CN110891065A - 一种基于Token的用户身份辅助加密的方法 - Google Patents

一种基于Token的用户身份辅助加密的方法 Download PDF

Info

Publication number
CN110891065A
CN110891065A CN201911221936.6A CN201911221936A CN110891065A CN 110891065 A CN110891065 A CN 110891065A CN 201911221936 A CN201911221936 A CN 201911221936A CN 110891065 A CN110891065 A CN 110891065A
Authority
CN
China
Prior art keywords
token
user
request
encryption
time stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201911221936.6A
Other languages
English (en)
Inventor
李传咏
赵莉
卢颖
陈宁
刘浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Boda Software Ltd By Share Ltd
Original Assignee
Xi'an Boda Software Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Boda Software Ltd By Share Ltd filed Critical Xi'an Boda Software Ltd By Share Ltd
Priority to CN201911221936.6A priority Critical patent/CN110891065A/zh
Publication of CN110891065A publication Critical patent/CN110891065A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于Token的用户身份辅助加密的方法,客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端,服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,通过该技术后,如用户Token被第三方获取,第三方使用Token进行任何系统的服务接口操作,亦无法绕过辅助加密,使得用户Token的安全性得到极大的提高。

Description

一种基于Token的用户身份辅助加密的方法
技术领域
本发明涉及基于Token的用户身份辅助加密的方法技术领域,具体为一种基于Token的用户身份辅助加密的方法。
背景技术
在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思,一般作为邀请、登录系统使用。
token其实说的更通俗点可以叫暗号,在一些数据传输之前,要先进行暗号的核对,不同的暗号被授权不同的数据操作。例如在USB1.1协议中定义了4类数据包:token包、data包、handshake包和special包。主机和USB设备之间连续数据的交换可以分为三个阶段,第一个阶段由主机发送token包,不同的token包内容不一样(暗号不一样)可以告诉设备做不同的工作,第二个阶段发送data包,第三个阶段由设备返回一个handshake包。
当前用户Token技术,没有对Token信息泄露进行任何安全防护,一但Token泄露,第三方即拥有用户所具有的信息和权限。用户Token属于无状态身份验证技术,使用Token可以在无状态的情况下,随时随地鉴别用户身份。但是,Token如果在网络传输的过程中,被拦截获取,在Token的有效期内,该Token可被第三方进行复用,第三方即可获取当前Token绑定用户的所有身份信息,造成安全隐患,因此,亟待一种改进的技术来解决现有技术中所存在的这一问题。
发明内容
本发明的目的在于提供一种基于Token的用户身份辅助加密的方法,用户Token在使用过程中,如被第三方拦截后,可在有效时间内被非授权方复用,产生安全隐患的问题的解决,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于Token的用户身份辅助加密的方法,包括以下步骤:
步骤一:在用户发起登录请求后,首先通过验证接口,获取用户的身份认证,如果用户通过身份验证,则返回当前登录用户的Token,在用户获取Token后,则可以向服务接口进行业务请求,在请求的过程中,客户端会进行辅助加密,只有通过辅助加密的请求,才能正常的请求到业务数据;
步骤二:客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,同时,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端;
步骤三:服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,让该请求正常访问并返回业务数据,否则拒绝该请求的访问。
优选的,所述步骤一中客户端为第三方的前端平台。
优选的,所述步骤二中服务端与数据库相连。
优选的,所述步骤一中业务数据存储在与服务端相连接的数据库内。
优选的,所述步骤一中Token可以是设备mac地址或用户名及密码其中的任意一种。
与现有技术相比,本发明的有益效果是:
通过该技术后,如用户Token被第三方获取,第三方使用Token进行任何系统的服务接口操作,亦无法绕过辅助加密,使得用户Token的安全性得到极大的提高。
附图说明
图1为本发明流程示意图。
图2为客户端与服务端连接机理示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供一种技术方案:一种基于Token的用户身份辅助加密的方法,包括以下步骤:
步骤一:在用户发起登录请求后,首先通过验证接口,获取用户的身份认证,如果用户通过身份验证,则返回当前登录用户的Token,在用户获取Token后,则可以向服务接口进行业务请求,在请求的过程中,客户端会进行辅助加密,只有通过辅助加密的请求,才能正常的请求到业务数据;
步骤二:客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,同时,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端;
步骤三:服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,让该请求正常访问并返回业务数据,否则拒绝该请求的访问。
其中,步骤一中客户端为第三方的前端平台,步骤二中服务端与数据库相连,步骤一中业务数据存储在与服务端相连接的数据库内,步骤一中Token可以是设备mac地址或用户名及密码其中的任意一种。
实施例1:
XX平台,使用该技术,该平台是一前后端分离的业务系统,前端有html版本与微信小程序版本,通过Token的传递,前端与服务端进行用户的信息加密。
在该平台中,前端服务,对所有对后端服务接口发送的请求,均通过了用户Token的辅助加密,在服务端,用户Token被验证有效后,又对加密的辅助信息进行了判断。经测试,在Token被泄露后且未失效时,使用多种技术手段模拟,均无法饶过后端的辅助加密的解密过滤器。只有通过当前客户端,正常登录,并使用浏览器/微信小程序正常进行操作,使得客户端在每个用户Token的请求的过程中,使用辅助加密,方可正常获取服务接口的数据。
实施例2:
XX网站,使用该技术,该网站是一前后端分离的业务系统,前端有html版本,通过Token的传递,前端与服务端进行用户的信息加密。
在该网站中,前端服务,对所有对后端服务接口发送的请求,均通过了用户Token的辅助加密,在服务端,用户Token被验证有效后,又对加密的辅助信息进行了判断。经测试,在Token被泄露后且未失效时,使用多种技术手段模拟,均无法饶过后端的辅助加密的解密过滤器。只有通过当前网页,正常登录,并使用浏览器正常进行操作,使得网站在每个用户Token的请求的过程中,使用辅助加密,方可正常获取服务接口的数据。
使用AES加密技术,配合用户Token进行请求的加密,使得每个网络请求均被加密,即使用户Token被拦截,亦无法被复用,通过该技术后,如用户Token被第三方获取,第三方使用Token进行任何系统的服务接口操作,亦无法绕过辅助加密,使得用户Token的安全性得到极大的提高。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种基于Token的用户身份辅助加密的方法,其特征在于:包括以下步骤:
步骤一:在用户发起登录请求后,首先通过验证接口,获取用户的身份认证,如果用户通过身份验证,则返回当前登录用户的Token,在用户获取Token后,则可以向服务接口进行业务请求,在请求的过程中,客户端会进行辅助加密,只有通过辅助加密的请求,才能正常的请求到业务数据;
步骤二:客户端将所有的异步请求头进行了封装,并使用时间戳作为加密的键,使用AES算法对时间戳进行了加密,同时,客户端将用户Token、时间戳、加密时间戳作为请求头,在每次业务请求时,传递至服务端;
步骤三:服务端接收到客户端请求后,首先验证用户Token,当用户Token有效时,获取头文件中传递的时间戳,并对加密串其进行AES的解密,将解密后的加密串与时间戳进行对比,二者相同时,则验证通过,让该请求正常访问并返回业务数据,否则拒绝该请求的访问。
2.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤一中客户端为第三方的前端平台。
3.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤二中服务端与数据库相连。
4.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤一中业务数据存储在与服务端相连接的数据库内。
5.根据权利要求1所述的一种基于Token的用户身份辅助加密的方法,其特征在于:所述步骤一中Token可以是设备mac地址或用户名及密码其中的任意一种。
CN201911221936.6A 2019-12-03 2019-12-03 一种基于Token的用户身份辅助加密的方法 Withdrawn CN110891065A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911221936.6A CN110891065A (zh) 2019-12-03 2019-12-03 一种基于Token的用户身份辅助加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911221936.6A CN110891065A (zh) 2019-12-03 2019-12-03 一种基于Token的用户身份辅助加密的方法

Publications (1)

Publication Number Publication Date
CN110891065A true CN110891065A (zh) 2020-03-17

Family

ID=69750186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911221936.6A Withdrawn CN110891065A (zh) 2019-12-03 2019-12-03 一种基于Token的用户身份辅助加密的方法

Country Status (1)

Country Link
CN (1) CN110891065A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580076A (zh) * 2020-12-21 2021-03-30 天元大数据信用管理有限公司 一种应用在金融交易类前端项目中的安全保密方法
CN112688963A (zh) * 2021-01-26 2021-04-20 广东金赋科技股份有限公司 网关授权接入与对外开放服务的方法、装置及存储介质
CN112953951A (zh) * 2021-03-02 2021-06-11 浪潮云信息技术股份公司 一种基于国产cpu的用户登录验证和安全性检测方法及系统
CN116366231A (zh) * 2023-02-22 2023-06-30 北京麦克斯泰科技有限公司 一种基于加密混淆保护网站资源的反爬虫方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060520A (zh) * 2006-04-21 2007-10-24 盛趣信息技术(上海)有限公司 基于Token的SSO认证系统
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN102624892A (zh) * 2012-03-08 2012-08-01 北京神州数码思特奇信息技术股份有限公司 一种防止外挂客户端模拟http请求的方法
CN105207782A (zh) * 2015-11-18 2015-12-30 上海爱数软件有限公司 一种基于restful架构的身份验证方法
CN105868981A (zh) * 2016-04-11 2016-08-17 万集融合信息技术(北京)有限公司 一种移动支付方法、系统
US20170012978A1 (en) * 2015-05-14 2017-01-12 River Security Inc. Secure communication method and apparatus
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权系统及优化方法
CN109547445A (zh) * 2018-11-27 2019-03-29 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060520A (zh) * 2006-04-21 2007-10-24 盛趣信息技术(上海)有限公司 基于Token的SSO认证系统
CN102624892A (zh) * 2012-03-08 2012-08-01 北京神州数码思特奇信息技术股份有限公司 一种防止外挂客户端模拟http请求的方法
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
US20170012978A1 (en) * 2015-05-14 2017-01-12 River Security Inc. Secure communication method and apparatus
CN105207782A (zh) * 2015-11-18 2015-12-30 上海爱数软件有限公司 一种基于restful架构的身份验证方法
CN105868981A (zh) * 2016-04-11 2016-08-17 万集融合信息技术(北京)有限公司 一种移动支付方法、系统
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权系统及优化方法
CN109547445A (zh) * 2018-11-27 2019-03-29 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112580076A (zh) * 2020-12-21 2021-03-30 天元大数据信用管理有限公司 一种应用在金融交易类前端项目中的安全保密方法
CN112688963A (zh) * 2021-01-26 2021-04-20 广东金赋科技股份有限公司 网关授权接入与对外开放服务的方法、装置及存储介质
CN112953951A (zh) * 2021-03-02 2021-06-11 浪潮云信息技术股份公司 一种基于国产cpu的用户登录验证和安全性检测方法及系统
CN112953951B (zh) * 2021-03-02 2022-04-12 浪潮云信息技术股份公司 一种基于国产cpu的用户登录验证和安全性检测方法及系统
CN116366231A (zh) * 2023-02-22 2023-06-30 北京麦克斯泰科技有限公司 一种基于加密混淆保护网站资源的反爬虫方法及系统
CN116366231B (zh) * 2023-02-22 2023-11-24 北京麦克斯泰科技有限公司 一种基于加密混淆保护网站资源的反爬虫方法及系统

Similar Documents

Publication Publication Date Title
TWI436627B (zh) 使用瀏覽器認證線上交易的方法
CN101192926B (zh) 帐号保护的方法及系统
CN104767731B (zh) 一种Restful移动交易系统身份认证防护方法
CN110891065A (zh) 一种基于Token的用户身份辅助加密的方法
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN112861089B (zh) 授权认证的方法、资源服务器、资源用户端、设备和介质
CN103685282A (zh) 一种基于单点登录的身份认证方法
KR20170067527A (ko) 두 개의 api 토큰을 이용한 api 인증 장치 및 방법
CN105430014B (zh) 一种单点登录方法及其系统
CN111800378B (zh) 一种登录认证方法、装置、系统和存储介质
CN101292496A (zh) 服务器-客户端计算机网络系统中执行密码操作的设备和方法
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN113242238B (zh) 安全通信方法、装置及系统
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN102025748B (zh) 获取Kerberos认证方式的用户名的方法、装置和系统
CN114513339A (zh) 一种安全认证方法、系统及装置
CN110035035B (zh) 一种单点登录的二次认证方法及系统
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN112039857B (zh) 一种公用基础模块的调用方法和装置
CN104901967A (zh) 信任设备的注册方法
CN110912857B (zh) 移动应用间共享登录的方法、存储介质
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN112953711B (zh) 数据库安全连接系统及方法
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200317

WW01 Invention patent application withdrawn after publication