信息处理方法、系统及电子设备与流程

文档序号:28806886发布日期:2022-02-09 02:42阅读:76来源:国知局
信息处理方法、系统及电子设备与流程

1.本技术涉及身份认证技术领域,特别涉及一种信息处理方法、信息处理系统及电子设备。


背景技术:

2.随着网络时代的不断发展,网络安全成为了一个不可或缺的元素,多种多样的网络安全形式开始走进人们的视野。如处于安全考虑,一些资源和服务的提供商,在向用户提供资源或服务之前,要求对用户的身份进行认证。传统的身份认证方式通常验证账户和密码来实现,但安全性较差,而且使用不方便。因此,一些服务商提供了基于认证证书的零信任认证体系,以期克服传统身份认证方式所存在的安全性较差且操作繁琐的技术问题。但是,这类零信任认证系统通常布置在提供资源的服务端侧,不仅占用服务端的系统资源,而且实际上并未完全解决安全性问题,在一定程度上仍然存在安全性较差的技术问题。


技术实现要素:

3.针对上述技术问题,本技术提供了一种信息处理方法、电子设备及信息处理系统,本技术实施例采用的技术方案如下:
4.本技术第一方面提供了一种信息处理方法,应用于客户端,所述客户端能够与密码锁连接,所述密码锁中存储有第一标识符;所述方法包括:
5.向第一服务端发送用于请求进行身份认证的认证请求;
6.基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成;
7.向所述第一服务端发送所述第一验证信息;其中,所述第一验证信息用于请求所述第一服务端基于第二标识符和所述挑战值生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应;
8.在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌;其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证,以使所述客户端能够基于所述令牌对第二服务端进行访问。
9.在一些实施例中,所述方法还包括:
10.向网关发送包含所述令牌的访问请求;其中,所述访问请求用于请求所述网关对所述令牌进行验证;
11.在验证通过的情况下,通过所述网关访问所述第二服务端。
12.在一些实施例中,所述基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息,包括:
13.接收所述第一服务端反馈的挑战值;
14.从所述密码锁获取所述第一标识符;
15.对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以
生成所述第一验证信息。
16.在一些实施例中,所述从所述密码锁获取所述第一标识符,包括:
17.接收用于请求获取所述第一标识符的校验密码;
18.验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
19.在一些实施例中,所述方法还包括:
20.与所述第一服务端协商以生成共享标识符;其中,所述第一标识符为所述客户端生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。
21.本技术第二方面提供了一种信息处理方法,应用于第一服务端,所述方法包括:
22.接收客户端发送的用于请求进行身份认证的认证请求;
23.基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端;
24.接收所述客户端发送的第一验证信息;其中,所述第一验证信息为所述客户端基于所述挑战值,以及所述客户端从与其连接的密码锁获取的第一标识符所生成;
25.基于所述挑战值和所述第一服务端所持有的第二标识符生成第二验证信息;其中,所述第二标识符与所述第一标识符相对应;
26.基于所述第二验证信息对所述第一验证信息进行验证,在验证通过的情况下,基于所述第一验证信息生成用于认证所述客户端身份的令牌;
27.保存所述令牌并将所述令牌发送至所述客户端,以使所述客户端能够基于所述令牌访问第二服务端。
28.在一些实施例中,所述方法还包括:
29.接收网关发送的第一验证信息,该第一验证信息为所述网关从访问请求所携带的令牌中获取,该访问请求为所述网关从所述客户端接收,所述访问请求用于请求访问所述第二服务端;
30.基于所保存的令牌对该第一验证信息进行验证;
31.在验证通过的情况下,向所述网关发送第一指令,以指示所述网关允许所述客户端通过所述网关访问所述第二服务端。
32.在一些实施例中,所述方法还包括:
33.将所述令牌发送至所述网关,以使所述网关保存所述令牌并形成预置令牌;
34.相应的,所述接收所述第二服务端发送的第一验证信息,包括:
35.在所述网关确定所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,接收所述网关发送的第一验证信息。
36.本技术第三方面提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,所述处理器在执行所述存储器上的程序时实现如上所述的方法。
37.本技术第四方面提供了一种信息处理系统,包括客户端、密码锁、第一服务端、网关及第二服务端,所述密码锁能够与所述客户端连接,所述密码锁中存储有第一标识符;其中:
38.所述客户端用于向所述第一服务端发送认证请求,其中,所述认证请求用于请求所述第一服务端对所述客户端的身份进行认证;
39.所述第一服务端用于基于所述认证请求随机生成挑战值,并将所述挑战值反馈至
所述客户端;
40.所述客户端还用于基于所述挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;
41.所述第一服务端还用于接收所述客户端发送的第一验证信息;基于与所述第一标识符相对应的第二标识符,以及所述挑战值,生成第二验证信息;基于所述第二验证信息验证所述第一验证信息,在验证通过的情况下,基于所述第一验证信息生成令牌,将所述令牌发送至所述客户端;
42.所述客户端还用于接收所述令牌,基于所述令牌向所述网关发送访问请求;
43.所述网关用于对所述访问所携带的令牌进行验证,在验证通过的情况下,允许所述客户端通过所述网关访问所述第二服务端。
44.本技术实施例的信息处理方法,在客户端需要访问第二服务端时,向第一服务端发送认证请求,以请求第一服务端对其进行身份认证,第一服务端随机生成挑战值,并反馈至客户端,客户端基于该挑战值和从密码锁获取的第一标识符生成第一验证信息,将第一验证信息发送至第一服务端,请求第一服务端对该第一验证信息进行验证,第一服务端基于自身所持有的第二标识符和挑战值生成第二验证信息,基于该第二验证信息对第一验证信息进行验证,验证通过,确定客户端的身份认证通过,生成作为身份认证通过的凭证的令牌,将该令牌反馈至客户端,以使客户端基于该令牌能够对第二服务端进行访问。如此,不仅基于零信任体系实现了对客户端的身份认证,具有较高的安全性,而且通过独立于第二服务端的第一服务端来完成身份认证的过程,节约了第二服务端的系统资源,有利于提高第二服务端的响应速度。
附图说明
45.图1为本技术第一种实施例的信息处理方法的流程图;
46.图2为本技术第二种实施例的信息处理方法的流程图;
47.图3为本技术第三种实施例的信息处理方法的流程图;
48.图4为本技术第四种实施例的信息处理系统的结构示意图;
49.图5为本技术第五种实施例的电子设备的结构框图。
具体实施方式
50.此处参考附图描述本技术的各种方案以及特征。
51.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。
52.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。
53.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特性将会变得显而易见。
54.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人
员能够确定地实现本技术的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
55.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。
56.此后参照附图描述本技术的具体实施例;然而,应当理解,所申请的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。
57.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本技术的相同或不同实施例中的一个或多个。
58.本技术第一种实施例提供了一种信息处理方法,该方法应用于客户端,该客户端可由用户所持有的电子设备和客户端应用程序共同形成,该电子设备可为例如智能手机、平板电脑、笔记本电脑等,此处不对形成客户端的电子设备的具体形式进行限定。该客户端能够与一密码锁连接,该密码锁可采用可插拔的方式与客户端连接。例如,该密码锁可为具有usb接口的设备,需要使用时,可通过usb接口与电子设备连接。
59.图1为本技术第一种实施例的信息处理方法的流程图,参见图1所示,本技术实施例的信息处理方法具体可包括如下步骤:
60.s101,向第一服务端发送用于请求进行身份认证的认证请求。
61.其中,第一服务端可为专用于进行身份认证的设备,第二服务端可为提供访问资源的设备。
62.该认证请求用于触发身份认证流程,并请求所述第一服务端反馈挑战值。在具体实施时,客户端可在特定时间间隔内首次访问第二服务端时,向第一服务端发送认证请求,以请求第一服务端对其进行身份认证。例如,客户端可在每天首次访问第二服务端之前向第一服务端发送认证请求,以请求第一服务端对其进行身份认证。
63.当然,具体需视身份认证的有效期而定,例如,在身份认证的有效期为1小时的情况下,则每间隔1个小时需要重新进行身份认证。
64.s102,基于所述第一服务端反馈的挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成。
65.第一服务端在接收到认证请求的情况下,触发身份认证流程,随机生成挑战值。可选的,该挑战值可为例如随机数,或者,该挑战值也可为随机生成的字符串。继而,所述第一服务端将挑战值反馈至客户端。
66.第一标识符预先存储在密码锁中,还具有与该第一标识符相对应的第二标识符,第二标识符由第一服务端持有。该第一标识符和第二标识符可完全相同,也可不同。具体的,该第一标识符和第二标识符可为例如字符串或特定数值。可选的,该第一标识符可在密码锁出厂时就已经由服务商存储在该密码锁中。或者,该第一标识符和第二标识符也可由客户端和第一服务端协商来生成。例如,在用户获取到密码锁后,可利用客户端与所述第一服务端协商以生成共享标识符;其中,所述第一标识符为所述客户端生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。总之,在发送认证
请求之前,该第一标识符已经存储在密码锁中,且第一服务端已经持有第二标识符。客户端可在获取的挑战值后从所述密码锁获取该第一标识符,也可在发送认证请求之前就已经获取了第一标识符。
67.客户端在获取到挑战值和第一标识符的情况下,基于该挑战值和第一标识符来生成第一验证信息。可选的,客户端基于第一算法对挑战值和第一标识符进行处理,来生成第一验证信息。该第一验证信息也可为例如字符串或特定数值。
68.s103,向所述第一服务端发送所述第一验证信息;其中,所述第一验证信息用于请求所述第一服务端基于第二标识符和所述挑战值生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应。
69.客户端生成第一验证信息后,将该第一验证信息发送至第一服务端,以请求第一服务端对该第一验证信息进行验证。第一服务端接收到该第一验证信息的情况下,获取自身持有的第二标识符和随机生成的挑战值,生成第二验证信息。可选的,第一服务端也可基于第一算法对自身所持有的第二标识符和随机生成的挑战值进行处理,以生成第二验证信息。或者,第一服务端可基于不同于第一算法的第二算法对第二标识符和挑战值进行处理,以生成第二验证信息。
70.第一服务端获取到第二验证信息,基于该第二验证信息对该第一验证信息进行验证。例如,确定该第二验证信息和第一验证信息是否相同,或者,确定该第二验证信息和第一验证信息是否具有特定关系。
71.s104,在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌;其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证,以使所述客户端能够基于所述令牌对所述第二服务端进行访问。
72.在第一服务端对第一验证信息验证通过的情况下,第一服务端基于该第一验证信息生成令牌,该令牌作为第一服务端对客户端的身份认证。该令牌中可包含该第一验证信息,或者,基于该令牌可还原出该第一验证信息。具体的,该令牌同样可为例如字符串或者特定的数值。
73.继而,第一服务端将该令牌发送至客户端,客户端接收到该令牌后,可基于该令牌对第二服务端进行访问,以获取例如访问信息。
74.本技术实施例的信息处理方法,在客户端需要访问第二服务端时,向第一服务端发送认证请求,以请求第一服务端对其进行身份认证,第一服务端随机生成挑战值,并反馈至客户端,客户端基于该挑战值和从密码锁获取的第一标识符生成第一验证信息,将第一验证信息发送至第一服务端,请求第一服务端对该第一验证信息进行验证,第一服务端基于自身所持有的第二标识符和挑战值生成第二验证信息,基于该第二验证信息对第一验证信息进行验证,验证通过,确定客户端的身份认证通过,生成作为身份认证通过的凭证的令牌,将该令牌反馈至客户端,以使客户端基于该令牌能够对第二服务端进行访问。如此,不仅基于零信任体系实现了对客户端的身份认证,具有较高的安全性,而且通过独立于第二服务端的第一服务端来完成身份认证的过程,节约了第二服务端的系统资源,有利于提高第二服务端的响应速度。
75.图2为本技术第二种实施例的信息处理方法的流程图,参见图2所示,本技术实施例的信息处理方法具体可包括如下步骤:
76.s201,接收用于请求获取所述第一标识符的校验密码。
77.可选的,可在开启客户端时,要求将密码锁与客户端连接,并要求用户输入校验密码。或者,可在登录客户端中应用程序时,就要求将密码锁与客户端连接,并要求用户输入用于校验密码。亦或者,可在用户主动选取相应的对象时,弹出用于输入校验密码的窗口,并通过所述窗口获取校验密码。
78.s202,验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
79.通过将第一标识符设置在密码锁中,为密码锁配置校验密码,并配置为在校验密码验证通过的情况下,才从密码锁中获取第一标识符,能够实现物理隔离对第一标识符的目的。在具体实施时,可通过多种方式验证校验密码。例如,在获取到校验密码的情况下,可基于预置的校验密码对所获取的校验密码进行校验,在确定所获取的校验密码与预置的校验密码一致的情况下,确定校验密码验证通过。还例如,可对该校验密码进行解码或编码,并对解码或编码后的值进行校验。
80.s203,向第一服务端发送认证请求,以请求第一服务端对客户端进行身份认证。
81.s204,接收所述第一服务端反馈的挑战值;其中,所述挑战值由所述第一服务端基于所述认证请求随机生成。
82.s205,对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以生成所述第一验证信息。
83.其中,固定标识符可预先保存在客户端中,相对应的,也在第一服务端中配置固定标识符。该固定标识符可为字符串,也可为特定数值。
84.在获取到挑战值、第一标识符和固定标识符的情况下,基于不可逆的混淆算法对挑战值、第一标识符和固定标识符进行处理,以生成第一验证信息,通过设置固定标识符能够进一步提高第一验证信息的特异性,进而能够提高身份认证的安全性。利用不可逆的混淆算法生成的第一验证信息无法逆向生成挑战值、第一标识符或固定标识符,进而能够避免因第一验证信息泄露导致第一标识符或固定标识符泄露。
85.s206,向所述第一服务端发送所述第一验证信息。其中,所述第一验证信息用于请求所述第一服务端对第二标识符、所述挑战值和所述固定标识符进行不可逆的混淆处理,以生成第二验证信息,并基于所述第二验证信息验证所述第一验证信息;所述第二标识符与所述第一标识符相对应。
86.在第一验证信息为对第一标识符、挑战值和固定标识符进行不可逆混淆处理所生成的情况下,第一服务端也可基于同样的不可逆混淆算法对第二标识符、挑战值和固定标识符进行不可逆的混淆处理,以生成第二验证信息。继而,可确定第二验证信息和第一验证信息是否一致,如果一致,则确定第一验证信息验证通过,客户端的身份认证通过,基于第一验证信息生成令牌。向客户端发送该令牌,并且向网关发送该令牌,以使网关保存该令牌从而形成预置令牌。如果不一致,则确定第一验证信息验证失败,客户端的身份认证也失败。可选的,在生成令牌的同时,还可为该令牌设置有效期。
87.s207,在所述第一验证信息验证通过的情况下,接收所述第一服务端反馈的令牌。
88.其中,所述令牌由所述第一服务端基于所述第一验证信息生成,用于对所述客户端进行身份认证。在有效期限内,客户端可保存该令牌。
89.s208,向网关发送包含所述令牌的访问请求;其中,所述访问请求用于请求所述网关对所述令牌进行验证。
90.可选的,该令牌可为例如字符串或特定数值,网关接收到第一服务端发送的令牌后,可将令牌写入到预置列表中,从而形成预置令牌。客户端发送的访问请求中包含令牌。当然,该访问请求还可包括客户端的源地址,以及所访问的目标设备的目标地址,请求内容或操作指令等。网关接收到访问请求后,从访问请求中提取令牌,将所提取的令牌与预置类别中的预置令牌进行匹配,如果所提取的令牌与一预置令牌匹配,则确定该令牌为有效令牌。基于该令牌生成第一验证码,将第一验证码发送至第一服务端,请求第一服务端基于所保存的令牌对该第一验证码进行验证。例如,将令牌中的第一验证码与该第一验证码进行比较,确定二者是否一致,如果一致,则确定验证通过,如果不一致,则确定验证失败。还例如,第一服务端可基于挑战值、第二标识符和固定标识重新生成第二验证码,基于第二验证码对该第一验证码进行验证。第一服务端确定第一验证码验证通过的情况下,向网关发送第一指令。
91.s209,在验证通过的情况下,通过所述网关访问所述第二服务端。
92.如果网关接收到第一指令,则确定第一验证码验证通过,也即,确定令牌验证通过,允许该令牌对应的客户端通过该网关访问第二服务端,客户端可通过该网关从第二服务端获取网络资源。
93.本技术实施例的信息处理方法,通过将第一标识符设置在密码锁中,并为该密码锁配置校验密码,能够实现对第一标识符的物理隔离,只有持有该物理的密码锁的用户才能够获取到第一标识符,能有效防止通过非法窃取第一标识符的方式来非法骗取令牌的行为。还通过对挑战值、第一标识符和固定标识符进行不可逆的混淆处理,来生成第一验证信息,所生成的第一验证信息无法逆向运算还原挑战值、第一标识符或固定标识符,能够有效方式通过截获第一验证信息的方式来获取第一标识符或固定标识符。
94.本技术第三种实施例提供了一种信息处理方法,应用于第一服务端,该第一服务端用于对客户端进行身份认证。图3为本技术第三种实施例的信息处理方法的流程图,参见图3所示,本技术实施例的信息处理方法具体可包括:
95.s301,接收客户端发送的用于请求进行身份认证的认证请求。
96.s302,基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端。
97.s303,接收所述客户端发送的第一验证信息;其中,所述第一验证信息为所述客户端基于所述挑战值,以及所述客户端从与其连接的密码锁获取的第一标识符所生成。
98.s304,基于所述挑战值和所述第一服务端所持有的第二标识符生成第二验证信息;其中,所述第二标识符与所述第一标识符相对应。
99.s305,基于所述第二验证信息对所述第一验证信息进行验证,在验证通过的情况下,基于所述第一验证信息生成用于认证所述客户端身份的令牌。
100.s306,保存所述令牌并将所述令牌发送至所述客户端,以使所述客户端能够基于所述令牌访问第二服务端。
101.在一些实施例中,所述方法还包括:
102.接收网关发送的第一验证信息,该第一验证信息为所述网关从访问请求所携带的令牌中获取,该访问请求为所述网关从所述客户端接收,所述访问请求用于请求访问所述
第二服务端;
103.基于所保存的令牌对该第一验证信息进行验证;
104.在验证通过的情况下,向所述网关发送第一指令,以指示所述网关允许所述客户端通过所述网关访问所述第二服务端。
105.在一些实施例中,所述方法还包括:
106.将所述令牌发送至所述网关,以使所述网关保存所述令牌并形成预置令牌;
107.相应的,所述接收所述第二服务端发送的第一验证信息,包括:
108.在所述网关确定所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,接收所述网关发送的第一验证信息。
109.本技术第四种实施例提供了一种信息处理系统,图4位本技术第四种实施例的信息处理系统的结构示意图,参见图4所示,本技术实施例的信息处理提供具体可包括客户端401、第一服务端402、网关403及第二服务端404,其中,客户端401、密码锁(图中未示出)、第一服务端402和网关403三者中任意二者均通过网络405互相连接,网关403通过网络405与第二服务端404连接,密码锁能够与所述客户端连接,所述密码锁中存储有第一标识符。
110.所述客户端401用于向所述第一服务端402发送认证请求,其中,所述认证请求用于请求所述第一服务端402对所述客户端401的身份进行认证;
111.所述第一服务端402用于基于所述认证请求随机生成挑战值,并将所述挑战值反馈至所述客户端401;
112.所述客户端401还用于基于所述挑战值,以及从所述密码锁获取的所述第一标识符生成第一验证信息;
113.所述第一服务端402还用于接收所述客户端401发送的第一验证信息;基于与所述第一标识符相对应的第二标识符,以及所述挑战值,生成第二验证信息;基于所述第二验证信息验证所述第一验证信息,在验证通过的情况下,基于所述第一验证信息生成令牌,将所述令牌发送至所述客户端401;
114.所述客户端401还用于接收所述令牌,基于所述令牌向所述网关403发送访问请求;
115.所述网关403用于对所述访问所携带的令牌进行验证,在验证通过的情况下,允许所述客户端401通过所述网关403访问所述第二服务端404。
116.在一些实施例中,所示客户端401具体用于:
117.接收所述第一服务端402反馈的挑战值;
118.从所述密码锁获取所述第一标识符;
119.对所述挑战值、所述第一标识符及预置的固定标识符进行不可逆的混淆处理,以生成所述第一验证信息。
120.在一些实施例中,所示客户端401具体用于:
121.接收用于请求获取所述第一标识符的校验密码;
122.验证所述校验密码,并在验证通过的情况下,从所述密码锁获取所述第一标识符。
123.在一些实施例中,所示客户端401与所述第一服务端402协商以生成共享标识符;其中,所述第一标识符为所述客户端401生成并写入到所述密码锁中的共享标识符,所述第二标识符为所述服务端生成的共享标识符。
124.在一些实施例中,所示网关403具体用于:
125.获取所示访问请求中所携带的令牌;
126.基于该令牌获取第一验证信息;
127.将该第一验证信息发送至所示第一服务端402,以请求第一服务端402对该第一验证信息进行验证;
128.相应的,所示第一服务端402具体用于:
129.接收网关403发送的第一验证信息;
130.基于所保存的令牌对该第一验证信息进行验证;
131.在验证通过的情况下,向所述网关403发送第一指令,以指示所述网关403允许所述客户端401通过所述网关403访问所述第二服务端404。
132.在一些实施例中,所示第一服务端402还用于:
133.将所述令牌发送至所述网关403,以使所述网关403保存所述令牌并形成预置令牌;
134.相应的,所示网关403具体用于:
135.将所述访问请求所携带的令牌与预置令牌进行匹配,在所述访问请求所携带的令牌与至少一个所述预置令牌相匹配的情况下,基于所述访问请求所携带的令牌获取第一验证信息。
136.参见图5所示,本技术实施例还提供了一种电子设备,至少包括存储器501和处理器502,所述存储器501上存储有程序,所述处理器502在执行所述存储器501上的程序时实现如上任一实施例所述的方法。
137.在实现如上第一种实施例和第二种实施例中所述的方法时,该电子设备作为客户端。在实现如上第三种实施例所述的方法时,该电子设备作为第一服务端。
138.本领域技术人员应明白,本技术的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
139.上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,asic),可编程逻辑器件(programmable logic device,pld)或其组合。上述pld可以是复杂可编程逻辑器件(complex programmable logic device,cpld),现场可编程逻辑门阵列(field-programmable gate array,fpga),通用阵列逻辑(generic array logic,简称gal)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
140.上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算机可读介质的示例。
141.上述可读存储介质可为磁碟、光盘、dvd、usb、只读存储记忆体(rom)或随机存储记忆体(ram)等,本技术对具体的存储介质形式不作限定。
142.以上实施例仅为本技术的示例性实施例,不用于限制本技术,本技术的保护范围由权利要求书限定。本领域技术人员可以在本技术的实质和保护范围内,对本技术做出各种修改或等同替换,这种修改或等同替换也应视为落在本技术的保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1