CN112272093A - 一种令牌管理的方法、电子设备及可读存储介质 - Google Patents

一种令牌管理的方法、电子设备及可读存储介质 Download PDF

Info

Publication number
CN112272093A
CN112272093A CN202011084578.1A CN202011084578A CN112272093A CN 112272093 A CN112272093 A CN 112272093A CN 202011084578 A CN202011084578 A CN 202011084578A CN 112272093 A CN112272093 A CN 112272093A
Authority
CN
China
Prior art keywords
token
client
service
service client
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011084578.1A
Other languages
English (en)
Other versions
CN112272093B (zh
Inventor
钟江江
辜克生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd, Shenzhen Huantai Technology Co Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202011084578.1A priority Critical patent/CN112272093B/zh
Publication of CN112272093A publication Critical patent/CN112272093A/zh
Application granted granted Critical
Publication of CN112272093B publication Critical patent/CN112272093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种令牌管理的方法、电子设备及可读存储介质,其中,该方法包括:账号客户端接收业务客户端发送的令牌获取指令;其中,账号客户端存储有第一令牌和根据第一令牌生成的且对应每一业务客户端的多个第二令牌;判断对应业务客户端的第二令牌是否存在;若对应业务客户端的第二令牌存在,则向业务客户端返回第二令牌。通过上述方式,本申请能够降低令牌泄露带来的安全风险。

Description

一种令牌管理的方法、电子设备及可读存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种令牌管理的方法、电子设备及可读存储介质。
背景技术
目前,当客户端多次向服务器获取数据或鉴权时,服务器就需要多次从数据库中查询用户名和密码并进行比对,以判断用户名和密码是否正确,并作出提示,这样会增大服务器的运行压力。对此,相关技术中客户端采用了token(令牌)的认证方式进行鉴权。其中,token由服务器生成,并分别保存在客户端和服务器。客户端仅需要携带token去访问服务器,服务器就可以根据token进行安全认证,从而避免了采用用户名和密码的验证方式,进而免去用户繁多的登录操作。
发明内容
本申请实施例第一方面提供了一种令牌管理的方法,包括:账号客户端接收业务客户端发送的令牌获取指令;其中,账号客户端存储有第一令牌和根据第一令牌生成的且对应每一业务客户端的多个第二令牌;判断对应业务客户端的第二令牌是否存在;若对应业务客户端的第二令牌存在,则向业务客户端返回第二令牌。
本申请实施例第二方面提供了一种令牌管理的方法,包括:账号服务器接收账号客户端发送的第一令牌和第二令牌生成请求;响应于第二令牌生成请求,根据第一令牌生成对应业务客户端的第二令牌;将第二令牌发送至账号客户端,以使得账号客户端存储业务客户端的第二令牌。
本申请实施例第三方面提供了一种电子设备,该电子设备包括处理器以及与处理器连接的存储器,存储器用于存储程序数据,处理器用于执行程序数据以实现前述的方法。
本申请实施例第四方面提供了一种计算机可读存储介质,该计算机可读存储介质中存储有程序数据,程序数据在被处理器执行时,用以实现前述的方法。
本申请的有益效果是:区别于现有技术的情况,本申请通过账号客户端接收业务客户端发送的令牌获取指令;其中,账号客户端存储有第一令牌和根据第一令牌生成的且对应每一业务客户端的多个第二令牌;判断对应业务客户端的第二令牌是否存在;若对应业务客户端的第二令牌,则向业务客户端返回第二令牌。其中,一个第二令牌对应一个业务客户端,从而当某一个第二令牌泄露时,不会影响其他业务客户端,有效降低了因token泄露所带来的安全风险;其次,对应每一业务客户端的多个第二令牌都存储在账号客户端中,可以由账号客户端进行统一管理。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对实施例描述中所需要的附图作简单的介绍,显而易见地,下面描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请提供的令牌管理的方法第一实施例的流程示意图;
图2是本申请提供的令牌管理的方法第二实施例的流程示意图;
图3是本申请提供的令牌管理的方法中生成第二令牌的多端交互流程示意图;
图4是本申请提供的令牌管理的方法第三实施例的流程示意图;
图5是本申请提供的令牌管理的方法第四实施例的流程示意图;
图6是本申请提供的令牌管理的方法第五实施例的流程示意图;
图7是本申请提供的令牌管理的方法第六实施例的流程示意图;
图8是本申请提供的令牌管理的方法中业务客户端鉴权的多端交互流程示意图;
图9是本申请提供的令牌管理的方法第七实施例的流程示意图;
图10是本申请提供的电子设备一实施例的框架示意图;
图11是本申请提供的计算机存储介质一实施例的框架示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请的发明人研究发现目前token鉴权的方式为,同一台设备上多个应用共用一个token,即token与应用之间是一对多的关系,这样,一旦token泄露将会导致多个应用的安全风险变高。对此,本申请提供了一种令牌管理的方法可以实现一个令牌对应一个应用,token由陈旧的一对多关系转变为一对一的关系,有效降低了因token泄露所带来的安全风险。
此外,由于业务客户端的第二令牌是根据账号客户端中存储的第一令牌生成的,且账号客户端中存储了对应每一业务客户端的多个第二令牌,当接收到业务客户端发送的令牌获取指令时,向业务客户端返回第二令牌,即实现了账号客户端统一管理业务客户端的第二令牌。
请参阅图1,图1是本申请提供的令牌管理的方法第一实施例的流程示意图。在本实施例中,令牌管理的方法的执行主体为账号客户端。
该方法可以包括以下步骤:
步骤S11:账号客户端接收业务客户端发送的令牌获取指令;其中,账号客户端存储有第一令牌和根据第一令牌生成的且对应每一业务客户端的多个第二令牌。
令牌(Token)在本实施例中可以分为第一令牌(primaryToken)和第二令牌(SecondaryToken)。其中,第一令牌用于生成和刷新第二令牌,第二令牌与对应的第一令牌绑定。第二令牌可以分配给对应的业务客户端,用于业务客户端的鉴权。可选地,令牌可以为一串字符串。
在本实施例中,电子设备中存在一个账号客户端和多个业务客户端。账号客户端用于同一管理电子设备上自产或合作的业务客户端的账号信息。由帐号客户端授权电子设备上自产或合作的业务客户端共同使用登录、注册、获取帐号信息的服务,而令牌就是作为鉴权帐户是否有效的依据。其中,业务客户端例如为我的音乐、主题商店、微信和微博等,账号客户端例如为我的OPPO、我的HeyTap和我的Realme等。
多个业务客户端的第二令牌都存储在账号客户端中,由账号客户端进行统一管理。在其他实施例中,电子设备中也可以有多个账号客户端。多个账号客户端共同对电子设备中的多个业务客户端的第二令牌进行管理,其中,每个账号客户端可以分别管理多个业务客户端中的部分业务客户端的第二令牌。
本实施例中,业务客户端发送令牌获取指令至账号客户端,以获取账号客户端中对应的第二令牌,并根据第二令牌到账号服务器进行鉴权。对应地,账号客户端接收业务客户端发送的令牌获取指令,向业务客户端返回对应的第二令牌。其中,令牌获取指令用于获取业务客户端对应的第二令牌。
本实施例中,每一业务客户端可以唯一对应一个第二令牌,即第二令牌与业务客户端是一对一的关系。在其他实施例中,每一业务客户端也可以对应多个第二令牌。
在一些实施例中,第一令牌和第二令牌是由账号服务器生成的,账号客户端接收账号服务器返回的第一令牌和第二令牌,并将第一令牌和第二令牌存储在账号客户端中,以在业务客户端请求第二令牌且第二令牌存在时,可以直接将第二令牌返回业务客户端,在第二令牌不存在时,可以通过第一令牌生成第二令牌。其中,业务客户端与账号客户端之间可以进行相互通信。可选地,账号服务器也可以将第一令牌和/或第二令牌存储在账号服务器中。
步骤S12:判断对应业务客户端的第二令牌是否存在。
若对应业务客户端的第二令牌存在,则执行步骤S13。
若对应业务客户端的第二令牌不存在,则拒绝向业务客户端返回第二令牌,或通过第一令牌生成第二令牌,然后向业务客户端返回第二令牌,具体请参见下面的实施例。
步骤S13:向业务客户端返回第二令牌。
由于账号客户端中存储了对应每一业务客户端的多个第二令牌,所以账号客户端可以判断对应业务客户端的第二令牌是否存在,若对应业务客户端的第二令牌存在,则向业务客户端返回第二令牌,从而业务客户端可以获得对应的第二令牌,并根据该第二令牌进行鉴权。
在一些实施方式中,账号客户端在接收到业务客户端发送的令牌获取指令时,获取业务客户端唯一的业务标识,业务标识与第二令牌一一对应,以使账号客户端可以根据该业务标识查找对应的第二令牌,从而可以判断对应业务客户端的第二令牌是否存在。具体地,若根据业务标识查找到对应业务客户端的第二令牌,则确定对应业务客户端的第二令牌存在,否则,则确定对应业务客户端的第二令牌不存在。当然,在这之前账号客户端先根据每个业务客户端的业务标识,将对应的第二令牌进行存储。
可选地,业务标识可以为业务客户端的包名。其中,包名与业务客户端是一一对应的,每种业务客户端都存在一个唯一的包名。例如,QQ的包名为com.tencent.mqq。对应地,判断对应业务客户端的第二令牌是否存在可以为:获取对应业务客户端的包名,业务客户端的包名与第二令牌一一对应;根据业务客户端的包名,判断对应业务客户端的第二令牌是否存在。其中,账号客户端接收业务客户端发送的令牌获取指令时,可以获取对应业务客户端的包名。
上述方案,账号客户端接收业务客户端发送的令牌获取指令;其中,账号客户端存储有第一令牌和根据第一令牌生成的且对应每一业务客户端的多个第二令牌;判断对应业务客户端的第二令牌是否存在;若对应业务客户端的第二令牌,则向业务客户端返回第二令牌。其中,一个第二令牌对应一个业务客户端,从而当某一个第二令牌泄露时,不会影响其他业务客户端,有效降低了因token泄露所带来的安全风险;其次,对应每一业务客户端的多个第二令牌都存储在账号客户端中,可以由账号客户端进行统一管理。
请参阅图2和图3,图2是本申请提供的令牌管理的方法第二实施例的流程示意图,图3是本申请提供的令牌管理的方法生成第二令牌的多端交互流程示意图。在本实施例中,令牌管理的方法的执行主体为账号客户端。
该方法可以包括以下步骤:
步骤S21:账号客户端接收业务客户端发送的令牌获取指令;其中,账号客户端存储有第一令牌和根据第一令牌生成的且对应每一业务客户端的多个第二令牌。
可选地,在本实施例中,业务客户端在向账号客户端发送令牌获取指令之前,还可以先判断账号客户端是否登录,即获取账号客户端的登录态。业务客户端在确定账号客户端登录之后,执行向账号客户端发送令牌获取指令的步骤。
步骤S22:判断对应业务客户端的第二令牌是否存在。
若对应业务客户端的第二令牌存在,则执行步骤S23。
若对应业务客户端的第二令牌不存在,则执行步骤S24。
步骤S23:向业务客户端返回第二令牌。
可选地,账号客户端在向业务客户端返回第二令牌的同时,还可以获取设备信息,并将设备信息返回给业务客户端。其中,设备信息为与业务客户端和账号客户端所在设备相关的信息,例如设备的id、品牌、mac地址和MEID(Mobile Equipment Identifier,移动设备识别码)等等。业务客户端接收账号客户端发送的设备信息,并可以显示设备信息,以使用户了解业务客户端所在设备的相关信息。当然,账号客户端也可以获取并显示设备信息,以使用户了解账号客户端所在设备的相关信息。在其他实施例中,业务客户端也可以直接获取设备信息,也即是不用账号客户端统一获取设备信息。
可选地,当第二令牌失效时,账号客户端会将第二令牌进行删除,从而第二令牌未存储在账号客户端。或者,账号客户端将失效的第二令牌认定为不存在,从而可以请求刷新已经失效的第二令牌。
本实施例中,步骤S21、S22和S23的阐述请参见上述实施例中的对应位置,此处不再赘述。
不同的是,本实施例还提供了一种第二令牌的动态生成方法,即当业务客户端对应的第二令牌不存在于账号客户端时,还可以判断账号客户端中的第一令牌是否存在,当第一令牌存在时,可以通过第一令牌生成与业务客户端对应的第二令牌,当第一令牌不存在时,还可以通过重登陆获取第二令牌。
步骤S24:判断第一令牌是否存在。
若第一令牌存在,则执行步骤S25。
若第一令牌不存在,则执行步骤S26。
具体地,账号客户端判断第一令牌是否存在账号客户端中,其中,一个账号客户端中仅存储了一个第一令牌。由于一个账号客户端中仅存储了一个第一令牌,所以账号客户端可以直接通过查找第一令牌,判断第一令牌是否存在。具体地,若账号客户端在预设存储位置查找到第一令牌,则确定第一令牌存在,否则,则确定第一令牌不存在。
步骤S25:根据第一令牌生成与业务客户端对应的第二令牌,并向业务客户端返回第二令牌。
在一些实施方式中,根据第一令牌生成与业务客户端对应的第二令牌可以是账号客户端将第一令牌发送至账号服务器,以使得账号服务器根据第一令牌生成与业务客户端对应的第二令牌,并将生成的第二令牌返回至账号客户端。账号客户端在接收到账号服务器返回的第二令牌之后,还可以将其进行存储,以便于业务客户端下一次获取第二令牌时,可以直接将第二令牌返回给业务客户端。在另一些实施方式中,也可以由账号客户端直接根据第一令牌生成与业务客户端对应的第二令牌。
可选地,业务客户端在接收到账号客户端返回的第二令牌之后,可以将第二令牌暂时存储在业务客户端中,从而在业务客户端多次需要鉴权或获取用户数据时,可以直接从业务客户端中获取第二令牌,避免了多次向账号客户端发送令牌获取指令,减少了与账号客户端的交互次数,以及减少了资源的占用。其中,第二令牌在业务客户端中的存储时间可以根据实际情况进行设置,例如可以是2天、一周或一个月。
步骤S26:弹出登录框,以基于在登录框输入的登录信息获取第一令牌和第二令牌,并向业务客户端返回第二令牌。
在一些实施例中,账号客户端中已存储的第一令牌被删除,或还未接收到账号服务器发送的第一令牌等情况,会导致账号客户端中不存在第一令牌。此时,账号客户端会弹出登录框,登录框用于输入用户的登录信息。其中,登录信息可以但不限于包括账号、密码和生物信息(例如指纹、虹膜、耳廓和音色)等。
账号客户端基于在登录框输入的登录信息可以从账号服务器获取第一令牌和第二令牌,并向业务客户端返回第二令牌。可以理解的,账号服务器根据用户的登录信息可以生成第一令牌,并根据第一令牌生成对应账号客户端的第二令牌,从而账号客户端可以从账号服务器获取第一令牌和第二令牌,并向业务客户端返回第二令牌。
上述方案,当第二令牌不存在账号客户端时,可以通过第一令牌生成第二令牌,并向业务客户端返回第二令牌;或者账号客户端弹出登录框,以基于在登录框输入的登录信息获取第一令牌和第二令牌,并向业务客户端返回第二令牌,实现了动态生成第二令牌,从而可以为第二令牌设置较短的过期时间,当第二令牌过期或失效之后,能够通过第一令牌生成第二令牌且避免了用户重登录,有效解决了token的过期时间过长,泄露后无法进行及时止损的问题,可以提升安全性,简化用户操作。
请参阅图3至图5,图4是本申请提供的令牌管理的方法第三实施例的流程示意图,图5是本申请提供的令牌管理的方法第四实施例的流程示意图。在本实施例中,令牌管理的方法的执行主体为账号客户端。
本实施例中,第二令牌区分了业务客户端,也区分了电子设备。不同业务客户端的第二令牌不同,不同电子设备的第二令牌也不同。
在本实施例中,上述实施例中步骤S25可以包括子步骤S351、S352和S353。
步骤S351:账号客户端获取第一令牌。
在确定账号客户端中存在第一令牌时,获取第一令牌。
其中,一个第一令牌唯一对应一个设备,即是设备不同,对应的第一令牌也不同。
步骤S352:向账号服务器发送与业务客户端对应的第二令牌生成请求,并上传第一令牌至账号服务器,以使得账号服务器根据第一令牌和对应业务客户端的第一业务信息,生成第二令牌;其中,第一业务信息存储于账号服务器。
当账号客户端中不存在第二令牌,且第一令牌存在时,账号客户端向账号服务器发送与业务客户端对应的第二令牌生成请求,以请求账号服务器生成第二令牌。
本实施例中,第一业务信息可以包括第一设备信息。其中,对应业务客户端的第一设备信息为业务客户端和账号客户端所在电子设备的设备信息。第一设备信息不限于包括电子设备的mac地址、型号、生产厂家等。
在一些实施方式中,账号服务器根据第一令牌和与业务客户端对应的第一业务信息,生成第二令牌可以包括:判断第一令牌是否有效,而判断第一令牌是否有效可以从两个维度进行判断,一是第一令牌是否存在账号服务器,二是第一令牌的设备信息是否匹配。
步骤S352具体可以包括子步骤S4521、S4522和S4523,对应的执行主体为账号服务器。
步骤S4521:账号服务器根据第一设备信息和设备校验信息,判断第一令牌是否有效。
若第一令牌有效,则执行步骤S4522。
若第一令牌无效,则执行步骤S4523。
在一些实施方式中,步骤S4521之前,还可以包括:账号客户端获取对应业务客户端的设备校验信息。其中,设备校验信息为账号客户端发送第二令牌生成请求时上传的设备信息,用于对上传的第一令牌的有效性进行校验。需要说明的是,第一业务信息为第一令牌生成时保存在账号服务器中的业务信息。对应地,第一设备信息为第一令牌生成时保存在账号服务器中的设备信息。
在一些实施方式中,步骤S4521具体可以为:判断账号服务器中是否存在与设备校验信息对应的校验令牌,若存在,则判断设备校验信息是否与校验令牌对应的第一设备信息匹配,若匹配,则确定第一令牌有效,执行步骤S4522;否则,则确定第一令牌无效,执行步骤S4523。
第一令牌在由账号服务器生成后,就被分为两份,一份存储在账号客户端,一份存储在账号服务器。为区别账号客户端上传的第一令牌与账号服务器中存储的第一令牌,本实施例中,将账号服务器中存储的第一令牌记为校验令牌。
其中,存储在账号服务器的校验令牌,一方面可以用于对账号客户端上传的第一令牌的有效性进行校验,如果第一令牌有效,则可以通过该第一令牌生成第二令牌,否则,则由账号客户端弹出登录框,重新输入登录信息;另一方面可以用于在账号客户端中不存在第一令牌或第一令牌失效时,根据登录框中的登录信息获取账号服务器中存储的校验令牌。
可以理解的,账号服务器在存储校验令牌时,可以将校验令牌与对应的第一设备信息关联性存储,从而账号服务器可以根据上传的设备校验信息,判断是否存在与设备校验信息对应的校验令牌,存在时,获取对应的第一设备信息,判断设备校验信息与校验令牌的第一设备信息是否相同,若相同,则可以确定第一令牌有效。
在一些实施例中,一个账号可以登录多台设备,每台设备的第一令牌存储在对应设备的账号客户端中,以及同一账号服务器中。当该账号在其中一台设备中的账号客户端在退出登录时,账号服务器可以将其存储的对应该设备的第一令牌删除,即便账号客户端已经向账号服务器发送了第二令牌生成请求,账号服务器中也可以判断确定第一令牌无效。
在另一实施例中,一个账号可以登录多台设备,每台设备的第一令牌存储在对应设备的账号客户端中,以及同一账号服务器中。其中,设备可以包括主设备和次设备,在主设备上登录的用户可以管理次设备上的账号的登录状态,例如可以强制将次设备上的登录的账号踢下线,即退出登录,此时,账号服务器可以将下线设备对应的校验令牌进行删除,即便账号客户端已经向账号服务器发送了第二令牌生成请求,账号服务器中也可以判断确定第一令牌无效。
可选地,多台设备中可以包括一个主设备和多个次设备。可选地,账号服务器可以用数据库存储校验令牌,账号客户端也可以用数据库存储第一令牌和第二令牌。
S4522:对第一令牌和第一业务信息进行加密运算,以生成第二令牌。
账号服务器响应于第一令牌有效,对第一令牌和第一业务信息进行加密,以生成第二令牌。其中,第一业务信息还可以包括:第二令牌的第一过期时间、第一包名、第一设备信息和第一用户信息中的至少一者。可以理解的,生成的第二令牌可以通过解密得到对应的第一令牌和第一业务信息。
可选地,第一用户信息可以包括用户名、手机号和头像等。
在一些实施例中,账号服务器对第一令牌、过期时间、第一包名、第一设备信息和第一用户信息进行加密运算,以生成第二令牌。
可选地,加密算法和秘钥具有安全保障,加密算法和秘钥的具体选择不做限定。
S4523:账号服务器向账号客户端发送第一令牌无效的消息,以使账号客户端弹出登录框,并基于在登录框输入的登录信息获取第一令牌和第二令牌,向业务客户端返回第二令牌。
账号服务器响应于第一令牌无效,向账号客户端发送第一令牌无效的消息,以使得账号客户端弹出登录框,并基于在登录框输入的登录信息获取第一令牌和业务客户端对应的第二令牌,向业务客户端返回第二令牌。对于步骤S4523的阐述请参见上述实施例中步骤S26,此处不再赘述。
步骤S353:接收账号服务器返回的第二令牌,并向业务客户端发送第二令牌。
可选地,接收账号服务器返回的第二令牌之后,将与业务客户端对应的第二令牌进行存储。
上述方案,在根据第一令牌和第一业务信息生成第二令牌的过程中,包括了对第一令牌的有效性进行验证,验证通过后再根据第一令牌和第一业务信息生成第二令牌,从而可以避免根据无效的第一令牌生成第二令牌,具体地,本实施例通过上述两个维度(第一令牌是否存在账号服务器和第一令牌的设备信息是否匹配)来判断第一令牌的有效性,从而可以在生成第二令牌的过程中,实现对设备的区分,可以提高安全性。
请参阅图3和图6,图6是本申请提供的令牌管理的方法第五实施例的流程示意图。在本实施例中,令牌管理的方法的执行主体为账号服务器。
该方法可以包括以下步骤:
步骤S51:账号服务器接收账号客户端发送的第二令牌生成请求和第一令牌。
可以理解的,账号服务器可以根据第一令牌生成对应业务客户端的第二令牌。
可选地,账号服务器在接收到第二令牌生成请求后可以先判断第一令牌是否有效,若有效,则继续执行步骤S52。
步骤S52:响应于第二令牌生成请求,根据第一令牌生成对应业务客户端的第二令牌。
具体地,账号服务器可以将第一令牌进行加密运算,以生成对应业务客户端的第二令牌。
可选地,账号客户端还可以获取对应业务客户端的第一业务信息,以使得账号服务器可以根据第一令牌和业务信息,生成对应业务客户端的第二令牌。
步骤S53:将第二令牌发送至账号客户端,以使得账号客户端存储业务客户端的第二令牌。
可以理解的,与上述实施例不同的是,本实施例中令牌管理方法的执行主体为账号服务器,对应地,对于账号服务器生成第二令牌的阐述可以参见上述实施例中的对应位置,例如步骤S352,此处不再赘述。
请参阅图7和图8,图7是本申请提供的令牌管理的方法第六实施例的流程示意图,图8是本申请提供的令牌管理的方法中业务客户端鉴权的多端交互流程示意图,图9是本申请提供的令牌管理的方法中第七实施例的流程示意图。在本实施例中,令牌管理的方法的执行主体为账号服务器。
在上述实施例的步骤S53之后,还可以包括以下步骤:
步骤S64:账号服务器接收业务客户端对应的业务服务器发送的第二令牌。
具体地,业务客户端将第二令牌发送到与该业务客户端对应的业务服务器,再由业务服务器转发至账号服务器进行鉴权。本实施例中,业务客户端并不是直接到账号服务器进行鉴权,而是通过对应的业务服务器转发到账号服务器进行鉴权,安全性更高。
在本实施例中,账号服务器与业务服务器为两个不同的服务器。在其他实施例中,账号服务器与业务服务器也可以为同一个服务器。
可选地,本实施例中,第一业务信息包括当前时间、第一包名、第一设备信息、第一用户信息和账号服务器中存储的第一令牌中的至少一者。
在一些实施例中,业务服务器还发送了一个鉴权标识(appkey),鉴权标识是账号服务器分配业务客户端的一个key,用于请求账号服务器的鉴权接口,一般地,一个业务客户端对应一个appkey,账号客户端通过业务服务器发送的appkey可以确定这个业务客户端是否有在账号服务器鉴权的权限,从而决定是否继续对该业务客户端进行鉴权。在本实施例中,鉴权标识可以预先保存在业务服务器中。在其他实施例中,鉴权标识还可以保存在业务客户端中,鉴权时,由业务客户端上传至业务服务器。
步骤S65:解析业务客户端的第二令牌,以得到业务客户端的第二业务信息。
可以理解的,账号服务器通过解析业务客户端的第二令牌,可以得到之前生成该第二令牌时所利用的第一令牌和第二业务信息,本实施例中,为了区别鉴权时业务客户端中存储的第一业务信息,将解析得到的业务信息记作第二业务信息。
可选地,第二业务信息包括第二令牌的第二过期时间、第二包名、第二设备信息、第二用户信息和第二令牌对应的校验令牌中的至少一者。可以理解的,本实施例中的第二业务信息与上述实施例中的第一业务信息类似,此处不再赘述。
步骤S66:根据业务客户端的第一业务信息和第二业务信息对业务客户端进行鉴权。
具体地,账号服务器在进行鉴权时,可以判断服务器中是否存储有与第二业务信息对应的第一业务信息,若存储有对应的第一业务信息,则鉴权成功。
在一些实施方式中,通过解析第二令牌可以得到第二令牌对应的第二用户信息,从而可以根据第二用户信息,建立第一业务信息与第二业务信息的联系,即是根据业务信息可以查找第二业务信息对应的账号服务器中的第一业务信息。
在一些实施方式中,步骤S66可以包括子步骤S661、S662、和S663、S664、S665、S666和S667。
步骤S661:根据当前时间和第二令牌的过期时间,判断业务客户端的第二令牌是否过期。
若业务客户端的第二令牌过期,则执行步骤S662。
若业务客户端的第二令牌未过期,则执行步骤S663。
具体地,账号服务器可以获取当前时间,并判断当前时间是否在第二令牌的过期时间之内,若是,则可以确定第二令牌未过期,否则,则可以确定第二令牌已过期。例如,第二令牌的过期时间为2020年9月10号,而鉴权这时的当前时间为2020年9月15号,可见,当前时间在第二令牌的过期时间之外,则可以确定第二令牌已过期,执行步骤S662。
本实施例中,第二令牌的过期时间短于第一令牌的过期时间,从而在第二令牌过期或失效时,可以通过第一令牌刷新第二令牌,其次由于第二令牌的过期时间较短且可控,可以合理管控token有效时间,以使得当第二令牌泄漏时,能够及时使其失效,及时止损。可选地,第二令牌的过期时间可以为1个月、10天,甚至更短,第一令牌的过期时间可以为半年、1年。可以理解的,第一令牌的过期时间和第二令牌的过期时间可以根据实际情况进行设置。
步骤S662:向业务服务器返回第二令牌已过期的消息,再由业务服务器将第二令牌已过期的消息返回给业务客户端,以使得业务客户端调用账号客户端重新请求生成第二令牌。
账号服务器对于已经过期的第二令牌,向业务服务器返回第二令牌已过期的消息,再由业务服务器将第二令牌已过期的消息转发至业务客户端。
其中,业务客户端接入了帐号SDK,账号SDK中封装了调用账号客户端的一系列方法接口,从而业务客户端可以通过调用账号SDK,使得账号客户端解析业务服务器返回的结果,若解析出第二令牌过期,则向账号服务器发送第二令牌生成请求,以刷新该业务客户端的第二令牌。
步骤S663:根据业务客户端的第一包名和第二包名,判断业务客户端的应用权限是否匹配。
若业务客户端的应用权限匹配成功,则步骤S664。
若业务客户端的应用权限匹配失败,则确定鉴权失败。
由于第二令牌区分了业务客户端(应用),例如可以通过业务客户端的包名区分业务客户端,此处不再赘述。本步骤换言之,账号服务器可以通过判断业务客户端的第一包名和第二包名是否相同,可以判断第二令牌对应的业务客户端是否为当前正在鉴权的客户端,即判断业务客户端的应用权限是否匹配。
具体地,若业务客户端的第一包名和第二包名相同,则确定业务客户端的应用权限匹配成功,否则,则确定业务客户端的应用权限匹配失败。
步骤S664:根据业务客户端的第一设备信息和第二设备信息,判断业务客户端的设备信息是否匹配。
若业务客户端的设备信息匹配成功,则执行步骤S665。
若业务客户端的设备信息匹配失败,则确定鉴权失败。
由于第二令牌区分了设备,即便是相同的业务客户端,在不同设备上,第二令牌也不同,所以本实施例在鉴权时,考虑了设备信息。具体地,账号服务器可以通过判断业务客户端的校验设备信息和真实设备信息是否相同,可以判断业务客户端的设备信息是否匹配。
具体地,若业务客户端的校验设备信息和真实设备信息相同,则确定业务客户端的设备信息匹配成功,否则,则确定业务客户端的设备信息匹配失败。
步骤S665:根据业务客户端的第一用户信息和第二用户信息,判断业务客户端的用户信息是否匹配。
若业务客户端的用户信息匹配成功,则执行步骤S666。
若业务客户端的用户信息匹配失败,则鉴权失败。
由于第二令牌区分了用户,不同用户信息对应的第二令牌不同,所以本实施例在鉴权时,考虑了用户信息。具体地,账号服务器可以通过判断业务客户端的第一用户信息和第二用户信息是否相同,来判断业务客户端的用户信息是否匹配。
具体地,若业务客户端的第一用户信息和第二用户信息相同,则确定业务客户端的用户信息匹配,否则,则确定业务客户端的用户信息匹配失败。
步骤S666:判断账号服务器中是否存在与第二令牌的第一令牌相对应的校验令牌。
若账号服务器中存在与第二令牌的第一令牌相对应的校验令牌,则执行步骤S667。
若账号服务器中不存在与第二令牌对应的校验令牌的第一令牌,则确定鉴权失败。
本实施例通过判断账号服务器中是否存在与第二令牌的第一令牌相对应的校验令牌,是为了判断第一令牌是否失效,也即是判断登录账号的设备是否被踢下线。具体地,若不存在与第二令牌的第一令牌相对应的校验令牌,则确定第一令牌失效,否则,则确认第一令牌未失效,继续执行步骤S667。
步骤S667:确定业务客户端鉴权成功,并返回与第二令牌对应的用户信息至业务客户端。
具体地,账号服务器组装与第二令牌对应的用户信息,并将业务信息发送至对应的业务服务器,再由业务服务转发至对应的业务客户端,从而完成业务客户端的鉴权和获取用户数据。
上述方案,业务客户端将第二令牌发送到账号服务器进行鉴权,其中,第二令牌可以区分业务客户端、设备、用户,还可以判断第二令牌是否过去,以及第二令牌对应的第一令牌是否失效等,大大提高了通过令牌获取权限的安全性。
请参阅图10,图10是本申请提供的电子设备一实施例的框架示意图。该电子设备100包括:电子设备包括处理器以及与处理器连接的存储器,存储器用于存储程序数据,处理器用于执行程序数据以实现上述任一方法实施例中的步骤。电子设备例如为手机、电脑等。
具体而言,处理器110用于控制其自身以及存储器120以实现上述任一方法实施例中的步骤。处理器110还可以称为CPU(Central Processing Unit,中央处理单元)。处理器110可能是一种集成电路芯片,具有信号的处理能力。处理器110还可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器110可以由多个集成电路芯片共同实现。
请参阅图11,图11是本申请提供的计算机存储介质一实施例的框架示意图。该计算机可读存储介质200存储有程序数据210,程序数据210被处理器执行时,用以实现上述任一方法实施例中的步骤。
该计算机可读存储介质200具体可以为U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储计算机程序的介质,或者也可以为存储有该计算机程序的服务器,该服务器可将存储的计算机程序发送给其他设备运行,或者也可以自运行该存储的计算机程序。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (15)

1.一种令牌管理的方法,其特征在于,包括:
账号客户端接收业务客户端发送的令牌获取指令;其中,所述账号客户端存储有第一令牌和根据所述第一令牌生成的且对应每一所述业务客户端的多个第二令牌;
判断对应所述业务客户端的第二令牌是否存在;
若对应所述业务客户端的第二令牌存在,则向所述业务客户端返回所述第二令牌。
2.根据权利要求1中所述的方法,其特征在于,
所述判断对应所述业务客户端的第二令牌是否存在之后,还包括:
若对应所述业务客户端的第二令牌不存在,则判断所述第一令牌是否存在;
若所述第一令牌存在,则根据所述第一令牌生成与所述业务客户端对应的所述第二令牌,并向所述业务客户端返回所述第二令牌。
3.根据权利要求2中所述的方法,其特征在于,
所述判断所述第一令牌是否存在之后,还包括:
若所述第一令牌不存在,则弹出登录框,以基于在所述登录框输入的登录信息获取所述第一令牌和所述第二令牌,并向所述业务客户端返回所述第二令牌。
4.根据权利要求2中所述的方法,其特征在于,
所述根据所述第一令牌生成与所述业务客户端对应的所述第二令牌,并向所述业务客户端返回所述第二令牌,包括:
所述账号客户端获取所述第一令牌;
向账号服务器发送与所述业务客户端对应的第二令牌生成请求,并上传所述第一令牌至所述账号服务器,以使得所述账号服务器根据所述第一令牌和对应所述业务客户端的第一业务信息,生成所述第二令牌;其中,所述第一业务信息存储于所述账号服务器;
接收所述账号服务器返回的所述第二令牌,并向所述业务客户端发送所述第二令牌。
5.根据权利要求4中所述的方法,其特征在于,
所述接收所述账号服务器返回的所述第二令牌之后,还包括:
将与所述业务客户端对应的第二令牌进行存储。
6.根据权利要求4中所述的方法,其特征在于,所述第一业务信息包括第一设备信息,一个所述第一令牌唯一对应一个设备;所述方法还包括:
所述账号客户端获取对应所述业务客户端的设备校验信息;
所述账号服务器根据所述第一令牌和对应所述业务客户端的第一业务信息,生成所述第二令牌,包括:
所述账号服务器根据所述第一设备信息和所述设备校验信息,判断所述第一令牌是否有效;
若所述第一令牌有效,则对所述第一令牌和第一业务信息进行加密运算,以生成所述第二令牌。
7.根据权利要求6中所述的方法,其特征在于,
所述账号服务器根据所述第一设备信息和所述设备校验信息,判断所述第一令牌是否有效之后,还包括:
若所述第一令牌无效,则所述账号服务器向所述账号客户端发送第一令牌无效的消息,以使所述账号客户端弹出登录框,并基于在所述登录框输入的登录信息获取所述第一令牌和所述第二令牌,向所述业务客户端返回所述第二令牌。
8.根据权利要求1中所述的方法,其特征在于,
所述判断对应所述业务客户端的第二令牌是否存在,包括:
获取对应所述业务客户端的包名,所述业务客户端的包名与所述第二令牌一一对应;
根据所述业务客户端的包名,判断对应所述业务客户端的第二令牌是否存在。
9.一种令牌管理的方法,其特征在于,包括:
账号服务器接收账号客户端发送的第二令牌生成请求和第一令牌;
响应于所述第二令牌生成请求,根据所述第一令牌生成对应业务客户端的第二令牌;
将所述第二令牌发送至所述账号客户端,以使得所述账号客户端存储所述第二令牌。
10.根据权利要求9中所述的方法,其特征在于,所述第一业务信息存储于所述账号服务器,所述方法还包括:
账号服务器接收业务客户端对应的业务服务器发送的第二令牌;
解析所述业务客户端的第二令牌,以得到所述业务客户端的第二业务信息;
根据所述业务客户端的所述第一业务信息和第二业务信息对所述业务客户端进行鉴权。
11.根据权利要求10中所述的方法,其特征在于,所述第一业务信息包括所述第二令牌的第一过期时间、第一包名、第一设备信息、第一用户信息和所述账号服务器中存储的第一令牌中的至少一者,所述第二业务信息包括所述第二令牌的第二过期时间、第二包名、第二设备信息、第二用户信息和所述第二令牌对应的校验令牌中的至少一者。
12.根据权利要求11中所述的方法,其特征在于,
所述根据所述业务客户端的所述第一业务信息和所述第二业务信息对所述业务客户端进行鉴权,包括:
根据当前时间和所述第二令牌的过期时间,判断所述业务客户端的第二令牌是否过期;
若所述业务客户端的第二令牌未过期,则根据所述业务客户端的第一包名和所述第二包名,判断所述业务客户端的应用权限是否匹配;
若所述业务客户端的应用权限匹配成功,则根据所述业务客户端的第一设备信息和第二设备信息,判断所述业务客户端的设备信息是否匹配;
若所述业务客户端的设备信息匹配成功,则根据所述业务客户端的第一用户信息和第二用户信息,判断所述业务客户端的用户信息是否匹配;
若所述业务客户端的用户信息匹配成功,则判断所述账号服务器中是否存在与所述第二令牌的第一令牌对应的校验令牌;
若所述账号服务器中存在与所述第二令牌的第一令牌对应的校验令牌,则确定所述业务客户端鉴权成功,并返回与所述第二令牌对应的用户信息至所述业务客户端。
13.根据权利要求12中所述的方法,其特征在于,
所述判断所述业务客户端的第二令牌是否过期之后,还包括:
若所述业务客户端的第二令牌过期,则向所述业务服务器返回所述第二令牌已过期的消息,再由所述业务服务器将所述第二令牌已过期的消息返回给所述业务客户端,以使得所述业务客户端调用账号客户端重新请求生成所述第二令牌。
14.一种电子设备,其特征在于,所述电子设备包括处理器以及与所述处理器连接的存储器,
所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求1-13任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序数据,所述程序数据在被处理器执行时,用以实现如权利要求1-13任一项所述的方法。
CN202011084578.1A 2020-10-12 2020-10-12 一种令牌管理的方法、电子设备及可读存储介质 Active CN112272093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011084578.1A CN112272093B (zh) 2020-10-12 2020-10-12 一种令牌管理的方法、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011084578.1A CN112272093B (zh) 2020-10-12 2020-10-12 一种令牌管理的方法、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112272093A true CN112272093A (zh) 2021-01-26
CN112272093B CN112272093B (zh) 2023-01-31

Family

ID=74338531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011084578.1A Active CN112272093B (zh) 2020-10-12 2020-10-12 一种令牌管理的方法、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112272093B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860414A (zh) * 2021-03-30 2021-05-28 中国工商银行股份有限公司 一种分布式系统并发控制的方法、装置、设备及存储介质
CN115422515A (zh) * 2022-11-04 2022-12-02 深圳绿径科技有限公司 一种避免第三方信息被非法获取的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102473212A (zh) * 2009-07-14 2012-05-23 联邦印刷有限公司 生成软令牌的方法
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
CN106161003A (zh) * 2016-08-21 2016-11-23 乐视控股(北京)有限公司 应用程序登录方法及终端、系统
US20180060989A1 (en) * 2016-08-30 2018-03-01 MaaS Global Oy System, method and device for digitally assisted personal mobility management
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102473212A (zh) * 2009-07-14 2012-05-23 联邦印刷有限公司 生成软令牌的方法
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
CN106161003A (zh) * 2016-08-21 2016-11-23 乐视控股(北京)有限公司 应用程序登录方法及终端、系统
US20180060989A1 (en) * 2016-08-30 2018-03-01 MaaS Global Oy System, method and device for digitally assisted personal mobility management
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860414A (zh) * 2021-03-30 2021-05-28 中国工商银行股份有限公司 一种分布式系统并发控制的方法、装置、设备及存储介质
CN112860414B (zh) * 2021-03-30 2024-04-26 中国工商银行股份有限公司 一种分布式系统并发控制的方法、装置、设备及存储介质
CN115422515A (zh) * 2022-11-04 2022-12-02 深圳绿径科技有限公司 一种避免第三方信息被非法获取的方法及系统

Also Published As

Publication number Publication date
CN112272093B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
US11956361B2 (en) Network function service invocation method, apparatus, and system
CN112333198B (zh) 安全跨域登录方法、系统及服务器
KR100863204B1 (ko) 애플리케이션 크리덴셜을 제공하는 방법 및 장치
CN107124431B (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
US20120144202A1 (en) Secure authentication for client application access to protected resources
US20020062452A1 (en) Countering credentials copying
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN111953708A (zh) 基于云平台的跨账号登录方法、装置及服务器
CN112688773A (zh) 一种令牌的生成和校验方法及装置
CN108632241B (zh) 一种多应用系统统一登录方法和装置
US11757877B1 (en) Decentralized application authentication
CN112272093B (zh) 一种令牌管理的方法、电子设备及可读存储介质
CN111355713A (zh) 一种代理访问方法、装置、代理网关及可读存储介质
US10904243B2 (en) Authenticate a first device based on a push message to a second device
CN111737232A (zh) 数据库管理方法、系统、装置、设备及计算机存储介质
KR20050071768A (ko) 원타임 패스워드 서비스 시스템 및 방법
CN109756469B (zh) 一种公用账号管理方法、装置及计算机可读存储介质
US20230284015A1 (en) Method and system for generating a secure one-time passcode using strong authentication
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN110034922B (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
CN111935151B (zh) 一种跨域统一登录方法、装置、电子设备及存储介质
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质
CN114172714A (zh) 账号访问权限的控制方法、装置和电子设备
CN114579951A (zh) 业务访问方法、电子设备及存储介质
CN114338060A (zh) 一种权限校验方法、装置、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant