CN110891065A - 一种基于Token的用户身份辅助加密的方法 - Google Patents
一种基于Token的用户身份辅助加密的方法 Download PDFInfo
- Publication number
- CN110891065A CN110891065A CN201911221936.6A CN201911221936A CN110891065A CN 110891065 A CN110891065 A CN 110891065A CN 201911221936 A CN201911221936 A CN 201911221936A CN 110891065 A CN110891065 A CN 110891065A
- Authority
- CN
- China
- Prior art keywords
- token
- user
- request
- encryption
- time stamp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于Token的用户身份辅助加密的方法,客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端,服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,通过该技术后,如用户Token被第三方获取,第三方使用Token进行任何系统的服务接口操作,亦无法绕过辅助加密,使得用户Token的安全性得到极大的提高。
Description
技术领域
本发明涉及基于Token的用户身份辅助加密的方法技术领域,具体为一种基于Token的用户身份辅助加密的方法。
背景技术
在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思,一般作为邀请、登录系统使用。
token其实说的更通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作。例如在USB1.1协议中定义了4类数据包:token包、data包、handshake包和special包。主机和USB设备之间连续数据的交换可以分为三个阶段,第一个阶段由主机发送token包,不同的token包内容不一样(暗号不一样)可以告诉设备做不同的工作,第二个阶段发送data包,第三个阶段由设备返回一个handshake包。
当前用户Token技术,没有对Token信息泄露进行任何安全防护,一但Token泄露,第三方即拥有用户所具有的信息和权限。用户Token属于无状态身份验证技术,使用Token可以在无状态的情况下,随时随地鉴别用户身份。但是,Token如果在网络传输的过程中,被拦截获取,在Token的有效期内,该Token可被第三方进行复用,第三方即可获取当前Token绑定用户的所有身份信息,造成安全隐患,因此,亟待一种改进的技术来解决现有技术中所存在的这一问题。
发明内容
本发明的目的在于提供一种基于Token的用户身份辅助加密的方法,用户Token在使用过程中,如被第三方拦截后,可在有效时间内被非授权方复用,产生安全隐患的问题的解决,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于Token的用户身份辅助加密的方法,包括以下步骤:
步骤一:在用户发起登录请求后,首先通过验证接口,获取用户的身份认证,如果用户通过身份验证,则返回当前登录用户的Token,在用户获取Token后,则可以向服务接口进行业务请求,在请求的过程中,客户端会进行辅助加密,只有通过辅助加密的请求,才能正常的请求到业务数据;
步骤二:客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,同时,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端;
步骤三:服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,让该请求正常访问并返回业务数据,否则拒绝该请求的访问。
优选的,所述步骤一中客户端为第三方的前端平台。
优选的,所述步骤二中服务端与数据库相连。
优选的,所述步骤一中业务数据存储在与服务端相连接的数据库内。
优选的,所述步骤一中Token可以是设备mac地址或用户名及密码其中的任意一种。
与现有技术相比,本发明的有益效果是:
通过该技术后,如用户Token被第三方获取,第三方使用Token进行任何系统的服务接口操作,亦无法绕过辅助加密,使得用户Token的安全性得到极大的提高。
附图说明
图1为本发明流程示意图。
图2为客户端与服务端连接机理示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供一种技术方案:一种基于Token的用户身份辅助加密的方法,包括以下步骤:
步骤一:在用户发起登录请求后,首先通过验证接口,获取用户的身份认证,如果用户通过身份验证,则返回当前登录用户的Token,在用户获取Token后,则可以向服务接口进行业务请求,在请求的过程中,客户端会进行辅助加密,只有通过辅助加密的请求,才能正常的请求到业务数据;
步骤二:客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,同时,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端;
步骤三:服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,让该请求正常访问并返回业务数据,否则拒绝该请求的访问。
其中,步骤一中客户端为第三方的前端平台,步骤二中服务端与数据库相连,步骤一中业务数据存储在与服务端相连接的数据库内,步骤一中Token可以是设备mac地址或用户名及密码其中的任意一种。
实施例1:
XX平台,使用该技术,该平台是一前后端分离的业务系统,前端有html版本与微信小程序版本,通过Token的传递,前端与服务端进行用户的信息加密。
在该平台中,前端服务,对所有对后端服务接口发送的请求,均通过了用户Token的辅助加密,在服务端,用户Token被验证有效后,又对加密的辅助信息进行了判断。经测试,在Token被泄露后且未失效时,使用多种技术手段模拟,均无法饶过后端的辅助加密的解密过滤器。只有通过当前客户端,正常登录,并使用浏览器/微信小程序正常进行操作,使得客户端在每个用户Token的请求的过程中,使用辅助加密,方可正常获取服务接口的数据。
实施例2:
XX网站,使用该技术,该网站是一前后端分离的业务系统,前端有html版本,通过Token的传递,前端与服务端进行用户的信息加密。
在该网站中,前端服务,对所有对后端服务接口发送的请求,均通过了用户Token的辅助加密,在服务端,用户Token被验证有效后,又对加密的辅助信息进行了判断。经测试,在Token被泄露后且未失效时,使用多种技术手段模拟,均无法饶过后端的辅助加密的解密过滤器。只有通过当前网页,正常登录,并使用浏览器正常进行操作,使得网站在每个用户Token的请求的过程中,使用辅助加密,方可正常获取服务接口的数据。
使用AES加密技术,配合用户Token进行请求的加密,使得每个网络请求均被加密,即使用户Token被拦截,亦无法被复用,通过该技术后,如用户Token被第三方获取,第三方使用Token进行任何系统的服务接口操作,亦无法绕过辅助加密,使得用户Token的安全性得到极大的提高。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种基于Token的用户身份辅助加密的方法,其特征在于:包括以下步骤:
步骤一:在用户发起登录请求后,首先通过验证接口,获取用户的身份认证,如果用户通过身份验证,则返回当前登录用户的Token,在用户获取Token后,则可以向服务接口进行业务请求,在请求的过程中,客户端会进行辅助加密,只有通过辅助加密的请求,才能正常的请求到业务数据;
步骤二:客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,同时,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端;
步骤三:服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,让该请求正常访问并返回业务数据,否则拒绝该请求的访问。
2.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤一中客户端为第三方的前端平台。
3.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤二中服务端与数据库相连。
4.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤一中业务数据存储在与服务端相连接的数据库内。
5.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤一中Token可以是设备mac地址或用户名及密码其中的任意一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911221936.6A CN110891065A (zh) | 2019-12-03 | 2019-12-03 | 一种基于Token的用户身份辅助加密的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911221936.6A CN110891065A (zh) | 2019-12-03 | 2019-12-03 | 一种基于Token的用户身份辅助加密的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110891065A true CN110891065A (zh) | 2020-03-17 |
Family
ID=69750186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911221936.6A Withdrawn CN110891065A (zh) | 2019-12-03 | 2019-12-03 | 一种基于Token的用户身份辅助加密的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110891065A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112580076A (zh) * | 2020-12-21 | 2021-03-30 | 天元大数据信用管理有限公司 | 一种应用在金融交易类前端项目中的安全保密方法 |
CN112688963A (zh) * | 2021-01-26 | 2021-04-20 | 广东金赋科技股份有限公司 | 网关授权接入与对外开放服务的方法、装置及存储介质 |
CN112953951A (zh) * | 2021-03-02 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种基于国产cpu的用户登录验证和安全性检测方法及系统 |
CN116366231A (zh) * | 2023-02-22 | 2023-06-30 | 北京麦克斯泰科技有限公司 | 一种基于加密混淆保护网站资源的反爬虫方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060520A (zh) * | 2006-04-21 | 2007-10-24 | 盛趣信息技术(上海)有限公司 | 基于Token的SSO认证系统 |
CN102624740A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种数据交互方法及客户端、服务器 |
CN102624892A (zh) * | 2012-03-08 | 2012-08-01 | 北京神州数码思特奇信息技术股份有限公司 | 一种防止外挂客户端模拟http请求的方法 |
CN105207782A (zh) * | 2015-11-18 | 2015-12-30 | 上海爱数软件有限公司 | 一种基于restful架构的身份验证方法 |
CN105868981A (zh) * | 2016-04-11 | 2016-08-17 | 万集融合信息技术(北京)有限公司 | 一种移动支付方法、系统 |
US20170012978A1 (en) * | 2015-05-14 | 2017-01-12 | River Security Inc. | Secure communication method and apparatus |
CN108810029A (zh) * | 2018-07-23 | 2018-11-13 | 珠海宏桥高科技有限公司 | 一种微服务架构服务间鉴权系统及优化方法 |
CN109547445A (zh) * | 2018-11-27 | 2019-03-29 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
-
2019
- 2019-12-03 CN CN201911221936.6A patent/CN110891065A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060520A (zh) * | 2006-04-21 | 2007-10-24 | 盛趣信息技术(上海)有限公司 | 基于Token的SSO认证系统 |
CN102624892A (zh) * | 2012-03-08 | 2012-08-01 | 北京神州数码思特奇信息技术股份有限公司 | 一种防止外挂客户端模拟http请求的方法 |
CN102624740A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种数据交互方法及客户端、服务器 |
US20170012978A1 (en) * | 2015-05-14 | 2017-01-12 | River Security Inc. | Secure communication method and apparatus |
CN105207782A (zh) * | 2015-11-18 | 2015-12-30 | 上海爱数软件有限公司 | 一种基于restful架构的身份验证方法 |
CN105868981A (zh) * | 2016-04-11 | 2016-08-17 | 万集融合信息技术(北京)有限公司 | 一种移动支付方法、系统 |
CN108810029A (zh) * | 2018-07-23 | 2018-11-13 | 珠海宏桥高科技有限公司 | 一种微服务架构服务间鉴权系统及优化方法 |
CN109547445A (zh) * | 2018-11-27 | 2019-03-29 | 北京酷我科技有限公司 | 一种验证客户端网络请求合法的方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112580076A (zh) * | 2020-12-21 | 2021-03-30 | 天元大数据信用管理有限公司 | 一种应用在金融交易类前端项目中的安全保密方法 |
CN112688963A (zh) * | 2021-01-26 | 2021-04-20 | 广东金赋科技股份有限公司 | 网关授权接入与对外开放服务的方法、装置及存储介质 |
CN112953951A (zh) * | 2021-03-02 | 2021-06-11 | 浪潮云信息技术股份公司 | 一种基于国产cpu的用户登录验证和安全性检测方法及系统 |
CN112953951B (zh) * | 2021-03-02 | 2022-04-12 | 浪潮云信息技术股份公司 | 一种基于国产cpu的用户登录验证和安全性检测方法及系统 |
CN116366231A (zh) * | 2023-02-22 | 2023-06-30 | 北京麦克斯泰科技有限公司 | 一种基于加密混淆保护网站资源的反爬虫方法及系统 |
CN116366231B (zh) * | 2023-02-22 | 2023-11-24 | 北京麦克斯泰科技有限公司 | 一种基于加密混淆保护网站资源的反爬虫方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI436627B (zh) | 使用瀏覽器認證線上交易的方法 | |
CN101192926B (zh) | 帐号保护的方法及系统 | |
CN104767731B (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN110891065A (zh) | 一种基于Token的用户身份辅助加密的方法 | |
CN112000951B (zh) | 一种访问方法、装置、系统、电子设备及存储介质 | |
CN112861089B (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
CN103685282A (zh) | 一种基于单点登录的身份认证方法 | |
KR20170067527A (ko) | 두 개의 api 토큰을 이용한 api 인증 장치 및 방법 | |
CN105430014B (zh) | 一种单点登录方法及其系统 | |
CN111800378B (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN101292496A (zh) | 服务器-客户端计算机网络系统中执行密码操作的设备和方法 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN113242238B (zh) | 安全通信方法、装置及系统 | |
CN103701787A (zh) | 一种基于公开密钥算法实现的用户名口令认证方法 | |
CN111224784B (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN102025748B (zh) | 获取Kerberos认证方式的用户名的方法、装置和系统 | |
CN114513339A (zh) | 一种安全认证方法、系统及装置 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN110912857B (zh) | 移动应用间共享登录的方法、存储介质 | |
CN116132986A (zh) | 一种数据传输方法、电子设备及存储介质 | |
CN112953711B (zh) | 数据库安全连接系统及方法 | |
CN108323231B (zh) | 一种传输密钥的方法、接收终端和分发终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200317 |
|
WW01 | Invention patent application withdrawn after publication |