CN107645512A - 一种身份验证的方法、装置及服务器 - Google Patents
一种身份验证的方法、装置及服务器 Download PDFInfo
- Publication number
- CN107645512A CN107645512A CN201710986732.6A CN201710986732A CN107645512A CN 107645512 A CN107645512 A CN 107645512A CN 201710986732 A CN201710986732 A CN 201710986732A CN 107645512 A CN107645512 A CN 107645512A
- Authority
- CN
- China
- Prior art keywords
- token
- request
- damage
- preserved
- client traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种身份验证的方法、装置及服务器。所述方法包括:对客户业务系统发出的登录请求中的账户信息进行认证;当认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;保存所述token,并将所述token携带在响应消息中返回给所述客户业务系统。本发明提供的身份验证的方法、装置及服务器的技术方案,针对不同客户业务系统均分配有对应的账号和token,利用对token有效性的验证,实现对账户的可靠的验证,保障了数据保全过程的安全以及保全数据的可信度。
Description
技术领域
本发明涉及信息技术领域,特别涉及一种身份验证的方法、装置及服务器。
背景技术
电子数据保全通过第三方即时加密固化电子信息数据的内容和形成时间,生成文件的唯一数字身份证,确保数据的真实性、公正性和有效性,赋予电子数据文件法律证明效力。其完整流程一般包括事前的系统评估、事中的电子数据保全以及事后的电子数据司法鉴定。事前的系统评估环节,由国家信息中心电子数据司法鉴定中心对参与电子数据保全流程的具体业务场景、参与取证的业务系统进行具体分析,从中梳理出具有证明价值的核心保全点及保全顺序,确保已存证的电子数据能够客观完整证明用户的法律诉求等。事中的电子数据保全环节由电子数据保全中心在存储原始保全数据的同时进行提取数字摘要固化处理,并将数字摘要同步存证至国家信息中心的电子数据司法鉴定中心。由电子数据保全中心和国家信息中心电子数据司法鉴定中心分别出具保全证书和存证证书。事后,如有法律诉讼的需求,保全用户可以申请进行保全数据的司法鉴定。
对于电子数据保全中心而言,可以应用于包括电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等在内的各种行业,为电子世界发生的各类数据有关的行为事实进行电子数据保全。传统的做法,需要分别针对不同行业的特点,分别开发针对性的前端和后端,每个行业分别一一研发对应的前端和后端的做法,耗费大量人力物力,开发效率较低,亟需一种通用的数据保全系统,能够兼容各种不同的前端业务。
在这个通用的数据保全系统中,不同客户业务系统均有对应的账户,对账户进行可靠的验证,才能保障数据保全过程的安全性、保全数据的可信度。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种身份验证的方法、装置及服务器。
第一方面,本发明实施例提供一种身份验证的方法,应用于网络侧的电子数据保全中心的前置接入系统,包括:
对客户业务系统发出的登录请求中的账户信息进行认证;
当认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存所述token,并将所述token携带在响应消息中返回给所述客户业务系统。
在一个实施例中,上述身份验证的方法,还包括:
保存所述token对应的失效时间;
在一个实施例中,所述的响应消息中,包括:
发起登录请求的账户标识、所述登录授权令牌、所述令牌的失效时间。
在一个实施例中,所述的在返回所述响应消息之后,还包括:
当接收到客户业务系统发出的保全业务请求时,判断对所述保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致。
当token在有效时间内且与所保存的token一致时,启动对所述保全业务请求进行处理;否则,拒绝对所述保全业务请求进行处理。
所述保全业务请求包括下述一项或多项:获取流程模板的请求、上传保全数据的请求、查询保全结果的请求。
在一个实施例中,上述身份验证的方法,还包括:
当接收到客户业务系统发出的验证token有效性的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,返回验证通过的结果;否则,返回验证失败的结果,并提示重新登录。
在一个实施例中,上述身份验证的方法,还包括:
当接收到客户业务系统发出的延长token有效期限的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,延长所述token的有效期限,并更新所保存的token的失效时间。
在一个实施例中,上述身份验证的方法,还包括:
所述验证token有效性的请求或延长token有效期限的请求采用定时心跳请求的方式。
在一个实施例中,上述身份验证的方法,还包括:
当接收到注销token的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,将保存的所述token置为失效状态,并返回携带有登出时间的登出响应消息。
在一个实施例中,所述的根据预设的策略生成与所述账户唯一对应的授权令牌token,包括:
对所述账户的标识进行加密,生成与所述账户标识对应的随机字符串;所述随机字符串包含下述一项或多项的组合:数字、字母和符号。
第二方面,本发明实施例提供一种身份验证的装置,应用于网络侧电子数据保全中心的前置接入系统,包括:
账户信息认证模块,用于对客户业务系统发出的登录请求中的账户信息进行认证;
令牌生成模块,用于当所述账户信息认证模块认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存模块,用于保存所述token;
发送模块,用于将所述token携带在响应消息中返回给所述客户业务系统。
在一个实施例中,所述保存模块,还用于保存所述token对应的失效时间。
在一个实施例中,所述发送模块中响应消息包括:
发起登录请求的账户标识、所述登录授权令牌、所述令牌的失效时间。
在一个实施例中,所述令牌验证模块,用于接收到客户业务系统发出的业务请求时,判断对所述保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致。
在一个实施例中,所述请求处理模块,用于当token在有效时间内且与所保存的token一致时启动对所述保全业务请求进行处理;否则,拒绝对所述保全业务请求进行处理;
在一个实施例中,所述请求处理模块中保全业务请求,包括所述一项或多项:获取流程模板的请求、上传保全数据的请求、查询保全结果的请求。
在一个实施例中,所述的令牌验证模块,还用于当接收到客户业务系统发出的验证token有效性的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,返回验证通过的结果;否则,返回验证失败的结果,并提示重新登录。
在一个实施例中,上述身份验证的装置,还包括:
令牌延长模块,用于当接收到客户业务系统发出的延长token有效期限的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,延长所述token的有效期限,并更新所保存的token的失效时间。
上述验证token有效性的请求或延长token有效期限的请求采用定时心跳请求的方式。
在一个实施例中,上述身份验证的装置,还包括:
令牌注销模块,用于当接收到注销token的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,将保存的所述token置为失效状态,并返回携带有登出时间的登出响应消息。
第三方面,本发明实施例提供一种数据保全服务器,包括:
上述的身份验证的装置。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储计算机指令,当该指令被处理器执行时,使得该装置能够执行一种身份验证的方法,所述方法包括:
对客户业务系统发出的登录请求中的账户信息进行认证;
当认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存所述token,并将所述token携带在响应消息中返回给所述客户业务系统。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的上述身份验证的方法、装置及服务器,对客户业务系统发出的登录请求中的账户信息进行认证;当认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;保存所述token,并将所述token携带在响应消息中返回给所述客户业务系统。本发明实施例提供的身份验证的方法、装置及服务器的技术方案,针对不同客户业务系统均分配有对应的账号和token,利用对token有效性的验证,实现对账户的可靠的验证,保障了数据保全过程的安全以及保全数据的可信度。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中提供的网络侧电子数据保全中心的前置接入系统对客户业务系统身份验证的流程图;
图2为本发明实施例中提供的在S13返回所述响应消息之后,网络侧电子数据保全中心的前置接入系统还需要执行的步骤;
图3为本发明实施例中提供的一个具体事例的流程图;
图4为本发明实施例中提供的身份验证装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在说明本发明实施例提供的身份验证的方法、装置和服务器之前,对本发明实施例涉及的网络架构进行简单说明。
本发明实施例涉及到客户业务系统和网络侧的电子数据保全中心的前置接入系统。
客户业务系统可以是包括电子商务、商业保险、数字知识产权、医疗电子数据、互联网金融等等各个行业系统,本发明实施例对此不做限定。
前置接入系统可与多个客户业务系统相连,接收客户业务系统的SDK发出的请求,对请求进行验证后进行必要的处理。
如图1所示,本发明实施例提供的身份验证的方法,对于网络侧的电子数据保全中心的前置接入系统来说,其执行下述步骤:
S11、对客户业务系统发出的登录请求中的账户信息进行认证。当认证通过时,执行步骤S12;否则,退出本流程。
S12、根据预设的策略生成与所述账户唯一对应的授权令牌token;继续执行执行S13;
S13、保存token,并将该token携带在响应消息中返回给客户业务系统。
上述身份验证的方法,对网络侧电子数据保全中心的前置接入系统接收客户业务系统发出的登录请求中的账户信息进行认证,网络侧电子数据保全中心前置接入系统认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token,网络侧电子数据保全中心前置接入系统保存所述token,并将所述token携带在响应消息中返回给所述客户的前置接入系统。客户业务系统接收到该token之后,在此后通过心跳请求或者携带在业务请求中发送给数据保全中心的前置接入系统;前置接入系统利用token对其进行身份的验证,来保障数据保全过程的安全性和可靠性。
网络侧客户业务系统SDK调用登录接口,将客户业务系统的用户名、密码信息发送给前置接入系统进行身份认证,一旦通过认证,网络侧电子数据保全中心的前置接入系统会向客户业务系统发放一个“授权令牌token”。
在一个实施例中,上述步骤S12中,根据预设的策略生成与账户唯一对应的授权令牌token,在具体实施时,可以采用下述方式:对账户的标识进行加密,生成与所述账户标识对应的随机字符串;随机字符串可以包含下述一项或多项的组合:数字、字母和符号。例如:f0d2a5558dee4aa9a6dee31213539fc9。token的生成可以与多项信息有关,例如客户业务系统的用户名、密码信息和设备标识等,例如通过对客户业务系统的用户名、密码信息、设备标识等加密得到。
在一些可选的实施例中,上述身份验证的方法还包括保存所述token对应的失效时间。
token是一个临时的授权令牌,是存在有效性的,只有在有效期内,token才能得到网络侧电子数据保全中心的前置接入系统的认可,超过了有效期,token就失效了,网络侧电子数据保全中心的前置接入系统就会认为此客户业务系统已经不再维持token的有效性了,客户默认放弃了使用本次token进行后续操作的权限。
上述步骤S11~S13步骤,在具体实施时,可以通过身份认证平台登录接口实现。
可选的,举例来说,登录接口的请求参数实体例如下表1所示:
表1
参数名称 | 参数类型 | 参数长度 | 是否为空 | 参数说明 |
sid | string | 50 | 否 | 第三方系统编号 |
pwd | string | 64 | 否 | 密码 |
在一些可选的实施例中,接口的响应消息中可以包括下述几项信息:发起登录请求的账户标识、登录授权令牌和令牌的失效时间。
可选的,登录接口的响应参数实体举例说明如下表2所示:
表2
参数名称 | 参数类型 | 参数长度 | 是否为空 | 参数说明 |
sid | string | 50 | 否 | 第三方系统编号 |
token | string | 32 | 否 | 认证令牌 |
dead_time | string | 20 | 否 | 失效时间yyyy-mm-dd HH:ss:mm |
在一些可选的实施例中,参照图2所示,在S13返回所述响应消息之后,网络侧电子数据保全中心的前置接入系统还需执行下述步骤:
S21、当接收到客户业务系统发出的保全业务请求时,判断对所述保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致;当token在有效时间内且与所保存的token一致时,执行S22;否则,执行S23;
S22、启动对所述保全业务请求进行处理;
S23、拒绝对所述保全业务请求进行处理。
保全业务请求包括下述一项或多项:获取流程模板的请求、上传保全数据的请求、查询保全结果的请求。可以想见,其他类型的业务请求同样适用于上述流程,本发明实施例对此不做限定。
在一些可选的实施例中,上述身份验证的方法还包括:当接收到客户业务系统发出的验证token有效性的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,返回验证通过的结果;否则,返回验证失败的结果,并提示重新登录。
在一些可选的实施例中,上述身份验证的方法还包括:当接收到客户业务系统发出的延长token有效期限的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,延长所述token的有效期限,并更新所保存的token的失效时间。
在一些可选的实施例中,验证token有效性的请求或延长token有效期限的请求采用定时心跳请求的方式。
除了认证身份信息之外,还需验证token是否有效,只有有效token网络侧电子数据保全中心的前置接入系统才会提供服务,一旦token无效将直接拒绝客户的请求;在验证token有效后,为了保证token能持续为此客户业务系统提供服务,客户业务系统会不断的延长此token的有效期,通过延长token有效期,客户业务系统可以一直使用此token进行后续各项业务的开展,进而避免了频繁登录、频繁认证的烦恼。所以前置接入系统可以根据心跳请求的类型来验证token是否有效并延长token有效时间。心跳请求可以通过调用心跳接口实现。
心跳接口的请求参数实体举例说明如下表3所示:
表3
参数名称 | 参数类型 | 参数长度 | 是否为空 | 参数说明 |
sid | string | 50 | 否 | 第三方系统编号 |
token | string | 32 | 否 | 认证令牌 |
beat_type | string | 1 | 否 | 心跳类型1-验证2-延长 |
心跳接口的响应参数实体举例说明如下表4所示:
表4
在一些可选的实施例中,本发明实施例提供的身份验证的方法还包括:当接收到注销token的请求时,判断token是否在有效时间内且与所保存的token一致,若是,将保存的token置为失效状态,并返回携带有登出时间的登出响应消息。
本发明实施例考虑到有些客户业务系统在操作完其需要保全的数据后,会有很长的一段时间不再调用网络侧电子数据保全中心的前置接入系统,由于token是默认存在有效期的,从客户业务系统操作完最后一次保全数据,到有效期失效还有一段时间,为了保障这段时间token不会被恶意使用,客户业务系统可以主动调用登出接口,主动将token置为失效,保证及时收回权限;假如网络侧电子数据保全中心或客户发现token被第三方恶意使用,为了能及时制止被盗用token的操作权限,也可以可通过注销token主动及时的收回权限。
网络侧电子数据保全中心的前置接入系统的前置接入服务调用身份认证平台退出接口,将临时登录授权令牌token置为失效。
可选的,登出接口的请求参数实体举例说明如下表5所示:
表5
参数名称 | 参数类型 | 参数长度 | 是否为空 | 参数说明 |
sid | string | 50 | 否 | 第三方系统编号 |
token | string | 32 | 否 | 认证令牌 |
可选的,登出接口的响应参数实体举例说明如下表6所示:
表6
下面结合一个具体的实施例说明。
参照图3所示,网络侧电子数据保全中心的前置接入系统收到客户业务系统发出的登录请求中的账户信息,进而进行请求账户信息认证,当认证通过后,根据预设的策略生成该账户唯一对应的授权令牌token,网络侧电子数据保全中心的前置接入系统保存该token并将该token携带在响应信息中返回给客户业务系统。
验证token有效性的请求或延长token有效期限的请求可以采用定时心跳请求的方式。当网络侧电子数据保全中心的前置接入系统接收到客户业务系统发出的保全业务请求时,判断对所述保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致。当token在有效时间内且与所保存的token一致时,对所述保全业务请求进行处理;否则,拒绝对所述保全业务请求进行处理。当接收到客户业务系统发出的验证token有效性的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,返回验证通过的结果;否则,返回验证失败的结果,并提示重新登录。当接收到客户业务系统发出的延长token有效期限的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,延长所述token的有效期限,并更新所保存的token的失效时间。
当接收到注销token的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,将保存的所述token置为失效状态,并返回携带有登出时间的登出响应消息。
客户业务系统通过对电子数据保全中心对其提供的SDK一个完整的生命周期为:一次成功登录,若干次心跳、一次获取业务流程模板、若干次上传保全数据、若干次查询保全结果,一次成功登出。在这个过程中,需要通过心跳请求的方式,或者将token携带在获取业务流程模板、上传保全数据和查询保全结果的请求中发送给前置接入系统,以进行token的有效性验证,只有token有效性验证通过,才会进行请求的处理。
基于同一发明构思,本发明实施例还提供了一种身份验证装置及前置接入系统,由于该身份验证装置和系统所解决问题的原理与前述身份验证的方法相似,因此该服务器和系统的实施可以参见前述方法的实施,重复之处不再赘述。
本发明实施例中还提供一种身份验证的装置,参照图4所示,本发明实施例中提供的身份验证装置包括:账户信息认证模块401、令牌生成模块402、保存模块403、发送模块404、请求处理模块405。其中:
账户信息认证模块401,用于对客户业务系统发出的登录请求中的账户信息进行认证;
令牌生成模块402,用于当所述账户信息认证模块认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存模块403,用于保存所述token。
发送模块404,用于将所述token携带在响应消息中返回给所述客户业务系统。
在一个实施例中,上述保存模块403,还用于保存token对应的失效时间;
相应地,上述响应消息中,包括:发起登录请求的账户标识、所述登录授权令牌、所述令牌的失效时间。
在一个实施例中,参照图4所示,上述装置还包括:令牌验证模块406,令牌验证模块406用于当接收到客户业务系统发出的业务请求时,判断对保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致;
相应地,请求处理模块405,还用于当token在有效时间内且与所保存的token一致时启动对所述保全业务请求进行处理;否则,拒绝对所述保全业务请求进行处理;
上述保全业务请求包括下述一项或多项:获取流程模板的请求、上传保全数据的请求、查询保全结果的请求。
在一个实施例中,上述令牌验证模块406,还用于当接收到客户业务系统发出的验证token有效性的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,返回验证通过的结果;否则,返回验证失败的结果,并提示重新登录。
在一个实施例中,参照图4所示,上述装置还包括:令牌延长模块407;令牌延长模块407,用于当接收到客户业务系统发出的延长token有效期限的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,延长所述token的有效期限,并更新所保存的token的失效时间。
在一个实施例中,参照图4所示,上述装置还包括:令牌注销模块408;
令牌注销模块408,用于当接收到注销token的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,将保存的所述token置为失效状态,并返回携带有登出时间的登出响应消息。
本发明实施例提供还提供了一种前置接入系统,该前置接入系统包括上述身份验证的装置。
本发明实施例中还提供一种计算机可读存储介质,其上存储计算机指令,当该指令被处理器执行时,使得该装置能够执行一种身份验证的方法,所述方法包括:
对客户业务系统发出的登录请求中的账户信息进行认证;
当认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存所述token,并将所述token携带在响应消息中返回给所述客户业务系统。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (13)
1.一种身份验证的方法,其特征在于,包括:
对客户业务系统发出的登录请求中的账户信息进行认证;
当认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存所述token,并将所述token携带在响应消息中返回给所述客户业务系统。
2.如权利要求1所述的方法,其特征在于,还包括:保存所述token对应的失效时间;
所述响应消息,包括下述一项或多项:发起登录请求的账户标识、所述登录授权令牌和所述令牌的失效时间。
3.如权利要求2所述的方法,其特征在于,在返回所述响应消息之后,还包括:
当接收到客户业务系统发出的保全业务请求时,判断对所述保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致;
当token在有效时间内且与所保存的token一致时,启动对所述保全业务请求进行处理;否则,拒绝对所述保全业务请求进行处理;
所述保全业务请求包括下述一项或多项:获取流程模板的请求、上传保全数据的请求、查询保全结果的请求。
4.如权利要求2所述的方法,其特征在于,还包括:
当接收到客户业务系统发出的验证token有效性的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,返回验证通过的结果;否则,返回验证失败的结果,并提示重新登录。
5.如权利要求2所述的方法,其特征在于,还包括:
当接收到客户业务系统发出的延长token有效期限的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,延长所述token的有效期限,并更新所保存的token的失效时间。
6.如权利要求4或5所述的方法,其特征在于,所述验证token有效性的请求或延长token有效期限的请求采用定时心跳请求的方式。
7.如权利要求1所述的方法,其特征在于,还包括:
当接收到注销token的请求时,判断所述token是否在有效时间内且与所保存的token一致,若是,将保存的所述token置为失效状态,并返回携带有登出时间的登出响应消息。
8.如权利要求1-7任一项的方法,其特征在于,根据预设的策略生成与所述账户唯一对应的授权令牌token,包括:
对所述账户的标识进行加密,生成与所述账户标识对应的随机字符串;所述随机字符串包含下述一项或多项的组合:数字、字母和符号。
9.一种身份验证的装置,其特征在于,包括:
账户信息认证模块,用于对客户业务系统发出的登录请求中的账户信息进行认证;
令牌生成模块,用于当所述账户信息认证模块认证通过时,根据预设的策略生成与所述账户唯一对应的授权令牌token;
保存模块,用于保存所述token;
发送模块,用于将所述token携带在响应消息中返回给所述客户业务系统。
10.如权利要求9所述的装置,其特征在于,所述保存模块,还用于保存所述token对应的失效时间;
所述响应消息包括一项或多项:发起登录请求的账户标识、所述登录授权令牌和所述令牌的失效时间。
11.如权利要求10所述的装置,其特征在于,还包括:
令牌验证模块,用于当接收到客户业务系统发出的业务请求时,判断对所述保全业务请求中携带的token是否在有效时间内且是否与所保存的token一致;
请求处理模块,用于当token在有效时间内且与所保存的token一致时启动对所述保全业务请求进行处理;否则,拒绝对所述保全业务请求进行处理;所述保全业务请求包括下述一项或多项:获取流程模板的请求、上传保全数据的请求、查询保全结果的请求。
12.一种前置接入系统,其特征在于,包括如权利要求9-11任一项所述的身份验证的装置。
13.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时可以实现如权利要求1-8任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986732.6A CN107645512A (zh) | 2017-10-20 | 2017-10-20 | 一种身份验证的方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986732.6A CN107645512A (zh) | 2017-10-20 | 2017-10-20 | 一种身份验证的方法、装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107645512A true CN107645512A (zh) | 2018-01-30 |
Family
ID=61123986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710986732.6A Pending CN107645512A (zh) | 2017-10-20 | 2017-10-20 | 一种身份验证的方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107645512A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033808A (zh) * | 2018-07-03 | 2018-12-18 | 福建天晴数码有限公司 | 一种体验游戏的方法及账号服务端 |
CN109067727A (zh) * | 2018-07-25 | 2018-12-21 | 高新兴科技集团股份有限公司 | 一种网络系统自验证方法 |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
CN109474419A (zh) * | 2018-10-22 | 2019-03-15 | 航天信息股份有限公司 | 一种活体人像照片加密、解密方法及加解密系统 |
CN109660546A (zh) * | 2018-12-27 | 2019-04-19 | 泰华智慧产业集团股份有限公司 | 基于NetflixZuul的API网关实现鉴权的方法 |
CN109688156A (zh) * | 2019-01-10 | 2019-04-26 | 浪潮软件股份有限公司 | 一种用于CMSP的HTTP Token认证方法及连接方法 |
CN109981654A (zh) * | 2019-03-28 | 2019-07-05 | 安信数字(广州)科技有限公司 | 数字身份生成方法及装置 |
CN110753037A (zh) * | 2019-09-27 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种令牌的管理方法、设备以及存储介质 |
CN110866229A (zh) * | 2018-08-28 | 2020-03-06 | 中移(杭州)信息技术有限公司 | 一种多平台账户权限统一管理方法及系统 |
CN111447184A (zh) * | 2020-03-09 | 2020-07-24 | 上海数据交易中心有限公司 | 单点登录方法及装置、系统、计算机可读存储介质 |
CN111478923A (zh) * | 2020-04-28 | 2020-07-31 | 华为技术有限公司 | 访问请求的响应方法、装置和电子设备 |
CN111600864A (zh) * | 2020-05-11 | 2020-08-28 | 杭州安恒信息技术股份有限公司 | 基于令牌认证多维度校验访问服务接口的方法和装置 |
CN111625803A (zh) * | 2020-05-29 | 2020-09-04 | 北京思特奇信息技术股份有限公司 | 用于电信业务防越权访问的端到端验证方法及系统 |
CN111914229A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 一种身份验证方法、装置、电子设备及存储介质 |
CN113301050A (zh) * | 2021-05-26 | 2021-08-24 | 重庆紫光华山智安科技有限公司 | 网页页面多用户实时登录登出管理方法、系统、终端及介质 |
CN113407923A (zh) * | 2021-05-26 | 2021-09-17 | 支付宝(杭州)信息技术有限公司 | 一种核身方法、装置以及设备 |
CN113452677A (zh) * | 2021-05-28 | 2021-09-28 | 济南浪潮数据技术有限公司 | 一种请求处理方法、系统、设备以及介质 |
CN114189384A (zh) * | 2021-12-14 | 2022-03-15 | 中国建设银行股份有限公司 | 业务处理方法、装置、设备及存储介质 |
WO2022121221A1 (zh) * | 2020-12-10 | 2022-06-16 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、计算机设备和介质 |
CN114650169A (zh) * | 2022-02-16 | 2022-06-21 | 重庆帮企科技集团有限公司 | 一种Token生成及校验方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447999A (zh) * | 2008-10-31 | 2009-06-03 | 神州数码金程(北京)科技有限公司 | 安全交换系统及其实现方法 |
GB2492966A (en) * | 2011-07-15 | 2013-01-23 | One Iota Ltd | Authentication system for transactions in a social network |
CN104348620A (zh) * | 2013-07-31 | 2015-02-11 | 中兴通讯股份有限公司 | 一种对智能家居终端进行鉴权的方法及相应装置 |
CN106131047A (zh) * | 2016-08-12 | 2016-11-16 | 乐视控股(北京)有限公司 | 账号登录方法及相关设备、账号登录系统 |
CN106302546A (zh) * | 2016-10-18 | 2017-01-04 | 青岛海信电器股份有限公司 | 实现服务器访问的方法和装置 |
-
2017
- 2017-10-20 CN CN201710986732.6A patent/CN107645512A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447999A (zh) * | 2008-10-31 | 2009-06-03 | 神州数码金程(北京)科技有限公司 | 安全交换系统及其实现方法 |
GB2492966A (en) * | 2011-07-15 | 2013-01-23 | One Iota Ltd | Authentication system for transactions in a social network |
CN104348620A (zh) * | 2013-07-31 | 2015-02-11 | 中兴通讯股份有限公司 | 一种对智能家居终端进行鉴权的方法及相应装置 |
CN106131047A (zh) * | 2016-08-12 | 2016-11-16 | 乐视控股(北京)有限公司 | 账号登录方法及相关设备、账号登录系统 |
CN106302546A (zh) * | 2016-10-18 | 2017-01-04 | 青岛海信电器股份有限公司 | 实现服务器访问的方法和装置 |
Non-Patent Citations (1)
Title |
---|
孙世友等: "《大地图:测绘地理信息大数据理论与实践》", 30 September 2017, 中国环境出版社 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109033808A (zh) * | 2018-07-03 | 2018-12-18 | 福建天晴数码有限公司 | 一种体验游戏的方法及账号服务端 |
CN109033808B (zh) * | 2018-07-03 | 2020-08-18 | 福建天晴数码有限公司 | 一种体验游戏的方法及账号服务端 |
CN109067727A (zh) * | 2018-07-25 | 2018-12-21 | 高新兴科技集团股份有限公司 | 一种网络系统自验证方法 |
CN110866229A (zh) * | 2018-08-28 | 2020-03-06 | 中移(杭州)信息技术有限公司 | 一种多平台账户权限统一管理方法及系统 |
CN110866229B (zh) * | 2018-08-28 | 2021-12-24 | 中移(杭州)信息技术有限公司 | 一种多平台账户权限统一管理方法及系统 |
CN109474419A (zh) * | 2018-10-22 | 2019-03-15 | 航天信息股份有限公司 | 一种活体人像照片加密、解密方法及加解密系统 |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
CN109309683B (zh) * | 2018-10-30 | 2021-09-14 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及系统 |
CN109660546B (zh) * | 2018-12-27 | 2021-05-07 | 泰华智慧产业集团股份有限公司 | 基于NetflixZuul的API网关实现鉴权的方法 |
CN109660546A (zh) * | 2018-12-27 | 2019-04-19 | 泰华智慧产业集团股份有限公司 | 基于NetflixZuul的API网关实现鉴权的方法 |
CN109688156A (zh) * | 2019-01-10 | 2019-04-26 | 浪潮软件股份有限公司 | 一种用于CMSP的HTTP Token认证方法及连接方法 |
CN109981654A (zh) * | 2019-03-28 | 2019-07-05 | 安信数字(广州)科技有限公司 | 数字身份生成方法及装置 |
CN110753037A (zh) * | 2019-09-27 | 2020-02-04 | 苏州浪潮智能科技有限公司 | 一种令牌的管理方法、设备以及存储介质 |
CN111447184A (zh) * | 2020-03-09 | 2020-07-24 | 上海数据交易中心有限公司 | 单点登录方法及装置、系统、计算机可读存储介质 |
CN111478923A (zh) * | 2020-04-28 | 2020-07-31 | 华为技术有限公司 | 访问请求的响应方法、装置和电子设备 |
WO2021218859A1 (zh) * | 2020-04-28 | 2021-11-04 | 华为技术有限公司 | 访问请求的响应方法、装置和电子设备 |
CN111600864A (zh) * | 2020-05-11 | 2020-08-28 | 杭州安恒信息技术股份有限公司 | 基于令牌认证多维度校验访问服务接口的方法和装置 |
CN111625803B (zh) * | 2020-05-29 | 2023-05-30 | 北京思特奇信息技术股份有限公司 | 用于电信业务防越权访问的端到端验证方法及系统 |
CN111625803A (zh) * | 2020-05-29 | 2020-09-04 | 北京思特奇信息技术股份有限公司 | 用于电信业务防越权访问的端到端验证方法及系统 |
CN111914229A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 一种身份验证方法、装置、电子设备及存储介质 |
WO2022121221A1 (zh) * | 2020-12-10 | 2022-06-16 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、计算机设备和介质 |
CN113301050A (zh) * | 2021-05-26 | 2021-08-24 | 重庆紫光华山智安科技有限公司 | 网页页面多用户实时登录登出管理方法、系统、终端及介质 |
CN113407923A (zh) * | 2021-05-26 | 2021-09-17 | 支付宝(杭州)信息技术有限公司 | 一种核身方法、装置以及设备 |
CN113407923B (zh) * | 2021-05-26 | 2023-07-14 | 支付宝(杭州)信息技术有限公司 | 一种核身方法、装置以及设备 |
CN113452677A (zh) * | 2021-05-28 | 2021-09-28 | 济南浪潮数据技术有限公司 | 一种请求处理方法、系统、设备以及介质 |
CN114189384A (zh) * | 2021-12-14 | 2022-03-15 | 中国建设银行股份有限公司 | 业务处理方法、装置、设备及存储介质 |
CN114189384B (zh) * | 2021-12-14 | 2024-04-02 | 中国建设银行股份有限公司 | 业务处理方法、装置、设备及存储介质 |
CN114650169A (zh) * | 2022-02-16 | 2022-06-21 | 重庆帮企科技集团有限公司 | 一种Token生成及校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107645512A (zh) | 一种身份验证的方法、装置及服务器 | |
CN106656959B (zh) | 访问请求调控方法和装置 | |
CN105491001B (zh) | 一种安全通讯方法和装置 | |
CN107124431B (zh) | 鉴权方法、装置、计算机可读存储介质和鉴权系统 | |
CN110083604B (zh) | 一种数据确权方法及装置 | |
CN104199654B (zh) | 开放平台的调用方法及装置 | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN108900479A (zh) | 短信验证码获取方法及装置 | |
CN106067849A (zh) | 一种适用于pdf文档的数字签名方法及装置 | |
CN109756460B (zh) | 一种防重放攻击方法及装置 | |
CN112070501B (zh) | 一种区块链交易发起、验证方法及系统 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
CN104038490B (zh) | 一种通信安全校验方法及其装置 | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
CN110113366A (zh) | 一种csrf漏洞的检测方法及装置 | |
CN111447184A (zh) | 单点登录方法及装置、系统、计算机可读存储介质 | |
CN111753014A (zh) | 基于区块链的身份认证方法及装置 | |
CN102143131B (zh) | 用户注销方法及认证服务器 | |
KR20190127124A (ko) | 블록체인을 이용한 소스 코드 및 관련 데이터의 무결성 검증 방법 및 장치 | |
CN106209727B (zh) | 一种会话访问方法和装置 | |
CN105743854A (zh) | 安全认证系统及方法 | |
CN107659579B (zh) | 一种现场存证方法、设备及相关存证系统 | |
CN106656507A (zh) | 一种基于移动终端的电子认证方法及装置 | |
CN112541820B (zh) | 数字资产管理方法、装置、计算机设备及可读存储介质 | |
CN104284215B (zh) | 一种视频请求的处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180130 |
|
RJ01 | Rejection of invention patent application after publication |