CN109150910A - 登录令牌生成及验证方法、装置及存储介质 - Google Patents
登录令牌生成及验证方法、装置及存储介质 Download PDFInfo
- Publication number
- CN109150910A CN109150910A CN201811184247.8A CN201811184247A CN109150910A CN 109150910 A CN109150910 A CN 109150910A CN 201811184247 A CN201811184247 A CN 201811184247A CN 109150910 A CN109150910 A CN 109150910A
- Authority
- CN
- China
- Prior art keywords
- client
- access
- token
- relevant information
- access time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及安全技术,揭露了一种登录令牌生成及验证方法、电子装置及存储介质,该方法接收客户端发送的账号信息及相关信息,对所述账号信息进行验证,当验证通过时,根据所述相关信息及预设的相关信息与访问时间的映射关系确定该客户端的访问时间。接着,该方法根据所述相关信息及访问时间,利用公钥及预设的非对称加密算法对所述相关信息及访问时间进行加密生成登录令牌,发送给客户端。最后,该方法接收客户端携带登录令牌的访问请求,根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。利用本发明,能够提高客户端与服务端交互过程中信息交互的安全性,减少安全隐患。
Description
技术领域
本发明涉及安全技术领域,尤其涉及一种登录令牌生成及验证方法、装置及计算机可读存储介质。
背景技术
登录令牌是代表执行某些操作指令的身份认证或令牌,如token令牌。在客户端与服务端交互的过程中,为了提高信息交互的安全性,服务端会向客户端发送一个登录令牌,并存储在本地存储器。客户端在访问服务端的网页时,调用本地存储的登录令牌发送给服务端进行验证,访问数据。目前,登录令牌一般是由一串无意的字符串随机生成的,客户端收到登录令牌后存储到浏览器Cookie中,Cookie一旦泄露,将给用户带来安全隐患。
发明内容
鉴于以上内容,本发明提供一种登录令牌生成及验证方法、装置及计算机可读存储介质,其主要目的在于提高信息交互的安全性,防止登录令牌被恶意盗用。
为实现上述目的,本发明提供一种登录令牌生成及验证方法,该方法包括:
第一验证步骤:接收客户端发送的账号信息及相关信息,对所述账号信息进行验证;
确定步骤:当验证通过时,根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间;
生成步骤:根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端;
接收步骤:接收客户端携带登录令牌的访问请求;
第二验证步骤:根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。
优选地,所述预设的验证规则包括:
根据所述公钥对应的私钥,对所述携带的登录令牌进行解密得到相关信息及访问时间;
判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问;若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝提供服务客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,允许客户端访问。
优选地,所述相关信息包括业务系统地址、用户地址及客户端设备地址。
优选地,所述预设的非对称加密算法包括以下一种算法或多种算法的任意组合:RSA加密算法、ElGamal算法、Rabin加密算法、背包算法及椭圆曲线加密算法。
优选地,所述第一接收步骤包括:
判断所述账号信息中的验证码是否正确,若验证码不正确,则返回验证码错误提示信息,若验证码正确,则继续执行用户名及密码的验证步骤;
将接收到的用户名及密码与注册信息表中的用户名及密码进行对比,若所述注册信息表中不存在该接收到的用户名或密码,则验证失败,返回用户名或密码错误提示信息,若所述注册信息表中存在该用户名及密码,则验证通过,执行确定步骤。
优选地,所述账号信息包括用户名、密码及验证码。
优选地,该方法还包括:
创建密钥集,在所述密钥集中设置预设数量的密钥对,包括公钥及所述公钥对应的私钥;以及
利用预设方式选取密钥集中的一对密钥对,利用所述密钥对中的公钥对所述相关信息及访问时间进行加密或者利用所述密钥对中对应的私钥对所述携带的登录令牌进行解密。
此外,本发明还提供一种电子装置,该电子装置包括:存储器、处理器及显示器,所述存储器上存储登录令牌生成及验证程序,所述登录令牌生成及验证程序被所述处理器执行,可实现如下步骤:
第一验证步骤:接收客户端发送的账号信息及相关信息,对所述账号信息进行验证;
确定步骤:当验证通过时,根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间;
生成步骤:根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端;
接收步骤:接收客户端携带登录令牌的访问请求;
第二验证步骤:根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。
优选地,所述预设的验证规则包括:
根据所述公钥对应的私钥,对所述携带的登录令牌进行解密得到相关信息及访问时间;
判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问;若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,允许客户端访问。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中包括登录令牌生成及验证程序,所述登录令牌生成及验证程序被处理器执行时,可实现如上所述登录令牌生成及验证方法中的任意步骤。
本发明提出的登录令牌生成及验证方法、装置及计算机可读存储介质,通过验证客户端发送的账号信息及相关信息,在验证通过后根据客户端发送的相关信息确定访问时间,接着,利用非对称加密算法及公钥对相关信息及访问时间进行加密生成登录令牌,最后,根据访问请求及解密的客户端携带的登录令牌进行验证,判断是否允许访问,从而提高信息交互安全,防止登录令牌泄漏带来严重的危害。
附图说明
图1为本发明电子装置较佳实施例的示意图;
图2为图1中登录令牌生成及验证程序较佳实施例的模块示意图;
图3为本发明登录令牌生成及验证方法较佳实施例的流程图;
图4为本发明登录令牌生成及验证方法的程序运行流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,是本发明电子装置1较佳实施例的示意图。
在本实施例中,电子装置1是指服务端系统,该电子装置1可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器等计算设备,该电子装置1可以是独立的服务器,也可以是多个服务器所组成的服务器集群。
该电子装置1包括但不限于:存储器11、处理器12、显示器13及网络接口14。所述电子装置1通过网络接口14连接网络,获取原始数据。其中,所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobilecommunication,GSM)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi、通话网络等无线或有线网络。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述电子装置1的内部存储单元,例如该电子装置1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述电子装置1的外部存储设备,例如该电子装置1配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器11还可以既包括所述电子装置1的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述电子装置1的操作系统和各类应用软件,例如登录令牌生成及验证程序10的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。例如,存储注册信息表中的账号及密码,或者存储密钥集中的密钥对,即公钥及私钥等。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述电子装置1的总体操作,例如执行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行登录令牌生成及验证程序10的程序代码等。
所述显示器13可以称为显示屏或显示单元。在一些实施例中显示器13可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-EmittingDiode,OLED)触摸器等。显示器13用于显示在电子装置1中处理的信息以及用于显示可视化的工作界面,例如显示用户名和密码的登录界面或显示验证结果。
网络接口14可选地可以包括标准的有线接口、无线接口(如WI-FI接口),该网络接口14通常用于在所述电子装置1与其他电子设备之间建立通信连接。
图1仅示出了具有组件11-14以及登录令牌生成及验证程序10的电子装置1,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,该电子装置1还可以包括用户接口,用户接口可以包括输入单元比如键盘(Keyboard)、语音输出装置比如音响、耳机等,可选地用户接口还可以包括标准的有线接口、无线接口。
可选地,该电子装置1还包括触摸传感器。所述触摸传感器所提供的供用户进行触摸操作的区域称为触控区域。此外,这里所述的触摸传感器可以为电阻式触摸传感器、电容式触摸传感器等。而且,所述触摸传感器不仅包括接触式的触摸传感器,也可包括接近式的触摸传感器等。此外,所述触摸传感器可以为单个传感器,也可以为例如阵列布置的多个传感器。用户可以通过触摸所述触控区域启动登录令牌生成及验证程序10。
此外,该电子装置1的显示器13的面积可以与所述触摸传感器的面积相同,也可以不同。可选地,将显示器13与所述触摸传感器层叠设置,以形成触摸显示屏。该电子装置1基于触摸显示屏侦测用户触发的触控操作。
该电子装置1还可以包括射频(Radio Frequency,RF)电路、传感器和音频电路等等,在此不再赘述。
如图2所示,是图1中登录令牌生成及验证程序10较佳实施例的模块示意图。本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段。
如图4所示,是登录令牌生成及验证方法的程序运行流程图。在本实施例中,登录令牌生成及验证程序10包括:第一验证模块110、确定模块120、生成模块130、接收模块140及第二验证模块150,所述模块110-150所实现的功能或操作步骤如下:
第一验证模块110,用于接收客户端发送的账号信息及相关信息,对所述账号信息进行验证。若验证失败,则返回提示信息,若验证通过,则确定访问时间。所述账号信息包括用户名、密码及验证码。所述验证码可以是数字验证、字母验证、数字及字母验证,或者图片验证。所述验证码的验证方法可以是短信验证、手动验证及字符验证等。所述相关信息包括业务系统地址,如App ID、用户地址,如User ID、客户端设备地址,即访问设备ID,如192.168.10.1等。但应理解的是,所述用户地址与用户名可以相同,也可以不同。进一步的,服务端系统还需要记录接收到客户端发送账号信息及相关信息时的当前时间点,记为t1。
对客户端发送的账号信息进行验证,具体包括:判断所述账号信息中的验证码是否正确,若验证码不正确,则返回验证码错误提示信息,若验证码正确,则继续执行用户名及密码的验证步骤;
将接收到的用户名及密码与注册信息表中的用户名及密码进行对比,若所述注册信息表中不存在该接收到的用户名或密码,则验证失败,返回用户名或密码错误提示信息,若所述注册信息表中存在该用户名及密码,则验证通过,执行确定步骤。其中,所述注册信息表用于存储用户在该业务系统上注册时的用户名及密码。
确定模块120,当验证通过时,用于根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间。所述相关信息与访问时间的映射关系是预先设置的,不同的业务系统地址代表不同的访问类型,不同的访问类型对应不同的访问时限,即访问时间。所述访问时间可以是指服务端系统准许客户端访问的时间间隔,也可以是指客户端相邻的两次操作之间的最大时间间隔。
生成模块130,用于根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端。所述预设的非对称加密算法包括以下一种算法或多种算法的任意组合:RSA加密算法、ElGamal算法、Rabin加密算法、背包算法及椭圆曲线加密算法(Elliptic CurvesCryptography,ECC)。以RSA加密算法为例,登录令牌的生成过程包括两个步骤:密钥对的生成步骤及加密步骤,其中,所述密钥对包括公钥及其对应的私钥。但应理解的是,所述密钥对的生成步骤可以预先完成并存储于系统中。在另一个实施例中,还可以创建密钥集,在所述密钥集中设置预设数量预先生成的密钥对,包括公钥及所述公钥对应的私钥,接着,在加密步骤利用预设方式选取密钥集中的一对密钥对,利用所述密钥对中的公钥对所述相关信息及访问时间进行加密或者利用所述密钥对中对应的私钥对客户端携带的登录令牌进行解密。
具体的,密钥对的生成步骤及加密步骤如下所示:
公钥与私钥的生成步骤包括:
随机选择两个数值较大且互不相同的质数,如质数p和q,计算该两个质数的乘积,如N=p*q,根据欧拉函数,得到r=(p-1)*(q-1)。接着,选择一个小于r的整数e1,使得e1与r互质,代入公式:(e1*e2)mod((p-1)(q-1))=1得到e2,即(N,e1),(N,e2)为密钥对。其中(N,e1)为公钥,(N,e2)为私钥,N代表最大加密明文大小。根据上述的生成步骤,选择不同的整数e1,可以生成不同的e2,从而得到一组不同的密钥对。进一步的,改变质数p和q,根据上述的生成步骤从而可以得到另一组不同的密钥对。
加密步骤包括:
将待加密内容按照预设格式进行转化得到待加密明文A,例如,将相关信息中的业务系统地址、用户地址、客户端设备地址,以及访问时间作为加密内容转化为Unicode码的形式得到待加密明文A。接着,判断待加密明文A是否大于N,若A小于N,则执行下一步骤,若A大于N,则将A按照预设方法进行分段,得到A1、A2、……,再执行下一步骤,例如,若A大于N,则以N为步长对A进行截取,不足N的部分补0,得到A1、A2。最后,将待加密明文A(或者A1、A2……)及公钥(N,e1)代入公式:
B=A^(e1)modN
加密得到密文B。
同理,将密文B及私钥(N,e2)代入公式:
A=B^(e2)modN
解密得到明文A。
接收模块140,用于接收客户端携带登录令牌的访问请求,同时还记录接收到客户端携带登录令牌的访问请求时的当前时间点,记为t2。所述访问请求包括业务系统地址、用户地址、客户端设备地址。
第二验证模块150,用于根据所述公钥对应的私钥,利用预设的验证规则验证客户携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。所述预设的验证规则包括:根据所述公钥对应的私钥,对所述客户端携带的登录令牌进行解密得到相关信息及访问时间,接着,判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,即t2-t1是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问,若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,为该客户端提供服务。
如图3所示,是本发明登录令牌生成及验证方法较佳实施例的流程图。
下面将以RSA加密算法作为实施例对本发明登录令牌生成及验证方法加以阐述。在本实施例中,处理器12执行存储器11中存储的登录令牌生成及验证程序10的计算机程序时实现登录令牌生成及验证方法包括:步骤S10-步骤S60。
步骤S10,第一验证模块110接收客户端发送的账号信息及相关信息,对所述账号信息进行验证。所述账号信息包括用户名、密码及验证码。所述验证码的验证方法可以是短信验证、手动验证及字符验证等。所述相关信息包括业务系统地址,如App ID、用户地址,如User ID、客户端设备地址,即访问设备ID,如192.168.10.1等。但应理解的是,所述用户地址与用户名可以相同,也可以不同。进一步的,服务端系统还需要记录接收到客户端发送账号信息及相关信息时的当前时间点,记为t1。
步骤S20,第一验证模块110对客户端发送的账号信息进行验证,若验证失败,则返回提示信息,若验证通过,则执行步骤S30。其中,验证过程具体包括:判断所述账号信息中的验证码是否正确,若验证码不正确,则返回验证码错误提示信息,若验证码正确,则继续执行用户名及密码的验证步骤;
将接收到的用户名及密码与注册信息表中的用户名及密码进行对比,若所述注册信息表中不存在该接收到的用户名或密码,则验证失败,返回用户名或密码错误提示信息,若所述注册信息表中存在该用户名及密码,则验证通过,执行步骤S30。例如,接收到的用户名与注册信息表的相同,但密码与注册信息表中该用户对应的密码不一致,则返回密码错误提示信息。其中,所述注册信息表用于存储用户在该业务系统上注册时的用户名及密码。
步骤S30,当验证通过时,确定模块120根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间。所述相关信息与访问时间的映射关系是预先设置的,不同的业务系统地址代表不同的访问类型,不同的访问类型对应不同的访问时限,即访问时间。所述访问时间可以是指服务端系统准许客户端访问的时间间隔,也可以是指客户端相邻的两次操作之间的最大时间间隔。例如,访问不同的业务,对应的访问时间设置可以不同。
步骤S40,生成模块130根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端。所述预设的非对称加密算法包括以下一种算法或多种算法的任意组合:RSA加密算法、ElGamal算法、Rabin加密算法、背包算法及ECC加密算法。所述预设的非对称加密算法的加解密需要一对公钥和私钥配合完成,公钥用于加密,私钥用于解密。以RSA加密算法为例,登录令牌的生成过程包括两个步骤:密钥对的生成步骤及加密步骤,其中,所述密钥对包括公钥及其对应的私钥。但应理解的是,所述密钥对的生成步骤可以预先完成并存储于系统中。在另一个实施例中,还可以创建密钥集,在所述密钥集中设置预设数量预先生成的密钥对,包括公钥及所述公钥对应的私钥,接着,在加密步骤利用预设方式选取密钥集中的一对密钥对,利用所述密钥对中的公钥对所述相关信息及访问时间进行加密或者利用所述密钥对中对应的私钥对所述客户端携带的登录令牌进行解密。
具体的,密钥对的生成步骤及加密步骤如下所示:
公钥与私钥的生成步骤包括:
随机选择两个数值较大且互不相同的质数,如质数p和q,计算该两个质数的乘积,如N=p*q,根据欧拉函数,得到r=(p-1)*(q-1)。接着,选择一个小于r的整数e1,使得e1与r互质,代入公式:(e1*e2)mod((p-1)(q-1))=1得到e2,即(N,e1),(N,e2)为密钥对。其中(N,e1)为公钥,(N,e2)为私钥,N代表最大加密明文大小。假设,p=3、q=11,则N=p*q=33,r=(p-1)*(q-1)=2*10=20。接着,假设e1=3,代入(e1*e2)mod((p-1)(q-1))=1得到e2=7,从而得到(33,3),(33,7)为密钥对。其中(33,3)为公钥,(33,7)为私钥。根据上述的生成步骤,选择不同的整数e1,可以生成不同的e2,从而得到一组不同的密钥对。进一步的,改变质数p和q,根据上述的生成步骤从而可以得到另一组不同的密钥对。
加密步骤包括:
将待加密内容按照预设格式进行转化得到待加密明文A,例如,将相关信息中的业务系统地址、用户地址、客户端设备地址,以及访问时间作为加密内容转化为Unicode码的形式得到待加密明文A。接着,判断待加密明文A是否大于N,若A小于N,则执行下一步骤,若A大于N,则将A按照预设方法进行分段,得到A1、A2、……,再执行下一步骤,例如,若A大于N,则以N为步长对A进行截取,得到A1、A2。最后,将待加密明文A(或者A1、A2……)及公钥(N,e1)代入公式:
B=A^(e1)modN
加密得到密文B。假设,A=30,则B=6。
同理,将密文B及私钥(N,e2)代入公式:
A=B^(e2)modN
解密得到明文A。将B=6及私钥(33,7)代入,则A=30。
步骤S50,接收模块140接收客户端携带登录令牌的访问请求,同时还记录接收到客户端携带登录令牌的访问请求时的当前时间点,记为t2。所述访问请求包括业务系统地址、用户地址、客户端设备地址。
步骤S60,第二验证模块150根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌。所述预设的验证规则包括:根据所述公钥对应的私钥,对所述客户端携带的登录令牌进行解密得到相关信息及访问时间,接着,判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,即t2-t1是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问,例如,t2-t1大于访问时间,说明该登录令牌已失效,则服务端拒绝客户端访问,若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,允许客户端访问。例如,用户在地址为192.168.10.1的客户端设备发送账号信息及相关信息,后续在地址为192.168.1.10的客户端设备发送访问请求及token令牌,由于访问请求中包含客户端设备地址:192.168.1.10,与相关信息中的客户端设备地址:192.168.10.1不同,故验证失败,服务端拒绝客户端访问。
上述实施例提出的登录令牌生成及验证方法,通过验证客户端发送的账号信息,在验证通过后根据客户端发送的相关信息确定访问时间,接着,利用非对称加密算法及公钥对相关信息及访问时间进行加密生成token令牌,最后,将访问请求与解密客户端携带的token令牌进行验证,判断是否允许客户端访问,从而提高信息交互安全,有效的从token层面提高信息交互的安全性能。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中包括登录令牌生成及验证程序10,所述登录令牌生成及验证程序10被处理器执行时实现如下操作:
第一验证步骤:接收客户端发送的账号信息及相关信息,对所述账号信息进行验证;
确定步骤:当验证通过时,根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间;
生成步骤:根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端;
接收步骤:接收客户端携带登录令牌的访问请求;
第二验证步骤:根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。
优选地,所述预设的验证规则包括:
根据所述公钥对应的私钥,对所述携带的登录令牌进行解密得到相关信息及访问时间;
判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问;若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,允许客户端访问。
优选地,所述相关信息包括业务系统地址、用户地址及客户端设备地址。
优选地,所述预设的非对称加密算法包括以下一种算法或多种算法的任意组合:RSA加密算法、ElGamal算法、Rabin加密算法、背包算法及椭圆曲线加密算法。
优选地,所述第一接收步骤包括:
判断所述账号信息中的验证码是否正确,若验证码不正确,则返回验证码错误提示信息,若验证码正确,则继续执行用户名及密码的验证步骤;
将接收到的用户名及密码与注册信息表中的用户名及密码进行对比,若所述注册信息表中不存在该接收到的用户名或密码,则验证失败,返回用户名或密码错误提示信息,若所述注册信息表中存在该用户名及密码,则验证通过,执行确定步骤。
优选地,所述账号信息包括用户名、密码及验证码。
优选地,该方法还包括:
创建密钥集,在所述密钥集中设置预设数量的密钥对,包括公钥及所述公钥对应的私钥;以及
利用预设方式选取密钥集中的一对密钥对,利用所述密钥对中的公钥对所述相关信息及访问时间进行加密或者利用所述密钥对中对应的私钥对所述携带的登录令牌进行解密。
本发明之计算机可读存储介质的具体实施方式与上述登录令牌生成及验证方法的具体实施方式大致相同,在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种登录令牌生成及验证方法,应用于电子装置,其特征在于,所述方法包括:
第一验证步骤:接收客户端发送的账号信息及相关信息,对所述账号信息进行验证;
确定步骤:当验证通过时,根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间;
生成步骤:根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端;
接收步骤:接收客户端携带登录令牌的访问请求;
第二验证步骤:根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。
2.根据权利要求1所述的登录令牌生成及验证方法,其特征在于,所述预设的验证规则包括:
根据所述公钥对应的私钥,对所述携带的登录令牌进行解密得到相关信息及访问时间;
判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问;若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,允许客户端访问。
3.根据权利要求1或2所述的登录令牌生成及验证方法,其特征在于,所述相关信息包括业务系统地址、用户地址及客户端设备地址。
4.根据权利要求1所述的登录令牌生成及验证方法,其特征在于,所述预设的非对称加密算法包括以下一种算法或多种算法的任意组合:RSA加密算法、ElGamal算法、Rabin加密算法、背包算法及椭圆曲线加密算法。
5.根据权利要求1所述的登录令牌生成及验证方法,其特征在于,所述第一验证步骤包括:
判断所述账号信息中的验证码是否正确,若验证码不正确,则返回验证码错误提示信息,若验证码正确,则继续执行用户名及密码的验证步骤;
将接收到的用户名及密码与注册信息表中的用户名及密码进行对比,若所述注册信息表中不存在该接收到的用户名或密码,则验证失败,返回用户名或密码错误提示信息,若所述注册信息表中存在该用户名及密码,则验证通过,执行确定步骤。
6.根据权利要求1或5所述的登录令牌生成及验证方法,其特征在于,所述账号信息包括用户名、密码及验证码。
7.根据权利要求1所述的登录令牌生成及验证方法,其特征在于,该方法还包括:
创建密钥集,在所述密钥集中设置预设数量的密钥对,包括公钥及所述公钥对应的私钥;以及
利用预设方式选取密钥集中的一对密钥对,利用所述密钥对中的公钥对所述相关信息及访问时间进行加密或者利用所述密钥对中对应的私钥对所述携带的登录令牌进行解密。
8.一种电子装置,其特征在于,所述电子装置包括:存储器、处理器及显示器,所述存储器上存储有登录令牌生成及验证程序,所述登录令牌生成及验证程序被所述处理器执行,可实现如下步骤:
第一验证步骤:接收客户端发送的账号信息及相关信息,对所述账号信息进行验证;
确定步骤:当验证通过时,根据所述相关信息及预设的相关信息与访问时间的映射关系,确定该客户端的访问时间;
生成步骤:根据所述相关信息及访问时间,利用预设的非对称加密算法及公钥对所述相关信息及访问时间进行加密生成登录令牌,将所述生成的登录令牌发送给所述客户端;
接收步骤:接收客户端携带登录令牌的访问请求;
第二验证步骤:根据所述公钥对应的私钥,利用预设的验证规则验证客户端携带的登录令牌是否为所述生成的登录令牌,验证通过则允许客户端访问。
9.根据权利要求8所述的电子装置,其特征在于,所述预设的验证规则包括:
根据所述公钥对应的私钥,对所述携带的登录令牌进行解密得到相关信息及访问时间;
判断从接收账号信息到接收访问请求之间的时间段是否小于访问时间,若所述时间段大于或等于访问时间,则验证失败,拒绝客户端访问;若小于访问时间,则验证通过,依次判断所述访问请求中的业务系统地址、用户地址及客户端设备地址是否与所述解密得到的相关信息中的一致,若所述业务系统地址、用户地址及客户端设备地址中的某个信息不一致,则验证失败,拒绝客户端访问,若所述业务系统地址、用户地址及客户端设备地址均一致,则验证通过,允许客户端访问。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括登录令牌生成及验证程序,所述登录令牌生成及验证程序被处理器执行时,可实现如权利要求1至7中任一项所述登录令牌生成及验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811184247.8A CN109150910A (zh) | 2018-10-11 | 2018-10-11 | 登录令牌生成及验证方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811184247.8A CN109150910A (zh) | 2018-10-11 | 2018-10-11 | 登录令牌生成及验证方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109150910A true CN109150910A (zh) | 2019-01-04 |
Family
ID=64811094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811184247.8A Pending CN109150910A (zh) | 2018-10-11 | 2018-10-11 | 登录令牌生成及验证方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150910A (zh) |
Cited By (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109992976A (zh) * | 2019-02-27 | 2019-07-09 | 平安科技(深圳)有限公司 | 访问凭证验证方法、装置、计算机设备及存储介质 |
CN110225050A (zh) * | 2019-06-20 | 2019-09-10 | 四川长虹电器股份有限公司 | Jwt令牌的管理方法 |
CN110224999A (zh) * | 2019-05-20 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置及存储介质 |
CN110430167A (zh) * | 2019-07-05 | 2019-11-08 | 浙江大华技术股份有限公司 | 临时账户的管理方法、电子设备、管理终端及存储介质 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110691087A (zh) * | 2019-09-29 | 2020-01-14 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
CN110837373A (zh) * | 2019-10-17 | 2020-02-25 | 深圳市基石协作科技有限公司 | 持续集成与持续交付方法、装置、计算机设备和存储介质 |
CN110912689A (zh) * | 2019-10-30 | 2020-03-24 | 苏州科达科技股份有限公司 | 一种唯一值的生成、验证方法及系统 |
CN111083124A (zh) * | 2019-12-02 | 2020-04-28 | 中国联合网络通信集团有限公司 | 云堡垒登录方法及设备 |
CN111193725A (zh) * | 2019-12-20 | 2020-05-22 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111191259A (zh) * | 2019-12-24 | 2020-05-22 | 绍兴市上虞区理工高等研究院 | 一种科技成果加密传输方法及装置 |
CN111224965A (zh) * | 2019-12-30 | 2020-06-02 | 上海博泰悦臻网络技术服务有限公司 | 一种信息交互方法及其装置 |
CN111241555A (zh) * | 2019-12-30 | 2020-06-05 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111343168A (zh) * | 2020-02-19 | 2020-06-26 | 深圳壹账通智能科技有限公司 | 一种身份验证的方法、装置、计算机设备及可读存储介质 |
CN111431908A (zh) * | 2020-03-26 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 一种访问处理方法、装置及可读存储介质 |
CN111447180A (zh) * | 2020-03-04 | 2020-07-24 | 国电南瑞科技股份有限公司 | 一种电力物联网边缘接入管理系统安全访问控制策略 |
CN111669402A (zh) * | 2020-06-22 | 2020-09-15 | 深圳前海微众银行股份有限公司 | 加密通信方法、装置、设备及存储介质 |
CN111756753A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 一种权限验证方法及系统 |
CN111880919A (zh) * | 2020-07-29 | 2020-11-03 | 平安国际融资租赁有限公司 | 数据调度方法、系统和计算机设备 |
CN111970231A (zh) * | 2020-06-29 | 2020-11-20 | 福建天泉教育科技有限公司 | 令牌接口降级的方法、存储介质 |
CN112104646A (zh) * | 2020-09-14 | 2020-12-18 | 福建天晴在线互动科技有限公司 | 一种app数据接口安全性传输的方法及其系统 |
CN112134855A (zh) * | 2020-09-01 | 2020-12-25 | 海信电子科技(武汉)有限公司 | Cookie加密方法和显示设备 |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及系统 |
CN112231674A (zh) * | 2020-10-20 | 2021-01-15 | 北京思特奇信息技术股份有限公司 | 一种url地址的跳转验证方法、系统及电子设备 |
CN112351424A (zh) * | 2020-07-28 | 2021-02-09 | 深圳Tcl新技术有限公司 | 无线连网管理方法、系统、设备及计算机可读存储介质 |
CN112468356A (zh) * | 2019-09-09 | 2021-03-09 | 北京奇虎科技有限公司 | 路由器接口测试方法、装置、电子设备和存储介质 |
CN112507325A (zh) * | 2020-12-03 | 2021-03-16 | 深圳天地宽视信息科技有限公司 | 一种设备访问权限的管理方法、装置、设备及存储介质 |
CN112532423A (zh) * | 2020-10-29 | 2021-03-19 | 锐捷网络股份有限公司 | 设备访问方法、装置和系统 |
CN112528305A (zh) * | 2020-12-16 | 2021-03-19 | 平安银行股份有限公司 | 访问控制方法、装置、电子设备及存储介质 |
CN112583600A (zh) * | 2020-11-26 | 2021-03-30 | 平安普惠企业管理有限公司 | 用户鉴权的方法、装置、电子设备及介质 |
CN112597475A (zh) * | 2020-12-24 | 2021-04-02 | 深圳市九洲电器有限公司 | 指令执行方法、装置、终端设备以及存储介质 |
CN112688773A (zh) * | 2019-10-17 | 2021-04-20 | 浙江大搜车软件技术有限公司 | 一种令牌的生成和校验方法及装置 |
CN112787821A (zh) * | 2021-01-04 | 2021-05-11 | 北京同有飞骥科技股份有限公司 | 非对称加密Token验证方法、服务器、客户端及系统 |
CN113194077A (zh) * | 2021-04-19 | 2021-07-30 | 中国建设银行股份有限公司 | 登录方法及装置、计算机设备及计算机可读存储介质 |
CN113222529A (zh) * | 2021-04-20 | 2021-08-06 | 广州疆海科技有限公司 | 一种基于区块链的碳中和管理方法 |
CN113378221A (zh) * | 2021-06-11 | 2021-09-10 | 上海妙一生物科技有限公司 | 一种帐号信息处理方法和装置 |
CN113452677A (zh) * | 2021-05-28 | 2021-09-28 | 济南浪潮数据技术有限公司 | 一种请求处理方法、系统、设备以及介质 |
CN113468584A (zh) * | 2021-08-31 | 2021-10-01 | 武汉华工安鼎信息技术有限责任公司 | 一种信息管理方法、装置、电子设备及存储介质 |
CN113660094A (zh) * | 2021-08-03 | 2021-11-16 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
CN113742711A (zh) * | 2020-10-20 | 2021-12-03 | 北京沃东天骏信息技术有限公司 | 容器访问的方法和装置 |
CN113765906A (zh) * | 2021-08-30 | 2021-12-07 | 北京深思数盾科技股份有限公司 | 终端应用程序的一键登录的方法、设备及系统 |
CN114144993A (zh) * | 2019-08-13 | 2022-03-04 | 谷歌有限责任公司 | 保护客户端设备通信的完整性 |
CN114158046A (zh) * | 2021-12-30 | 2022-03-08 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN114208113A (zh) * | 2019-07-09 | 2022-03-18 | 泰雷兹数字安全法国股份有限公司 | 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统 |
CN114268434A (zh) * | 2021-12-28 | 2022-04-01 | 晋商博创(北京)科技有限公司 | 非对称口令认证方法、装置及存储介质 |
CN114640525A (zh) * | 2022-03-21 | 2022-06-17 | 北京从云科技有限公司 | 针对WEB服务的DDoS攻击的保护方法、装置和设备 |
CN114826616A (zh) * | 2022-04-27 | 2022-07-29 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115085999A (zh) * | 2022-06-09 | 2022-09-20 | 北京奇艺世纪科技有限公司 | 身份验证方法、系统、计算机设备和存储介质 |
CN115277075A (zh) * | 2022-06-22 | 2022-11-01 | 上海树风信息技术有限公司 | 一种自助报警系统中的应用数据安全传输方法 |
CN115396277A (zh) * | 2022-08-24 | 2022-11-25 | 数字广东网络建设有限公司 | 登录态的管理方法、装置、设备及存储介质 |
CN116108472A (zh) * | 2023-04-07 | 2023-05-12 | 华能济南黄台发电有限公司 | 一种用于电厂的数据安全处理方法及系统 |
CN117171724A (zh) * | 2023-08-16 | 2023-12-05 | 安徽悠扬互联科技有限公司 | 基于数字化的企业信息管理方法及管理系统 |
CN117858079A (zh) * | 2024-03-07 | 2024-04-09 | 四川众璟建设工程有限公司 | 一种楼宇对讲系统的安全控制方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN104601590A (zh) * | 2015-01-30 | 2015-05-06 | 网易(杭州)网络有限公司 | 一种登录方法、服务器及移动终端 |
CN105721502A (zh) * | 2016-04-11 | 2016-06-29 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN105915537A (zh) * | 2016-05-27 | 2016-08-31 | 努比亚技术有限公司 | 一种token生成、校验方法及验证服务器 |
US20170289197A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Transport layer security token binding and trusted signing |
CN108243188A (zh) * | 2017-12-29 | 2018-07-03 | 中链科技有限公司 | 一种接口访问、接口调用和接口验证处理方法及装置 |
CN108432180A (zh) * | 2015-11-13 | 2018-08-21 | 维萨国际服务协会 | 用于基于pki的认证的方法和系统 |
-
2018
- 2018-10-11 CN CN201811184247.8A patent/CN109150910A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491084A (zh) * | 2013-09-17 | 2014-01-01 | 天脉聚源(北京)传媒科技有限公司 | 一种客户端的认证处理方法及装置 |
CN104601590A (zh) * | 2015-01-30 | 2015-05-06 | 网易(杭州)网络有限公司 | 一种登录方法、服务器及移动终端 |
CN108432180A (zh) * | 2015-11-13 | 2018-08-21 | 维萨国际服务协会 | 用于基于pki的认证的方法和系统 |
US20170289197A1 (en) * | 2016-03-31 | 2017-10-05 | Qualcomm Incorporated | Transport layer security token binding and trusted signing |
CN105721502A (zh) * | 2016-04-11 | 2016-06-29 | 上海上实龙创智慧能源科技股份有限公司 | 一种用于浏览器客户端和服务器的授权访问方法 |
CN105915537A (zh) * | 2016-05-27 | 2016-08-31 | 努比亚技术有限公司 | 一种token生成、校验方法及验证服务器 |
CN108243188A (zh) * | 2017-12-29 | 2018-07-03 | 中链科技有限公司 | 一种接口访问、接口调用和接口验证处理方法及装置 |
Non-Patent Citations (2)
Title |
---|
ANOOP KUMAR PANDEY: "Digital token based remote administration", 《2017 INTERNATIONAL CONFERENCE ON PUBLIC KEY INFRASTRUCTURE AND ITS APPLICATIONS (PKIA)》 * |
景笑梅: "统一身份认证平台技术开发与应用", 《信息安全与通信保密》 * |
Cited By (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109992976B (zh) * | 2019-02-27 | 2024-07-02 | 平安科技(深圳)有限公司 | 访问凭证验证方法、装置、计算机设备及存储介质 |
CN109992976A (zh) * | 2019-02-27 | 2019-07-09 | 平安科技(深圳)有限公司 | 访问凭证验证方法、装置、计算机设备及存储介质 |
WO2020173019A1 (zh) * | 2019-02-27 | 2020-09-03 | 平安科技(深圳)有限公司 | 访问凭证验证方法、装置、计算机设备及存储介质 |
CN110224999A (zh) * | 2019-05-20 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置及存储介质 |
CN110224999B (zh) * | 2019-05-20 | 2022-02-18 | 深圳壹账通智能科技有限公司 | 信息交互方法、装置及存储介质 |
CN110225050A (zh) * | 2019-06-20 | 2019-09-10 | 四川长虹电器股份有限公司 | Jwt令牌的管理方法 |
CN110430167A (zh) * | 2019-07-05 | 2019-11-08 | 浙江大华技术股份有限公司 | 临时账户的管理方法、电子设备、管理终端及存储介质 |
CN114208113A (zh) * | 2019-07-09 | 2022-03-18 | 泰雷兹数字安全法国股份有限公司 | 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110493202B (zh) * | 2019-07-29 | 2021-11-02 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
WO2021017128A1 (zh) * | 2019-07-29 | 2021-02-04 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN114144993B (zh) * | 2019-08-13 | 2024-04-02 | 谷歌有限责任公司 | 保护客户端设备通信的完整性的方法、系统和介质 |
CN114144993A (zh) * | 2019-08-13 | 2022-03-04 | 谷歌有限责任公司 | 保护客户端设备通信的完整性 |
CN112468356B (zh) * | 2019-09-09 | 2023-11-03 | 北京奇虎科技有限公司 | 路由器接口测试方法、装置、电子设备和存储介质 |
CN112468356A (zh) * | 2019-09-09 | 2021-03-09 | 北京奇虎科技有限公司 | 路由器接口测试方法、装置、电子设备和存储介质 |
CN110691087B (zh) * | 2019-09-29 | 2022-03-01 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
CN110691087A (zh) * | 2019-09-29 | 2020-01-14 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
CN112688773A (zh) * | 2019-10-17 | 2021-04-20 | 浙江大搜车软件技术有限公司 | 一种令牌的生成和校验方法及装置 |
CN110837373A (zh) * | 2019-10-17 | 2020-02-25 | 深圳市基石协作科技有限公司 | 持续集成与持续交付方法、装置、计算机设备和存储介质 |
CN110912689A (zh) * | 2019-10-30 | 2020-03-24 | 苏州科达科技股份有限公司 | 一种唯一值的生成、验证方法及系统 |
CN111083124A (zh) * | 2019-12-02 | 2020-04-28 | 中国联合网络通信集团有限公司 | 云堡垒登录方法及设备 |
CN111083124B (zh) * | 2019-12-02 | 2022-03-01 | 中国联合网络通信集团有限公司 | 云堡垒登录方法及设备 |
CN111193725A (zh) * | 2019-12-20 | 2020-05-22 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111193725B (zh) * | 2019-12-20 | 2022-04-05 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111191259A (zh) * | 2019-12-24 | 2020-05-22 | 绍兴市上虞区理工高等研究院 | 一种科技成果加密传输方法及装置 |
CN111224965A (zh) * | 2019-12-30 | 2020-06-02 | 上海博泰悦臻网络技术服务有限公司 | 一种信息交互方法及其装置 |
CN111241555B (zh) * | 2019-12-30 | 2022-07-12 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111241555A (zh) * | 2019-12-30 | 2020-06-05 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111343168A (zh) * | 2020-02-19 | 2020-06-26 | 深圳壹账通智能科技有限公司 | 一种身份验证的方法、装置、计算机设备及可读存储介质 |
CN111447180A (zh) * | 2020-03-04 | 2020-07-24 | 国电南瑞科技股份有限公司 | 一种电力物联网边缘接入管理系统安全访问控制策略 |
CN111447180B (zh) * | 2020-03-04 | 2022-07-08 | 国电南瑞科技股份有限公司 | 一种电力物联网边缘接入管理系统安全访问控制策略 |
CN111431908A (zh) * | 2020-03-26 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 一种访问处理方法、装置及可读存储介质 |
CN111669402B (zh) * | 2020-06-22 | 2023-03-21 | 深圳前海微众银行股份有限公司 | 加密通信方法、装置、设备及存储介质 |
CN111669402A (zh) * | 2020-06-22 | 2020-09-15 | 深圳前海微众银行股份有限公司 | 加密通信方法、装置、设备及存储介质 |
CN111756753A (zh) * | 2020-06-28 | 2020-10-09 | 中国平安财产保险股份有限公司 | 一种权限验证方法及系统 |
CN111970231B (zh) * | 2020-06-29 | 2022-06-07 | 福建天泉教育科技有限公司 | 令牌接口降级的方法、存储介质 |
CN111970231A (zh) * | 2020-06-29 | 2020-11-20 | 福建天泉教育科技有限公司 | 令牌接口降级的方法、存储介质 |
CN112351424A (zh) * | 2020-07-28 | 2021-02-09 | 深圳Tcl新技术有限公司 | 无线连网管理方法、系统、设备及计算机可读存储介质 |
CN112351424B (zh) * | 2020-07-28 | 2024-03-12 | 深圳Tcl新技术有限公司 | 无线连网管理方法、系统、设备及计算机可读存储介质 |
CN111880919B (zh) * | 2020-07-29 | 2024-04-02 | 平安国际融资租赁有限公司 | 数据调度方法、系统和计算机设备 |
CN111880919A (zh) * | 2020-07-29 | 2020-11-03 | 平安国际融资租赁有限公司 | 数据调度方法、系统和计算机设备 |
CN112134855A (zh) * | 2020-09-01 | 2020-12-25 | 海信电子科技(武汉)有限公司 | Cookie加密方法和显示设备 |
CN112104646A (zh) * | 2020-09-14 | 2020-12-18 | 福建天晴在线互动科技有限公司 | 一种app数据接口安全性传输的方法及其系统 |
CN112104646B (zh) * | 2020-09-14 | 2022-07-19 | 福建天晴在线互动科技有限公司 | 一种app数据接口安全性传输的方法及其系统 |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及系统 |
CN113742711A (zh) * | 2020-10-20 | 2021-12-03 | 北京沃东天骏信息技术有限公司 | 容器访问的方法和装置 |
CN112231674A (zh) * | 2020-10-20 | 2021-01-15 | 北京思特奇信息技术股份有限公司 | 一种url地址的跳转验证方法、系统及电子设备 |
CN112532423A (zh) * | 2020-10-29 | 2021-03-19 | 锐捷网络股份有限公司 | 设备访问方法、装置和系统 |
CN112583600A (zh) * | 2020-11-26 | 2021-03-30 | 平安普惠企业管理有限公司 | 用户鉴权的方法、装置、电子设备及介质 |
CN112583600B (zh) * | 2020-11-26 | 2022-11-18 | 平安普惠企业管理有限公司 | 用户鉴权的方法、装置、电子设备及介质 |
CN112507325A (zh) * | 2020-12-03 | 2021-03-16 | 深圳天地宽视信息科技有限公司 | 一种设备访问权限的管理方法、装置、设备及存储介质 |
CN112507325B (zh) * | 2020-12-03 | 2022-10-28 | 深圳天地宽视信息科技有限公司 | 一种设备访问权限的管理方法、装置、设备及存储介质 |
CN112528305B (zh) * | 2020-12-16 | 2023-10-10 | 平安银行股份有限公司 | 访问控制方法、装置、电子设备及存储介质 |
CN112528305A (zh) * | 2020-12-16 | 2021-03-19 | 平安银行股份有限公司 | 访问控制方法、装置、电子设备及存储介质 |
CN112597475A (zh) * | 2020-12-24 | 2021-04-02 | 深圳市九洲电器有限公司 | 指令执行方法、装置、终端设备以及存储介质 |
CN112787821A (zh) * | 2021-01-04 | 2021-05-11 | 北京同有飞骥科技股份有限公司 | 非对称加密Token验证方法、服务器、客户端及系统 |
CN113194077A (zh) * | 2021-04-19 | 2021-07-30 | 中国建设银行股份有限公司 | 登录方法及装置、计算机设备及计算机可读存储介质 |
CN113222529A (zh) * | 2021-04-20 | 2021-08-06 | 广州疆海科技有限公司 | 一种基于区块链的碳中和管理方法 |
CN113222529B (zh) * | 2021-04-20 | 2023-08-29 | 广州疆海科技有限公司 | 一种基于区块链的碳中和管理方法 |
CN113452677A (zh) * | 2021-05-28 | 2021-09-28 | 济南浪潮数据技术有限公司 | 一种请求处理方法、系统、设备以及介质 |
CN113378221B (zh) * | 2021-06-11 | 2022-09-23 | 上海妙一生物科技有限公司 | 一种帐号信息处理方法和装置 |
CN113378221A (zh) * | 2021-06-11 | 2021-09-10 | 上海妙一生物科技有限公司 | 一种帐号信息处理方法和装置 |
CN113660094B (zh) * | 2021-08-03 | 2023-02-24 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
CN113660094A (zh) * | 2021-08-03 | 2021-11-16 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
CN113765906A (zh) * | 2021-08-30 | 2021-12-07 | 北京深思数盾科技股份有限公司 | 终端应用程序的一键登录的方法、设备及系统 |
CN113765906B (zh) * | 2021-08-30 | 2022-11-29 | 上海纬百科技有限公司 | 终端应用程序的一键登录的方法、设备及系统 |
CN113468584A (zh) * | 2021-08-31 | 2021-10-01 | 武汉华工安鼎信息技术有限责任公司 | 一种信息管理方法、装置、电子设备及存储介质 |
CN114268434A (zh) * | 2021-12-28 | 2022-04-01 | 晋商博创(北京)科技有限公司 | 非对称口令认证方法、装置及存储介质 |
CN114158046B (zh) * | 2021-12-30 | 2024-04-23 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN114158046A (zh) * | 2021-12-30 | 2022-03-08 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
CN114640525A (zh) * | 2022-03-21 | 2022-06-17 | 北京从云科技有限公司 | 针对WEB服务的DDoS攻击的保护方法、装置和设备 |
CN114826616A (zh) * | 2022-04-27 | 2022-07-29 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114826616B (zh) * | 2022-04-27 | 2024-04-26 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN115085999B (zh) * | 2022-06-09 | 2024-03-15 | 北京奇艺世纪科技有限公司 | 身份验证方法、系统、计算机设备和存储介质 |
CN115085999A (zh) * | 2022-06-09 | 2022-09-20 | 北京奇艺世纪科技有限公司 | 身份验证方法、系统、计算机设备和存储介质 |
CN115277075A (zh) * | 2022-06-22 | 2022-11-01 | 上海树风信息技术有限公司 | 一种自助报警系统中的应用数据安全传输方法 |
CN115396277B (zh) * | 2022-08-24 | 2024-01-02 | 数字广东网络建设有限公司 | 登录态的管理方法、装置、设备及存储介质 |
CN115396277A (zh) * | 2022-08-24 | 2022-11-25 | 数字广东网络建设有限公司 | 登录态的管理方法、装置、设备及存储介质 |
CN116108472A (zh) * | 2023-04-07 | 2023-05-12 | 华能济南黄台发电有限公司 | 一种用于电厂的数据安全处理方法及系统 |
CN117171724A (zh) * | 2023-08-16 | 2023-12-05 | 安徽悠扬互联科技有限公司 | 基于数字化的企业信息管理方法及管理系统 |
CN117171724B (zh) * | 2023-08-16 | 2024-05-24 | 安徽悠扬互联科技有限公司 | 基于数字化的企业信息管理方法及管理系统 |
CN117858079A (zh) * | 2024-03-07 | 2024-04-09 | 四川众璟建设工程有限公司 | 一种楼宇对讲系统的安全控制方法 |
CN117858079B (zh) * | 2024-03-07 | 2024-05-31 | 四川众璟建设工程有限公司 | 一种楼宇对讲系统的安全控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150910A (zh) | 登录令牌生成及验证方法、装置及存储介质 | |
US11558372B2 (en) | Authentication of a client device based on entropy from a server or other device | |
US10154013B1 (en) | Updating encrypted cryptographic key | |
US10116645B1 (en) | Controlling use of encryption keys | |
US9935925B2 (en) | Method for establishing a cryptographically protected communication channel | |
CN104539701B (zh) | 一种在线激活移动终端令牌的设备和系统的工作方法 | |
US11025437B2 (en) | Post-manufacture certificate generation | |
US9893885B1 (en) | Updating cryptographic key pair | |
EP2852118B1 (en) | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment | |
US8285989B2 (en) | Establishing a secured communication session | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
CN108023874A (zh) | 单点登录的校验装置、方法及计算机可读存储介质 | |
US20140006781A1 (en) | Encapsulating the complexity of cryptographic authentication in black-boxes | |
US20160241536A1 (en) | System and methods for user authentication across multiple domains | |
CN108880806A (zh) | 加密、解密方法、芯片及可读存储介质 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN108449315A (zh) | 请求合法性的校验装置、方法及计算机可读存储介质 | |
CN108616352A (zh) | 基于安全元件的动态口令生成方法和系统 | |
CN109815747A (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
CN107948213A (zh) | 一种加密认证方法、系统、装置及计算机可读存储介质 | |
US9917694B1 (en) | Key provisioning method and apparatus for authentication tokens | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
Rossudowski et al. | A security privacy aware architecture and protocol for a single smart card used for multiple services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |