CN111654379B - 多服务器的统一令牌生成方法及认证方法 - Google Patents

多服务器的统一令牌生成方法及认证方法 Download PDF

Info

Publication number
CN111654379B
CN111654379B CN202010512036.3A CN202010512036A CN111654379B CN 111654379 B CN111654379 B CN 111654379B CN 202010512036 A CN202010512036 A CN 202010512036A CN 111654379 B CN111654379 B CN 111654379B
Authority
CN
China
Prior art keywords
token
server
time point
generating
tokens
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010512036.3A
Other languages
English (en)
Other versions
CN111654379A (zh
Inventor
竺军波
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202010512036.3A priority Critical patent/CN111654379B/zh
Publication of CN111654379A publication Critical patent/CN111654379A/zh
Application granted granted Critical
Publication of CN111654379B publication Critical patent/CN111654379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种多服务器的统一令牌生成方法及认证方法,以及计算机设备和存储介质。该多服务器的统一令牌生成方法包括:在接收到客户端发送的令牌请求消息后,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点;第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点,其中,第二服务器用于根据当前时间点前后的第一预设范围内的每个时间点和预设关键字分别生成多个第二令牌,当前时间点前后的第一预设范围内的时间点包括用于生成第一令牌的时间点。通过本申请,解决了多服务器统一认证的令牌不统一、令牌的一致性低的问题。

Description

多服务器的统一令牌生成方法及认证方法
技术领域
本申请涉及计算机技术领域,特别是涉及多服务器的统一令牌生成方法及认证方法、以及装置、计算机设备及计算机可读存储介质。
背景技术
现有计算机技术领域中,常用令牌来完成客户端与服务器端连接,并在令牌通过后,使客户端能访问服务。
多服务器的部署场景应用越来越广泛。为了实现多服务器的统一登录问题,现有中提出了通过认证令牌的方式,也就是通过统一令牌进行多服务器认证,实现统一登录。但是现有的采用统一令牌方式都是通过将令牌存放到第三方设备、第三方服务器的方式来实现,而采用第三方存储方式会存在令牌不安全、各服务器的令牌不一致的问题。
目前针对相关技术中多服务器统一认证的令牌不统一、令牌的一致性低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种多服务器的统一令牌生成方法、多服务器的统一令牌认证方法、计算机设备及计算机可读存储介质,以至少解决相关技术中多服务器统一认证的令牌不统一、令牌的一致性低的问题。
第一方面,本申请实施例提供了一种多服务器的统一令牌生成方法,包括:
在接收到客户端发送的令牌请求消息后,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成所述第一令牌的时间点;
所述第一服务器将所述第一令牌发送给所述客户端,以及通知与所述第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成所述多个第二令牌的时间点,其中,所述第二服务器用于根据当前时间点前后的第一预设范围内的每个时间点和所述预设关键字分别生成所述多个第二令牌,当前时间点前后的第一预设范围内的时间点包括用于生成所述第一令牌的时间点。
在其中一些实施例中,所述多服务器的统一令牌生成方法还包括:所述第一服务器根据服务器列表通知与所述第一服务器关联的第二服务器生成多个第二令牌,其中,所述第一服务器在生成所述第一令牌后异步获取所述服务器列表。
第二方面,本申请实施例提供了一种多服务器的统一令牌生成方法,包括:
多服务器使用第一方面所述的多服务器的统一令牌生成方法生成第一令牌和第二令牌;所述多服务器的统一令牌认证方法包括:
第一服务器接收客户端发送的服务请求消息,其中,所述服务请求消息中携带所述客户端的第三令牌;
所述第一服务器在本地存储的第一令牌中匹配与所述第三令牌对应的第四令牌;
在匹配到所述第四令牌的情况下,所述第一服务器判断生成所述第四令牌的时间点与当前时间点的时差是否位于预设时差区间内,其中,所述预设时差区间根据第一预设时差值和第二预设时差值确定;
所述第一服务器在判断到生成所述第四令牌的时间点与当前时间点的时差位于预设时差区间内的情况下,允许所述客户端调用所述服务请求消息所请求的服务,并将当前时间点更新为生成所述第四令牌的时间点;
所述第一服务器通知与所述第一服务器关联的第二服务器同步更新生成所述第二令牌的时间点。
在其中一些实施例中,所述多服务器的统一令牌认证方法还包括:所述第一服务器在判断到生成所述第四令牌的时间点与当前时间点的时差大于所述第一预设时差值的情况下,拒绝所述客户端调用所述服务请求消息所请求的服务。
在其中一些实施例中,所述多服务器的统一令牌认证方法还包括:所述第一服务器在判断到生成所述第四令牌的时间点与当前时间点的时差小于所述第二预设时差值的情况下,允许所述客户端调用所述服务请求消息所请求的服务。
在其中一些实施例中,所述第一服务器在本地存储的第一令牌中匹配与所述第三令牌对应的第四令牌包括:所述第一服务器在令牌匹配码中对所述第四令牌进行匹配,其中,所述令牌匹配码包括从所述第一服务器本地存储的第一令牌中选取的当前时间点前后的第二预设范围内的多个所述第一令牌。
在其中一些实施例中,所述多服务器的统一令牌认证方法还包括:
在接收客户端发送的服务请求消息后,所述第二服务器在本地存储的第二令牌中匹配与所述第三令牌对应的第五令牌;
在匹配到所述第五令牌的情况下,所述第二服务器判断生成所述第五令牌的时间点与当前时间点的时差是否位于所述预设时差区间内;
所述第二服务器在判断到生成所述第五令牌的时间点与当前时间点的时差位于所述预设时差区间内的情况下,允许所述客户端调用所述服务请求消息所请求的服务,并将当前时间点更新为生成所述第五令牌的时间点。
在其中一些实施例中,所述多服务器的统一令牌认证方法还包括:所述第二服务器在判断到生成所述第五令牌的时间点与当前时间点的时差大于所述第一预设时差值的情况下,拒绝所述客户端调用所述服务请求消息所请求的服务。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求第一方面所述的多服务器的统一令牌生成方法,和/或,如第二方面所述的多服务器的统一令牌认证方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求第一方面所述的多服务器的统一令牌生成方法,和/或,如第二方面所述的多服务器的统一令牌认证方法。
相比于相关技术,本申请实施例提供的一种多服务器的统一令牌生成方法、认证方法、计算机设备及计算机可读存储介质,通过在接收到客户端发送的令牌请求消息后,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点;第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点,其中,第二服务器用于根据当前时间点前后的第一预设范围内的每个时间点和预设关键字分别生成多个第二令牌,当前时间点前后的第一预设范围内的时间点包括用于生成第一令牌的时间点。通过本申请,解决了相关技术中多服务器统一认证的令牌不统一、令牌的一致性低的问题,实现了通过同步时间点机制,保证多服务器的令牌一致性及统一性的有益效果。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的多服务器的统一令牌生成方法的流程图;
图2是根据本申请实施例的多服务器的统一令牌认证方法的流程图;
图3是根据本申请优选实施例的统一令牌生成、认证的流程图;
图4是根据本申请实施例的多服务器的统一令牌生成装置的结构框图;
图5是根据本申请实施例的多服务器的统一令牌认证装置的结构框图;
图6是根据本申请实施例的计算机设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种多服务器的统一令牌生成方法。图1是根据本申请实施例的多服务器的统一令牌生成方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,在接收到客户端发送的令牌请求消息后,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点。
在本实施例中,第一服务器生成第一令牌后会将第一令牌存储在第一服务器本地,而第一令牌的存储可通过令牌列表进行存储,当然,也可选择其它保存令牌的存储方式,将令牌存储在服务器本机,能够保证生成的令牌的安全性。
第一服务器生成令牌的时间会较短,第一服务器的当前时间点也可以认定为生成第一令牌的时间点,当然,为了确保提高后续统一令牌认证的精度,将第一服务器完成第一令牌的时间认定为生成第一令牌的时间点。同时,本实施例中的关键字为多服务器部署时存储在每一服务器上的关键字,每一服务器存储的关键字相同。而关键字可以是一个或多个字符串,也可以是关键词,例如,可以选择网址、名称。通过设定相同的关键词,保证多服务器生成的令牌的一致性和统一性。
步骤S102,第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点,其中,第二服务器用于根据当前时间点前后的第一预设范围内的每个时间点和预设关键字分别生成多个第二令牌,当前时间点前后的第一预设范围内的时间点包括用于生成第一令牌的时间点。
在本实施例中,当第二服务器接收到生成第二令牌的通知后,获取当前时间点前后的第一预设范围内的多个时间点数据,然后根据每个时间点与预设关键词生成第二令牌,第二服务器生成的第二令牌是多个。第二服务器的当前时间点与第一服务器的当前时间点是不同的时间点。当然,第二服务器的当前时间点与第一服务器的当前时间点的间隔不会间隔太长。在具体的应用场景中,第二服务器的当前时间点与第一服务器的当前时间点的间隔不会超过一秒。
在一些实施例中,第一预设范围的长短是可以根据多服务器的服务器数目决定的,时间点的最小单位可以为秒。例如,在多服务器部署时,可以根据多个服务器完成令牌生成需要的时长而设定第一预设范围的长短,也就是至少保证在当前时间点前后的第一预设范围内,多个服务器能够完成令牌的生成,通过考虑当前时间点前后的时间点,用于在时间点存在误差时进行纠错。
通过上述步骤S101至步骤S102,采用在接收到客户端发送的令牌请求消息后,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点;第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点。通过同步时间点,解决了多服务器统一认证的令牌不统一、令牌的一致性低的问题,实现了多服务器的令牌保持一致、令牌的统一性高的有益效果。
在其中一些实施例中,多服务器的统一令牌生成方法实施如下步骤:
第一服务器根据服务器列表通知与第一服务器关联的第二服务器生成多个第二令牌,其中,第一服务器在生成第一令牌后异步获取服务器列表。
在本实施例中,采用服务器列表通过第二服务器生成令牌。当然,在一些实施例中,第二服务器生成的令牌或存储于本地的令牌还可以是其他的第二服务器同步(发送)过来的令牌。也就是其他的第二服务器在接收第一服务器的通知后,生成一个第二令牌并向所有其他的第二服务器发送一个第二令牌,第二服务器接收到第二令牌能构成等效于第二服务器根据当前时间点前后的第一预设范围内的每个时间点和预设关键字分别生成多个第二令牌。
本实施例中,采用多令牌匹配机制,当一个第一服务器生成令牌时,使与第一服务器关联的多个第二服务器同步生成对应的令牌。保证了由第一服务器和多个第二服务器构成的集群中的所有服务器的令牌的一致性和统一性。
本实施例提供了一种多服务器的统一令牌认证方法。图2是根据本申请实施例的多服务器的统一令牌认证方法的流程图。如图2所示,该流程包括如下步骤:
步骤S201,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点。
步骤S202,第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点。
步骤S203,第一服务器接收客户端发送的服务请求消息,其中,服务请求消息中携带客户端的第三令牌。
在本实施例中,服务请求消息中携带客户端的第三令牌为第一服务器或者第二服务器根据客户端获取令牌请求生成并下发的第一令牌或第二令牌。
步骤S204,第一服务器在本地存储的第一令牌中匹配与第三令牌对应的第四令牌。
步骤S205,在匹配到第四令牌的情况下,第一服务器判断生成第四令牌的时间点与当前时间点的时差是否位于预设时差区间内,其中,预设时差区间根据第一预设时差值和第二预设时差值确定。
在本实施例中,通过设置预设时差区间,从而判断第三令牌(客户端服务请求消息中的令牌)登录的时间是否超过设定时间,当超过设定时间,则需要重新获取。
步骤S206,第一服务器在判断到生成第四令牌的时间点与当前时间点的时差位于预设时差区间内的情况下,允许客户端调用服务请求消息所请求的服务,并将当前时间点更新为生成第四令牌的时间点。
在本实施例中,当第四令牌的时间点与当前时间点的时差位于预设时差区间内时,表示第四令牌是可用的,但需要对第四令牌的时效进行更新。通过令牌的时间点对比,保证了令牌的时效性。在一些实施例中,预设时差区间常常设置为半小时,令牌半小时不登录,则需要重新向服务器请求生成新的令牌。而对于登录上的令牌,则保持一致登录,不预设登录时间长短限制。
步骤S207,第一服务器通知与第一服务器关联的第二服务器同步更新生成第二令牌的时间点。
在本实施例中,通过同步时间点机制,使各服务器同步更新令牌的时效。
通过上述步骤S201至步骤S207,采用同步时间机制和多令牌匹配机制,保证各服务器的令牌的一致性和统一性;通过将令牌存储在服务器本地,解决了相关技术领域中将令牌存储在第三方造成了令牌不安全问题,实现了令牌的安全存储,同时,通过令牌的生成时间点比对,保证了令牌的时效性。
在其中一些实施例中,多服务器的统一令牌认证方法还实施如下步骤:
第一服务器在判断到生成第四令牌的时间点与当前时间点的时差大于第一预设时差值的情况下,拒绝客户端调用服务请求消息所请求的服务。
需要理解,当生成第四令牌的时间点与当前时间点的时差大于第一预设时差值时,表示该令牌已经超过设定的进行登录的时间,此时,需要客户端向服务器重新请求生成令牌。
在其中一些实施例中,多服务器的统一令牌认证方法还实施如下步骤:第一服务器在判断到生成第四令牌的时间点与当前时间点的时差小于第二预设时差值的情况下,允许客户端调用服务请求消息所请求的服务。
在本实施例中,通过判断第四令牌的存在时间,也就是生成第四令牌的时间点与当前时间点的时差小于预设时差区间的下限值,也就是第二预设时差值,表示令牌是允许登录的,并不需要更改令牌的时效。
在其中一些实施例中,第一服务器在本地存储的第一令牌中匹配与第三令牌对应的第四令牌包括如下步骤:第一服务器在令牌匹配码中对第四令牌进行匹配,其中,令牌匹配码包括从第一服务器本地存储的第一令牌中选取的当前时间点前后的第二预设范围内的多个第一令牌。
具体地,当有客户端请求访问服务时,服务器会先从访问服务请求中提取令牌,然后从其本地存储的第一令牌获取当前时间点前后设定时间内的第一令牌作为与令牌进行匹配的第四令牌。当然,设定时间是根据服务器的数目设定,在本实施例中,设定为当前时间点前后10秒,在其它一些应用场景中,可以根据需求设定获取与当前时间点间隔不同时间间隔的第一令牌作为与客户端携带的令牌进行匹配的第四令牌。
在其中一些实施例中,多服务器的统一令牌认证方法还实施如下步骤:
步骤11、在接收客户端发送的服务请求消息后,第二服务器在本地存储的第二令牌中匹配与第三令牌对应的第五令牌。本实施例中,第五令牌实际对应为第二令牌其中的一种。
步骤22、在匹配到第五令牌的情况下,第二服务器判断生成第五令牌的时间点与当前时间点的时差是否位于预设时差区间内。
步骤33、第二服务器在判断到生成第五令牌的时间点与当前时间点的时差位于预设时差区间内的情况下,允许客户端调用服务请求消息所请求的服务,并将当前时间点更新为生成第五令牌的时间点。
在采用同步时间机制,使多服务器生成统一令牌后,当客户端请求访问第二服务器的服务时,先验证客户端的第三令牌是否满足要求的令牌,然后通过令牌时间点比对,验证与第三令牌对应的第五令牌的登录时效,在验证第五令牌的登录时效满足设定的要求,则表示可以采用第三令牌进行登录。当然,在满足登录时效的情况下,需要验证是否需要更新第五令牌(第二令牌)的生成时间点,在验证需要更新时,则更新第五令牌的生成时间(将存在在第二服务器本地的对应的第二令牌的生成时间点进行更新),当然,此时只需要在第二服务器本机中更新,无需通知其他服务器同步更新。
在其中一些实施例中,多服务器的统一令牌认证方法还实施如下步骤:第二服务器在判断到生成第五令牌的时间点与当前时间点的时差大于第一预设时差值的情况下,拒绝客户端调用服务请求消息所请求的服务。
在本实施例中,当第二服务器判断到第五令牌(实质为第二令牌)的生成时间点与当前时间点的时差大于第一预设时差时,表示第三令牌已经超过设定时间未登陆了,需要重新获取生成令牌在进行验证和登陆步骤。
图3是根据本申请优选实施例的统一令牌生成、认证的流程图。如图3所示,该流程包括如下步骤:
步骤S301,客户端向第一服务器(多服务器其中一个)发送获取令牌的请求。
步骤S302,第一服务器接收到客户端的请求,根据当前时间点与第一服务器存储的关键字结合计算md5值并生成第一令牌,第一服务器将第一令牌保存第一服务器本地并记录第一令牌的生成时间点,然后执行步骤S303和步骤S304。
步骤S303,将第一令牌下发给客户端,然后,执行步骤S307。
步骤S304,第一服务器根据异步获取的服务器列表,通知第二服务器生成第二令牌,然后执行步骤S305。
步骤S305,第二服务器判断获取令牌的请求是否其服务列表中的服务IP,如果是,则执行步骤S306,否则,结束令牌生成过程。
步骤S306,第二服务器根据当前时间点获取前后10秒的20个时间点与第二服务器存储的关键字结合生成20个md5的第二令牌,第二服务器将第二令牌保存第二服务器本地并记录第二令牌的生成时间点。
步骤S307,客户端发送携带第三令牌的服务请求发送到第一服务器。
步骤S308,第一服务器对比第三令牌,判断第三令牌是否在第一服务器本地存储的令牌列表内。如果是,执行步骤S309,否则,结束令牌验证。
步骤S309,第一服务器判断对比出的与第三令牌对应的第四令牌的生成时间点。
步骤S310,判断第四令牌的生成时间点是否和当前时间点差值是否超过30min,如果是,结束令牌验证,否则,执行步骤S311。
步骤S311,判断第四令牌的生成时间点是否和当前时间点差值是否小于5min,如果是,执行步骤S312,否则,执行步骤S313。
步骤S312,允许客户端调用服务请求消息所请求的服务。
步骤S313,判断第四令牌的生成时间点是否和当前时间点差值是否在5min和30min之间,如果是,执行步骤S314,否则,结束令牌验证。
步骤S314,更新第四令牌的生成时间点,然后执行步骤S315。
步骤S315,第一服务器根据服务器列表,通知第二服务器同步更新与第四令牌对应的第二令牌的生成时间点,然后,执行步骤S316。
步骤S316,第二服务器判断获取令牌的请求是否其服务列表中的服务IP,如果是,则执行步骤S317,否则,返回异常。
步骤S317,第二服务器对比第三令牌,判断第三令牌是否在第二服务器本地存储的令牌列表内。如果是,执行步骤S318,否则,返回令牌错误。
步骤S318,第二服务器判断对比出的与第三令牌对应的第五令牌的生成时间点,然后执行S319。
步骤S319,判断第五令牌的生成时间点是否和当前时间点差值是否超过30min,如果是,返回令牌超时,否则,执行步骤S320。
步骤S320,判断第五令牌的生成时间点是否和当前时间点差值是否在5min和30min之间,如果是,执行步骤S321,否则,返回令牌错误。
步骤S321,允许客户端调用服务请求消息所请求的服务,并更新第五令牌的生成时间点。
本实施例还提供了一种多服务器的统一令牌生成装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本申请实施例的多服务器的统一令牌生成装置的结构框图,如图4所示,该装置包括:
第一生成模块41,用于第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点;
第一处理模块42,用于第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点,其中,第二服务器用于根据当前时间点前后的第一预设范围内的每个时间点和预设关键字分别生成多个第二令牌,当前时间点前后的第一预设范围内的时间点包括用于生成第一令牌的时间点。
在其中一些实施例中,第一处理模块42用于第一服务器根据服务器列表通知与第一服务器关联的第二服务器生成多个第二令牌,其中,第一服务器在生成第一令牌后异步获取服务器列表。
本实施例还提供了一种多服务器的统一令牌认证装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本申请实施例的多服务器的统一令牌认证装置的结构框图,如图5所示,该装置包括:
第一生成模块51,用于第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成第一令牌的时间点。
第二处理模块52,用于第一服务器将第一令牌发送给客户端,以及通知与第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成多个第二令牌的时间点。
获取模块53,用于第一服务器接收客户端发送的服务请求消息,其中,服务请求消息中携带客户端的第三令牌。
第一匹配模块54,用于第一服务器在本地存储的第一令牌中匹配与第三令牌对应的第四令牌。
第一判断模块55,用于在匹配到第四令牌的情况下,第一服务器判断生成第四令牌的时间点与当前时间点的时差是否位于预设时差区间内,其中,预设时差区间根据第一预设时差值和第二预设时差值确定。
第三处理模块56,用于第一服务器在判断到生成第四令牌的时间点与当前时间点的时差位于预设时差区间内的情况下,允许客户端调用服务请求消息所请求的服务,并将当前时间点更新为生成第四令牌的时间点。
同步模块57,用于第一服务器通知与第一服务器关联的第二服务器同步更新生成第二令牌的时间点。
在其中一些实施例中,第三处理模块56用于第一服务器在判断到生成第四令牌的时间点与当前时间点的时差大于第一预设时差值的情况下,拒绝客户端调用服务请求消息所请求的服务。
在其中一些实施例中,第三处理模块56还用于第一服务器在判断到生成第四令牌的时间点与当前时间点的时差小于第二预设时差值的情况下,允许客户端调用服务请求消息所请求的服务。
在其中一些实施例中,匹配模块54包括:
第一匹配单元,用于第一服务器在令牌匹配码中对第四令牌进行匹配,其中,令牌匹配码包括从第一服务器本地存储的第一令牌中选取的当前时间点前后的第二预设范围内的多个第一令牌。
在其中一些实施例中,多服务器的统一令牌认证装置包括:
第二匹配模块,用于第二服务器在本地存储的第二令牌中匹配与第三令牌对应的第五令牌。
第二判断模块,用于第二服务器判断生成第五令牌的时间点与当前时间点的时差是否位于预设时差区间内。
第四处理模块,用于第二服务器在判断到生成第五令牌的时间点与当前时间点的时差位于预设时差区间内的情况下,允许客户端调用服务请求消息所请求的服务,并将当前时间点更新为生成第五令牌的时间点。
在其中一些实施例中,第四处理模块用于第二服务器在判断到生成第五令牌的时间点与当前时间点的时差大于第一预设时差值的情况下,拒绝客户端调用服务请求消息所请求的服务。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
另外,结合图1描述的本申请实施例多服务器的统一令牌生成方法和/或结合附图2描述的本申请实施例多服务器的统一令牌认证方法可以由计算机设备来实现。图6为根据本申请实施例的计算机设备的硬件结构示意图。
计算机设备可以包括处理器61以及存储有计算机程序指令的存储器62。
具体地,上述处理器61可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器62可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器62可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器62可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器62可在数据处理装置的内部或外部。在特定实施例中,存储器62是非易失性(Non-Volatile)存储器。在特定实施例中,存储器62包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器62可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器61所执行的可能的计算机程序指令。
处理器61通过读取并执行存储器62中存储的计算机程序指令,以实现上述实施例中的任意一种多服务器的统一令牌生成方法和/或任意一种多服务器的统一令牌认证方法。
在其中一些实施例中,计算机设备还可包括通信接口63和总线60。其中,如图6所示,处理器61、存储器62、通信接口63通过总线60连接并完成相互间的通信。
通信接口63用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口63还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线60包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线60包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线60可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线60可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于获取到的生成令牌请求消息和认证令牌消息,执行本申请实施例中的多服务器的统一令牌生成方法和/或多服务器的统一令牌认证方法,从而实现结合图1描述的多服务器的统一令牌生成方法和/或结合附图2描述的多服务器的统一令牌认证方法。
另外,结合上述实施例中的多服务器的统一令牌生成方法和/或多服务器的统一令牌认证方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种多服务器的统一令牌生成方法和/或多服务器的统一令牌认证方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种多服务器的统一令牌生成方法,其特征在于,包括:
在接收到客户端发送的令牌请求消息后,第一服务器根据当前时间点和预设关键字生成第一令牌,并保存用于生成所述第一令牌的时间点;
所述第一服务器将所述第一令牌发送给所述客户端,以及通知与所述第一服务器关联的第二服务器生成多个第二令牌,并保存用于生成所述多个第二令牌的时间点,其中,所述第二服务器用于根据当前时间点前后的第一预设范围内的每个时间点和所述预设关键字分别生成所述多个第二令牌,当前时间点前后的第一预设范围内的时间点包括用于生成所述第一令牌的时间点。
2.根据权利要求1所述的多服务器的统一令牌生成方法,其特征在于,所述多服务器的统一令牌生成方法还包括:所述第一服务器根据服务器列表通知与所述第一服务器关联的第二服务器生成多个第二令牌,其中,所述第一服务器在生成所述第一令牌后异步获取所述服务器列表。
3.一种多服务器的统一令牌认证方法,其特征在于,多服务器使用如权利要求1或2所述的多服务器的统一令牌生成方法生成第一令牌和第二令牌;所述多服务器的统一令牌认证方法包括:
第一服务器接收客户端发送的服务请求消息,其中,所述服务请求消息中携带所述客户端的第三令牌;
所述第一服务器在本地存储的第一令牌中匹配与所述第三令牌对应的第四令牌;
在匹配到所述第四令牌的情况下,所述第一服务器判断生成所述第四令牌的时间点与当前时间点的时差是否位于预设时差区间内,其中,所述预设时差区间根据第一预设时差值和第二预设时差值确定;
所述第一服务器在判断到生成所述第四令牌的时间点与当前时间点的时差位于预设时差区间内的情况下,允许所述客户端调用所述服务请求消息所请求的服务,并将当前时间点更新为生成所述第四令牌的时间点;
所述第一服务器通知与所述第一服务器关联的第二服务器同步更新生成所述第二令牌的时间点。
4.根据权利要求3所述的多服务器的统一令牌认证方法,其特征在于,所述多服务器的统一令牌认证方法还包括:
所述第一服务器在判断到生成所述第四令牌的时间点与当前时间点的时差大于所述第一预设时差值的情况下,拒绝所述客户端调用所述服务请求消息所请求的服务。
5.根据权利要求3所述的多服务器的统一令牌认证方法,其特征在于,所述多服务器的统一令牌认证方法还包括:
所述第一服务器在判断到生成所述第四令牌的时间点与当前时间点的时差小于所述第二预设时差值的情况下,允许所述客户端调用所述服务请求消息所请求的服务。
6.根据权利要求3所述的多服务器的统一令牌认证方法,其特征在于,所述第一服务器在本地存储的第一令牌中匹配与所述第三令牌对应的第四令牌包括:所述第一服务器在令牌匹配码中对所述第四令牌进行匹配,其中,所述令牌匹配码包括从所述第一服务器本地存储的第一令牌中选取的当前时间点前后的第二预设范围内的多个所述第一令牌。
7.根据权利要求3所述的多服务器的统一令牌认证方法,其特征在于,所述多服务器的统一令牌认证方法还包括:
在接收所述客户端发送的服务请求消息后,所述第二服务器在本地存储的第二令牌中匹配与所述第三令牌对应的第五令牌;
在匹配到所述第五令牌的情况下,所述第二服务器判断生成所述第五令牌的时间点与当前时间点的时差是否位于所述预设时差区间内;
所述第二服务器在判断到生成所述第五令牌的时间点与当前时间点的时差位于所述预设时差区间内的情况下,允许所述客户端调用所述服务请求消息所请求的服务,并将当前时间点更新为生成所述第五令牌的时间点。
8.根据权利要求7所述的多服务器的统一令牌认证方法,其特征在于,所述多服务器的统一令牌认证方法还包括:
所述第二服务器在判断到生成所述第五令牌的时间点与当前时间点的时差大于所述第一预设时差值的情况下,拒绝所述客户端调用所述服务请求消息所请求的服务。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至2中任一项所述的多服务器的统一令牌生成方法,和/或,如权利要求3至8中任一项所述的多服务器的统一令牌认证方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至2中任一项所述的多服务器的统一令牌生成方法,和/或,如权利要求3至8中任一项所述的多服务器的统一令牌认证方法。
CN202010512036.3A 2020-06-08 2020-06-08 多服务器的统一令牌生成方法及认证方法 Active CN111654379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010512036.3A CN111654379B (zh) 2020-06-08 2020-06-08 多服务器的统一令牌生成方法及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010512036.3A CN111654379B (zh) 2020-06-08 2020-06-08 多服务器的统一令牌生成方法及认证方法

Publications (2)

Publication Number Publication Date
CN111654379A CN111654379A (zh) 2020-09-11
CN111654379B true CN111654379B (zh) 2022-12-20

Family

ID=72349343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010512036.3A Active CN111654379B (zh) 2020-06-08 2020-06-08 多服务器的统一令牌生成方法及认证方法

Country Status (1)

Country Link
CN (1) CN111654379B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055371A (zh) * 2021-03-09 2021-06-29 上海明略人工智能(集团)有限公司 一种物联tcp设备登录认证方法和系统
CN113489657B (zh) * 2021-06-29 2022-09-09 中国银联股份有限公司 一种分布式流速控制系统及其运行方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107835195B (zh) * 2017-12-04 2021-06-15 灵动元点信息技术(北京)有限公司 一种分布式网络应用节点集成管理方法
CN111147436B (zh) * 2018-11-05 2022-03-11 华为技术有限公司 一种网络切片授权的方法及通信装置
CN109660343B (zh) * 2019-01-17 2023-06-20 平安科技(深圳)有限公司 令牌更新方法、装置、计算机设备及存储介质
CN110266642A (zh) * 2019-05-15 2019-09-20 网宿科技股份有限公司 身份认证方法及服务器、电子设备

Also Published As

Publication number Publication date
CN111654379A (zh) 2020-09-11

Similar Documents

Publication Publication Date Title
CN107301546B (zh) 随机数生成和应用方法及装置
US9792623B2 (en) Advertisement processing method and apparatus
CN109391673B (zh) 一种管理更新文件的方法、系统及终端设备
CN111654379B (zh) 多服务器的统一令牌生成方法及认证方法
WO2017198079A1 (zh) 下载文件的方法、装置、用户终端及机器可读存储介质
CN110705973A (zh) 应用于区块链系统中矿工节点的共识方法和区块链系统
CN110895603B (zh) 多系统账号信息整合方法和装置
CN112654100B9 (zh) 一种信息处理方法和相关网络设备
CN109067746B (zh) 客户端与服务器之间的通信方法及装置
WO2019214714A1 (zh) 一种视频播放控制方法、系统、节点和计算机存储介质
CN110601832A (zh) 一种数据访问方法及装置
CN113888164A (zh) 区块链交易池实现方法、装置、计算机设备和存储介质
CN105592083B (zh) 终端利用令牌访问服务器的方法和装置
CN113709530A (zh) 一种资源下载方法、系统、电子设备及存储介质
US11681513B2 (en) Controlled scope of authentication key for software update
CN111565195A (zh) 分布式系统的挑战黑洞攻击防御方法和分布式系统
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN111161072A (zh) 基于区块链的随机数生成方法、设备及存储介质
CN110730063A (zh) 安全验证方法、系统、物联网平台、终端和可读存储介质
CN112995098B (zh) 鉴权的方法、电子设备及存储介质
CN111857764A (zh) 离线数据更新方法、装置、设备和存储介质
CN110324373B (zh) 文件分享方法及装置、文件同步系统
CN112861188A (zh) 用于多集群的数据汇集系统和方法
US20200401600A1 (en) Sub-scope synchronization
CN111736869A (zh) 服务端接口的版本更新方法和服务端接口的调用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant