CN113923004A - 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 - Google Patents

服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 Download PDF

Info

Publication number
CN113923004A
CN113923004A CN202111158413.9A CN202111158413A CN113923004A CN 113923004 A CN113923004 A CN 113923004A CN 202111158413 A CN202111158413 A CN 202111158413A CN 113923004 A CN113923004 A CN 113923004A
Authority
CN
China
Prior art keywords
token
server
client
service
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111158413.9A
Other languages
English (en)
Inventor
杨明生
房兰涛
张宇
李晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yunman Intelligent Technology Co ltd
Original Assignee
Shandong Yunman Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yunman Intelligent Technology Co ltd filed Critical Shandong Yunman Intelligent Technology Co ltd
Priority to CN202111158413.9A priority Critical patent/CN113923004A/zh
Publication of CN113923004A publication Critical patent/CN113923004A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法。本方法适用于软件多实例分布式部署的场景。本方法包含服务端和客户端。服务端统一管理第三方Token,定期检测Token时效性、自动更新Token、手动强制更新Token、通过消息机制与客户端通信。客户端分布式部署。服务端与客户端使用消息机制通信,客户端收到Token更新消息后,自动同步服务端Token到本地。

Description

服务端统一管理第三方Token、客户端分布式共享第三方 Token的方法
技术领域
本发明涉及一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法,适用于软件多实例分布式部署的场景。
背景技术
软件服务与第三方服务交互时,一般使用Token进行安全校验。Token存在时效性,Token到期后将无法使用。当软件服务存在多个实例时,需支持共享使用第三方Token。否则多个实例各自获取第三方Token,后获取的Token有效,先获取Token无效。
现有Token共享方案一般使用Redis实现。分布式场景中,将Redis在网络上暴漏出来,存在一定的安全风险。
发明内容
本发明提供了一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法。
本发明为实现上述目的,通过以下技术方案实现:
一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法,
1)服务端包含如下服务:
定时检测服务:服务端定期检测第三方Token是否到期,若到期则调用Token生成服务,生成新的Token;
手动更新服务:提供管理员使用,用于手动更新Token;
Token生成服务:调用第三方Token服务,生成新的Token,存储新的Token到服务端存储,并调用消息通知服务,发送Token更新消息;
服务端Token存储:用于服务端存储Token;
消息通知服务:用于发送Token更新消息,通知客户端Token已更新;
Token查询服务:提供Token查询服务,供客户端查询、获取当前可用Token;
2)客户端包含如下服务:
消息订阅服务:接收Token更新消息,收到消息后,调用Token同步服务;
Token同步服务:请求服务端Token查询服务,获取新的Token,并存储Token到客户端存储;
客户端Token存储:客户端缓存Token使用。
进一步地,服务端定期检测第三方Token,自动更新Token的流程如下:
a)服务端遍历所有Token,判断Token是否即将到期;
b)若步骤a判断Token未到期,则执行步骤f;
c)若步骤a判断Token即将到期时,则调用Token生成服务,请求第三方服务获取新的Token;
d)服务端存储新的Token到服务端存储;
e)服务端调用消息通知服务,通知客户端当前Token已更新;
f)服务端判断是否Token遍历完成,若遍历完成则结束;若遍历未完成则继续遍历。
进一步地,服务端手动强制更新Token的流程如下:
a)系统管理员发起强制Token更新命令;
b)服务端收到命令后,调用Token生成服务,请求第三方服务获取新的Token;
c)服务端存储新的Token到服务端存储;
d)服务端调用消息通知服务,通知客户端当前Token已更新。
进一步地,客户端收到Token更新消息,执行Token同步的流程如下:
a)客户端收到Token更新消息;
b)客户端调用Token同步服务,请求服务端Token查询服务,获取当前有效的Token;
c)客户端更新Token到客户端存储。
本发明的优点在于:
1.本方法通过自建服务管理第三方Token,并实现分布式场景中第三方Token的共享,实现方式更安全。
2.本方法服务端统一管理第三方Token,并使用消息机制通知分布式客户端更新Token,实现方式更高效。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明的部署架构示意图。
图2为本发明的服务器架构示意图。
图3为服务端定期检测第三方Token,自动更新Token的流程图。
图4为服务端强制更新Token的流程图。
图5为客户端同步Token的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
参考图1及参考图2,一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法,包含第三方Token共享服务端(以下简称服务端)、第三方Token共享客户端(以下简称客户端)两部分,客户端部署在各分布式网络环境;客户端可通过公网、内网、专线等与服务端通信;客户端可集成到软件服务实例内部,也可以与软件服务实例分离、单独部署。
1)服务端包含如下服务:
定时检测服务:服务端定期检测第三方Token是否到期,若到期则调用Token生成服务,生成新的Token;
手动更新服务:提供管理员使用,用于手动更新Token;
Token生成服务:调用第三方Token服务,生成新的Token,存储新的Token到服务端存储,并调用消息通知服务,发送Token更新消息;
服务端Token存储:用于服务端存储Token;
消息通知服务:用于发送Token更新消息,通知客户端Token已更新;
Token查询服务:提供Token查询服务,供客户端查询、获取当前可用Token;
2)客户端包含如下服务:
消息订阅服务:接收Token更新消息,收到消息后,调用Token同步服务;
Token同步服务:请求服务端Token查询服务,获取新的Token,并存储Token到客户端存储;
客户端Token存储:客户端缓存Token使用。
参考图3,服务端定期检测第三方Token,自动更新Token的流程如下:
a)服务端遍历所有Token,判断Token是否即将到期;
b)若步骤a判断Token未到期,则执行步骤f;
c)若步骤a判断Token即将到期时,则调用Token生成服务,请求第三方服务获取新的Token;
d)服务端存储新的Token到服务端存储;
e)服务端调用消息通知服务,通知客户端当前Token已更新;
f)服务端判断是否Token遍历完成,若遍历完成则结束;若遍历未完成则继续遍历。
注:定期检测任务的执行周期需小于判断Token是否即将到期的时间差。例如,任务执行周期为10分钟,则可判断Token是否15(需大于10)分钟后到期。否则会导致下次任务还未执行,Token已经失效。
参考图4,服务端手动强制更新Token的流程如下:
a)系统管理员发起强制Token更新命令;
b)服务端收到命令后,调用Token生成服务,请求第三方服务获取新的Token;
c)服务端存储新的Token到服务端存储;
d)服务端调用消息通知服务,通知客户端当前Token已更新。
参考图5,客户端收到Token更新消息,执行Token同步的流程如下:
a)客户端收到Token更新消息;
b)客户端调用Token同步服务,请求服务端Token查询服务,获取当前有效的Token;
c)客户端更新Token到客户端存储。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:
1)服务端包含如下服务:
定时检测服务:服务端定期检测第三方Token是否到期,若到期则调用Token生成服务,生成新的Token;
手动更新服务:提供管理员使用,用于手动更新Token;
Token生成服务:调用第三方Token服务,生成新的Token,存储新的Token到服务端存储,并调用消息通知服务,发送Token更新消息;
服务端Token存储:用于服务端存储Token;
消息通知服务:用于发送Token更新消息,通知客户端Token已更新;
Token查询服务:提供Token查询服务,供客户端查询、获取当前可用Token;
2)客户端包含如下服务:
消息订阅服务:接收Token更新消息,收到消息后,调用Token同步服务;
Token同步服务:请求服务端Token查询服务,获取新的Token,并存储Token到客户端存储;
客户端Token存储:客户端缓存Token使用。
2.根据权利要求1所述服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:服务端定期检测第三方Token,自动更新Token的流程如下:
a)服务端遍历所有Token,判断Token是否即将到期;
b)若步骤a判断Token未到期,则执行步骤f;
c)若步骤a判断Token即将到期时,则调用Token生成服务,请求第三方服务获取新的Token;
d)服务端存储新的Token到服务端存储;
e)服务端调用消息通知服务,通知客户端当前Token已更新;
f)服务端判断是否Token遍历完成,若遍历完成则结束;若遍历未完成则继续遍历。
3.根据权利要求1所述服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:服务端手动强制更新Token的流程如下:
a)系统管理员发起强制Token更新命令;
b)服务端收到命令后,调用Token生成服务,请求第三方服务获取新的Token;
c)服务端存储新的Token到服务端存储;
d)服务端调用消息通知服务,通知客户端当前Token已更新。
4.根据权利要求1所述服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:客户端收到Token更新消息,执行Token同步的流程如下:
a)客户端收到Token更新消息;
b)客户端调用Token同步服务,请求服务端Token查询服务,获取当前有效的Token;
c)客户端更新Token到客户端存储。
CN202111158413.9A 2021-09-30 2021-09-30 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 Pending CN113923004A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111158413.9A CN113923004A (zh) 2021-09-30 2021-09-30 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111158413.9A CN113923004A (zh) 2021-09-30 2021-09-30 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法

Publications (1)

Publication Number Publication Date
CN113923004A true CN113923004A (zh) 2022-01-11

Family

ID=79237557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111158413.9A Pending CN113923004A (zh) 2021-09-30 2021-09-30 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法

Country Status (1)

Country Link
CN (1) CN113923004A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104813685A (zh) * 2012-09-22 2015-07-29 谷歌公司 用于分布式状态的同步的订阅通知机制
US20160353258A1 (en) * 2015-05-27 2016-12-01 Airwatch Llc Transmitting management commands to a client device
US20170293766A1 (en) * 2014-09-17 2017-10-12 Bundesdruckerei Gmbh Distributed data storage by means of authorisation token
CN107704607A (zh) * 2017-10-17 2018-02-16 武汉楚鼎信息技术有限公司 一种数据库数据同步的方法
CN109416824A (zh) * 2016-06-24 2019-03-01 安维智有限公司 用于通过电子邮件客户端在第三方服务中执行动作的架构
CN109787984A (zh) * 2019-01-24 2019-05-21 北京亿幕信息技术有限公司 一种第三方授权token管理方法和系统
US20190286812A1 (en) * 2018-03-14 2019-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
CN112995157A (zh) * 2021-02-07 2021-06-18 中原银行股份有限公司 一种分布式缓存平台客户端接入认证体系
CN113411208A (zh) * 2021-05-28 2021-09-17 青岛海尔科技有限公司 用于分布式流量管理的系统、设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104813685A (zh) * 2012-09-22 2015-07-29 谷歌公司 用于分布式状态的同步的订阅通知机制
CN109905476A (zh) * 2012-09-22 2019-06-18 谷歌有限责任公司 用于分布式状态的同步的订阅通知机制
US20170293766A1 (en) * 2014-09-17 2017-10-12 Bundesdruckerei Gmbh Distributed data storage by means of authorisation token
US20160353258A1 (en) * 2015-05-27 2016-12-01 Airwatch Llc Transmitting management commands to a client device
CN109416824A (zh) * 2016-06-24 2019-03-01 安维智有限公司 用于通过电子邮件客户端在第三方服务中执行动作的架构
CN107704607A (zh) * 2017-10-17 2018-02-16 武汉楚鼎信息技术有限公司 一种数据库数据同步的方法
US20190286812A1 (en) * 2018-03-14 2019-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
CN109787984A (zh) * 2019-01-24 2019-05-21 北京亿幕信息技术有限公司 一种第三方授权token管理方法和系统
CN112995157A (zh) * 2021-02-07 2021-06-18 中原银行股份有限公司 一种分布式缓存平台客户端接入认证体系
CN113411208A (zh) * 2021-05-28 2021-09-17 青岛海尔科技有限公司 用于分布式流量管理的系统、设备

Similar Documents

Publication Publication Date Title
US11172023B2 (en) Data synchronization method and system
US7617289B2 (en) System and method for using a data replication service to manage a configuration repository
US5974429A (en) Method and apparatus for updating distributed databases in a telecommunications network
US9807178B2 (en) Keep-alive hiatus declaration
CN110365750A (zh) 服务注册系统及方法
CN1901517B (zh) 信息交换系统和管理服务器、终端设备和用于降低网络负荷的方法
CN111030818A (zh) 一种基于微服务网关的统一会话管理方法及系统
JP2003501979A (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
CN110545207B (zh) 一种同步自动化的智能dns系统及配置方法
JP2005353056A (ja) Impsクライアントの状態情報同期化方法
CN111209349B (zh) 一种更新会话时间的方法和装置
CN110958150B (zh) 一种服务动态配置的管理方法及装置
CN105871963B (zh) 资源操作请求的处理方法及装置
CN111371615A (zh) 在线服务器、运维工具的更新方法及系统和可读存储介质
CN113923004A (zh) 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法
CN109344202B (zh) 一种数据同步方法及管理节点
US11818112B2 (en) Directory service user synchronization
GB2614410A (en) Improvements in and relating to improving disaster roaming service
US20160335337A1 (en) Data change controller
CN112995157B (zh) 一种分布式缓存平台客户端接入认证体系
CN116095081A (zh) 基于区块链系统的事件处理方法及装置、设备、介质
JPH10301786A (ja) ネットワーク経由によるソフトウェアの自動インストール方式
CN104284311B (zh) 手机客户端应用程序心跳包推送方法
CN111866765B (zh) 功能号状态信息更新的同步方法和系统
US20230141872A1 (en) Shared reference for a charging data resource for pdu sessions in communications system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220111