CN108924149B - 一种基于Token令牌的身份合法性验证方法及系统 - Google Patents
一种基于Token令牌的身份合法性验证方法及系统 Download PDFInfo
- Publication number
- CN108924149B CN108924149B CN201810796583.1A CN201810796583A CN108924149B CN 108924149 B CN108924149 B CN 108924149B CN 201810796583 A CN201810796583 A CN 201810796583A CN 108924149 B CN108924149 B CN 108924149B
- Authority
- CN
- China
- Prior art keywords
- token
- login
- new
- identity
- online
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000004048 modification Effects 0.000 claims abstract description 47
- 238000012986 modification Methods 0.000 claims abstract description 47
- 230000002159 abnormal effect Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于Token令牌的身份合法性验证方法,利用修改后的登陆验证信息生成新Token令牌,区别于现有技术仅将该新Token令牌返回至发来登陆信息修改命令的那个在线客户端,本申请通过将其同时返回至该目标用户同时在线的所有客户端,以使所有在线客户端均可以基于该新Token令牌继续维持登陆状态,而不会因为自身持有的Token令牌与该新Token令牌不符退出登陆状态,全程用户无感知,可为用户提供更佳的使用体验。本申请还同时公开了一种基于Token令牌的身份合法性验证系统、装置及计算机可读存储介质,具有上述有益效果。
Description
技术领域
本申请涉及终端身份验证技术领域,特别涉及一种基于Token令牌的身份合法性验证方法、系统、装置及计算机可读存储介质。
背景技术
在Web应用领域中,某些情况是允许同一个用户多个地点同时登陆(以下简称多点登陆),比如允许同时在PC客户端和手机客户端同时登陆,而当用户使用多点登陆后,如果在其中一个客户端修改密码后,另一个客户端会由于基于修改前的登陆验证信息无法通过鉴权(身份合法性验证)导致被迫退出后重新登陆,十分影响用户的使用体验。
因此,如何克服现有的多点登陆情况下一点修改登陆验证信息到导致的其它登陆点也需要重新填写修改后的登陆验证信息的技术缺陷,在其它登陆点保持登陆状态的基础上提供一种无须其它登陆点再次填写修改后的登陆验证信息,用户使用体验更佳的身份合法性验证机制是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种基于Token令牌的身份合法性验证方法,在接收到目标用户其中一个在线客户端发来的登陆信息修改命令和服务器验证端基于之前版本登陆验证信息生成的Token令牌时,利用修改后的登陆验证信息生成新Token令牌,而区别于现有技术仅将该新Token令牌返回至发来登陆信息修改命令的那个在线客户端,本申请通过将其同时返回至该目标用户同时在线的所有客户端,以使所有在线客户端均可以基于该新Token令牌继续维持登陆状态,而不会因为自身持有的Token令牌与该新Token令牌不符退出登陆状态,全程用户无感知,可为用户提供更佳的使用体验。
本申请的另一目的在于提供了一种基于Token令牌的身份合法性验证系统、装置及计算机可读存储介质。
为实现上述目的,本申请提供一种基于Token令牌的身份合法性验证方法,包括:
接收到第一在线客户端发来的登陆信息修改命令和Token令牌;其中,所述第一在线客户端为目标用户使用的一个在线客户端;
验证所述Token令牌的身份合法性;
当所述身份合法性验证通过后,根据所述登陆信息修改命令中包含的最新登陆信息生成新Token令牌;
返回所述新Token令牌至所述目标用户的所有在线客户端,以使所述目标用户的各在线客户端均使用所述新Token令牌进行所述身份合法性验证。
可选的,验证所述Token令牌的身份合法性,包括:
解密所述Token令牌,得到所述目标用户的登陆用户名和登陆密码;
在登陆验证服务器中验证所述登陆用户名和所述登陆密码的正确性。
可选的,根据所述登陆信息修改命令中包含的最新登陆信息生成新Token令牌,包括:
当所述登陆信息修改命令中仅包含新登陆密码时,加密所述登陆用户名和所述新登陆密码,生成所述新Token令牌。
可选的,在返回所述新Token令牌至所述目标用户的所有在线客户端之前,还包括:
获取所述目标用户当前所有的在线客户端的IP地址;
当各所述IP地址中存在异常IP地址时,通过预设路径反馈异常在线客户端的提示信息。
为实现上述目的,本申请还提供了一种基于Token令牌的身份合法性验证系统,包括:
信息接收单元,用于接收到第一在线客户端发来的登陆信息修改命令和Token令牌;其中,所述第一在线客户端为目标用户使用的一个在线客户端;
身份合法性验证单元,用于验证所述Token令牌的身份合法性;
新Token令牌生成单元,用于当所述身份合法性验证通过后,根据所述登陆信息修改命令中包含的最新登陆信息生成新Token令牌;
新Token令牌返回单元,用于返回所述新Token令牌至所述目标用户的所有在线客户端,以使所述目标用户的各在线客户端均使用所述新Token令牌进行所述身份合法性验证。
可选的,所述身份合法性验证单元包括:
解密子单元,用于解密所述Token令牌,得到所述目标用户的登陆用户名和登陆密码;
验证子单元,用于在登陆验证服务器中验证所述登陆用户名和所述登陆密码的正确性。
可选的,所述新Token令牌生成单元包括:
密码修改情景子单元,用于当所述登陆信息修改命令中仅包含新登陆密码时,加密所述登陆用户名和所述新登陆密码,生成所述新Token令牌。
可选的,该身份合法性验证系统还包括:
IP获取单元,用于获取所述目标用户当前所有的在线客户端的IP地址;
异常IP反馈单元,用于当各所述IP地址中存在异常IP地址时,通过预设路径反馈异常在线客户端的提示信息。
为实现上述目的,本申请还提供了一种基于Token令牌的身份合法性验证装置,该装置包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述内容所描述的基于Token令牌的身份合法性验证方法的步骤。
为实现上述目的,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述内容所描述的基于Token令牌的身份合法性验证方法的步骤。
显然,本申请所提供的一种基于Token令牌的身份合法性验证方法,在接收到目标用户其中一个在线客户端发来的登陆信息修改命令和服务器验证端基于之前版本登陆验证信息生成的Token令牌时,利用修改后的登陆验证信息生成新Token令牌,而区别于现有技术仅将该新Token令牌返回至发来登陆信息修改命令的那个在线客户端,本申请通过将其同时返回至该目标用户同时在线的所有客户端,以使所有在线客户端均可以基于该新Token令牌继续维持登陆状态,而不会因为自身持有的Token令牌与该新Token令牌不符退出登陆状态,全程用户无感知,可为用户提供更佳的使用体验。本申请同时还提供了一种基于Token令牌的身份合法性验证系统、装置及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种基于Token令牌的身份合法性验证方法的流程图;
图2为本申请实施例提供的另一种基于Token令牌的身份合法性验证方法的流程图;
图3为本申请实施例提供的又一种基于Token令牌的身份合法性验证方法的时序图;
图4为本申请实施例提供的一种基于Token令牌的身份合法性验证系统的结构框图。
具体实施方式
本申请的核心是提供一种基于Token令牌的身份合法性验证方法、系统、装置及计算机可读存储介质,在接收到目标用户其中一个在线客户端发来的登陆信息修改命令和服务器验证端基于之前版本登陆验证信息生成的Token令牌时,利用修改后的登陆验证信息生成新Token令牌,而区别于现有技术仅将该新Token令牌返回至发来登陆信息修改命令的那个在线客户端,本申请通过将其同时返回至该目标用户同时在线的所有客户端,以使所有在线客户端均可以基于该新Token令牌继续维持登陆状态,而不会因为自身持有的Token令牌与该新Token令牌不符退出登陆状态,全程用户无感知,可为用户提供更佳的使用体验。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为便于对本申请后续内容的理解,将对贯穿本申请全文始终的Token令牌进行解释:Token令牌,是计算机领域中应用的一种令牌,其本质是一种能够控制站点占有媒体的特殊帧,以区别数据帧及其他控制帧,说的更通俗点也可以被称为暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作。基于上述特性,Token令牌被广泛应用于身份的合法性验证。
基于Token令牌的身份验证方法,在服务端不需要存储用户的登录记录。大概的流程是这样的:
1、客户端使用用户名跟密码请求登录;
2、服务端收到请求,去验证用户名与密码;
3、验证成功后,服务端会签发一个Token令牌,再把这个Token令牌返回给客户端;
4、客户端收到Token令牌以后可以把它存储起来,比如放在Cookie(浏览器缓存)里;
5、客户端每次向服务端请求资源的时候需要带着服务端签发的Token令牌;
6、服务端收到请求后,首先验证请求中携带的Token令牌,若确实是自己颁发的,就向客户端返回请求的数据。
实施例一
以下结合图1,图1为本申请实施例提供的一种基于Token令牌的身份合法性验证方法的流程图,具体包括以下步骤:
S101:接收到第一在线客户端发来的登陆信息修改命令和Token令牌;
其中,该第一在线客户端为目标用户的其中一个处于现在的客户端,且本申请只讨论该目标用户同时在多个地点(设备)上进行了登陆的情况,即通常情况下认为该目标用户拥有数量大于等于2的在线客户端,例如一个用户使用一套登陆验证信息同时在手机端和PC端登陆同一应用。
本步骤所描述的情景为服务器验证端接收到该目标用户从其中一个在线客户端发来的登陆信息修改命令和原Token令牌,该登陆信息修改命令中应至少包含修改后的最新登陆验证信息(例如最新登陆用户名或最新登陆密码),还可以根据实际应用情景下所有可能存在的特殊要求灵活的添加所需信息,例如原登陆用户名和原登陆密码,本领域技术可在本步骤思想的指导下得到多种方案,此处不再一一赘述。
S102:验证Token令牌的身份合法性;
在S101的基础上和上述对基于Token令牌的身份合法性验证步骤,本步骤旨在判断发送该登陆信息修改命令的在线客户端是否确实代表该目标用户,具体验证步骤可参见上面给出的实现步骤。
需要说明的是,该Token令牌是由服务器验证端签发的,生成方式多种多样,既可以采用随机算法随机生成,但为了保证与目标用户唯一对应,降低出现不同用户存在相同Token令牌的可能性,通常该Token令牌基于对应用户的登陆验证信息生成,可以将登陆用户名和密码经一定顺序混合后使用特定的算法提取其中的几位来形成,也可以使用多种加解密算法进行封装,进一步的,还可以在Token令牌上附加签发机构名,以辅助验证身份合法性。
S103:当身份合法性验证通过后,根据登陆信息修改命令中包含的最新登陆信息生成新Token令牌;
在S102的基础上,本步骤旨在当身份合法性验证通过后,根据登陆信息修改命令中包含的最新登陆信息生成新Token令牌。其中,身份合法性验证通过,说明发送来该登陆信息修改命令的在线终端确实是目标用户登陆的且拥有登陆信息修改权限,因此可以重复之前签发一个Token令牌的方式得到该新Token令牌。
S104:返回新Token令牌至目标用户的所有在线客户端,以使目标用户的各在线客户端均使用新Token令牌进行身份合法性验证。
在S103的基础上,本步骤旨在将新Token令牌返回至目标用户的所有在线客户端,以使目标用户的各在线客户端均使用新Token令牌进行身份合法性验证。
具体的,根据实际情况的需要,还可以随该新Token令牌一并发送令牌替换指令,以使该目标用户的各在线客户端均使用新Token令牌替换掉自身原先持有的Token令牌,以最终实现在后续进行数据请求时新Token令牌会通过身份的合法性验证,以使用户无需在其它在线客户端上重复登录动作。
进一步的,考虑到安全风险,避免盗取到该目标用户的登陆验证信息的第二人持续抱有登陆状态有可能扩大损失的情况,还可以在向各在线客户端下发新Token令牌之前,统计各在线客户端的IP地址等特征信息,若存在特征信息明显区别于其它在线客户端的在线客户端,及时的发出异常提示信息或不向其下发新Token令牌,具体执行的操作可根据实际情况灵活制定,此处不做具体限定。
基于上述技术方案,本申请实施例提供的一种基于Token令牌的身份合法性验证方法、系统、装置及计算机可读存储介质,在接收到目标用户其中一个在线客户端发来的登陆信息修改命令和服务器验证端基于之前版本登陆验证信息生成的Token令牌时,利用修改后的登陆验证信息生成新Token令牌,而区别于现有技术仅将该新Token令牌返回至发来登陆信息修改命令的那个在线客户端,本申请通过将其同时返回至该目标用户同时在线的所有客户端,以使所有在线客户端均可以基于该新Token令牌继续维持登陆状态,而不会因为自身持有的Token令牌与该新Token令牌不符退出登陆状态,全程用户无感知,可为用户提供更佳的使用体验。
实施例二
以下结合图2,图2为本申请实施例提供的另一种基于Token令牌的身份合法性验证方法的流程图,本实施例在实施例一的基础上,提供了一种生成新Token令牌的方法,并假定情景为该目标用户修改了登陆密码,具体实施步骤为:
S201:接收到第一在线客户端发来的登陆信息修改命令和Token令牌;
S202:解密Token令牌,得到目标用户的登陆用户名和登陆密码;
本实施例所描述的Token令牌是基于用户的登陆用户名和登陆密码经加密后得到的,以使得其拥有更佳的防碰撞性和唯一性,因此在此种情况下,只需解密就可以得到原登陆用户名和登陆密码。
S203:在登陆验证服务器中验证登陆用户名和登陆密码的正确性;
在S202的基础上,本步骤通过在登陆验证服务器验证登陆用户名和登陆密码的正确性的方式来判断该第一在线客户端能否通过身份合法性验证。
S204:当身份合法性验证通过后,加密登陆用户名和新登陆密码,生成新Token令牌;
由于仅修改了登陆密码,因此该新Token令牌仅需要原登陆用户名和新登陆密码经加密后即可得到。
S205:返回新Token令牌至目标用户的所有在线客户端,以使目标用户的各在线客户端均使用新Token令牌进行身份合法性验证。
实施例三
请参见图3,本实施例结合了一个具体的应用场景,提供了一种基于用户多点登陆的密码修改监控的实现方法的时序图,具体实施过程如下:
(1)当用户成功登陆时,系统会生成带有加密的用户鉴权信息的Token令牌返回给客户端,客户端在以后每次访问时,携带此Token令牌用于服务器进行鉴权;
(2)当用户使用同一账户在其他客户端进行登陆时,系统也会生成相同的带有加密的用户鉴权信息的Token令牌返回给相应的客户端,客户端在以后每次访问时,携带此Token令牌用于服务器进行鉴权;
(3)当其中一个客户端在进行密码修改时,会被密码监视器检测到,此时判断用户是否是多点登陆,如果是,则会将修改信息记录到系统中(包括用户名/密码/修改时间/修改客户端);
(4)当用户从其他客户端再次访问时,在服务端进行用户鉴权的时,通过密码监视器判断用户是否做过密码修改,如果做过则会生成新的Token,并返回给客户端。
用户在登陆时,服务器都通过生成包含了加密的鉴权信息的Token令牌并返回给客户端,之后用户每次访问时,都必须带有此Token信息,服务端校验此Token信息进行用户鉴权。当系统监控到用户在一个客户端进行修改密码时,首先检查用户是否属于多点登陆,如果属于的话,则记录密码修改的信息,当用户使用其他客户端进行访问时,将会根据修改的密码信息新生成的Token的信息返回给客户端。通过这样的方式,避免了重新登陆的发生。
因为情况复杂,无法一一列举进行阐述,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
下面请参见图4,图4为本申请实施例提供的一种基于Token令牌的身份合法性验证系统的结构框图,该系统可以包括:
信息接收单元100,用于接收到第一在线客户端发来的登陆信息修改命令和Token令牌;其中,第一在线客户端为目标用户使用的一个在线客户端;
身份合法性验证单元200,用于验证Token令牌的身份合法性;
新Token令牌生成单元300,用于当身份合法性验证通过后,根据登陆信息修改命令中包含的最新登陆信息生成新Token令牌;
新Token令牌返回单元400,用于返回新Token令牌至目标用户的所有在线客户端,以使目标用户的各在线客户端均使用新Token令牌进行身份合法性验证。
其中,身份合法性验证单元200可以包括:
解密子单元,用于解密Token令牌,得到目标用户的登陆用户名和登陆密码;
验证子单元,用于在登陆验证服务器中验证登陆用户名和登陆密码的正确性。
其中,新Token令牌生成单元300可以包括:
密码修改情景子单元,用于当登陆信息修改命令中仅包含新登陆密码时,加密登陆用户名和新登陆密码,生成新Token令牌。
进一步的,该身份合法性验证系统还可以包括:
IP获取单元,用于获取目标用户当前所有的在线客户端的IP地址;
异常IP反馈单元,用于当各IP地址中存在异常IP地址时,通过预设路径反馈异常在线客户端的提示信息。
基于上述实施例,本申请还提供了一种基于Token令牌的身份合法性验证装置,该装置可以包括存储器和处理器,其中,该存储器中存有计算机程序,该处理器调用该存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然,该装置还可以包括各种必要的网络接口、电源以及其它零部件等。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行终端或处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种基于Token令牌的身份合法性验证方法,其特征在于,包括:
接收到第一在线客户端发来的登陆信息修改命令和Token令牌;其中,所述第一在线客户端为目标用户使用的一个在线客户端;
验证所述Token令牌的身份合法性;
当所述身份合法性验证通过后,根据所述登陆信息修改命令中包含的最新登陆信息生成新Token令牌;
返回所述新Token令牌至所述目标用户的所有在线客户端,以使所述目标用户的各在线客户端均使用所述新Token令牌进行所述身份合法性验证。
2.根据权利要求1所述的身份合法性验证方法,其特征在于,验证所述Token令牌的身份合法性,包括:
解密所述Token令牌,得到所述目标用户的登陆用户名和登陆密码;
在登陆验证服务器中验证所述登陆用户名和所述登陆密码的正确性。
3.根据权利要求2所述的身份合法性验证方法,其特征在于,根据所述登陆信息修改命令中包含的最新登陆信息生成新Token令牌,包括:
当所述登陆信息修改命令中仅包含新登陆密码时,加密所述登陆用户名和所述新登陆密码,生成所述新Token令牌。
4.根据权利要求1至3任一项所述的身份合法性验证方法,其特征在于,在返回所述新Token令牌至所述目标用户的所有在线客户端之前,还包括:
获取所述目标用户当前所有的在线客户端的IP地址;
当各所述IP地址中存在异常IP地址时,通过预设路径反馈异常在线客户端的提示信息。
5.一种基于Token令牌的身份合法性验证系统,其特征在于,包括:
信息接收单元,用于接收到第一在线客户端发来的登陆信息修改命令和Token令牌;其中,所述第一在线客户端为目标用户使用的一个在线客户端;
身份合法性验证单元,用于验证所述Token令牌的身份合法性;
新Token令牌生成单元,用于当所述身份合法性验证通过后,根据所述登陆信息修改命令中包含的最新登陆信息生成新Token令牌;
新Token令牌返回单元,用于返回所述新Token令牌至所述目标用户的所有在线客户端,以使所述目标用户的各在线客户端均使用所述新Token令牌进行所述身份合法性验证。
6.根据权利要求5所述的身份合法性验证系统,其特征在于,所述身份合法性验证单元包括:
解密子单元,用于解密所述Token令牌,得到所述目标用户的登陆用户名和登陆密码;
验证子单元,用于在登陆验证服务器中验证所述登陆用户名和所述登陆密码的正确性。
7.根据权利要求6所述的身份合法性验证系统,其特征在于,所述新Token令牌生成单元包括:
密码修改情景子单元,用于当所述登陆信息修改命令中仅包含新登陆密码时,加密所述登陆用户名和所述新登陆密码,生成所述新Token令牌。
8.根据权利要求5至7任一项所述的身份合法性验证系统,其特征在于,还包括:
IP获取单元,用于获取所述目标用户当前所有的在线客户端的IP地址;
异常IP反馈单元,用于当各所述IP地址中存在异常IP地址时,通过预设路径反馈异常在线客户端的提示信息。
9.一种基于Token令牌的身份合法性验证装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的基于Token令牌的身份合法性验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的基于Token令牌的身份合法性验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810796583.1A CN108924149B (zh) | 2018-07-19 | 2018-07-19 | 一种基于Token令牌的身份合法性验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810796583.1A CN108924149B (zh) | 2018-07-19 | 2018-07-19 | 一种基于Token令牌的身份合法性验证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108924149A CN108924149A (zh) | 2018-11-30 |
CN108924149B true CN108924149B (zh) | 2021-06-18 |
Family
ID=64416411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810796583.1A Active CN108924149B (zh) | 2018-07-19 | 2018-07-19 | 一种基于Token令牌的身份合法性验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924149B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988262B (zh) * | 2019-05-21 | 2023-04-28 | 顺丰科技有限公司 | 认证方法、装置及服务器、存储介质 |
CN110191112B (zh) * | 2019-05-22 | 2022-03-11 | 阿波罗智联(北京)科技有限公司 | 身份验证方法、装置、车载设备和服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801656A (zh) * | 2012-08-29 | 2012-11-28 | 腾讯科技(深圳)有限公司 | 实现即时通信应用的状态控制、修改方法、设备及系统 |
CN104301316A (zh) * | 2014-10-13 | 2015-01-21 | 中国电子科技集团公司第二十八研究所 | 一种单点登录系统及其实现方法 |
CN105141589A (zh) * | 2015-08-05 | 2015-12-09 | 北京思特奇信息技术股份有限公司 | 一种多实例的token共享与维护的方法及系统 |
US9824208B2 (en) * | 2015-07-06 | 2017-11-21 | Unisys Corporation | Cloud-based active password manager |
CN107920063A (zh) * | 2017-11-07 | 2018-04-17 | 杭州安恒信息技术有限公司 | 一种在线更新tokenID的方法 |
-
2018
- 2018-07-19 CN CN201810796583.1A patent/CN108924149B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801656A (zh) * | 2012-08-29 | 2012-11-28 | 腾讯科技(深圳)有限公司 | 实现即时通信应用的状态控制、修改方法、设备及系统 |
CN104301316A (zh) * | 2014-10-13 | 2015-01-21 | 中国电子科技集团公司第二十八研究所 | 一种单点登录系统及其实现方法 |
US9824208B2 (en) * | 2015-07-06 | 2017-11-21 | Unisys Corporation | Cloud-based active password manager |
CN105141589A (zh) * | 2015-08-05 | 2015-12-09 | 北京思特奇信息技术股份有限公司 | 一种多实例的token共享与维护的方法及系统 |
CN107920063A (zh) * | 2017-11-07 | 2018-04-17 | 杭州安恒信息技术有限公司 | 一种在线更新tokenID的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108924149A (zh) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850699B (zh) | 一种移动终端登录认证方法及系统 | |
CN107251035B (zh) | 账户恢复协议 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
CN111556006A (zh) | 第三方应用系统登录方法、装置、终端及sso服务平台 | |
CN110175466B (zh) | 开放平台的安全管理方法、装置、计算机设备及存储介质 | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN110069909B (zh) | 一种免密登录第三方系统的方法及装置 | |
CN111970109B (zh) | 一种数据传输方法及系统 | |
CN110430167B (zh) | 临时账户的管理方法、电子设备、管理终端及存储介质 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
CN112532599A (zh) | 一种动态鉴权方法、装置、电子设备和存储介质 | |
CN108924149B (zh) | 一种基于Token令牌的身份合法性验证方法及系统 | |
CN112491890A (zh) | 一种访问方法及装置 | |
CN113505353B (zh) | 一种认证方法、装置、设备和存储介质 | |
CN108390878B (zh) | 用于验证网络请求安全性的方法、装置 | |
CN108235067B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN110034922B (zh) | 请求处理方法、处理装置以及请求验证方法、验证装置 | |
CN102006567A (zh) | 推消息处理方法、用于实现推消息处理方法的系统及设备 | |
CN111817860B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN112653676B (zh) | 一种跨认证系统的身份认证方法和设备 | |
CN117121435A (zh) | 连接弹性多因素认证 | |
CN114548035A (zh) | 文档在线预览方法、装置及设备 | |
CN113360924A (zh) | 数据处理方法、装置、电子设备及介质 | |
CN111628867A (zh) | 一种身份管理方法、装置及相关组件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |