CN106712934B - 标识信息的生成方法和装置 - Google Patents

标识信息的生成方法和装置 Download PDF

Info

Publication number
CN106712934B
CN106712934B CN201611100691.8A CN201611100691A CN106712934B CN 106712934 B CN106712934 B CN 106712934B CN 201611100691 A CN201611100691 A CN 201611100691A CN 106712934 B CN106712934 B CN 106712934B
Authority
CN
China
Prior art keywords
identification information
byte sequence
information
client
bytes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611100691.8A
Other languages
English (en)
Other versions
CN106712934A (zh
Inventor
璧典腹
赵丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201611100691.8A priority Critical patent/CN106712934B/zh
Publication of CN106712934A publication Critical patent/CN106712934A/zh
Application granted granted Critical
Publication of CN106712934B publication Critical patent/CN106712934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种标识信息的生成方法和装置。其中,该方法包括:获取目标对象在登录客户端时产生的第一登录信息;对第一登录信息按照字节进行序列化处理,得到第一字节序列;对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;将第一加密字符串确定为用于标识目标对象的标识信息。本发明解决了相关技术标识信息生成的灵活性低的技术问题。

Description

标识信息的生成方法和装置
技术领域
本发明涉及计算机领域,具体而言,涉及一种标识信息的生成方法和装置。
背景技术
标识信息是一种身份凭证,比如,票据,是用户与服务器之间数据交互的依赖。在响应服务器的请求时,只有在标识信息校验合法的请求才能通过,非法的请求会一律拒绝。
标识信息的几个基本要素包括:安全性、稳定性和效率。其中,安全性根据业务对安全性的要求级别而定,稳定性是标识信息需要相当高的稳定性。
目前生成票据的方法很多,但基本上可以分为两种:有状态票据和无状态票据。其中,有状态票据是指根据用户的信息来生成票据,并且将生成的票据存储起来,安全性更高,实现起来要复杂很多;无状态票据则仅仅依靠算法来生成票据,不保存用户的任何信息,实现更加轻巧灵活、简单。上述两种类型的票据使用场景是不一样的,当对票据生成的安全性要求较高时,选择有状态票据生成方法,当对票据生成的过程要求简单时,选择无状态票据生成方法。
有状态票据安全性高,但是实现起来很复杂,一些对票据安全性没有特别高级别要求的业务,不愿意花很多精力来开发和维护一个复杂的票据系统。
无状态票据实现简单,是通过md5处理的加密算法进行加密,但是容易被攻破,存在安全性不够高的问题,而且一旦票据需要进行升级,不方便操作,也没有办法进行业务级别的一个精细化控制。
而客户端在有的情况下对标识信息的安全性要求高,有的情况下对标识信息要求实现过程简单,因而现有技术中的方案的标识信息生成的灵活性低,不能灵活地支持客户端的需求。
针对上述标识信息生成的灵活性低的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种标识信息的生成方法和装置,以至少解决相关技术标识信息生成的灵活性低的技术问题。
根据本发明实施例的一个方面,提供了一种标识信息的生成方法。该标识信息的生成方法包括:获取目标对象在登录客户端时产生的第一登录信息;对第一登录信息按照字节进行序列化处理,得到第一字节序列;对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;将第一加密字符串确定为用于标识目标对象的标识信息。
根据本发明实施例的另一方面,还提供了一种标识信息的生成装置。该标识信息的生成装置包括:获取单元,用于获取目标对象在登录客户端时产生的第一登录信息;处理单元,用于对第一登录信息按照字节进行序列化处理,得到第一字节序列;第一加密单元,用于对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;确定单元,用于将第一加密字符串确定为用于标识目标对象的标识信息。
在本发明实施例中,通过获取目标对象在登录客户端时产生的第一登录信息;对第一登录信息按照字节进行序列化处理,得到第一字节序列;对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;将第一加密字符串确定为用于标识目标对象的标识信息,达到了既提高生成标识信息的安全性,又简化了生成标识信息的过程的目的,从而达到灵活地生成标识信息、支持客户端需求的效果的技术效果,进而解决了相关技术标识信息生成的灵活性低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种标识信息的生成方法的硬件环境的示意图;
图2是根据本发明实施例的一种标识信息的生成方法的流程图;
图3是根据本发明实施例的另一种标识信息的生成方法的流程图;
图4是根据本发明实施例的另一种标识信息的生成方法的流程图;
图5是根据本发明实施例的一种对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理的方法的流程图;
图6是根据本发明实施例的另一种标识信息的生成方法的流程图;
图7是根据本发明实施例的另一种标识信息的生成方法的流程图;
图8是根据本发明实施例的另一种标识信息的生成方法的流程图;
图9是根据本发明实施例的另一种标识信息的生成方法的流程图;
图10是根据本发明实施例的一种标识信息的生成装置的示意图;
图11是根据本发明实施例的另一种标识信息的生成装置的示意图;
图12是根据本发明实施例的另一种标识信息的生成装置的示意图;
图13是根据本发明实施例的另一种标识信息的生成装置的示意图;以及
图14是根据本发明实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种标识信息的生成方法的实施例。
可选地,在本实施例中,上述标识信息的生成方法可以应用于如图1所示的由服务器102和终端104所构成的硬件环境中。图1是根据本发明实施例的一种标识信息的生成方法的硬件环境的示意图。如图1所示,服务器102通过网络与终端104进行连接,上述网络包括但不限于:广域网、城域网或局域网,终端104并不限定于PC、手机、平板电脑等。本发明实施例的标识信息的生成方法可以由服务器102来执行,也可以由终端104来执行,还可以是由服务器102和终端104共同执行。其中,终端104执行本发明实施例的标识信息的生成方法也可以是由安装在其上的客户端来执行。
图2是根据本发明实施例的一种标识信息的生成方法的流程图。如图2所示,该标识信息的生成方法可以包括以下步骤:
步骤S202,获取目标对象在登录客户端时产生的第一登录信息。
在本发明上述步骤S202提供的技术方案中,获取目标对象在登录客户端时产生的第一登录信息。
目标对象在登录客户端时,产生第一登录信息,该第一登录信息为用户登录的关键信息,包括用户ID、登录密码、登录时间信息、客户端的标识信息等与目标对象登录有关的信息,其中,客户端可以为视频客户端,或者即时通讯应用客户端,或者账号系统客户端等。可选地,获取目标对象在登录客户端时产生的第一登录信息,可以为提取用户的关键信息,包括用户身份vuid、时间戳time、业务票据客户端appid、业务版本version、随机数rand等。
步骤S204,对第一登录信息按照字节进行序列化处理,得到第一字节序列。
在本发明上述步骤S204提供的技术方案中,对第一登录信息按照字节进行序列化处理,得到第一字节序列。
序列化是将对象的状态信息转换为可以存储或者传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性缓冲区,以后可以通过从缓冲区中读取序列化对象的状态,重新创建该对象。在获取目标对象在登录客户端时产生的第一登录信息之后,对第一登录信息进行序列化处理。对第一登录信息按照字节进行序列化处理,可以先将2个字节的业务appid和1个字节的业务版本version字段通过移位组成给一个4字节的值value,再将用户身份vuid、时间戳time、4字节的值value、随机数rand依次进行主机字节序到网络字节序的转换,最后将网络字节序拼凑到一个长度为16字节的缓存区buf里,从而得到字节序列第一字节序列,避免了通过md5对第一登录信息加密导致的安全性不高的问题,从而提高了标识信息生成的安全性。
步骤S206,对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
在本发明上述步骤S206提供的技术方案中,对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,对第一字节序列按照预设加密规则进行加密,可以按照每预设字节对第一字节序列进行加密,得到第一加密字符串,比如,用加密key对每4个字节进行加密,最后得到一个与第一登录信息中的用户身份vuid相配对的随机字符串token,随机字符串token为上述第一加密字符串,加密Key可以为账号等。
步骤S208,将第一加密字符串确定为用于标识目标对象的标识信息。
在本发明上述步骤S208提供的技术方案中,将第一加密字符串确定为用于标识目标对象的标识信息。
在对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串之后,将第一加密字符串确定为用于标识目标对象的标识信息,也即,标识信息用于确定目标对象唯一性和合法性的信息。在客户端与服务器之间进行数据交互时,服务器接收客户端发送的用于请求数据交互的请求,该请求携带标识信息。在客户端与服务器进行数据交互时,都要依赖于标识信息,对标识信息进行校验,只有校验合法的请求才能通过,对于校验不合法的请求视为服务器拒绝响应的请求,以确保客户端与服务器在数据交互时的安全性。
该实施例不需要对标识信息进行存储,当标识信息为票据时,为无状态票据则纯粹靠算法来生成票据,不保存用户的任何信息,这样保证了标识信息生成的轻巧灵活、实现简单,以及保证了服务的稳定性。通过对客户端信息进行序列化处理以将其中的各项信息关联起来,然后通过字节序列加密算法,对字节序列进行加密,最后得到一个与客户端信息相配对的加密字符串,提高了标识信息生成的安全性。客户端在对标识信息的安全性要求高的情况下,通过该实施例可以达到标识信息生成的安全性,当对标识信息要求实现过程简单的情况下,通过该实施例可以达到对标识信息生成轻巧灵活、实现过程简单的目的,因而解决了现有技术中的标识信息生成灵活性低,不能灵活地支持客户端的需求的问题。
通过上述步骤S202至步骤S208,通过获取目标对象在登录客户端时产生的第一登录信息;对第一登录信息按照字节进行序列化处理,得到第一字节序列;对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;将第一加密字符串确定为用于标识目标对象的标识信息,可以解决相关技术标识信息生成的灵活性低的技术问题,从而达到灵活地生成标识信息、支持客户端需求的效果的技术效果,进而解决了相关技术标识信息生成的灵活性低的技术问题。
作为一种可选的实施例,在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,对第一字节序列中的多个字节进行重新排序,得到第一更新字节序列,再对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
图3是根据本发明实施例的另一种标识信息的生成方法的流程图。如图3所示,该标识信息的生成方法还包括以下步骤:
步骤S301,对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列。
在本发明上述步骤S301提供的技术方案中,对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列。
在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,获取第一字节序列中的多个字节,对第一字节序列中的多个字节重新进行排序,按照第一预设排序规则对多个字节进行排序,比如,获取第一字节序列中的首字节和末尾字节,对首字节和末尾字节进行交换,得到对第一字节序列进行更新的第一更新字节序列,也可以获取第一字节序列中的正数第二字节和第一字节序列的倒数第二字节,对正数第二字节和倒数第二字节进行交换,从而提高了标识信息生成的安全性。
本发明实施例可以采用多种方式对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,上述显示方式仅为本发明的可选实施例,并不代表本发明实施例的对第一字节序列中的多个字节进行重新排序方法仅包括上述排序方式。为了标识信息生成的安全性,本发明实施例还可以包括其他对第一字节序列中的多个字节进行重新排序的方式,此处不再一一举例说明。
步骤S302,对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
在本发明上述步骤S302提供的技术方案中,对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
在得到第一更新字节序列之后,对第一更新字节序列按照预设加密规则进行加密,比如,对第一更新字节序列每4个字节进行加密,得到第一加密字符串,从而实现了上述步骤S206中,对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串的目的,提高了标识信息生成的安全性。
该实施例通过在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列;对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串,提高了标识信息生成的安全性,进而提供了生成标识信息的灵活性。
作为一种可选的实施例,步骤S206,对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串包括:按照第一加密键对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串,其中,第一加密键为用于加密的键。
在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,获取第一加密键,该第一加密键用于加密,可以为账号,比如,QQ号码等。按照第一加密键对第一字节序列中的字节进行加密,按照第一预设个数字节进行加密,比如,按照第一加密键对每四个字节进行字节序列的加密,如果还未加密的字节不到四个字节,则只将还未加密的字节进行加密即可,从而得到与第一登录信息相匹配的第一加密字符串,将该第一加密字符串确定为目标对象的标识信息。由于是对字节序列进行加密,因而标识信息的安全性高。
作为一种可选的实施例,在将第一加密字符串确定为用于标识目标对象的标识信息之后,变更第一加密键为第二加密键,按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串。
图4是根据本发明实施例的另一种标识信息的生成方法的流程图。如图4所示,该标识信息的生成方法还包括以下步骤:
步骤S401,变更第一加密键为第二加密键。
在本发明上述步骤S401提供的技术方案中,变更第一加密键为第二加密键,其中,第二加密键为用于加密的键。
在将第一加密字符串确定为用于标识目标对象的标识信息之后,动态变化第一加密键。将第一加密键变更为第二加密键,该第二加密键为用于加密的键,可以为账号,比如QQ账号等。
步骤S402,按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串。
在本发明上述步骤S402提供的技术方案中,按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串。
在变更第一加密键为第二加密键之后,按照第二加密键对第一字节序列重新加密,对第一字节序列中每第二预设个数字节进行加密,该第二预设个数字节可以和第一预设个数字节相同,进而得到与第一登录信息相匹配的第二加密字符串。
在得到第二加密字符串之后,还可以对第二加密键进行变更。通过采用动态变化的加密键对第一字节序列进行加密,提高了标识信息生成的安全性。
该实施例通过在将第一加密字符串确定为用于标识目标对象的标识信息之后,变更第一加密键为第二加密键;按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串,从而提高了标识信息生成的安全性。
作为一种可选的实施例,步骤S202,获取目标对象在登录客户端时产生的第一登录信息包括:获取用于标识目标对象身份的第一用户标识信息;获取用于标识目标对象登录客户端的时间的第一时间标识信息;获取客户端的客户端标识信息;获取客户端的版本信息;获取第一随机数;其中,步骤S204,对第一登录信息按照字节进行序列化处理,得到第一字节序列包括:对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
目标对象通过标识信息进行标识,当目标对象为用户时,获取用于标识目标对象身份的第一用户标识信息,比如,用户身份vuid。目标对象在登录客户端时产生时间信息,获取用于标识目标对象登录客户端的时间的第一时间标识信息,比如,时间戳time,该时间戳time通常是一个字符序列,唯一地标识某一刻的时间。目标对象登录的客户端具有标识信息,以和其它客户端区分开,比如,业务appid,获取客户端的客户端标识信息;客户端的版本对着业务的进行可能会更新,获取客户端的版本信息;获取第一随机数,获取目标对象在登录客户端时产生的第一登录信息,比如,业务version字段。获取随机数rand,该随机数为随机变化的数,获取在第一时间标识信息对应的第一随机数。
在对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数之后,对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理。可选地,将用户身份vuid、时间戳time、业务appid、业务版本version字段和随机数依次按照字节进行序列化处理,并拼凑到一个预设缓冲区中,得到第一字节序列,实现了对第一登录信息按照字节进行序列化处理,得到第一字节序列的目的,提高了标识信息生成的灵活性。
作为一种可选的实施例,步骤S204,对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列包括:将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值;将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序;将网络字节序存储至预设缓冲区,得到第一字节序列。
图5是根据本发明实施例的一种对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理的方法的流程图。如图5所示,该方法包括以下步骤:
步骤S501,将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值。
在本发明上述步骤S501提供的技术方案中,将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值。
在获取目标对象在登录客户端时产生的第一登录信息之后,获取第一登录信息中的客户端标识信息和版本信息。将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值(value),可以将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息通过移位组成第五预设个数字节的值。比如,将2个字节的业务appid和1个字节的业务版本version字段通过移位组成为一个4字节的value。
步骤S502,将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序。
在本发明上述步骤S502提供的技术方案中,将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序。
在将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值之后,将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次由主机字节序转化为网络字节序,比如,将用户身份vuid、时间戳time、4字节的value、随机数依次进行主机字节序到主机字节序的转化。不同的处理器有不同的字节序类型,这些字节序是指整数在内存中保存的顺序,为主机字节序,具有多样性。网络字节顺序是规定好的一种数据表示格式,是确定的,由于它与具体的处理器的类型、操作系统等无关,从而可以保证数据在不同主机之间传输时能够被正确解释。
步骤S503,将网络字节序存储至预设缓冲区,得到第一字节序列。
在本发明上述步骤S503提供的技术方案中,将网络字节序存储至预设缓冲区,得到第一字节序列。
在将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序之后,将网络字节序存储至预设缓冲区,可以将上述网络字节序拼凑到一个预设缓冲区中,得到第一字节序列,从而实现了对第一登录信息按照字节进行序列化处理,得到第一字节序列的目的,提高了标识信息生成的灵活性。
该实施例通过将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值;将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序;将网络字节序存储至预设缓冲区,得到第一字节序列,实现了对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列的目的,提供了标识信息生成的灵活性。
作为一种可选的实施例,在获取客户端的客户端标识信息之后,对客户端标识信息进行更新,得到更新客户端标识信息;对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
图6是根据本发明实施例的另一种标识信息的生成方法的流程图。如图6所示,该标识信息的生成方法还包括:
步骤S601,对客户端标识信息进行更新,得到更新客户端标识信息。
在本发明上述步骤S601提供的技术方案中,对客户端标识信息进行更新,得到更新客户端标识信息。
该实施例生成标识信息的算法的扩展性好。为了满足各终端差异化的需求,在获取客户端的客户端标识信息之后,对客户端标识信息进行更新,效率高,从而控制更多的客户端。对客户端的标识信息进行更新,比如,客户端的标识信息为视频客户端的标识信息,将其更新为即时通讯应用客户端的标识信息。更新客户端标识信息与第一用户标识信息、第一时间信息、版本信息和第一随机数相对应。
步骤S602,对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
在本发明上述步骤S602提供的技术方案中,对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
在对客户端标识信息进行更新,得到更新客户端标识信息之后,对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,可选地,将用户身份vuid、时间戳time、更新业务appid、业务版本version字段和随机数依次按照字节进行序列化处理,并拼凑到一个预设缓冲区中,得到第一字节序列,实现了对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理的目的,进而实现了对第一登录信息按照字节进行序列化处理,得到第一字节序列的目的,提高了标识信息生成的灵活性,满足了各终端差异化的需求,达到灵活地支持业务需求的效果。
该实施例通过在获取客户端的客户端标识信息之后,对客户端标识信息进行更新,得到更新客户端标识信息;对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列实现了对客户端标识信息的目的,并根据升级的客户端标识信息生成第一字节序列的目的,提高了标识信息生成的灵活性。
作为一种可选的实施例,在获取客户端的版本信息之后,对客户端的版本进行升级,得到升级版本信息;对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
图7是根据本发明实施例的另一种标识信息的生成方法的流程图。如图7所示该标识信息的生成方法还包括以下步骤:
步骤S701,对客户端的版本进行升级,得到升级版本信息。
在本发明上述步骤S701提供的技术方案中,对客户端的版本进行升级,得到升级版本信息。
在获取客户端的版本信息之后,对客户端进行升级得到升级版本信息,可以对任何客户端的任何版本进行用户无感知的升级,进而实现了对标识信息的升级。比如,获取业务版本字段Version,根据当前的业务版本字段Version对客户端的版本进行升级,得到客户端的升级版本信息。
步骤S702,对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
在本发明上述步骤S702提供的技术方案中,对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
在对客户端的版本进行升级,得到升级版本信息之后,对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。可选地,将用户身份vuid、时间戳time、更新业务appid、升级业务版本version字段和随机数依次按照字节进行序列化处理,并拼凑到一个预设缓冲区中,得到第一字节序列,提高了标识信息生成的灵活性,满足了各终端进行任何版本升级时用户无感知的目的,从而支持不同版本的配置化,达到灵活地支持业务需求的目的。
该实施例通过在获取客户端的版本信息之后,对客户端的版本进行升级,得到升级版本信息,对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列,提高了标识信息生成的灵活性。
作为一种可选的实施例,在将第一加密字符串确定为用于标识目标对象的标识信息之后,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息,其中,请求携带待校验标识信息,待校验标识信息通过第三加密字符串表示;对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列;对第二字节序列进行反序列化处理,得到第二登录信息;获取第二登录信息中的第二用户标识信息;根据第二用户标识信息与第一登录信息中的第一用户标识信息是否一致确定待校验标识信息是否合法。
图8是根据本发明实施例的另一种标识信息的生成方法的流程图。如图8所示,该标识信息的生成方法还包括以下步骤:
步骤S801,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息。
在本发明上述步骤S801提供的技术方案中,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息,其中,请求携带待校验标识信息,待校验标识信息通过第三加密字符串表示。
客户端与服务器之间进行数据交互依赖于标识信息,只有标识信息校验合法的请求才能通过。在将第一加密字符串确定为用于标识目标对象的标识信息之后,客户端向服务器发送用于与服务器进行数据交互的请求,该请求携带有待校验的标识信息,该待校验标识信息通过第三加密字符串表示。
步骤S802,对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列。
在本发明上述步骤S802提供的技术方案中,对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列。
在对标识信息进行校验时,按照与预设加密规则相对称的预设解密规则对标识信息进行解密。在响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息之后,对第三加密字符串按照预设解密规则进行解密,得到第二字节序列。比如,如果按照第一加密键对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串时,则对所述第三加密字符串按照第一预设个数字节进行解密,可以按照每四个字节进行字节序列的解密,得到第二字节序列。
步骤S803,对第二字节序列进行反序列化处理,得到第二登录信息。
在本发明上述步骤S803提供的技术方案中,对第二字节序列进行反序列化处理,得到第二登录信息。
在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,对第二字节序列进行反序列化处理,得到第二登录信息,该第二登录信息也即用户登录的关键信息,包括用户身份vuid、时间戳time、业务appid、业务版本version和随机数rand等。
步骤S804,获取第二登录信息中的第二用户标识信息。
在本发明上述步骤S804提供的技术方案中,获取第二登录信息中的第二用户标识信息。
第二登录信息包括第二用户标识信息,该第二用户标识信息可能与第一用户标识信息相同,也可能不同。在对第二字节序列进行反序列化处理,得到第二登录信息之后,获取第二登录信息中的第二用户标识信息,比如,用户身份的ID,可选地,第二用户标识信息为vuid。在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,执行步骤S805,在第二用户标识信息与第一用户标识信息一致的情况下,执行步骤S806。
步骤S805,在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,确定待校验标识信息不合法。
在本发明上述步骤S805提供的技术方案中,在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,确定待校验标识信息不合法。
第一登录信息包括第一用户标识信息。在获取第二登录信息中的第二用户标识信息之后,判断第二用户标识信息与第一用户标识信息是否一致。如果判断出第二用户标识信息与第一登录信息不一致,则确定待检验标识信息不合法,则不允许携带该待校验标识信息的请求通过,从而实现了对标识信息的合法性的校验。
步骤S806,在第二用户标识信息与第一用户标识信息一致的情况下,确定待校验标识信息合法。
在本发明上述步骤S806提供的技术方案中,在第二用户标识信息与第一用户标识信息一致的情况下,确定待校验标识信息合法。
在判断第二用户标识信息与第一用户标识信息是否一致之后,如果判断出第二用户标识信息与第一登录信息一致,则确定待检验标识信息合法,则允许携带该待校验标识信息的请求通过,从而实现了对标识信息的合法性的校验。
该实施例通过在将第一加密字符串确定为用于标识目标对象的标识信息之后,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息,其中,请求携带待校验标识信息,待校验标识信息通过第三加密字符串表示;对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列;对第二字节序列进行反序列化处理,得到第二登录信息;获取第二登录信息中的第二用户标识信息;在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,确定待校验标识信息不合法;在第二用户标识信息与第一用户标识信息一致的情况下,确定待校验标识信息合法,从而实现了对标识信息进行校验的目的。
作为一种可选的实施例,在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,在对第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列;对第二更新字节序列进行反序列化处理,得到第二登录信息。
图9是根据本发明实施例的另一种标识信息的生成方法的流程图。如图9所示,该标识信息的生成方法还包括以下步骤:
步骤S901,对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列。
在本发明上述步骤S901提供的技术方案中,在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,在对第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列。
如果对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列,则根据第一预设排序规则确定第二预设排序规则,该第二预设排序规则与第一预设排序规则相反。在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,对第二字节序列中的多个字节按照第二预设排序规则进行重新排序,得到第二更新字节序列。可选地,当对第一字节序列中的首字节和末尾字节进行交换得到第一更新字节序列时,获取第二字节序列的首字节和末尾字节,对第二字节序列的首字节和末尾字节进行交换,得到第二更新字节序列。
步骤S902,对第二更新字节序列进行反序列化处理,得到第二登录信息。
在本发明上述步骤S902提供的技术方案中,对第二更新字节序列进行反序列化处理,得到第二登录信息。
在对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列之后,对第二更新字节序列进行反序列化处理,得到第二登录信息。校验请求者的第二用户标识信息与第一用户标识信息是否一致,如果第二用户标识信息与第一用户标识信息不一致,则确定标识信息不合法,结束流程。如果第二用户标识信息与第一用户标识信息一致,确定标识信息合法,根据客户端标识信息和客户端的版本信息读取配置化信息,根据客户端标识信息和版本信息配置过来的过期时间判断标识信息是否过期。
可选地,根据用户的登录信息,分别生成两类标识信息,第一标识信息A1和第二标识信息A2。其中,第一标识信息A1的有效时长比第二标识信息A2的有效时长要长,如果超过有效时长则确定为标识信息过期。比如,第一标识信息A1的有效时长设置为30天,第二标识信息A2的有效时长设置为2个小时。在第二标识信息A2过期之后,根据仍然处于有效时长内的第一标识信息A1重新生成第二标识信息A2。如果第一标识信息A1过期,则需要用户重新登录,可以校验用户的账号和密码是否合法,在用户的账号和密码合法的情况下才能重新生成第一标识信息。第一标识信息A1和第二标识信息A2在后台服务器都需要存储很多信息,比如,通过用户的ID、登录账号、登录密码、时间戳等信息,才能解决第一标识信息A1和第二标识信息A2的过期和续期问题。
该实施例通过在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,在对第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对第二字节序列中的多个字节按照与第一预设排序规则相对1应的第二预设排序规则进行重新排序,得到第二更新字节序列;对第二更新字节序列进行反序列化处理,得到第二登录信息,提高了标识信息的安全性。
作为一种可选的实施例,步骤S802,对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列包括:在对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串的情况下,对第三加密字符串中每第一预设个数字节进行解密,得到第二字节序列。
在标识信息生成的过程中,如果对第一字节序列中每第一预设个数字节进行加密,得到第一加密字符串时,则在对标识信息的校验过程中,在对标识信息进行解密时,按照与预设加密规则相对称的预设解密规则对第三加密字符串中每第一预设个数字节进行解密,从而得到第二字节序列。
作为一种可选的实施例,第二登录信息还包括:用于标识目标对象登录客户端的时间的第二时间标识信息;客户端的客户端标识信息;客户端的版本信息;第二随机数。
在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,对第二字节序列进行反序列化处理得到的第二登录信息除了包括第一用户标识信息之外,还包括目标对象在登录客户端时产生的时间信息,也即,用于标识目标对象登录客户端的时间的第二时间标识信息,比如,时间戳time,唯一地标识在对待校验标识信息进行校验时的时间。第二登录信息还包括客户端标识信息,比如,业务appid,可选地,为视频客户端标识,或者即时通讯应用的标识,还包括客户端的版本信息,比如,业务版本version,还包括随机产生的第二随机数,从而根据用户的第二登陆信息确定标识信息是否合法,实现对标识信息的校验。
作为一种可选的实施例,在确定待校验标识信息合法之后,根据客户端标识信息和版本信息读取客户端的配置信息,其中,配置信息用于确定标识信息是否过期。
在确定待校验标识信息合法之后,根据业务appid和业务版本version,读取配置信息,该配置信息包括与业务版本对应的过期时间,从而根据配置信息确定标识信息是否过期,从而灵活地支持业务需求。
该实施例对字节序列进行加密,而且会动态变化加密键,使标识信息的安全性高,可以支持不同业务和不同版本的配置化,达到灵活地支持业务需求的目的,并且该算法的扩展性较好、效率高,不依赖没有任何存储,通过纯内存的计算保证服务的稳定性。
实施例2
下面结合优选的实施例对本发明的技术方案进行说明。
在该实施例中,目标对象在登录客户端时产生的登录信息为用户关键信息,包括:用户标识信息、时间标识信息、客户端标识信息、客户端的版本信息和随机数。
下面对标识信息的生成方法进行介绍。
第一步,提取用户的关键信息,包括用户标识信息、时间标识信息、客户端标识信息、客户端的版本信息、随机数。
第二步,序列化用户关键信息。先将2个字节的客户端标识信息和1个字节的版本信息通过移位组成给一个4字节的值。然后将用户标识信息、时间标识信息、4字节的值和随机数依次进行主机字节序到网络字节序的转换,最后拼凑到一个长度为16字节的缓存区buf里,得到字节序列S1。
第三步,对字节序列S1进行首尾交换,得到字节序列S2。
第四步,对字节序列S2中的字节进行加密,可以对每4个字节进行字节序列加密,得到一个加密字符串S3。
该实施例将用户标识信息、时间标识信息、客户端标识信息、版本信息和随机数关联起来,序列化到一个缓存区buf里,然后通过字节序列加密算法,用加密key对字节进行加密,最后得到一个与用户标识信息相配对的随机字符串,提高了标识信息生成的灵活性。
下面对标识信息的校验方法进行介绍。
在对标识信息进行校验的时候,根据与加密算法相对称的解密方法,对标识信息进行解密,得到用户的关键信息,然后根据客户端的标识信息和客户端的版本信息读取配置化的信息,来判断标识信息的合法性。
第一步,对加密字符串S3中的字节进行解密,每四个字节进行字节序列的解密,得到字节序列S2。
第二步,对字节序列S2进行首尾交换,得到字节序列S1。
第三步,对字节序列S1进行反序列化,得到关键信息,该关键信息包括用户标识信息、时间标识信息、客户端标识信息、客户端的版本信息和随机数。
第四步,校验解密得到的用户标识信息与加密生成的用户标识信息是否一致,如果解密得到的用户标识信息与加密生成的用户标识信息不一致,则返回对标识信息校验不合法,结束流程,如果解密得到的用户标识信息与加密生成的用户标识信息一致,则继续执行第五步。
第五步,根据客户端标识信息和客户端的版本信息读取配置信息,根据配合信息中的过期时间确定标识信息是否过期。
该实施例对字节序列进行加密,而且会动态变化加密key,达到标识信息的安全性高的效果,可以支持不同业务和不同版本的配置化,可以灵活地支持业务需求,另外,标识信息的生成算法的扩展性较好,效率高,纯内存的计算,不依赖任何存储,保证了服务的稳定性。
实施例3
本发明实施例的应用环境可以但不限于参照上述实施例中的应用环境,本实施例中对此不再赘述。本发明实施例提供了用于实施上述标识信息的生成方法的一种可选的具体应用,具体以用于表示身份凭证的票据进行说明。
本发明实施例的承载体是视频业务,视频各终端支持的登录包括即时通讯应用的登录方式。对于后台数据的存储、用户身份的校验都需要一套体系来承载,否则数据都要存储两类,一类是账号,另一类是OpenID,其中,OpenID是一个以用户为中心的数字身份识别框架,具有开放、分散性维护,维护起来很麻烦,而且后续一旦要支持手机号码登录、微博登录等多种其它方式登录时,不具备任何的扩展性。该实施例的标识信息的生成算法是整个视频登录系统的核心,为了满足视频各终端差异化的需求,系统要求可以控制各个终端,各个终端的各个版本的票据过期时间,要能对任何终端的任何版本进行用户无感知的票据升级,而且要尽可能地保证票据的稳定性和安全性。
下面对票据的生成方法进行介绍。
第一步,提取用户的关键信息,包括用户身份vuid、时间戳time、业务appid、业务版本version、随机数rand。
第二步,序列化用户关键信息。先将2个字节的业务appid和1个字节的业务版本version字段通过移位组成为一个4字节的值value。然后将用户身份vuid、时间戳time、4字节的值value和随机数rand依次进行主机字节序到网络字节序的转换,最后拼凑到一个长度为16字节的缓存区buf里,得到字节序列S1。
第三步,对字节序列S1进行首尾交换,得到字节序列S2。
第四步,对字节序列S2,每4个字节进行字节序列加密,得到一个加密字符串S3。
在票据校验的时候,根据加密的对称方法,解开票据,得到用户的关键信息,然后根据业务appid和业务版本读取配置化的信息,来判断票据的合法性。
该实施例将用户身份vuid、当前时间戳、业务appid、业务版本将这几个关键信息关联起来,序列化到一个缓存区buf里,然后通过字节序列加密算法,用加密key对每4个字节进行加密,最后得到一个与用户身份vuid配对的随机字符串token,将该随机字符串确定为目标对象的标识信息,提高了标识信息生成的灵活性。
下面对票据的校验方法进行介绍。
第一步,对加密字符串S3进行解密,每四个字节进行字节序列的解密,得到字节序列S2。
第二步,对字节序列S2进行首尾交换,得到字节序列S1。
第三步,对字节序列S1进行反序列化处理,得到关键信息,该关键信息宝库用户身份vuid、时间戳time、业务appid、业务版本version和随机数rand。
第四步,校验解密得到的用户身份vuid与加密生成的用户身份vuid是否一致,如果解密得到的用户身份vuid与加密生成的用户身份vuid不一致,则返回对票据校验不合法,结束流程,如果解密得到的用户身份vuid与加密生成的用户身份vuid一致,则继续执行第五步。
第五步,根据业务appid和业务版本verion读取配置信息,根据配置信息中的过期时间判断票据是否过期。
该实施例对字节序列进行加密,可以动态变化加密key,提高了票据的安全性,可以支持不同业务和不同版本的配置化,从而灵活地支持业务需求,该票据的生成算法的扩展性较好、效率高,并且纯内存的计算,不依赖于任何存储,从而保证了服务的稳定性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例4
根据本发明实施例,还提供了一种用于实施上述标识信息的生成方法的标识信息的生成装置。图10是根据本发明实施例的一种标识信息的生成装置的示意图。如图10所示,该标识信息的生成装置包括:获取单元10、处理单元20、第一加密单元30和确定单元40。
获取单元10,用于获取目标对象在登录客户端时产生的第一登录信息。
处理单元20,用于对第一登录信息按照字节进行序列化处理,得到第一字节序列。
第一加密单元30,用于对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
确定单元40,用于将第一加密字符串确定为用于标识目标对象的标识信息。
需要说明的是,该实施例中的获取单元10可以用于执行本申请实施例1中的步骤S202,该实施例中的处理单元20可以用于执行本申请实施例1中的步骤S204,该实施例中的第一加密单元30可以用于执行本申请实施例1中的步骤S206,该实施例中的确定单元40可以用于执行本申请实施例1中的步骤S208。
图11是根据本发明实施例的另一种标识信息的生成装置的示意图。如图11所示,该标识信息的生成装置包括:获取单元10、处理单元20、第一加密单元30和确定单元40。该标识信息的生成装置还包括:排序单元50。
需要说明的是,该实施例的获取单元10、处理单元20、第一加密单元30和确定单元40与图10所示实施例的标识信息的生成装置中的作用相同。此处不再赘述。
排序单元50,用于在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列。
第一加密单元30用于对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
可选地,第一加密单元30用于按照第一加密键对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串,其中,第一加密键为用于加密的键。
图12是根据本发明实施例的另一种标识信息的生成装置的示意图。如图12所示,该标识信息的生成装置包括:获取单元10、处理单元20、第一加密单元30和确定单元40。该标识信息的生成装置还包括:变更单元60和第二加密单元70。
需要说明的是,该实施例的获取单元10、处理单元20、第一加密单元30和确定单元40与图10所示实施例的标识信息的生成装置中的作用相同。此处不再赘述。
变更单元60,用于在将第一加密字符串确定为用于标识目标对象的标识信息之后,变更第一加密键为第二加密键,其中,第二加密键为用于加密的键。
第二加密单元70,用于按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串。
图13是根据本发明实施例的另一种标识信息的生成装置的示意图。如图13所示,该标识信息的生成装置包括:获取单元10、处理单元20、第一加密单元30、确定单元40和排序单元50。该标识信息的生成装置还包括:变更单元60和第二加密单元70。
需要说明的是,该实施例的获取单元10、处理单元20、第一加密单元30和确定单元40与图10所示实施例的标识信息的生成装置中的作用相同。此处不再赘述。
变更单元60和第二加密单元70如图11所示实施例中的标识信息的生成装置中的作用相同。此处不再赘述。
可选地,获取单元10用于获取用于标识目标对象身份的第一用户标识信息;获取用于标识目标对象登录客户端的时间的第一时间标识信息;获取客户端的客户端标识信息;获取客户端的版本信息;获取第一随机数;其中,处理单元20用于对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
可选地,处理单元20包括:组成模块、转化模块和存储模块。其中,组成模块用于将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值;转化模块用于将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序;存储模块用于将网络字节序存储至预设缓冲区,得到第一字节序列。
可选地,标识信息的生成装置还包括:更新单元,用于在获取客户端的客户端标识信息之后,对客户端标识信息进行更新,得到更新客户端标识信息;处理单元20用于对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
可选地,该标识信息的生成装置还包括:升级单元,用于在获取客户端的版本信息之后,对客户端的版本进行升级,得到升级版本信息;处理单元20用于对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
可选地,该标识信息的生成装置还包括:响应单元、解密单元、第一处理单元、第一获取单元、第一确定单元和第二确定单元。其中,响应单元,用于在将第一加密字符串确定为用于标识目标对象的标识信息之后,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息,其中,请求携带待校验标识信息,待校验标识信息通过第三加密字符串表示;解密单元,用于对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列;第一处理单元,用于对第二字节序列进行反序列化处理,得到第二登录信息;第一获取单元,用于获取第二登录信息中的第二用户标识信息;第一确定单元,用于在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,确定待校验标识信息不合法;第二确定单元,用于在第二用户标识信息与第一用户标识信息一致的情况下,确定待校验标识信息合法。
可选地,该标识信息的生成装置还包括:第一排序单元,用于在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,在对第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列;第一处理单元用于对第二更新字节序列进行反序列化处理,得到第二登录信息。
可选地,对于上述实施例,解密单元用于在对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串的情况下,对第三加密字符串中每第一预设个数字节进行解密,得到第二字节序列。
可选地,第二登录信息还包括:用于标识目标对象登录客户端的时间的第二时间标识信息;客户端的客户端标识信息;客户端的版本信息;第二随机数。
可选地,该标识信息的生成装置还包括:读取单元,用于在确定待校验标识信息合法之后,根据客户端标识信息和版本信息读取客户端的配置信息,其中,配置信息用于确定标识信息是否过期。
通过上述获取单元10获取目标对象在登录客户端时产生的第一登录信息,通过处理单元20对第一登录信息按照字节进行序列化处理,得到第一字节序列,通过第一加密单元30对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串,通过确定单元40将第一加密字符串确定为用于标识目标对象的标识信息,达到了既提高生成标识信息的安全性,又简化了生成标识信息的过程的目的,从而达到灵活地生成标识信息、支持客户端需求的效果的技术效果,进而解决了相关技术标识信息生成的灵活性低的技术问题。
此处需要说明的是,上述单元和模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
实施例5
根据本发明实施例,还提供了一种用于实施上述标识信息的生成方法的服务器或终端。
图14是根据本发明实施例的一种终端的结构框图。如图14所示,该终端可以包括:一个或多个(图中仅示出一个)处理器141、存储器143、以及传输装置145。如图14所示,该终端还可以包括输入输出设备147。
其中,存储器143可用于存储软件程序以及模块,如本发明实施例中的标识信息的生成方法和装置对应的程序指令/模块,处理器141通过运行存储在存储器143内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的标识信息的生成方法。存储器143可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器143可进一步包括相对于处理器141远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置145用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置145包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置145为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器143用于存储应用程序。
处理器141可以通过传输装置145调用存储器143存储的应用程序,以执行下述步骤:
获取目标对象在登录客户端时产生的第一登录信息;
对第一登录信息按照字节进行序列化处理,得到第一字节序列;
对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;
将第一加密字符串确定为用于标识目标对象的标识信息。
处理器141还用于执行下述步骤:在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列;对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
处理器141还用于执行下述步骤:按照第一加密键对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串,其中,第一加密键为用于加密的键。
处理器141还用于执行下述步骤:在将第一加密字符串确定为用于标识目标对象的标识信息之后,变更第一加密键为第二加密键,其中,第二加密键为用于加密的键;按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串。
处理器141还用于执行下述步骤:获取用于标识目标对象身份的第一用户标识信息;获取用于标识目标对象登录客户端的时间的第一时间标识信息;获取客户端的客户端标识信息;获取客户端的版本信息;对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
处理器141还用于执行下述步骤:将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值;将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序;将网络字节序存储至预设缓冲区,得到第一字节序列。
处理器141还用于执行下述步骤:在获取客户端的客户端标识信息之后,对客户端标识信息进行更新,得到更新客户端标识信息;对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
处理器141还用于执行下述步骤:在获取客户端的版本信息之后,对客户端的版本进行升级,得到升级版本信息;对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
处理器141还用于执行下述步骤:在将第一加密字符串确定为用于标识目标对象的标识信息之后,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息,其中,请求携带待校验标识信息,待校验标识信息通过第三加密字符串表示;对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列;对第二字节序列进行反序列化处理,得到第二登录信息;获取第二登录信息中的第二用户标识信息;在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,确定待校验标识信息不合法;在第二用户标识信息与第一用户标识信息一致的情况下,确定待校验标识信息合法。
处理器141还用于执行下述步骤:在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,在对第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列;对第二更新字节序列进行反序列化处理,得到第二登录信息。
处理器141还用于执行下述步骤:在对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串的情况下,对第三加密字符串中每第一预设个数字节进行解密,得到第二字节序列。
处理器141还用于执行下述步骤:在确定待校验标识信息合法之后,根据客户端标识信息和版本信息读取客户端的配置信息,其中,配置信息用于确定标识信息是否过期。
采用本发明实施例,提供了一种标识信息的生成方法。通过获取目标对象在登录客户端时产生的第一登录信息;对第一登录信息按照字节进行序列化处理,得到第一字节序列;对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;将第一加密字符串确定为用于标识目标对象的标识信息,达到了既提高生成标识信息的安全性,又简化了生成标识信息的过程的目的,从而达到灵活地生成标识信息、支持客户端需求的效果的技术效果,进而解决了相关技术标识信息生成的灵活性低的技术问题。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图14所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图14其并不对上述电子装置的结构造成限定。例如,终端还可包括比图14中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图14所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例6
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行标识信息的生成方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
获取目标对象在登录客户端时产生的第一登录信息;
对第一登录信息按照字节进行序列化处理,得到第一字节序列;
对第一字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串;
将第一加密字符串确定为用于标识目标对象的标识信息。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在对第一登录信息按照字节进行序列化处理,得到第一字节序列之后,对第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列;对第一更新字节序列按照预设加密规则进行加密,得到与第一登录信息相匹配的第一加密字符串。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:按照第一加密键对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串,其中,第一加密键为用于加密的键。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在将第一加密字符串确定为用于标识目标对象的标识信息之后,变更第一加密键为第二加密键,其中,第二加密键为用于加密的键;按照第二加密键对第一字节序列中每第二预设个数字节进行加密,得到与第一登录信息相匹配的第二加密字符串。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取用于标识目标对象身份的第一用户标识信息;获取用于标识目标对象登录客户端的时间的第一时间标识信息;获取客户端的客户端标识信息;获取客户端的版本信息;对第一用户标识信息、第一时间标识信息、客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:将第三预设个数字节的客户端标识信息和第四预设个数字节的版本信息组成第五预设个数字节的值;将第一用户标识信息、第一时间标识信息、第五预设个数字节的值和第一随机数依次转化为网络字节序;将网络字节序存储至预设缓冲区,得到第一字节序列。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在获取客户端的客户端标识信息之后,对客户端标识信息进行更新,得到更新客户端标识信息;对第一用户标识信息、第一时间标识信息、更新客户端标识信息、版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在获取客户端的版本信息之后,对客户端的版本进行升级,得到升级版本信息;对第一用户标识信息、第一时间标识信息、客户端标识信息、升级版本信息和第一随机数按照字节进行序列化处理,得到第一字节序列。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在将第一加密字符串确定为用于标识目标对象的标识信息之后,响应客户端发送的用于与服务器进行数据交互的请求,得到目标对象的待校验标识信息,其中,请求携带待校验标识信息,待校验标识信息通过第三加密字符串表示;对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列;对第二字节序列进行反序列化处理,得到第二登录信息;获取第二登录信息中的第二用户标识信息;在第二用户标识信息与第一登录信息中的第一用户标识信息不一致的情况下,确定待校验标识信息不合法;在第二用户标识信息与第一用户标识信息一致的情况下,确定待校验标识信息合法。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在对第三加密字符串按照与预设加密规则相对应的预设解密规则进行解密,得到第二字节序列之后,在对第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对第二字节序列中的多个字节按照与第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列;对第二更新字节序列进行反序列化处理,得到第二登录信息。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在对第一字节序列中每第一预设个数字节进行加密,得到与第一登录信息相匹配的第一加密字符串的情况下,对第三加密字符串中每第一预设个数字节进行解密,得到第二字节序列。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在确定待校验标识信息合法之后,根据客户端标识信息和版本信息读取客户端的配置信息,其中,配置信息用于确定标识信息是否过期。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (16)

1.一种标识信息的生成方法,其特征在于,包括:
获取目标对象在登录客户端时产生的第一登录信息;
对所述第一登录信息按照字节进行序列化处理,得到第一字节序列,其中,所述第一字节序列为拼凑到预设缓冲区中的网络字节序;
对所述第一字节序列按照预设加密规则进行加密,得到与所述第一登录信息相匹配的第一加密字符串;
将所述第一加密字符串确定为用于标识所述目标对象的标识信息;
其中,对所述第一字节序列按照所述预设加密规则进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串包括:按照第一加密键对所述第一字节序列中每第一预设个数字节进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串,其中,所述第一加密键为用于加密的账号,如果还未加密的字节不到所述第一预设个数,则将不到所述第一预设个数的未加密的字节进行加密。
2.根据权利要求1所述的方法,其特征在于,
在对所述第一登录信息按照所述字节进行序列化处理,得到所述第一字节序列之后,所述方法还包括:对所述第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列;
对所述第一字节序列按照所述预设加密规则进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串包括:对所述第一更新字节序列按照所述预设加密规则进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串。
3.根据权利要求1所述的方法,其特征在于,在将所述第一加密字符串确定为用于标识所述目标对象的所述标识信息之后,所述方法还包括:
变更所述第一加密键为第二加密键,其中,所述第二加密键为用于加密的键;
按照所述第二加密键对所述第一字节序列中每第二预设个数字节进行加密,得到与所述第一登录信息相匹配的第二加密字符串。
4.根据权利要求1所述的方法,其特征在于,获取所述目标对象在登录所述客户端时产生的第一登录信息包括:
获取用于标识所述目标对象身份的第一用户标识信息;
获取用于标识所述目标对象登录所述客户端的时间的第一时间标识信息;
获取所述客户端的客户端标识信息;
获取所述客户端的版本信息;
获取第一随机数;
其中,对所述第一登录信息按照所述字节进行序列化处理,得到所述第一字节序列包括:对所述第一用户标识信息、所述第一时间标识信息、所述客户端标识信息、所述版本信息和所述第一随机数按照所述字节进行序列化处理,得到所述第一字节序列。
5.根据权利要求4所述的方法,其特征在于,对所述第一用户标识信息、所述第一时间标识信息、所述客户端标识信息、所述版本信息和所述第一随机数按照所述字节进行序列化处理,得到所述第一字节序列包括:
将第三预设个数字节的所述客户端标识信息和第四预设个数字节的所述版本信息组成第五预设个数字节的值;
将所述第一用户标识信息、所述第一时间标识信息、所述第五预设个数字节的值和所述第一随机数依次转化为所述网络字节序;
将所述网络字节序存储至所述预设缓冲区,得到所述第一字节序列。
6.根据权利要求4或5所述的方法,其特征在于,
在获取所述客户端的客户端标识信息之后,所述方法还包括:对所述客户端标识信息进行更新,得到更新客户端标识信息;
对所述第一用户标识信息、所述第一时间标识信息、所述客户端标识信息、所述版本信息和所述第一随机数按照所述字节进行序列化处理,得到所述第一字节序列包括:对所述第一用户标识信息、所述第一时间标识信息、所述更新客户端标识信息、所述版本信息和所述第一随机数按照所述字节进行序列化处理,得到所述第一字节序列。
7.根据权利要求4或5所述的方法,其特征在于,
在获取所述客户端的版本信息之后,所述方法还包括:对所述客户端的版本进行升级,得到升级版本信息;
对所述第一用户标识信息、所述第一时间标识信息、所述客户端标识信息、所述版本信息和所述第一随机数按照所述字节进行序列化处理,得到所述第一字节序列包括:对所述第一用户标识信息、所述第一时间标识信息、所述客户端标识信息、所述升级版本信息和所述第一随机数按照所述字节进行序列化处理,得到所述第一字节序列。
8.根据权利要求1所述的方法,其特征在于,在将所述第一加密字符串确定为用于标识所述目标对象的标识信息之后,所述方法还包括:
响应所述客户端发送的用于与服务器进行数据交互的请求,得到所述目标对象的待校验标识信息,其中,所述请求携带所述待校验标识信息,所述待校验标识信息通过第三加密字符串表示;
对所述第三加密字符串按照与所述预设加密规则相对应的预设解密规则进行解密,得到第二字节序列;
对所述第二字节序列进行反序列化处理,得到第二登录信息;
获取所述第二登录信息中的第二用户标识信息;
在所述第二用户标识信息与所述第一登录信息中的第一用户标识信息不一致的情况下,确定所述待校验标识信息不合法;
在所述第二用户标识信息与所述第一用户标识信息一致的情况下,确定所述待校验标识信息合法。
9.根据权利要求8所述的方法,其特征在于,
在对所述第三加密字符串按照与所述预设加密规则相对应的预设解密规则进行解密,得到所述第二字节序列之后,所述方法还包括:在对所述第一字节序列中的多个字节按照第一预设排序规则进行重新排序的情况下,对所述第二字节序列中的多个字节按照与所述第一预设排序规则相对应的第二预设排序规则进行重新排序,得到第二更新字节序列;
对所述第二字节序列进行反序列化处理,得到所述第二登录信息包括:对所述第二更新字节序列进行反序列化处理,得到所述第二登录信息。
10.根据权利要求8或9所述的方法,其特征在于,对所述第三加密字符串按照与所述预设加密规则相对应的所述预设解密规则进行解密,得到所述第二字节序列包括:
在对所述第一字节序列中每第一预设个数字节进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串的情况下,对所述第三加密字符串中每所述第一预设个数字节进行解密,得到所述第二字节序列。
11.根据权利要求8所述的方法,其特征在于,所述第二登录信息还包括:
用于标识所述目标对象登录所述客户端的时间的第二时间标识信息;
所述客户端的客户端标识信息;
所述客户端的版本信息;
第二随机数。
12.根据权利要求11所述的方法,其特征在于,在确定所述待校验标识信息合法之后,所述方法还包括:根据所述客户端标识信息和所述版本信息读取所述客户端的配置信息,其中,所述配置信息用于确定所述标识信息是否过期。
13.一种标识信息的生成装置,其特征在于,包括:
获取单元,用于获取目标对象在登录客户端时产生的第一登录信息;
处理单元,用于对所述第一登录信息按照字节进行序列化处理,得到第一字节序列,其中,所述第一字节序列为拼凑到预设缓冲区中的网络字节序;
第一加密单元,用于对所述第一字节序列按照预设加密规则进行加密,得到与所述第一登录信息相匹配的第一加密字符串;
确定单元,用于将所述第一加密字符串确定为用于标识所述目标对象的标识信息;
其中,所述第一加密单元用于按照第一加密键对所述第一字节序列中每第一预设个数字节进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串,其中,所述第一加密键为用于加密的账号,如果还未加密的字节不到所述第一预设个数,则将不到所述第一预设个数的未加密的字节进行加密。
14.根据权利要求13所述的装置,其特征在于,
所述装置还包括:排序单元,用于在对所述第一登录信息按照所述字节进行序列化处理,得到所述第一字节序列之后,对所述第一字节序列中的多个字节按照第一预设排序规则进行重新排序,得到第一更新字节序列;
所述第一加密单元用于对所述第一更新字节序列按照所述预设加密规则进行加密,得到与所述第一登录信息相匹配的所述第一加密字符串。
15.根据权利要求13所述的装置,其特征在于,所述装置还包括:
变更单元,用于在将所述第一加密字符串确定为用于标识所述目标对象的所述标识信息之后,变更所述第一加密键为第二加密键,其中,所述第二加密键为用于加密的键;
第二加密单元,用了个月按照所述第二加密键对所述第一字节序列中每第二预设个数字节进行加密,得到与所述第一登录信息相匹配的第二加密字符串。
16.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至12任一项中所述的方法。
CN201611100691.8A 2016-12-01 2016-12-01 标识信息的生成方法和装置 Active CN106712934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611100691.8A CN106712934B (zh) 2016-12-01 2016-12-01 标识信息的生成方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611100691.8A CN106712934B (zh) 2016-12-01 2016-12-01 标识信息的生成方法和装置

Publications (2)

Publication Number Publication Date
CN106712934A CN106712934A (zh) 2017-05-24
CN106712934B true CN106712934B (zh) 2020-07-28

Family

ID=58935476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611100691.8A Active CN106712934B (zh) 2016-12-01 2016-12-01 标识信息的生成方法和装置

Country Status (1)

Country Link
CN (1) CN106712934B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109725318B (zh) * 2018-12-29 2021-08-27 百度在线网络技术(北京)有限公司 信号处理方法及装置、主动传感器及存储介质
CN111565179B (zh) * 2020-04-27 2022-12-06 北京奇艺世纪科技有限公司 身份校验方法、装置、电子设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769290B1 (en) * 2011-02-28 2014-07-01 Google Inc. Providing confidential structured data
CN102202051A (zh) * 2011-04-07 2011-09-28 华南农业大学 一种可信二维码系统及其应用方法
CN103731269A (zh) * 2013-12-20 2014-04-16 湖北安标信息技术有限公司 基于考评服务平台的跨域认证方法
CN105373927B (zh) * 2014-08-26 2020-06-02 腾讯科技(深圳)有限公司 电子券的券码生成方法、装置及服务器
CN106101103A (zh) * 2016-06-14 2016-11-09 乐视控股(北京)有限公司 用户账户登录方法、装置及系统

Also Published As

Publication number Publication date
CN106712934A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
US11438176B2 (en) Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
CN110324143B (zh) 数据传输方法、电子设备及存储介质
US10965453B2 (en) System and method for authenticated encryption based on device fingerprint
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
US11943350B2 (en) Systems and methods for re-using cold storage keys
CN108768972B (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
CN110399717B (zh) 密钥获取方法和装置、存储介质及电子装置
US20170091463A1 (en) Secure Audit Logging
US8064606B2 (en) Method and apparatus for securely registering hardware and/or software components in a computer system
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
CN102017578A (zh) 用于在令牌与验证器之间进行认证的网络助手
CN112615834B (zh) 一种安全认证方法及系统
CN111130798B (zh) 一种请求鉴权方法及相关设备
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN103532985A (zh) 虚拟机之间的通信方法、设备和系统
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
CN106712934B (zh) 标识信息的生成方法和装置
EP3282639B1 (en) Method for operating server and client, server, and client apparatus
EP3817332A1 (en) Data provisioning device for provisioning a data processing entity
KR20190040772A (ko) 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
CN113452513B (zh) 密钥分发方法、装置和系统
CN116830525A (zh) 数据传输方法、装置、系统、电子设备及可读介质
KR102094606B1 (ko) 인증 장치 및 방법
CN111797417A (zh) 文件的上传方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant