CN114244530A - 资源访问方法及装置、电子设备、计算机可读存储介质 - Google Patents
资源访问方法及装置、电子设备、计算机可读存储介质 Download PDFInfo
- Publication number
- CN114244530A CN114244530A CN202111557912.5A CN202111557912A CN114244530A CN 114244530 A CN114244530 A CN 114244530A CN 202111557912 A CN202111557912 A CN 202111557912A CN 114244530 A CN114244530 A CN 114244530A
- Authority
- CN
- China
- Prior art keywords
- information
- jwt
- field
- salt
- salinity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000003860 storage Methods 0.000 title claims abstract description 35
- 150000003839 salts Chemical class 0.000 claims abstract description 156
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 48
- 238000004364 calculation method Methods 0.000 claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 24
- 238000004590 computer program Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 7
- 238000009938 salting Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004904 shortening Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请的实施例揭示了一种资源访问方法及装置、电子设备、计算机可读存储介质,该方法包括:接收客户端发送的资源访问请求,其中资源访问请求中携带有JWT令牌,JWT令牌包括用户登录相关信息和第一盐值信息,之后,根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息,之后,根据第二盐值信息对第一盐值信息进行校验,如果校验通过,则确定JWT令牌合法,并返回与资源访问请求对应的资源数据至客户端。本申请实施例的技术方案极大地优化了资源访问方案。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种资源访问方法、资源访问装置、电子设备以及计算机可读存储介质。
背景技术
现有技术中,客户端在向服务端请求访问资源时携带JWT(json web token)令牌,服务端通过预先存储的密钥校验JWT令牌的合法性;但是一旦密钥被攻击泄露,攻击者就可以对JWT令牌进行修改以生成伪造的JWT令牌,此时服务端并无法辨别出JWT令牌的合法性,并会返回资源数据至客户端。可见,现有技术中资源数据访问的安全性较低。
由此,如何提升资源数据访问的安全性是亟待解决的问题。
发明内容
为解决上述技术问题,本申请的实施例提供了一种资源访问方法及装置、电子设备、计算机可读存储介质,进而至少在一定程度上提升了资源数据访问的安全性。
根据本申请实施例的一个方面,提供了一种资源访问方法,应用于服务端,所述方法包括:接收客户端发送的资源访问请求;其中,所述资源访问请求中携带有JWT令牌,所述JWT令牌包括用户登录相关信息和第一盐值信息;根据预设盐值加密算法对所述用户登录相关信息进行盐值计算,得到第二盐值信息;根据所述第二盐值信息对所述第一盐值信息进行校验;若校验通过,则确定所述JWT令牌合法,并返回与所述资源访问请求对应的资源数据至所述客户端。
根据本申请实施例的一个方面,提供了一种资源访问装置,配置于服务端,所述装置包括:接收模块,配置为接收客户端发送的资源访问请求;其中,所述资源访问请求中携带有JWT令牌,所述JWT令牌包括用户登录相关信息和第一盐值信息;生成模块,配置为根据预设盐值加密算法对所述用户登录相关信息进行盐值计算,得到第二盐值信息;校验模块,配置为根据所述第二盐值信息对所述第一盐值信息进行校验;发送模块,配置为若校验通过,则确定所述JWT令牌合法,并返回与所述资源访问请求对应的资源数据至所述客户端。
在本申请的一个实施例中,基于前述方案,所述装置还包括:盐值计算模块,配置为根据所述预设盐值加密算法对所述客户端对应的用户登录相关信息进行盐值计算,得到所述第一盐值信息;所述生成模块,还配置为根据所述第一盐值信息生成所述JWT令牌;所述发送模块,还配置为发送所述JWT令牌至所述客户端。
在本申请的一个实施例中,基于前述方案,所述JWT令牌包括JWT字段,所述JWT字段中存储有所述用户登录相关信息;所述生成模块包括:第一存储单元,配置为将所述第一盐值信息存储至所述JWT字段中,得到存储有所述第一盐值信息的JWT字段;第二存储单元,配置为根据密钥对从所述JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将所述签名信息存储至所述JWT字段中,得到存储有所述签名信息的JWT字段;生成单元,配置为对存储有所述第一盐值信息的JWT字段和存储有所述签名信息的JWT字段进行整合,生成所述JWT令牌。
在本申请的一个实施例中,基于前述方案,所述JWT字段包括头部字段、主体字段以及签名字段;所述第一存储单元,具体配置为对所述第一盐值信息进行分段,得到多个子盐值信息,并将各个子盐值信息分别存储至所述头部字段和/或所述主体字段中。
在本申请的一个实施例中,基于前述方案,所述JWT字段包括头部字段、主体字段以及签名字段;所述第二存储单元,具体配置为根据所述密钥对从所述主体字段中获取到的用户登录相关信息进行加密,生成所述签名信息,并将所述签名信息存储至所述签名字段中。
在本申请的一个实施例中,基于前述方案,所述装置还包括:所述接收模块,还配置为接收所述客户端发送的登录请求;其中,所述登录请求中携带有用户账号信息和密码信息;校验模块,配置为根据所述用户账号信息和所述密码信息对用户进行身份校验;获取模块,配置为若校验通过,则允许所述客户端登录,并获取所述客户端对应的用户登录相关信息。
在本申请的一个实施例中,基于前述方案,所述JWT令牌包括JWT字段,所述第一盐值信息分段为多个子盐值信息,并存储在所述JWT字段中;所述校验模块包括:组合单元,配置为从所述JWT字段中获取多个子盐值信息,并对各个子盐值信息进行组合,得到所述第一盐值信息;检验单元,配置为根据所述第二盐值信息对所述第一盐值信息进行校验。
在本申请的一个实施例中,基于前述方案,所述装置还包括:解码模块,配置为对所述JWT令牌进行解码,得到JWT字段;解密模块,配置为根据密钥对JWT字段中含有的签名信息进行解密,得到解密后的用户登录相关信息;匹配模块,配置为将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配;执行模块,配置为若匹配成功,则执行根据所述第二盐值信息对所述第一盐值信息进行校验的步骤;确定模块,配置为若匹配失败,则确定所述JWT令牌不合法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如前所述的资源访问方法。
根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行如前所述的资源访问方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现如前所述的资源访问方法。
在本申请的实施例所提供的技术方案中,客户端在向服务端请求访问资源时,资源访问请求中携带了JWT令牌,同时该JWT令牌中包括用户登录相关信息和第一盐值信息;因此,服务端就可以根据JWT令牌中含有的用户登录相关信息生成第二盐值信息,并利用生成的第二盐值信息对JWT令牌中含有的第一盐值信息进行校验,如果校验通过,则表征JWT令牌是合法的,此时可以返回与资源访问请求对应的资源数据至客户端。这样,能够简单快速地确定出JWT令牌的合法性,避免了由于密钥泄露导致资源数据访问安全性低的问题,在极大程度上提升了资源数据访问的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是可以应用本申请实施例的技术方案的示例性实施环境的示意图;
图2是本申请的一示例性实施例示出的资源访问方法的流程图;
图3是本申请的一示例性实施例示出的资源访问方法的流程图;
图4是本申请的一示例性实施例示出的资源访问方法的流程图;
图5是图3所示实施例中的步骤S320在一示例性实施例中的流程图;
图6是本申请的一示例性实施例示出的JWT字段的示意图;
图7是图5所示实施例中的步骤S510在一示例性实施例中的流程图;
图8是图5所示实施例中的步骤S520在一示例性实施例中的流程图;
图9是图2所示实施例中的步骤S230在一示例性实施例中的流程图;
图10是本申请的一示例性实施例示出的资源访问方法的流程图;
图11是本申请的一示例性实施例示出的资源访问方法的流程图;
图12是本申请的一示例性实施例示出的资源访问方法的流程图;
图13是本申请的一示例性实施例示出的资源访问方法的流程图;
图14是本申请的一示例性实施例示出的资源访问装置的结构示意图;
图15是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
还需要说明的是:在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
现有技术中,客户端在向服务端请求访问资源时携带JWT令牌,服务端通过预先存储的密钥校验JWT令牌的合法性;但是一旦密钥被攻击泄露,攻击者就可以对JWT令牌进行修改以生成伪造的JWT令牌,此时服务端并无法辨别出JWT令牌的合法性,并会返回资源数据至客户端。可见,现有技术中资源数据访问的安全性较低。
对此,相关技术中有采用增加标识字段、缩短JWT令牌过期时间、以及结合服务端存储token双重校验等方法来防御JWT令牌的破解攻击。其中,对于增加标识字段会使得JWT令牌对应的JWT字段增多,复杂性较高;对于缩短JWT令牌过期时间会增加刷新令牌接口的调用,从而客户端在短时间内就需要重新登录,用户的体验满意度低;对于双重校验则需要在服务端存储token与JWT的映射关系,占用了服务端的存储空间,而且针对每个客户端都会存储一个token与JWT的映射关系,使得服务端的压力较大。可见,相关技术中资源数据访问并没有很好的方案。
基于此,本申请的实施例提供了一种资源访问方法及装置、电子设备、计算机可读存储介质,可以提升资源数据访问的安全性,优化资源数据访问方案。
请参阅图1,图1是本申请一种示例性实施环境的示意图。该实施环境中包括终端设备110和服务器120,终端设备110和服务器120之间通过有线或者无线网络进行通信。
应该理解,图1中的终端设备110和服务器120的数目仅仅是示意性的。根据实际需要,可以具有任意数目的终端设备110和服务器120。
其中,终端设备110对应客户端,其可以是任意具有用户输入接口的电子设备,包括但不限于智能手机、平板、笔记本电脑、计算机等等,其中,用户输入接口包括但不限于触摸屏、键盘、物理按键、音频拾取装置等。
其中,服务器120对应服务端,其可以是提供各种服务的服务器,其可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器,本处不对此进行限制。
在本申请的一些实施例中,资源访问方法可以由服务器120执行,相应地,资源访问装置配置于服务器120中。其中,服务器120可以获取到终端设备110发送的资源访问请求,其中资源访问请求中携带有JWT令牌,JWT令牌包括用户登录相关信息和第一盐值信息;之后,根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息;之后,根据第二盐值信息对第一盐值信息进行校验,如果校验通过,则确定JWT令牌合法,并返回与资源访问请求对应的资源数据至终端设备110。
以下对本申请实施例的技术方案的各种实现细节进行详细阐述:
请参阅图2,图2是本申请的一个实施例示出的资源访问方法的流程图。该方法可以应用于图1所示的实施环境中,并由图1所示实施环境中的服务器120执行。如图2所示,资源访问方法至少包括步骤S210至步骤S230,详细介绍如下:
步骤S210,接收客户端发送的资源访问请求;其中,资源访问请求中携带有JWT令牌,JWT令牌包括用户登录相关信息和第一盐值信息。
本申请实施例中资源访问请求指的是客户端在需要访问服务端中的资源数据时而发起的用于获取资源数据的一个请求,这样服务端可以根据资源访问请求确定客户端存在访问资源的需求,此时需要对资源访问请求中所携带的JWT令牌进行合法性校验,并根据校验结果确定是否向客户端返回资源数据。
本申请实施例中资源访问请求中所携带的JWT令牌即为待校验合法性的JWT令牌,JWT令牌中包括用户登录相关信息和第一盐值信息,其中:
用户登录相关信息指的是用户登录的一系列相关信息,其中用户登录相关信息包括但不限于用户名称、用户密码、用户登录时间、根据用户登录时间而创建JWT令牌的时间、设置的JWT令牌过期时间等。
第一盐值信息指的是服务端根据预设盐值加密算法对用户登录相关信息进行盐值计算所得到的盐值,后文中提及到第二盐值信息,第二盐值信息同样指的是服务端根据预设盐值加密算法对用户登录相关信息进行盐值计算所得到的盐值。两者的区别在于,第一盐值信息是服务端在用户登录时获取到用户登录相关信息进行盐值计算所得到的,以及根据第一盐值信息生成JWT令牌并发送至客户端,以作为客户端进行请求访问资源的身份凭证;而第二盐值信息是服务端接收到客户端发送的资源访问请求时,根据资源访问请求所携带的JWT令牌中所含有的用户登录相关信息进行盐值计算所得到的,以用于对JWT令牌的合法性进行校验。
在本申请的一个实施例中,请参阅图3,在步骤S210中接收客户端发送的资源访问请求的过程之前,还可以包括步骤S310至步骤S330,详细介绍如下:
步骤S310,根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算,得到第一盐值信息;
步骤S320,根据第一盐值信息生成JWT令牌;
步骤S330,发送JWT令牌至客户端。
也即,可选实施例中服务端是根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算,得到第一盐值信息,之后,根据第一盐值信息生成JWT令牌,之后,将生成的JWT令牌发送至客户端,这样客户端在后续进行请求访问资源时携带该JWT令牌以作为身份凭证。
其中,可选实施例中预设盐值加密算法包括但不限于加盐MD(Message DigestAlgorithm)系列算法、加盐SHA(Secure Hash Algorithm)系列算法以及加盐PBKDF(Password-Based Key Derivation Function)系列算法;其中,加盐MD系列算法安全性较低,加盐SHA系列算法的安全性适中,加盐PBKDF系列算法安全性较高。在实际应用中,可以根据具体应用场景选择预设盐值加密算法;例如在安全性要求较低的场景下,可以采用加盐MD系列算法,相应地,在安全性要求适中的场景下,可以采用加盐SHA系列算法,相应地,在安全性要求较高的场景下,可以采用加盐PBKDF系列算法。
可以理解的是,由于不同客户端对应的用户登录相关信息不同,因此,根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算所得到的第一盐值信息是不同的。例如请参阅下表1,为一种示例性的服务端针对不同客户端生成不同的第一盐值信息。
客户端对应的用户登录相关信息 | 第一盐值信息 |
客户端1的用户登录相关信息A1 | K1 |
客户端2的用户登录相关信息A2 | K2 |
客户端3的用户登录相关信息A3 | K3 |
…… | …… |
表1
可以理解的是,由于同一客户端对应的用户在不同时刻进行登录,因此,所生成的用户登录相关信息可能会存在不同;例如用户登录相关信息包括用户登录时间、根据用户登录时间而创建JWT令牌的时间时,所生成的用户登录相关信息不同,此时根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算所得到的第一盐值信息也是不同的。例如请参阅下表2,为一种示例性的服务端针对同一客户端生成不同的第一盐值信息。
客户端1对应的用户登录相关信息 | 第一盐值信息 |
用户登录相关信息A11 | K11 |
用户登录相关信息A12 | K12 |
用户登录相关信息A13 | K13 |
…… | …… |
表2
在本申请的一个实施例中,请参阅图4,在步骤S310中根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算,得到第一盐值信息的过程之前,还可以包括步骤S410至步骤S430,详细介绍如下:
步骤S410,接收客户端发送的登录请求;其中,登录请求中携带有用户账号信息和密码信息;
步骤S420,根据用户账号信息和密码信息对用户进行身份校验;
步骤S430,若校验通过,则允许客户端登录,并获取客户端对应的用户登录相关信息。
也即,可选实施例中在客户端接收到用户执行的登录操作时,生成登录请求并发送至服务端,相应地,服务端接收客户端发送的登录请求,并根据登录请求中所携带的用户账号信息和密码信息对用户进行身份校验。其中,如果校验通过,则允许客户端登录,并获取客户端对应的用户登录相关信息,以便于后续根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算,得到第一盐值信息;如果校验未通过,可以发送校验未通过的消息至客户端,以使用户根据校验未通过信息重新执行登录操作。
在本申请的一个实施例中,JWT令牌包括JWT字段,JWT字段中存储有用户登录相关信息;请参阅图5,步骤S320中根据第一盐值信息生成JWT令牌的过程,可以包括步骤S510至步骤S530,详细介绍如下:
步骤S510,将第一盐值信息存储至JWT字段中,得到存储有第一盐值信息的JWT字段;
步骤S520,根据密钥对从JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将签名信息存储至JWT字段中,得到存储有签名信息的JWT字段;
步骤S530,对存储有第一盐值信息的JWT字段和存储有签名信息的JWT字段进行整合,生成JWT令牌。
也即,可选实施例中服务端是将第一盐值信息存储至JWT字段中,得到存储有第一盐值信息的JWT字段,之后,根据密钥对从JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将签名信息存储至JWT字段中,得到存储有签名信息的JWT字段,之后,对存储有第一盐值信息的JWT字段和存储有签名信息的JWT字段进行整合从而生成JWT令牌。
在本申请的一个实施例中,请参阅图6,为一种示例性的JWT字段;如图6所示,JWT字段包括头部(Header)字段、主体(body)字段以及签名(signature)字段。其中,头部字段通常存储的是令牌类型以及所使用的加密算法等信息;主体字段也称负载(Payload)字段,通常存储的是JWT令牌的有效信息如用户登录相关信息;签名字段通常存储的是JWT令牌的加密签名,具体地,是通过密钥对主体字段所存储的JWT令牌的有效信息进行加密生成签名信息并进行存储,以用于防止JWT令牌中包括的信息被篡改。
在本申请的一个实施例中,请参阅图7,步骤S510中将第一盐值信息存储至JWT字段中的过程,可以包括步骤S710至步骤S720,详细介绍如下:
步骤S710,对第一盐值信息进行分段,得到多个子盐值信息;
步骤S720,将各个子盐值信息分别存储至头部字段和/或主体字段中。
也即,可选实施例中服务端是对第一盐值信息进行分段,得到多个子盐值信息,之后,将各个子盐值信息分别存储至头部字段和/或主体字段中。
其中,可选实施例中可以将全部子盐值信息均存储至头部字段中;例如对第一盐值信息进行分段,得到10个子盐值信息,将10个子盐值信息按照预设盐值添加算法均存储至头部字段中。
其中,可选实施例中可以将全部子盐值信息均存储至主体字段中;例如对第一盐值信息进行分段,得到10个子盐值信息,将10个子盐值信息按照预设盐值添加算法均存储至主体字段中。
其中,可选实施例中可以将部分子盐值信息存储至头部字段,部分子盐值信息存储至主体字段中;例如对第一盐值信息进行分段,得到10个子盐值信息,将其中5个子盐值信息按照预设盐值添加算法存储至头部字段中,将另外5个子盐值信息按照预设盐值添加算法存储至主体字段中。
可以理解的是,可选实施例中预设盐值添加算法可以根据具体应用场景进行灵活调整,本发明对此不作具体限定。
这样,将盐值信息进行分段并采用预设盐值添加算法存储至JWT字段中,可以在极大程度上提升JWT令牌的安全性,因为如果攻击者要伪造JWT令牌,则必然需要伪造第一盐值信息,并且需要将伪造的第一盐值信息正确地进行分段以及正确地存储到JWT字段中,大大增加了JWT令牌的伪造难度,能够有效地防御JWT令牌的破解攻击。
在本申请的一个实施例中,请参阅图8,步骤S520中根据密钥对从JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将签名信息存储至JWT字段中的过程,可以包括步骤S810至步骤S820,详细介绍如下:
步骤S810,根据密钥对从主体字段中获取到的用户登录相关信息进行加密,生成签名信息;
步骤S820,将签名信息存储至签名字段中。
也即,可选实施例中服务端是根据密钥对主体字段中获取到的用户登录相关信息进行加密从而生成签名信息,之后,将签名信息存储至签名字段中。
其中,可选实施例中的密钥存储在服务端,密钥用于对从主体字段中获取到的用户登录相关信息进行加密从而生成签名信息。
步骤S220,根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息。
本申请实施例中服务端接收客户端发送的资源访问请求之后,需要根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息。
可以理解的是,对用户登录相关信息进行盐值计算得到的第二盐值信息所采用的预设盐值加密算法,与对用户登录相关信息进行盐值计算得到的第一盐值信息所采用的预设盐值加密算法相同;这样只要用户登录相关信息没有发生变化,那么JWT令牌中所含有的第一盐值信息与新生成的第二盐值信息必然是相同的,因此,可以通过第二盐值信息对第一盐值信息进行校验。
步骤S230,根据第二盐值信息对第一盐值信息进行校验。
本申请实施例中根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息之后,需要根据第二盐值信息对第一盐值信息进行校验。
可以理解的是,JWT令牌包括JWT字段,第一盐值信息分段为多个子盐值信息,并存储在JWT字段中。可选地,JWT字段包括头部字段、主体字段以及签名字段,服务端根据预设盐值添加算法将各个子盐值信息分别存储至头部字段和/或主体字段中,具体请参见前述介绍。
在本申请的一个实施例中,请参阅图9,步骤S230中根据第二盐值信息对第一盐值信息进行校验的过程,可以包括步骤S910至步骤S920,详细介绍如下:
步骤S910,从JWT字段中获取多个子盐值信息,并对各个子盐值信息进行组合,得到第一盐值信息;
步骤S920,根据第二盐值信息对第一盐值信息进行校验。
也即,可选实施例中服务端是从JWT字段中获取多个子盐值信息,并对各个子盐值信息进行组合从而得到第一盐值信息,之后,根据第二盐值信息对第一盐值信息进行校验。
可以理解的是,根据第二盐值信息对第一盐值信息进行校验,具体可以是判断第二盐值信息与第一盐值信息是否相同。其中,如果第二盐值信息与第一盐值信息相同,则表征用户登录相关信息没有发生变化(即用户登录相关信息没有被篡改),此时校验通过,如果第二盐值信息与第一盐值信息不同,则表征用户登录相关信息发生变化(即用户登录相关信息被篡改),此时校验未通过。
在本申请的一个实施例中,请参阅图10,在步骤S230中根据第二盐值信息对第一盐值信息进行校验的过程之前,还可以包括步骤S1010至步骤S1050,详细介绍如下:
步骤S1010,对JWT令牌进行解码,得到JWT字段;
步骤S1020,根据密钥对JWT字段中含有的签名信息进行解密,得到解密后的用户登录相关信息;
步骤S1030,将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配;
步骤S1040,若匹配成功,则执行根据第二盐值信息对第一盐值信息进行校验的步骤;
步骤S1050,若匹配失败,则确定JWT令牌不合法。
也即,可选实施例中服务端可以先对JWT令牌进行解码,得到JWT字段,之后,根据密钥对JWT字段中含有的签名信息进行解密,得到解密后的用户登录相关信息,之后,将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配。
其中,可选实施例中JWT字段中存储的信息部分是简单编码的,部分是经过加密后形成的;例如JWT字段包括头部字段、主体字段以及签名字段,其中存储在头部字段、主体字段中的信息是简单编码后的信息,而存储在签名字段中的信息是通过密钥加密后生成的信息,即部分信息是公开的,可以获取得到,部分信息是未公开的,无法获取得到的。因此,服务端对JWT令牌进行解码,可以得到明文(即解码后即可得到的信息)与密文(即解码后还需要进一步解密才能得到的信息),其中明文中包括了用户登录相关信息,密文中同样包括了用户登录相关信息。
可以理解的是,将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配,具体可以是判断解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息是否相同。其中,如果相同,则表征第一步校验通过,但是此时并不能确定密钥是否泄露,因此,需要执行根据第二盐值信息对第一盐值信息进行校验的步骤,以进行第二步校验从而确定JWT令牌是否合法;如果不相同,则表征第一步校验未通过,即密钥未被泄露,此时可以直接确定JWT令牌不合法。
这样,在解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息不匹配时,才根据第二盐值信息对第一盐值信息进行校验以确定JWT令牌是否合法,可以在一定程度上节省系统资源,提升确定JWT令牌合法性的效率。
在本申请的一个实施例中,还可以根据第二盐值信息生成校验JWT令牌,具体的生成过程和根据第一盐值信息生成JWT令牌的过程类似,这里不再赘述。
步骤S240,若校验通过,则确定JWT令牌合法,并返回与资源访问请求对应的资源数据至客户端。
本申请实施例中根据第二盐值信息对第一盐值信息进行校验,如果校验通过,则此时可以确定JWT令牌是合法的,因此,可以返回与资源访问请求对应的资源数据至客户端。
本申请实施例中客户端在向服务端请求访问资源时,资源访问请求中携带了JWT令牌,同时该JWT令牌中包括用户登录相关信息和第一盐值信息;因此,服务端就可以根据JWT令牌中含有的用户登录相关信息生成第二盐值信息,并利用生成的第二盐值信息对JWT令牌中含有的第一盐值信息进行校验,如果校验通过,则表征JWT令牌是合法的,此时可以返回与资源访问请求对应的资源数据至客户端。这样,能够简单快速地确定出JWT令牌的合法性,并且确定JWT令牌的合法性的过程中,无需增加标识字段,也不会降低用户体验,服务器的压力也较小,简单易于实现,在极大程度上提升了资源数据访问的安全性,优化了资源数据访问方案。
以下对本申请实施例的具体应用场景进行详细说明:
请参阅图11,图11是本申请的一个实施例示出的资源访问方法的流程图。如图11所示,资源访问方法至少包括步骤S1110至步骤S1140,详细介绍如下:
步骤S1110,客户端向服务端发送登录请求;其中,登录请求中携带有用户账号信息和密码信息。
步骤S1120,服务端根据用户账号信息和密码信息对用户进行身份校验,并在校验通过后,根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第一盐值信息,以及根据第一盐值信息生成JWT令牌,并发送JWT令牌至客户端。
步骤S1130,客户端向服务端发送资源访问请求;其中,资源访问请求中携带有JWT令牌,JWT令牌包括用户登录相关信息和第一盐值信息。
步骤S1140,服务端根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息,并根据第二盐值信息对第一盐值信息进行校验,若校验通过,则确定JWT令牌合法,并发送与资源访问请求对应的资源数据至客户端。
可以理解的是,图11是结合双端进行的示例性说明;可选地,步骤S1110至步骤S1140的具体实施过程可以参照前述实施例的技术方案。
请参阅图12,图12是本申请的一个实施例示出的资源访问方法的流程图。如图12所示,资源访问方法至少包括步骤S1210至步骤S1270,详细介绍如下:
步骤S1210,客户端显示的登录界面中接收到用户输入的用户账号和用户密码。
步骤S1220,服务端判断用户账号和用户密码是否正确;若用户账号错误,则执行步骤S1230,若用户密码错误,则执行步骤S1240,若均正确,则执行步骤S1250。
其中,客户端将接收到的用户输入的用户账号和用户密码发送至服务端,由服务端对用户账号和用户密码是否准确进行判断。
步骤S1230,客户端提示用户账号错误。
其中,如果服务端确定用户账号错误,则返回用户账号错误信息至客户端,以使客户端显示用户账号错误信息,此时用户可以重新输入用户账号。
步骤S1240,客户端提示用户密码错误。
其中,如果服务端确定用户密码错误,则返回用户密码错误信息至客户端,以使客户端显示用户密码错误信息,此时用户可以重新输入用户密码。
步骤S1250,服务端根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算,得到第一盐值信息。
其中,用户登录相关信息包括用户名称、用户密码、用户登录时间、根据用户登录时间而创建JWT令牌的时间、设置的JWT令牌过期时间。
步骤S1260,将第一盐值信息进行分段,得到多个子盐值信息,并将各个子盐值信息分别存储至JWT字段中,以生成JWT令牌。
步骤S1270,服务端发送JWT令牌至客户端。
至此,完成JWT令牌的生成过程;可选地,步骤S1210至步骤S1270的具体实施过程可以参照前述实施例的技术方案。
请参阅图13,图13是本申请的一个实施例示出的资源访问方法的流程图。如图13所示,资源访问方法至少包括步骤S1310至步骤S1390,详细介绍如下:
步骤S1310,客户端接收到用户输入的资源请求操作,生成资源访问请求;其中,资源访问请求中携带有JWT令牌,JWT令牌包括用户登录相关信息和第一盐值信息,并发送资源访问请求至服务端。
其中,资源访问请求中携带的JWT令牌可以前述图12中所生成的JWT令牌。
步骤S1320,服务端对JWT令牌进行解码,得到JWT字段。
步骤S1330,服务端根据密钥对JWT字段中含有的签名信息进行解密,得到解密后的用户登录相关信息。
步骤S1340,服务端将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配;若匹配成功,则执行步骤S1350,若匹配失败,则执行步骤S1390。
步骤S1350,服务端根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息。
步骤S1360,服务端根据第二盐值信息对第一盐值信息进行校验。
步骤S1370,若校验通过,则服务端确定JWT令牌合法。
步骤S1380,服务端发送与资源访问请求对应的资源数据至客户端。
步骤S1390,服务端确定JWT令牌不合法。
至此,完成JWT令牌的校验过程;可选地,步骤S1310至步骤S1390的具体实施过程可以参照前述实施例的技术方案。
本申请实施例中能够简单快速地确定出JWT令牌的合法性,并且确定JWT令牌的合法性的过程中,无需增加标识字段,也不会降低用户体验,服务器的压力也较小,简单易于实现,在极大程度上提升了资源数据访问的安全性。
图14是本申请的一个实施例示出的资源访问装置的框图。如图14所示,该装置配置于服务端,该装置包括:
接收模块1410,配置为接收客户端发送的资源访问请求;其中,资源访问请求中携带有JWT令牌,JWT令牌包括用户登录相关信息和第一盐值信息;
生成模块1420,配置为根据预设盐值加密算法对用户登录相关信息进行盐值计算,得到第二盐值信息;
校验模块1430,配置为根据第二盐值信息对第一盐值信息进行校验;
发送模块1440,配置为若校验通过,则确定JWT令牌合法,并返回与资源访问请求对应的资源数据至客户端。
在本申请的一个实施例中,装置还包括:
盐值计算模块,配置为根据预设盐值加密算法对客户端对应的用户登录相关信息进行盐值计算,得到第一盐值信息;
生成模块1420,还配置为根据第一盐值信息生成JWT令牌;
发送模块1440,还配置为发送JWT令牌至客户端。
在本申请的一个实施例中,JWT令牌包括JWT字段,JWT字段中存储有用户登录相关信息;生成模块1420包括:
第一存储单元,配置为将第一盐值信息存储至JWT字段中,得到存储有第一盐值信息的JWT字段;
第二存储单元,配置为根据密钥对从JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将签名信息存储至JWT字段中,得到存储有签名信息的JWT字段;
生成单元,配置为对存储有第一盐值信息的JWT字段和存储有签名信息的JWT字段进行整合,生成JWT令牌。
在本申请的一个实施例中,JWT字段包括头部字段、主体字段以及签名字段;第一存储单元,具体配置为对第一盐值信息进行分段,得到多个子盐值信息,并将各个子盐值信息分别存储至头部字段和/或主体字段中。
在本申请的一个实施例中,JWT字段包括头部字段、主体字段以及签名字段;第二存储单元,具体配置为根据密钥对从主体字段中获取到的用户登录相关信息进行加密,生成签名信息,并将签名信息存储至签名字段中。
在本申请的一个实施例中,装置还包括:
接收模块1410,还配置为接收客户端发送的登录请求;其中,登录请求中携带有用户账号信息和密码信息;
校验模块,配置为根据用户账号信息和密码信息对用户进行身份校验;
获取模块,配置为若校验通过,则允许客户端登录,并获取客户端对应的用户登录相关信息。
在本申请的一个实施例中,JWT令牌包括JWT字段,第一盐值信息分段为多个子盐值信息,并存储在JWT字段中;校验模块1430包括:
组合单元,配置为从JWT字段中获取多个子盐值信息,并对各个子盐值信息进行组合,得到第一盐值信息;
检验单元,配置为根据第二盐值信息对第一盐值信息进行校验。
在本申请的一个实施例中,装置还包括:
解码模块,配置为对JWT令牌进行解码,得到JWT字段;
解密模块,配置为根据密钥对JWT字段中含有的签名信息进行解密,得到解密后的用户登录相关信息;
匹配模块,配置为将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配;
执行模块,配置为若匹配成功,则执行根据第二盐值信息对第一盐值信息进行校验的步骤;
确定模块,配置为若匹配失败,则确定JWT令牌不合法。
需要说明的是,上述实施例所提供的资源访问装置与前述实施例所提供的资源访问方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,这里不再赘述。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得电子设备实现前述各个实施例中提供的资源访问方法。
图15示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图15示出的电子设备的计算机系统1500仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图15所示,计算机系统1500包括中央处理单元(Central Processing Unit,CPU)1501,其可以根据存储在只读存储器(Read-Only Memory,ROM)1502中的程序或者从储存部分1508加载到随机访问存储器(Random Access Memory,RAM)1503中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 1503中,还存储有系统操作所需的各种程序和数据。CPU 1501、ROM 1502以及RAM 1503通过总线1504彼此相连。输入/输出(Input/Output,I/O)接口1505也连接至总线1504。
以下部件连接至I/O接口1505:包括键盘、鼠标等的输入部分1506;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1507;包括硬盘等的储存部分1508;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1509。通信部分1509经由诸如因特网的网络执行通信处理。驱动器1510也根据需要连接至I/O接口1505。可拆卸介质1511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1510上,以便于从其上读出的计算机程序根据需要被安装入储存部分1508。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1509从网络上被下载和安装,和/或从可拆卸介质1511被安装。在该计算机程序被中央处理单元(CPU)1501执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的资源访问方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的资源访问方法。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。
Claims (10)
1.一种资源访问方法,其特征在于,应用于服务端,所述方法包括:
接收客户端发送的资源访问请求;其中,所述资源访问请求中携带有JWT令牌,所述JWT令牌包括用户登录相关信息和第一盐值信息;
根据预设盐值加密算法对所述用户登录相关信息进行盐值计算,得到第二盐值信息;
根据所述第二盐值信息对所述第一盐值信息进行校验;
若校验通过,则确定所述JWT令牌合法,并返回与所述资源访问请求对应的资源数据至所述客户端。
2.如权利要求1所述的方法,其特征在于,在所述接收客户端发送的资源访问请求之前,所述方法还包括:
根据所述预设盐值加密算法对所述客户端对应的用户登录相关信息进行盐值计算,得到所述第一盐值信息;
根据所述第一盐值信息生成所述JWT令牌;
发送所述JWT令牌至所述客户端。
3.如权利要求2所述的方法,其特征在于,所述JWT令牌包括JWT字段,所述JWT字段中存储有所述用户登录相关信息;所述根据所述第一盐值信息生成所述JWT令牌,包括:
将所述第一盐值信息存储至所述JWT字段中,得到存储有所述第一盐值信息的JWT字段;
根据密钥对从所述JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将所述签名信息存储至所述JWT字段中,得到存储有所述签名信息的JWT字段;
对存储有所述第一盐值信息的JWT字段和存储有所述签名信息的JWT字段进行整合,生成所述JWT令牌。
4.如权利要求3所述的方法,其特征在于,所述JWT字段包括头部字段、主体字段以及签名字段;所述将所述第一盐值信息存储至所述JWT字段中,包括:
对所述第一盐值信息进行分段,得到多个子盐值信息,并将各个子盐值信息分别存储至所述头部字段和/或所述主体字段中;
所述根据密钥对从所述JWT字段中获取到的用户登录相关信息进行加密,生成签名信息,并将所述签名信息存储至所述JWT字段中,包括:
根据所述密钥对从所述主体字段中获取到的用户登录相关信息进行加密,生成所述签名信息,并将所述签名信息存储至所述签名字段中。
5.如权利要求2所述的方法,其特征在于,在所述根据所述预设盐值加密算法对所述客户端对应的用户登录相关信息进行盐值计算,得到所述第一盐值信息之前,所述方法还包括:
接收所述客户端发送的登录请求;其中,所述登录请求中携带有用户账号信息和密码信息;
根据所述用户账号信息和所述密码信息对用户进行身份校验;
若校验通过,则允许所述客户端登录,并获取所述客户端对应的用户登录相关信息。
6.如权利要求1所述的方法,其特征在于,所述JWT令牌包括JWT字段,所述第一盐值信息分段为多个子盐值信息,并存储在所述JWT字段中;所述根据所述第二盐值信息对所述第一盐值信息进行校验,包括:
从所述JWT字段中获取多个子盐值信息,并对各个子盐值信息进行组合,得到所述第一盐值信息;
根据所述第二盐值信息对所述第一盐值信息进行校验。
7.如权利要求1至6中任一项所述的方法,其特征在于,在所述根据所述第二盐值信息对所述第一盐值信息进行校验之前,所述方法还包括:
对所述JWT令牌进行解码,得到JWT字段;
根据密钥对JWT字段中含有的签名信息进行解密,得到解密后的用户登录相关信息;
将解密后的用户登录相关信息和解码后的JWT字段中含有的用户登录相关信息进行匹配;
若匹配成功,则执行根据所述第二盐值信息对所述第一盐值信息进行校验的步骤;
若匹配失败,则确定所述JWT令牌不合法。
8.一种资源访问装置,其特征在于,配置于服务端,所述装置包括:
接收模块,配置为接收客户端发送的资源访问请求;其中,所述资源访问请求中携带有JWT令牌,所述JWT令牌包括用户登录相关信息和第一盐值信息;
生成模块,配置为根据预设盐值加密算法对所述用户登录相关信息进行盐值计算,得到第二盐值信息;
校验模块,配置为根据所述第二盐值信息对所述第一盐值信息进行校验;
发送模块,配置为若校验通过,则确定所述JWT令牌合法,并返回与所述资源访问请求对应的资源数据至所述客户端。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1至7中任一项所述的资源访问方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的资源访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111557912.5A CN114244530A (zh) | 2021-12-16 | 2021-12-16 | 资源访问方法及装置、电子设备、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111557912.5A CN114244530A (zh) | 2021-12-16 | 2021-12-16 | 资源访问方法及装置、电子设备、计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114244530A true CN114244530A (zh) | 2022-03-25 |
Family
ID=80758905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111557912.5A Pending CN114244530A (zh) | 2021-12-16 | 2021-12-16 | 资源访问方法及装置、电子设备、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244530A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826757A (zh) * | 2022-05-11 | 2022-07-29 | 中国农业银行股份有限公司 | 一种身份认证方法及装置 |
CN115001714A (zh) * | 2022-07-15 | 2022-09-02 | 中国电信股份有限公司 | 资源访问方法及装置、电子设备、存储介质 |
CN115208648A (zh) * | 2022-07-05 | 2022-10-18 | 中电金信软件有限公司 | 一种登录令牌生成方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347795A (zh) * | 2018-09-10 | 2019-02-15 | 广州视源电子科技股份有限公司 | 登录验证方法、装置及设备、介质 |
US20190372993A1 (en) * | 2018-06-05 | 2019-12-05 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
US20200065464A1 (en) * | 2018-08-24 | 2020-02-27 | Baskaran Dharmarajan | Identification service based authorization |
CN112383401A (zh) * | 2020-11-10 | 2021-02-19 | 中国科学院大学 | 一种提供身份鉴别服务的用户名生成方法及系统 |
CN112699350A (zh) * | 2020-12-30 | 2021-04-23 | 中国邮政储蓄银行股份有限公司 | 登录验证方法及装置 |
CN113591059A (zh) * | 2021-08-02 | 2021-11-02 | 云赛智联股份有限公司 | 一种用户登录认证方法 |
-
2021
- 2021-12-16 CN CN202111557912.5A patent/CN114244530A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190372993A1 (en) * | 2018-06-05 | 2019-12-05 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
US20200065464A1 (en) * | 2018-08-24 | 2020-02-27 | Baskaran Dharmarajan | Identification service based authorization |
CN109347795A (zh) * | 2018-09-10 | 2019-02-15 | 广州视源电子科技股份有限公司 | 登录验证方法、装置及设备、介质 |
CN112383401A (zh) * | 2020-11-10 | 2021-02-19 | 中国科学院大学 | 一种提供身份鉴别服务的用户名生成方法及系统 |
CN112699350A (zh) * | 2020-12-30 | 2021-04-23 | 中国邮政储蓄银行股份有限公司 | 登录验证方法及装置 |
CN113591059A (zh) * | 2021-08-02 | 2021-11-02 | 云赛智联股份有限公司 | 一种用户登录认证方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826757A (zh) * | 2022-05-11 | 2022-07-29 | 中国农业银行股份有限公司 | 一种身份认证方法及装置 |
CN115208648A (zh) * | 2022-07-05 | 2022-10-18 | 中电金信软件有限公司 | 一种登录令牌生成方法、装置、电子设备及存储介质 |
CN115001714A (zh) * | 2022-07-15 | 2022-09-02 | 中国电信股份有限公司 | 资源访问方法及装置、电子设备、存储介质 |
CN115001714B (zh) * | 2022-07-15 | 2024-03-19 | 中国电信股份有限公司 | 资源访问方法及装置、电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
WO2020061923A1 (zh) | 一种基于区块链的账户管理系统以及管理方法、存储介质 | |
US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
US8422670B2 (en) | Password authentication method | |
CN114244530A (zh) | 资源访问方法及装置、电子设备、计算机可读存储介质 | |
CN110099048B (zh) | 一种云存储方法及设备 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN111683090A (zh) | 一种基于分布式存储的区块链数字签名方法及装置 | |
CN113836506A (zh) | 身份认证方法、装置、系统、电子设备、存储介质 | |
CN112966287B (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
CN112765626A (zh) | 基于托管密钥授权签名方法、装置、系统及存储介质 | |
CN115580396A (zh) | 匿踪查询系统及匿踪查询方法 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN118160275A (zh) | 阈值签名方案 | |
US9288049B1 (en) | Cryptographically linking data and authentication identifiers without explicit storage of linkage | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN113746916A (zh) | 基于区块链的第三方服务提供方法、系统及相关节点 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
EP3361670B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
CN107455003B (zh) | 一种用户身份认证方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |