CN113434889A - 业务数据的访问方法、装置、设备和存储介质 - Google Patents
业务数据的访问方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN113434889A CN113434889A CN202110765707.1A CN202110765707A CN113434889A CN 113434889 A CN113434889 A CN 113434889A CN 202110765707 A CN202110765707 A CN 202110765707A CN 113434889 A CN113434889 A CN 113434889A
- Authority
- CN
- China
- Prior art keywords
- token
- identification code
- terminal
- current
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004590 computer program Methods 0.000 claims description 21
- 238000000819 phase cycle Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 5
- 230000001172 regenerating effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 6
- 238000009825 accumulation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本申请实施例涉及一种业务数据的访问方法、装置、设备和存储介质。该方法包括:接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;当确定所述当前令牌有效时,向所述终端发送所请求的数据,并重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。这样,即使旧令牌(即当前令牌)发生泄露,由于旧令牌已经被动态刷新为新令牌(即目标令牌),即旧令牌已经失效,基于失效的旧令牌也无法成功访问业务系统,从而提高了业务系统的访问安全。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种业务数据的访问方法、装置、设备和存储介质。
背景技术
为了提高业务系统的访问安全,通常采用基于Token(令牌)的身份验证方法对用户进行身份验证。具体的,在用户成功登录业务系统后,业务系统会给用户分配对应的Token,用户使用所分配的Token进行业务数据的访问。但是,一旦该Token发生泄露,可能会导致该业务系统中的数据被窃取,降低了业务系统的访问安全。例如,政务领域中的身份验证系统,该身份验证系统主要为用户提供登录以及核验身份认证等功能,在用户身份验证成功之后,用户可以利用身份验证系统所分配的Token,在其对接的政务系统进行业务办理以及申诉等操作。但是,若该Token发生泄露,则会导致在用户无感知的情况下,该Token被第三方利用,以伪造用户在政务系统进行业务办理、申诉等操作,从而造成信息泄露。
发明内容
基于此,本申请实施例提供一种业务数据的访问方法、装置、设备和存储介质,能够提高业务系统的访问安全。
第一方面,本申请实施例提供一种业务数据的访问方法,包括:
接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
当确定所述当前令牌有效时,向所述终端发送所请求的数据,并重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
第二方面,本申请实施例提供一种业务数据的访问装置,包括:
接收模块,用于接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
第一发送模块,用于当确定所述当前令牌有效时,向所述终端发送所请求的数据;
处理模块,用于当确定所述当前令牌有效时,重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
第二发送模块,用于将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
第三方面,本申请实施例提供一种业务数据的访问设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的业务数据的访问方法的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例第一方面提供的业务数据的访问方法的步骤。
本申请实施例提供的技术方案,在验证当前令牌有效时,可以为终端重新生成目标令牌并将目标令牌发送给终端,以实现对当前令牌的动态刷新。这样,即使旧令牌(即当前令牌)发生泄露,由于旧令牌已经被动态刷新为新令牌(即目标令牌),即旧令牌已经失效,基于失效的旧令牌也无法成功访问业务系统,从而提高了业务系统的访问安全。比如政务领域中的身份验证系统,若该身份验证系统为用户分配的令牌发生泄露,由于令牌使用过后会被动态刷新,因此,旧令牌(即泄露的令牌)会被动态刷新为新令牌,这样,即使第三方利用已经泄露的旧令牌访问身份验证系统所对接的政务系统,由于旧令牌已失效,第三方也无法使用已经失效的旧令牌访问政务系统,从而提高了信息的访问安全。
附图说明
图1为本申请实施例应用的系统的一种结构示意图;
图2为本申请实施例提供的业务数据的访问方法的一种流程示意图;
图3为本申请实施例提供的目标令牌的生成过程的一种流程示意图;
图4为本申请实施例提供的当前令牌的验证过程的一种流程示意图;
图5为本申请实施例提供的业务数据的访问装置的一种结构示意图;
图6为本申请实施例提供的业务数据的访问设备的一种结构示意图。
具体实施方式
本申请实施例提供的业务数据的访问方法,可以应用于业务数据的访问系统,如图1所示,该系统可以包括终端101和服务端102。其中,终端101可以访问服务端102中部署的业务系统,在终端101成功登录业务系统后,服务端102可以向终端101返回对应的令牌,这样,终端101便可以使用该令牌向业务系统请求业务数据,无需再次带上自身的账号信息(如登录用户名和登录密码)。可选地,上述终端101可以为智能手机、平板电脑、电子书阅读器以及车载终端等。服务端102可以为独立的服务器或者服务器集群,本申请实施例对终端101和服务端102的具体形式不做限定。下述方法实施例以执行主体是服务端为例进行说明。
为了使本申请的目的、技术方案及优点更加清楚明白,通过下述实施例并结合附图,对本申请实施例中的技术方案进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
图2为本申请实施例提供的业务数据的访问方法的一种流程示意图。如图2所示,该方法可以包括:
S201、接收终端发送的业务访问请求。
其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌。当前令牌仅用于本次业务数据访问,代替用户的账户信息以实现对用户的身份验证。
在终端成功登录业务系统后,当终端当前有业务数据访问需求时,终端可以将业务系统为其分配的当前令牌携带在业务访问请求中,并向业务系统发送业务访问请求,从而向业务系统请求所需的业务数据。
S202、当确定所述当前令牌有效时,向所述终端发送所请求的数据,并重新为所述终端生成目标令牌。
其中,目标令牌与当前令牌不同。在接收到终端发送的业务访问请求后,服务端对当前令牌的有效性进行验证,当确定当前令牌无效时,向终端返回错误信息,以指示终端进行重新登录。当确定当前令牌有效时,向终端返回所需要的业务数据。此时为了避免当前令牌发生泄露后对业务系统带来的安全性问题,服务端可以对当前令牌进行动态刷新,即为终端重新生成目标令牌。可选地,服务端可以随机生成一串字符串,仅需保证该字符串与当前令牌不同即可,并将该字符串作为目标令牌分配给终端。
也就是说,一个有效令牌被使用过后,服务端便可以对该有效令牌进行动态刷新,使得在业务数据访问过程中终端所使用的令牌是一种临时的票据。即使某一时间段内,有效令牌发生泄露或发生碰撞,由于服务端对使用后的有效令牌进行了动态刷新,能保证该使用后的有效令牌失效,从而提高了业务系统的访问安全。
S203、将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
在对当前令牌动态刷新之后,服务端将刷新后的目标令牌返回给该终端,并指示终端采用目标令牌进行下一次业务数据访问。这样,当终端下一次有业务数据访问需求时,终端可以将业务系统为其分配的目标令牌携带在下一次业务访问请求中,并向业务系统发送下一次业务访问请求,从而向业务系统请求所需的业务数据。
为了保证目标令牌的传输安全,可选地,服务端可以以非对称加密方式将所述目标令牌发送给所述终端。当然,服务端还可以使用超文本传输安全协议(HypertextTransfer Protocol Secure,HTTPS)技术传输目标令牌,进一步防止目标令牌的泄露。
针对网络中的单系统,当终端携带当前令牌对单系统中的数据进行访问时,服务端确定当前令牌有效并消费当前令牌后,服务端可以对当前令牌进行动态刷新,终端使用刷新后的目标令牌对该单系统进行下一次的数据访问,从而可以有效防止当前令牌泄露后对单系统带来的一系列安全问题。
针对网络中的多系统(该多系统可以共用一个账号信息进行登录,如qq门户和qq邮箱等),当终端携带当前令牌对多系统中的其中一个系统进行数据访问时,服务端确定当前令牌有效并消费当前令牌后,服务端可以对当前令牌进行动态刷新,终端使用刷新后的目标令牌对多系统中的任意一个系统进行下一次的数据访问,从而使得每个系统使用唯一的令牌进行数据访问,可以有效防止令牌被其他第三方或者业务系统复用。
再如,政务领域中的身份验证系统,该身份验证系统主要为用户提供登录以及核验身份认证等功能,在用户身份验证成功之后,用户可以利用身份验证系统所分配的令牌,在其对接的政务系统进行业务办理以及申诉等操作。例如,其对接的政务系统可以为公积金查询、社保查询、个人参保证明以及人才引进等。当终端携带当前令牌访问其中一个政务系统(如公积金查询)时,服务端确定当前令牌有效并消费当前令牌(即反馈公积金查询结果)后,服务端可以对当前令牌进行动态刷新,并指示终端使用刷新后的目标令牌进行下一次的数据访问。由于当前令牌已经被动态刷新为新令牌,因此,当前令牌已经失效,那么,即使第三方利用当前令牌访问其他政务系统(如社保查询),也会因当前令牌已失效而拒绝第三方的访问,从而提高了政务系统中信息的访问安全。
本申请实施例提供的业务数据的访问方法,在验证当前令牌有效时,可以为终端重新生成目标令牌并将目标令牌发送给终端,以实现对当前令牌的动态刷新。这样,即使旧令牌(即当前令牌)发生泄露,由于旧令牌已经被动态刷新为新令牌(即目标令牌),即旧令牌已经失效,基于失效的旧令牌也无法成功访问业务系统,从而提高了业务系统的访问安全。例如,政务领域中的身份验证系统,该身份验证系统主要为用户提供登录以及核验身份认证等功能,在用户身份验证成功之后,用户可以利用身份验证系统所分配的Token,在其对接的政务系统进行业务办理以及申诉等操作。但是,若该Token发生泄露,则会导致在用户无感知的情况下,该Token被第三方利用,以伪造用户在政务系统进行业务办理、申诉等操作,从而造成信息泄露。
在一个实施中,还提供了一种动态刷新当前令牌的具体过程。在上述实施例的基础上,可选地,如图3所示,上述S202中重新为终端生成目标令牌的过程可以包括:
S301、根据当前时间的时间戳以及时钟相位序列进行无序编码,生成第一原始标识码。
其中,当前时间的时间戳可以是业务系统的当前日期和时间,时间可以细化到纳秒级。时钟相位序列可以避免因某些特殊情况生成重复的第一原始标识码。例如,在用于生成第一原始标识码的主机进行了时间调整,或者更换了网卡,那么这个时候,可以通过时钟相位序列来保证所生成的第一原始标识码的全局唯一性。每当以上特殊情况发生时,通常的做法是:如果业务系统存在时钟相位序列,则增大时钟相位序列的值;如果业务系统不存在时钟相位系列,则随机生成一个时钟相位序列。
也就是说,基于当前时间的时间戳以及时钟相位序列进行无序编码,使得所生成的第一原始标识码是无序的,且保证了其在时间、空间以及全局上的唯一性。其中,第一原始标识码可以由16进制编码的32位数字组成。
S302、对所述第一原始标识码进行加密操作,得到第一加密标识码。
其中,在生成全局唯一的第一原始标识码之后,服务端可以采用预设的加密算法对第一原始标识码进行加密操作,从而得到第一加密标识码。可选地,服务端可以采用凯撒加密算法对第一原始标识码进行加密操作。以下具体介绍采用凯撒加密算法对第一原始标识码进行加密操作的过程,可选地,上述S302可以包括以下步骤:
S3021、获取安全密钥。
在加密过程中,安全密钥为加密密钥。服务端可以随机生成一安全密钥,也可以按照下述过程生成安全密钥:获取终端的物理标识码;对物理标识码进行Base64编码,并对编码后的结果进行哈希运算,以获得安全密钥。
其中,终端的物理标识码可以包括终端识别码(如终端序列号)、终端的网络协议(Internet Protocol,IP)地址和终端的媒体访问控制(Media Access Control,MAC)地址等。
S3022、以预设字符集为字符偏移范围,根据所述安全密钥对所述第一原始标识码进行移位操作,从而获得第一加密标识码。
其中,预设字符集可以包括36个字符,分别为26个小写字母和10个阿拉伯数字,也可以为26个大写字母和10个阿拉伯数字。在实际应用中,可以基于实际需求对预设字符集进行设置,本实施例在此仅是一种示例,并未限定预设字符集中的具体内容。
在得到安全密钥之后,服务端便可以以预设字符集为字符偏移范围,安全密钥为移位偏移量,对第一原始标识码进行移位操作。以预设字符集包括26个小写字母和10个阿拉伯数字为例,服务端可以以预设字符集为字符偏移范围,采用下述公式1对第一原始标识码进行移位操作。
公式1:C=(S+K)mod36;
其中,C为第一加密标识码,S为第一原始标识码,K为安全密钥,mod为取余运算。
S303、合并所述第一原始标识码和所述第一加密标识码,并将合并后的结果确定为所述终端的目标令牌。
其中,在得到第一加密标识码之后,服务端通过连接符将第一原始标识码和第一加密标识码进行合并连接,并将合并后的结果确定为终端的新令牌(即目标令牌)。
在本实施例中,服务端可以通过生成第一原始标识码,并对第一原始标识码进行加密操作,得到第一加密标识码,以及合并第一原始标识码和第一加密标识码,并将合并后的结果作为用于对当前令牌进行刷新的目标令牌,由于第一原始标识码在时间、空间以及全局上具有唯一性,这样,基于具有唯一性的第一原始标识码加密操作后得到的第一加密标识码也具有唯一性,因此,保证了基于第一原始标识码和第一加密标识码形成的目标令牌的唯一性,使得目标令牌不同于当前令牌,确保了当前令牌的刷新效果,进一步提高了业务系统的访问安全。
在一个实施例中,还提供了一种验证当前令牌有效性的具体过程。在上述实施例的基础上,可选地,如图4所示,上述S202中确定当前令牌有效的过程可以包括:
S401、解析所述当前令牌,得到第二加密标识码和第二原始标识码。
其中,在接收到终端发送的当前令牌之后,服务端对当前令牌进行解析,从而可以得到当前令牌中包含的第二加密标识码和第二原始标识码。
S402、对所述第二加密标识码进行解密操作,得到对应的解密标识码。
其中,在得到第二加密标识码之后,服务端可以采用预设的解密算法对第二加密标识码进行解密操作,从而得到对应的解密标识码。其中,该解密算法和上述S302中的加密算法相对应。可选地,服务端可以采用凯撒解密算法对第二加密标识码进行解密操作。以下具体介绍采用凯撒解密算法对第二加密标识码进行解密操作的过程,可选地,上述S402可以包括以下步骤:
S4021、获取所述安全密钥。
在解密过程中,安全密钥为解密密钥。当前令牌是基于安全密钥通过凯撒加密算法生成的,因此,服务端可以直接获取生成当前令牌时所使用的安全密钥。
S4022、以所述预设字符集为字符偏移范围,根据所述安全密钥对所述第二加密标识码进行逆移位操作,以获得所述第二加密标识码对应的解密标识码。
其中,预设字符集可以包括36个字符,分别为26个小写字母和10个阿拉伯数字,也可以为26个大写字母和10个阿拉伯数字。在实际应用中,可以基于实际需求对预设字符集进行设置,本实施例在此仅是一种示例,并未限定预设字符集中的具体内容。
在得到安全密钥之后,服务端便可以以预设字符集为字符偏移范围,安全密钥为移位偏移量,对第二加密标识码进行逆移位操作。以预设字符集包括26个小写字母和10个阿拉伯数字为例,服务端可以以预设字符集为字符偏移范围,采用下述公式2对第二加密标识码进行逆移位操作。
公式2:S′=(C′-K)mod36;
其中,C′为第二加密标识码,S′为第二加密标识码对应的解密标识码,K为安全密钥,mod为取余运算。
S403、当所述解密标识码、所述第二原始标识码以及本地存储的所述当前令牌对应的第三原始标识码三者一致时,确定所述当前令牌有效。
其中,在得到第二加密标识码对应的解密标识码之后,服务端将解算出来的解密标识码与终端上报的第二原始标识码以及本地存储的该终端的当前令牌对应的第三原始标识码进行比较,若三者一致,则可以确定当前令牌有效;若三者中至少有两个不一致,则可以确定当前令牌无效。
在本实施中,服务端通过预设的加密算法(如凯撒加密算法)生成当前令牌,并通过预设的解密算法(如凯撒解密算法)验证当前令牌的有效性,使得当前令牌的生成过程与验证过程简单可行,从而简化了令牌的动态刷新过程。
图5为本申请实施例提供的业务数据的访问装置的一种结构示意图。如图5所示,该装置可以包括:接收模块501、第一发送模块502、处理模块503和第二发送模块504。
具体的,接收模块501用于接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
第一发送模块502用于当确定所述当前令牌有效时,向所述终端发送所请求的数据;
处理模块503用于当确定所述当前令牌有效时,重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
第二发送模块504用于将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
本申请实施例提供的业务数据的访问装置,在验证当前令牌有效时,可以为终端重新生成目标令牌并将目标令牌发送给终端,以实现对当前令牌的动态刷新。这样,即使旧令牌(即当前令牌)发生泄露,由于旧令牌已经被动态刷新为新令牌(即目标令牌),即旧令牌已经失效,基于失效的旧令牌也无法成功访问业务系统,从而提高了业务系统的访问安全。比如政务领域中的身份验证系统,若该身份验证系统为用户分配的令牌发生泄露,由于令牌使用过后会被动态刷新,因此,旧令牌(即泄露的令牌)会被动态刷新为新令牌,这样,即使第三方利用已经泄露的旧令牌访问身份验证系统所对接的政务系统,由于旧令牌已失效,第三方也无法使用已经失效的旧令牌访问政务系统,从而提高了信息的访问安全。
在上述实施例的基础上,可选地,处理模块503可以包括:生成单元、加密单元和合并单元。
具体的,生成单元用于根据当前时间的时间戳以及时钟相位序列进行无序编码,生成第一原始标识码;
加密单元用于对所述第一原始标识码进行加密操作,得到第一加密标识码;
合并单元用于合并所述第一原始标识码和所述第一加密标识码,并将合并后的结果确定为所述终端的目标令牌。
在上述实施例的基础上,可选地,加密单元包括:获取子单元和加密子单元。
具体的,获取子单元用于获取安全密钥;
加密子单元用于以预设字符集为字符偏移范围,根据所述安全密钥对所述第一原始标识码进行移位操作,从而获得第一加密标识码。
在上述实施例的基础上,可选地,获取子单元具体用于获取所述终端的物理标识码;对所述物理标识码进行Base64编码,并对编码后的结果进行哈希运算,以获得所述安全密钥。
在上述实施例的基础上,可选地,该装置还包括:确定模块。
具体的,确定模块用于确定所述当前令牌有效。
进一步地,确定模块可以包括解析单元、解密单元和确定单元。
具体的,解析单元用于解析所述当前令牌,得到第二加密标识码和第二原始标识码;
解密单元用于对所述第二加密标识码进行解密操作,得到对应的解密标识码;
确定单元用于当所述解密标识码、所述第二原始标识码以及本地存储的所述当前令牌对应的第三原始标识码三者一致时,确定所述当前令牌有效。
在上述实施例的基础上,可选地,解密单元具体用于获取所述安全密钥;以所述预设字符集为字符偏移范围,根据所述安全密钥对所述第二加密标识码进行逆移位操作,以获得所述第二加密标识码对应的解密标识码。
在上述实施例的基础上,可选地,第二发送模块504具体用于以非对称加密方式将所述目标令牌发送给所述终端。
在一个实施例中,提供了一种业务数据的访问设备,其结构示意图可以如图6所示。该设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该设备的处理器用于提供计算和控制能力。该设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该设备的数据库用于存储业务数据的访问过程中所涉及到的数据。该设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种业务数据的访问方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备的限定,具体的设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种业务数据的访问设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
当确定所述当前令牌有效时,向所述终端发送所请求的数据,并重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据当前时间的时间戳以及时钟相位序列进行无序编码,生成第一原始标识码;对所述第一原始标识码进行加密操作,得到第一加密标识码;合并所述第一原始标识码和所述第一加密标识码,并将合并后的结果确定为所述终端的目标令牌。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取安全密钥;以预设字符集为字符偏移范围,根据所述安全密钥对所述第一原始标识码进行移位操作,从而获得第一加密标识码。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取所述终端的物理标识码;对所述物理标识码进行Base64编码,并对编码后的结果进行哈希运算,以获得所述安全密钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:解析所述当前令牌,得到第二加密标识码和第二原始标识码;对所述第二加密标识码进行解密操作,得到对应的解密标识码;当所述解密标识码、所述第二原始标识码以及本地存储的所述当前令牌对应的第三原始标识码三者一致时,确定所述当前令牌有效。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取所述安全密钥;以所述预设字符集为字符偏移范围,根据所述安全密钥对所述第二加密标识码进行逆移位操作,以获得所述第二加密标识码对应的解密标识码。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:以非对称加密方式将所述目标令牌发送给所述终端。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
当确定所述当前令牌有效时,向所述终端发送所请求的数据,并重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
上述实施例中提供的业务数据的访问装置、设备以及存储介质可执行本申请任意实施例所提供的业务数据的访问方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的业务数据的访问方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种业务数据的访问方法,其特征在于,包括:
接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
当确定所述当前令牌有效时,向所述终端发送所请求的数据,并重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
2.根据权利要求1所述的方法,其特征在于,所述重新为所述终端生成目标令牌,包括:
根据当前时间的时间戳以及时钟相位序列进行无序编码,生成第一原始标识码;
对所述第一原始标识码进行加密操作,得到第一加密标识码;
合并所述第一原始标识码和所述第一加密标识码,并将合并后的结果确定为所述终端的目标令牌。
3.根据权利要求2所述的方法,其特征在于,所述对所述第一原始标识码进行加密操作,得到第一加密标识码,包括:
获取安全密钥;
以预设字符集为字符偏移范围,根据所述安全密钥对所述第一原始标识码进行移位操作,从而获得第一加密标识码。
4.根据权利要求3所述的方法,其特征在于,所述获取安全密钥,包括:
获取所述终端的物理标识码;
对所述物理标识码进行Base64编码,并对编码后的结果进行哈希运算,以获得所述安全密钥。
5.根据权利要求3所述的方法,其特征在于,所述确定所述当前令牌有效的过程,包括:
解析所述当前令牌,得到第二加密标识码和第二原始标识码;
对所述第二加密标识码进行解密操作,得到对应的解密标识码;
当所述解密标识码、所述第二原始标识码以及本地存储的所述当前令牌对应的第三原始标识码三者一致时,确定所述当前令牌有效。
6.根据权利要求5所述的方法,其特征在于,所述对所述第二加密标识码进行解密操作,得到对应的解密标识码,包括:
获取所述安全密钥;
以所述预设字符集为字符偏移范围,根据所述安全密钥对所述第二加密标识码进行逆移位操作,以获得所述第二加密标识码对应的解密标识码。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述将所述目标令牌发送给所述终端,包括:
以非对称加密方式将所述目标令牌发送给所述终端。
8.一种业务数据的访问装置,其特征在于,包括:
接收模块,用于接收终端发送的业务访问请求;其中,所述业务访问请求中包括本次业务数据访问所需的当前令牌;
第一发送模块,用于当确定所述当前令牌有效时,向所述终端发送所请求的数据;
处理模块,用于当确定所述当前令牌有效时,重新为所述终端生成目标令牌;其中,所述目标令牌与所述当前令牌不同;
第二发送模块,用于将所述目标令牌发送给所述终端,以指示所述终端采用所述目标令牌进行下一次业务数据访问。
9.一种业务数据的访问设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110765707.1A CN113434889A (zh) | 2021-07-07 | 2021-07-07 | 业务数据的访问方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110765707.1A CN113434889A (zh) | 2021-07-07 | 2021-07-07 | 业务数据的访问方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113434889A true CN113434889A (zh) | 2021-09-24 |
Family
ID=77759392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110765707.1A Pending CN113434889A (zh) | 2021-07-07 | 2021-07-07 | 业务数据的访问方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434889A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301684A (zh) * | 2021-12-28 | 2022-04-08 | 中国电信股份有限公司 | 令牌生成方法、装置、非易失性存储介质及处理器 |
CN115344851A (zh) * | 2022-10-13 | 2022-11-15 | 海看网络科技(山东)股份有限公司 | 一种基于动态代理实现令牌无感刷新的方法 |
CN117092493A (zh) * | 2023-10-19 | 2023-11-21 | 深圳市百千成电子有限公司 | Pcba自动化测试系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425895A (zh) * | 2007-10-29 | 2009-05-06 | 展讯通信(上海)有限公司 | 电子设备软件的密钥生成装置、加密方法和解密方法 |
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
CN108494740A (zh) * | 2018-03-01 | 2018-09-04 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN110309645A (zh) * | 2019-04-16 | 2019-10-08 | 网宿科技股份有限公司 | 一种对api进行安全防护的方法、设备和系统 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN111212095A (zh) * | 2020-04-20 | 2020-05-29 | 国网电子商务有限公司 | 一种身份信息的认证方法、服务器、客户端及系统 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
-
2021
- 2021-07-07 CN CN202110765707.1A patent/CN113434889A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425895A (zh) * | 2007-10-29 | 2009-05-06 | 展讯通信(上海)有限公司 | 电子设备软件的密钥生成装置、加密方法和解密方法 |
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
CN108494740A (zh) * | 2018-03-01 | 2018-09-04 | 捷开通讯(深圳)有限公司 | 令牌生成和校验方法、智能终端及服务器 |
CN110309645A (zh) * | 2019-04-16 | 2019-10-08 | 网宿科技股份有限公司 | 一种对api进行安全防护的方法、设备和系统 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
WO2021017128A1 (zh) * | 2019-07-29 | 2021-02-04 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN111371805A (zh) * | 2020-03-17 | 2020-07-03 | 北京工业大学 | 基于Token的统一身份认证接口及方法 |
CN111212095A (zh) * | 2020-04-20 | 2020-05-29 | 国网电子商务有限公司 | 一种身份信息的认证方法、服务器、客户端及系统 |
Non-Patent Citations (1)
Title |
---|
钟声等: "《离散数学》", 31 August 2008, pages: 63 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301684A (zh) * | 2021-12-28 | 2022-04-08 | 中国电信股份有限公司 | 令牌生成方法、装置、非易失性存储介质及处理器 |
CN115344851A (zh) * | 2022-10-13 | 2022-11-15 | 海看网络科技(山东)股份有限公司 | 一种基于动态代理实现令牌无感刷新的方法 |
CN117092493A (zh) * | 2023-10-19 | 2023-11-21 | 深圳市百千成电子有限公司 | Pcba自动化测试系统 |
CN117092493B (zh) * | 2023-10-19 | 2024-01-16 | 深圳市百千成电子有限公司 | Pcba自动化测试系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11349674B2 (en) | Digital certificate management method and apparatus, computer device, and storage medium | |
CN110581860B (zh) | 基于区块链的身份认证方法、装置、存储介质和设备 | |
KR102469024B1 (ko) | 디지털 인증서 검증 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN107948204B (zh) | 一键登录方法及系统、相关设备以及计算机可读存储介质 | |
CN113434889A (zh) | 业务数据的访问方法、装置、设备和存储介质 | |
CN112597481A (zh) | 敏感数据访问方法、装置、计算机设备及存储介质 | |
CN109600377B (zh) | 防越权方法、装置、计算机设备及存储介质 | |
JP2018501567A (ja) | 装置検証方法及び機器 | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN109509108B (zh) | 基于区块链技术的保险保单处理方法、装置和计算机设备 | |
CN109587154B (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN111641615A (zh) | 一种基于证书的分布式身份验证方法及系统 | |
CN108616362B (zh) | 投票信息生成方法和装置 | |
CN114143108A (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN114168922B (zh) | 一种基于数字证书的用户ca证书生成方法和系统 | |
CN113783867B (zh) | 一种请求认证方法及终端 | |
CN110942382A (zh) | 电子合同的生成方法、装置、计算机设备及存储介质 | |
CN112528268B (zh) | 跨渠道的小程序登录管理方法、装置及相关设备 | |
CN113505353A (zh) | 一种认证方法、装置、设备和存储介质 | |
CN113703911A (zh) | 一种虚拟机迁移方法、装置、设备、存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN114070620B (zh) | 短地址访问方法、装置、计算机设备及存储介质 | |
CN111652720A (zh) | 云取证方法、装置、计算机设备及存储介质 | |
CN111211902A (zh) | 一种基于企业浏览器实现的数字签名方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |