身份认证方法、装置、设备以及存储介质与流程

文档序号:33561377发布日期:2023-03-22 14:32阅读:46来源:国知局
身份认证方法、装置、设备以及存储介质与流程

1.本公开涉及网络安全技术领域,尤其涉及一种身份认证方法、装置、设备以及存储介质。


背景技术:

2.对于很多机构如学校、公司来讲,因为安全和费用的问题,需要对内部上网用户进行身份认证,常用的方式是口令。作为很长时间比如24小时没有流量的电子设备,访问外部互联网比如用户打开浏览器输入网址,或者连接上wi-fi时自动弹出身份认证页面,用户输入正确的账号和密码后,认证服务器验证通过,重定向到用户输入的网址。
3.对于台式电脑、笔记本电脑来说,有键盘鼠标,输入还算方便,但是对于机顶盒、电视等电子设备来说,其输入设备是遥控器,用户需要通过遥控器的软键盘在身份认证页面进行网页交互以输入账号和密码,在账号和密码是一些特殊字符时,往往需要多次才能完成。这样一来,身份认证过程就太过费时了。


技术实现要素:

4.本公开提供了一种身份认证方法、装置、设备以及存储介质,可以无需用户通过网页交互输入认证信息,即可实现身份认证,大大提高了身份认证效率。
5.第一方面,本公开的实施例提供了一种身份认证方法,该方法包括:
6.目标设备上运行的认证app调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息;
7.认证服务器接收认证请求,并根据认证请求进行身份认证。
8.在第一方面的一些可实现方式中,用户通过调试设备输入的认证信息的输入步骤包括:
9.调试设备调用认证脚本,向认证app发送用户在命令行输入的认证信息。
10.在第一方面的一些可实现方式中,在调试设备调用认证脚本,向认证app发送用户在命令行输入的认证信息之前,该方法还包括:
11.调试设备调用认证脚本,根据用户在命令行输入的目标设备的ip地址或者设备名称建立与目标设备的通信连接。
12.在第一方面的一些可实现方式中,在认证信息为用户通过调试设备输入的情况下,该方法还包括:
13.认证服务器向目标设备发送认证结果;
14.目标设备接收认证结果并向调试设备发送;
15.调试设备接收认证结果并在命令行显示。
16.在第一方面的一些可实现方式中,该方法还包括:
17.认证app调用restful api,向认证服务器发送注销请求;
18.认证服务器接收注销请求,并根据注销请求对目标设备的登录状态进行注销。
19.在第一方面的一些可实现方式中,认证信息表中存储的认证信息的存储步骤包括:
20.认证app获取用户在身份认证页面上输入的认证信息;
21.若认证服务器根据目标设备发送的包括用户在身份认证页面上输入的认证信息的认证请求,确定身份认证通过,则认证app将获取的认证信息存储至认证信息表。
22.在第一方面的一些可实现方式中,认证信息表中存储的认证信息的存储步骤包括:
23.认证app接收用户在其认证信息采集界面上输入的认证信息,并将接收的认证信息存储至认证信息表。
24.第二方面,本公开的实施例提供了一种身份认证装置,该装置包括:
25.发送模块,用于目标设备上运行的认证app调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息;
26.接收模块,用于认证服务器接收认证请求,并根据认证请求进行身份认证。
27.第三方面,本公开的实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
28.第四方面,本公开的实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
29.在本公开的实施例中,目标设备上运行的认证app调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息;相应地,认证服务器接收认证请求,并根据认证请求进行身份认证。如此一来,无需用户通过网页交互输入认证信息,即可实现身份认证,大大提高了身份认证效率。
30.应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
31.结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
32.图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图;
33.图2示出了本公开的实施例提供的一种身份认证方法的流程图;
34.图3示出了本公开的实施例提供的一种身份认证装置的结构图;
35.图4示出了一种能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
36.为使本公开的实施例的目的、技术方案和优点更加清楚,下面将结合本公开的实
施例中的附图,对本公开的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
37.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
38.针对背景技术中出现的问题,本公开的实施例提供了一种身份认证方法、装置、设备以及存储介质。具体地,目标设备上运行的认证app调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息;相应地,认证服务器接收认证请求,并根据认证请求进行身份认证。如此一来,无需用户通过网页交互输入认证信息,即可实现身份认证,大大提高了身份认证效率。
39.下面结合附图,通过具体的实施例对本公开的实施例提供的身份认证方法、装置、设备以及存储介质进行详细地说明。
40.图1示出了一种能够在其中实现本发明的实施例的示例性运行环境的示意图,如图1所示,运行环境100中可以包括调试设备、目标设备和认证服务器。
41.其中,调试设备可以是手机、平板电脑、笔记本电脑、掌上电脑或者个人计算机等输入方便的设备;目标设备可以是机顶盒、电视等输入不方便的设备;认证服务器用于内部上网用户的身份认证。
42.作为一个示例,在进行身份认证时,目标设备上运行的认证app可以调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中预先存储的用户的认证信息;相应地,认证服务器接收认证请求,并根据认证请求进行身份认证,无需用户通过网页交互输入认证信息,大大提高了身份认证效率。
43.下面将详细介绍本发明实施例提供的身份认证方法,其中,该身份认证方法可以应用于上述运行环境100。
44.图2示出了本公开的实施例提供的一种身份认证方法的流程图,如图2所示,身份认证方法200可以包括以下步骤:
45.s210,目标设备上运行的认证app调用restful api,向认证服务器发送认证请求。
46.其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息。示例性地,认证信息可以为用户账号和密码。
47.在一些实施例中,用户通过调试设备输入的认证信息的输入步骤包括:
48.调试设备调用认证脚本,向认证app发送用户在命令行输入的认证信息。也就是说,用户可以在调试设备的命令行中直接输入认证信息,无需网页交互即可实现后续的身份认证。
49.需要注意的是,在调试设备调用认证脚本,向认证app发送用户在命令行输入的认证信息之前,调试设备可以调用认证脚本,根据用户在命令行输入的目标设备的ip地址或者设备名称快速建立与目标设备的通信连接。
50.在一些实施例中,认证信息表中存储的认证信息的存储步骤可以包括:
51.目标设备的认证app获取用户在身份认证页面上输入的认证信息。示例性地,身份
认证页面可以在访问互联网或者连接wi-fi时自动弹出。
52.若认证服务器根据目标设备发送的包括用户在身份认证页面上输入的认证信息的认证请求,确定身份认证通过,则认证app可以将获取的认证信息存储至认证信息表。
53.以此方式,可以通过认证app自动获取用户在身份认证页面上输入的认证信息,并及时将能够通过身份认证的认证信息存储至认证信息表,便于后续在身份认证时,由认证app调用restful api直接向认证服务器发送,进而无需网页交互即可实现后续的身份认证。
54.此外,认证信息表中存储的认证信息的存储步骤还可以包括:
55.认证app接收用户在其认证信息采集界面上输入的认证信息,并将接收的认证信息存储至认证信息表。
56.以此方式,用户可以预先在认证app的认证信息采集界面上输入认证信息,便于后续在身份认证时,由认证app调用restful api直接向认证服务器发送,进而无需网页交互即可实现后续的身份认证。
57.s220,认证服务器接收认证请求,并根据认证请求进行身份认证。
58.在一些实施例中,认证服务器可以在数据库中查找认证请求中的认证信息,若查找到,则身份认证通过,此时目标设备登录成功;若未查找到,则身份认证未通过,此时目标设备登录失败。
59.在本公开的实施例中,目标设备上运行的认证app调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息;相应地,认证服务器接收认证请求,并根据认证请求进行身份认证。如此一来,无需用户通过网页交互输入认证信息,即可实现身份认证,大大提高了身份认证效率。
60.在一些实施例中,参见s210,在认证信息为用户通过调试设备输入的情况下,认证服务器可以向目标设备发送认证结果,目标设备接收认证结果并向调试设备发送,调试设备接收认证结果并在命令行显示,以便用户及时察觉身份认证是否通过。
61.在一些实施例中,在进行登录注销时,认证app可以调用restful api,向认证服务器发送注销请求。参见s210,调试设备可以调用注销脚本,向认证app发送用户在命令行输入的注销命令,认证app响应注销命令,调用restful api向认证服务器发送注销请求。认证服务器接收注销请求,并根据注销请求对目标设备的登录状态进行注销。
62.以此方式,用户可以在调试设备的命令行中直接输入注销命令,无需网页交互即可实现后续的登录注销。
63.下面以认证信息为用户通过调试设备输入,以及目标设备的操作系统为安卓系统为例,对本公开的实施例提供的身份认证方法进行详细介绍,具体如下:
64.在进行身份认证时,调试设备调用认证脚本,根据用户在命令行输入的目标设备的ip地址或者设备名称快速建立与目标设备的通信连接,并以intent形式向id-auth.apk(也即认证app)发送用户在命令行输入的认证信息;
65.此时,id-auth.apk调用restful api,向认证服务器发送包括认证信息的认证请求,id-auth server(认证服务器)的restful api对认证请求进行解析,将其中的认证信息发送给id-auth server;
66.id-auth server根据认证信息进行身份认证,并返回认证结果,由调试设备在命令行显示。
67.此外,进行登录注销时,调试设备可以调用注销脚本,以intent形式向认证app发送用户在命令行输入的注销命令;
68.此时,id-auth.apk调用restful api向认证服务器发送注销请求,id-auth server的restful api对注销请求进行解析,将解析内容发送给id-auth server;
69.id-auth server根据解析内容对目标设备的登录状态进行注销,并返回注销结果,由调试设备在命令行显示。
70.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
71.以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
72.图3示出了本公开的实施例提供的一种身份认证装置的结构图,如图3所示,身份认证装置300可以包括:
73.发送模块310,用于目标设备上运行的认证app调用restful api,向认证服务器发送认证请求,其中,认证请求包括:用户通过调试设备输入的认证信息或者认证信息表中存储的认证信息。
74.接收模块320,用于认证服务器接收认证请求,并根据认证请求进行身份认证。
75.在一些实施例中,用户通过调试设备输入的认证信息的输入步骤包括:
76.调试设备调用认证脚本,向认证app发送用户在命令行输入的认证信息。
77.在一些实施例中,在调试设备调用认证脚本,向认证app发送用户在命令行输入的认证信息之前,调试设备调用认证脚本,根据用户在命令行输入的目标设备的ip地址或者设备名称建立与目标设备的通信连接。
78.在一些实施例中,发送模块310,还用于在认证信息为用户通过调试设备输入的情况下,认证服务器向目标设备发送认证结果;
79.接收模块320,还用于目标设备接收认证结果并向调试设备发送;调试设备接收认证结果并在命令行显示。
80.在一些实施例中,发送模块310,还用于认证app调用restful api,向认证服务器发送注销请求。
81.接收模块320,还用于认证服务器接收注销请求,并根据注销请求对目标设备的登录状态进行注销。
82.在一些实施例中,认证信息表中存储的认证信息的存储步骤包括:
83.认证app获取用户在身份认证页面上输入的认证信息;
84.若认证服务器根据目标设备发送的包括用户在身份认证页面上输入的认证信息的认证请求,确定身份认证通过,则认证app将获取的认证信息存储至认证信息表。
85.在一些实施例中,认证信息表中存储的认证信息的存储步骤包括:
86.认证app接收用户在其认证信息采集界面上输入的认证信息,并将接收的认证信息存储至认证信息表。
87.可以理解的是,图3所示的身份认证装置300中的各个模块/单元具有实现图2所示的身份认证方法200中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
88.图4示出了一种可以用来实施本公开的实施例的电子设备的结构图。电子设备400旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备400还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
89.如图4所示,电子设备400可以包括计算单元401,其可以根据存储在只读存储器(rom)402中的计算机程序或者从存储单元408加载到随机访问存储器(ram)403中的计算机程序,来执行各种适当的动作和处理。在ram403中,还可存储电子设备400操作所需的各种程序和数据。计算单元401、rom402以及ram403通过总线404彼此相连。输入/输出(i/o)接口405也连接至总线404。
90.电子设备400中的多个部件连接至i/o接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
91.计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由rom402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到ram403并由计算单元401执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
92.本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
93.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处
理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
94.在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
95.需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本公开的实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
96.另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。
97.为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
98.可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
99.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
100.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
101.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1