CN110225050B - Jwt令牌的管理方法 - Google Patents
Jwt令牌的管理方法 Download PDFInfo
- Publication number
- CN110225050B CN110225050B CN201910535297.4A CN201910535297A CN110225050B CN 110225050 B CN110225050 B CN 110225050B CN 201910535297 A CN201910535297 A CN 201910535297A CN 110225050 B CN110225050 B CN 110225050B
- Authority
- CN
- China
- Prior art keywords
- token
- service
- user
- server
- jwt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
本发明计算机安全领域,公开了一种JWT令牌的管理方法,解决现有令牌管理方法所存在的认证服务访问压力大问题,以及在撤销用户JWT令牌时生效慢的问题。本发明在令牌发放时,通过认证服务端生成公私钥对,将公钥发送给各个业务服务端,认证服务端先验证用户凭据后再利用私钥加密和生成JWT令牌并发送给用户,以便用户使用JWT令牌访问各个业务服务端;在令牌撤销时,认证服务直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件,通过平台端事件通知服务将令牌的撤销事件实时通知各业务服务,业务服务端根据接收到的令牌的撤销事件,拒绝该用户对业务服务的访问。本发明适用于实时JWT令牌管理和长效JWT令牌的场景。
Description
技术领域
本发明涉及计算机安全领域,特别涉及JWT令牌的管理方法。
背景技术
JWT即JSON Web Token,是用于身份验证的用户凭据。JWT令牌是无状态的,这意味着不需要在服务器端存储Cookie和其他会话。JWT是目前保护API(应用编程接口)方面最先进的技术手段之一。通常平台端提供的服务至少有认证服务和业务服务。当用户使用其凭据(用户名和密码)访问和登录认证服务时,认证服务器端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户,然后用户的浏览器会将这个JWT令牌进行本地存储。之后,已登录的用户会将后续请求发送到业务服务器上的受保护资源时,它必须在发送的请求报头中携带JWT令牌。业务服务器端通过公钥来验证用户请求中的JWT令牌是否有效,它不会把令牌发送到认证服务器端去验证。这样带来的好处是业务服务的无状态化,与认证服务实现了解耦和,有利于构建大规模的分布式集群。
但这样也存在一个问题,当平台的管理员认为某个用户不合法或者使用期限到期,他即使在认证服务器端撤销了JWT令牌,但是业务服务器端仍然会认为JWT令牌是有效的。因为业务服务器端是根据JWT令牌中包含的有效期字段“exp”来判断其有效期的。业界常用的解决方案是缩短JWT令牌的有效期,比如缩短到5~10分钟。一旦JWT令牌过期,用户就得再次访问认证服务,以获取新的令牌。这样的方案仍然不够完美,它增加了认证服务的访问压力,而且即使撤销某用户的JWT令牌,此用户在几分钟内仍然有合法访问的权限。另外这种方案对于有需要长效JWT令牌的场景并不适合。
发明内容
本发明要解决的技术问题是:提供一种JWT令牌的管理方法,解决现有令牌管理方法所存在的认证服务访问压力大问题,以及在撤销用户JWT令牌时生效慢的问题。
为解决上述问题,本发明采用的技术方案是:JWT令牌的管理方法,包括以下步骤:
步骤1:平台端分别启动认证服务、业务服务、事件通知服务;
步骤2:各业务服务端向事件通知服务端进行注册;
步骤3:认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务端;
步骤4:用户使用其凭据访问和登录认证服务端;
步骤5:认证服务端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户;
步骤6:用户使用JWT令牌访问各个业务服务端;
步骤7:业务服务端使用公钥对用户使用的JWT令牌进行解密,并检查令牌的合法性和有效性,若令牌合法且有效,则响应用户端的请求;若令牌不合法或无效,则拒绝向用户端提供服务;
步骤8:平台管理员撤销某个用户的令牌,并通知事件通知服务端;所述的撤销某个用户的令牌是指,认证服务端直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件;
步骤9:事件通知服务端将令牌的撤销事件实时通知各业务服务端;
步骤10:业务服务端根据接收到的令牌的撤销事件,拒绝该用户对业务服务端的访问。
具体的,步骤2中,所述的各业务服务端向事件通知服务端进行注册是指业务服务端和事件通知服务端构建一个实时通信的通道。
具体的,认证服务端根据预设的非对称加密算法,构建和生成一副公钥/私钥对,私钥保存在认证服务端本地,公钥发送给各个业务服务端。
具体的,步骤3既可以利用步骤2构建的通信通道将公钥信息推送到各个业务服务端,也可以利用各个业务服务端注册的回调信息将公钥信息传回各个业务服务端。
具体的,步骤4中,所述的凭据是用户名、用户ID、密码、秘钥文件、加密USB盘的组合。
具体的,步骤8中,所述的撤销令牌事件,其元数据信息包括事件类型、用户ID以及令牌剩余有效时间。
进一步的,令牌撤销事件中可以包含JWT令牌的立即撤销或定时撤销的信息,以便能灵活地适应复杂的业务需求。
本发明的有益效果是:本发明提供的一种JWT令牌的管理方法,能够有效地降低认证服务的访问压力,从而节省承载认证服务的服务器硬件的资源,而且撤销令牌能够近乎实时地生效,使得业务服务的访问更加安全,而且适应性也更广。
附图说明
图1是实施例提供的一种JWT令牌的管理方法的交互时序示意图。
具体实施方式
为了降低认证服务的访问压力,同时撤销令牌后能够尽快生效,本发明提供了一种JWT令牌的管理方法,在令牌发放时,通过认证服务端生成公私钥对,将公钥发送给各个业务服务端,认证服务端先验证用户凭据后再利用私钥加密和生成JWT令牌并发送给用户,以便用户使用JWT令牌访问各个业务服务端;在令牌撤销时,认证服务直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件,通过平台端事件通知服务将令牌的撤销事件实时通知各业务服务,业务服务端根据接收到的令牌的撤销事件,拒绝该用户对业务服务的访问。
本发明的具体方法如下:
步骤1:平台端分别启动认证服务、业务服务、事件通知服务。
所述的认证服务、业务服务、事件通知服务都是平台端开放的接口服务,其实施例的形式可以为RESTful API服务、RPC(远程过程调用)服务、消息通信服务、Webhook服务等。
所述的认证服务、业务服务、事件通知服务中的每一种服务的承载服务器可以是单机(物理服务器、逻辑服务器/虚拟服务器、或者是容器服务),也可以是集群的。
所述的业务服务可以是单个业务的服务,也可以是多个业务的服务。
步骤2:各业务服务端向事件通知服务端进行注册。
所述的各业务服务端向事件通知服务端进行注册是指业务服务端和事件通知服务端构建一个实时通信的通道,其实施方式可以是Webhook方式、发布/订阅的消息通信方式、事件总线通信方式、RESTful API调用方式、RPC方式等。
步骤3:认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务端。
所述的认证服务端根据预设的非对称加密算法,构建和生成一副公钥/私钥对,私钥保存在认证服务端本地,公钥发送给各个业务服务端。
所述的将公钥发送给各个业务服务端,可以利用上一步骤构建的通信通道,认证服务端将公钥信息推送到各个业务服务端。也可以是利用各个业务服务端注册的回调信息,认证服务端通过Webhook的回调将公钥信息传回各个业务服务端。
步骤4:用户使用其凭据访问和登录平台端的认证服务端。
所述的用户指的是用户使用计算机上的浏览器,或者是使用移动设备上的APP进行的访问。
所述的凭据可以是用户名、用户ID、密码、秘钥文件、加密USB盘等以上形式的组合。
步骤5:认证服务端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户。
所述的认证服务端对用户的凭据进行合法性验证,如通过验证,则用户登录成功。
所述的认证服务端对登录成功的用户,根据其访问信息,按照JWT规范,使用上面提到的私钥对JWT元数据信息进行签名,生成完整的JWT令牌。
步骤6:用户使用JWT令牌访问各个业务服务端。
步骤7:业务服务端使用公钥对用户使用的JWT令牌进行解密,并检查令牌的合法性和有效性。若令牌合法且有效,则响应用户端的请求;若令牌不合法或无效,则拒绝向用户端提供服务。
所述的检查令牌的合法性是指,业务服务端使用公钥对JWT令牌进行解密,若解密成功,表示令牌是真的,是合法的令牌。
所述的检查令牌的有效性是指,业务服务端检查解密后的JWT令牌的元数据,查看用户ID、令牌的有效期限等内容,以确定令牌是否有效。
步骤8:平台管理员撤销某个用户的令牌,并通知事件通知服务端。
所述的撤销某个用户的令牌是指,认证服务端直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件。
所述的撤销令牌事件,其元数据信息包括但不限于事件类型、用户ID或用户名、令牌剩余有效时间等。
所述的认证服务去通知事件通知服务,其实施方式可以是Webhook方式、发布/订阅的消息通信方式、事件总线通信方式、RESTful API调用方式、RPC方式等。
步骤9:平台端事件通知服务将令牌的撤销事件实时通知各业务服务端。
根据步骤2构建的业务服务端和事件通知服务端之间的实时通信通道,平台端事件通知服务将某个用户令牌的撤销事件实时通知各业务服务端。
步骤10:业务服务端根据接收到的令牌的撤销事件,拒绝该用户对业务服务端的访问。
作为本发明的进一步改进,令牌撤销事件中可以包含JWT令牌的立即撤销或定时撤销的信息,以便能灵活地适应复杂的业务需求。
实施例
下面通过实施例对本发明做进一步说明。
实施例提供了一种JWT令牌的管理方法,结合如图1所示的交互时序示意图,实施例主要包括以下步骤:
步骤101:平台端分别启动认证服务、业务服务、事件通知服务。
所述的认证服务、业务服务、事件通知服务都是平台端开放的接口服务,其实施例的形式可以为RESTful API服务、RPC(远程过程调用)服务、消息通信服务、Webhook服务等。
所述的认证服务、业务服务、事件通知服务中的每一种服务的承载服务器可以是单机(物理服务器、逻辑服务器/虚拟服务器、或者是容器服务),也可以是集群的。
所述的业务服务可以是单个业务的服务,也可以是多个业务的服务。
步骤102:各业务服务端向事件通知服务端进行注册。
所述的各业务服务端向事件通知服务端进行注册是指业务服务端和事件通知服务端构建一个实时通信的通道,其实施方式可以是Webhook方式、发布/订阅的消息通信方式、事件总线通信方式、RESTful API调用方式、RPC方式等。
以Webhook为实施例,所述的Webhook是一种Web回调或者是基于HTTP的Push API,是向APP或者其他应用提供实时信息的一种方式。所述向平台端的事件通知服务进行注册是指用户端将自己的回调信息发送给平台端的事件通知服务,同时用户端本地启用了相应的回调服务。
步骤103:认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务端。
所述的认证服务端根据预设的非对称加密算法,构建和生成一副公钥/私钥对,私钥保存在认证服务端本地,公钥发送给各个业务服务端。
所述的将公钥发送给各个业务服务端,可以利用上一步骤构建的通信通道,认证服务端将公钥信息推送到各个业务服务端。也可以是利用各个业务服务端注册的回调信息,认证服务端通过Webhook的回调将公钥信息传回各个业务服务端。
步骤104:用户使用其凭据访问和登录平台端的认证服务。
所述的用户指的是用户使用计算机上的浏览器,或者是使用移动设备上的APP进行的访问。
所述的凭据可以是用户名、用户ID、密码、秘钥文件、加密USB盘等以上形式的组合。
步骤105:认证服务端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户。
所述的认证服务端对用户的凭据进行合法性验证,如通过验证,则用户登录成功。
所述的认证服务端对登录成功的用户,根据其访问信息,按照JWT规范,使用上面提到的私钥对JWT元数据信息进行签名,生成完整的JWT令牌。
步骤106:用户使用JWT令牌访问各个业务服务端。
步骤107:业务服务端使用公钥对用户使用的JWT令牌进行解密,并检查令牌的合法性和有效性。令牌合法且有效,则响应用户端的请求;令牌不合法或无效,则拒绝向用户端提供服务。
所述的检查令牌的合法性是指,业务服务端使用公钥对JWT令牌进行解密,若解密成功,表示令牌是真的,是合法的令牌。
所述的检查令牌的有效性是指,业务服务端检查解密后的JWT令牌的元数据,查看用户ID、令牌的有效期限等内容,以确定令牌是否有效。
步骤108:平台管理员撤销某个用户的令牌,并通知事件通知服务端。
所述的撤销某个用户的令牌是指,认证服务直接撤销之前为某个用户签发的令牌,生成一个撤销令牌事件。
所述的撤销令牌事件,其元数据信息包括但不限于事件类型、用户ID或用户名、令牌剩余有效时间等。
所述的认证服务去通知事件通知服务,其实施方式可以是Webhook方式、发布/订阅的消息通信方式、事件总线通信方式、RESTful API调用方式、RPC方式等。
步骤109:平台端事件通知服务将令牌的撤销事件实时通知各业务服务端。
根据步骤102构建的业务服务端和事件通知服务端之间的实时通信通道,平台端事件通知服务将某个用户令牌的撤销事件实时通知各业务服务端。
步骤110:业务服务端根据接收到的令牌的撤销事件,拒绝该用户对业务服务端的访问。
作为实施例的进一步改进,令牌撤销事件中可以包含JWT令牌的立即撤销或定时撤销的信息,以便能灵活地适应复杂的业务需求。
Claims (5)
1.JWT令牌的管理方法,其特征在于,包括以下步骤:
步骤1:平台端分别启动认证服务、业务服务、事件通知服务;
步骤2:各业务服务端向事件通知服务端进行注册,所述的各业务服务端向事件通知服务端进行注册是指业务服务端和事件通知服务端构建一个实时通信的通道;
步骤3:认证服务端生成公私钥对,保存私钥在本地,将公钥发送给各个业务服务端;
步骤4:用户使用其凭据访问和登录认证服务端;
步骤5:认证服务端验证用户的凭据有效后,登录成功,使用自己的私钥加密和生成一个JWT令牌并返回给用户;
步骤6:用户使用JWT令牌访问各个业务服务端;
步骤7:业务服务端使用公钥对用户使用的JWT令牌进行解密,并检查令牌的合法性和有效性,若令牌合法且有效,则响应用户端的请求;若令牌不合法或无效,则拒绝向用户端提供服务;
步骤8:认证服务端撤销之前为某个用户签发的令牌,生成一个撤销令牌事件,并通知事件通知服务端;
步骤9:事件通知服务端将令牌的撤销事件实时通知各业务服务端;
步骤10:业务服务端根据接收到的令牌的撤销事件,拒绝该用户对业务服务端的访问。
2.如权利要求1所述JWT令牌的管理方法,其特征在于,步骤3中,认证服务端根据预设的非对称加密算法,构建和生成一副公钥/私钥对,私钥保存在认证服务端本地,公钥发送给各个业务服务端。
3.如权利要求1所述JWT令牌的管理方法,其特征在于,步骤4中,所述的凭据是用户名、用户ID、密码、秘钥文件、加密USB盘的组合。
4.如权利要求1所述JWT令牌的管理方法,其特征在于,步骤8中,所述的撤销令牌事件,其元数据信息包括事件类型、用户ID以及令牌剩余有效时间。
5.如权利要求1所述JWT令牌的管理方法,其特征在于,令牌撤销事件中包含JWT令牌的立即撤销或定时撤销的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910535297.4A CN110225050B (zh) | 2019-06-20 | 2019-06-20 | Jwt令牌的管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910535297.4A CN110225050B (zh) | 2019-06-20 | 2019-06-20 | Jwt令牌的管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110225050A CN110225050A (zh) | 2019-09-10 |
CN110225050B true CN110225050B (zh) | 2022-05-03 |
Family
ID=67814309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910535297.4A Active CN110225050B (zh) | 2019-06-20 | 2019-06-20 | Jwt令牌的管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110225050B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912700A (zh) * | 2019-11-13 | 2020-03-24 | 上汽大通汽车有限公司 | 基于jwt的分布式系统安全认证方法 |
CN112187931A (zh) * | 2020-09-29 | 2021-01-05 | 中国平安财产保险股份有限公司 | 会话管理方法、装置、计算机设备和存储介质 |
CN112995157B (zh) * | 2021-02-07 | 2022-05-13 | 中原银行股份有限公司 | 一种分布式缓存平台客户端接入认证体系 |
CN112671538B (zh) * | 2021-03-16 | 2021-06-22 | 北京翼辉信息技术有限公司 | 密钥更新方法、装置、系统、存储介质及计算设备 |
CN114070589A (zh) * | 2021-11-03 | 2022-02-18 | 浪潮云信息技术股份公司 | 一种简化JWT后的OAuth2.0认证方法 |
CN114826757A (zh) * | 2022-05-11 | 2022-07-29 | 中国农业银行股份有限公司 | 一种身份认证方法及装置 |
CN114900366A (zh) * | 2022-05-23 | 2022-08-12 | 海南政法职业学院 | 一种云主机数据访问安全处理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739405A (zh) * | 2012-07-06 | 2012-10-17 | 深圳市远行科技有限公司 | 一种面向服务架构服务消费者的认证方法 |
CN108810029A (zh) * | 2018-07-23 | 2018-11-13 | 珠海宏桥高科技有限公司 | 一种微服务架构服务间鉴权系统及优化方法 |
CN109905402A (zh) * | 2019-03-25 | 2019-06-18 | 杭州迪普科技股份有限公司 | 基于ssl vpn的sso登录方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9769159B2 (en) * | 2012-12-14 | 2017-09-19 | Microsoft Technology Licensing, Llc | Cookie optimization |
US9729542B2 (en) * | 2014-09-24 | 2017-08-08 | Oracle International Corporation | Compartmentalizing application distribution for disparate electronic devices |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
-
2019
- 2019-06-20 CN CN201910535297.4A patent/CN110225050B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102739405A (zh) * | 2012-07-06 | 2012-10-17 | 深圳市远行科技有限公司 | 一种面向服务架构服务消费者的认证方法 |
CN108810029A (zh) * | 2018-07-23 | 2018-11-13 | 珠海宏桥高科技有限公司 | 一种微服务架构服务间鉴权系统及优化方法 |
CN109905402A (zh) * | 2019-03-25 | 2019-06-18 | 杭州迪普科技股份有限公司 | 基于ssl vpn的sso登录方法和装置 |
Non-Patent Citations (1)
Title |
---|
基于OAuth 2.0扩展的访问控制委托架构;沈海波;《广东第二师范学院学报》;20160620(第03期);正文第1-5页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110225050A (zh) | 2019-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225050B (zh) | Jwt令牌的管理方法 | |
CN108810029B (zh) | 一种微服务架构服务间鉴权系统及优化方法 | |
KR100953095B1 (ko) | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 | |
US8925046B2 (en) | Device, method, and recording medium | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
US11689367B2 (en) | Authentication method and system | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN110730077A (zh) | 一种微服务身份认证和接口鉴权的方法及其系统 | |
CN109150800A (zh) | 一种登录访问方法、系统和存储介质 | |
CN109698746A (zh) | 基于主密钥协商生成绑定设备的子密钥的方法和系统 | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
CN111698264A (zh) | 用于保持用户认证会话的方法和装置 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
CN108989302B (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
CN116527341A (zh) | 一种客户端调用后端接口鉴权授权安全方法 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
AU2012210978B2 (en) | Controlled security domains | |
CN111935164B (zh) | 一种https接口请求方法 | |
JPH0766803A (ja) | 同報暗号通信方法およびシステム | |
CN110225011B (zh) | 用户节点的认证方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |