CN112836204A - 一种令牌更新方法和装置 - Google Patents

一种令牌更新方法和装置 Download PDF

Info

Publication number
CN112836204A
CN112836204A CN202110148158.3A CN202110148158A CN112836204A CN 112836204 A CN112836204 A CN 112836204A CN 202110148158 A CN202110148158 A CN 202110148158A CN 112836204 A CN112836204 A CN 112836204A
Authority
CN
China
Prior art keywords
token
client
authentication center
access request
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110148158.3A
Other languages
English (en)
Inventor
吴林
吴国华
何霞
王龙涛
曲明超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peoples Insurance Company of China
Original Assignee
Peoples Insurance Company of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peoples Insurance Company of China filed Critical Peoples Insurance Company of China
Priority to CN202110148158.3A priority Critical patent/CN112836204A/zh
Publication of CN112836204A publication Critical patent/CN112836204A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种令牌更新方法和装置,该方法包括:客户端向应用系统发送访问请求,访问请求中携带有客户端预先存储的令牌,令牌由认证中心下发;认证中心拦截访问请求,判断访问请求中携带的令牌是否即将过期,其中,在令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征令牌即将过期;认证中心在确定令牌即将过期的情况下,更新令牌,并将更新后的令牌下发给客户端;客户端将预先存储的令牌替换为更新后的令牌。由于认证中心可以在令牌过期之前更新令牌并将更新后的令牌返回至客户端,因此,可以保证客户端在访问应用系统的过程中令牌始终有效,无需反复从认证中心获取新的令牌,从而实现对应用系统的快速访问。

Description

一种令牌更新方法和装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种令牌更新方法和装置。
背景技术
单点登录(Single Sign On,SSO)通常是指在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。例如,应用系统A和B为相互信任的两个系统,若用户已登录应用系统A,那么当用户访问应用系统B时,可以在无需登录的情况下进行访问。
在单点登录中会有一个独立的认证中心,认证中心能够为用户提供登录入口,并在用户登录成功后,向用户下发令牌,用户使用该令牌向应用系统发送访问请求,认证中心可以对用户的令牌进行验证,并在验证该令牌有效的情况下,允许用户访问应用系统。
然而,认证中心下发的令牌通常有使用期限,在使用期限到期后,用户想要访问应用系统,就需要从认证中心获取新的令牌,而获取新令牌的整个过程花费的时间较长,导致用户无法快速访问应用系统,进而影响用户体验。
发明内容
本申请实施例提供一种令牌更新方法和装置,用于解决在单点登录中,在认证中心下发的令牌过期后,用户无法快速访问应用系统的问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,提出一种令牌更新方法,包括:
客户端向应用系统发送访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由认证中心下发;
所述认证中心拦截所述访问请求,判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
所述认证中心在确定所述令牌即将过期的情况下,更新所述令牌,并将更新后的令牌下发给所述客户端;
所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
第二方面,提出一种令牌更新方法,应用于认证中心,包括:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
第三方面,提出一种令牌更新装置,应用于认证中心,包括:
拦截单元,拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断单元,判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
更新单元,在确定所述令牌即将过期的情况下,更新所述令牌;
发送单元,将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
第四方面,提出一种电子设备,应用于认证中心,该电子设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
第五方面,提出一种计算机可读存储介质,应用于认证中心,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
本申请实施例提供的技术方案,客户端在使用本地预先存储的令牌访问应用系统时,认证中心可以拦截客户端的访问请求,并判断客户端本地存储的令牌是否即将过期,若是,则可以更新令牌并将更新后的令牌返回给客户端。这样,由于认证中心可以在令牌过期之前更新令牌并将更新后的令牌返回至客户端,因此,可以保证客户端在访问应用系统的过程中令牌始终有效,无需频繁进行登录操作,进而从认证中心获取新的令牌,从而实现对应用系统的快速访问;此外,由于认证中心是在接收到客户端发送的业务请求时,判断令牌是否即将过期,即在客户端有访问需求的时候判断令牌是否即将过期,而不是实时地进行判断,因此,还可以简化认证中心的操作,节省资源。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一个实施例令牌更新方法的流程示意图;
图2是本申请的一个实施例客户端登录应用系统的流程示意图;
图3是本申请的一个实施例客户端访问应用系统的流程示意图;
图4是本申请的一个实施例客户端访问相互信任的应用系统A和应用系统B的流程示意图;
图5是本申请的一个实施例客户端注销的流程示意图;
图6是本申请的一个实施例令牌更新方法的流程示意图;
图7是本申请的一个实施例电子设备的结构示意图;
图8是本申请的一个实施例令牌更新装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请实施例中的认证中心可以是轻量、安全、高效、无状态、可扩容的分布式认证中心,该认证平台可以用于账号登录、令牌生成、令牌验证、令牌刷新、令牌注销等。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请的一个实施例令牌更新方法的流程示意图。所述方法如下所述。
S102:客户端向应用系统发送访问请求,所述访问请求中携带有所述客户端预先在本地存储的令牌,所述令牌由认证中心下发。
在S102中,客户端在已登录的情况下,本地可以存储有认证中心下发的令牌,当客户端想要访问应用系统时,可以向业务系统发送访问请求,并将本地存储的令牌携带在访问请求中。
本实施例中,客户端可以通过图2所示的步骤登录并在本地存储令牌,其中,图2所示的步骤也可以理解为在客户端向应用系统发送访问请求之前,客户端和认证中心各自执行的步骤,具体可以包括:
S201:客户端向应用系统A发送第一登录请求。
客户端在访问应用系统A时,客户端的请求通常会被客户端应用层重定向到认证中心,认证中心会判断客户端的请求中是否携带有令牌,本实施例以客户端没有携带令牌为例进行说明。
认证中心在确定客户端没有携带令牌的情况下,会向客户端返回登录页面,以提示客户端进行登录,此时用户可以在登录页面中输入用户信息,并将输入的用户信息携带在第一登录请求中发送给应用系统A。
这里的第一登录请求中的“第一”仅仅是为了和后续的登录请求进行区分,并没有其他的特殊含义。第一登录请求中携带的用户信息可以是用户密码、手机验证码、证书、用户的生物特征信息等,具体可以根据登录页面中实际要求而定,这里不作具体限定。
S202:客户端的应用层将第一登录请求重定向至认证中心。
在第一登录请求中没有携带令牌的情况下,客户端的应用层会将第一登录请求重定向至认证中心,以便认证中心对客户端进行验证,并根据验证结果确定是否允许客户端登录。
S203:认证中心基于用户信息对客户端进行验证。
认证中心在接收到第一登录请求后,可以获取到其中携带的用户信息,并将用户信息与预先存储的该用户的信息进行匹配,若匹配成功,则说明客户端验证通过,若匹配失败,则说明客户端验证未通过,此时可以向客户端返回验证失败的提示信息,且,当验证失败的次数达到一定上限后,可以在当日禁止登录。本实施例仅以客户端验证通过为例进行说明。
S204:认证中心在验证通过后,获取序列号。
认证中心在获取序列号时,可以从于预先设置的多个序列号中随机选择一个序列号,也可以基于用户信息随机生成一个序列号,这里不做具体限定。
S205:认证中心基于序列号生成令牌,并设置令牌的有效时间。
这里可以对序列号进行加密,生成令牌,加密时,可以按照JWT(Json web token)规范进行加密。
S206:认证中心以key-value的形式在令牌库中存储序列号和令牌。
令牌库可以是redis库。本实施例中,令牌库中可以存储多个令牌以及与多个令牌一一对应的多个序列号。
S207:认证中心将令牌下发至客户端。
S208:客户端存储令牌。
客户端在存储令牌时,可以是sessionstorage(会话存储),也可以是localstorage(本地存储)。
S209:客户端向应用系统A发送第二登录请求。
客户端在存储令牌后,可以再次向应用系统发送登录请求,这里可以以第二登录请求表示。由于客户端中存储有令牌,因此,客户端发送的第二登录请求中可以携带该令牌。
S210:客户端的应用层将第二登录请求重定向至认证中心。
与S202相同,客户端的应用层同样会将客户端的第二登录请求重定向至认证中心,以便认证中心进行验证。
S211:认证中心对第二登录请求中携带的令牌进行验证。
S212:认证中心在验证通过后,向客户端反馈验证通过的提示信息。
该提示信息可以用于提示客户端验证通过,此时,表征认证中心允许客户端登录应用系统。
S213:客户端成功登录应用系统A。
客户端在通过图2所示实施例的方法成功登录应用系统A后,可以向业务系统发送上述携带有令牌的访问请求。
可选地,客户端在成功登录应用系统A的情况下,在登录与该应用系统相互信任的其他应用系统时,由于客户端已存储了令牌,因此,客户端在发送登录请求时可以携带令牌,认证中心在对客户端验证时,在获取到令牌的情况下,可以直接对令牌进行验证,无需提示用户输入用户信息,认证中心在基于令牌对客户端验证通过后,客户端就可以成功登录其他应用系统。这样,客户端在成功登录一个应用系统的情况下,无需再次输入用户信息就可以直接登录成功与该应用系统相互信任的其他系统。具体可以参见图2。
图2中,客户端在成功登录应用系统A后,在登录与应用系统A相互信任的应用系统B时,可以通过以下S214至S218实现。
S214:客户端向应用系统B发送登录请求,登录请求中携带令牌。
S215:客户端的应用层将登录请求重定向至认证中心。
S216:认证中心对登录请求中携带的令牌进行验证。
S217:认证中心在验证通过后,向客户端反馈验证通过的提示信息。
S218:客户端成功登录应用系统B。
这样,客户端在成功登录应用系统A的情况下,可以直接登录成功与该应用系统A相互信任的应用系统B,无需再次输入用户信息。
S104:所述认证中心拦截所述访问请求,判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期。
在S104中,在客户端向应用系统发送访问请求后,为了避免恶意请求进入到应用系统,保证应用系统的安全性,认证中心可以拦截客户端发送的访问请求,即将客户端的访问请求重定向到认证中心。
认证中心在拦截客户端发送的访问请求后,可以判断访问请求中携带的令牌是否即将过期。其中,认证中心在判断令牌是否过期之前,可以判断访问请求中携带的令牌在认证中心是否存在,若不存在,则可以认为令牌已过期,若存在,则可以进一步判断该令牌是否过期。
在进一步判断令牌是否过期时,判断标准可以是:在令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下,认为令牌即将过期,其中,预设时长可以根据实际情况确定,这里不做具体限定,但应注意的是,预设时长不宜过长,也不宜过短,过长的话就会失去设置令牌有效期的目的,存在被盗用等安全风险,过短的话可能导致认证中心在令牌过期之前没有足够的时间更新令牌。
以预设时长为10分钟为例,假设令牌的有效截止时间为2020年6月19日20点,若当前时间是2020年6月19日19点55分,则可以认为令牌即将过期,若当前时间是2020年6月19日19点30分,则可以认为令牌并非即将过期,还有较长的有效使用时间。
本实施例中,若令牌即将过期,则认证中心在确定令牌即将过期时,可以执行S106;可选地,若令牌并未即将过期,则在对令牌验证通过后可以向客户端返回验证通过的提示信息,此时客户端可以成功访问应用系统。
S106:所述认证中心在确定所述令牌即将过期的情况下,更新所述令牌,并将更新后的令牌下发给所述客户端。
在S106中,认证中心在对令牌进行更新时,具体实现方式如下:
首先,获取新的序列号。
其次,基于新的序列号,生成更新后的令牌。
在生成新的令牌时,可以对新的序列号进行加密后得到更新后的令牌。
在得到更新后的令牌后,认证中心还可以设置令牌的有效时间,其中,更新后的令牌的有效时间需要晚于更新前的令牌的有效时间。此外,每次更新后的令牌有效时长可以是固定值,如N小时,N可以根据实际情况确定,每次更新后的令牌的有效时长可以相同,也可以不同。
例如,令牌在当天下午17:00到期,本申请可以在当天下午16:55更新令牌,并设置新的令牌有效期为4小时,即令牌的有效时间区间为当天下午16:55-20:55。
最后,在令牌库中,将更新前的令牌替换为更新后的令牌,以及将更新前的令牌对应的序列号替换为新的序列号。
认证中心在对令牌进行更新后,可以将更新后的令牌返回至客户端,以便客户端存储的令牌与认证中心存储的令牌一致。
S108:所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
在S108中,客户端在接收到认证中心反馈的更新后的令牌后,可以将预先存储的令牌替换为更新后的令牌,以便与认证中心存储的令牌保持一致。
基于上述S102至S108提供的技术方案可知,由于认证中心可以在令牌过期之前更新令牌并将更新后的令牌返回至客户端,因此,可以保证客户端在访问应用系统的过程中令牌始终有效,无需反复从认证中心获取新的令牌,从而实现对应用系统的快速访问;此外,由于认证中心是在接收到客户端发送的业务请求时,判断令牌是否即将过期,即在客户端有访问需求的时候判断令牌是否即将过期,而不是实时地进行判断,因此,还可以简化认证中心的操作,节省资源。
可选地,在上述S104中,认证中心在拦截客户端向应用系统发送的访问请求后,还可以对客户端进行验证,以确定是否允许客户端访问应用系统。具体地,认证中心在确定访问请求中携带的令牌在认证中心中存在的情况下,可以基于上述S102中记载的令牌库,对访问请求中携带的令牌进行验证,若验证通过,则可以允许客户端访问应用系统,此时,认证中心可以将访问请求重定向至应用系统,以便应用系统可以对访问请求进行处理;若验证未通过,则不允许客户端访问应用系统,此时,认证中心可以向客户端反馈验证失败的提示信息。
在上述步骤中,认证中心在基于令牌库对访问请求中携带的令牌进行验证时,具体可以包括如下步骤:
第一步,对访问请求中携带的令牌进行解析。
若解析失败,则可以说明令牌被篡改过,此时,可以确定令牌验证未通过,若解析成功,则可以继续执行下一步。
第二步,基于解析到的序列号在令牌库中查询与该序列号对应的目标令牌。
令牌库中可以以key-value的形式预先存储有多个令牌以及与所述多个令牌一一对应的序列号,在查询时,可以将解析到的序列号与令牌库中的序列号进行匹配,若匹配成功,则可以将令牌库中与序列号对应的令牌确定为目标令牌。
第三步:判断访问请求中的令牌和查询到的目标令牌各自的令牌信息中除有效时间以外的其他信息是否一致。
若不一致,则可以说明访问请求中的令牌被篡改过,此时可以确定令牌未验证通过;若一致,则可以继续执行下一步。
第四步:判断访问请求中的令牌的有效时间与查询到的目标令牌的有效时间是否一致。
若一致,则可以确定令牌验证通过;若不一致,则可以说明令牌过期,即令牌失效,此时可以确定令牌验证未通过。
需要说明的是,在实际应用中,认证中心在拦截客户端发送的访问请求后,优选地,可以先基于访问请求中携带的令牌对客户端进行验证,再判断是否需要对令牌进行更新,当然,若可以并行执行对客户端的验证操作以及判断令牌是否需要更新的操作,则可以并行执行。
为了便于理解认证中心在拦截客户端发送的访问请求后执行的操作,可以参见图3。图3是本申请的一个实施例客户端访问应用系统的流程示意图,图3所示的实施例以先执行对客户端的验证操作,后执行判断令牌是否需要更新的操作为例进行说明,具体可以包括以下步骤:
S301:认证中心拦截客户端向应用系统发送的访问请求。
该访问请求中携带有客户端预先存储的令牌。
S302:对访问请求中的令牌进行解析。
若解析失败,则执行S307;若解析成功,则执行S303。
S303:基于解析到的序列号在令牌库中查询与该序列号对应的目标令牌。
若查询不到,代表此时该令牌已经过期,已在令牌库自动删除,此时可以执行S307;若查询到对应的令牌,则可以执行S304。
S304:判断令牌和目标令牌各自的令牌信息中除有效时间以外的其他信息是否一致。
若不一致,则执行S307;若一致,则执行S305。
S305:判断令牌的有效时间与目标令牌的有效时间是否一致。
若不一致,则执行S307;若一致,则执行S306。
S306:确定令牌验证通过,并将访问请求重定向至应用系统。
此时,应用系统可以对访问请求进行处理。
S307:确定令牌验证未通过,并向客户端反馈验证失败的提示信息。
此时,将不允许客户端访问应用系统。
S308:判断访问请求中携带的令牌是否即将过期。
其中,在令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征令牌即将过期。
若令牌即将过期,则可以执行S309;若令牌并未即将过期,则可以无需更新令牌,返回验证通过即可,即可以执行S312。这里仅以令牌即将过期为例进行说明。
S309:更新令牌,并将更新后的令牌存储在令牌库中。
具体实现方式可以参见上述S106记载的相关内容,这里不再详细描述。
S310:将更新后的令牌发送至客户端。
S311:客户端将更新后的令牌替换预先存储的令牌。
S312:确定令牌验证通过,并将访问请求重定向至应用系统。
本申请实施例中,在客户端基于本地令牌访问一个应用系统时,若认证中心确定令牌即将过期并对令牌进行更新,则客户端再次访问该应用系统或与该应用系统相互信任的其他应用系统时,需要基于更新后的令牌进行访问,具体流程可以参见图4。
图4是本申请的一个实施例客户端访问相互信任的应用系统A和应用系统B的流程示意图,具体可以包括以下步骤。
S401:客户端向应用系统A发送访问请求。
S402:认证中心拦截访问请求。
S403:认证中心判断访问请求中携带的令牌是否即将过期。
认证中心判断令牌是否过期的具体实现方式可以参见图3所示实施例中相应步骤的具体实现,这里不再重复说明。
若该令牌即将过期,则可以执行S404;若认证中心确定该令牌并未过期,则可以无需更新令牌,并执行S407。
S404:认证中心更新令牌。
S405:认证中心将更新后的令牌下发给客户端。
该更新后的令牌也对应一有效时间。认证中心在更新令牌后,还可以将更新后的令牌存储在令牌库中。
S406:客户端更新本地令牌。
客户端在更新本地令牌后,当再次访问应用系统A时,可以执行S408。
S407:认证中心在对令牌验证通过的情况下,将访问请求重定向至应用系统A。
S408:客户端向应用系统A发送访问请求,访问请求中携带客户端本地更新后的令牌。
客户端向应用系统A发送访问请求后,认证中心可以基于S401至S407记载的方法对该访问请求进行处理,并在需要对令牌进行更新时,对令牌进行更新,这里不再重复描述。
之后,若客户端想要访问与应用系统A相互信任的应用系统B,则可以基于更新后的令牌访问应用系统B,即执行步骤S409。也就是说,在客户端更新本地令牌后,当客户端访问应用系统和与该应用系统相互信任的其他应用系统时,都需要基于更新后的令牌进行访问。
S409:客户端向应用系统B发送访问请求,访问请求中携带客户端本地更新后的令牌。
客户端向应用系统B发送访问请求后,认证中心可以基于S401至S407记载的方法对该访问请求进行处理,并在需要对令牌进行更新时,对令牌进行更新,这里不再重复描述。
需要说明的是,图4所示的实施例描述的是客户端访问应用系统A时,认证中心确认令牌即将过期并对令牌进行更新,之后,客户端可以基于更新后的令牌访问应用系统A和相互信任的应用系统B,应理解,在其他实现方式中,若客户端在访问应用系统B时,认证中心确认令牌即将过期,则同样的,认证中心也可以对令牌进行更新,之后,客户端在访问应用系统A和应用系统B时,需要基于更新后的令牌进行访问。
在本申请的一个实施例中,客户端在更新本地的令牌后,若客户端想要注销登录,则可以基于图5所示的实施例实现。
图5是本申请的一个实施例客户端注销的流程示意图,具体可以包括以下步骤:
S501:客户端向应用系统发送注销请求。
注销请求中携带有更新后的令牌。
S502:客户端的应用层将注销请求重定向至认证中心。
S503:认证中心对注销请求中携带的更新后的令牌进行解析。
若解析失败,则可以说明该更新后的令牌被篡改,此时可以执行S504;若解析成功,则可以执行S505。
S504:向客户端返回注销成功的通知信息以及解析失败的提示信息。
S505:在令牌库中删除更新后的令牌。
若删除成功,则可以说明客户端注销成功,此时可以执行S506;若删除失败,则可以说明客户端注销异常,此时可以执行S507。
S506:向客户端返回注销成功的通知信息。
S507:向客户端返回注销异常的通知信息。
客户端在确认注销失败或异常后,可以再次尝试注销,具体实现方式这里不再详细说明。
应理解,在其他实现方式中,若客户端没有更新已存储的令牌,则客户端在请求注销时,也可以通过图5所示实施例的方法进行注销,本实施例仅以客户端更新已存储的令牌后请求注销为例进行说明。
图6是本申请的一个实施例令牌更新方法的流程示意图,图6所示的实施例的执行主体为图1所示实施例中的认证中心,具体可以包括以下步骤:
S602:拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发。
S604:判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
S606:在确定所述令牌即将过期的情况下,更新所述令牌;
S608:将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
上述S602至S608的具体实现可以参见图1所示实施例中相应步骤的具体实现,这里不再重复说明。
本申请实施例提供的技术方案,客户端在使用本地预先存储的令牌访问应用系统时,认证中心可以拦截客户端的访问请求,并判断客户端本地存储的令牌是否即将过期,若是,则可以更新令牌并将更新后的令牌返回给客户端。这样,由于认证中心可以在令牌过期之前更新令牌并将更新后的令牌返回至客户端,因此,可以保证客户端在访问应用系统的过程中令牌始终有效,无需频繁进行登录操作,进而从认证中心获取新的令牌,从而实现对应用系统的快速访问;此外,由于认证中心是在接收到客户端发送的业务请求时,判断令牌是否即将过期,即在客户端有访问需求的时候判断令牌是否即将过期,而不是实时地进行判断,因此,还可以简化认证中心的操作,节省资源。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图7是本申请的一个实施例电子设备的结构示意图。请参考图7,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成令牌更新装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
上述如本申请图7所示实施例揭示的令牌更新装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图6的方法,并实现令牌更新装置在图6所示实施例中的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图6所示实施例的方法,并具体用于执行以下操作:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
图8是本申请的一个实施例令牌更新装置80的结构示意图。请参考图8,在一种软件实施方式中,所述令牌更新装置80可包括:拦截单元81、判断单元82、更新单元83和发送单元84,其中:
拦截单元81,拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断单元82,判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
更新单元83,在确定所述令牌即将过期的情况下,更新所述令牌;
发送单元84,将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
本申请实施例提供的令牌更新装置80还可执行图6的方法,并实现令牌更新装置在图6所示实施例的功能,本申请实施例在此不再赘述。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (10)

1.一种令牌更新方法,其特征在于,包括:
客户端向应用系统发送访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由认证中心下发;
所述认证中心拦截所述访问请求,判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
所述认证中心在确定所述令牌即将过期的情况下,更新所述令牌,并将更新后的令牌下发给所述客户端;
所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
2.如权利要求1所述的方法,其特征在于,在客户端向应用系统发送访问请求之前,所述方法还包括:
所述客户端向应用系统发送第一登录请求,所述第一登录请求中包括所述客户端的用户信息;
所述客户端的应用层将所述第一登录请求重定向至所述认证中心;
所述认证中心基于所述用户信息对所述客户端进行验证;在验证通过后,获取序列号;基于所述序列号生成令牌,并设置所述令牌的有效时间;以key-value的形式在令牌库中存储所述序列号和所述令牌;将所述令牌下发至所述客户端;
所述客户端存储所述令牌;向所述应用系统发送第二登录请求,所述第二登录请求中携带有所述令牌;
所述客户端的应用层将所述第二登录请求重定向至所述认证中心;
所述认证中心对所述第二登录请求中携带的所述令牌进行验证,验证通过后,允许所述客户端登录所述应用系统。
3.如权利要求2所述的方法,其特征在于,所述认证中心在拦截所述访问请求后,还包括:
基于所述令牌库对所述访问请求中携带的所述令牌进行验证;
在验证通过的情况下,将所述访问请求重定向至所述应用系统,以便所述应用系统对所述访问请求进行处理;
在验证未通过的情况下,向所述客户端反馈验证失败的提示信息。
4.如权利要求3所述的方法,其特征在于,基于所述令牌库对所述访问请求中携带的所述令牌进行验证,包括:
对所述令牌进行解析;
若解析失败,则确定所述令牌验证未通过;
若解析成功,则基于解析到的序列号在所述令牌库中查询与所述序列号对应的目标令牌,所述令牌库中以key-value的形式预先存储有多个令牌以及与所述多个令牌一一对应的序列号;
判断所述令牌和所述目标令牌各自的令牌信息中除有效时间以外的其他信息是否一致;
若不一致,则确定所述令牌验证未通过;
若一致,则判断所述令牌的有效时间与所述目标令牌的有效时间是否一致;若一致,则确定所述令牌验证通过;若不一致,则确定所述令牌验证未通过。
5.如权利要求2所述的方法,其特征在于,所述认证中心更新所述令牌,包括:
获取新的序列号;
基于所述新的序列号,生成更新后的令牌,所述更新后的令牌的有效时间晚于所述令牌的有效时间;
在所述令牌库中,将所述令牌替换为所述更新后的令牌,以及将所述令牌对应的序列号替换为所述新的序列号。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
所述客户端向所述应用系统发送注销请求,所述注销请求中携带有所述更新后的令牌;
所述客户端的应用层将所述注销请求重定向至所述认证中心;
所述认证中心对所述注销请求中携带的所述更新后的令牌进行解析;
所述认证中心若解析成功,则在所述令牌库中删除所述更新后的令牌;若删除成功,则向所述客户端返回注销成功的通知信息,所述客户端基于所述注销成功的通过信息删除存储的所述更新后的令牌;若删除失败,则向所述客户端返回注销异常的通知信息;
所述认证中心若解析失败,则向所述客户端返回注销成功的通知信息以及解析失败的提示信息。
7.一种令牌更新方法,其特征在于,应用于认证中心,包括:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
8.一种令牌更新装置,其特征在于,应用于认证中心,包括:
拦截单元,拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断单元,判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
更新单元,在确定所述令牌即将过期的情况下,更新所述令牌;
发送单元,将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
9.一种电子设备,其特征在于,应用于认证中心,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
10.一种计算机可读存储介质,其特征在于,应用于认证中心,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:
拦截客户端向应用系统发送的访问请求,所述访问请求中携带有所述客户端预先存储的令牌,所述令牌由所述认证中心下发;
判断所述访问请求中携带的所述令牌是否即将过期,其中,在所述令牌的有效截止时间与当前时间之间的时间差小于预设时长的情况下表征所述令牌即将过期;
在确定所述令牌即将过期的情况下,更新所述令牌;
将更新后的令牌下发给所述客户端,以便所述客户端将预先存储的所述令牌替换为所述更新后的令牌。
CN202110148158.3A 2021-02-03 2021-02-03 一种令牌更新方法和装置 Pending CN112836204A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110148158.3A CN112836204A (zh) 2021-02-03 2021-02-03 一种令牌更新方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110148158.3A CN112836204A (zh) 2021-02-03 2021-02-03 一种令牌更新方法和装置

Publications (1)

Publication Number Publication Date
CN112836204A true CN112836204A (zh) 2021-05-25

Family

ID=75931675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110148158.3A Pending CN112836204A (zh) 2021-02-03 2021-02-03 一种令牌更新方法和装置

Country Status (1)

Country Link
CN (1) CN112836204A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542235A (zh) * 2021-06-28 2021-10-22 上海浦东发展银行股份有限公司 一种基于令牌互信机制的安全互访系统及其方法
CN113641518A (zh) * 2021-08-16 2021-11-12 京东科技控股股份有限公司 服务调用方法、装置及存储介质
CN113794708A (zh) * 2021-09-08 2021-12-14 北京奇艺世纪科技有限公司 一种登录标识的分配方法及装置
CN114301678A (zh) * 2021-12-28 2022-04-08 中国电信股份有限公司 一种数据访问方法及装置、电子设备、存储介质
CN114513313A (zh) * 2022-04-20 2022-05-17 云账户技术(天津)有限公司 基于令牌的鉴权方法、装置、电子设备及可读存储介质
CN114710295A (zh) * 2022-05-05 2022-07-05 阿波罗智联(北京)科技有限公司 令牌更新方法、装置、电子设备和介质
CN114844636A (zh) * 2022-05-19 2022-08-02 青岛海尔科技有限公司 访问令牌的更新方法和装置、存储介质及电子装置
CN114900344A (zh) * 2022-04-26 2022-08-12 四川智能建造科技股份有限公司 一种身份认证方法、系统、终端及计算机可读存储介质
CN114978605A (zh) * 2022-04-25 2022-08-30 联仁健康医疗大数据科技股份有限公司 页面访问方法、装置、电子设备及存储介质
CN115208577A (zh) * 2022-06-28 2022-10-18 广西电网有限责任公司电力科学研究院 基于在线交互式web动态防御的随机令牌生成方法
CN115296877A (zh) * 2022-07-25 2022-11-04 紫光云技术有限公司 一种jwt存储令牌失效与续期的方法
CN116015854A (zh) * 2022-12-26 2023-04-25 支付宝(杭州)信息技术有限公司 凭据泄露的应急处理方法和装置

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966599B1 (en) * 2013-03-14 2015-02-24 Amazon Technologies, Inc. Automatic token renewal for device authentication
EP2966831A1 (en) * 2014-07-11 2016-01-13 Ricoh Company, Ltd. Authentication system, authentication method, program and communication system
CN105847226A (zh) * 2015-01-30 2016-08-10 株式会社Pfu 服务器、系统以及访问令牌管理方法
CN106411825A (zh) * 2015-08-03 2017-02-15 天脉聚源(北京)科技有限公司 一种微信访问令牌获取方法及系统
US20180191700A1 (en) * 2016-12-30 2018-07-05 Google Inc. Two-token based authenticated session management
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN109688114A (zh) * 2018-12-10 2019-04-26 迈普通信技术股份有限公司 单点登录方法、认证服务器及应用服务器
CN110381078A (zh) * 2019-07-29 2019-10-25 迈普通信技术股份有限公司 令牌续期的确定方法、装置、电子设备及存储介质
CN110704820A (zh) * 2019-09-30 2020-01-17 北京金山云网络技术有限公司 登录处理方法、装置、电子设备和计算机可读存储介质
CN111447184A (zh) * 2020-03-09 2020-07-24 上海数据交易中心有限公司 单点登录方法及装置、系统、计算机可读存储介质
CN111585970A (zh) * 2020-04-14 2020-08-25 北京明略软件系统有限公司 一种令牌的验证方法和装置
CN111756753A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 一种权限验证方法及系统
CN111917767A (zh) * 2020-07-29 2020-11-10 苏州浪潮智能科技有限公司 一种客户端的请求认证方法、装置、设备及存储介质
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966599B1 (en) * 2013-03-14 2015-02-24 Amazon Technologies, Inc. Automatic token renewal for device authentication
EP2966831A1 (en) * 2014-07-11 2016-01-13 Ricoh Company, Ltd. Authentication system, authentication method, program and communication system
CN105847226A (zh) * 2015-01-30 2016-08-10 株式会社Pfu 服务器、系统以及访问令牌管理方法
CN106411825A (zh) * 2015-08-03 2017-02-15 天脉聚源(北京)科技有限公司 一种微信访问令牌获取方法及系统
US20180191700A1 (en) * 2016-12-30 2018-07-05 Google Inc. Two-token based authenticated session management
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN109688114A (zh) * 2018-12-10 2019-04-26 迈普通信技术股份有限公司 单点登录方法、认证服务器及应用服务器
CN110381078A (zh) * 2019-07-29 2019-10-25 迈普通信技术股份有限公司 令牌续期的确定方法、装置、电子设备及存储介质
CN110704820A (zh) * 2019-09-30 2020-01-17 北京金山云网络技术有限公司 登录处理方法、装置、电子设备和计算机可读存储介质
CN111447184A (zh) * 2020-03-09 2020-07-24 上海数据交易中心有限公司 单点登录方法及装置、系统、计算机可读存储介质
CN111585970A (zh) * 2020-04-14 2020-08-25 北京明略软件系统有限公司 一种令牌的验证方法和装置
CN111756753A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 一种权限验证方法及系统
CN111917767A (zh) * 2020-07-29 2020-11-10 苏州浪潮智能科技有限公司 一种客户端的请求认证方法、装置、设备及存储介质
CN112260838A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李凯;: "基于JSON Web Token的无状态账户系统的设计", 现代计算机(专业版), no. 16 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542235A (zh) * 2021-06-28 2021-10-22 上海浦东发展银行股份有限公司 一种基于令牌互信机制的安全互访系统及其方法
CN113641518A (zh) * 2021-08-16 2021-11-12 京东科技控股股份有限公司 服务调用方法、装置及存储介质
CN113794708A (zh) * 2021-09-08 2021-12-14 北京奇艺世纪科技有限公司 一种登录标识的分配方法及装置
CN114301678B (zh) * 2021-12-28 2024-01-30 中国电信股份有限公司 一种数据访问方法及装置、电子设备、存储介质
CN114301678A (zh) * 2021-12-28 2022-04-08 中国电信股份有限公司 一种数据访问方法及装置、电子设备、存储介质
CN114513313A (zh) * 2022-04-20 2022-05-17 云账户技术(天津)有限公司 基于令牌的鉴权方法、装置、电子设备及可读存储介质
CN114978605A (zh) * 2022-04-25 2022-08-30 联仁健康医疗大数据科技股份有限公司 页面访问方法、装置、电子设备及存储介质
CN114900344A (zh) * 2022-04-26 2022-08-12 四川智能建造科技股份有限公司 一种身份认证方法、系统、终端及计算机可读存储介质
CN114710295A (zh) * 2022-05-05 2022-07-05 阿波罗智联(北京)科技有限公司 令牌更新方法、装置、电子设备和介质
CN114844636A (zh) * 2022-05-19 2022-08-02 青岛海尔科技有限公司 访问令牌的更新方法和装置、存储介质及电子装置
CN115208577A (zh) * 2022-06-28 2022-10-18 广西电网有限责任公司电力科学研究院 基于在线交互式web动态防御的随机令牌生成方法
CN115296877A (zh) * 2022-07-25 2022-11-04 紫光云技术有限公司 一种jwt存储令牌失效与续期的方法
CN116015854A (zh) * 2022-12-26 2023-04-25 支付宝(杭州)信息技术有限公司 凭据泄露的应急处理方法和装置
CN116015854B (zh) * 2022-12-26 2024-05-17 支付宝(杭州)信息技术有限公司 凭据泄露的应急处理方法和装置

Similar Documents

Publication Publication Date Title
CN112836204A (zh) 一种令牌更新方法和装置
CN109033774B (zh) 获取、反馈用户资源的方法、装置及电子设备
CN109617907B (zh) 认证方法、电子装置及计算机可读存储介质
CN110768967B (zh) 业务授权方法、装置、设备、系统及存储介质
CN107026832B (zh) 账户登录方法、设备和服务器
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US9235840B2 (en) Electronic transaction notification system and method
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
CN112100594B (zh) 一种基于区块链的业务处理方法、装置及设备
CN107682336B (zh) 一种基于地理位置的身份验证方法及装置
WO2012040869A1 (en) User account recovery
CN106357694B (zh) 一种访问请求处理方法及装置
US11240230B2 (en) Automatic authentication processing method and system using dividing function
CN112887284B (zh) 一种访问认证方法、装置、电子设备和可读介质
US10764049B2 (en) Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
US20180091521A1 (en) Controlling access to computer accounts managed by a computer account server to provide handoff to a nominee computer terminal
CN111833507A (zh) 访客认证方法、装置、设备及计算机可读存储介质
CN111639308A (zh) 一种基于区块链的软件序列号分发验证方法和装置
CN110445768B (zh) 一种登录方法、装置及电子设备
CN111259368A (zh) 一种登录系统的方法及设备
US11323434B1 (en) System and method for secure two factor authentication
CN111355583B (zh) 一种业务提供系统、方法、装置、电子设备及存储介质
CN112069436A (zh) 页面展示方法、系统和设备
JP5357927B2 (ja) 通信装置、データアクセス方法、およびデータアクセスプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination