CN109309683A - 基于token的客户端身份验证的方法及系统 - Google Patents
基于token的客户端身份验证的方法及系统 Download PDFInfo
- Publication number
- CN109309683A CN109309683A CN201811274927.9A CN201811274927A CN109309683A CN 109309683 A CN109309683 A CN 109309683A CN 201811274927 A CN201811274927 A CN 201811274927A CN 109309683 A CN109309683 A CN 109309683A
- Authority
- CN
- China
- Prior art keywords
- token
- authorization
- user
- authorization token
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开一种基于token的客户端身份验证的方法及系统,涉及信息技术领域,方法包括:等待接收客户端发送的用户名和密码信息;判断用户名和密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与用户ID对应的授权令牌token;将授权令牌存储至数据库并返回至客户端;等待接收通过客户端发送的请求信息,判断请求信息中是否携带授权令牌:若携带,则判断授权令牌是否有效,若无效,返回重新登录信息;若有效,判断存储在数据库中的授权令牌和请求信息中携带的授权令牌是否一致,若一致,则验证通过;若不一致,则验证不通过,返回账户异地登录信息;若未携带授权令牌,返回重新登录信息。
Description
技术领域
本申请涉及信息技术领域,具体地说,涉及一种基于token的客户端身份验证的方法及系统。
背景技术
Json web token(JWT)是为了网络应用环境间传递声明而执行的一种基于JSON的开发标准(RFC 7519),该token被设计为紧凑且安全的,特别适用于分布式站点的单点登陆(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。
传统的基于sessino的认证,每个用户经过应用认证之后,都要在服务端做一次记录,以便用户下次请求的鉴别,通常而言session都是保存在内存中,而随着认证用户的增多,服务端的开销会明显增大,而且用户下次请求还必须要请求在这台服务器上,这样才能拿到授权的资源,这样在分布式的应用上,限制了负载均衡器的能力,也意味着限制了应用的扩展性。
基于token的鉴权机制类似于http协议也是无状态的,它不需要在服务端去保留用户的认证信息或会话信息。这也就意味着基于tokent认证机制的应用不需要去考虑用户在哪一台服务器登陆了,这就为应用的扩展提供了便利。
但是,Token在生成的时候就已经固定,其中存储了签发时间和过期时间,当过期后,身份验证将不通过。因此,在使用过程中,存在两个缺陷。一是不能控制token失效,同一个用户如果重新使用账户密码登录,生成新的token,旧的token任然有效,可以通过身份认证;二是同一个账户可以在多个客户端同时登录。这样,在用户密码或token泄露后,修改密码也无法阻止他人登录,而且不能及时知晓账户信息已泄露,存在安全隐患。
发明内容
有鉴于此,本申请所要解决的技术问题是提供了一种基于token的客户端身份验证的方法及系统,利用token与数据库校验相结合的方式,提高用户身份认证安全性,确保用户通过修改密码或退出账户重新登录等方式使用账户密码验证登录生成新的token后,旧token将不能通过身份认证,有利于确保账户安全。
为了解决上述技术问题,本申请有如下技术方案:
第一方面,本申请提供一种基于token的客户端身份验证的方法,其特征在于,包括:
等待接收通过客户端发送的用户名和与该所述用户名对应的密码信息,所述用户名还与用户ID对应;
判断所述用户名和所述密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与所述用户ID对应的授权令牌token;
将所述授权令牌token存储至数据库,并将所述授权令牌token返回至所述客户端;
等待接收通过客户端发送的请求信息,判断所述请求信息中是否携带授权令牌token:
若携带有授权令牌token,则判断所述授权令牌token是否有效,若所述授权令牌token无效,则验证不通过,返回重新登录信息;若授权令牌token有效,则判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,返回账户异地登录信息;
若未携带授权令牌token,则返回重新登录信息。
可选地,其中:
与所述用户ID对应的所述授权令牌token包括签发时间、过期时间、用户ID信息和密钥。
可选地,其中:
所述判断所述授权令牌token是否有效,进一步为:
将与所述用户ID对应的所述授权令牌token中的过期时间与当前时间进行比较,若所述当前时间超出所述过期时间,则所述授权令牌token无效;若所述当前时间未超出所述过期时间,则所述所述授权令牌token有效。
可选地,其中:
所述判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,进一步为:
根据所述请求信息中所携带的授权令牌token获取与该授权令牌token对应的用户ID,在所述数据库中查找与该用户ID对应的授权令牌token,对比所述请求信息中所携带的授权令牌token和存储在所述数据库中的且与所述用户ID对应的授权令牌token是否相同,若相同,则二者一致;若不相同,则二者不一致。
第二方面,本申请提供一种基于token的客户端身份验证的系统,其特征在于,包括:
信息接收模块,等待接收通过客户端发送的用户名和与该所述用户名对应的密码信息,所述用户名还与用户ID对应;
token生成模块,用于判断所述用户名和所述密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与所述用户ID对应的授权令牌token;
token处理模块,用于将所述授权令牌token存储至数据库,并将所述授权令牌token返回至所述客户端;
token验证模块,用于等待接收通过客户端发送的请求信息,判断所述请求信息中是否携带授权令牌token:若携带有授权令牌token,则判断所述授权令牌token是否有效,若所述授权令牌token无效,则验证不通过,返回重新登录信息;若授权令牌token有效,则判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,返回账户异地登录信息;若未携带授权令牌token,则返回重新登录信息。
可选地,其中:
与所述用户ID对应的所述授权令牌token包括签发时间、过期时间、用户ID信息和密钥。
可选地,其中:
所述token验证模块,进一步用于将与所述用户ID对应的所述授权令牌token中的过期时间与当前时间进行比较,若所述当前时间超出所述过期时间,则所述授权令牌token无效;若所述当前时间未超出所述过期时间,则所述所述授权令牌token有效。
可选地,其中:
所述token验证模块,进一步用于根据所述请求信息中所携带的授权令牌token获取与该授权令牌token对应的用户ID,在所述数据库中查找与该用户ID对应的授权令牌token,对比所述请求信息中所携带的授权令牌token和存储在所述数据库中的且与所述用户ID对应的授权令牌token是否相同,若相同,则二者一致;若不相同,则二者不一致。
与现有技术相比,本申请所述的基于token的客户端身份验证的方法及系统,达到了如下效果:
(1)本发明所提供的基于token的客户端身份验证的方法及系统,在账户异地登录后将及时提醒用户,使用户的权益得到了有效的保障。
(2)本发明所提供的基于token的客户端身份验证的方法及系统,在发现账户异地登录后,将自动跳转到重新登录页面,用户确认登录后,立即生成新的token,旧token将不能通过身份验证,从而有效避免了同一个账户可以在多个客户端同时登录的现象。
(3)本发明所提供的基于token的客户端身份验证的方法及系统,当token泄露后,可以通过重新登录的方式使已经泄露的token失效,从而进一步有利于确保账户安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1所示为本申请实施例所提供的基于token的客户端身份验证的方法的一种流程图;
图2所示为本申请实施例所提供的基于token的客户端身份验证的方法中对token进行验证的一种流程图;
图3所示为本申请实施例所提供的一种基于token的客户端身份验证的系统的结构图。
具体实施方式
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其他装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本申请的较佳实施方式,然所述描述乃以说明本申请的一般原则为目的,并非用以限定本申请的范围。本申请的保护范围当视所附权利要求所界定者为准。
现有技术中,基于token的鉴权机制类似于http协议也是无状态的,它不需要在服务端去保留用户的认证信息或会话信息。这也就意味着基于token认证机制的应用不需要去考虑用户在哪一台服务器登陆了,这就为应用的扩展提供了便利。
JWT(JSON Web Token)是一个规范,一般被用来在客户端和服务端之间传递被认证的用户身份信息,以便于从资源服务器获取资源。JWT是由三部分构成,将这三段信息文本用链接构成了JWT字符串。第一部分我们称它为头部(header)第二部分我们称其为载荷(payload,类似于飞机上承载的物品),第三部分是签证(signature)。
通常,Token在生成的时候就已经固定,其中存储了签发时间和过期时间,当过期后,身份验证将不通过。因此,在使用过程中,存在两个缺陷。一是不能控制token失效,同一个用户如果重新使用账户密码登录,生成新的token,旧的token任然有效,可以通过身份认证;二是同一个账户可以在多个客户端同时登录。这样,在用户密码或token泄露后,修改密码也无法阻止他人登录,而且不能及时知晓账户信息已泄露,存在安全隐患。
有鉴于此,本申请所要解决的技术问题是提供了一种基于token的客户端身份验证的方法及系统,利用token与数据库校验相结合的方式,提高用户身份认证安全性,确保用户通过修改密码或退出账户重新登录等方式使用账户密码验证登录生成新的token后,旧token将不能通过身份认证,有利于确保账户安全。
以下结合附图和具体实施例进行详细说明。
图1所示为本申请实施例所提供的基于token的客户端身份验证的方法的一种流程图,请参见图1,本申请实施例所提供的一种基于token的客户端身份验证的方法,包括:
步骤101、等待接收通过客户端发送的用户名和与该所述用户名对应的密码信息,所述用户名还与用户ID对应;
步骤102、判断所述用户名和所述密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与所述用户ID对应的授权令牌token;
步骤103、将所述授权令牌token存储至数据库,并将所述授权令牌token返回至所述客户端;
步骤104、等待接收通过客户端发送的请求信息,判断所述请求信息中是否携带授权令牌token:
若携带有授权令牌token,则判断所述授权令牌token是否有效,若所述授权token令牌无效,则验证不通过,返回重新登录信息;若授权令牌token有效,则判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,返回账户异地登录信息;
若未携带授权令牌token,则返回重新登录信息。
具体地,本申请实施例所提供的基于token的客户端身份验证的方法中,通过步骤101,等待接收通过客户端发送的用户名和与该用户名对应的密码信息,在接收到用户名和对应的密码信息后,通过步骤102判断用户名和密码信息是否正确,即判断用户名和密码信息是否与服务器中存储的用户名和密码信息匹配,若不匹配则提示重新输入用户名或密码;若匹配,则生成授权令牌token。特别是,在生成授权令牌token后,会通过步骤103将授权令牌token存储至数据库中,并将所述授权令牌token返回至所述客户端,当用户在同一客户端再次发出请求信息时,可通过该授权令牌token进行验证,无需多次输入用户名和密码信息。步骤104中,当接收到客户端发送的请求信息时,会首先判断请求信息中是否携带授权令牌token,若未携带,则返回重新登录信息;若携带,则会判断该授权令牌token的有效性,若无效,则验证不通过,需要重新登录;若有效,则会进行进一步判断,判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,说明账户在执行异地登录,返回“账户异地登录,token已失效,请重新登录,若非本人登录,请及时修改密码”。如此,当用户名发生异地登录时会及时提醒用户,发现账户异地登录后,自动跳转到重新登录页面,用户确认登陆后,立即生成新的token,旧token将不能通过身份认证。而且,当token泄露后,可以通过重新登录的方式,使已泄露的token失效,从而在很大程度上保障了用户账户的安全性。
可选地,本申请实施例所提供的基于token的客户端身份验证的方法中,上述步骤102中,与所述用户ID对应的所述授权令牌token包括签发时间、过期时间、用户ID信息和密钥。如此,对每个用户ID对应生成一个加密token,可灵活设置token的有效期,在有效期内,再次通过对应的用户ID信息登录时,可正常登录;当超出有效期时,该token失效,需要重新通过用户名和密码进行登录。
可选地,本申请实施例所提供的基于token的客户端身份验证的方法中,上述步骤104,判断授权令牌token是否有效,进一步为:
将与用户ID对应的授权令牌token中的过期时间与当前时间进行比较,若当前时间超出过期时间,则授权令牌token无效;若当前时间未超出过期时间,则授权令牌token有效。也就是说,判断授权令牌token是否有效的过程,也就是将其过期时间和当前时间进行比对的过程,若过期,则说明token无效,返回“token过期,请重新登录”,客户端显示token过期提示,并自动跳转到登录界面,重新通过用户名密码登录。若token在有效期内,则说明token有效,可进行进一步的操作。本申请实施例所提供的基于token的客户端身份验证的方法中,在接收到客户端的登录请求后,首先验证token的有效性,有效时方执行进一步的操作,无效则提示重新登录,此种操作方式有利于简化验证流程,提高身份验证效率。
可选地,上述步骤104中,判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,进一步为:
根据请求信息中所携带的授权令牌token获取与该授权令牌token对应的用户ID,在所述数据库中查找与该用户ID对应的授权令牌token,对比所述请求信息中所携带的授权令牌token和存储在所述数据库中的且与所述用户ID对应的授权令牌token是否相同,若相同,则二者一致;若不相同,则二者不一致。
具体地,当某一用户ID获得授权令牌token后,再次进行登录时,会自动形成与用户ID对应的授权令牌token并存储至数据库中,取代原有的授权令牌token;当登录地址与上次登录地址相同时,该授权令牌token为同一授权令牌token;当登录地址与上次登录地址不同时,会生成新的授权令牌token,与在别的客户端形成的授权令牌token不同。因此,本申请通过比对请求信息中所携带的授权令牌token和数据库中所存储的授权令牌token是否一致,即可判断用户ID是否出现异地登录的现象。当不一致时,则验证不通过,返回“账户异地登录,token已失效,请重新登录,若非本人登录,请及时修改密码”。如此,用户在接收到该信息后,若非本人操作,即可重新登录修改密码,形成新的token,使异地登录的账号登录失败,进而在第一时间保障了用户名的安全性。
本申请实施例所提供的基于token的客户端身份验证的方法中,重点改进token验证方式,结合数据库校验,双重验证。客户端的请求,服务端通过过滤器(filter)进行过滤。首先,验证token是否有效,无效则验证不通过,返回“token过期,请重新登录”,客户端显示token过期提示,并自动跳转到登录界面,重新通过用户名密码登录。若token有效,则获取token中的用户ID,根据用户ID从数据库获取保存的用户token,对比客户端传来的token与数据库存储的token是否一致。若一致,则验证通过,执行请求,将数据返回客户端;若不一致,则验证不通过,返回“账户异地登录,token已失效,请重新登录,若非本人登录,请及时修改密码”。服务器token验证详细流程可参见图2,其中图2所示为本申请实施例所提供的基于token的客户端身份验证的方法中对token进行验证的一种流程图。
例如,当用户在PC端登录12306购票系统后,会形成对应的授权令牌token,在后续操作中,用户可能会在该系统上进行多次请求,例如查询从城市E到城市F的火车票的请求,查询从城市F到城市G的火车票的请求,在执行每次请求时,只需验证token的有效性即可,token有效则无需再次输入用户名和密码,通过该token即可完成各项请求。若token无效,则需要重新输入用户名和密码。若接收到账户异地登录信息时,若非本人操作,用户可重新登录修改用户名和密码,生成新的token,以确保账户的安全性。
以下通过三种场景对本申请实施例所提供的基于token的客户端身份验证的方法进行说明。
1、正常使用场景
如果某账户只在同一台设备上使用,则会按照上述步骤101-104进行,两个授权令牌token为同一值,不会改变。在token生成以后,用户每次使用将不需要输入用户名密码,直接通过验证保存在客户端的token有效性来执行请求。假如设定的token过期时间为一周,则在一周内,能正常通过验证并执行请求,超期之后,在步骤104中,验证token有效性则不通过,返回“token过期”。客户端跳转至登录页面,用户再次使用用户名和密码登录即可。
2、异地登录场景
用户在A设备上正常使用,他人在获取其用户名和密码后,使用B设备登录使用,则会生成新的token(B)并存储至数据库,覆盖用户本人原来存储的token(A)。此后,用户本人使用A设备发送请求,请求携带的token依然是原来存储在设备上的token(A),在步骤104中,token(A)未过期的情况下,与数据库存储的token(B)对比,则不相同,验证不通过,返回“异地登录”。客户端跳转至登录页面,用户再次使用用户名和密码登录即可。同时提醒用户,账户密码可能泄露,请及时修改密码。
3、token泄露场景
用户在正常使用过程中,如果他人非法获取了token值,在其过期之前,就可以在不知道用户名和密码的情况下,使用token发送请求。此时,用户可以退出系统,重新使用用户名和密码登录系统,则会生成新的token,并存储至数据库。他人再使用原来泄露的token发送请求,将验证失败。
如此,本申请实施例所提供的基于token的客户端身份验证方法,改进了同一用户在其他设备上登录后,原设备无法知晓,且生成新的token后,旧token依旧能通过验证的问题。在保持token本身跨语言支持、可以在自身存储一些其它业务逻辑所必要的非敏感信息、便于传输、易于扩展等特点的基础上,实现异地登录提醒和生成新token(在任何设备使用用户密码登录)使旧token失效的功能。进一步保障用户名及信息安全。
基于同一发明构思,本申请还提供一种基于token的客户端身份验证的系统,参见图3,图3所示为本申请实施例所提供的一种基于token的客户端身份验证的系统100的结构图,该系统100包括:
信息接收模块10,用于等待接收通过客户端发送的用户名和与该所述用户名对应的密码信息,所述用户名还与用户ID对应;
token生成模块20,用于判断所述用户名和所述密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与所述用户ID对应的授权令牌token;
token处理模块30,用于将所述授权令牌token存储至数据库,并将所述授权令牌token返回至所述客户端;
token验证模块40,用于等待接收通过客户端发送的请求信息,判断所述请求信息中是否携带授权令牌token:若携带有授权令牌token,则判断所述授权令牌token是否有效,若所述授权令牌token无效,则验证不通过,返回重新登录信息;若授权令牌token有效,则判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,返回账户异地登录信息;若未携带授权令牌token,则返回重新登录信息。
具体地,本申请实施例所提供的基于token的客户端身份验证的系统100中,通过信息接收模块10,等待接收通过客户端发送的用户名和与该用户名对应的密码信息,在接收到用户名和对应的密码信息后,通过token生成模块20判断用户名和密码信息是否正确,即判断用户名和密码信息是否与服务器中存储的用户名和密码信息匹配,若不匹配则提示重新输入用户名或密码;若匹配,则生成授权令牌token。特别是,在生成授权令牌token后,会通过token处理模块30将授权令牌token存储至数据库中,并将所述授权令牌token返回至所述客户端,当用户在同一客户端再次发出请求信息时,可通过该授权令牌token进行验证,无需多次输入用户名和密码信息。当接收到客户端发送的请求信息时,token验证模块40会首先判断请求信息中是否携带授权令牌token,若未携带,则返回重新登录信息;若携带,则会判断该授权令牌token的有效性,若无效,则验证不通过,需要重新登录;若有效,则会进行进一步判断,判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,说明账户在执行异地登录,返回“账户异地登录,token已失效,请重新登录,若非本人登录,请及时修改密码”。如此,当用户名发生异地登录时会及时提醒用户,发现账户异地登录后,自动跳转到重新登录页面,用户确认登陆后,立即生成新的token,旧token将不能通过身份认证。而且,当token泄露后,可以通过重新登录的方式,使已泄露的token失效,从而在很大程度上保障了用户账户的安全性。
可选地,本申请与所述用户ID对应的所述授权令牌token包括签发时间、过期时间、用户ID信息和密钥。如此,对每个用户ID对应生成一个加密token,可灵活设置token的有效期,在有效期内,再次通过对应的用户ID信息登录时,可正常登录;当超出有效期时,该token失效,需要重新通过用户名和密码进行登录。
可选地,本申请实施例所提供的基于token的客户端身份验证的系统100中,token验证模块40,进一步用于将与所述用户ID对应的所述授权令牌token中的过期时间与当前时间进行比较,若所述当前时间超出所述过期时间,则所述授权令牌token无效;若所述当前时间未超出所述过期时间,则所述所述授权令牌token有效。也就是说,判断授权令牌token是否有效的过程,也就是将其过期时间和当前时间进行比对的过程,若过期,则说明token无效,返回“token过期,请重新登录”,客户端显示token过期提示,并自动跳转到登录界面,重新通过用户名密码登录。若token在有效期内,则说明token有效,可进行进一步的操作。本申请实施例所提供的基于token的客户端身份验证的方法中,在接收到客户端的登录请求后,首先验证token的有效性,有效时方执行进一步的操作,无效则提示重新登录,此种操作方式有利于简化验证流程,提高身份验证效率。
可选地,申请实施例所提供的基于token的客户端身份验证的系统100中,token验证模块40,进一步用于根据所述请求信息中所携带的授权令牌token获取与该授权令牌token对应的用户ID,在所述数据库中查找与该用户ID对应的授权令牌token,对比所述请求信息中所携带的授权令牌token和存储在所述数据库中的且与所述用户ID对应的授权令牌token是否相同,若相同,则二者一致;若不相同,则二者不一致。
具体地,当某一用户ID获得授权令牌token后,再次进行登录时,会自动形成与用户ID对应的授权令牌token并存储至数据库中,取代原有的授权令牌token;当登录地址与上次登录地址相同时,该授权令牌token为同一授权令牌token;当登录地址与上次登录地址不同时,会生成新的授权令牌token,与在别的客户端形成的授权令牌token不同。因此,本申请通过比对请求信息中所携带的授权令牌token和数据库中所存储的授权令牌token是否一致,即可判断用户ID是否出现异地登录的现象。当不一致时,则验证不通过,返回“账户异地登录,token已失效,请重新登录,若非本人登录,请及时修改密码”。如此,用户在接收到该信息后,若非本人操作,即可重新登录修改密码,形成新的token,使异地登录的账号登录失败,进而在第一时间保障了用户名的安全性。
通过以上各实施例可知,本申请存在的有益效果是:
(1)本发明所提供的基于token的客户端身份验证的方法及系统,在账户异地登录后将及时提醒用户,使用户的权益得到了有效的保障。
(2)本发明所提供的基于token的客户端身份验证的方法及系统,在发现账户异地登录后,将自动跳转到重新登录页面,用户确认登录后,立即生成新的token,旧token将不能通过身份验证,从而有效避免了同一个账户可以在多个客户端同时登录的现象。
(3)本发明所提供的基于token的客户端身份验证的方法及系统,当token泄露后,可以通过重新登录的方式使已经泄露的token失效,从而进一步有利于确保账户安全。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请所附权利要求的保护范围内。
Claims (8)
1.一种基于token的客户端身份验证的方法,其特征在于,包括:
等待接收通过客户端发送的用户名和与该所述用户名对应的密码信息,所述用户名还与用户ID对应;
判断所述用户名和所述密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与所述用户ID对应的授权令牌token;
将所述授权令牌token存储至数据库,并将所述授权令牌token返回至所述客户端;
等待接收通过客户端发送的请求信息,判断所述请求信息中是否携带授权令牌token:
若携带有授权令牌token,则判断所述授权令牌token是否有效,若所述授权令牌token无效,则验证不通过,返回重新登录信息;若授权令牌token有效,则判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,返回账户异地登录信息;
若未携带授权令牌token,则返回重新登录信息。
2.根据权利要求1所述基于token的客户端身份验证的方法,其特征在于,与所述用户ID对应的所述授权令牌token包括签发时间、过期时间、用户ID信息和密钥。
3.根据权利要求2所述基于token的客户端身份验证的方法,其特征在于,所述判断所述授权令牌token是否有效,进一步为:
将与所述用户ID对应的所述授权令牌token中的过期时间与当前时间进行比较,若所述当前时间超出所述过期时间,则所述授权令牌token无效;若所述当前时间未超出所述过期时间,则所述所述授权令牌token有效。
4.根据权利要求2所述基于token的客户端身份验证的方法,其特征在于,所述判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,进一步为:
根据所述请求信息中所携带的授权令牌token获取与该授权令牌token对应的用户ID,在所述数据库中查找与该用户ID对应的授权令牌token,对比所述请求信息中所携带的授权令牌token和存储在所述数据库中的且与所述用户ID对应的授权令牌token是否相同,若相同,则二者一致;若不相同,则二者不一致。
5.一种基于token的客户端身份验证的系统,其特征在于,包括:
信息接收模块,等待接收通过客户端发送的用户名和与该所述用户名对应的密码信息,所述用户名还与用户ID对应;
token生成模块,用于判断所述用户名和所述密码信息与服务器中存储的用户名和密码信息是否匹配,若不匹配,则提示重新输入;若匹配,则生成与所述用户ID对应的授权令牌token;
token处理模块,用于将所述授权令牌token存储至数据库,并将所述授权令牌token返回至所述客户端;
token验证模块,用于等待接收通过客户端发送的请求信息,判断所述请求信息中是否携带授权令牌token:若携带有授权令牌token,则判断所述授权令牌token是否有效,若所述授权令牌token无效,则验证不通过,返回重新登录信息;若授权令牌token有效,则判断存储在所述数据库中的授权令牌token和所述请求信息中所携带的授权令牌token是否一致,若二者一致,则验证通过;若二者不一致,则验证不通过,返回账户异地登录信息;若未携带授权令牌token,则返回重新登录信息。
6.根据权利要求5所述的基于token的客户端身份验证的系统,其特征在于,与所述用户ID对应的所述授权令牌token包括签发时间、过期时间、用户ID信息和密钥。
7.根据权利要求6所述的基于token的客户端身份验证的系统,其特征在于,所述token验证模块,进一步用于将与所述用户ID对应的所述授权令牌token中的过期时间与当前时间进行比较,若所述当前时间超出所述过期时间,则所述授权令牌token无效;若所述当前时间未超出所述过期时间,则所述所述授权令牌token有效。
8.根据权利要求6所述的基于token的客户端身份验证的系统,其特征在于,所述token验证模块,进一步用于根据所述请求信息中所携带的授权令牌token获取与该授权令牌token对应的用户ID,在所述数据库中查找与该用户ID对应的授权令牌token,对比所述请求信息中所携带的授权令牌token和存储在所述数据库中的且与所述用户ID对应的授权令牌token是否相同,若相同,则二者一致;若不相同,则二者不一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811274927.9A CN109309683B (zh) | 2018-10-30 | 2018-10-30 | 基于token的客户端身份验证的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811274927.9A CN109309683B (zh) | 2018-10-30 | 2018-10-30 | 基于token的客户端身份验证的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109309683A true CN109309683A (zh) | 2019-02-05 |
CN109309683B CN109309683B (zh) | 2021-09-14 |
Family
ID=65222506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811274927.9A Active CN109309683B (zh) | 2018-10-30 | 2018-10-30 | 基于token的客户端身份验证的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109309683B (zh) |
Cited By (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069908A (zh) * | 2019-04-11 | 2019-07-30 | 深圳前海微众银行股份有限公司 | 一种区块链的权限控制方法及装置 |
CN110225045A (zh) * | 2019-06-18 | 2019-09-10 | 平安科技(深圳)有限公司 | 全链路数据鉴权方法、装置、设备及存储介质 |
CN110401629A (zh) * | 2019-05-20 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种激活授权的方法及相关装置 |
CN110430062A (zh) * | 2019-07-22 | 2019-11-08 | 杭州吉讯汇通科技有限公司 | 登录请求处理方法、装置、设备及介质 |
CN110581841A (zh) * | 2019-08-15 | 2019-12-17 | 上海建桥学院 | 一种后端反爬虫方法 |
CN110602124A (zh) * | 2019-09-20 | 2019-12-20 | 四川长虹电器股份有限公司 | 一种用于物联网中的连续认证的方法 |
CN110677248A (zh) * | 2019-10-30 | 2020-01-10 | 宁波奥克斯电气股份有限公司 | 一种基于窄带物联网的安全绑定方法和系统 |
CN110730171A (zh) * | 2019-10-10 | 2020-01-24 | 北京东软望海科技有限公司 | 业务请求的处理方法、装置、系统、电子设备及存储介质 |
CN110852724A (zh) * | 2019-11-19 | 2020-02-28 | 深圳前海环融联易信息科技服务有限公司 | 一种流程转授权的方法、装置、计算机设备及存储介质 |
CN110855672A (zh) * | 2019-11-15 | 2020-02-28 | 无锡家校邦网络科技有限公司 | 一种基于jwt的可手动撤销的授权方法 |
CN110995702A (zh) * | 2019-12-02 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
CN111027047A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN111030812A (zh) * | 2019-12-16 | 2020-04-17 | Oppo广东移动通信有限公司 | 令牌验证方法、装置、存储介质及服务器 |
CN111181728A (zh) * | 2019-12-24 | 2020-05-19 | 西安万像电子科技有限公司 | 数据处理方法及装置 |
CN111178995A (zh) * | 2019-12-31 | 2020-05-19 | 航天信息股份有限公司企业服务分公司 | 一种基于云端票据系统进行票据处理的方法及系统 |
CN111182547A (zh) * | 2020-01-08 | 2020-05-19 | 中国联合网络通信集团有限公司 | 登录保护方法、装置及系统 |
CN111224965A (zh) * | 2019-12-30 | 2020-06-02 | 上海博泰悦臻网络技术服务有限公司 | 一种信息交互方法及其装置 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN111431920A (zh) * | 2020-03-31 | 2020-07-17 | 中国建设银行股份有限公司 | 一种基于动态令牌的安全控制方法及系统 |
CN111447184A (zh) * | 2020-03-09 | 2020-07-24 | 上海数据交易中心有限公司 | 单点登录方法及装置、系统、计算机可读存储介质 |
CN111478923A (zh) * | 2020-04-28 | 2020-07-31 | 华为技术有限公司 | 访问请求的响应方法、装置和电子设备 |
CN111565181A (zh) * | 2020-04-28 | 2020-08-21 | 中国联合网络通信集团有限公司 | 单一设备登录方法、服务端及客户端 |
CN111585970A (zh) * | 2020-04-14 | 2020-08-25 | 北京明略软件系统有限公司 | 一种令牌的验证方法和装置 |
CN111835793A (zh) * | 2020-08-05 | 2020-10-27 | 天津美腾科技股份有限公司 | 用于物联网接入的通信方法、装置、电子设备及存储介质 |
WO2020225616A1 (en) * | 2019-05-07 | 2020-11-12 | International Business Machines Corporation | Fine-grained token based access control |
CN112231674A (zh) * | 2020-10-20 | 2021-01-15 | 北京思特奇信息技术股份有限公司 | 一种url地址的跳转验证方法、系统及电子设备 |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及系统 |
CN112260993A (zh) * | 2020-09-18 | 2021-01-22 | 冠群信息技术(南京)有限公司 | 一种电子证照库第三方Token令牌验证的方法 |
CN112272093A (zh) * | 2020-10-12 | 2021-01-26 | 深圳市欢太科技有限公司 | 一种令牌管理的方法、电子设备及可读存储介质 |
CN112328683A (zh) * | 2020-11-02 | 2021-02-05 | 成都中科大旗软件股份有限公司 | 一种支持数据库与库直接的数据传输方法、系统及存储介质 |
CN112364334A (zh) * | 2020-11-09 | 2021-02-12 | 成都卫士通信息产业股份有限公司 | 单点登录方法、装置及电子设备和存储介质 |
CN112491931A (zh) * | 2020-12-17 | 2021-03-12 | 武汉卓尔信息科技有限公司 | 一种基于jwt的用户认证的限流方法及装置 |
CN112492017A (zh) * | 2020-11-24 | 2021-03-12 | 航天信息股份有限公司 | 一种基于token认证的websocket连接方法及系统 |
CN112565293A (zh) * | 2020-12-23 | 2021-03-26 | 平安养老保险股份有限公司 | 信息安全管理方法、装置、计算机设备及可读存储介质 |
CN112560067A (zh) * | 2020-12-25 | 2021-03-26 | 平安普惠企业管理有限公司 | 基于令牌权限校验的访问方法、装置、设备及存储介质 |
CN112685718A (zh) * | 2021-02-02 | 2021-04-20 | 卡瓦科尔牙科医疗器械(苏州)有限公司 | 基于OAuth协议在同账号多端登录时使原访问令牌失效的方法 |
CN112711628A (zh) * | 2020-12-30 | 2021-04-27 | 北京楚梵基业科技有限公司 | 数据交互方法、装置和中台 |
CN112784071A (zh) * | 2020-12-31 | 2021-05-11 | 重庆空间视创科技有限公司 | Iptv数据共享系统及方法 |
CN112887284A (zh) * | 2021-01-14 | 2021-06-01 | 北京电解智科技有限公司 | 一种访问认证方法和装置 |
CN112887334A (zh) * | 2021-03-04 | 2021-06-01 | 浪潮云信息技术股份公司 | 受限环境下分布式认证方法及系统 |
CN113225188A (zh) * | 2020-01-19 | 2021-08-06 | 华为技术有限公司 | 登录认证方法、装置与系统 |
CN113810197A (zh) * | 2021-09-17 | 2021-12-17 | 上海市信产通信服务有限公司 | 基于OpenAPI的服务调用方法及其系统 |
CN113885790A (zh) * | 2021-08-29 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、系统、存储介质及设备 |
CN114172716A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 登录方法、装置、电子设备及存储介质 |
CN114282995A (zh) * | 2021-12-22 | 2022-04-05 | 成都智元汇信息技术股份有限公司 | 一种基于sdk获取异地乘车二维码的方法、地铁客户端及系统 |
CN114327956A (zh) * | 2021-12-28 | 2022-04-12 | 阿波罗智联(北京)科技有限公司 | 车载应用的请求处理方法、装置、电子设备和存储介质 |
CN114513313A (zh) * | 2022-04-20 | 2022-05-17 | 云账户技术(天津)有限公司 | 基于令牌的鉴权方法、装置、电子设备及可读存储介质 |
CN114726632A (zh) * | 2022-04-14 | 2022-07-08 | 天工信创(广州)信息科技有限公司 | 一种登录方法、装置、存储介质及处理器 |
CN116055554A (zh) * | 2023-02-06 | 2023-05-02 | 国电南京自动化股份有限公司 | 一种基于消息机制并应用于数字化业务的通知引擎 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986738A (zh) * | 2013-02-07 | 2014-08-13 | 百度在线网络技术(北京)有限公司 | 一种多终端间的同步方法及系统 |
CN106411948A (zh) * | 2016-11-28 | 2017-02-15 | 浪潮软件集团有限公司 | 一种基于json验证码的安全认证拦截的方法 |
CN107645512A (zh) * | 2017-10-20 | 2018-01-30 | 国信嘉宁数据技术有限公司 | 一种身份验证的方法、装置及服务器 |
-
2018
- 2018-10-30 CN CN201811274927.9A patent/CN109309683B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986738A (zh) * | 2013-02-07 | 2014-08-13 | 百度在线网络技术(北京)有限公司 | 一种多终端间的同步方法及系统 |
CN106411948A (zh) * | 2016-11-28 | 2017-02-15 | 浪潮软件集团有限公司 | 一种基于json验证码的安全认证拦截的方法 |
CN107645512A (zh) * | 2017-10-20 | 2018-01-30 | 国信嘉宁数据技术有限公司 | 一种身份验证的方法、装置及服务器 |
Cited By (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069908A (zh) * | 2019-04-11 | 2019-07-30 | 深圳前海微众银行股份有限公司 | 一种区块链的权限控制方法及装置 |
WO2020225616A1 (en) * | 2019-05-07 | 2020-11-12 | International Business Machines Corporation | Fine-grained token based access control |
GB2599273A (en) * | 2019-05-07 | 2022-03-30 | Ibm | Fine-grained token based access control |
CN113711563B (zh) * | 2019-05-07 | 2023-06-13 | 国际商业机器公司 | 基于细粒度令牌的访问控制 |
GB2599273B (en) * | 2019-05-07 | 2023-11-01 | Ibm | Fine-grained token based access control |
US11277267B2 (en) | 2019-05-07 | 2022-03-15 | International Business Machines Corporation | Fine-grained token based access control |
CN113711563A (zh) * | 2019-05-07 | 2021-11-26 | 国际商业机器公司 | 基于细粒度令牌的访问控制 |
CN110401629A (zh) * | 2019-05-20 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种激活授权的方法及相关装置 |
CN110225045A (zh) * | 2019-06-18 | 2019-09-10 | 平安科技(深圳)有限公司 | 全链路数据鉴权方法、装置、设备及存储介质 |
CN110430062A (zh) * | 2019-07-22 | 2019-11-08 | 杭州吉讯汇通科技有限公司 | 登录请求处理方法、装置、设备及介质 |
CN110581841A (zh) * | 2019-08-15 | 2019-12-17 | 上海建桥学院 | 一种后端反爬虫方法 |
CN110602124A (zh) * | 2019-09-20 | 2019-12-20 | 四川长虹电器股份有限公司 | 一种用于物联网中的连续认证的方法 |
CN110602124B (zh) * | 2019-09-20 | 2021-10-01 | 四川长虹电器股份有限公司 | 一种用于物联网中的连续认证的方法 |
CN110730171A (zh) * | 2019-10-10 | 2020-01-24 | 北京东软望海科技有限公司 | 业务请求的处理方法、装置、系统、电子设备及存储介质 |
CN110677248A (zh) * | 2019-10-30 | 2020-01-10 | 宁波奥克斯电气股份有限公司 | 一种基于窄带物联网的安全绑定方法和系统 |
CN110855672A (zh) * | 2019-11-15 | 2020-02-28 | 无锡家校邦网络科技有限公司 | 一种基于jwt的可手动撤销的授权方法 |
CN110852724A (zh) * | 2019-11-19 | 2020-02-28 | 深圳前海环融联易信息科技服务有限公司 | 一种流程转授权的方法、装置、计算机设备及存储介质 |
CN111027047A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN111027047B (zh) * | 2019-11-29 | 2024-04-02 | 安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN110995702B (zh) * | 2019-12-02 | 2021-09-21 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
CN110995702A (zh) * | 2019-12-02 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
CN111030812A (zh) * | 2019-12-16 | 2020-04-17 | Oppo广东移动通信有限公司 | 令牌验证方法、装置、存储介质及服务器 |
CN111181728A (zh) * | 2019-12-24 | 2020-05-19 | 西安万像电子科技有限公司 | 数据处理方法及装置 |
CN111224965A (zh) * | 2019-12-30 | 2020-06-02 | 上海博泰悦臻网络技术服务有限公司 | 一种信息交互方法及其装置 |
CN111178995B (zh) * | 2019-12-31 | 2023-12-01 | 航天信息股份有限公司企业服务分公司 | 一种基于云端票据系统进行票据处理的方法及系统 |
CN111178995A (zh) * | 2019-12-31 | 2020-05-19 | 航天信息股份有限公司企业服务分公司 | 一种基于云端票据系统进行票据处理的方法及系统 |
CN111182547A (zh) * | 2020-01-08 | 2020-05-19 | 中国联合网络通信集团有限公司 | 登录保护方法、装置及系统 |
CN111182547B (zh) * | 2020-01-08 | 2023-03-14 | 中国联合网络通信集团有限公司 | 登录保护方法、装置及系统 |
CN113225188A (zh) * | 2020-01-19 | 2021-08-06 | 华为技术有限公司 | 登录认证方法、装置与系统 |
CN113225188B (zh) * | 2020-01-19 | 2023-09-22 | 华为技术有限公司 | 登录认证方法、装置与系统 |
CN111447184A (zh) * | 2020-03-09 | 2020-07-24 | 上海数据交易中心有限公司 | 单点登录方法及装置、系统、计算机可读存储介质 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN111431920A (zh) * | 2020-03-31 | 2020-07-17 | 中国建设银行股份有限公司 | 一种基于动态令牌的安全控制方法及系统 |
CN111585970A (zh) * | 2020-04-14 | 2020-08-25 | 北京明略软件系统有限公司 | 一种令牌的验证方法和装置 |
CN111478923A (zh) * | 2020-04-28 | 2020-07-31 | 华为技术有限公司 | 访问请求的响应方法、装置和电子设备 |
CN111565181A (zh) * | 2020-04-28 | 2020-08-21 | 中国联合网络通信集团有限公司 | 单一设备登录方法、服务端及客户端 |
CN111835793A (zh) * | 2020-08-05 | 2020-10-27 | 天津美腾科技股份有限公司 | 用于物联网接入的通信方法、装置、电子设备及存储介质 |
CN112260993B (zh) * | 2020-09-18 | 2023-08-15 | 冠群信息技术(南京)有限公司 | 一种电子证照库第三方Token令牌验证的方法 |
CN112260993A (zh) * | 2020-09-18 | 2021-01-22 | 冠群信息技术(南京)有限公司 | 一种电子证照库第三方Token令牌验证的方法 |
CN112231691A (zh) * | 2020-09-29 | 2021-01-15 | 新华三信息安全技术有限公司 | 一种设备登录方法、装置及系统 |
CN112272093B (zh) * | 2020-10-12 | 2023-01-31 | 深圳市欢太科技有限公司 | 一种令牌管理的方法、电子设备及可读存储介质 |
CN112272093A (zh) * | 2020-10-12 | 2021-01-26 | 深圳市欢太科技有限公司 | 一种令牌管理的方法、电子设备及可读存储介质 |
CN112231674A (zh) * | 2020-10-20 | 2021-01-15 | 北京思特奇信息技术股份有限公司 | 一种url地址的跳转验证方法、系统及电子设备 |
CN112328683A (zh) * | 2020-11-02 | 2021-02-05 | 成都中科大旗软件股份有限公司 | 一种支持数据库与库直接的数据传输方法、系统及存储介质 |
CN112364334A (zh) * | 2020-11-09 | 2021-02-12 | 成都卫士通信息产业股份有限公司 | 单点登录方法、装置及电子设备和存储介质 |
CN112492017A (zh) * | 2020-11-24 | 2021-03-12 | 航天信息股份有限公司 | 一种基于token认证的websocket连接方法及系统 |
CN112491931A (zh) * | 2020-12-17 | 2021-03-12 | 武汉卓尔信息科技有限公司 | 一种基于jwt的用户认证的限流方法及装置 |
CN112565293A (zh) * | 2020-12-23 | 2021-03-26 | 平安养老保险股份有限公司 | 信息安全管理方法、装置、计算机设备及可读存储介质 |
CN112560067A (zh) * | 2020-12-25 | 2021-03-26 | 平安普惠企业管理有限公司 | 基于令牌权限校验的访问方法、装置、设备及存储介质 |
CN112711628A (zh) * | 2020-12-30 | 2021-04-27 | 北京楚梵基业科技有限公司 | 数据交互方法、装置和中台 |
CN112784071B (zh) * | 2020-12-31 | 2023-08-15 | 重庆空间视创科技有限公司 | Iptv数据共享系统及方法 |
CN112784071A (zh) * | 2020-12-31 | 2021-05-11 | 重庆空间视创科技有限公司 | Iptv数据共享系统及方法 |
CN112887284A (zh) * | 2021-01-14 | 2021-06-01 | 北京电解智科技有限公司 | 一种访问认证方法和装置 |
CN112685718A (zh) * | 2021-02-02 | 2021-04-20 | 卡瓦科尔牙科医疗器械(苏州)有限公司 | 基于OAuth协议在同账号多端登录时使原访问令牌失效的方法 |
CN112887334A (zh) * | 2021-03-04 | 2021-06-01 | 浪潮云信息技术股份公司 | 受限环境下分布式认证方法及系统 |
CN112887334B (zh) * | 2021-03-04 | 2022-05-31 | 浪潮云信息技术股份公司 | 受限环境下分布式认证方法及系统 |
CN113885790B (zh) * | 2021-08-29 | 2023-06-16 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、系统、存储介质及设备 |
CN113885790A (zh) * | 2021-08-29 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、系统、存储介质及设备 |
CN113810197A (zh) * | 2021-09-17 | 2021-12-17 | 上海市信产通信服务有限公司 | 基于OpenAPI的服务调用方法及其系统 |
CN114172716A (zh) * | 2021-12-02 | 2022-03-11 | 北京金山云网络技术有限公司 | 登录方法、装置、电子设备及存储介质 |
CN114282995A (zh) * | 2021-12-22 | 2022-04-05 | 成都智元汇信息技术股份有限公司 | 一种基于sdk获取异地乘车二维码的方法、地铁客户端及系统 |
CN114327956A (zh) * | 2021-12-28 | 2022-04-12 | 阿波罗智联(北京)科技有限公司 | 车载应用的请求处理方法、装置、电子设备和存储介质 |
CN114726632A (zh) * | 2022-04-14 | 2022-07-08 | 天工信创(广州)信息科技有限公司 | 一种登录方法、装置、存储介质及处理器 |
CN114726632B (zh) * | 2022-04-14 | 2024-04-05 | 广州鑫景信息科技服务有限公司 | 一种登录方法、设备及存储介质 |
CN114513313A (zh) * | 2022-04-20 | 2022-05-17 | 云账户技术(天津)有限公司 | 基于令牌的鉴权方法、装置、电子设备及可读存储介质 |
CN116055554A (zh) * | 2023-02-06 | 2023-05-02 | 国电南京自动化股份有限公司 | 一种基于消息机制并应用于数字化业务的通知引擎 |
CN116055554B (zh) * | 2023-02-06 | 2024-05-31 | 国电南京自动化股份有限公司 | 一种基于消息机制并应用于数字化业务的通知引擎 |
Also Published As
Publication number | Publication date |
---|---|
CN109309683B (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309683A (zh) | 基于token的客户端身份验证的方法及系统 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
CN107239688B (zh) | Docker镜像仓库的权限认证方法和系统 | |
CN104378376B (zh) | 基于soa的单点登录方法、认证服务器和浏览器 | |
CN104601590B (zh) | 一种登录方法、服务器及移动终端 | |
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN109981561A (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
CN105871838B (zh) | 一种第三方账号的登录控制方法及用户中心平台 | |
CN106534143A (zh) | 一种跨应用认证授权的方法和系统 | |
CN107172054A (zh) | 一种基于cas的权限认证方法、装置及系统 | |
CN107948201A (zh) | Docker镜像仓库的权限认证方法和系统 | |
CN105099707B (zh) | 一种离线认证方法、服务器及系统 | |
CN110351228A (zh) | 远程登录方法、装置和系统 | |
US9542545B2 (en) | System, method and computer program product for access authentication | |
CN110351269A (zh) | 通过第三方服务器登录开放平台的方法 | |
CN111062023B (zh) | 多应用系统实现单点登录的方法及装置 | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
CN103986734B (zh) | 一种适用于高安全性业务系统的鉴权管理方法和系统 | |
CN105162774B (zh) | 虚拟机登录方法、用于终端的虚拟机登录方法及装置 | |
CN106161348A (zh) | 一种单点登录的方法、系统以及终端 | |
CN109067785A (zh) | 集群认证方法、装置 | |
CN106713321A (zh) | 一种针对销售终端调试功能的权限管理方法及装置 | |
CN103975567B (zh) | 双因素认证方法及虚拟机设备 | |
CN106161475A (zh) | 用户鉴权的实现方法和装置 | |
CN109495486A (zh) | 一种基于JWT的单页Web应用集成CAS的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |