CN109150862B - 一种实现token漫游的方法及服务端 - Google Patents

一种实现token漫游的方法及服务端 Download PDF

Info

Publication number
CN109150862B
CN109150862B CN201810876359.3A CN201810876359A CN109150862B CN 109150862 B CN109150862 B CN 109150862B CN 201810876359 A CN201810876359 A CN 201810876359A CN 109150862 B CN109150862 B CN 109150862B
Authority
CN
China
Prior art keywords
token
information
data center
verified
roaming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810876359.3A
Other languages
English (en)
Other versions
CN109150862A (zh
Inventor
刘德建
林伟
郭玉湖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianquan Educational Technology Ltd
Original Assignee
Fujian Tianquan Educational Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianquan Educational Technology Ltd filed Critical Fujian Tianquan Educational Technology Ltd
Priority to CN201810876359.3A priority Critical patent/CN109150862B/zh
Publication of CN109150862A publication Critical patent/CN109150862A/zh
Application granted granted Critical
Publication of CN109150862B publication Critical patent/CN109150862B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种实现token漫游的方法及服务端,接收客户端发送的登陆信息,生成并返回token信息,token信息包括用于区分不同数据中心的区域标识;接收并解析客户端发送的待校验token信息,根据待校验token信息的区域标识访问对应的数据中心,以进行token校验;本发明通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆并获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。

Description

一种实现token漫游的方法及服务端
技术领域
本发明涉及计算机领域,特别涉及一种实现token漫游的方法及服务端。
背景技术
随着社会的进步,智能手机的普及与发展也越发的迅速,进而带动了移动互联网功能的进一步发展。随着用户量以及数据量的大量增长,移动互联网的服务端所承受的压力也越发的巨大。因此,现在的服务端系统为了适应不同的地点使用,一般都是多点部署,分别接入使用的。比如,同一套的系统,会在中国部署一套,在美国部署一套,在日本也部署一套,而每一套系统都是独立部署,并且数据独立的,并没有可以通用使用的相关信息。而为了实现异地部署的多套系统能够数据互通,共享数据使用,必须实现全球化数据同步功能,实现异地数据同步。
大多数网站提供的第三方登录都遵循OAuth协议,虽然大多数网站的细节处理都是不一致的,甚至会基于OAuth协议进行扩展,但大体上其流程是一定的。OAuth(开放授权)是一个开放标准,允许用户授权第三方移动应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。也就是说,可以通过登录后获取token,来进行后续的操作。
此时,就存在一个问题了,当多套系统部署后,即使完成了各系统的数据同步后,但是,登录后生成的token还是保存在各自系统中的,还是无法进行跨系统的校验工作。
发明内容
本发明所要解决的技术问题是:提供一种实现token漫游的方法及服务端,能够进行跨系统的校验工作。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种实现token漫游的方法,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、获取并解析客户端发送的token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
本发明的有益效果在于:一种实现token漫游的方法及服务端,通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
附图说明
图1为本发明实施例的一种实现token漫游的方法的流程示意图;
图2为本发明实施例涉及的token校验时的流程示意图;
图3为本发明实施例的一种实现token漫游的服务端的结构示意图。
标号说明:
1、一种实现token漫游的服务端;2、处理器;3、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:通过在返回的token信息中增加区域标识,在后续token校验时根据区域标识选择不同的数据中心进行token校验。
在此之前,为了便于理解本发明的技术方案,对于本发明中涉及的英文缩写、设备等进行说明如下:
(1)、token:在计算机身份认证中是临时令牌的意思,它是一种能够控制站点占有媒体的特殊帧,以区别数据帧及其他控制帧。
请参照图1以及图2,一种实现token漫游的方法,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
从上述描述可知,本发明的有益效果在于:通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
进一步的,所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
由上述描述可知,通过判断区域标识来访问本地数据中心或是异地数据中心,以实现在一处登录成功获取token信息后,可以在多地使用同一个token信息进行校验处理。
进一步的,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
由上述描述可知,访问地址包括域名与端口,通过访问地址完成本地客户端与异地数据中心的通信。
进一步的,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
由上述描述可知,在首次校验成功后,对应的token缓存信息会保存至本地数据中心,后续在本地系统进行token校验时,无需再进行漫游校验操作,直接访问本地数据中心获取对应的token缓存信息即可。
进一步的,所述步骤S1中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
由上述描述可知,客户端发送过来的待校验token信息其实质上是服务端返回的,在客户端登录成功后,服务端生成并发送与该登录信息绑定的token信息,该token信息自然也会保存在数据中心中,即为token缓存信息,所以在校验token时,实际上就是客户端的token信息与服务端存储的token信息进行一致性的检验。
如图3所示,一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验。
从上述描述可知,本发明的有益效果在于:通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
进一步的,所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
由上述描述可知,通过判断区域标识来访问本地数据中心或是异地数据中心,以实现在一处登录成功获取token信息后,可以在多地使用同一个token信息进行校验处理。
进一步的,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
由上述描述可知,访问地址包括域名与端口,通过访问地址完成本地客户端与异地数据中心的通信。
进一步的,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
由上述描述可知,在首次校验成功后,对应的token缓存信息会保存至本地数据中心,后续在本地系统进行token校验时,无需再进行漫游校验操作,直接访问本地数据中心获取对应的token缓存信息即可。
进一步的,所述步骤S1中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
由上述描述可知,客户端发送过来的待校验token信息其实质上是服务端返回的,在客户端登录成功后,服务端生成并发送与该登录信息绑定的token信息,该token信息自然也会保存在数据中心中,即为token缓存信息,所以在校验token时,实际上就是客户端的token信息与服务端存储的token信息进行一致性的检验。
请参照图1以及图2,本发明的实施例一为:
一种实现token漫游的方法,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,token信息包括用于区分不同数据中心的区域标识;在本实施例中,有两个全球化项目分别部署在无锡和新加坡,无锡数据中心的区域标识为0,新加坡数据中心的区域标识为1,当接收无锡客户端发送的登录信息时,返回的token信息为token_0,当接收新加坡客户端发送的登录信息时,返回的token信息为token_1;
S2、接收并解析客户端发送的待校验token信息,判断待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则获取本地数据中心中的token缓存信息,判断token缓存信息与待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息;在首次登录返回token信息后,后续客户端携带待校验token信息来请求登录,在本实施例中,在无锡数据中心中进行token校验,若待校验token信息的区域标识为0,则直接访问无锡数据中心,获取token缓存信息进行比对即可;
若述待校验token信息的区域标识与本地数据中心的区域标识不一致,获取待校验token信息的区域标识所对应的异地数据中心,查询异地数据中心的访问地址,通过访问地址获取异地数据中心中的token缓存信息,判断token缓存信息与待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,同时,获取异地数据中心中的token缓存信息,将token缓存信息保存至本地数据中心,否则返回登陆失败信息,在本实施例中,若待校验token信息的区域标识为1,则需要访问新加坡数据中心,通过访问地址获取新加坡数据中心的token缓存信息进行比对,在验证成功后,将位于新加坡数据中心的token缓存信息保存在无锡数据中心。
故而在本实施例一中,在若述待校验token信息的区域标识与本地数据中心的区域标识不一致之后,还包括以下步骤:
判断所述待校验token信息是否是首次校验,若是,则获取待校验token信息的区域标识所对应的异地数据中心,否则获取本地数据中心中的token缓存信息。
即,该待校验token信息第二次来验证时,由于无锡数据中心内存储有token缓存信息,故而无需再访问新加坡数据中心,直接进行本地校验即可。
请参照图3,本发明的实施例二为:
一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例一中的步骤。
综上所述,本发明提供的一种实现token漫游的方法及服务端,通过在进行登陆信息验证时,返回带有区域标识的token信息,用于标识该token信息所在的数据中心,当后续客户端携带token信息进行验证登陆时,服务端根据token信息的区域标识找到对应的数据中心,从而完成token校验,通过上述的方法,在多地部署同一套系统时,只要在任意一地的系统中进行登陆获取到token信息后,就可以在多地使用同一个token信息进行校验登陆以及使用,从而实现了跨系统校验的技术效果,减少了用户的重复登陆,提高了用户的体验感。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种实现token漫游的方法,其特征在于,包括步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验;
所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
2.根据权利要求1所述的一种实现token漫游的方法,其特征在于,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
3.根据权利要求1所述的一种实现token漫游的方法,其特征在于,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
4.根据权利要求1所述的一种实现token漫游的方法,其特征在于,所述步骤S2 中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
5.一种实现token漫游的服务端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、接收客户端发送的登陆信息,生成并返回token信息,所述token信息包括用于区分不同数据中心的区域标识;
S2、接收并解析客户端发送的待校验token信息,根据所述待校验token信息的区域标识访问对应的数据中心,以进行token校验;
所述步骤S2具体为:
接收并解析客户端发送的待校验token信息,判断所述待校验token信息的区域标识与本地数据中心的区域标识是否一致,若是,则访问本地数据中心以进行token校验,否则,获取待校验token信息的区域标识所对应的异地数据中心,漫游访问异地数据中心以进行token校验。
6.根据权利要求5所述的一种实现token漫游的服务端,其特征在于,所述步骤S2中漫游访问异地数据中心的步骤具体为:
查询所述异地数据中心的访问地址,通过所述访问地址访问异地数据中心。
7.根据权利要求5所述的一种实现token漫游的服务端,其特征在于,所述步骤S2中漫游访问异地数据中心以进行token校验的校验结果为校验成功时,获取所述异地数据中心中的token缓存信息,将所述token缓存信息保存至本地数据中心。
8.根据权利要求5所述的一种实现token漫游的服务端,其特征在于,所述步骤S2 中进行token校验的步骤具体为:
获取数据中心中的token缓存信息,判断所述token缓存信息与所述待校验token信息是否一致,若是,则校验成功,生成并返回登陆成功信息,否则返回登陆失败信息。
CN201810876359.3A 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端 Active CN109150862B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810876359.3A CN109150862B (zh) 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810876359.3A CN109150862B (zh) 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端

Publications (2)

Publication Number Publication Date
CN109150862A CN109150862A (zh) 2019-01-04
CN109150862B true CN109150862B (zh) 2021-06-08

Family

ID=64791471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810876359.3A Active CN109150862B (zh) 2018-08-03 2018-08-03 一种实现token漫游的方法及服务端

Country Status (1)

Country Link
CN (1) CN109150862B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336752B (zh) * 2019-06-14 2022-06-07 福建天泉教育科技有限公司 一种提高局部广播推送效率的方法及系统
CN113157812A (zh) * 2021-05-21 2021-07-23 湖南快乐阳光互动娱乐传媒有限公司 一种分布式多集群状态类数据的同步方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547655A (zh) * 2012-02-23 2012-07-04 大唐移动通信设备有限公司 一种系统间漫游附着方法及装置
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
CN105282111A (zh) * 2014-07-14 2016-01-27 上海硅孚信息科技有限公司 一种云统一认证方法及系统
CN106101134A (zh) * 2016-07-13 2016-11-09 十九楼网络股份有限公司 用户多域名下跨站漫游验证登录状态的方法
EP3316544A1 (en) * 2015-07-24 2018-05-02 Huawei Technologies Co., Ltd. Token generation and authentication method, and authentication server

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098158B (zh) * 2009-12-10 2013-12-11 北大方正集团有限公司 跨域名单点登录和注销的方法、系统及相应设备
CN105101110B (zh) * 2014-04-30 2018-10-30 杭州华为企业通信技术有限公司 分布式系统的控制方法、装置和分布式系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547655A (zh) * 2012-02-23 2012-07-04 大唐移动通信设备有限公司 一种系统间漫游附着方法及装置
CN105282111A (zh) * 2014-07-14 2016-01-27 上海硅孚信息科技有限公司 一种云统一认证方法及系统
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
EP3316544A1 (en) * 2015-07-24 2018-05-02 Huawei Technologies Co., Ltd. Token generation and authentication method, and authentication server
CN106101134A (zh) * 2016-07-13 2016-11-09 十九楼网络股份有限公司 用户多域名下跨站漫游验证登录状态的方法

Also Published As

Publication number Publication date
CN109150862A (zh) 2019-01-04

Similar Documents

Publication Publication Date Title
US10623954B2 (en) AP connection method, terminal, and server
US11089023B2 (en) Computer readable storage media for tiered connection pooling and methods and systems for utilizing same
CN104144419A (zh) 一种身份验证的方法、装置及系统
CN101764808B (zh) 自动登录的认证处理方法、服务器和系统
US11917076B2 (en) Terminal registration system and terminal registration method
CN104917766A (zh) 一种二维码安全认证方法
US9471896B2 (en) Memo synchronization system, mobile system, and method for synchronizing memo data
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
WO2018076675A1 (zh) 一种网络接入方法、路由设备和终端和计算机存储介质
CN109150862B (zh) 一种实现token漫游的方法及服务端
CN108111486B (zh) 一种免重复登录的方法及装置
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
US9680814B2 (en) Method, device, and system for registering terminal application
CN113901429A (zh) 多租户系统的访问方法及装置
CN109711140A (zh) 站点登录状态控制方法、装置、计算机设备及存储介质
CN109905402B (zh) 基于ssl vpn的sso登录方法和装置
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
CN107172082B (zh) 一种文件共享方法及系统
CN110781481A (zh) 单点登录方法、客户端、服务器以及存储介质
CN111193776B (zh) 云桌面环境下客户端自动登录方法、装置、设备和介质
CN106572077A (zh) 一种门户认证方法及装置
CN112417403A (zh) 一种基于GitLab API的系统自动化认证和授权处理方法
CN113065161A (zh) 针对Redis数据库的安全控制方法及装置
CN108462706B (zh) 一种单点登录方法及系统
US20230370447A1 (en) System and method for providing application access through an rdp pool service over a zero trust cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant