CN109150862A - 一种实现token漫游的方法及服务端 - Google Patents

一种实现token漫游的方法及服务端 Download PDF

Info

Publication number
CN109150862A
CN109150862A CN201810876359.3A CN201810876359A CN109150862A CN 109150862 A CN109150862 A CN 109150862A CN 201810876359 A CN201810876359 A CN 201810876359A CN 109150862 A CN109150862 A CN 109150862A
Authority
CN
China
Prior art keywords
token
data center
information
verified
strange land
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810876359.3A
Other languages
English (en)
Other versions
CN109150862B (zh
Inventor
刘德建
林伟
郭玉湖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianquan Educational Technology Ltd
Original Assignee
Fujian Tianquan Educational Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianquan Educational Technology Ltd filed Critical Fujian Tianquan Educational Technology Ltd
Priority to CN201810876359.3A priority Critical patent/CN109150862B/zh
Publication of CN109150862A publication Critical patent/CN109150862A/zh
Application granted granted Critical
Publication of CN109150862B publication Critical patent/CN109150862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种实现token漫游的方法及服务端,接收客户端发送的登陆信息,生成并返回token信息,token信息包括用于区分不同数据中心的区域标识;接收并解析客户端发送的待校验token信息,根据待校验token信息的区域标识访问对应的数据中心,以进行token校验;本发明通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆并获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。

Description

一种实现token漫游的方法及服务端
技术领域
本发明涉及计算机领域,特别涉及一种实现token漫游的方法及服务端。
背景技术
随着社会的进步,智能手机的普及与发展也越发的迅速,进而带动了移动互联网功能的进一步发展。随着用户量以及数据量的大量增长,移动互联网的服务端所承受的压力也越发的巨大。因此,现在的服务端系统为了适应不同的地点使用,一般都是多点部署,分别接入使用的。比如,同一套的系统,会在中国部署一套,在美国部署一套,在日本也部署一套,而每一套系统都是独立部署,并且数据独立的,并没有可以通用使用的相关信息。而为了实现异地部署的多套系统能够数据互通,共享数据使用,必须实现全球化数据同步功能,实现异地数据同步。
大多数网站提供的第三方登录都遵循OAuth协议,虽然大多数网站的细节处理都是不一致的,甚至会基于OAuth协议进行扩展,但大体上其流程是一定的。OAuth(开放授权)是一个开放标准,允许用户授权第三方移动应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。也就是说,可以通过登录后获取token,来进行后续的操作。
此时,就存在一个问题了,当多套系统部署后,即使完成了各系统的数据同步后,但是,登录后生成的token还是保存在各自系统中的,还是无法进行跨系统的校验工作。
发明内容
本发明所要解决的技术问题是:提供一种实现token漫游的方法及服务端,能够进行跨系统的校验工作。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种实现token漫游的方法,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、获取并解析客户端发送的token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
本发明的有益效果在于:一种实现token漫游的方法及服务端,通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
附图说明
图1为本发明实施例的一种实现token漫游的方法的流程示意图;
图2为本发明实施例涉及的token校验时的流程示意图;
图3为本发明实施例的一种实现token漫游的服务端的结构示意图。
标号说明:
1、一种实现token漫游的服务端;2、处理器;3、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:通过在返回的token信息中增加区域标识,在后续token校验时根据区域标识选择不同的数据中心进行token校验。
在此之前,为了便于理解本发明的技术方案,对于本发明中涉及的英文缩写、设备等进行说明如下:
(1)、token:在计算机身份认证中是临时令牌的意思,它是一种能够控制站点占有媒体的特殊帧,以区别数据帧及其他控制帧。
请参照图1以及图2,一种实现token漫游的方法,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
从上述描述可知,本发明的有益效果在于:通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
进一步的,所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
由上述描述可知,通过判断区域标识来访问本地数据中心或是异地数据中心,以实现在一处登录成功获取token信息后,可以在多地使用同一个token信息进行校验处理。
进一步的,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
由上述描述可知,访问地址包括域名与端口,通过访问地址完成本地客户端与异地数据中心的通信。
进一步的,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
由上述描述可知,在首次校验成功后,对应的token缓存信息会保存至本地数据中心,后续在本地系统进行token校验时,无需再进行漫游校验操作,直接访问本地数据中心获取对应的token缓存信息即可。
进一步的,所述步骤S1中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
由上述描述可知,客户端发送过来的待校验token信息其实质上是服务端返回的,在客户端登录成功后,服务端生成并发送与该登录信息绑定的token信息,该token信息自然也会保存在数据中心中,即为token缓存信息,所以在校验token时,实际上就是客户端的token信息与服务端存储的token信息进行一致性的检验。
如图3所示,一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
从上述描述可知,本发明的有益效果在于:通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
进一步的,所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
由上述描述可知,通过判断区域标识来访问本地数据中心或是异地数据中心,以实现在一处登录成功获取token信息后,可以在多地使用同一个token信息进行校验处理。
进一步的,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
由上述描述可知,访问地址包括域名与端口,通过访问地址完成本地客户端与异地数据中心的通信。
进一步的,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
由上述描述可知,在首次校验成功后,对应的token缓存信息会保存至本地数据中心,后续在本地系统进行token校验时,无需再进行漫游校验操作,直接访问本地数据中心获取对应的token缓存信息即可。
进一步的,所述步骤S1中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
由上述描述可知,客户端发送过来的待校验token信息其实质上是服务端返回的,在客户端登录成功后,服务端生成并发送与该登录信息绑定的token信息,该token信息自然也会保存在数据中心中,即为token缓存信息,所以在校验token时,实际上就是客户端的token信息与服务端存储的token信息进行一致性的检验。
请参照图1以及图2,本发明的实施例一为:
一种实现token漫游的方法,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,token信息包括用于区分不同数据中心的区域标识;在本实施例中,有两个全球化项目分别部署在无锡和新加坡,无锡数据中心的区域标识为0,新加坡数据中心的区域标识为1,当接收无锡客户端发送的登录信息时,返回的token信息为token_0,当接收新加坡客户端发送的登录信息时,返回的token信息为token_1;
S2、接收并解析客户端发送的待校验token信息,判断待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则获取本地数据中心中的token缓存信息,判断token缓存信息与待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息;在首次登录返回token信息后,后续客户端携带待校验token信息来请求登录,在本实施例中,在无锡数据中心中进行token校验,若待校验token信息的区域标识为0,则直接访问无锡数据中心,获取token缓存信息进行比对即可;
若述待校验token信息的区域标识与本地数据中心的区域标识不一致,获取待校验token信息的区域标识所对应的异地数据中心,查询异地数据中心的访问地址,通过访问地址获取异地数据中心中的token缓存信息,判断token缓存信息与待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,同时,获取异地数据中心中的token缓存信息,将token缓存信息保存至本地数据中心,否则返回登陆失败信息,在本实施例中,若待校验token信息的区域标识为1,则需要访问新加坡数据中心,通过访问地址获取新加坡数据中心的token缓存信息进行比对,在验证成功后,将位于新加坡数据中心的token缓存信息保存在无锡数据中心。
故而在本实施例一中,在若述待校验token信息的区域标识与本地数据中心的区域标识不一致之后,还包括以下步骤:
判断所述待校验token信息是否是首次校验,若是,则获取待校验token信息的区域标识所对应的异地数据中心,否则获取本地数据中心中的token缓存信息。
即,该待校验token信息第二次来验证时,由于无锡数据中心内存储有token缓存信息,故而无需再访问新加坡数据中心,直接进行本地校验即可。
请参照图3,本发明的实施例二为:
一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例一中的步骤。
综上所述,本发明提供的一种实现token漫游的方法及服务端,通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种实现token漫游的方法,其特征在于,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
2.根据权利要求1所述的一种实现token漫游的方法,其特征在于,所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
3.根据权利要求2所述的一种实现token漫游的方法,其特征在于,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
4.根据权利要求2所述的一种实现token漫游的方法,其特征在于,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
5.根据权利要求1所述的一种实现token漫游的方法,其特征在于,所述步骤S1中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
6.一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
7.根据权利要求6所述的一种实现token漫游的服务端,其特征在于,所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
8.根据权利要求6所述的一种实现token漫游的服务端,其特征在于,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
9.根据权利要求8所述的一种实现token漫游的服务端,其特征在于,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
10.根据权利要求6所述的一种实现token漫游的服务端,其特征在于,所述步骤S1中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
CN201810876359.3A 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端 Active CN109150862B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810876359.3A CN109150862B (zh) 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810876359.3A CN109150862B (zh) 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端

Publications (2)

Publication Number Publication Date
CN109150862A true CN109150862A (zh) 2019-01-04
CN109150862B CN109150862B (zh) 2021-06-08

Family

ID=64791471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810876359.3A Active CN109150862B (zh) 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端

Country Status (1)

Country Link
CN (1) CN109150862B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336752A (zh) * 2019-06-14 2019-10-15 福建天泉教育科技有限公司 一种提高局部广播推送效率的方法及系统
CN113157812A (zh) * 2021-05-21 2021-07-23 湖南快乐阳光互动娱乐传媒有限公司 一种分布式多集群状态类数据的同步方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098158A (zh) * 2009-12-10 2011-06-15 北大方正集团有限公司 跨域名单点登录和注销的方法、系统及相应设备
CN102547655A (zh) * 2012-02-23 2012-07-04 大唐移动通信设备有限公司 一种系统间漫游附着方法及装置
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
CN105101110A (zh) * 2014-04-30 2015-11-25 杭州华为企业通信技术有限公司 分布式系统的控制方法、装置和分布式系统
CN105282111A (zh) * 2014-07-14 2016-01-27 上海硅孚信息科技有限公司 一种云统一认证方法及系统
CN106101134A (zh) * 2016-07-13 2016-11-09 十九楼网络股份有限公司 用户多域名下跨站漫游验证登录状态的方法
EP3316544A1 (en) * 2015-07-24 2018-05-02 Huawei Technologies Co., Ltd. Token generation and authentication method, and authentication server

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098158A (zh) * 2009-12-10 2011-06-15 北大方正集团有限公司 跨域名单点登录和注销的方法、系统及相应设备
CN102547655A (zh) * 2012-02-23 2012-07-04 大唐移动通信设备有限公司 一种系统间漫游附着方法及装置
CN105101110A (zh) * 2014-04-30 2015-11-25 杭州华为企业通信技术有限公司 分布式系统的控制方法、装置和分布式系统
CN105282111A (zh) * 2014-07-14 2016-01-27 上海硅孚信息科技有限公司 一种云统一认证方法及系统
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
EP3316544A1 (en) * 2015-07-24 2018-05-02 Huawei Technologies Co., Ltd. Token generation and authentication method, and authentication server
CN106101134A (zh) * 2016-07-13 2016-11-09 十九楼网络股份有限公司 用户多域名下跨站漫游验证登录状态的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336752A (zh) * 2019-06-14 2019-10-15 福建天泉教育科技有限公司 一种提高局部广播推送效率的方法及系统
CN113157812A (zh) * 2021-05-21 2021-07-23 湖南快乐阳光互动娱乐传媒有限公司 一种分布式多集群状态类数据的同步方法及系统

Also Published As

Publication number Publication date
CN109150862B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN104580074B (zh) 客户端应用的登录方法及其相应的服务器
US9954855B2 (en) Login method and apparatus, and open platform system
CN105337949B (zh) 一种SSO认证方法、web服务器、认证中心和token校验中心
CN106612290B (zh) 一种面向系统集成的跨域单点登录方法
CN103249045B (zh) 一种身份识别的方法、装置和系统
CN108600203A (zh) 基于Cookie的安全单点登录方法及其统一认证服务系统
US7222363B2 (en) Device independent authentication system and method
CN107770140A (zh) 一种单点登录认证方法及装置
CN105072123B (zh) 一种集群环境下的单点登陆退出方法及系统
CN106936853A (zh) 一种面向系统集成的跨域单点登录系统及方法
CN104158818B (zh) 一种单点登录方法及系统
CN103139200A (zh) 一种web service单点登录的方法
CN108390955A (zh) 域名获取方法、网站访问方法及服务器
CN107682361A (zh) 网站漏洞扫描方法、装置、计算机设备及存储介质
CN105991518B (zh) 网络接入认证方法及装置
CN101764808A (zh) 自动登录的认证处理方法、服务器和系统
CN103634111B (zh) 单点登录方法和系统及单点登录客户端
CN108076077A (zh) 一种会话控制方法及装置
CN107689941A (zh) 一种防止同一用户重复登录的装置和方法
CN109150862A (zh) 一种实现token漫游的方法及服务端
CN105959311A (zh) 一种单点登录应用系统的方法和装置
US20150180851A1 (en) Method, device, and system for registering terminal application
CN107786502A (zh) 一种认证代理方法、装置和设备
CN113055348B (zh) 一种跨平台数据请求方法、装置及电子设备
CN107979577A (zh) 一种终端认证的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant