一种认证方法、计算设备及可读存储介质与流程

文档序号:31469157发布日期:2022-09-09 22:35阅读:99来源:国知局
一种认证方法、计算设备及可读存储介质与流程

1.本发明涉及计算机技术领域,尤其涉及一种认证方法、计算设备及可读存储介质。


背景技术:

2.可插拔认证模块(pluggable authentication modules,简称pam)是一种高效且灵活遍历的用户级别的认证方式,通过提供一些动态链接库和一套统一的api,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序。
3.出于对安全性的考虑,操作系统在开机后进入桌面前会呈现登录界面,以便进行用户鉴权。目前,对于不同的应用场景所需的不同的登录认证方式,现有的实现方式是通过pam模块进行认证鉴权完成登录,无法实现多种认证方式共同验证完成登录,例如:同时开启多种认证方式,或按照指定的认证方式的顺序进行认证。
4.为此,需要一种认证方法,来解决上述技术方案中存在的问题。


技术实现要素:

5.为此,本发明提供一种认证方法、计算设备及可读存储介质,以解决或至少缓解上面存在的问题。
6.根据本发明的一个方面,提供一种认证方法,在计算设备中执行,计算设备包括桌面显示管理器、登录界面模块、认证模块以及pam模块,所述方法包括:在pam模块接收到来自桌面显示管理器的第一认证请求后,向桌面显示管理器请求授权信息,以便所述桌面显示管理器向登录界面模块请求授权信息用于登录认证;所述登录界面模块向所述认证模块发起第二认证请求,以便所述认证模块获取来自登录界面模块的用户信息,并基于获取到的用户信息进行认证;如果所述认证模块认证成功,所述认证模块将授权信息发送至所述登录界面模块,以便所述登录界面模块将所述授权信息发送至所述桌面显示管理器;桌面显示管理器将所述授权信息发送至所述pam模块,以便所述pam模块确认授权信息是否有效,并将确认结果返回至所述桌面显示管理器中。
7.可选地,在根据本发明的认证方法中,pam模块确认授权信息是否有效的步骤,包括:所述pam模块通过调用所述认证模块提供的接口确认授权信息是否有效。
8.可选地,在根据本发明的认证方法中,认证模块获取来自登录界面模块的用户信息的步骤,包括:所述认证模块通过计算设备的图像采集装置,获取一种或多种用户信息;通过所述认证模块提供的接口,将获取到的用户信息在所述登录界面模块进行展示。
9.可选地,在根据本发明的认证方法中,基于获取到的用户信息进行认证的步骤,包括:以同步或根据预定顺序的方式对获取到的用户信息进行认证。
10.可选地,在根据本发明的认证方法中,还包括:如果所述认证模块认证失败,所述认证模块将表示认证失败的认证结果发送至所述登录界面模块,以便重新执行所述登录界面模块向所述认证模块发起第二认证请求的步骤。
11.可选地,在根据本发明的认证方法中,用户信息包括密码、手势、面部信息、指纹、虹膜、语音中的至少一种。
12.可选地,在根据本发明的认证方法中,桌面显示管理器为lightdm。
13.可选地,在根据本发明的认证方法中,登录界面模块为greeter。
14.可选地,在根据本发明的认证方法中,将确认结果返回至所述桌面显示管理器中的步骤,包括:如果确认结果为授权信息有效,则通知桌面显示管理器确认成功;否则,通知桌面显示管理器确认失败。
15.根据本发明的一个方面,提供一种计算设备,包括:至少一个处理器;存储器,存储有程序指令,其中,程序指令被配置为适于由上述至少一个处理器执行,所述程序指令包括用于执行如上所述的认证方法的指令。
16.根据本发明的一个方面,提供一种存储有程序指令的可读存储介质,当该程序指令被计算设备读取并执行时,使得该计算设备执行如上所述的认证方法。
17.根据本发明的技术方案,提供了一种认证方法,实现了一种pam模块的扩展,不使用pam模块对密码进行认证,保留pam模块并将pam扩展为代理pam模块。由认证模块执行用户信息的认证,通过认证模块可以实现相较于pam模块更为丰富的认证方式。这样,不仅能够支持多种多样的认证方式,还保证了对传统登录认证的兼容性。
18.进一步地,认证模块认证完成后提供的授权信息保证了这次认证的安全性,只有当代理pam模块得到的授权信息有效时,才能从认证模块中获取到确认通过的结果,当代理pam模块得到的授权信息无效时,则无法通过认证模块的认证,保障了用户登录的安全性。
19.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
20.为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
21.图1示出了根据本发明一个实施例的计算设备100的示意图;
22.图2示出了根据本发明一个实施例的认证方法200的流程图;
23.图3示出了根据本发明一个实施例的执行认证方法200的计算设备300的示意图;
24.图4示出了根据本发明另一个实施例的认证方法400的流程图;
25.图5示出了根据本发明另一个实施例的执行认证方法400的计算设备500的示意图;以及
26.图6示出了根据本发明另一个实施例的认证方法600的示意图。
具体实施方式
27.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开
的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
28.本发明的认证方法在计算设备中执行。计算设备可以是任意具有存储和计算能力的设备,其例如可以实现为服务器、工作站等,也可以实现为桌面计算机、笔记本计算机等个人配置的计算机,或者实现为手机、平板电脑、智能可穿戴设备、物联网设备等终端设备,但不限于此。
29.图1示出了根据本发明一个实施例的计算设备100的示意图。需要说明的是,图1所示的计算设备100仅为一个示例,在实践中,用于实施本发明的认证方法的计算设备可以是任意型号的设备,其硬件配置情况可以与图1所示的计算设备100相同,也可以与图1所示的计算设备100不同。实践中用于实施本发明的认证方法的计算设备可以对图1所示的计算设备100的硬件组件进行增加或删减,本发明对计算设备的具体硬件配置情况不做限制。
30.如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
31.取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(μp)、微控制器(μc)、数字信息处理器(dsp)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(alu)、浮点数单元(fpu)、数字信号处理核心(dsp核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
32.取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如ram)、非易失性存储器(诸如rom、闪存等)或者它们的任何组合。计算设备中的物理内存通常指的是易失性存储器ram,磁盘中的数据需要加载至物理内存中才能够被处理器104读取。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。操作系统120例如可以是linux、windows等,其包括用于处理基本系统服务以及执行依赖于硬件的任务的程序指令。应用122包括用于实现各种用户期望的功能的程序指令,应用122例如可以是浏览器、即时通讯软件、软件开发工具(例如集成开发环境ide、编译器等)等,但不限于此。当应用122被安装到计算设备100中时,可以向操作系统120添加驱动模块。
33.在计算设备100启动运行时,处理器104会从存储器106中读取操作系统120的程序指令并执行。应用122运行在操作系统120之上,利用操作系统120以及底层硬件提供的接口来实现各种用户期望的功能。当用户启动应用122时,应用122会加载至存储器106中,处理器104从存储器106中读取并执行应用122的程序指令。
34.计算设备100还包括储存设备132,储存设备132包括可移除储存器136和不可移除储存器138,可移除储存器136和不可移除储存器138均与储存接口总线134连接。
35.计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由
一个或者多个a/v端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个i/o端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
36.网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(rf)、微波、红外(ir)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
37.在根据本发明的计算设备100中,操作系统120包括用于执行本发明的认证方法的指令,该指令可以指示处理器104执行本发明的认证方法200、400或600。需要说明的是,本发明的方法所针对的操作系统可以是任一款操作系统,例如:linux、windows,本发明的认证方法不受限于操作系统的具体种类。
38.图2示出了根据本发明一个实施例的认证方法200的流程图。方法200适于在计算设备中(例如前述计算设备100)执行,计算设备包括桌面显示管理器、登录界面模块、以及pam模块。
39.其中,桌面显示管理器可以实现为light display manager(简称,lightdm),lightdm是一种轻量级的桌面显示管理器,具有支持多种的桌面、支持多种显示技术、低内存占用高性能、支持远程登录等性能。lightdm可以用于启动图形用户界面。
40.登录界面模块可以实现为一个用于用户登录的图形用户界面(graphical user interface,简称gui)。
41.如图2所示,方法200始于步骤s210。
42.在步骤s210中,当需要用户登录时,由桌面显示管理器发起登录认证请求。
43.具体地,桌面显示管理器调用pam模块,向pam模块发送登录认证请求。通过pam模块的配置文件,确定指定的pam模块来完成认证鉴权。
44.pam模块具有模块化的特性,通过定义一套标准的接口来约定通用的交互方式。执行方法200的应用无需进行更新,只需要将其中的pam模块替换为其他的认证模块,便可以支持其他的认证方式。
45.随后,在步骤s220中,pam模块通过回调向桌面显示管理器请求用户权限数据,其中,用户权限数据例如可以是用户密码。
46.随后,在步骤s230中,桌面显示管理器在接收到请求后,通过回调向登录界面模块请求用户密码。登录界面模块提示用户输入用户密码。
47.随后,在步骤s240中,用户在登录界面模块输入用户密码后,登录界面模块将用户密码返回至桌面显示管理器中。
48.随后,在步骤s250中,由桌面显示管理器将用户密码发送至pam模块中,以便pam模
块对获取到的密码进行认证。
49.随后,在步骤s260中,pam模块对接收到的用户密码进行认证。
50.随后,在步骤s270中,pam模块将认证结果返回至桌面显示管理器中,以便通知桌面显示管理器是否登录成功。
51.随后,在步骤s280中,如果桌面显示管理器收到的认证结果为认证成功,则登录成功,执行后续登录进程。如果认证结果为认证失败,则登录失败。
52.图3示出了根据本发明一个实施例的适于执行本发明的认证方法200的计算设备300的示意图。如图3所示,计算设备300包括桌面显示管理器310、登录界面模块320和pam模块330。
53.其中,桌面显示管理器310适于在需要用户登录时,发起登录认证请求到pam模块。还适于在接收到请求后,通过回调向登录界面模块请求用户密码。还适于将用户密码发送至pam模块中。还适于如果收到的认证结果为认证成功,则登录成功,执行后续登录进程。如果认证结果为认证失败,则登录失败。
54.登录界面模块320适于提示用户输入用户密码。还适于登录界面模块将用户密码返回至桌面显示管理器中。
55.pam模块330适于通过回调向桌面显示管理器请求用户密码。还适于对来自桌面显示管理器发送的用户密码进行认证。还适于pam模块将认证结果返回至桌面显示管理器中,以便通知桌面显示管理器是否登录成功。
56.根据前述认证方法,桌面显示管理器通过pam模块对用户密码进行认证进而实现用户的登录,然而pam的模块化设计限制了其接口是固定的。pam模块固定的接口设计导致pam模块难以支持需要复杂接口的认证方式。
57.为了实现支持多种认证方式的认证方法,本发明还提出一种认证方法,无需修改桌面显示管理器和pam模块的机制,保障了对传统登录认证的兼容性,无需依赖pam模块的认证服务,将pam模块实现为代理的pam模块,用于转发接收到的来自桌面显示管理器的认证请求,接收来自桌面显示管理器的授权信息,转发授权信息到认证模块,并将接收到的认证模块的确认结果转发至桌面显示管理器中。具体的认证方式由认证模块来自定义实现,这样既能够满足传统登录认证的兼容性,还能支持多种多样的认证。
58.图4示出了根据本发明另一个实施例的认证方法400的流程图。方法400适于在计算设备中(例如前述计算设备100)执行,计算设备包括桌面显示管理器、登录界面模块、认证模块以及pam模块。
59.其中,桌面显示管理器可以实现为light display manager(简称,lightdm),lightdm是一种轻量级的桌面显示管理器,具有支持多种的桌面、支持多种显示技术、低内存占用高性能、支持远程登录等性能。lightdm可以用于启动图形用户界面。当然,也可以通过lightdm以外的其他桌面显示管理器实现本发明的认证方法。
60.登录界面模块可以实现为一个用于用户登录的图形用户界面(graphical user interface,简称gui)。例如,登录界面模块可以采用greeter,greeter是一个可以提示用户输入凭证的gui,例如可以采用lightdm-gtk-greeter、lightdm-deepin-greeter,但不限于此,当然也可以通过greeter以外的其他gui实现本发明的认证方法。
61.如图4所示,方法400始于步骤s410。
62.在步骤s410中,在pam模块接收到来自桌面显示管理器的第一认证请求后,向桌面显示管理器请求授权信息,以便桌面显示管理器向登录界面模块请求授权信息用于登录认证。
63.具体地,当需要用户进行登录时,例如:在开启操作系统登录用户账户时,由登录界面模块发起认证,通知桌面显示管理器开始进行认证。然后,桌面显示管理器向pam模块发送第一认证请求,调用pam模块开始认证。
64.根据本发明的实施例,pam模块在本发明的认证方法400中作为代理,不直接由pam模块进行授权信息的认证。具体地,可以通过pam模块的配置文件指定pam模块为代理pam模块。pam模块的配置文件可以是/etc/pam.d/文件夹内的多个文件,通过在/etc/pam.d/lightdm文件中进行配置,可以指定原本应完成认证鉴权的pam模块为代理pam模块。例如原本指定通用的pam模块配置为:
65.auth required pam_unix.so,
66.现将通用的pam模块改为代理pam模块pam_proxy,配置为:
67.auth required pam_proxy.so
68.随后,在pam模块(在方法400中为代理pam模块)接收到来自桌面显示管理器的第一认证请求后,在认证过程中需要授权信息以完成认证,pam模块回调桌面显示管理器请求授权信息。其中,授权信息为用于进行身份认证的凭证,例如:密码。随后,桌面显示管理器向登录界面模块请求授权信息。
69.随后,在步骤s420中,登录界面模块向认证模块发起第二认证请求,以便认证模块获取来自登录界面模块的用户信息,并基于获取到的用户信息进行认证。
70.具体地,在登录界面模块接收到来自桌面显示管理器的索要授权信息的请求后,与前述方法200不同的是,登录界面模块不会直接将密码返回给桌面显示管理器,而是向认证模块发起另一个认证请求,即第二认证请求。认证模块为接收到的每一个认证请求生成一个唯一的authid,即认证id,以便在认证成功时,authid作为授权信息由认证模块发送至登录界面模块。
71.可选地,认证模块提供基于dbus的api,登录界面模块通过调用认证模块提供的api来完成认证相关的交互。随后,认证模块在收到来自登录界面模块的第二认证请求后,开始执行认证处理。可选地,认证模块通过计算设备的图像采集装置,例如:摄像头、外设相机等等,来获取一种或多种用户信息。其中,用户信息包括密码、手势、面部信息、指纹、虹膜、语音中的至少一种。通过认证模块提供的用于视频转发的接口,将获取到的用户信息在登录界面模块同步进行展示。认证模块可以通过视频交互实现用户信息的认证,例如,人脸识别,手势识别等等。以人脸识别为例,认证模块通过摄像头获取到包括人脸信息的视频后,可以从视频中提取人脸面部特征,通过机器学习进行识别以确认视频中的用户信息是否有效。可选地,认证模块也可以实现为通过获取计算设备的键盘、鼠标、触摸板的信息,获取如密码、手势、指纹的用户信息。可选地,认证模块也可以实现为通过获取计算设备的麦克风信息,获取如语音的用户信息。可选地,认证模块也可以实现为通过获取计算设备的外接设备,获取用户信息。认证模块可以实现为现有的任何一种或多种认证方式。
72.另外,还可以以同步或根据预定顺序的方式对获取到的用户信息进行认证。例如,同步对采集的用户面部信息和虹膜信息进行认证。还可以在认证模块中设置预定顺序,例
如,面部信息认证设置为第一位、指纹信息认证设置为第二位、密码信息认证设置为第三位,但不限于此。这里,认证方式可以采用一种或多种,预定顺序也可以设置为任意一种顺序,预定顺序可以由本领域技术人员根据需要进行设置,本发明对认证方式具体的选择以及认证的预定顺序不做具体限制。
73.随后,在步骤s430中,如果认证模块认证成功,认证模块将授权信息发送至登录界面模块,以便登录界面模块将授权信息发送至桌面显示管理器。
74.可选地,如果认证模块认证成功,认证模块则仅将授权信息返回给登录界面模块,其中,授权信息为authid。然后,登录界面模块将为桌面显示管理器授权此次认证,通知认证模块authid对应的此次认证可以被桌面显示管理器所使用,因此authid可以视为此次认证的授权信息。
75.可选地,如果认证模块认证成功,认证模块则将认证结果和授权信息一并返回至登录界面模块。其中,认证结果为表示认证成功的信息,授权信息为authid。然后,登录界面模块将为桌面显示管理器授权此次认证,通知认证模块authid对应的此次认证的可以被桌面显示管理器使用。所以authid可以视为此次认证的授权信息。
76.随后,在步骤s440中,桌面显示管理器将授权信息发送至pam模块,以便pam模块确认授权信息是否有效,并将确认结果返回至桌面显示管理器中。
77.具体地,桌面显示管理器在获取到登录界面模块发送的授权信息后,将按照pam模块的机制,将授权信息发送至代理pam模块。代理pam模块拿到授权信息后,根据授权信息调用认证模块的用于确认授权信息的接口确认授权信息是否有效,即确认桌面显示管理器是否具有授权,如果确认结果表示授权信息有效,则通知桌面显示管理器确认成功,登录成功。如果确认结果表示授权信息无效,则通知桌面显示管理器确认失败,登录失败。
78.在步骤s420之后,还可以包括步骤s450。
79.在步骤s450中,如果认证模块认证失败,认证模块将表示认证失败的认证结果发送至登录界面模块,以便登录界面模块重新向认证模块发起第二认证请求,即重新回到执行前述步骤s420所述的登录界面模块向认证模块发起第二认证请求的步骤,直到所述认证模块认证成功。
80.根据本发明的认证方法400,桌面显示管理器始终保持了使用pam机制去认证完成登录的过程。执行认证方法400与前述认证方法200,对于桌面显示管理器来说所需要执行的步骤没有区别。本发明的认证方法400没有替换掉原本的pam模块,保留了pam模块并对其进行了一种功能上的扩展。不使用pam模块对密码进行认证,而将pam扩展为代理pam模块,由认证模块执行用户信息认证,以便支持pam模块所无法支持的更加丰富的认证方式。这样,不仅能够支持多种多样的认证方式,还保证了对传统登录认证的兼容性。
81.进一步地,认证模块认证完成后提供的授权信息保证了这次认证的安全性,只有当代理pam模块得到的授权信息有效时,才能从认证模块中获取到确认通过的结果,当代理pam模块得到的授权信息无效时,则无法通过认证模块的认证,保障了用户登录的安全性。
82.图5示出了根据本发明另一个实施例的适于执行本发明的认证方法400的计算设备500的示意图。如图5所示,系统500包括桌面显示管理器510、登录界面模块520、认证模块530、以及pam模块540。
83.根据本发明的实施例,计算设备500适于执行本发明的认证方法400,具体可以参
考前述认证方法400中的说明。
84.其中,桌面显示管理器510适于向登录界面模块请求授权信息用于登录认证。还适于将授权信息发送至pam模块,以便pam模块确认授权信息是否有效,并将确认结果返回至桌面显示管理器中。
85.登录界面模块520适于向认证模块发起第二认证请求,以便认证模块获取来自登录界面模块的用户信息,并基于获取到的用户信息进行认证。还适于将授权信息发送至桌面显示管理器。
86.认证模块530适于获取来自登录界面模块的用户信息,并基于获取到的用户信息进行认证。还适于在认证成功时,将授权信息发送至登录界面模块,以便登录界面模块将授权信息发送至桌面显示管理器;
87.pam模块540适于在接收到来自桌面显示管理器的第一认证请求后,向桌面显示管理器请求授权信息,以便桌面显示管理器向登录界面模块请求授权信息用于登录认证。还适于确认授权信息是否有效,并将确认结果返回至桌面显示管理器中。
88.为了更好的说明本发明的完整实现过程,下面对本发明的认证方法400进行详细说明。图6示出了根据本发明另一个实施例的认证方法600的示意图。
89.方法600适于在计算设备中(例如前述计算设备100)执行,计算设备包括桌面显示管理器、登录界面模块、认证模块以及pam模块。
90.其中,桌面显示管理器可以实现为light display manager(简称,lightdm),lightdm是一种轻量级的桌面显示管理器,具有支持多种的桌面、支持多种显示技术、低内存占用高性能、支持远程登录等性能。lightdm可以用于启动图形用户界面。
91.登录界面模块可以实现为一个用于用户登录的图形用户界面(graphical user interface,简称gui)。例如,登录界面模块可以采用greeter。
92.如图6所示,方法600始于步骤s601。
93.在步骤s601中,当需要用户登录时,登录界面模块发起一次认证,通知桌面显示管理器开始认证。
94.随后,在步骤s602中,由桌面显示管理器发起第一认证请求。
95.具体地,桌面显示管理器调用pam模块,向pam模块发送登录认证请求。通过pam模块的配置文件,确定pam模块为代理pam模块。
96.随后,在步骤s603中,代理pam模块被调用后开始认证,在认证过程中,需要授权信息完成认证,随后通过回调桌面显示管理器请求授权信息。步骤s601-s603的具体内容可以参考前述步骤s410中的说明。
97.随后,在步骤s604中,桌面显示管理器在接收到请求后,通过回调向登录界面模块请求授权信息。
98.随后,在步骤s605中,登录界面模块向认证模块发起另一个第二认证请求。
99.随后,在步骤s606中,认证模块在接收到来自登录界面模块发送的第二认证请求后,开始进行认证处理,其中,该认证处理包括认证模块与登录界面模块之间的一些交互和鉴权。这里,步骤s604-s606的具体内容可以参考前述步骤s420中的说明。
100.随后,在步骤s607中,如果认证模块认证成功,则将表示认证成功的认证结果和此次认证对应的授权信息返回至登录界面模块。
101.如果认证模块认证失败,则将表示认证失败的认证结果发送至登录界面模块,以便重新回到步骤s605再次向认证模块发起第二认证请求。
102.随后,在步骤s608中,登录界面模块将授权信息发送至桌面显示管理器中。这里步骤s607和s608的具体内容可以参考前述步骤s430和s450中的说明。
103.随后,在步骤s609中,桌面显示管理器将按照pam的机制,将获取到的授权信息发送至代理pam模块中。
104.随后,在步骤s610中,代理pam模块在收到授权信息后,根据授权信息调用认证模块的接口确认授权信息是否有效。
105.随后,在步骤s611中,认证模块在确认授权信息是否有效后,将确认结果返回至代理pam模块中。
106.随后,在步骤s612中,代理pam模块将确认结果返回至桌面显示管理器中。如果确认结果为授权信息有效,则通知桌面显示管理器确认成功。否则,通知桌面显示管理器确认失败。这里步骤s609和s612的具体内容可以参考前述步骤s440中的说明。
107.根据本发明的技术方案,提供了一种认证方法,实现了一种pam模块的扩展,不使用pam模块对密码进行认证,保留pam模块并将pam扩展为代理pam模块。由认证模块执行用户信息的认证,通过认证模块可以实现相较于pam模块更为丰富的认证方式。这样,不仅能够支持多种多样的认证方式,还保证了对传统登录认证的兼容性。
108.进一步地,认证模块认证完成后提供的授权信息保证了这次认证的安全性,只有当代理pam模块得到的授权信息有效时,才能从认证模块中获取到确认通过的结果,当代理pam模块得到的授权信息无效时,则无法通过认证模块的认证,保障了用户登录的安全性。
109.这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、u盘、软盘、cd-rom或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
110.在程序代码在可编程计算机上执行的情况下,移动终端一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的认证方法。
111.以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
112.在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
113.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施
例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
114.类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
115.本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
116.本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
117.此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
118.此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
119.如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
120.尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的而非限制性的,本发明的范围由所附权利要求书限定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1