CN111970231B - 令牌接口降级的方法、存储介质 - Google Patents

令牌接口降级的方法、存储介质 Download PDF

Info

Publication number
CN111970231B
CN111970231B CN202010607627.9A CN202010607627A CN111970231B CN 111970231 B CN111970231 B CN 111970231B CN 202010607627 A CN202010607627 A CN 202010607627A CN 111970231 B CN111970231 B CN 111970231B
Authority
CN
China
Prior art keywords
token
verification
local
interface
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010607627.9A
Other languages
English (en)
Other versions
CN111970231A (zh
Inventor
刘德建
林伟
郭玉湖
陈宏�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianquan Educational Technology Ltd
Original Assignee
Fujian Tianquan Educational Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianquan Educational Technology Ltd filed Critical Fujian Tianquan Educational Technology Ltd
Priority to CN202010607627.9A priority Critical patent/CN111970231B/zh
Publication of CN111970231A publication Critical patent/CN111970231A/zh
Application granted granted Critical
Publication of CN111970231B publication Critical patent/CN111970231B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本发明提供一种令牌接口降级的方法、存储介质,方法包括:S1:获取并解析令牌验证算法;S2:将解析后的令牌验证算法打包成令牌算法解析包,并存入本地动态链接库;S3:当远程调用令牌校验接口失败的次数达到预设次数时,启动本地验证策略;所述本地验证策略执行包括:调用本地动态链接库中的所述令牌算法解析包进行令牌验证;S4:当所述本地验证策略执行时长超过预设时长时,重新启动远程验证策略。本发明无需重启即可实现验证方式的自动降低和升级,能够自适应当前场景,确保安全地正常提供验证服务,且高效;能够提高了本地验证方式的安全性;同时提供三种令牌接口调用方法,可以由使用方灵活地配置和切换,确保业务提供服务。

Description

令牌接口降级的方法、存储介质
技术领域
本发明涉及安全验证领域,具体涉及令牌接口降级的方法、存储介质。
背景技术
大多数网站提供的单点登录以及第三方登录功能都遵循OAuth2.0协议。虽然大多数网站的细节处理不一致,甚至会基于OAuth2.0协议进行扩展,但基本流程是一定的,流程大体如下:
1、第三方应用,向认证服务器请求授权;
2、用户告知认证服务器同意授权(通常是通过用户扫码或输入用户名密码的方式);
3、认证服务器向第三方应用告知授权码(code);
4、第三方应用使用授权码(code)向认证服务器申请Access Token;
5、认证服务器验证授权码,颁发Access Token。
这样第三方应用就可以使用Access Token访问服务提供商的接口资源了。当第三方应用获取到access token后(我们后面统一称为token),在每次访问接口资源时,均需要带上token,再由各个接口调用认证服务器的令牌校验接口,来对token进行令牌校验。当校验通过时,说明该令牌有效且正确,则可以继续访问接口资源;否则,返回令牌无效的提示信息。
此处,令牌校验接口对于认证服务器来说是至关重要的,该接口必须具备响应时间短,并且吞吐量高的特性。因为接入认证的项目数量繁多,接口众多,每个需要认证的接口每次访问,都会调用认证服务的令牌接口进行校验,该接口压力巨大,不可出现问题。可是,实际场景下,网络抖动、服务器资源不充足,以及基础组件响应延迟等等原因,都有可能出现令牌校验接口响应延迟,甚至无法提供服务。此时就需要进行令牌接口降级处理。
如今通用的令牌接口降级方式一般就是令牌校验接口出现不可服务的场景后,所有需要认证的接口均无法提供服务,即所有业务均暂停服务。解决方法为必须解决认证服务中的令牌校验接口问题,重新提供认证服务后,其他业务才可正常提供服务。该种场景,在正常的工作中会经常遇到,而每次出现问题,都会造成较大影响。
旧有的令牌认证降级功能,还有一种是在调用方进行特殊处理,当远程令牌校验接口因为网络抖动或者无法响应等特殊场景下,则不进行令牌校验,默认校验通过,继续进行业务数据返回。该种方案,也是现有常用的一种降级方式。但由于降级过程无校验,因此安全性上存在严重隐患。还有一种降级方式是在各个调用方认证接口错误后,由本地进行校验的方式,然而本地需要知道令牌解析算法;由调用方实现本地校验,则会造成算法泄露,造成更大的安全隐患。
因此,有必要提供一种令牌接口降级的方法、存储介质,以同时解决上述技术问题。
发明内容
本发明所要解决的技术问题是:提供一种令牌接口降级的方法,存储介质,同时具备安全性和实用性。
为了解决上述技术问题,本发明采用的技术方案为:
一种令牌接口降级的方法,包括:
S1:获取并解析令牌验证算法;
S2:将解析后的令牌验证算法打包成令牌算法解析包,并存入本地动态链接库;
S3:当远程调用令牌校验接口失败的次数达到预设次数时,启动本地验证策略;其中,所述本地验证策略执行包括:调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S4:当所述本地验证策略执行时长超过预设时长时,重新启动远程验证策略。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器执行时,能够实现上述一种令牌接口降级的方法所包含的步骤。
本发明的有益效果在于:提供能够依据实际情况自动切换令牌接口降级策略的方法。预先采用动态链接库以算法包的形式对令牌验证算法进行打包,以提供安全的本地验证服务;当远程调用验证接口失败次数达到预设次数时,即远程验证服务异常时,自动启动本地验证策略,调用本地链接库中的算法包进行安全地令牌验证;当到达预设时长后,又将自动尝试重新启动远程验证策略,及时地恢复原来的最佳的令牌验证方式,从而实现功能性和安全性的兼顾,确保令牌验证服务的正常使用。
附图说明
图1为本发明一实施例一种令牌接口降级的方法的流程示意图;
图2为本发明实施例一一种令牌接口降级的方法的流程示意图。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:能够在远程验证接口异常时切换为本地验证策略;并在达到预设时长后自动恢复远程验证接口,实现自动选择适合的验证方式正常且安全地提供验证服务。
本发明涉及的技术术语解释:
Figure BDA0002559743000000031
Figure BDA0002559743000000041
请参照图1以及图2,本发明提供一种令牌接口降级的方法,包括:
S1:获取并解析令牌验证算法;
S2:将解析后的令牌验证算法打包成令牌算法解析包,并存入本地动态链接库;
S3:当远程调用令牌校验接口失败的次数达到预设次数时,启动本地验证策略;其中,所述本地验证策略执行包括:调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S4:当所述本地验证策略执行时长超过预设时长时,重新启动远程验证策略。
从上述描述可知,本发明的有益效果在于:能够依据实际情况自动切换令牌接口降级策略,从而实现功能性和安全性的兼顾,确保令牌验证服务的正常使用。
进一步地,所述S2步骤之后,还包括:
S21:调用方配置当前使用本地验证策略、远程验证策略和自动切换策略中的一种;
S22:若当前使用的是自动切换策略,则执行所述S3-S4;
S23:若当前使用的是本地验证策略,则始终调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S24:若当前使用的是远程验证策略,则调用远程认证服务器的令牌校验接口进行令牌验证。
由上述描述可知,同时提供三种验证策略,确保令牌验证服务能够正常而安全地工作;并且支持调用方自主配置所需验证策略,更具灵活性。
进一步地,,还包括:
S0:默认配置为当前使用远程验证策略。
由上述描述可知,默认使用安全级别最高的远程验证方式,能够确保交互的安全性。
进一步地,所述S2步骤中将分别打包得到.so类型和.dll类型的令牌算法解析包。
由上述描述可知,本地验证策略中将分别对应linux环境和window环境提供各自的令牌算法解析包,以支持上述两种常用环境下进行本地验证。
本发明提供的另一个技术方案为:
一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器执行时,能够实现下述一种令牌接口降级的方法所包含的步骤:
S1:获取并解析令牌验证算法;
S2:将解析后的令牌验证算法打包成令牌算法解析包,并存入本地动态链接库;
S3:当远程调用令牌校验接口失败的次数达到预设次数时,启动本地验证策略;其中,所述本地验证策略执行包括:调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S4:当所述本地验证策略执行时长超过预设时长时,重新启动远程验证策略。
进一步地,所述S2步骤之后,还包括:
S21:调用方配置当前使用本地验证策略、远程验证策略和自动切换策略中的一种;
S22:若当前使用的是自动切换策略,则执行所述S3-S4;
S23:若当前使用的是本地验证策略,则始终调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S24:若当前使用的是远程验证策略,则调用远程认证服务器的令牌校验接口进行令牌验证。
进一步地,还包括:
S0:默认配置为当前使用远程验证策略。
进一步地,所述S2步骤中将分别打包得到.so类型和.dll类型的令牌算法解析包。
从上述描述可知,对应本领域普通技术人员可以理解实现上述技术方案中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来实现的,所述的程序可存储于一计算机可读取的存储介质中,该程序在执行时,可包括如上述各方法的流程。所述程序在被处理器执行后,同样能够实现对应各方法的有益效果。
其中,所述的存储介质可以是磁盘、光碟、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例一
请参照图2,本实施例提供一种令牌接口降级的方法,支持调用方自主、灵活配置所需的令牌验证方法,以更好地适用于远程令牌验证接口因为网络抖动或者无法响应等远程验证方式失效的场景,确保依然能够安全地进行令牌验证,解决现有令牌验证服务无法正常提供而影响业务处理或直接跳过验证步骤带来安全隐患的问题。
本实施例的方法可以包括:
一、前期部署
假设token串(令牌)的生成规则为:
{token版本号}_{Token类型}_{帐户类型}_{帐户ID}_{过期时间}_{颁发区域}_{5位随机数},此为token的原始明文字符串;把该字符串通过des加密方式,设置一个固定的加密key进行加密后,得出的结果为最终的token串(密文)。
而解析(解密)上述token串(密文)的算法,则为使用des解密方式,也使用同样的key,进行token串的解析,进而获取到token串明文。
本地验证策略中令牌算法解析包的获取:
1.1获取上述token串的解密算法,并解析所述解密算法;
在一实例中,可以使用C++语言编程实现上述令牌的算法的解析。
1.2对解析后的解密算法,即令牌验证算法进行打包处理,分别对应linux环境和window环境,打包得到对应类型的工具包。
具体而言,将分别对应两种主流服务器,同时提供.so类型(linux环境下使用的工具包)和.dll类型(window环境下使用的工具包)的令牌算法解析包。
通过把token解析算法打包至工具包中,则无法让人了解其具体内容,从而保证本地令牌验证的安全性。
1.3将令牌算法解析包存入本地动态链接库。
由此,可以在后续本地验证策略中,使用JAVA语言实现令牌校验接口调用,完成本地验证。具体当需要进行token解析(即令牌验证)时,使用JNA功能,调用步骤1.3中的工具包进行token的解析操作。这边JAVA语言下调用动态链接库获取令牌算法解析包的方式采用JNA开源框架实现调用。
原先旧有的本地令牌校验可以很明显的知晓令牌的解析算法,安全隐患大。而本实施例提供的本地令牌校验,是以独立的算法包形式提供,通过特定的方式进行访问,外部无法解析该工具包,因此无法进行算法破解。
另外,还将同时提供三种令牌降级策略,包括本地验证策略(local策略)、远程验证策略(remote策略)以及自动切换策略(auto策略);并且,默认使用远程验证策略进行令牌验证。
同时,自动切换策略中,还将同时配置有两个参数,一个是远程调用令牌验证接口上限次数,以及启动本地验证策略的上限时长。
在一实例中,配置方式如下:
//远程valid错误上限次数,超过这个上限自动启用本地valid
uc.token.strategy.remote_valid_error_limit=10
//启用本地valid时长,单位秒,超过这个时长自动切回远程valid
uc.token.strategy.local_valid_duration=300。
二、令牌验证过程
2.1调用方可以自主配置所想要的策略,即任选本地验证策略、远程验证策略和自动切换策略中的一种;或者使用默认的远程验证策略。
优选默认使用远程验证策略,安全级别最高。
在一具体实例中,配置格式为uc.token.strategy=remote/auto/local。
2.2若当前使用的是远程验证策略,即remote策略;
则使用旧有令牌验证方式进行验证,即每次调用远程认证服务器的令牌校验接口进行令牌验证。但是当令牌验证接口不可用时,将无法认证通过,即无法正常提供业务服务。
2.3若当前使用的是本地验证策略,即local策略;
则每次接收到令牌验证请求时,将始终调用本地动态链接库中的所述令牌算法解析包进行令牌验证。具体地,将使用JAVA语言调用动态链接库的方式实现本地令牌验证,以此保证验证算法的安全性。
本实施例的本地验证策略相较于现有的本地验证策略,由于预先把token解析算法打包至工具包中,则无法让人了解其具体内容;并且,通过通过特定的方式进行访问,外部无法解析该工具包,进而无法进行算法破解。由此,实现了本地验证依然具备安全性。
2.4若当前使用的是自动切换策略,即auto策略;
则当远程调用令牌校验接口失败的次数达到预设次数(即步骤一中对应自动切换策略配置的远程调用令牌验证接口上限次数)时,则自动启动本地验证策略,执行包括:调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
当所述本地验证策略执行时长超过预设时长时(即步骤一中对应自动切换策略配置的启动本地验证策略的上限时长),切换为远程验证策略,执行包括:调用远程认证服务器的令牌校验接口进行令牌验证。
上述anto策略中的本地验证策略,是一种降级场景下使用的功能,虽然相较于远程验证方式存在一定程度上的功能缺失,但是却能确保依然能够对请求方的身份进行验证,确保业务交互的安全性,并且,也仅作为临时使用策略,依然定时尝试恢复远程验证功能;进一步地,相较于现有的本地验证方式,显著提高了验证算法的安全性。
本实施例同时提供了三种令牌接口调用方法,可以由使用方灵活地配置和切换,确保在远程校验方式失败,业务依然能继续提供服务;特别是其中的自动切换模式,能在远程校验连续失败时自动切换降级为本地验证,且启动定时自动不断尝试恢复高安全性高性能的远程切换模式。因此,本实施例具备较高的实用性,更符合实际需求。
实施例二
本实施例对应实施例一,提供一具体运用场景,包括:
1、假设token串的生成规则为:{token版本号}_{Token类型}_{帐户类型}_{帐户ID}_{过期时间}_{颁发区域}_{5位随机数},这个为token的原始明文字符串,把该字符串通过des加密方式,设置一个固定的加密key进行加密后,得出的结果为最终的token串(密文)。而解析该token串(密文)的算法,则为使用des解密方式,也使用同样的key,进行token串的解析,进而获取到token串明文。
2、存在一个UC系统,即我们所说的帐户中心系统,针对该系统的功能会提供一个sdk工具,即通常java语言中提供的一种代码工具,可以把java语言打包成sdk工具供其他java语言的系统使用。该sdk工具提供令牌校验的功能。
3、步骤2中sdk提供3种令牌校验的策略方式:remote/auto/local,对应为远程/自动/本地3种策略。
4、当使用方设置remote策略时,默认每次均调用远程令牌校验接口,当远程令牌校验接口不可用时,本应用无法认证通过,即无法提供服务。优点是能够进行所有认证的校验流程,缺点是远程服务不可用,将影响本应用无法使用。
5、当使用方设置当设置策略为local时,默认一直使用本地令牌校验接口。本地令牌校验的实现方式如下:
5.1解析token串的算法,使用步骤1中列明的解析方法,具体需要由C++语言编程实现,并最终进行打包处理;对应目前主流服务器的两个系统,需要同时提供.so与.dll两种类型的token算法解析包。其中,“.so”的为linux环境下使用的工具包,“.dll”的为window环境下使用的工具包。
5.2使用JAVA语言实现令牌校验接口调用。这边JAVA语言下调用动态链接库的方式采用JNA开源框架实现调用。当需要进行token解析时,使用JNA功能,调用步骤5.1中的工具包进行token的解析操作。
5.3进行本地令牌校验的业务逻辑。
使用该种方式的优点是只本地进行令牌校验,减少了远程调用的时间,提高验证效率。缺点是无法进行所有认证的校验流程,并且只能获取部分的数据,是一种有损的校验,仅作为一种临时措施。
6、当使用方设置当设置策略为auto时,表示自动进行本地与远程校验的切换。具体实现步骤如下:
6.1该模式下,需要新增两个配置,如下:
//远程valid错误上限次数,超过这个上限自动启用本地valid
uc.token.strategy.remote_valid_error_limit=10
//启用本地valid时长,单位秒,超过这个时长自动切回远程valid
uc.token.strategy.local_valid_duration=300
6.2当设置auto策略时,默认进行远程valid,当远程valid失败达到10次以上,则开始启用本地valid。此处的远程校验失败指的为非业务错误的失败,比如超时、无响应等等异常场景下的失败。
6.3当启用本地valid时,会存在一个计时器,当超过配置的local_valid_duration时长后,将会再次切换为远程valid方式;
6.4本地valid过程是一种降级场景下使用的功能,会存在一定程度上的功能缺失,本地valid只是临时使用,所以最终还是需要向着恢复远程valid功能的方向进行。
使用auto方式可以实现令牌校验的优雅降级。其优点时,无论远程服务是否有问题都可以迅速采用本地校验方式完成验证,避免出现因为远程校验失败而导致的本应用无法认证通过的情况发生;而当本地校验一段时间后,会自动测试远程校验是否正常,正常则自动切换为远程校验,又实现了验证方式的自动升级。无需重启即可实现校验方式的自动切换,提高效率。
本实施例中,本地验证策略采用动态链接库以算法包的形式提供token解析服务,使得本地校验过程中,也不会存在安全性的问题,确保令牌校验接口降级过程中不会对业务存在较大影响;同时,安全性上也有保证,是一种较为优雅的降级方法;进一步地,支持使用方自由切换验证方式,满足各种实际场景需求,确保验证功能正常运行;进一步地,实现了验证方式的自动降低和升级,能够自适应当前场景,确保安全地正常提供验证服务。
实施例三
本实施例对应实施例一或实施例二,提供一种计算机可读存储介质,其上存储有计算机程序,所述程序在被处理器执行时,能够实现上述实施例一或实施例二所述的一种令牌接口降级的方法所包含的步骤。具体的步骤内容在此不进行复述,详情请参阅实施例一和实施例二的记载。
综上所述,本发明提供的一种令牌接口降级的方法、存储介质,实现了验证方式的自动降低和升级,能够自适应当前场景,确保安全地正常提供验证服务;且无需重启即可实现校验方式的自动切换,提高效率。进一步地,对本地验证方式进行改进,显著提高了算法安全性;进一步地,同时提供了三种令牌接口调用方法,可以由使用方灵活地配置和切换,确保在远程校验方式失败,业务依然能继续提供服务。本发明具备较高的实用性,更符合实际需求。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (4)

1.一种令牌接口降级的方法,其特征在于,包括:
S1:获取并解析令牌验证算法;
S2:将解析后的令牌验证算法打包成令牌算法解析包,并存入本地动态链接库;
S3:当远程调用令牌校验接口失败的次数达到预设次数时,启动本地验证策略;其中,所述本地验证策略执行包括:调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S4:当所述本地验证策略执行时长超过预设时长时,重新启动远程验证策略;
所述S2步骤之后,还包括:
S21:调用方配置当前使用本地验证策略、远程验证策略和自动切换策略中的一种;
S22:若当前使用的是自动切换策略,则执行所述S3-S4;
S23:若当前使用的是本地验证策略,则始终调用本地动态链接库中的所述令牌算法解析包进行令牌验证;
S24:若当前使用的是远程验证策略,则调用远程认证服务器的令牌校验接口进行令牌验证。
2.如权利要求1所述的一种令牌接口降级的方法,其特征在于,还包括:
S0:默认配置为当前使用远程验证策略。
3.如权利要求1所述的一种令牌接口降级的方法,其特征在于,所述S2步骤中将分别打
包得到.so类型和.dll类型的令牌算法解析包。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序在被处理器执行时,能够实现上述权利要求1-3任意一项所述的一种令牌接口降级的方法所包含的步骤。
CN202010607627.9A 2020-06-29 2020-06-29 令牌接口降级的方法、存储介质 Active CN111970231B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010607627.9A CN111970231B (zh) 2020-06-29 2020-06-29 令牌接口降级的方法、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010607627.9A CN111970231B (zh) 2020-06-29 2020-06-29 令牌接口降级的方法、存储介质

Publications (2)

Publication Number Publication Date
CN111970231A CN111970231A (zh) 2020-11-20
CN111970231B true CN111970231B (zh) 2022-06-07

Family

ID=73361033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010607627.9A Active CN111970231B (zh) 2020-06-29 2020-06-29 令牌接口降级的方法、存储介质

Country Status (1)

Country Link
CN (1) CN111970231B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161462A (zh) * 2016-08-29 2016-11-23 无锡华云数据技术服务有限公司 一种网络安全认证方法
CN107483509A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN110730136A (zh) * 2019-10-10 2020-01-24 腾讯科技(深圳)有限公司 一种实现流量控制的方法、装置、服务器及存储介质
CN110912700A (zh) * 2019-11-13 2020-03-24 上汽大通汽车有限公司 基于jwt的分布式系统安全认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10673832B2 (en) * 2013-12-31 2020-06-02 EMC IP Holding Company LLC Predefined access policy implementation based on auxiliary information embedded in one-time authentication passcodes
CN105471824A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 实现浏览器调用本地业务组件的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161462A (zh) * 2016-08-29 2016-11-23 无锡华云数据技术服务有限公司 一种网络安全认证方法
CN107483509A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN110730136A (zh) * 2019-10-10 2020-01-24 腾讯科技(深圳)有限公司 一种实现流量控制的方法、装置、服务器及存储介质
CN110912700A (zh) * 2019-11-13 2020-03-24 上汽大通汽车有限公司 基于jwt的分布式系统安全认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一种高效的具有灵活属性证书状态校验机制的PBA方案;周福才等;《计算机研究与发展》;20131015(第10期);全文 *
微服务架构中认证与鉴权的探讨;庄璐等;《金融科技时代》;20181010(第10期);全文 *
电子认证令牌安全研究;严霄凤;《网络安全技术与应用》;20130215(第02期);全文 *

Also Published As

Publication number Publication date
CN111970231A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
AU2019246872B2 (en) Tiered connection pooling methods, systems and computer readable storage media
CN110944330B (zh) Mec平台部署方法及装置
TWI598814B (zh) 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法
US8732805B2 (en) Re-authentication in secure web service conversations
US8353025B2 (en) Method and system for dynamically establishing a virtual private network (VPN) session
CA2982539C (en) Method of operating a computing device, computing device and computer program
EP3457309B1 (en) Processing method for presenting copy attack, and server and client
WO2019007028A1 (zh) 基于可信任环境的认证保护系统、方法和存储介质
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
CN112800393A (zh) 授权认证、软件开发工具包生成方法、装置及电子设备
CN108898026B (zh) 数据加密方法和装置
CN111970231B (zh) 令牌接口降级的方法、存储介质
CN113849835A (zh) 一种密钥处理方法、装置、设备及存储介质
CN111416713B (zh) 基于tee的密码服务资源安全扩展方法及系统
CN110855656B (zh) 可实现应用服务器防护的插件流量代理方法、装置及系统
US9245097B2 (en) Systems and methods for locking an application to device without storing device information on server
CN113037684A (zh) VxLan隧道认证方法、装置和系统及网关
US20230020656A1 (en) Computing session multi-factor authentication
CN113824691A (zh) 一种移动端第三方h5应用静默登录策略实现方法
CN114942771B (zh) 一种操作系统安全部署方法、装置、设备及存储介质
CN113923202A (zh) 一种基于http集群服务器的负载均衡方法
CN114553600A (zh) 一种数字证书认证方法
CN114595005A (zh) 应用程序的启动方法、装置、计算机设备及存储介质
CN113901438A (zh) 一种以委托方式安全使用密码的方法
CN114817957A (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant