CN105915537A - 一种token生成、校验方法及验证服务器 - Google Patents
一种token生成、校验方法及验证服务器 Download PDFInfo
- Publication number
- CN105915537A CN105915537A CN201610363948.2A CN201610363948A CN105915537A CN 105915537 A CN105915537 A CN 105915537A CN 201610363948 A CN201610363948 A CN 201610363948A CN 105915537 A CN105915537 A CN 105915537A
- Authority
- CN
- China
- Prior art keywords
- token
- information
- key
- client
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种token生成、校验方法及验证服务器,包含获取客户端的账号信息,设定与该客户端会话的有效期;生成会话信息,所述会话信息包括所述账号信息以及有效期;获取密钥组中的新密钥信息对所述会话信息进行加密生成加密会话信息,对所述加密会话信息附带版本信息形成token返回给客户端。本发明通过特定的token生成方法,将token验证的任务由现有技术的存储服务器转移到业务服务器,解决了现有技术中存储服务器因验证token常常发生故障的问题。
Description
技术领域
本发明涉及客户端与服务端交互技术领域,尤其涉及一种token生成、校验方法及验证服务器。
背景技术
在客户端与服务端进行交互的过程中,通常采用的是http协议进行交互。http协议是一种无状态的交互协议,为保持状态的连续性,通常使用一个token用于标识用户的身份信息。
为了保证token的安全性通常的做法是生成一个唯一串存储在服务端,然后每次请求时通过查询存储服务器校验该参数是否合法。这种做法容易在用户上传伪造的token时对热点资源,即存储服务器造成较大的压力,拖慢整个业务系统。此外,因为存储服务器不易于扩展,所以容易造成单点故障。
发明内容
本发明的主要目的在于提出一种token生成、校验方法及验证服务器,旨在解决现有客户端与服务端进行交互的过程中,校验token对热点资源造成较大的压力,而且存在单点故障的问题。
为实现上述目的,本发明提供的一种token生成方法,应用于服务器,包括以下步骤:
获取客户端的账号信息,设定与该客户端会话的有效期;
生成会话信息,所述会话信息包括所述账号信息以及有效期;
获取密钥组中的新密钥信息对所述会话信息进行加密生成加密会话信息;
对所述加密会话信息附带版本信息形成token返回给客户端。
此外,为实现上述目的,本发明还提出一种token校验方法,应用于服务器,其特征在于包含以下步骤:
接收客户端发起的访问请求,获取客户端token;
通过密钥组中的新密钥信息验证所述token的合法性,如果验证通过,则判定所述客户端token合法。
进一步的,所述密钥组还包含老密钥信息,当所述token经过新密钥信息验证不通过时,通过老密钥信息再次验证所述token的合法性,如果验证通过,则判定所述客户端token合法,如果验证不通过,则判定所述客户端token不合法。
进一步的,所述密钥组按照设定周期更新,设定周期到达时,更新选定业务服务器中的密钥组。
进一步的,所述更新选定业务服务器中的密钥组包含:用密钥组中的新密钥信息覆盖密钥组中的老密钥信息形成新的老密钥信息;按照预定规则生成更新密钥信息,用更新密钥信息覆盖密钥组中的新密钥信息形成新的新密钥信息;更新缓存于所有业务服务器中的密钥组为新的新密钥信息和新的老密钥信息。
进一步的,所述选定业务服务器的过程为:判断是否获取到更新标记,若获取到更新标记则执行密钥组更新。
以及,为实现上述目的,本发明还提出一种token验证服务器,包含:
会话生成单元,用于获取客户端的账号信息,设定与该客户端会话的有效期,生成会话信息,所述会话信息包含所述账号信息以及有效期;
token生成单元,用于获取密钥组中的新密钥信息对所述会话信息加密生成加密会话信息,对所述加密会话信息附带版本信息形成token返回给客户端;
token验证单元,用于接收客户端的访问请求,通过密钥组中的新密钥信息验证所述token的合法性。
进一步的,所述密钥组还包含老密钥信息,当所述token经过新密钥信息验证为不合法时,通过老密钥信息再次验证所述token的合法性,如果验证通过,则判定所述客户token合法,如果验证不通过,则判定所述客户端token不合法。
进一步的,还包含更新单元,用于按照设定周期更新选定业务服务器中的密钥组,所述设定更新周期等于会话信息最大有效期。
进一步的,所述更新单元进一步设置为:用密钥组中的新密钥信息覆盖密钥组中的老密钥信息形成新的老密钥信息;按照预定规则生成更新密钥信息,用更新密钥信息覆盖密钥组中的新密钥信息形成新的新密钥信息;更新缓存于所有业务服务器中的密钥组为新的新密钥信息和新的老密钥信息。
本发明提出的token生成、校验方法及验证服务器,将token校验的压力由现有技术的存储服务器分散到前端的业务服务器,并通过一系列加密措施确保校验的安全性,由于业务服务器不属于热点资源,而且可以容易的进行横向扩展,所以有效解决了长期存在于存储服务器上校验token压力大的问题。
附图说明
图1为本发明实施例一提供的一种token生成方法流程示意图;
图2为本发明实施例二提供的一种token验证方法流程示意图;
图3为本发明实施例三提供的一种token验证方法流程示意图;
图4为本发明实施例四提供的一种密钥组更新方法流程示意图;
图5为本发明实施例五提供的一种验证服务器的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
实施例一
如图1所示,本发明实施例一提出一种token生成方法,应用于服务器,包括:
S101,获取客户端的账号信息;
具体的,所述账号信息是客户端通过账号认证之后的账号信息;所述客户端账号信息包含但不限于客户端账户名、密码、验证码等。
S102,设定与该客户端会话的有效期;
具体的,所述会话有效期由业务服务器指定,当客户端发出访问请求,业务服务器接收到所述访问请求后,获取客户端的标记,根据客户端标记判定客户端类型,并根据客户端类型获取与客户端类型对应的预设会话信息有效期,然后将获得的与客户端类型对应的预设会话有效期指定为与该客户端会话信息的有效期。为了保证会话安全性,所述token被指定有效期,有效期过后,token失效。
S103,生成会话信息,所述会话信息包括所述账号信息以及有效期;
具体的,除了账号信息以及有效期,还可以包含其他必要的业务信息,所述其他必要的业务信息包含但不限于账户登陆时间,账户登陆地点、账户登陆的设备IP地址等信息。
S104,获取密钥组中的新密钥信息对所述会话信息进行加密生成加密会话信息;
所述密钥组缓存在业务服务器中,所述密钥组中包含新密钥信息和老密钥信息,所述新密钥信息包含新密钥及其对应的加密算法,所述老密钥信息包含老密钥及其对应的加密算法,所述新密钥信息相对于老密钥信息产生的时间较晚,即较新。用业务服务器中的新密钥信息对会话信息进行加密,使其成为只有业务服务器才能识别的token,这加强了token的安全性。
S105,对所述加密会话信息附带版本信息形成token返回给客户端。
如果客户端对业务服务器进行过多次请求,则业务服务器向客户端发送过多个token,为了区别各个token,每个加密对话信息应附加版本信息后生成token,然后将该token发送给客户端,成为客户端向服务器发送请求时被识别的身份令牌。为了保障token安全性,应对token的加密密钥进行定期更新,更新的方式将在下面的实施例中详细介绍,下面实施例中密钥更新方式适用于本实施例。
以上实现的token生成方法,使客户端面向业务服务器生成token,而不是向存储服务器生成token,从而减轻了存储服务器的任务压力,使存储服务器能专注于管理其热点资源,提高了各服务器的运行效率。
实施例二
如图2所示,本发明实施例二提出一种token校验方法,应用于服务器,包括:
S201,接收到客户端发起的访问请求,获取客户端携带的token信息;
具体的,为了维持整个业务的会话信息,在客户端向服务端发起请求时都必须携带一个token信息用于标识身份。这个token是业务服务器通过一定的规则生成的必要信息,生成的过程如实施例一所示;生成之后发送给客户端。当客户端与服务器端进行业务操作时,客户端会将其携带用户标识身份的token上传给服务器端。
S202,通过密钥组中的新密钥信息验证所述token的合法性;
具体的,虽然真实的token是由业务服务器产生,但有时会有伪造的token,为了保证信息安全,需要排除非法访问的情况,所以业务服务器需要对该token信息进行校验,即可校验token的合法性,而不需要向存储热点资源的存储服务器进行请求。token校验的过程即为通过加密密钥解密的过程,如果是新密钥加密的,则必然可以由新密钥解密,从而证实token合法性。
S203,判断验证是否通过?如果通过,则执行S204;如果不通过,则执行S205;
S204,客户端token合法;
具体的,如果客户端携带的token被验证为合法,那么客户端可以维持与服务器的会话。
S205,客户端token不合法。
具体的,如果客户端携带的token被认为不合法,则说明该客户端为非法客户端,需要关闭会话消息,使客户端暂时不能访问业务服务器以及存储服务器。
以上实现的token验证方法,使整个的token校验都是在业务服务器上进行处理的,无需再到属于热点资源的存储服务器上进行校验。由于业务服务器不属于热点资源,相对于存储服务器更加易于扩展,且不存在单点故障的问题,因此可以很好的避免了对存储服务器造成的压力以及存在的单点故障问题。
实施例三
如图3所示,本发明实施例三提出一种token校验方法,应用于服务器,包括:
S301,接收到客户端发起的访问请求,获取客户端携带的token信息;
具体的,为了维持整个业务的会话信息,在客户端向服务端发起请求时都必须携带一个token信息用于标识身份。这个token是业务服务器通过一定的规则生成的必要信息,生成的过程如实施例一所示;生成之后发送给客户端。当客户端发起请求时,客户端会携带用户标识身份的token。
S302,通过密钥组中的新密钥信息验证所述token的合法性;
具体的,虽然真实的token是由业务服务器产生,但有时会有伪造的token,为了保证信息安全,需要排除非法访问的情况,所以业务服务器需要对该token信息进行校验,即可校验token的合法性,而不需要向存储热点资源的存储服务器进行请求。token校验的过程即为通过加密密钥解密的过程,如果是新密钥加密的,则必然可以由新密钥解密,从而证实token合法性。
S303,判断验证是否通过?如果通过,则执行S304;如果不通过,则执行S305;
S304,客户端token合法;
具体的,如果客户端携带的token被验证为合法,那么客户端可以维持与服务器的会话。
S305,客户端携带的token不合法;然后继续执行S306;
具体的,因为有时存在校验token合法性时,采用的新密钥为更新过的新密钥,与生成token时的新密钥信息不同,则会出现token非伪造但是不能被验证的问题,那么有必要再进行一次其他的验证,避免误排除。
S306,通过老密钥信息验证所述token的合法性;
具体的,通过老密钥再验证一次token的合法性,排除因密钥更新带来的不能验证token的问题。
S307,判断验证是否通过?如果通过,则执行S308;如果未通过,则执行S309;
S308,客户端token合法;
具体的,如果客户端携带的token被验证为合法,那么维持客户端与服务器端的会话。
S309,客户端token不合法。
具体的,如果客户端携带的token经过新密钥和老密钥的验证都被认为不合法,则关闭客户端与服务端的会话。
以上实现的token验证方法,由业务服务器验证客户端的合法性,并且增加了一次新密钥验证token失败后,再增加老密钥验证token一次,使真实的token被误排除的机会降低。
实施例四
如图4所示,本发明实施例四提出一种密钥组更新方法,应用于服务器,包括:
S401,监听密钥到期周期;
具体的,密钥周期通过一个定时时钟控制,在业务服务器启动一个时钟任务后,当设定的时钟时间到达时,业务服务器即会发出更新密钥的通知。
S402,判断密钥是否到期?到期,则执行S403,如果未到期,则返回执行S401;
S403,获取更新标记;
具体的,由于存在多台业务服务器,刷新密钥信息时不允许多台业务服务器同时进行刷新操作,更新标记具有唯一性,通过更新标记来控制一个时间只能有一个业务服务器进行密钥信息刷金,所以刷新密钥信息前,需要先获取更新标记。
S404,判断是否获取成功?获取成功,则执行S405,如果获取未成功,则执行S408;
具体的,如果获取到更新标记,则进行下一步密钥刷新的操作;如果没有获取到更新标记,则退出该算法,并监听等待重新缓存密钥信息的通知。
S405,利用密钥组中的新密钥信息覆盖密钥组中的老密钥信息形成新的老密钥信息;
具体的,密钥组中的老密钥和对应加密算法被新密钥信息覆盖后,老密钥信息被更新为原来的新密钥信息。密钥组中原来的老密钥信息将被抛弃不再使用。
S406,按照预定规则生成更新密钥信息;利用更新密钥信息覆盖密钥组中的新密钥信息形成新的新密钥;
具体的,密钥组中的新密钥信息被新生成的更新密钥信息覆盖,则密钥组中原来的新密钥信息更新为新生成的更新密钥信息,完成新密钥信息的更新。
S407,更新缓存于所有业务服务器中的密钥组为新的新密钥和老密钥;
具体的,至此,单台业务服务器的密钥组整体完成更新,更新后的业务服务器向其他所有的业务服务器发出更新密钥组的通知,然后其他所有业务服务器完成密钥组的对应的更新,从而使所有的业务服务器上的密钥组都更新为新的密钥组。
S408,结束。
具体的,结束即退出该算法,然后可以继续监听等待重新缓存密钥信息的通知。
由于token是直接发送给普通用户的,因此有可能被不法分子有意的利用,从而破解出加密密钥。通过以上密钥组更新方法,定期自动生成新的密钥信息,从而保障了token的安全性,防止密钥被破解,从而进一步的保障token生成和token校验两个算法的合理性。
实施例五
本发明实施例五提出一种token验证服务器,如图5所示,包括:会话生成单元10、token生成单元20、token验证单元30及更新单元40。
会话生成单元10,用于获取客户端的账号信息,设定与该客户端会话的有效期,生成会话信息,所述会话信息包含所述账号信息以及有效期。
具体的,当客户端发出访问请求,业务服务器会话生成单元10获取客户端的账号信息及客户端的标记,根据客户端标记判定客户端类型,并根据客户端类型获取与客户端类型对应的预设会话有效期,然后将获得的与客户端类型对应的预设会话信息有效期指定为与该客户端会话信息的有效期,然后生成会话信息。
token生成单元20,用于获取密钥组中的新密钥信息对所述会话信息加密生成加密会话信息,对所述加密会话信息附带版本信息形成token返回给客户端;
具体的,密钥组中包含新密钥信息和老密钥信息,所述新密钥信息包含新密钥及其对应的加密算法,所述老密钥信息包含老密钥及其对应的加密算法,所述新密钥信息相对于老密钥信息产生的时间较晚,即较新。用业务服务器中的新密钥信息对会话信息进行加密,使其成为只有业务服务器才能识别的token,这加强了token的安全性。
token验证单元30,用于接收客户端的访问请求,通过密钥组中的新密钥信息验证所述token的合法性。
具体的,当所述token经过token验证单元30的新密钥信息验证为不合法时,通过老密钥信息再次验证所述token的合法性,如果验证通过,则判定所述客户token合法,如果验证不通过,则判定所述客户端token不合法。
更新单元40,用于按照设定周期更新选定业务服务器中的密钥组,所述设定更新周期等于会话信息最大有效期。
所述业务服务器中的密钥组按照设定周期更新,所述设定更新周期等于会话信息最大有效期,更新周期到达时,更新单元40更新选定业务服务器中的密钥组,更新周期未到达时,继续等待。由于存在多台业务服务器,刷新密钥信息时不允许多台业务服务器同时进行刷新操作,更新标记具有唯一性,通过更新标记来控制一个时间只能有一个业务服务器进行密钥信息刷金,所以刷新密钥信息前,需要先获取更新标记。如果获取到更新标记,则进行下一步密钥刷新的操作;如果没有获取到更新标记,则退出该算法,并监听等待重新缓存密钥信息的通知。所述更新密钥组具体为:用密钥组中的新密钥信息覆盖密钥组中的老密钥信息形成新的老密钥;按照预定规则生成更新密钥信息,用更新密钥信息覆盖密钥组中的新密钥信息形成新的新密钥;更新缓存于所有业务服务器中的密钥组为新的新密钥和老密钥。
以上实现的token验证服务器,使验证客户端token合法性的任务由存储服务器转移给业务服务器,由于业务服务器不属于热点资源存储的服务器,又易横向扩展,其增加验证token合法性的任务后,并不会因增加业务压力拖慢系统运行,而存储热点资源的存储器则因减少token验证而降低了运行压力,降低了故障率,从而使整个系统运行更顺畅合理。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种token生成方法,应用于服务器,其特征在于包括以下步骤:
获取客户端的账号信息,设定与该客户端会话的有效期;
生成会话信息,所述会话信息包括所述账号信息以及有效期;
获取密钥组中的新密钥信息对所述会话信息进行加密生成加密会话信息;
对所述加密会话信息附带版本信息形成token返回给客户端。
2.一种token校验方法,应用于服务器,其特征在于包含以下步骤:
接收客户端发起的访问请求,获取客户端token;
通过密钥组中的新密钥信息验证所述token的合法性,如果验证通过,则判定所述客户端token合法。
3.根据权利要求2所述的token校验方法,其特征在于包含:所述密钥组还包含老密钥信息,当所述token经过新密钥信息验证不通过时,通过老密钥信息再次验证所述token的合法性,如果验证通过,则判定所述客户端token合法,如果验证不通过,则判定所述客户端token不合法。
4.根据权利要求2所述的token校验方法,其特征在于包含:所述密钥组按照设定周期更新,当所述设定周期到达时,更新选定业务服务器中的密钥组。
5.根据权利要求4所述的token校验方法,其特征在于,所述更新选定业务服务器中的密钥组包含:用密钥组中的新密钥信息覆盖密钥组中的老密钥信息形成新的老密钥信息;按照预定规则生成更新密钥信息,用更新密钥信息覆盖密钥组中的新密钥信息形成新的新密钥信息;更新缓存于所有业务服务器中的密钥组为新的新密钥信息和新的老密钥信息。
6.根据权利要求4所述的token校验方法,其特征在于,所述选定业务服务器的过程为:判断是否获取到更新标记,若获取到更新标记则执行密钥组更新。
7.一种token验证服务器,其特征在于包含:
会话生成单元,用于获取客户端的账号信息,设定与该客户端会话的有效期,生成会话信息,所述会话信息包含所述账号信息以及有效期;
token生成单元,用于获取密钥组中的新密钥信息对所述会话信息加密生成加密会话信息,对所述加密会话信息附带版本信息形成token返回给客户端;
token验证单元,用于接收客户端的访问请求,通过密钥组中的新密钥信息验证所述token的合法性。
8.根据权利要求7所述的token验证服务器,其特征在于,所述密钥组还包含老密钥信息,当所述token经过新密钥信息验证为不合法时,通过老密钥信息再次验证所述token的合法性,如果验证通过,则判定所述客户token合法,如果验证不通过,则判定所述客户端token不合法。
9.根据权利要求7所述的token验证服务器,其特征在于,还包含更新单元,用于按照设定周期更新选定业务服务器中的密钥组,所述设定更新周期等于会话信息最大有效期。
10.根据权利要求7所述的token验证服务器,其特征在于,所述更新单元进一步设置为:用密钥组中的新密钥信息覆盖密钥组中的老密钥信息形成新的老密钥信息;按照预定规则生成更新密钥信息,用更新密钥信息覆盖密钥组中的新密钥信息形成新的新密钥信息;更新缓存于所有业务服务器中的密钥组为新的新密钥信息和新的老密钥信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610363948.2A CN105915537A (zh) | 2016-05-27 | 2016-05-27 | 一种token生成、校验方法及验证服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610363948.2A CN105915537A (zh) | 2016-05-27 | 2016-05-27 | 一种token生成、校验方法及验证服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105915537A true CN105915537A (zh) | 2016-08-31 |
Family
ID=56742473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610363948.2A Pending CN105915537A (zh) | 2016-05-27 | 2016-05-27 | 一种token生成、校验方法及验证服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105915537A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330971A (zh) * | 2016-11-02 | 2017-01-11 | 山东中创软件工程股份有限公司 | 一种基于无状态服务的认证方法、服务器及系统 |
CN108768932A (zh) * | 2018-04-09 | 2018-11-06 | 中国电信股份有限公司上海分公司 | 一种轻量级sdn交换机与控制器的安全连接方法 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109996095A (zh) * | 2019-03-28 | 2019-07-09 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种网络视频点播防止盗链播放的方法、系统及介质 |
CN110191090A (zh) * | 2019-04-25 | 2019-08-30 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
CN110602124A (zh) * | 2019-09-20 | 2019-12-20 | 四川长虹电器股份有限公司 | 一种用于物联网中的连续认证的方法 |
CN110912689A (zh) * | 2019-10-30 | 2020-03-24 | 苏州科达科技股份有限公司 | 一种唯一值的生成、验证方法及系统 |
CN114124534A (zh) * | 2021-11-24 | 2022-03-01 | 航天信息股份有限公司 | 一种数据交互系统及方法 |
CN114650169A (zh) * | 2022-02-16 | 2022-06-21 | 重庆帮企科技集团有限公司 | 一种Token生成及校验方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
CN103188344A (zh) * | 2013-02-22 | 2013-07-03 | 浪潮电子信息产业股份有限公司 | 一种安全调用rest api的方法 |
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
CN104135494A (zh) * | 2014-08-22 | 2014-11-05 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
CN104780211A (zh) * | 2015-04-13 | 2015-07-15 | 努比亚技术有限公司 | 数据同步方法和装置 |
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
-
2016
- 2016-05-27 CN CN201610363948.2A patent/CN105915537A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
CN103188344A (zh) * | 2013-02-22 | 2013-07-03 | 浪潮电子信息产业股份有限公司 | 一种安全调用rest api的方法 |
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
CN104135494A (zh) * | 2014-08-22 | 2014-11-05 | 北京京东尚科信息技术有限公司 | 一种基于可信终端的同账户非可信终端登录方法及系统 |
CN104780211A (zh) * | 2015-04-13 | 2015-07-15 | 努比亚技术有限公司 | 数据同步方法和装置 |
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
Non-Patent Citations (1)
Title |
---|
刘莎,谭良: "《Hadoop云平台中基于信任的访问控制模型》", 《计算机科学》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330971A (zh) * | 2016-11-02 | 2017-01-11 | 山东中创软件工程股份有限公司 | 一种基于无状态服务的认证方法、服务器及系统 |
CN108768932A (zh) * | 2018-04-09 | 2018-11-06 | 中国电信股份有限公司上海分公司 | 一种轻量级sdn交换机与控制器的安全连接方法 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN109996095A (zh) * | 2019-03-28 | 2019-07-09 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种网络视频点播防止盗链播放的方法、系统及介质 |
CN110191090A (zh) * | 2019-04-25 | 2019-08-30 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
CN110602124A (zh) * | 2019-09-20 | 2019-12-20 | 四川长虹电器股份有限公司 | 一种用于物联网中的连续认证的方法 |
CN110602124B (zh) * | 2019-09-20 | 2021-10-01 | 四川长虹电器股份有限公司 | 一种用于物联网中的连续认证的方法 |
CN110912689A (zh) * | 2019-10-30 | 2020-03-24 | 苏州科达科技股份有限公司 | 一种唯一值的生成、验证方法及系统 |
CN114124534A (zh) * | 2021-11-24 | 2022-03-01 | 航天信息股份有限公司 | 一种数据交互系统及方法 |
CN114650169A (zh) * | 2022-02-16 | 2022-06-21 | 重庆帮企科技集团有限公司 | 一种Token生成及校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105915537A (zh) | 一种token生成、校验方法及验证服务器 | |
CN106850699B (zh) | 一种移动终端登录认证方法及系统 | |
CN109561066A (zh) | 数据处理方法、装置、终端及接入点计算机 | |
CN102394887B (zh) | 基于OAuth协议的开放平台安全认证方法和系统 | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
JP4599852B2 (ja) | データ通信装置および方法、並びにプログラム | |
CN104767731B (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN107370600B (zh) | 一种生成核心身份数字证书和身份侧面数字证书的方法 | |
CN106685973B (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
CN109003083A (zh) | 一种基于区块链的ca认证方法、装置及电子设备 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN108537046A (zh) | 一种基于区块链技术的在线合同签署系统及方法 | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
CN104735087A (zh) | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 | |
CN108092761B (zh) | 一种基于rsa和3des的密钥管理方法及系统 | |
CN106533677B (zh) | 一种用户登录方法、用户终端及服务器 | |
CN113382001B (zh) | 一种通信加密方法及相关装置 | |
CN110968644A (zh) | 一种数据处理方法以及设备 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
CN109872154A (zh) | 一种基于区块链交易数据的身份实名认证系统 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
CN109067749A (zh) | 一种信息处理方法、设备及计算机可读存储介质 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160831 |