CN110704855B - 请求标识生成方法、请求标识验证方法和计算机设备 - Google Patents

请求标识生成方法、请求标识验证方法和计算机设备 Download PDF

Info

Publication number
CN110704855B
CN110704855B CN201910950728.3A CN201910950728A CN110704855B CN 110704855 B CN110704855 B CN 110704855B CN 201910950728 A CN201910950728 A CN 201910950728A CN 110704855 B CN110704855 B CN 110704855B
Authority
CN
China
Prior art keywords
identifier
request
time value
expiration time
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910950728.3A
Other languages
English (en)
Other versions
CN110704855A (zh
Inventor
石金文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange Crab (Shenzhen) Digital Technology Co.,Ltd.
Original Assignee
Shenzhen Yunqiao Technology Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yunqiao Technology Service Co ltd filed Critical Shenzhen Yunqiao Technology Service Co ltd
Priority to CN201910950728.3A priority Critical patent/CN110704855B/zh
Publication of CN110704855A publication Critical patent/CN110704855A/zh
Application granted granted Critical
Publication of CN110704855B publication Critical patent/CN110704855B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

本发明提供一种请求标识生成方法、请求标识验证方法和计算机设备,该请求标识生成方法包括:响应于用户的登录,利用用户ID以及过期时间值按照第一预设规则生成第一部分标识;根据预设的识别码生成算法生成第二部分标识;利用所述用户ID、所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码;按照预设加密算法对所述组装码进行加密,生成第三部分标识;按照组合所述第一部分标识、所述第二部分标识以及所述第三部分标识,生成请求标识。本发明的请求标识生成方法,不需要使用额外的数据库进行过期时间以及请求标识的存储,从而降低后端设备中数据库的性能损耗,并提高验证效率。

Description

请求标识生成方法、请求标识验证方法和计算机设备
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种请求标识生成方法、请求标识验证方法、计算机设备和计算机存储介质。
背景技术
现有的前后端分离技术用户登陆之后会给用户生成一个请求标识,用户之后每次通过前端发送请求至后端时,请求中携带此请求标识来确认用户的身份。
现有技术中,在生成用户请求标识后一般是保存在数据库中,用户每次请求都需要在数据库查询请求标识是否存在且一致来确保请求的合法,每次请求都要连接数据库查询数据,给数据库带来了额外的性能损耗。并且,数据库需要专门用一个字段保存请求标识的过期时间,在验证请求标识的过期时间时将降低验证的效率。
发明内容
鉴于上述问题,本发明提供了一种请求标识生成方法、请求标识验证方法和计算机设备,以降低后端设备中数据库的性能损耗,并提高验证效率。
为了实现上述目的,本发明采用如下的技术方案:
一种请求标识生成方法,包括:
响应于用户的登录,利用用户ID以及过期时间值按照第一预设规则生成第一部分标识;
根据预设的识别码生成算法生成第二部分标识;
利用所述用户ID、所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码;
按照预设加密算法对所述组装码进行加密,生成第三部分标识;
按照组合所述第一部分标识、所述第二部分标识以及所述第三部分标识,生成请求标识。
优选地,所述的请求标识生成方法中,所述“利用用户ID以及过期时间值按照第一预设规则生成第一部分标识”包括:
根据当前时间值与预设有效时间计算出所述过期时间值;
将所述过期时间值与所述用户ID拼装后进行十六进制转换,并将获得的十六进制字符进行反转,生成所述第一部分标识。
优选地,所述的请求标识生成方法中,所述“根据预设的识别码生成算法生成第二部分标识”包括:
根据UUID算法随机生成预设位数以及预设段数的UUID码;
将所述UUID码分段之间的连字号替换成空字符,生成所述第二部分标识。
优选地,所述的请求标识生成方法中,所述第二部分标识中预设范围的字符为第一预设位数至第二预设位数的字符。
优选地,所述的请求标识生成方法中,所述预设加密算法为MD5加密算法。
本发明还提供一种请求标识验证方法,包括:
接收到请求标识,在确定所述请求标识由三部分组成后,提取所述请求标识的第一部分标识中的过期时间值;
在根据所述过期时间值确定所述请求标识未过期后,提取所述请求标识的第二部分标识;
利用第一部分标识中的用户ID和所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码,并利用预设加密算法对所述组装码加密,生成验证字符串;
提取所述请求标识的第三部分标识,判断所述第三部分标识是否与所述验证字符串一致;
在确定所述第三部分标识与所述验证字符串一致后,所述请求标识验证通过。
优选地,所述的请求标识验证方法中,所述“接收到请求标识,在确定所述请求标识由三部分组成后,提取所述请求标识的第一部分标识中的过期时间值”包括:
将所述第一部分标识的十六进制字符进行反转,并进行十进制转换,获得用户ID以及所述过期时间值的拼装字符;
从所述拼装字符中提取所述过期时间值。
优选地,所述的请求标识验证方法中,所述“在根据所述过期时间值确定所述请求标识未过期后,提取所述请求标识的第二部分标识”包括:
对所述过期时间值进行毫秒数转换,利用毫秒表示的过期时间值与当前系统毫秒时间进行比较;
在确定毫秒表示的过期时间值比当前系统毫秒时间小时,确定所述请求标识未过期。
本发明还提供一种计算机设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述计算机设备执行所述的请求标识生成方法。
本发明还提供一种计算机存储介质,其存储有计算机程序,所述计算机程序在被处理器执行时实施所述的请求标识生成方法。
本发明提供一种请求标识生成方法,该请求标识生成方法包括:响应于用户的登录,利用用户ID以及过期时间值按照第一预设规则生成第一部分标识;根据预设的识别码生成算法生成第二部分标识;利用所述用户ID、所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码;按照预设加密算法对所述组装码进行加密,生成第三部分标识;按照组合所述第一部分标识、所述第二部分标识以及所述第三部分标识,生成请求标识。本发明的请求标识生成方法,生成的请求标识在有效时间验证以及合法验证过程仅需使用请求标识的本身,并不需要使用额外的数据库进行过期时间以及请求标识的存储,从而降低后端设备中数据库的性能损耗,并提高验证效率。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1是本发明实施例1提供的一种请求标识生成方法的流程图;
图2是本发明实施例1提供的一种生成第一部分标识方法的流程图;
图3是本发明实施例1提供的一种生成第二部分标识方法的流程图;
图4是本发明实施例2提供的一种请求标识验证方法的流程图;
图5是本发明实施例2提供的一种提取过期时间值的方法的流程图;
图6是本发明实施例2提供的一种验证请求标识未过期的方法的流程图;
图7是本发明实施例3提供的一种请求标识生成装置的结构示意图;
图8是本发明实施例3提供的一种请求标识验证装置的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
实施例1
图1是本发明实施例1提供的一种请求标识生成方法的流程图,该方法包括如下步骤:
步骤S11:响应于用户的登录,利用用户ID以及过期时间值按照第一预设规则生成第一部分标识。
本发明实施例中,在包括有前端和后端的系统中,用户通过前端进行登录成功后,系统中的后端会为用户生成一个请求标识发送至用户的前端,也即token,用户利用前端发送请求至后端的时候,请求中都需要携带该请求标识,以在后端中验证发送请求的用户的身份,确保安全。
本发明实施例中,生成的请求标识包括有三部分,在用户通过前端登录输入用户ID时,首先利用用户输入的ID以及过期时间值按照第一预设规则生成第一部分标识。其中,该过期时间值可以根据用户输入ID的当前时间值以及系统中预先设置的请求标识有效时间生成,具体地,例如可以在后端设备中设置有应用程序,该应用程序获取当前时间值后,利用该当前时间值与预先设置的有效时间相加,获得过期时间值。该第一预设规则也即为一种加密的过程,可以对用户ID与过期时间值进行拼装后进行进制转化以及其它处理,可以有效防止篡改或者泄露用户ID,提高安全性。
步骤S12:根据预设的识别码生成算法生成第二部分标识。
本发明实施例中,该请求标识中的第二部分标识可以利用预设的识别码算法生成,例如,可以在后端设备中设置有基于预设识别码生成算法的应用程序,在用户使用前端进行登录后生成随机的识别码,为第二部分标识。其中,该预设识别码生成算法可以为UUID算法,根据UUID算法可以生成预设位数的UUID识别码。该第二部分标识主要用于与第一部分标识组装成第三部分标识。
步骤S13:利用所述用户ID、所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码。
步骤S14:按照预设加密算法对所述组装码进行加密,生成第三部分标识。
本发明实施例中,第三部分标识是用于验证请求标识是否正确合法的主要部分,该第三部分标识可由用户ID、过期时间值、第二部分标识中预设范围的字符以及后台固定值经过组装以及加密后获得,其中用户ID以及过期时间值可以由第一部分标识获得,也即可以利用第一部分标识、第二部分标识中预设防伪字符以及后台固定值经过组装以及加密后获得。该后台固定值用于增强加密的安全性,预先存储于后台设备中,用户或其他访问者是不可以获得的。
本发明实施例中,上述预设加密算法为MD5加密算法,也即进行加密后获得的第三部分标识的字符串是不可逆转的,从而确保第三部分标识的安全性。具体的,例如可以在后端设备中设置有加密应用程序,在获得第二部分标识后,可以提取第二部分标识预设范围的字符,如该第二部分标识为32位的字符,则可提取第5位至23位的字符,然后与用户ID、过期时间值以及后台固定值按照设置的顺序进行组装,生成组装码后利用MD5加密算法极性加密,获得第三部分标识。
步骤S15:按照组合所述第一部分标识、所述第二部分标识以及所述第三部分标识,生成请求标识。
本发明实施例中,在获得第一部分标识、第二部分标识以及第三部分标识后,可以按照预设的顺序组合三部分标识,生成请求标识。其中,为了更好的区分每部分标识,在每部分标识之间可以利用连字号“-”进行连接组合,以便于后续验证时进行部分标识的提取。而在后续对该请求标识的验证中,后端在接收请求标识后,直接提取该请求标识的第一部分标识中的用户ID以及过期时间值,根据过期时间值判断请求标识是否过期,再利用该提取得到的用户ID以及过期时间值结合第二部分标识再次按照预设组装规则以及加密算法生成一个验证字符串,通过确定生成的验证字符串是否与第三部分标识一致,从而确定请求标识是否合法。后端每次接收该请求标识后,可以利用该请求标识按照生成过程中的规则以及算法进行过期以及合法的验证,无需将请求标识存以及请求标识的过期时间存储在数据库中,从而降低后端设备中数据库的性能损耗,并提高验证效率。
图2是本发明实施例1提供的一种生成第一部分标识方法的流程图,包括如下步骤:
步骤S21:根据当前时间值与预设有效时间计算出所述过期时间值。
步骤S22:将所述过期时间值与所述用户ID拼装后进行十六进制转换,并将获得的十六进制字符进行反转,生成所述第一部分标识。
本发明实施例中,在后端设备中预设有请求标识的有效时间,该有效时间例如为15天,在用户登录的当前时间值经过15天后该请求标识过期,在下次用户进行登录操作时后端将重新按照上面步骤在次生成新的请求标识。其中,上述过期时间值可以为一个秒数表示的十进制数,例如可以为十位秒数的十进制数,后端可以在计算过期时间值前,将当前时间值与预设有效时间进行十进制秒数转换,也可以在计算出过期时间值后进行十进制秒数转换,这里不做限定。
本发明实施例中,上述拼装、十六进制转换以及反转处理的过程可以利用算法或应用程序来实现,例如可以在后端设备中设置有应用程序,该应用程序在获得用户ID以及过期时间值后,可以将用户ID与过期时间值进行拼装、十六进制转换以及反转,获得第一部分标识。
图3是本发明实施例1提供的一种生成第二部分标识方法的流程图,包括如下步骤:
步骤S31:根据UUID算法随机生成预设位数以及预设段数的UUID码。
步骤S32:将所述UUID码分段之间的连字号替换成空字符,生成所述第二部分标识。
本发明实施例中,根据UUID算法随机生成的识别码是有预设位数以及预设段数的,例如标准型UUID码为32位,通过连字号分为5段,形式为8-4-4-4-12,如550e8400-e29b-41d4-a716-446655440000。在获得UUID码后,为了避免连字号对后续请求标识的部分标识的识别,可以将UUID码中的连字号替换成空字符,也即去除UUID码中的连字号“-”,生成第二部分标识。
实施例2
图4是本发明实施例2提供的一种请求标识验证方法的流程图,该方法包括如下步骤:
步骤S41:接收到请求标识,在确定所述请求标识由三部分组成后,提取所述请求标识的第一部分标识中的过期时间值。
图5是本发明实施例2提供的一种提取过期时间值的方法的流程图,包括如下步骤:
步骤S51:将所述第一部分标识的十六进制字符进行反转,并进行十进制转换,获得用户ID以及所述过期时间值的拼装字符。
步骤S52:从所述拼装字符中提取所述过期时间值。
本发明实施例中,后端在接收到请求标识后,可以根据请求标识中的连字号“-”判断请求标识是否由三部分标识组成,三部分标识组成的请求标识才为合法的请求标识,后端在确定合法后再继续进行过期时间值的提取。其中,上述步骤S51以及S52的过期时间值的提取即为生成第一部分标识的逆过程,该逆过程可以通过后端设备中预先存储的算法或应用程序来实现。
步骤S42:在根据所述过期时间值确定所述请求标识未过期后,提取所述请求标识的第二部分标识。
本发明实施例中,在获取到过期时间值后,将利用当前后端中的时间与该过期时间值进行比较。图6是本发明实施例2提供的一种验证请求标识未过期的方法的流程图,包括如下步骤:
步骤S61:对所述过期时间值进行毫秒数转换,利用毫秒表示的过期时间值与当前系统毫秒时间进行比较。
步骤S62:在确定毫秒表示的过期时间值比当前系统毫秒时间小时,确定所述请求标识未过期。
本发明实施例中,上述过期时间值与当前时间的对比过程可以在后端设备中利用算法或应用程序来实现。
步骤S43:利用第一部分标识中的用户ID和所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码,并利用预设加密算法对所述组装码加密,生成验证字符串。
步骤S44:提取所述请求标识的第三部分标识,判断所述第三部分标识是否与所述验证字符串一致。
步骤S45:在确定所述第三部分标识与所述验证字符串一致后,所述请求标识验证通过。
本发明实施例中,在确定请求标识未过期后,将利用第一部分标识的用户ID以及过期时间值,结合第二部分标识的预设范围字符,按照生成第三部分标识的过程生成验证字符串,如果请求标识时合法的,那么该验证字符串应该与第三部分标识一致,因此通过判断证字符串是否与第三部分标识是否一致则可判断请求标识是否合法。也即请求标识的有效时间验证以及合法验证过程仅使用了请求标识的本身,并不需要使用额外的数据库进行过期时间以及请求标识的存储,从而降低后端设备中数据库的性能损耗,并提高验证效率。
实施例3
图7是本发明实施例3提供的一种请求标识生成装置的结构示意图。
该请求标识生成装置700包括:
第一标识生成模块710,用于响应于用户的登录,利用用户ID以及过期时间值按照第一预设规则生成第一部分标识;
第二标识生成模块720,用于根据预设的识别码生成算法生成第二部分标识;
组装码生成模块730,用于利用所述用户ID、所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码;
第三标识生成模块740,用于按照预设加密算法对所述组装码进行加密,生成第三部分标识;
请求标识生成模块750,用于按照组合所述第一部分标识、所述第二部分标识以及所述第三部分标识,生成请求标识。
图8是本发明实施例3提供的一种请求标识验证装置的结构示意图。
该请求标识验证装置800包括:
过期时间提取模块810,用于接收到请求标识,在确定所述请求标识由三部分组成后,提取所述请求标识的第一部分标识中的过期时间值;
过期时间验证模块820,用于在根据所述过期时间值确定所述请求标识未过期后,提取所述请求标识的第二部分标识;
验证字符生成模块830,用于利用第一部分标识中的用户ID和所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码,并利用预设加密算法对所述组装码加密,生成验证字符串;
验证字符判断模块840,用于提取所述请求标识的第三部分标识,判断所述第三部分标识是否与所述验证字符串一致;
验证通过模块850,用于在确定所述第三部分标识与所述验证字符串一致后,所述请求标识验证通过。
本发明实施例中,上述各个模块更加详细的功能描述可以参考前述实施例中相应部分的内容,在此不再赘述。
此外,本发明还提供了一种计算机设备,该计算机设备可以包括智能电话、平板电脑、车载电脑、智能穿戴设备等。该计算机设备包括存储器和处理器,存储器可用于存储计算机程序,处理器通过运行所述计算机程序,从而使计算机设备执行上述方法、上述请求标识生成装置以及上述请求标识验证装置中的各个模块的功能。
存储器可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本实施例还提供了一种计算机存储介质,用于储存上述计算机设备中使用的计算机程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种请求标识生成方法,其特征在于,包括:
响应于用户的登录,利用用户ID以及过期时间值按照第一预设规则生成第一部分标识;
根据预设的识别码生成算法生成第二部分标识;
利用所述用户ID、所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码;
按照预设加密算法对所述组装码进行加密,生成第三部分标识;
按照组合所述第一部分标识、所述第二部分标识以及所述第三部分标识,生成请求标识。
2.根据权利要求1所述的请求标识生成方法,其特征在于,所述“利用用户ID以及过期时间值按照第一预设规则生成第一部分标识”包括:
根据当前时间值与预设有效时间计算出所述过期时间值;
将所述过期时间值与所述用户ID拼装后进行十六进制转换,并将获得的十六进制字符进行反转,生成所述第一部分标识。
3.根据权利要求1所述的请求标识生成方法,其特征在于,所述“根据预设的识别码生成算法生成第二部分标识”包括:
根据UUID算法随机生成预设位数以及预设段数的UUID码;
将所述UUID码分段之间的连字号替换成空字符,生成所述第二部分标识。
4.根据权利要求1所述的请求标识生成方法,其特征在于,所述第二部分标识中预设范围的字符为第一预设位数至第二预设位数的字符。
5.根据权利要求1所述的请求标识生成方法,其特征在于,所述预设加密算法为MD5加密算法。
6.一种请求标识验证方法,其特征在于,包括:
接收到请求标识,在确定所述请求标识由三部分组成后,提取所述请求标识的第一部分标识中的过期时间值;
在根据所述过期时间值确定所述请求标识未过期后,提取所述请求标识的第二部分标识;
利用第一部分标识中的用户ID和所述过期时间值、所述第二部分标识中预设范围的字符以及后台固定值按照预设组装规则生成组装码,并利用预设加密算法对所述组装码加密,生成验证字符串;
提取所述请求标识的第三部分标识,判断所述第三部分标识是否与所述验证字符串一致;
在确定所述第三部分标识与所述验证字符串一致后,所述请求标识验证通过。
7.根据权利要求6所述的请求标识验证方法,其特征在于,所述“接收到请求标识,在确定所述请求标识由三部分组成后,提取所述请求标识的第一部分标识中的过期时间值”包括:
将所述第一部分标识的十六进制字符进行反转,并进行十进制转换,获得用户ID以及所述过期时间值的拼装字符;
从所述拼装字符中提取所述过期时间值。
8.根据权利要求6所述的请求标识验证方法,其特征在于,所述“在根据所述过期时间值确定所述请求标识未过期后,提取所述请求标识的第二部分标识”包括:
对所述过期时间值进行毫秒数转换,利用毫秒表示的过期时间值与当前系统毫秒时间进行比较;
在确定毫秒表示的过期时间值比当前系统毫秒时间小时,确定所述请求标识未过期。
9.一种计算机设备,其特征在于,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述计算机设备执行根据权利要求1至5中任一项所述的请求标识生成方法。
10.一种计算机存储介质,其特征在于,其存储有计算机程序,所述计算机程序在被处理器执行时实施权利要求1至5中任一项所述的请求标识生成方法。
CN201910950728.3A 2019-10-08 2019-10-08 请求标识生成方法、请求标识验证方法和计算机设备 Active CN110704855B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910950728.3A CN110704855B (zh) 2019-10-08 2019-10-08 请求标识生成方法、请求标识验证方法和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910950728.3A CN110704855B (zh) 2019-10-08 2019-10-08 请求标识生成方法、请求标识验证方法和计算机设备

Publications (2)

Publication Number Publication Date
CN110704855A CN110704855A (zh) 2020-01-17
CN110704855B true CN110704855B (zh) 2021-07-23

Family

ID=69197821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910950728.3A Active CN110704855B (zh) 2019-10-08 2019-10-08 请求标识生成方法、请求标识验证方法和计算机设备

Country Status (1)

Country Link
CN (1) CN110704855B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967026A (zh) * 2020-07-22 2020-11-20 深圳市道旅旅游科技股份有限公司 兑换码的加密和解密方法及装置及计算机设备
CN112380208A (zh) * 2020-10-21 2021-02-19 珠海许继芝电网自动化有限公司 配电自动化系统的实时数据id生成方法、系统及介质
CN115510815B (zh) * 2022-11-17 2023-03-28 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) 一种基于规则的标识生成方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312515A (zh) * 2013-06-21 2013-09-18 百度在线网络技术(北京)有限公司 授权令牌的生成方法、生成装置、认证方法和认证系统
CN105847000A (zh) * 2016-05-27 2016-08-10 深圳市雪球科技有限公司 令牌产生方法以及基于该令牌产生方法的通信系统
CN108494740A (zh) * 2018-03-01 2018-09-04 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器
CN110098921A (zh) * 2018-01-30 2019-08-06 北京京东尚科信息技术有限公司 验证码生成方法、装置、应用服务端和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9418216B2 (en) * 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
CN108769067B (zh) * 2018-06-28 2021-03-16 武汉斗鱼网络科技有限公司 一种鉴权校验方法、装置、设备和介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312515A (zh) * 2013-06-21 2013-09-18 百度在线网络技术(北京)有限公司 授权令牌的生成方法、生成装置、认证方法和认证系统
CN105847000A (zh) * 2016-05-27 2016-08-10 深圳市雪球科技有限公司 令牌产生方法以及基于该令牌产生方法的通信系统
CN110098921A (zh) * 2018-01-30 2019-08-06 北京京东尚科信息技术有限公司 验证码生成方法、装置、应用服务端和系统
CN108494740A (zh) * 2018-03-01 2018-09-04 捷开通讯(深圳)有限公司 令牌生成和校验方法、智能终端及服务器

Also Published As

Publication number Publication date
CN110704855A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
CN110704855B (zh) 请求标识生成方法、请求标识验证方法和计算机设备
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN110493258B (zh) 基于token令牌的身份校验方法及相关设备
CN108665359B (zh) 区块链处理方法、记账节点及验证节点
CN110445792B (zh) 验证码生成方法和验证码登录系统
CN107454048B (zh) 信息的处理方法及装置、信息的认证方法、装置及系统
CN108683667B (zh) 账户保护方法、装置、系统和存储介质
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN110070363B (zh) 区块链网络中的账户管理方法、验证方法及终端设备
CN113572715A (zh) 基于区块链的数据传输方法和系统
CN109327444B (zh) 一种账户信息的注册和认证方法及装置
CN107196972A (zh) 一种认证方法及系统、终端和服务器
CN112437060A (zh) 一种数据传输方法、装置、计算机设备及存储介质
US20190089544A1 (en) Validation code encryption manager
CN110941854B (zh) 基于安全多方计算保存和恢复隐私数据的方法和装置
CN112865981B (zh) 一种令牌获取、验证方法及装置
CN112738006B (zh) 识别方法、设备及存储介质
CN114727276A (zh) 一种在用户未登录状态下确定账号信息的方法及系统
CN114553573A (zh) 身份认证方法及装置
CN114070571A (zh) 一种建立连接的方法、装置、终端及存储介质
CN115935299A (zh) 授权控制方法、装置、计算机设备和存储介质
WO2016023289A1 (zh) 一种移动终端屏幕解锁方法、装置及存储介质
CN112612953A (zh) 基于特征标识的请求识别方法及相关设备
CN112039921A (zh) 用于停车访问的验证方法、停车用户终端和节点服务器
CN111600901A (zh) 一种应用鉴权方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: B738, 7 / F, block B, famous purchasing center, Laodong community, Xixiang street, Bao'an District, Shenzhen, Guangdong 518000

Patentee after: Orange Crab (Shenzhen) Digital Technology Co.,Ltd.

Address before: B738, 7 / F, block B, famous purchasing center, Laodong community, Xixiang street, Bao'an District, Shenzhen, Guangdong 518000

Patentee before: Shenzhen Yunqiao Technology Service Co.,Ltd.

CP01 Change in the name or title of a patent holder