CN109067542B - Token生成方法、基于Token的追踪方法及装置 - Google Patents
Token生成方法、基于Token的追踪方法及装置 Download PDFInfo
- Publication number
- CN109067542B CN109067542B CN201810766581.8A CN201810766581A CN109067542B CN 109067542 B CN109067542 B CN 109067542B CN 201810766581 A CN201810766581 A CN 201810766581A CN 109067542 B CN109067542 B CN 109067542B
- Authority
- CN
- China
- Prior art keywords
- token
- user information
- client
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供的Token生成方法、基于Token的追踪方法及装置,属于互联网技术领域。该Token生成方法包括获取用户信息;加密所述用户信息,生成加密数据;基于预设算法对所述加密数据进行处理,生成摘要数据;将所述摘要数据作为客户端Token;将所述客户端Token与所述用户信息发送至服务端进行存储。通过采集用户信息,加密所述用户信息,生成加密数据。将加密数据处理后生成摘要数据,可以使得无论输入多长的数据,经过摘要处理后输出的数据的大小是固定的。从而使得请求包大小不受客户端信息影响,进而有效提高请求效率。
Description
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种Token生成方法、基于Token的追踪方法及装置。
背景技术
随着互联网技术的发展和应用软件的成熟,SaaS作为一种完全创新的软件应用模式开始兴起。它是一种通过Internet提供软件的模式,厂商将应用软件统一部署在自己的服务端上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,并通过互联网获得厂商提供的服务。
SaaS服务模式,是未来管理软件的发展趋势。它依托于软件和互联网,可以支撑多客户。SaaS服务通常基于一套标准软件系统为成百上千的不同客户提供服务。由于SaaS同时支持多个客户,客户在平台上的操作也越来越多,对SaaS服务平台行为追踪及识别,成为了一项重要而繁琐的工作。
然而目前,业内通常是将客户信息post给SaaS服务平台,SaaS服务平台程序通过session获得客户端客户信息,但是由于客户端信息数据长度不一定,有些短、有些长,使得请求数据包大,影响请求效率。以及每次请求都post客户端信息,导致信息泄露带来安全隐患。
发明内容
本发明实施例提供的一种Token生成方法及装置,可以解决现有技术中存在的请求效率低且信息不安全的技术问题。
本发明实施例提供的一种基于Token的追踪方法及装置,可以解决现有技术中存在的无法追踪客户端行为的技术问题。
第一方面,本发明实施例提供的一种Token生成方法,包括获取用户信息;加密所述用户信息,生成加密数据;基于预设算法对所述加密数据进行处理,生成摘要数据;将所述摘要数据作为客户端Token;将所述客户端Token与所述用户信息发送至服务端进行存储。
结合第一方面,第一方面的第一种实施方式,所述用户信息包括用户现场标识和MAC地址,所述的加密所述用户信息,生成加密数据,包括:基于AES加密算法对所述用户现场标识和所述MAC地址进行加密,生成加密数据。
结合第一方面,第一方面的第二种实施方式,所述的基于预设算法对所述加密数据进行处理,生成摘要数据,包括:采用MD5算法对所述加密数据进行处理,生成摘要数据,所述摘要数据是不可还原,且客户端与所述摘要数据一一对应。
第二方面,本发明实施例提供的基于Token的追踪方法,所述方法包括:服务端接收客户端发送的请求信息,所述请求信息包括客户端Token和行为信息;查找数据库中是否存在与所述客户端Token匹配的预设Token;若存在,根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
结合第二方面,第二方面的第一种实施方式,所述的根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息,包括:根据所述预设Token确定所述客户端Token对应的用户信息;将所述用户信息与所述行为信息进行关联,以追踪客户端的行为、主机和所述用户信息。
第三方面,本发明实施例提供的Token生成装置,包括:数据获取单元,用于获取用户信息;加密单元,用于加密所述用户信息,生成加密数据;摘要生成单元,用于基于预设算法对所述加密数据进行处理,生成摘要数据;标记单元,用于将所述摘要数据作为客户端Token;数据发送单元,用于将所述客户端Token与所述用户信息发送至服务端进行存储。
结合第三方面,第三方面的第一种实施方式,所述用户信息包括用户现场标识和MAC地址,所述加密单元还用于:基于AES加密算法对所述用户现场标识和所述MAC地址进行加密,生成加密数据。
结合第三方面,第三方面的第二种实施方式,所述摘要生成单元还用于:采用MD5算法对所述加密数据进行处理,生成摘要数据,所述摘要数据是不可还原,且客户端与所述摘要数据一一对应。
第四方面,本发明实施例提供的基于Token的追踪装置,包括:请求获取单元,用于服务端获取客户端发送的请求信息,所述请求信息包括客户端Token和行为信息;查找单元,用于查找数据库中是否存在与所述客户端Token匹配的预设Token;追踪单元,用于若存在,根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
结合第四方面,第四方面的第一种实施方式,所述追踪单元还用于:根据所述预设Token确定所述客户端Token对应的用户信息;将所述用户信息与所述行为信息进行关联,以追踪客户端的行为、主机和所述用户信息。
与现有技术相比,本发明实施例提供的一种Token生成方法及装置的有益效果是:通过采集用户信息,加密所述用户信息,生成加密数据。将加密数据处理后生成摘要数据,可以使得无论输入多长的数据,经过摘要处理后输出的数据的大小是固定的。从而使得请求包大小不受客户端信息影响,进而有效提高请求效率。并且通过对用户信息采用AES、MD5加密,进一步保证用户信息安全,从而有效解决了现有技术中存在的在每次请求都post客户端信息,导致信息泄露带来安全隐患的技术问题,实现了有效提高用户信息安全性的技术效果。
本发明实施例提供的一种基于Token的追踪方法及装置的有益效果是:通过获取客户端发送的请求信息,所述请求信息包括客户端Token和行为信息;查找数据库中是否存在与所述客户端Token匹配的预设Token;根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息,从而有效追踪客户行为。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明第一实施例提供的Token生成方法的流程图;
图2为本发明第二实施例提供的Token生成装置的功能模块示意图;
图3为本发明第三实施例提供的基于Token的追踪方法的流程图;
图4为本发明第四实施例提供的基于Token的追踪装置的功能模块示意图;
图5为本发明第五实施例提供的一种终端设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
第一实施例
请参阅图1,是本发明实施例提供的Token生成方法的流程图。下面将对图1所示的具体流程进行详细阐述。
步骤S101,获取用户信息。
可选地,用户信息包括但不限于用户现场标识和MAC(MediaAccess Control或者MediumAccessControl)地址。例如,MAC地址可以是00:1d:d8:b7:1e:27。
用户信息是通过预先安装好的客户端程序所采集的,客户端程序是服务平台下发给用户的程序。客户端程序主要用于查询和搜集服务平台数据。
其中,用户现场标识是指客户名称。例如,客户名称为XXX公司或企业。
步骤S102,加密所述用户信息,生成加密数据。
作为一种可能的实现方式,步骤S102包括:基于AES(AdvancedEncryptionStandard,Rijndael加密法)加密算法对所述用户现场标识和所述MAC地址进行加密,生成加密数据。
步骤S103,基于预设算法对所述加密数据进行处理,生成摘要数据。
作为一种可能的实现方式,步骤S103包括:采用MD5(MessageDigest Algorithm,消息摘要算法第五版)算法对所述加密数据进行处理,生成摘要数据,所述摘要数据是不可还原,且客户端与所述摘要数据一一对应。
在本实施例中,通过将加密数据处理后生成摘要数据,可以使得无论输入多长的数据,输出的数据的大小是固定的。从而使得请求包大小不受客户端信息影响,进而有效提高请求效率。并且通过对用户信息采用AES、MD5加密,进一步保证用户信息安全,从而有效解决了现有技术中存在的在每次请求都post客户端信息,导致信息泄露带来安全隐患的技术问题,实现了有效提高用户信息安全性的技术效果。
步骤S104,将所述摘要数据作为客户端Token。
由于摘要数据是不可以还原的,且还与客户端一一对应,从而通过将所述摘要数据作为客户端Token,可以使得通过客户端Token便可以对客户端的用户信息进行有效识别,并且还有效保证了用户信息的安全。
步骤S105,将所述客户端Token与所述用户信息发送至服务端进行存储。
在实际使用时,一般地,预先在客户端程序中配置好服务端的IP和端口,从而通过配置好的IP和端口通过网络将客户端Token与所述用户信息发送至服务端,以使服务端将客户端Token与所述用户信息存储在数据库中。
可选地,为了避免数据混乱,将客户端Token与所述用户信息分开存储至不同数据库。
本发明实施例提供的Token生成方法,通过采集用户信息,加密所述用户信息,生成加密数据。将加密数据处理后生成摘要数据,可以使得无论输入多长的数据,经过摘要处理后输出的数据的大小是固定的。从而使得请求包大小不受客户端信息影响,进而有效提高请求效率。并且通过对用户信息采用AES、MD5加密,进一步保证用户信息安全,从而有效解决了现有技术中存在的在每次请求都post客户端信息,导致信息泄露带来安全隐患的技术问题,实现了有效提高用户信息安全性的技术效果。并且通过将所述摘要数据作为客户端Token以及将所述客户端Token与所述用户信息发送至服务端进行存储,可以使得服务端再次收到客户端发送携带有Token请求时,能够实现对客户端的行为进行准确追踪。
第二实施例
对应于第一实施例中的Token生成方法,图2示出了采用第一实施例所示的Token生成方法一一对应的Token生成装置。如图2所示,所述Token生成装置400包括数据获取单元410、加密单元420、摘要生成单元430、标记单元440和数据发送单元450。其中,数据获取单元410、加密单元420、摘要生成单元430、标记单元440和数据发送单元450的实现功能与第二实施例中对应的步聚一一对应,为避免赘述,本实施例不一一详述。
数据获取单元410,用于获取用户信息。
加密单元420,用于加密所述用户信息,生成加密数据。
可选地,所述用户信息包括用户现场标识和MAC地址,所述加密单元420还用于:基于AES加密算法对所述用户现场标识和所述MAC地址进行加密,生成加密数据。
摘要生成单元430,用于基于预设算法对所述加密数据进行处理,生成摘要数据。
可选地,所述摘要生成单元430还用于:采用MD5算法对所述加密数据进行处理,生成摘要数据,所述摘要数据是不可还原,且客户端与所述摘要数据一一对应。
标记单元440,用于将所述摘要数据作为客户端Token。
数据发送单元450,用于将所述客户端Token与所述用户信息发送至服务端进行存储。
第三实施例
请参阅图3,是本发明实施例提供的基于Token的追踪方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤S201,服务端接收客户端发送的请求信息,所述请求信息包括客户端Token和行为信息。
可选地,客户端每次向服务端请求操作时,都会将客户端TokenPOST给服务端。即服务端通过请求会话获取客户端发送的客户端Token和行为信息。
其中,客户端Token的具体实现方式请参照第一实施例中所记载的内容,在此,不再赘述。
所述行为信息可以是用户请求的操作信息,如更新、查询等操作信息。
例如,客户端Token为2FE6A8A20DF669A935119943BD90A64E,行为信息为更新。
步骤S202,查找数据库中是否存在与所述客户端Token匹配的预设Token。
通过将客户端Token与数据库中的预设Token进行比对,从而查找到与客户端Token对应的预设Token,或者是出现没有查找到的情况。例如,数据库中没有存储该客户端Token,或者是出现乱码情况。在此,不作具体限定。
步骤S203,若存在,根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
作为一种可能的实现方式,步骤S103包括:根据所述预设Token确定所述客户端Token对应的用户信息;将所述用户信息与所述行为信息进行关联,以追踪客户端的行为、主机和所述用户信息。
在数据库中存在该客户端Token时,通过预设Token找到该客户端Token对应的用户信息。并且通过预设Token能将用户信息与行为信息与客户端Token进行关联,从而追踪到客户端的行为信息、主机及用户信息。
举例来说,假设数据库中存储的预设Token为2FE6A8A20DF669A935119943BD90A64E,用户信息为00:1d:d8:b7:1e:27、某某企业。则根据客户端Token为2FE6A8A20DF669A935119943BD90A64E查找到用户信息为00:1d:d8:b7:1e:27、某某企业。即追踪到MAC地址为00:1d:d8:b7:1e:27的某某企业,其在服务平台进行了更新操作。
本发明实施例提供的基于Token的追踪方法,通过获取客户端发送的请求信息,所述请求信息包括客户端Token和行为信息;查找数据库中是否存在与所述客户端Token匹配的预设Token;根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息,从而有效追踪客户行为。
第四实施例
对应于第三实施例中的基于Token的追踪方法,图4示出了采用第三实施例所示的基于Token的追踪方法一一对应的基于Token的追踪装置。如图4所示,所述基于Token的追踪装置500包括请求获取单元510、查找单元520和追踪单元530。其中,获取单元510、查找单元520和追踪单元530的实现功能与第三实施例中对应的步聚一一对应,为避免赘述,本实施例不一一详述。
请求获取单元510,用于服务端获取客户端发送的请求信息,所述请求信息包括客户端Token和行为信息。
查找单元520,用于查找数据库中是否存在与所述客户端Token匹配的预设Token。
追踪单元530,用于若存在,根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
可选地,所述追踪单元530还用于:根据所述预设Token确定所述客户端Token对应的用户信息;将所述用户信息与所述行为信息进行关联,以追踪客户端的行为、主机和所述用户信息。
第五实施例
如图5所示,是终端设备300的示意图。所述终端设备300包括存储器302、处理器304以及存储在所述存储器302中并可在所述处理器304上运行的计算机程序303,所述计算机程序303被处理器304执行时实现第一实施例中的所述Token生成方法,为避免重复,此处不再赘述。或者,所述计算机程序303被处理器304执行时实现第三实施例所述基于Token的追踪方法中各步骤的功能,为避免重复,此处不再赘述。或者,所述计算机程序303被处理器304执行时实现第四实施例所述基于Token的追踪装置中各模型/单元的功能,为避免重复,此处不再赘述。或者,所述计算机程序303被处理器304执行时实现第二实施例所述Token生成装置中各模型/单元的功能,为避免重复,此处不再赘述。
示例性的,计算机程序303可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器302中,并由处理器304执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序303在终端设备300中的执行过程。例如,计算机程序303可以被分割成第二实施例中的数据获取单元410、加密单元420、摘要生成单元430、标记单元440和数据发送单元450,各模块的具体功能如第一实施例或第二实施例所述,在此不一一赘述。
终端设备300可以是桌上型计算机、笔记本、掌上电脑及云端服务端等计算设备。
其中,存储器302可以是,但不限于,随机存取存储器(RandomAccess Memory,RAM),只读存储器(ReadOnlyMemory,ROM),可编程只读存储器(ProgrammableRead-OnlyMemory,PROM),可擦除只读存储器(Erasable ProgrammableRead-OnlyMemory,EPROM),电可擦除只读存储器(Electric ErasableProgrammableRead-OnlyMemory,EEPROM)等。其中,存储器302用于存储程序,所述处理器304在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的方法可以应用于处理器304中,或者由处理器304实现。
处理器304可能是一种集成电路芯片,具有信号的处理能力。上述的处理器304可以是通用处理器,包括中央处理器(CentralProcessingUnit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可以理解的是,图5所示的结构仅为终端设备300的一种结构示意图,终端设备300还可以包括比图5所示更多或更少的组件。图5中所示的各组件可以采用硬件、软件或其组合实现。
第六实施例
本发明实施例还提供一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,所述计算机程序被处理器执行时实现第一实施例中的所述Token生成方法,为避免重复,此处不再赘述。或者,所述计算机程序被处理器执行时实现第三实施例所述基于Token的追踪方法中各步骤的功能,为避免重复,此处不再赘述。或者,所述计算机程序被处理器执行时实现第二实施例所述Token生成装置中各模型/单元的功能,为避免重复,此处不再赘述。或者,所述计算机程序被处理器执行时实现第四实施例所述基于Token的追踪装置中各模型/单元的功能,为避免重复,此处不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务端,或者网络设备等)执行本发明各个实施场景的方法。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
Claims (10)
1.一种Token生成方法,其特征在于,包括:
获取用户信息,所述用户信息包括用户现场标识和MAC地址;
加密所述用户信息,生成加密数据;
基于预设算法对所述加密数据进行处理,生成摘要数据;
将所述摘要数据作为客户端Token;
将所述客户端Token与所述用户信息发送至服务端进行存储,以使所述服务端接收到客户端Token和行为信息后,根据所述客户端Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
2.根据权利要求1所述的方法,其特征在于,所述的加密所述用户信息,生成加密数据,包括:
基于AES加密算法对所述用户现场标识和所述MAC地址进行加密,生成加密数据。
3.根据权利要求1所述的方法,其特征在于,所述的基于预设算法对所述加密数据进行处理,生成摘要数据,包括:
采用MD5算法对所述加密数据进行处理,生成摘要数据,所述摘要数据是不可还原,且客户端与所述摘要数据一一对应。
4.一种基于Token的追踪方法,其特征在于,所述方法包括:
服务端接收客户端发送的请求信息,所述请求信息包括客户端Token和行为信息;
查找数据库中是否存在与所述客户端Token匹配的预设Token;
若存在,根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
5.根据权利要求4所述的方法,其特征在于,所述的根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息,包括:
根据所述预设Token确定所述客户端Token对应的用户信息;
将所述用户信息与所述行为信息进行关联,以追踪客户端的行为、主机和所述用户信息。
6.一种Token生成装置,其特征在于,包括:
数据获取单元,用于获取用户信息,所述用户信息包括用户现场标识和MAC地址;
加密单元,用于加密所述用户信息,生成加密数据;
摘要生成单元,用于基于预设算法对所述加密数据进行处理,生成摘要数据;
标记单元,用于将所述摘要数据作为客户端Token;
数据发送单元,用于将所述客户端Token与所述用户信息发送至服务端进行存储,以使所述服务端接收到客户端Token和行为信息后,根据所述客户端Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的行为信息。
7.根据权利要求6所述的装置,其特征在于,所述加密单元还用于:
基于AES加密算法对所述用户现场标识和所述MAC地址进行加密,生成加密数据。
8.根据权利要求6所述的装置,其特征在于,所述摘要生成单元还用于:
采用MD5算法对所述加密数据进行处理,生成摘要数据,所述摘要数据是不可还原,且客户端与所述摘要数据一一对应。
9.一种基于Token的追踪装置,其特征在于,包括:
请求获取单元,用于服务端获取客户端发送的请求信息,所述请求信息包括客户端Token和行为信息;
查找单元,用于查找数据库中是否存在与所述客户端Token匹配的预设Token;
追踪单元,用于若存在,根据所述预设Token确定所述客户端Token对应的用户信息以及所述用户信息所执行的所述行为信息。
10.根据权利要求9所述的装置,其特征在于,所述追踪单元还用于:
根据所述预设Token确定所述客户端Token对应的用户信息;
将所述用户信息与所述行为信息进行关联,以追踪客户端的行为、主机和所述用户信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810766581.8A CN109067542B (zh) | 2018-07-12 | 2018-07-12 | Token生成方法、基于Token的追踪方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810766581.8A CN109067542B (zh) | 2018-07-12 | 2018-07-12 | Token生成方法、基于Token的追踪方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067542A CN109067542A (zh) | 2018-12-21 |
CN109067542B true CN109067542B (zh) | 2021-07-06 |
Family
ID=64816213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810766581.8A Active CN109067542B (zh) | 2018-07-12 | 2018-07-12 | Token生成方法、基于Token的追踪方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109067542B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110968892A (zh) * | 2019-11-18 | 2020-04-07 | 广东卓维网络有限公司 | 一种基于电量数据查询的数据加密系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051631B (zh) * | 2012-12-21 | 2015-07-15 | 国云科技股份有限公司 | PaaS平台与SaaS应用系统的统一安全认证方法 |
US10193993B2 (en) * | 2013-05-30 | 2019-01-29 | Ebay Inc. | Systems and methods of token piggybacking |
WO2015035396A1 (en) * | 2013-09-09 | 2015-03-12 | Layer, Inc. | Federated authentication of client computers in networked data communications services callable by applications |
CN105389724A (zh) * | 2015-10-28 | 2016-03-09 | 北京京东尚科信息技术有限公司 | 一种托管账户的方法和装置 |
-
2018
- 2018-07-12 CN CN201810766581.8A patent/CN109067542B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109067542A (zh) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10628577B2 (en) | Identifying software components in a software codebase | |
US10073916B2 (en) | Method and system for facilitating terminal identifiers | |
CN107948152B (zh) | 信息存储方法、获取方法、装置及设备 | |
CN107506256B (zh) | 一种崩溃数据监控的方法和装置 | |
CN111460129B (zh) | 标识生成的方法、装置、电子设备和存储介质 | |
CN107239701B (zh) | 识别恶意网站的方法及装置 | |
US11244153B2 (en) | Method and apparatus for processing information | |
CN110516471B (zh) | 基于信息安全的产品推广方法及相关设备 | |
WO2017177778A1 (zh) | 信息发送管理方法和装置、服务器和存储介质 | |
CN112734361B (zh) | 一种分布式协同办公数据处理方法及系统 | |
CN105072608A (zh) | 一种管理认证令牌的方法及装置 | |
US9781230B2 (en) | Broadcast-based update management | |
CN109067542B (zh) | Token生成方法、基于Token的追踪方法及装置 | |
CN110674383B (zh) | 舆情查询方法、装置及设备 | |
CN110020040B (zh) | 查询数据的方法、装置和系统 | |
CN112434062A (zh) | 准实时数据处理方法、装置、服务器及存储介质 | |
CN111709769A (zh) | 一种数据处理方法及装置 | |
JP2019505009A (ja) | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し | |
JP2019505009A5 (zh) | ||
CN112395319B (zh) | 缓存共用方法、装置、服务器及存储介质 | |
CN113901284B (zh) | 标识及其关联信息的查询方法、装置和服务器 | |
CN104407846B (zh) | 一种信息处理方法及装置 | |
CN111045720B (zh) | 代码管理方法、代码管理系统、服务器及介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN110119337B (zh) | 一种数据分析方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: Hangzhou Anheng Information Technology Co.,Ltd. Address before: 310051 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Applicant before: Hangzhou Anheng Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |