CN108809988A - 一种请求的认证方法及系统 - Google Patents

一种请求的认证方法及系统 Download PDF

Info

Publication number
CN108809988A
CN108809988A CN201810613209.3A CN201810613209A CN108809988A CN 108809988 A CN108809988 A CN 108809988A CN 201810613209 A CN201810613209 A CN 201810613209A CN 108809988 A CN108809988 A CN 108809988A
Authority
CN
China
Prior art keywords
information
request
preset
token information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810613209.3A
Other languages
English (en)
Inventor
严永兵
陈亮
郭伟恩
董国龙
吴宇婷
张馨月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Beijing China Power Information Technology Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Beijing China Power Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Information and Telecommunication Co Ltd, Beijing China Power Information Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201810613209.3A priority Critical patent/CN108809988A/zh
Publication of CN108809988A publication Critical patent/CN108809988A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种请求的认证方法,包括:当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;判断所述签名信息与预设的目标签名信息是否相同;若是,所述请求认证成功,若否,所述请求认证失败。上述的认证方法,是通过客户端的所述预设的Token信息进行认证的,不需要服务器端存储信息。避免了每次请求,都会在服务器端创建一个Session存储请求信息,当越来越多的客户端发起请求时,服务器内存的开销也会不断增加,而且还会造成验证过程的拥堵的问题。

Description

一种请求的认证方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种请求的认证方法及系统。
背景技术
在网络通信过程中,客户端和服务器之间可以进行通信的前提是服务器必须对客户端发送的请求进行验证,并且验证成功,现有技术中,每次客户端发起请求时,服务器都会创建一个Seesion来存储请求信息,依据所述请求信息对客户端的身份进行验证。
发明人对现有的请求的验证过程进行研究发现,每次请求,都会在服务器端创建一个Session存储请求信息,当越来越多的客户端发起请求时,服务器内存的开销也会不断增加,而且还会造成验证过程的拥堵。
发明内容
有鉴于此,本发明提供了一种请求的认证方法及系统,用以解决现有技术中每次请求,都会在服务器端创建一个Session存储请求信息,当越来越多的客户端发起请求时,服务器内存的开销也会不断增加,而且还会造成验证过程的拥堵的问题。具体方案如下:
一种请求的认证方法,包括:
当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;
获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;
判断所述签名信息与预设的目标签名信息是否相同;
若是,所述请求认证成功,若否,所述请求认证失败。
上述的方法,可选的,还包括:
将所述请求的认证结果反馈给所述目标客户端。
上述的方法,可选的,预设的令牌Token信息的生成过程包括:
对所述目标客户端输入的用户名和密码进行验证;
当验证成功时,获取与所述目标客户端存在关联关系的各个用户信息;
依据所述各个用户信息,对所述预设的令牌Token信息进行构建。
上述的方法,可选的,判断所述签名信息与预设的目标签名信息是否相同还包括:
解析所述预设的令牌Token信息中包含的各个待验证信息;
对每一个待验证信息进行验证。
上述的方法,可选的,还包括:
每间隔预设的时长,对所述预设的令牌Token信息进行更新。
一种请求的认证系统,包括:
获取模块,用于当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;
解密模块,用于获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;
判断模块,用于判断所述签名信息与预设的目标签名信息是否相同;
认证模块,用于若是,所述请求认证成功,若否,所述请求认证失败。
上述的系统,可选的,还包括:
反馈模块,用于将所述请求的认证结果反馈给所述目标客户端。
上述的系统,可选的,所述获取模块包括:
第一验证单元,用于对所述目标客户端输入的用户名和密码进行验证;
获取单元,用于当验证成功时,获取与所述目标客户端存在关联关系的各个用户信息;
构建单元,用于依据所述各个用户信息,对所述预设的令牌Token信息进行构建。
上述的系统,可选的,所述判断模块还包括:
解析单元,用于解析所述预设的令牌Token信息中包含的各个待验证信息;
第二验证单元,用于对每一个待验证信息进行验证。
上述的系统,可选的,还包括:
更新模块,用于每间隔预设的时长,对所述预设的令牌Token信息进行更新。
与现有技术相比,本发明包括以下优点:
本发明公开了一种请求的认证方法,包括:当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息,获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息,判断所述签名信息与预设的目标签名信息是否相同,若是,所述请求认证成功,若否,所述请求认证失败。上述的认证方法,是通过客户端的所述预设的Token信息进行认证的,不需要服务器端存储信息。避免了每次请求,都会在服务器端创建一个Session存储请求信息,当越来越多的客户端发起请求时,服务器内存的开销也会不断增加,而且还会造成验证过程的拥堵的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种请求的认证方法流程图;
图2为本申请实施例公开的一种请求的认证方法示意图;
图3为本申请实施例公开的一种请求的认证方法又一流程图;
图4为本申请实施例公开的一种请求的认证方法又一示意图;
图5为本申请实施例公开的一种请求的认证系统结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
本发明提供了一种请求的认证方法,所述方法应用在客户端登录服务器的认证过程中,所述认证过程客户端与服务器之间进行交互的前提,所述认证方法的执行流程如图1所示,包括:
S101、当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;
本发明实施例中,所述目标客户端指当前与服务器存在交互请求的客户端,所述请求中包含预设的令牌Token信息,所述Token信息包括:模块名、控制器名、方法名、日期和加密密钥等信息。其中,所述Token信息可以存储在Session、cookie或者HTTPAuthrorization Header中的任意一个,优选的,本发明实施例中,所述Token信息存在Seesion中。
S102、获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;
本发明实施例中,获取所述配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息中的对应信息进行解密和解码,得到一组字符串,所述字符串为签名信息,且所述签名子信息与所述请求存在一一对应关系。
S103、判断所述签名信息与预设的目标签名信息是否相同;
本发明实施例中,所述服务器中存储有与所述请求对应的预设的目标签名信息,所述目标签名信息是通过生成所述预设的Token信息时得到的,将所述签名信息与所述预设的签名信息进行比对,判断所述签名信息与预设的目标签名信息是否相同。
S104、若是,所述请求认证成功,若否,所述请求认证失败。
本发明实施例中,当相同时,所述请求认证成功,所述目标客户端与所述服务器之间可以依据所述请求进行交互,当不相同时,所述请求认证失败,所述目标客户端与所述服务器之间不可以进行交互,其中,还需要将所述请求的认证结果反馈给所述目标客户端。
本发明实施例中,每一次请求都需要携带Token信息。所述Token信息应该在Http的头部发送从而保证了Http请求无状态。我们同样通过设置服务器属性Access-Control-Allow-Origin:*,让服务器能接受到来自所有域的请求。需要说明的是,在ACAO头部标明(designating)*时,不得带有像HTTP认证,客户端SSL证书和cookies的证书。
当我们在程序中认证了信息并取得所述Token信息之后,我们便能通过所述Token信息做许多的事情。我们甚至能基于创建一个基于权限的所述Token信息传给第三方应用程序,这些第三方程序能够获取到我们的数据,当然。前提是只有在我们允许的特定的所述Token信息。
本发明公开了一种请求的认证方法,包括:当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息,获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息,判断所述签名信息与预设的目标签名信息是否相同,若是,所述请求认证成功,若否,所述请求认证失败。上述的认证方法,是通过客户端的所述预设的Token信息进行认证的,不需要服务器端存储信息。避免了每次请求,都会在服务器端创建一个Session存储请求信息,当越来越多的客户端发起请求时,服务器内存的开销也会不断增加,而且还会造成验证过程的拥堵的问题。
本发明实施例中,在所述目标客户端存储的Token信息是无状态的,并且能够被扩展。基于这种无状态和不存储Session信息负载均衡器能够将用户信息从一个服务传到其他服务器上。如果我们将已验证的用户的信息保存在Session中,则每次请求都需要用户向已验证的服务器发送验证信息(称为Session亲和性)。用户量大时,可能会造成一些拥堵。使用所述Token信息之后这些问题都迎刃而解,因为所述Token信息中包含用户的验证信息。
其中,本发明实施例中,所述请求发送的是Token而不再是发送cookie,能够防止跨站请求的伪造CSRF(Cross-site request forgery)。即使在客户端使用cookie存储Token信息,cookie也仅仅是一个存储机制而不是用于认证。不将信息存储在Session中,让我们少了对Session操作。Token信息是有时效的,一段时间之后用户需要重新验证。我们也不一定需要等到Token信息自动失效,Token信息有撤回的操作,通过Token revocation可以使一个特定的Token信息或是一组有相同认证的Token信息无效。
Token信息能够创建与其它程序共享权限的程序。例如,能将一个随便的社交帐号和自己的大号Twitter联系起来。当通过服务登录Twitter(我们将这个过程Buffer)时,我们可以将这些Buffer附到Twitter的数据流上。使用Token信息时,可以提供可选的权限给第三方应用程序。当用户想让另一个应用程序访问它们的数据,我们可以通过建立自己的API,得出特殊权限的Token信息。
本发明实施例中,上述的认证方法的执行流程示意图如图2所示,其中,客户端(APP客户端或浏览器)通过GET或POST请求访问资源(页面或调用API);
认证服务作为一个Middleware HOOK对请求进行拦截,首先在中session中查找Token信息;
如果找到Token信息,则根据配置文件中的签名加密密钥,调用JWT Lib开放的标准对Token信息进行解密和解码,所述JWT Lib允许我们使用JWT在用户和服务器之间传递安全可靠的信息。
完成解码并验证签名通过后,对Token中的exp、nbf、aud等待验证信息进行验证;
其中,exp(expires):是一个Unix时间戳,是否使用是可选的;
Nbf:(Not Before):如果当前时间在nbf里的时间之前,则Token不被接受;一般都会留一些余地,比如几分钟,是否使用是可选的;
aud:接收该JWT的一方,是否使用是可选的;
全部通过后,根据获取的用户的角色权限信息,进行对请求的资源的权限逻辑判断;
如果权限逻辑判断通过则通过Response对象返回;否则返回Http401;
本发明实施例中,所述预设的令牌Token信息的生成过程的方法流程如图3所示,包括步骤:
S201、对所述目标客户端输入的用户名和密码进行验证;
本发明实施例中,采用用户名和密码的登录方式通常发生在所述目标客户端首次登录服务器的过程中,当检测到所述目标客户端通过客户名和密码进行登录时,对上述的登录过程进行验证。
其中,因为在验证过程中,需要用户输入用户名和密码,在这一过程中,用户名、密码等敏感信息需要在网络中传输。因此,在这个过程中建议采用Https,通过SSL加密传输,以确保通道的安全性。
S202、当验证成功时,获取与所述目标客户端存在关联关系的各个用户信息;
本发明实施例中,当验证成功时,获取与所述目标客户端存在关联的模块名、控制器名、方法名、日期和加密密钥等信息
S203、依据所述各个用户信息,对所述预设的令牌Token信息进行构建。
本发明实施例中,依据所述各个用户信息构建Token信息。
基于S201-S203所述的方法,以图4为例,对上述过程进行说明:
第一次认证:第一次登录,用户从浏览器输入用户名/密码,提交后到服务器的登录处理的登录跳转层(Login Action);
Login Action层调用认证服务进行用户名密码认证,如果认证通过,LoginAction层调用用户信息服务获取用户信息(包括完整的用户信息及对应权限信息);
返回用户信息后,Login Action从配置文件中获取Token信息签名生成的密钥信息,进行Token信息的生成;
生成Token的过程中可以调用第三方的JWT Lib开放的标准生成签名后的JWT数据;
完成JWT数据签名后,将其设置到客户端的Session中,并重定向到首页,完成登录过程。
由上所述,基于Token的身份验证的过程如下:
1.客户端使用用户名跟密码请求登录;
2.服务器端收到请求,去验证用户名与密码;
3.验证成功后,服务器端会签发一个Token信息,再把所述Token信息发送给客户端;
4.客户端收到所述Token信息以后可以把它存储起来,比如放在Cookie、LocalStorage或者Session。优选的,本发明为Session。
5.客户端每次向服务端请求资源的时候需要带着服务器端签发的Token;
6.服务器端收到请求,然后去验证客户端请求里面带着的Token,如果验证成功,就向客户端返回请求的数据。
其中,上述的过程中,优选的,需要移除任何会导致浏览器做非预期执行的代码,可以选取库来实现(如:js下的js-xss,JAVA下的XSS HTMLFilter,PHP下的TWIG),如果是将用户提交的字符串存储到数据库的话(也针对SQL注入攻击),需要在前端和服务端分别做过滤,优选的,采用HTTP-Only Cookies,通过设置Cookie的参数:HttpOnly;Secure来防止通过JavaScript来访问Cookie。
上述的基于Token信息的认证方法与现有技术相比,具有以下优点:支持跨域访问:Cookie是不允许垮域访问的,这一点对Token机制是不存在的,前提是传输的用户认证信息通过HTTP头传输;无状态(也称:服务端可扩展行):Token机制在服务端不需要存储session信息,因为Token自身包含了所有登录用户的信息,只需要在客户端的cookie或本地介质存储状态信息;更适用CDN:可以通过内容分发网络请求你服务端的所有资料(如:javascript,HTML,图片等),而服务器端只要提供API即可;去耦:不需要绑定到一个特定的身份验证方案。Token信息可以在任何地方生成,只要在你的API被调用的时候,你可以进行Token生成调用即可;更适用于移动应用:当你的客户端是一个原生平台(iOS,Android,Windows 8等)时,Cookie是不被支持的(你需要通过Cookie容器进行处理),这时采用Token认证机制就会简单得多;避免了CSFR:因为不再依赖于Cookie,所以你就不需要考虑对CSRF的防范;安全性:请求中发送Token信息而不再是发送cookie能够防止CSRF。即使在客户端使用cookie存储Token,信息cookie也仅仅是一个存储机制而不是用于认证;不需要为登录页面做特殊处理:如果你使用Protractor做功能测试的时候,不再需要为登录页面做特殊处理。基于标准化:你的API可以采用标准化的SON Web Token(JWT)。这个标准已经存在多个后端库(.NET,Ruby,Java,Python,PHP)和多家公司的支持(如:Firebase,Google,Microsoft)。
本发明实施中,基于上述的一种请求的认证方法,本发明还提供了一种请求的认证系统,所述系统的结构框图如图5所示,包括:
获取模块301,解密模块302,判断模块303和认证模块304。
其中,
所述获取模块301,用于当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;
所述解密模块302,用于获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;
所述判断模块303,用于判断所述签名信息与预设的目标签名信息是否相同;
所述认证模块304,用于若是,所述请求认证成功,若否,所述请求认证失败。
本发明公开了一种请求的认证系统,包括:当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息,获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息,判断所述签名信息与预设的目标签名信息是否相同,若是,所述请求认证成功,若否,所述请求认证失败。上述的认证系统,是通过客户端的所述预设的Token信息进行认证的,不需要服务器端存储信息。避免了每次请求,都会在服务器端创建一个Session存储请求信息,当越来越多的客户端发起请求时,服务器内存的开销也会不断增加,而且还会造成验证过程的拥堵的问题。
本发明实施例中,所述认证系统还包括:反馈模块305。
其中,
所述反馈模块305,用于将所述请求的认证结果反馈给所述目标客户端。
本发明实施例中,所述获取模块301包括:
第一验证单元306,获取单元307和构建单元308。
其中,
所述第一验证单元306,用于对所述目标客户端输入的用户名和密码进行验证;
所述获取单元307,用于当验证成功时,获取与所述目标客户端存在关联关系的各个用户信息;
所述构建单元308,用于依据所述各个用户信息,对所述预设的令牌Token信息进行构建。
本发明实施例中,所述判断模块303还包括:
解析单元309和第二验证单元310。
其中,
所述解析单元309,用于解析所述预设的令牌Token信息中包含的各个待验证信息;
所述第二验证单元310,用于对每一个待验证信息进行验证。
本发明实施例中,所述验证系统还包括:更新模块311。
其中,
所述更新模块311,用于每间隔预设的时长,对所述预设的令牌Token信息进行更新。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上对本发明所提供的一种请求的认证方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种请求的认证方法,其特征在于,包括:
当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;
获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;
判断所述签名信息与预设的目标签名信息是否相同;
若是,所述请求认证成功,若否,所述请求认证失败。
2.根据权利要求1所述的方法,其特征在于,还包括:
将所述请求的认证结果反馈给所述目标客户端。
3.根据权利要求1所述的方法,其特征在于,预设的令牌Token信息的生成过程包括:
对所述目标客户端输入的用户名和密码进行验证;
当验证成功时,获取与所述目标客户端存在关联关系的各个用户信息;
依据所述各个用户信息,对所述预设的令牌Token信息进行构建。
4.根据权利要求1所述的方法,其特征在于,判断所述签名信息与预设的目标签名信息是否相同还包括:
解析所述预设的令牌Token信息中包含的各个待验证信息;
对每一个待验证信息进行验证。
5.根据权利要求1所述的方法,其特征在于,还包括:
每间隔预设的时长,对所述预设的令牌Token信息进行更新。
6.一种请求的认证系统,其特征在于,包括:
获取模块,用于当接收到目标客户端发起的请求时,获取所述请求中包含的预设的令牌Token信息;
解密模块,用于获取配置文件中的加密密钥,依据所述加密密钥对所述预设的令牌Token信息进行解密和解码,得到签名信息;
判断模块,用于判断所述签名信息与预设的目标签名信息是否相同;
认证模块,用于若是,所述请求认证成功,若否,所述请求认证失败。
7.根据权利要求6所述的系统,其特征在于,还包括:
反馈模块,用于将所述请求的认证结果反馈给所述目标客户端。
8.根据权利要求6所述的系统,其特征在于,所述获取模块包括:
第一验证单元,用于对所述目标客户端输入的用户名和密码进行验证;
获取单元,用于当验证成功时,获取与所述目标客户端存在关联关系的各个用户信息;
构建单元,用于依据所述各个用户信息,对所述预设的令牌Token信息进行构建。
9.根据权利要求6所述的系统,其特征在于,所述判断模块还包括:
解析单元,用于解析所述预设的令牌Token信息中包含的各个待验证信息;
第二验证单元,用于对每一个待验证信息进行验证。
10.根据权利要求6所述的系统,其特征在于,还包括:
更新模块,用于每间隔预设的时长,对所述预设的令牌Token信息进行更新。
CN201810613209.3A 2018-06-14 2018-06-14 一种请求的认证方法及系统 Pending CN108809988A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810613209.3A CN108809988A (zh) 2018-06-14 2018-06-14 一种请求的认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810613209.3A CN108809988A (zh) 2018-06-14 2018-06-14 一种请求的认证方法及系统

Publications (1)

Publication Number Publication Date
CN108809988A true CN108809988A (zh) 2018-11-13

Family

ID=64085985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810613209.3A Pending CN108809988A (zh) 2018-06-14 2018-06-14 一种请求的认证方法及系统

Country Status (1)

Country Link
CN (1) CN108809988A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109618194A (zh) * 2018-12-10 2019-04-12 深圳贝尔创意科教有限公司 一种基于点播平台端的鉴权点播方法及其装置
CN109670325A (zh) * 2018-12-21 2019-04-23 北京思源互联科技有限公司 一种配置文件加解密的装置及其方法
CN110149212A (zh) * 2019-05-31 2019-08-20 杭州安恒信息技术股份有限公司 一种数据库安全加固方法、装置及电子设备
CN110224999A (zh) * 2019-05-20 2019-09-10 深圳壹账通智能科技有限公司 信息交互方法、装置及存储介质
CN110263574A (zh) * 2019-06-06 2019-09-20 深圳前海微众银行股份有限公司 数据管理方法、装置、系统及可读存储介质
CN110493239A (zh) * 2019-08-26 2019-11-22 京东数字科技控股有限公司 鉴权的方法和装置
CN110855672A (zh) * 2019-11-15 2020-02-28 无锡家校邦网络科技有限公司 一种基于jwt的可手动撤销的授权方法
CN110995672A (zh) * 2019-11-20 2020-04-10 天津大学 一种用于软件开发的网络安全认证方法
CN111131284A (zh) * 2019-12-30 2020-05-08 飞天诚信科技股份有限公司 信息验证方法、装置、电子设备及计算机可读存储介质
CN111277550A (zh) * 2018-12-05 2020-06-12 中国电信股份有限公司 基于RESTful的交互方法、服务器、客户端和装置
CN111327621A (zh) * 2020-02-27 2020-06-23 紫光云技术有限公司 一种基于自定义http请求头防御CSRF攻击的方法
CN111355669A (zh) * 2018-12-20 2020-06-30 华为技术有限公司 控制网络拥塞的方法、装置及系统
CN111756738A (zh) * 2020-06-24 2020-10-09 昆明东电科技有限公司 快速构建Web应用的系统框架、数据处理方法及系统
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法
CN114065266A (zh) * 2021-11-29 2022-02-18 深圳市普渡科技有限公司 一种用户令牌生成方法、用户令牌验证方法及相关设备
CN114401110A (zh) * 2021-12-13 2022-04-26 杭州安恒信息技术股份有限公司 请求认证方法、系统、计算机设备和可读存储介质
CN114978994A (zh) * 2021-02-18 2022-08-30 青岛海信宽带多媒体技术有限公司 一种路由器和路由器令牌异步管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302346A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统
CN106850699A (zh) * 2017-04-10 2017-06-13 中国工商银行股份有限公司 一种移动终端登录认证方法及系统
CN107347068A (zh) * 2017-07-10 2017-11-14 恒生电子股份有限公司 单点登录方法及系统、电子设备
CN107809317A (zh) * 2017-11-09 2018-03-16 郑州云海信息技术有限公司 一种基于令牌数字签名的身份认证方法及系统
CN108011717A (zh) * 2016-11-11 2018-05-08 北京车和家信息技术有限责任公司 一种请求用户数据的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302346A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统
CN108011717A (zh) * 2016-11-11 2018-05-08 北京车和家信息技术有限责任公司 一种请求用户数据的方法、装置及系统
CN106850699A (zh) * 2017-04-10 2017-06-13 中国工商银行股份有限公司 一种移动终端登录认证方法及系统
CN107347068A (zh) * 2017-07-10 2017-11-14 恒生电子股份有限公司 单点登录方法及系统、电子设备
CN107809317A (zh) * 2017-11-09 2018-03-16 郑州云海信息技术有限公司 一种基于令牌数字签名的身份认证方法及系统

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111277550A (zh) * 2018-12-05 2020-06-12 中国电信股份有限公司 基于RESTful的交互方法、服务器、客户端和装置
CN111277550B (zh) * 2018-12-05 2022-07-05 中国电信股份有限公司 基于RESTful的交互方法、服务器、客户端和装置
CN109618194A (zh) * 2018-12-10 2019-04-12 深圳贝尔创意科教有限公司 一种基于点播平台端的鉴权点播方法及其装置
CN111355669B (zh) * 2018-12-20 2022-11-25 华为技术有限公司 控制网络拥塞的方法、装置及系统
US11431637B2 (en) 2018-12-20 2022-08-30 Huawei Technologies Co., Ltd. Network congestion control method, apparatus, and system
CN111355669A (zh) * 2018-12-20 2020-06-30 华为技术有限公司 控制网络拥塞的方法、装置及系统
CN109670325A (zh) * 2018-12-21 2019-04-23 北京思源互联科技有限公司 一种配置文件加解密的装置及其方法
CN110224999B (zh) * 2019-05-20 2022-02-18 深圳壹账通智能科技有限公司 信息交互方法、装置及存储介质
CN110224999A (zh) * 2019-05-20 2019-09-10 深圳壹账通智能科技有限公司 信息交互方法、装置及存储介质
CN110149212A (zh) * 2019-05-31 2019-08-20 杭州安恒信息技术股份有限公司 一种数据库安全加固方法、装置及电子设备
CN110263574A (zh) * 2019-06-06 2019-09-20 深圳前海微众银行股份有限公司 数据管理方法、装置、系统及可读存储介质
CN110493239A (zh) * 2019-08-26 2019-11-22 京东数字科技控股有限公司 鉴权的方法和装置
CN110855672A (zh) * 2019-11-15 2020-02-28 无锡家校邦网络科技有限公司 一种基于jwt的可手动撤销的授权方法
CN110995672A (zh) * 2019-11-20 2020-04-10 天津大学 一种用于软件开发的网络安全认证方法
CN110995672B (zh) * 2019-11-20 2023-09-01 天津大学 一种用于软件开发的网络安全认证方法
CN111131284B (zh) * 2019-12-30 2022-07-01 飞天诚信科技股份有限公司 信息验证方法、装置、电子设备及计算机可读存储介质
CN111131284A (zh) * 2019-12-30 2020-05-08 飞天诚信科技股份有限公司 信息验证方法、装置、电子设备及计算机可读存储介质
CN111327621A (zh) * 2020-02-27 2020-06-23 紫光云技术有限公司 一种基于自定义http请求头防御CSRF攻击的方法
CN111756738A (zh) * 2020-06-24 2020-10-09 昆明东电科技有限公司 快速构建Web应用的系统框架、数据处理方法及系统
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法
CN114978994A (zh) * 2021-02-18 2022-08-30 青岛海信宽带多媒体技术有限公司 一种路由器和路由器令牌异步管理方法
CN114978994B (zh) * 2021-02-18 2024-02-02 青岛海信宽带多媒体技术有限公司 一种路由器和路由器令牌异步管理方法
CN114065266A (zh) * 2021-11-29 2022-02-18 深圳市普渡科技有限公司 一种用户令牌生成方法、用户令牌验证方法及相关设备
CN114401110A (zh) * 2021-12-13 2022-04-26 杭州安恒信息技术股份有限公司 请求认证方法、系统、计算机设备和可读存储介质
CN114401110B (zh) * 2021-12-13 2024-05-28 杭州安恒信息技术股份有限公司 请求认证方法、系统、计算机设备和可读存储介质

Similar Documents

Publication Publication Date Title
CN108809988A (zh) 一种请求的认证方法及系统
US11637828B2 (en) Hybrid authentication systems and methods
CN111556006B (zh) 第三方应用系统登录方法、装置、终端及sso服务平台
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
US10530763B2 (en) Late binding authentication
US10574686B2 (en) Security verification by message interception and modification
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
US9584615B2 (en) Redirecting access requests to an authorized server system for a cloud service
CN107347068A (zh) 单点登录方法及系统、电子设备
US20150188779A1 (en) Split-application infrastructure
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
US20150007283A1 (en) Delegating authentication for a web service
US10581806B2 (en) Service providing method, service requesting method, information processing device, and client device
CN104378376A (zh) 基于soa的单点登录方法、认证服务器和浏览器
CN111062023B (zh) 多应用系统实现单点登录的方法及装置
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
CN106161475B (zh) 用户鉴权的实现方法和装置
CN106559405B (zh) 一种Portal认证方法和设备
KR102278660B1 (ko) 파라미터들을 통한 인증 정보 전달
CN112511565B (zh) 请求响应方法、装置、计算机可读存储介质及电子设备
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
CN111031037A (zh) 用于对象存储服务的鉴权方法、装置及电子设备
CN112600674A (zh) 一种前后端分离系统的用户安全认证方法、装置及存储介质
CN108683651B (zh) 一种单点登录方法、服务端及系统
JP2018055582A (ja) 通信管理プログラム、通信管理方法および通信管理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181113