CN114553570B - 生成令牌的方法、装置、电子设备及存储介质 - Google Patents

生成令牌的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114553570B
CN114553570B CN202210183356.8A CN202210183356A CN114553570B CN 114553570 B CN114553570 B CN 114553570B CN 202210183356 A CN202210183356 A CN 202210183356A CN 114553570 B CN114553570 B CN 114553570B
Authority
CN
China
Prior art keywords
information
token
user information
user
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210183356.8A
Other languages
English (en)
Other versions
CN114553570A (zh
Inventor
岳喜旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202210183356.8A priority Critical patent/CN114553570B/zh
Publication of CN114553570A publication Critical patent/CN114553570A/zh
Application granted granted Critical
Publication of CN114553570B publication Critical patent/CN114553570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种生成令牌的方法,可以应用于计算机技术领域。该生成令牌的方法包括:接收获取令牌请求,获取令牌请求包括第一令牌信息和第一访问请求;根据第一令牌信息,确定第一用户信息;根据第一用户信息库中的验证信息,验证第一用户信息,第一用户信息库包括在服务器注册的用户的注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个;在确定第一用户信息通过验证的情况下,根据第一用户信息,生成目标令牌信息;根据第一访问请求,获取与第一访问请求对应的目标访问信息;以及将目标访问信息与目标令牌信息关联。本公开还提供了一种生成令牌的装置、电子设备、存储介质和程序产品。

Description

生成令牌的方法、装置、电子设备及存储介质
技术领域
本公开涉及计算机技术领域,具体涉及网络应用领域,更具体地涉及一种生成令牌的方法、装置、电子设备、存储介质和程序产品。
背景技术
目前,用户在使用第一登录信息登录第一服务器后,得到第一令牌信息,以便后续访问第一服务器。当用户想通过第一服务器访问第二服务器时,均需要再输入第二登录信息登录第二服务器,获取第二令牌信息,以便访问第二服务器,降低登录效率,影响用户体验。
第一服务器接收到访问第二服务器的访问请求时,第一服务器还可以发送第一令牌信息至第三服务器,获取第二令牌信息,以利用第二令牌信息登录第二服务器。第三服务器预先接收第一服务器和第二服务器的第一令牌信息和第二令牌信息,并将第一令牌信息和第二令牌信息关联地存储在数据库中。此种通过第一服务器访问第二服务器的方法,涉及到第三服务器,是三端交互的过程,且第三服务器中的第二令牌信息是第二服务器中与用户信息关联的令牌信息,增加了信息泄露的风险。
发明内容
鉴于上述问题,本公开提供了提高访问效率的生成令牌的方法、装置、电子设备、存储介质和程序产品。
根据本公开的第一个方面,提供了一种生成令牌的方法,包括:接收获取令牌请求,所述获取令牌请求包括第一令牌信息和第一访问请求;根据所述第一令牌信息,确定第一用户信息;根据第一用户信息库中的验证信息,验证所述第一用户信息,所述第一用户信息库包括在服务器注册的用户的注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个;在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息;根据所述第一访问请求,获取与所述第一访问请求对应的目标访问信息;以及将所述目标访问信息与所述目标令牌信息关联。
根据本公开的实施例,所述根据所述第一令牌信息,确定第一用户信息包括:发送用户信息获取请求和公钥,所述用户信息获取请求包括第一令牌信息;接收第一加密信息;根据与所述公钥关联的私钥,对所述第一加密信息进行解密,得到与所述加密信息对应的解密信息;以及确定所述解密信息为第一用户信息。
根据本公开的实施例,所述根据所述第一令牌信息,确定第一用户信息包括:在第二用户信息库中,获取与所述第一令牌信息关联的第二用户信息,所述第二用户信息库包括在其他服务器注册的注册用户信息;以及确定所述第二用户信息为第一用户信息。
根据本公开的实施例,所述根据第一用户信息库中的验证信息,验证所述第一用户信息包括:在确定存在所述验证信息与所述第一用户信息或第一令牌信息相一致的情况下,获取所述验证信息的状态字段信息,所述状态字段信息指示所述验证信息当前是否有效;以及在所述验证信息的状态字段信息指示所述验证信息当前有效的情况下,确定所述第一用户信息通过验证。
根据本公开的实施例,所述所述根据第一用户信息库,验证所述第一用户信息还包括:获取当前时间戳;根据第一加密算法,对所述当前时间戳和所述第一用户信息进行加密,得到第二加密信息;根据第一加密算法,针对第一用户信息库中每个第二用户信息和所述当前时间戳进行加密,得到多个第三加密信息;对比所述第二加密信息和所述每个第三加密信息;在确定存在所述第三加密信息与所述第二加密信息不一致的情况下,对比所述第一令牌信息和所述第二令牌信息;在确定存在所述第一令牌信息与所述第二令牌信息一致的情况下,确定所述第一用户信息通过验证。
根据本公开的实施例,所述对比所述第二加密信息和所述每个第三加密信息包括:在确定存在所述第三加密信息与所述第二加密信息一致的情况下,确定所述第一用户信息通过验证。
根据本公开的实施例,所述在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息包括:根据第二加密算法,对所述第一用户信息进行加密,得到第四加密信息;以及确定所述第四加密信息为目标令牌信息。
根据本公开的实施例,所述在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息包括:发送第二访问请求,所述第一访问请求包括第一用户信息;以及响应于接收到令牌信息,确定所述令牌信息为目标令牌信息。
根据本公开的实施例,提供的一种生成令牌的方法,还包括:发送所述目标令牌信息;接收第三访问请求,所述第三访问请求包括第三令牌信息;根据所述目标令牌信息,验证所述第三令牌信息,以及在确定所述第三令牌信息通过验证的情况下,获取与所述目标令牌信息关联的目标访问信息。
根据本公开的实施例,所述根据所述目标令牌信息,验证所述第三令牌信息包括:在确定所述第三令牌信息与所述目标令牌信息一致的情况下,获取所述目标令牌信息的预设条件;以及在确定当前时刻满足所述预设条件的情况下,确定所述第三令牌信息通过验证,其中,所述预设条件包括过期时刻和有效时段。
本公开的另一方面提供了一种生成令牌的装置,包括:接收模块,用于接收获取令牌请求,所述获取令牌请求包括第一令牌信息和第一访问信息;确定模块,用于根据所述第一令牌信息,确定第一用户信息;验证模块,用于根据第一用户信息库中的验证信息,验证所述第一用户信息,所述第一用户信息库包括服务器的全部注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个;生成模块,用于在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息;第一获取模块,用于根据所述第一访问请求,获取与所述第一访问请求对应的目标访问信息;以及关联模块,用于将所述目标访问信息与所述目标令牌信息关联。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述生成令牌的方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述生成令牌的方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述生成令牌的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的生成令牌的方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的生成令牌的方法的流程图;
图3示意性示出了根据本公开另一实施例的生成令牌的方法的流程图;
图4示意性示出了根据本公开另一实施例的生成令牌的方法的流程图;
图5A示意性示出了根据本公开另一实施例的生成令牌的方法的流程图;
图5B示意性示出了根据本公开另一实施例的生成令牌的方法的流程图;
图6示意性示出了根据本公开实施例的生成令牌的装置的结构框图;以及
图7示意性示出了根据本公开实施例的适于实现生成令牌的方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
本公开的实施例提供了一种生成令牌的方法,接收获取令牌请求,获取令牌请求包括第一令牌信息;根据第一令牌信息,确定第一用户信息;根据第一用户信息库,验证第一用户信息;以及在确定第一用户信息通过验证的情况下,根据第一用户信息,生成目标令牌信息。
图1示意性示出了根据本公开实施例的生成令牌的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103、网络104、服务器105和服务器106。网络104用以在终端设备101、102、103、服务器105和服务器106之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105和服务器106交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105和服务器106可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
服务器105通过网络104与服务器106交互,以接收或发送消息等。用户可以在服务器105通过网络104访问服务器106,以实现通过服务器105接收到服务器106中的目标访问信息。
需要说明的是,本公开实施例所提供的生成令牌的方法一般可以由服务器105和服务器106执行。相应地,本公开实施例所提供的生成令牌的装置一般可以设置于服务器105和服务器106中。本公开实施例所提供的生成令牌的方法也可以由不同于服务器105和服务器106且能够与终端设备101、102、103和/或服务器105和服务器106通信的服务器或服务器集群执行。相应地,本公开实施例所提供的生成令牌的装置也可以设置于不同于服务器105和服务器106且能够与终端设备101、102、103和/或服务器105和服务器106通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图5B对公开实施例的生成令牌的方法进行详细描述。
图2示意性示出了根据本公开实施例的生成令牌的方法的流程图。
如图2所示,该实施例的生成令牌的方法包括操作S210~操作S260,该生成令牌的方法可以由服务器执行。
在操作S210,接收获取令牌请求,获取令牌请求包括第一令牌信息和第一访问请求。
根据本公开实施例,令牌信息(token)为服务器根据用户的登录信息生成的加密数据。当用户第一次使用登录信息成功登录后,服务器根据该登录信息生成令牌信息,并将该令牌信息发送至用户。用户再次发送访问请求时只需携带令牌信息即可,无需再次输入登录信息。
令牌信息例如可以包括第一令牌信息和第二令牌信息,第一令牌信息表征由其他服务器生成的令牌信息,第二令牌信息表征由本服务器生成的令牌信息。为了便于理解,下文将其他每个服务器称为第一服务器,执行生成令牌的方法的本服务器称为第二服务器。第一服务器生成的令牌信息为第一令牌信息,第二服务器生成的令牌信息为第二令牌信息。
例如,用户使用登录信息登录第一服务器,得到第一令牌信息。在用户想通过第一服务器访问第二服务器的目标访问数据时,发送访问信息至第一服务器,该访问信息中包括第一令牌信息。第一服务器接收到该访问信息后,发送该第一令牌信息至第二服务器。第二服务器接收第一服务器发送的第一令牌信息。
根据用户发送的用户访问请求,第一服务器生成第一访问请求,并将该第一访问请求发送至第二服务器。例如,用户访问请求为“第二服务器中的评价数据”,则第一访问请求为“评价数据”。用户将该访问请求发送至第一服务器,第一服务器接收该用户访问请求,生成“评价数据”,并将该“评价数据”发送至第二服务器。
在操作S220,根据第一令牌信息,确定第一用户信息。
用户信息表征用户在注册登录信息时提交的身份信息。在获取令牌请求中包括第一用户信息的情况下,第二服务器接收获取令牌请求,获取第一用户信息。
根据本公开另一实施例,发送用户信息获取请求和公钥,用户信息获取请求包括第一令牌信息;接收第一加密信息;根据与公钥关联的私钥,对第一加密信息进行解密,得到与加密信息对应的解密信息;以及确定解密信息为第一用户信息。
根据非对称加密算法,生成公钥和私钥。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。具体地,非对称加密算法包括RSA(一种非对称加密算法)、DSA(一种非对称加密算法)、ECC(一种非对称加密算法)和DH(一种非对称加密算法)等。
第二服务器在接收到第一服务器发送的第一令牌信息后,获取公钥,发送用户信息获取请求和公钥至第一服务器。第一服务器在接收到第一令牌信息后,根据第一令牌信息,确定与第一令牌信息关联的第二用户信息。根据公钥,第一服务器对确定的第二用户信息进行加密,得到第一加密信息。第一服务器将该第一加密信息发送至第二服务器。响应于接收到该第一加密数据,第二服务器获取与发送的公钥关联的私钥。根据该私钥,第二服务器对第一加密数据进行解密,得到解密信息,并确定该解密信息为第一用户信息。
需要注意的是,第二服务器在接收到第一服务器发送的第一令牌信息后,可仅发送用户信息获取请求至第一服务器。第一服务器在接收到第一令牌信息后,根据第一令牌信息,确定与该第一令牌信息关联的用户信息。第一服务器将确定的用户信息发送至第二服务器。第二服务器接收到该用户信息,并将该用户信息确定为第一用户信息。
根据本公开另一实施例,在第二用户信息库中,获取与第一令牌信息关联的第二用户信息,第二用户信息库包括在其他服务器注册的注册用户信息;以及确定第二用户信息为第一用户信息。
用户信息库表征存储用户信息的数据库,例如可以包括第一用户信息库和第二用户信息库。第一用户信息库表征存储在本服务器上注册的用户信息的数据库。第二用户信息库表征存储在至少一个其他服务器上注册的用户信息的数据库。例如,第二用户信息库中存储了在第一服务器上注册的用户信息,第一用户信息库中存储了在第二服务器上注册的用户信息。
第二服务器在第二用户信息中,确定与该第一令牌信息相关联的第三用户信息,确定该第三用户信息为第一用户信息。
在操作S230,根据第一用户信息库中的验证信息,验证第一用户信息,第一用户信息库包括在服务器注册的用户的注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个。
根据本公开实施例,将第一用户信息与第一用户信息库中的每个第二用户信息进行匹配。在该第一用户信息与一个第二用户信息一致的情况下,确定该第一用户信息通过验证。在第一用户信息库中没有与第一用户信息相一致的第二用户信息的情况下,确定该第一用户信息不通过验证。
根据本公开另一实施例,预先根据注册用户信息,确定第一令牌信息和第二令牌信息的映射表,得到令牌信息映射表。例如,针对同一个用户,确定与该用户相关联的第一令牌信息,确定与该用户相关联的第二令牌信息,将该第一令牌信息与该第二令牌信息相关联。
在令牌信息映射表中,匹配与第一令牌信息相关联的第二令牌信息。在匹配到第二令牌信息的情况下,确定该第一用户信息通过验证。在未匹配到第二令牌信息的情况下,确定该第一用户信息不通过验证。
根据本公开另一实施例,操作S230包括:在确定存在验证信息与第一用户信息或第一令牌信息相一致的情况下,获取验证信息的状态字段信息,状态字段信息指示验证信息当前是否有效;以及在验证信息的状态字段信息指示验证信息当前有效的情况下,确定第一用户信息通过验证。
第一用户信息库中还可以包括第二令牌信息,以供对第一用户信息进行验证。
将第一用户信息与第一用户信息库中的每个第二用户信息进行匹配。在第一用户信息库中没有与第一用户信息相一致的第二用户信息的情况下,将第一令牌信息与第一用户信息库中的每个第二令牌信息进行匹配,在第一用户信息库中存在与第一令牌信息相一致的第二令牌信息的情况下,确定第一用户信息通过验证。在第一用户信息库中不存在与第一令牌信息相一致的第二令牌信息的情况下,确定第一用户信息不通过验证。在第一用户信息库中存在与第一用户信息相一致的第二用户信息的情况下,确定第一用户信息通过验证。
获取验证信息生成时间、有效时长和当前时刻。根据生成时刻和有效时长,确定该验证信息的过期时刻。根据当前时刻和该过期时刻,确定验证信息的状态字段信息。在当前时刻在该过期时刻之前,该验证信息的状态字段信息指示该验证信息当前有效。在当前时刻不在该过期时刻之前,该验证信息的状态字段信息指示该验证信息当前无效。此外,也可以获取验证信息的过期时刻,根据当前时刻和该过期时刻,确定验证信息的状态字段信息。
根据本公开另一个实施例,操作S230还包括:获取当前时间戳;根据第一加密算法,对当前时间戳和第一用户信息进行加密,得到第二加密信息;根据第一加密算法,针对第一用户信息库中每个第二用户信息和当前时间戳进行加密,得到多个第三加密信息;对比第二加密信息和每个第三加密信息;在确定存在第三加密信息与第二加密信息不一致的情况下,对比第一令牌信息和第二令牌信息;在确定存在第一令牌信息与第二令牌信息一致的情况下,确定第一用户信息通过验证。
根据本公开另一个实施例,操作S230还包括:在确定存在第三加密信息与第二加密信息一致的情况下,确定第一用户信息通过验证。
第一加密算法包括不可逆加密算法。不可逆加密算法表征加密过程不需要密钥的算法,加密后的数据无法被解密得到与加密数据对应的解密数据,例如可以包括国密加密算法、信息摘要算法和哈希算法等。
第二服务器确定第一用户信息后,获取确定该第一用户信息的时间戳作为当前时间戳。将当前时间戳和第一用户信息进行合并,得到第一待加密信息。根据第一加密算法,对该第一待加密信息进行加密,得到第二加密信息。将当前时间戳和第一用户信息库中每个第二用户信息进行合并,得到多个第二待加密信息。根据第一加密算法,对该多个第二待加密信息进行加密,得到多个第三加密信息。
将第二加密信息与每个第三加密信息进行对比,在确定有一个第三加密信息与该第二加密信息一致时,确定第一用户信息通过验证。
在确定没有第三加密信息与该第二加密信息一致时,获取第一用户信息库中的全部第二令牌信息。将第一令牌信息与每个第二令牌信息进行对比,在确定存在一个第二令牌信息与第一令牌信息一致时,确定第一用户信息通过验证。
在确定不存在一个第二令牌信息与第一令牌信息一致时,确定第一用户信息不通过验证。
在操作S240,在确定第一用户信息通过验证的情况下,根据第一用户信息,生成目标令牌信息。
根据本公开实施例,根据第二加密算法,对第一用户信息进行加密,得到第四加密信息;以及确定第四加密信息为目标令牌信息。
第二加密算法包括不可逆加密算法,例如可以包括国密加密算法、信息摘要算法和哈希算法等。根据第二加密算法,对第一用户信息进行加密。
根据本公开另一个实施例,发送第二访问请求,第一访问请求包括第一用户信息;以及响应于接收到令牌信息,确定令牌信息为目标令牌信息。
第二服务器发送该第一用户信息至网关。网关根据接收到的第一用户信息,根据该第一用户信息,生成令牌信息,并将该令牌信息发送至第二服务器。响应于接收到该令牌信息,第二服务器将该令牌信息确定为目标令牌信息。
在操作S250,根据第一访问请求,获取与第一访问请求对应的目标访问信息。
根据本公开实施例,解析该第一访问请求,得到访问内容标识;根据该访问内容标识,确定与该访问内容标识关联的目标脚本;运行该目标脚本,得到与该第一访问请求对应的目标访问信息。
在操作S260,将目标访问信息与目标令牌信息关联。
通过本申请的令牌生成方法,第一服务器仅和第二服务器进行交互,即可获取的目标令牌信息,实现了用户直接通过第一服务器访问第二服务器的数据,无需再次输入针对第二服务器的登录信息,提高了登录效率。第二服务器生成的目标令牌信息为临时令牌信息,与用户在第二服务器中的第二令牌信息不同,该目标令牌信息仅用于第一服务器临时为该用户访问目标数据,从而保证了信息安全。
图3示意性示出了根据本公开另一实施例的生成令牌的方法的流程图。
如图3所示,该实施例的生成令牌的方法包括操作S3070~操作S3100,该生成令牌的方法可以由服务器执行。
在操作S3070,发送目标令牌信息。
根据本公开实施例,第二服务器将生成的目标令牌信息发送至第一服务器。
在操作S3080,接收第三访问请求,第三访问请求包括第三令牌信息。
根据本公开实施例,第一服务器接收第二服务器发送的目标令牌信息。第一服务器根据用户的访问请求和目标令牌信息,确定第二访问请求并将该第二访问请求发送至第二服务器。
在操作S3090,根据目标令牌信息,验证第三令牌信息。
根据本公开实施例,在确定第三令牌信息与目标令牌信息一致的情况下,获取目标令牌信息的预设条件;以及在确定当前时刻满足预设条件的情况下,确定第三令牌信息通过验证,其中,预设条件包括过期时刻和有效时段。
第二服务器接收第二访问请求,得到第三令牌信息。在预设条件为过期时刻的情况下,根据目标令牌信息,确定该目标令牌信息的过期时刻;获取当前时刻;在当前时刻在过期时刻之前,确定当前时刻满足预设条件。在当前时刻不在过期时刻之前,确定当前时刻不满足预设条件。
在预设条件为有效时段的情况下,根据目标令牌信息,确定该目标令牌信息的生成时刻;获取当前时刻;根据生成时刻和有效时段,确定该目标令牌信息的过期时刻。在当前时刻在过期时刻之前,确定当前时刻满足预设条件。在当前时刻不在过期时刻之前,确定当前时刻不满足预设条件。
在操作S3100,在确定第三令牌信息通过验证的情况下,获取与目标令牌信息关联的目标访问信息。
图4示意性示出了根据本公开另一实施例的生成令牌的方法的流程图。
如图4所示,该实施例的生成令牌的方法包括操作S410~操作S460,该生成令牌的方法可以由服务器执行。
当用户想通过第一服务器访问第二服务器时,向第一服务器发送防问请求。第一服务器接收到该访问请求后,发送获取令牌请求至第二服务器。第二服务器执行操作S410,接收获取令牌请求,获取令牌请求包括第一令牌信息。
在操作S420,根据第一令牌信息,确定第一用户信息。该操作S420可以通过与前文操作S220描述的方法类似的方法,来根据第一令牌信息,确定第一用户信息。在此不再赘述。
在确定第一用户信息之后,第二服务器执行操作S431,判断第一用户信息库中是否存在与第一用户信息或第一令牌信息一致的验证信息。在第一用户信息库中存在与第一用户信息或第一令牌信息一致的验证信息的情况下,执行操作S432,获取验证信息的状态字段信息。在第一用户信息库中不存在验证信息的情况下,执行操作S435,确定第一用户信息不通过验证。在确定第一用户信息不通过验证的情况下,执行操作S460,发送获取目标令牌信息失败至第一服务器。
在操作S433,判断验证信息的状态字段信息是否指示验证信息当前有效。在验证信息的状态字段信息指示验证信息当前有效的情况下,执行操作S434,确定第一用户信息通过验证。在验证信息的状态字段信息指示验证信息当前无效的情况下,执行操作S435,确定第一用户信息不通过验证。在确定第一用户信息不通过验证的情况下,执行操作S460,发送获取目标令牌信息失败至第一服务器。
在操作S440,根据第一用户信息,生成目标令牌信息。该操作S440可以通过与前文操作S240描述的方法类似的方法,来根据第一令牌信息,确定第一用户信息。在此不再赘述。
在操作S450,发送目标令牌信息。该操作S450可以通过与前文操作S3070描述的方法类似的方法,来发送目标令牌信息。在此不再赘述。
图5示意性示出了根据本公开另一实施例的生成令牌的方法的流程图。
该实施例的生成令牌的方法包括用户501,第一服务器502和第二服务器503。需要注意的是,第一服务器502例如可以包括如图1所示的服务器105,第二服务器503例如可以包括如图1所示的服务器106。
图5A示出了在第二服务器503生成目标令牌信息的情况下,生成令牌的方法的流程图。
用户输入登录信息登录第一服务器后,得到第一令牌信息。当用户想通过第一服务器访问第二服务器的信息时,用户发送用户访问请求至第一服务器502,用户访问请求包括第一令牌信息。第一服务器502接收到用户发送的用户访问请求后,发送获取令牌请求至第二服务器503,获取令牌请求包括第一令牌信息和第一用户信息中至少一个。
第二服务器503接收获取令牌请求,对该获取令牌请求中的第一令牌信息和第一用户信息中至少一个进行验证。
在获取令牌请求中包括第一用户信息的情况下,当确定第一用户信息验证成功时,根据第一用户信息,生成目标令牌信息。在获取令牌请求中包括第一令牌信息的情况下,当确定第一令牌信息验证成功的情况下,根据第一令牌信息,确定第一用户信息,进而根据第一用户信息,生成目标令牌信息。
在第二服务器503生成目标令牌信息的情况下,将该目标令牌信息发送至第一服务器502。
第一服务器502接收到该目标令牌信息后,根据用户访问请求和目标令牌信息生成第二访问请求,并将该第二访问请求发送至第二服务器503,第二访问请求中包括第三令牌信息。
第二服务器503接收到第二访问请求,对该第二访问请求中的第三令牌信息进行验证。在对第三令牌信息验证成功的情况下,获取与第二访问请求关联的目标访问信息,并将该目标访问请求发送至第一服务器502。
第一服务器502接收到目标访问信息时,将该目标访问信息发送至用户501。
图5B示出了在第二服务器503未生成目标令牌信息的情况下,生成令牌的方法的流程图。
当用户想通过第一服务器访问第二服务器的信息时,用户发送用户访问请求至第一服务器502,用户访问请求包括第一令牌信息。第一服务器502接收到用户发送的用户访问请求后,发送获取令牌请求至第二服务器503,获取令牌请求包括第一令牌信息和第一用户信息中至少一个。
第二服务器503接收获取令牌请求,对该获取令牌请求中的第一令牌信息和第一用户信息中至少一个进行验证。
在获取令牌请求中包括第一用户信息的情况下,当确定第一用户信息验证失败时,发送获取目标令牌信息失败至第一服务器502。在获取令牌请求中包括第一令牌信息的情况下,当确定第一令牌信息验证失败的情况下,发送获取目标令牌信息失败至第一服务器502。
第一服务器502接收到获取目标令牌信息失败时,发送访问失败至用户501。
基于上述生成令牌的方法,本公开还提供了一种生成令牌的装置。以下将结合图6对该装置进行详细描述。
图6示意性示出了根据本公开实施例的生成令牌的装置的结构框图。
如图6所示,该实施例的生成令牌的装置600包括接收模块610、确定模块620、验证模块630、生成模块640、第一获取模块650和关联模块660。
接收模块610用于接收获取令牌请求,获取令牌请求包括第一令牌信息和第一访问请求。在一实施例中,接收模块610可以用于执行前文描述的操作S210,在此不再赘述。
确定模块620用于根据第一令牌信息,确定第一用户信息。在一实施例中,确定模块620可以用于执行前文描述的操作S220,在此不再赘述。
根据本公开实施例,确定模块620还用于发送用户信息获取请求和公钥,用户信息获取请求包括第一令牌信息;接收第一加密信息;根据与公钥关联的私钥,对第一加密信息进行解密,得到与加密信息对应的解密信息;以及确定解密信息为第一用户信息。
根据本公开实施例,确定模块620还用于在第二用户信息库中,获取与第一令牌信息关联的第二用户信息,第二用户信息库包括在其他服务器注册的注册用户信息;以及确定第二用户信息为第一用户信息。
验证模块630用于根据第一用户信息库中的验证信息,验证第一用户信息,第一用户信息库包括在服务器注册的用户的注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个。在一实施例中,验证模块630可以用于执行前文描述的操作S230,在此不再赘述。
根据本公开实施例,验证模块630还用于在确定存在验证信息与第一用户信息或第一令牌信息相一致的情况下,获取验证信息的状态字段信息,状态字段信息指示验证信息当前是否有效;以及在验证信息的状态字段信息指示验证信息当前有效的情况下,确定第一用户信息通过验证。
根据本公开实施例,验证模块630还用于获取当前时间戳;根据第一加密算法,对当前时间戳和第一用户信息进行加密,得到第二加密信息;根据第一加密算法,针对第一用户信息库中每个第二用户信息和当前时间戳进行加密,得到多个第三加密信息;对比第二加密信息和每个第三加密信息;在确定存在第三加密信息与第二加密信息不一致的情况下,对比第一令牌信息和第二令牌信息;在确定存在第一令牌信息与第二令牌信息一致的情况下,确定第一用户信息通过验证。
根据本公开实施例,验证模块630还用于在确定存在第三加密信息与第二加密信息一致的情况下,确定第一用户信息通过验证。
生成模块640用于在确定第一用户信息通过验证的情况下,根据第一用户信息,生成目标令牌信息。生成模块640可以用于执行前文描述的操作S240,在此不再赘述。
根据本公开实施例,生成模块640还用于根据第二加密算法,对第一用户信息进行加密,得到第四加密信息;以及确定第四加密信息为目标令牌信息。
根据本公开实施例,生成模块640还用于发送第二访问请求,第一访问请求包括第一用户信息;以及响应于接收到令牌信息,确定令牌信息为目标令牌信息。
第一获取模块650用于根据第一访问请求,获取与第一访问请求对应的目标访问信息。第一获取模块650可以用于执行前文描述的操作S250,在此不再赘述。
关联模块660用于将目标访问信息与目标令牌信息关联。关联模块660可以用于执行前文描述的操作S260,在此不再赘述。
根据本公开另一个实施例,生成令牌装置还包括发送模块、第一接收模块、第一验证模块和第二获取模块。
发送模块用于发送目标令牌信息。发送模块可以用于执行前文描述的操作S3070,在此不再赘述。
第一接收模块用于接收第三访问请求,第三访问请求包括第三令牌信息。第一接收模块可以用于执行前文描述的操作S3080,在此不再赘述。
第一验证模块用于根据目标令牌信息,验证第三令牌信息。第一验证模块可以用于执行前文描述的操作S3090,在此不再赘述。
根据本公开实施例,第一验证模块还用于在确定第三令牌信息与目标令牌信息一致的情况下,获取目标令牌信息的预设条件;以及在确定当前时刻满足预设条件的情况下,确定第三令牌信息通过验证,其中,预设条件包括过期时刻和有效时段。
第二获取模块用于在确定第三令牌信息通过验证的情况下,获取与目标令牌信息关联的目标访问信息。第二获取模块可以用于执行前文描述的操作S3100,在此不再赘述。
根据本公开的实施例,接收模块610、确定模块620、验证模块630、生成模块640、第一获取模块650和关联模块660中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接收模块610、确定模块620、验证模块630、生成模块640、第一获取模块650和关联模块660中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接收模块610、确定模块620、验证模块630、生成模块640、第一获取模块650和关联模块660中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图7示意性示出了根据本公开实施例的适于实现生成令牌的方法的电子设备的方框图。
如图7所示,根据本公开实施例的电子设备700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有电子设备700操作所需的各种程序和数据。处理器701、ROM702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。电子设备700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器701执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分709被下载和安装,和/或从可拆卸介质711被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (13)

1.一种生成令牌的方法,包括:
接收获取令牌请求,所述获取令牌请求包括第一令牌信息和第一访问请求;
根据所述第一令牌信息,确定第一用户信息;
根据第一用户信息库中的验证信息,验证所述第一用户信息,所述第一用户信息库包括在服务器注册的用户的注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个;
在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息;
根据所述第一访问请求,获取与所述第一访问请求对应的目标访问信息;以及
将所述目标访问信息与所述目标令牌信息关联;
其中,根据第一用户信息库中的验证信息,验证所述第一用户信息包括:
获取当前时间戳;
根据第一加密算法,对所述当前时间戳和所述第一用户信息进行加密,得到第二加密信息;
根据第一加密算法,针对第一用户信息库中每个第二用户信息和所述当前时间戳进行加密,得到多个第三加密信息;
对比所述第二加密信息和所述每个第三加密信息;
在确定存在所述第三加密信息与所述第二加密信息不一致的情况下,对比所述第一令牌信息和所述第二令牌信息;
在确定存在所述第一令牌信息与所述第二令牌信息一致的情况下,确定所述第一用户信息通过验证。
2.根据权利要求1所述的方法,其中,所述根据所述第一令牌信息,确定第一用户信息包括:
发送用户信息获取请求和公钥,所述用户信息获取请求包括第一令牌信息;
接收第一加密信息;
根据与所述公钥关联的私钥,对所述第一加密信息进行解密,得到与所述加密信息对应的解密信息;以及
确定所述解密信息为第一用户信息。
3.根据权利要求1所述的方法,其中,所述根据所述第一令牌信息,确定第一用户信息包括:
在第二用户信息库中,获取与所述第一令牌信息关联的第二用户信息,所述第二用户信息库包括在其他服务器注册的注册用户信息;以及
确定所述第二用户信息为第一用户信息。
4.根据权利要求1所述的方法,其中,所述根据第一用户信息库中的验证信息,验证所述第一用户信息还包括:
在确定存在所述验证信息与所述第一用户信息或第一令牌信息相一致的情况下,获取所述验证信息的状态字段信息,所述状态字段信息指示所述验证信息当前是否有效;以及
在所述验证信息的状态字段信息指示所述验证信息当前有效的情况下,确定所述第一用户信息通过验证。
5.根据权利要求1所述的方法,其中,所述对比所述第二加密信息和所述每个第三加密信息包括:
在确定存在所述第三加密信息与所述第二加密信息一致的情况下,确定所述第一用户信息通过验证。
6.根据权利要求1-5之一所述的方法,其中,所述在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息包括:
根据第二加密算法,对所述第一用户信息进行加密,得到第四加密信息;以及
确定所述第四加密信息为目标令牌信息。
7.根据权利要求1-5之一所述的方法,其中,所述在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息包括:
发送第二访问请求,所述第一访问请求包括第一用户信息;以及
响应于接收到令牌信息,确定所述令牌信息为目标令牌信息。
8.根据权利要求1所述的方法,还包括:
发送所述目标令牌信息;
接收第三访问请求,所述第三访问请求包括第三令牌信息;
根据所述目标令牌信息,验证所述第三令牌信息,以及
在确定所述第三令牌信息通过验证的情况下,获取与所述目标令牌信息关联的目标访问信息。
9.根据权利要求8所述的方法,其中,所述根据所述目标令牌信息,验证所述第三令牌信息包括:
在确定所述第三令牌信息与所述目标令牌信息一致的情况下,获取所述目标令牌信息的预设条件;以及
在确定当前时刻满足所述预设条件的情况下,确定所述第三令牌信息通过验证,
其中,所述预设条件包括过期时刻和有效时段。
10.一种生成令牌装置,包括:
接收模块,用于接收获取令牌请求,所述获取令牌请求包括第一令牌信息和第一访问请求;
确定模块,用于根据所述第一令牌信息,确定第一用户信息;
验证模块,用于根据第一用户信息库中的验证信息,验证所述第一用户信息,所述第一用户信息库包括服务器的全部注册验证信息,验证信息包括第二用户信息和第二令牌信息中的至少一个;
生成模块,用于在确定所述第一用户信息通过验证的情况下,根据所述第一用户信息,生成目标令牌信息;
第一获取模块,用于根据所述第一访问请求,获取与所述第一访问请求对应的目标访问信息;以及
关联模块,用于将所述目标访问信息与所述目标令牌信息关联;
其中,所述验证模块用于:
获取当前时间戳;
根据第一加密算法,对所述当前时间戳和所述第一用户信息进行加密,得到第二加密信息;
根据第一加密算法,针对第一用户信息库中每个第二用户信息和所述当前时间戳进行加密,得到多个第三加密信息;
对比所述第二加密信息和所述每个第三加密信息;
在确定存在所述第三加密信息与所述第二加密信息不一致的情况下,对比所述第一令牌信息和所述第二令牌信息;
在确定存在所述第一令牌信息与所述第二令牌信息一致的情况下,确定所述第一用户信息通过验证。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~9中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~9中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~9中任一项所述的方法。
CN202210183356.8A 2022-02-25 2022-02-25 生成令牌的方法、装置、电子设备及存储介质 Active CN114553570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210183356.8A CN114553570B (zh) 2022-02-25 2022-02-25 生成令牌的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210183356.8A CN114553570B (zh) 2022-02-25 2022-02-25 生成令牌的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114553570A CN114553570A (zh) 2022-05-27
CN114553570B true CN114553570B (zh) 2024-04-12

Family

ID=81679377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210183356.8A Active CN114553570B (zh) 2022-02-25 2022-02-25 生成令牌的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114553570B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685267A (zh) * 2013-12-10 2014-03-26 小米科技有限责任公司 数据访问方法及装置
CN108322469A (zh) * 2018-02-05 2018-07-24 北京百度网讯科技有限公司 信息处理系统、方法和装置
CN112560067A (zh) * 2020-12-25 2021-03-26 平安普惠企业管理有限公司 基于令牌权限校验的访问方法、装置、设备及存储介质
CN112688773A (zh) * 2019-10-17 2021-04-20 浙江大搜车软件技术有限公司 一种令牌的生成和校验方法及装置
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471833B (zh) * 2015-05-14 2019-04-16 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685267A (zh) * 2013-12-10 2014-03-26 小米科技有限责任公司 数据访问方法及装置
CN108322469A (zh) * 2018-02-05 2018-07-24 北京百度网讯科技有限公司 信息处理系统、方法和装置
CN112688773A (zh) * 2019-10-17 2021-04-20 浙江大搜车软件技术有限公司 一种令牌的生成和校验方法及装置
CN112560067A (zh) * 2020-12-25 2021-03-26 平安普惠企业管理有限公司 基于令牌权限校验的访问方法、装置、设备及存储介质
CN112788033A (zh) * 2021-01-13 2021-05-11 京东方科技集团股份有限公司 一种认证方法及认证系统

Also Published As

Publication number Publication date
CN114553570A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US10382426B2 (en) Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US11102191B2 (en) Enabling single sign-on authentication for accessing protected network services
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN112333198A (zh) 安全跨域登录方法、系统及服务器
KR20170129866A (ko) 블록 체인을 사용하여 디바이스 무결성의 자동화된 입증
US20160028735A1 (en) Private analytics with controlled information disclosure
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
US10536271B1 (en) Silicon key attestation
CN115242379A (zh) 用于在线身份的分布式验证的系统和方法
CN104580256A (zh) 通过用户设备登录和验证用户身份的方法及设备
US20180262471A1 (en) Identity verification and authentication method and system
US20240187420A1 (en) Securing browser cookies
CN113949566B (zh) 资源访问方法、装置、电子设备和介质
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN114584378B (zh) 数据处理方法、装置、电子设备和介质
CN114640524B (zh) 用于处理交易重放攻击的方法、装置、设备及介质
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN114861144A (zh) 基于区块链的数据权限处理方法
CN114491489A (zh) 请求响应方法、装置、电子设备及存储介质
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN114785560B (zh) 信息处理方法、装置、设备和介质
CN114844694B (zh) 信息处理方法、装置、设备和存储介质
US20240143730A1 (en) Multi-factor authentication using blockchain
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant