CN114513313B - 基于令牌的鉴权方法、装置、电子设备及可读存储介质 - Google Patents

基于令牌的鉴权方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN114513313B
CN114513313B CN202210412922.8A CN202210412922A CN114513313B CN 114513313 B CN114513313 B CN 114513313B CN 202210412922 A CN202210412922 A CN 202210412922A CN 114513313 B CN114513313 B CN 114513313B
Authority
CN
China
Prior art keywords
access token
server
client
verification
refreshed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210412922.8A
Other languages
English (en)
Other versions
CN114513313A (zh
Inventor
江浩
祝科
王大元
李婧
刘鑫
邹永强
杨晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accumulus Technologies Tianjin Co Ltd
Original Assignee
Accumulus Technologies Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accumulus Technologies Tianjin Co Ltd filed Critical Accumulus Technologies Tianjin Co Ltd
Priority to CN202210412922.8A priority Critical patent/CN114513313B/zh
Publication of CN114513313A publication Critical patent/CN114513313A/zh
Application granted granted Critical
Publication of CN114513313B publication Critical patent/CN114513313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于令牌的鉴权方法、装置、电子设备及可读存储介质,其中方法包括:服务端在客户端的访问令牌过期之前,向所述客户端发送刷新后的访问令牌;所述服务端接收到所述客户端发出的刷新前的访问令牌,对所述刷新前的访问令牌进行第一验证,所述第一验证用于指示所述刷新前的访问令牌在当前时刻是否过期;若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,所述服务端许可所述客户端访问。在客户端为更新访问令牌过程中,本发明服务端根据即将过期的访问令牌许可客户端访问,不需要等待客户端采用刷新后的访问令牌更新完成自身存储的刷新前的访问令牌,提高了鉴权效率。

Description

基于令牌的鉴权方法、装置、电子设备及可读存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于令牌的鉴权方法、装置、电子设备及可读存储介质。
背景技术
目前,客户端对服务端并行发起多个网络请求时,如遇到令牌Token即将过期,服务端对即将过期的令牌进行刷新,使得刷新后的令牌不会即将过期,服务端将刷新后的令牌返回客户端并指示客户端采用刷新后的访问令牌更新客户端存储的刷新前的访问令牌;在客户端更新访问令牌过程中,服务端拒绝客户端以刷新前的访问令牌访问(无论此时刷新前的访问令牌是否已经过期),客户端的与被更新访问令牌关联的所有网络请求均处于等待状态(等待客户端更新完成,等待至更新完成,客户端采用刷新后的访问令牌访问服务端)。上述等待更新完成降低了鉴权效率。
发明内容
本发明实施例提供一种基于令牌的鉴权方法、装置、电子设备及可读存储介质,以解决现有的在客户端更新访问令牌过程中,服务端拒绝客户端以刷新前的访问令牌访问(无论此时刷新前的访问令牌是否已经过期),客户端的与被更新访问令牌关联的所有网络请求均处于等待状态(等待客户端更新完成,等待至更新完成,客户端采用刷新后的访问令牌访问服务端);上述等待更新完成降低了鉴权效率的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,本发明实施例提供了一种基于令牌的鉴权方法,包括:
服务端在客户端的访问令牌过期之前,向所述客户端发送刷新后的访问令牌;
所述服务端接收到所述客户端发出的刷新前的访问令牌,对所述刷新前的访问令牌进行第一验证,所述第一验证用于指示所述刷新前的访问令牌在当前时刻是否过期;
若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,所述服务端许可所述客户端访问。
可选地,
向所述客户端发送刷新后的访问令牌,之前包括:
所述服务端接收到所述客户端发送的所述刷新前的访问令牌,对所述刷新前的访问令牌进行第二验证,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;
若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,所述服务端确定所述刷新前的访问令牌即将过期;
所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值。
可选地,
对所述刷新前的访问令牌进行第二验证,之后包括:
若所述第二验证的验证结果为所述时间间隔值大于所述预设的时间间隔阈值,所述服务端确定所述刷新前的访问令牌不会即将过期。
可选地,
向所述客户端发送刷新后的访问令牌,之前包括:
所述服务端接收到所述客户端发送的刷新指令,所述刷新指令用于指示所述刷新前的访问令牌即将过期;所述刷新前的访问令牌是否即将过期由所述客户端对所述刷新前的访问令牌进行的第二验证确定,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,确定所述刷新前的访问令牌即将过期;
所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值。
可选地,
所述服务端对所述刷新前的访问令牌进行第一验证,之后包括:
若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻过期,所述服务端禁止所述客户端访问。
可选地,
所述服务端接收到所述客户端发送的刷新指令,之后包括:
所述服务端检测自身是否存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,若检测结果为自身存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,所述服务端根据所述刷新指令确定所述刷新前的访问令牌以及所述刷新后的访问令牌中的一项令牌为待刷新令牌;
向所述客户端发送刷新后的访问令牌,包括:
若确定所述刷新前的访问令牌为待刷新令牌,所述服务端向所述客户端发送自身存储的所述刷新后的访问令牌;
若确定所述刷新后的访问令牌为待刷新令牌,所述服务端根据所述刷新指令对所述刷新后的访问令牌进行刷新,得到再次刷新后的访问令牌;所述服务端向所述客户端发送所述再次刷新后的访问令牌。
可选地,
若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,之后包括:
所述服务端发送即将过期指令至所述客户端,所述即将过期指令用于指示客户端采用所述刷新后的访问令牌访问所述服务端。
第二方面,本发明实施例提供了一种基于令牌的鉴权的检测装置,包括:
验证模块,用于客户端采用接收到的刷新后的访问令牌更新刷新前的访问令牌之前,服务端接收到所述客户端发出的所述刷新前的访问令牌,所述服务端对所述刷新前的访问令牌进行第一验证,所述第一验证用于指示所述刷新前的访问令牌在当前时刻是否过期;
执行模块,用于若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,所述服务端许可所述客户端访问。
第三方面,本发明实施例提供了一种电子设备,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面中任一项所述的基于令牌的鉴权方法中的步骤。
第四方面,本发明实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面中任一项所述的基于令牌的鉴权方法中的步骤。
在本发明实施例中,通过服务端在客户端的访问令牌过期之前,向客户端发送刷新后的访问令牌;服务端接收到客户端发出的刷新前的访问令牌,对刷新前的访问令牌验证是否过期,若未过期,服务端许可客户端访问,不需要等待客户端采用刷新后的访问令牌更新完成自身存储的刷新前的访问令牌,提高了鉴权效率。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为现有双令牌鉴权的流程示意图;
图2为本发明实施例基于令牌的鉴权方法的流程示意图之一;
图3为本发明实施例基于令牌的鉴权方法的流程示意图之二;
图4为应用本发明实施例基于令牌的鉴权方法的流程示意图之一;
图5为本发明实施例基于令牌的鉴权方法中服务端对业务请求的处理流程示意图;
图6为本发明实施例基于令牌的鉴权方法的流程示意图之三;
图7为应用本发明实施例基于令牌的鉴权方法的流程示意图之二;
图8为本发明实施例基于令牌的鉴权方法的流程示意图之四;
图9为本发明实施例基于令牌的鉴权方法中服务端对刷新请求的处理流程示意图;
图10为本发明实施例基于令牌的鉴权的检测装置的内部结构示意图;
图11为本发明实施例电子设备的内部结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
移动端JWT(全称JSON Web Token)双Token(Access Token、Refresh Token)鉴权方法主要为了解决客户端APP频繁登录问题,通过用户输入用户名和密码获取双Token后再利用双Token维护登录态来减少用户登录操作的同时保障用户使用服务的安全。
参见图1所示,图1为现有双令牌鉴权的流程示意图,包括:
1)客户端使用用户名跟密码请求登录;
2)服务端收到请求,去验证用户名与密码;
3)验证成功后,服务端会签发一个Access Token和一个Refresh Token;
4)客户端收到Access Token和Refresh Token以后把它们存储起来;
5)客户端每次向服务端请求数据的时候需要带着服务端签发的Access Token;
6)服务端收到请求,就去验证请求里面带着的Access Token,若验证成功,就向客户端返回请求的业务响应数据;
7)客户端向服务端请求数据的时候,若Access Token 已过期,就带上 RefreshToken,重新调用Access Token刷新接口,获取新的Access Token和Refresh Token;
8)服务端收到刷新Token请求,就去验证请求里面带着的Refresh Token,若验证成功,就向客户端返回新的Access Token和Refresh Token,客户端用新的Access Token请求数据;
9)若刷新Token失败,则重新发起登录流程。
目前,客户端并行发起多个网络请求时,如遇到令牌Token过期,服务端返回多个要求刷新的指令,客户端接收到要求刷新的指令之后,对其中一个网络请求的Token进行刷新,并使得其他网络请求等待。其他网络请求的等待造成了鉴权效率低。
本发明实施例提供了一种基于令牌的鉴权方法,参见图2所示,图2为本发明实施例基于令牌的鉴权方法的流程示意图之一,包括:
步骤11:服务端在客户端的访问令牌过期之前,向客户端发送刷新后的访问令牌;
步骤12:服务端接收到客户端发出的刷新前的访问令牌,对刷新前的访问令牌进行第一验证,第一验证用于指示刷新前的访问令牌在当前时刻是否过期;
步骤13:若第一验证的验证结果为刷新前的访问令牌在当前时刻未过期,服务端许可客户端访问。
在本发明实施例中,服务端在客户端的访问令牌过期之前,向客户端发送刷新后的访问令牌。客户端采用接收到的刷新后的访问令牌更新自身存储的刷新前的访问令牌,在客户端未完成更新的情况下,客户端仍能够采用刷新前的访问令牌访问服务器,而无需等待更新的完成。服务端接收到客户端发出的刷新前的访问令牌之后,若刷新前的访问令牌未过期,服务端许可客户端访问。
在本发明实施例中,通过服务端在客户端的访问令牌过期之前,向客户端发送刷新后的访问令牌;服务端接收到客户端发出的刷新前的访问令牌,对刷新前的访问令牌验证是否过期,若未过期,服务端许可客户端访问,不需要等待客户端采用刷新后的访问令牌更新完成自身存储的刷新前的访问令牌,提高了鉴权效率。
本发明的一些实施例中,可选地,参见图3所示,图3为本发明实施例基于令牌的鉴权方法的流程示意图之二,向客户端发送刷新后的访问令牌,之前包括:
步骤21:服务端接收到客户端发送的刷新前的访问令牌,对刷新前的访问令牌进行第二验证,第二验证用于指示当前时刻与刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;
步骤22:若第二验证的验证结果为时间间隔值小于或者等于预设的时间间隔阈值,服务端确定刷新前的访问令牌即将过期;
步骤23:服务端对刷新前的访问令牌进行刷新,得到刷新后的访问令牌,当前时刻与刷新后的访问令牌的过期时刻之间的时间间隔值大于预设的时间间隔阈值。
在本发明实施例中,服务端验证刷新前的访问令牌是否即将过期,若验证为即将过期,则对刷新前的访问令牌进行刷新,当前时刻与刷新后的访问令牌的过期时刻之间的时间间隔值大于预设的时间间隔阈值。
示例性的,参见图4所示,图4为应用本发明实施例基于令牌的鉴权方法的流程示意图之一,参见图5所示,图5为本发明实施例基于令牌的鉴权方法中服务端对业务请求的处理流程示意图,客户端发起网络请求,服务端确认该网络请求携带的Access Token是否即将过期,若确认Access Token即将过期,服务端根据即将过期的Access Token许可客户端访问(即返回请求成功结果),在客户端没有对Token执行刷新操作之前,客户端仍能够采用即将过期的Access Token对服务端进行访问,直至客户端对Token执行完成刷新操作,客户端新的业务操作采用新的(刷新的)Access Token对服务端进行访问。
本发明的一些实施例中,可选地,对刷新前的访问令牌进行第二验证,之后包括:
若第二验证的验证结果为时间间隔值大于预设的时间间隔阈值,服务端确定刷新前的访问令牌不会即将过期。
本发明的一些实施例中,可选地,参见图6所示,图6为本发明实施例基于令牌的鉴权方法的流程示意图之三,向客户端发送刷新后的访问令牌,之前包括:
步骤31:服务端接收到客户端发送的刷新指令,刷新指令用于指示刷新前的访问令牌即将过期;刷新前的访问令牌是否即将过期由客户端对刷新前的访问令牌进行的第二验证确定,第二验证用于指示当前时刻与刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;若第二验证的验证结果为时间间隔值小于或者等于预设的时间间隔阈值,确定刷新前的访问令牌即将过期;
步骤32:服务端对刷新前的访问令牌进行刷新,得到刷新后的访问令牌,当前时刻与刷新后的访问令牌的过期时刻之间的时间间隔值大于预设的时间间隔阈值。
示例性的,参见图7所示,图7为应用本发明实施例基于令牌的鉴权方法的流程示意图之二,客户端发起网络请求,并确认该网络请求携带的Access Token是否即将过期;若确认Access Token即将过期,客户端采用即将过期的Access Token访问服务端。服务端许可客户端访问(即返回请求成功结果),并且,在客户端没有对Token执行刷新操作之前,客户端仍能够采用即将过期的Access Token对服务端进行访问,直至客户端对Token执行完成刷新操作,客户端新的业务操作采用新的(刷新的)Access Token对服务端进行访问。
本发明的一些实施例中,可选地,服务端对刷新前的访问令牌进行第一验证,之后包括:
若第一验证的验证结果为刷新前的访问令牌在当前时刻过期,服务端禁止客户端访问。
本发明的一些实施例中,可选地,服务端接收到客户端发送的刷新指令,之后包括:
服务端检测自身是否存储有刷新前的访问令牌以及刷新后的访问令牌,若检测结果为自身存储有刷新前的访问令牌以及刷新后的访问令牌,服务端根据刷新指令确定刷新前的访问令牌以及刷新后的访问令牌中的一项令牌为待刷新令牌;
向客户端发送刷新后的访问令牌,参见图8所示,图8为本发明实施例基于令牌的鉴权方法的流程示意图之四,包括:
步骤41:若确定刷新前的访问令牌为待刷新令牌,服务端向客户端发送自身存储的刷新后的访问令牌;
步骤42:若确定刷新后的访问令牌为待刷新令牌,服务端根据刷新指令对刷新后的访问令牌进行刷新,得到再次刷新后的访问令牌;服务端向客户端发送再次刷新后的访问令牌。
步骤41中,若确定刷新前的访问令牌为待刷新令牌,服务端已经存储有与刷新前的访问令牌对应的刷新后的访问令牌,根据刷新指令对刷新前的访问令牌刷新为重复刷新,此时,服务端向客户端发送自身存储的刷新后的访问令牌,避免了服务端对访问令牌重复刷新,提高了鉴权效率。
步骤42中,若确定刷新后的访问令牌为待刷新令牌,表示刷新后的访问令牌即将过期,此时,服务端根据刷新指令对刷新后的访问令牌进行刷新,得到再次刷新后的访问令牌;服务端向客户端发送再次刷新后的访问令牌。
示例性的,参见图9所示,图9为本发明实施例基于令牌的鉴权方法中服务端对刷新请求的处理流程示意图,常规的服务端处理刷新请求的逻辑为根据Refresh Token请求刷新,将刷新后的Token返回客户端;本发明实施例中,服务端会同时存在 Access Token A和 Access Token B 对同一账号有效,当已经存在 A B 两个 Token 时客户端进一步的刷新 Token 请求时,需要判断是否存在双 Token(新旧 Token),如果存在,判断当前请求刷新使用的 Refresh Token 是旧的(即刷新前的Token)还是新的(即刷新后的Token),如果是旧的则将新的一组 Token 返回,如果是新的则刷新之后再返回。
本发明实施例提供了一种基于令牌的鉴权的检测装置,参见图10所示,图10为本发明实施例基于令牌的鉴权的检测装置的内部结构示意图,基于令牌的鉴权的检测装置100包括:
验证模块101,用于客户端采用接收到的刷新后的访问令牌更新刷新前的访问令牌之前,服务端接收到所述客户端发出的所述刷新前的访问令牌,所述服务端对所述刷新前的访问令牌进行第一验证,所述第一验证用于指示所述刷新前的访问令牌在当前时刻是否过期;
执行模块102,用于若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,所述服务端许可所述客户端访问。
本发明的一些实施例中,可选地,
验证模块101,还用于所述服务端接收到所述客户端发送的所述刷新前的访问令牌,对所述刷新前的访问令牌进行第二验证,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;
执行模块102,还用于若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,所述服务端确定所述刷新前的访问令牌即将过期;
执行模块102,还用于所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值。
本发明的一些实施例中,可选地,
验证模块101,还用于若所述第二验证的验证结果为所述时间间隔值大于所述预设的时间间隔阈值,所述服务端确定所述刷新前的访问令牌不会即将过期。
本发明的一些实施例中,可选地,
执行模块102,还用于所述服务端接收到所述客户端发送的刷新指令,所述刷新指令用于指示所述刷新前的访问令牌即将过期;所述刷新前的访问令牌是否即将过期由所述客户端对所述刷新前的访问令牌进行的第二验证确定,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,确定所述刷新前的访问令牌即将过期;
执行模块102,还用于所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值。
本发明的一些实施例中,可选地,
验证模块101,还用于若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻过期,所述服务端禁止所述客户端访问。
本发明的一些实施例中,可选地,
验证模块101,还用于所述服务端检测自身是否存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,若检测结果为自身存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,所述服务端根据所述刷新指令确定所述刷新前的访问令牌以及所述刷新后的访问令牌中的一项令牌为待刷新令牌;
执行模块102,还用于若确定所述刷新前的访问令牌为待刷新令牌,所述服务端向所述客户端发送自身存储的所述刷新后的访问令牌;
执行模块102,还用于若确定所述刷新后的访问令牌为待刷新令牌,所述服务端根据所述刷新指令对所述刷新后的访问令牌进行刷新,得到再次刷新后的访问令牌;所述服务端向所述客户端发送所述再次刷新后的访问令牌。
本发明的一些实施例中,可选地,
执行模块102,还用于所述服务端发送即将过期指令至所述客户端,所述即将过期指令用于指示客户端采用所述刷新后的访问令牌访问所述服务端。
本申请实施例提供的基于令牌的鉴权的检测装置能够实现图1至图9的方法实施例实现的各个过程,并达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例提供了一种电子设备110,参见图11所示,图11为本发明实施例电子设备110的内部结构示意图,包括处理器111,存储器112及存储在存储器112上并可在处理器111上运行的程序或指令,程序或指令被处理器执行时实现本发明的任一项基于令牌的鉴权的检测方法中的步骤。
本发明实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如上述任一项的基于令牌的鉴权的检测方法的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述的可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (8)

1.一种基于令牌的鉴权方法,其特征在于,包括:
服务端在客户端的访问令牌过期之前,向所述客户端发送刷新后的访问令牌;
所述服务端接收到所述客户端发出的刷新前的访问令牌,对所述刷新前的访问令牌进行第一验证,所述第一验证用于指示所述刷新前的访问令牌在当前时刻是否过期;
若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,所述服务端许可所述客户端访问;
向所述客户端发送刷新后的访问令牌,之前包括:
所述服务端接收到所述客户端发送的刷新指令,所述刷新指令用于指示所述刷新前的访问令牌即将过期;所述刷新前的访问令牌是否即将过期由所述客户端对所述刷新前的访问令牌进行的第二验证确定,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,确定所述刷新前的访问令牌即将过期;
所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值;
所述服务端接收到所述客户端发送的刷新指令,之后包括:
所述服务端检测自身是否存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,若检测结果为自身存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,所述服务端根据当前的Refresh Token确定所述刷新前的访问令牌以及所述刷新后的访问令牌中的一项令牌为待刷新令牌;
向所述客户端发送刷新后的访问令牌,包括:
若确定所述刷新前的访问令牌为待刷新令牌,所述服务端向所述客户端发送自身存储的所述刷新后的访问令牌;
若确定所述刷新后的访问令牌为待刷新令牌,所述服务端根据所述刷新指令对所述刷新后的访问令牌进行刷新,得到再次刷新后的访问令牌;所述服务端向所述客户端发送所述再次刷新后的访问令牌。
2.根据权利要求1所述的基于令牌的鉴权方法,其特征在于:
向所述客户端发送刷新后的访问令牌,之前包括:
所述服务端接收到所述客户端发送的所述刷新前的访问令牌,对所述刷新前的访问令牌进行第二验证,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;
若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,所述服务端确定所述刷新前的访问令牌即将过期;
所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值。
3.根据权利要求2所述的基于令牌的鉴权方法,其特征在于:
对所述刷新前的访问令牌进行第二验证,之后包括:
若所述第二验证的验证结果为所述时间间隔值大于所述预设的时间间隔阈值,所述服务端确定所述刷新前的访问令牌不会即将过期。
4.根据权利要求1所述的基于令牌的鉴权方法,其特征在于:
所述服务端对所述刷新前的访问令牌进行第一验证,之后包括:
若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻过期,所述服务端禁止所述客户端访问。
5.根据权利要求1所述的基于令牌的鉴权方法,其特征在于:
若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,之后包括:
所述服务端发送即将过期指令至所述客户端,所述即将过期指令用于指示客户端采用所述刷新后的访问令牌访问所述服务端。
6.一种基于令牌的鉴权的检测装置,其特征在于,包括:
验证模块,用于客户端采用接收到的刷新后的访问令牌更新刷新前的访问令牌之前,服务端接收到所述客户端发出的所述刷新前的访问令牌,所述服务端对所述刷新前的访问令牌进行第一验证,所述第一验证用于指示所述刷新前的访问令牌在当前时刻是否过期;
执行模块,用于若所述第一验证的验证结果为所述刷新前的访问令牌在当前时刻未过期,所述服务端许可所述客户端访问;
所述执行模块,还用于所述服务端接收到所述客户端发送的刷新指令,所述刷新指令用于指示所述刷新前的访问令牌即将过期;所述刷新前的访问令牌是否即将过期由所述客户端对所述刷新前的访问令牌进行的第二验证确定,所述第二验证用于指示当前时刻与所述刷新前的访问令牌的过期时刻之间的时间间隔值是否超出预设的时间间隔阈值;若所述第二验证的验证结果为所述时间间隔值小于或者等于所述预设的时间间隔阈值,确定所述刷新前的访问令牌即将过期;
所述执行模块,还用于所述服务端对所述刷新前的访问令牌进行刷新,得到所述刷新后的访问令牌,当前时刻与所述刷新后的访问令牌的过期时刻之间的时间间隔值大于所述预设的时间间隔阈值;
所述执行模块,还用于所述服务端检测自身是否存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,若检测结果为自身存储有所述刷新前的访问令牌以及所述刷新后的访问令牌,所述服务端根据当前的Refresh Token确定所述刷新前的访问令牌以及所述刷新后的访问令牌中的一项令牌为待刷新令牌;
所述执行模块,还用于若确定所述刷新前的访问令牌为待刷新令牌,所述服务端向所述客户端发送自身存储的所述刷新后的访问令牌;
所述执行模块,还用于若确定所述刷新后的访问令牌为待刷新令牌,所述服务端根据所述刷新指令对所述刷新后的访问令牌进行刷新,得到再次刷新后的访问令牌;所述服务端向所述客户端发送所述再次刷新后的访问令牌。
7.一种电子设备,其特征在于:包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至5中任一项所述的基于令牌的鉴权方法中的步骤。
8.一种可读存储介质,其特征在于:所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至5中任一项所述的基于令牌的鉴权方法中的步骤。
CN202210412922.8A 2022-04-20 2022-04-20 基于令牌的鉴权方法、装置、电子设备及可读存储介质 Active CN114513313B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210412922.8A CN114513313B (zh) 2022-04-20 2022-04-20 基于令牌的鉴权方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210412922.8A CN114513313B (zh) 2022-04-20 2022-04-20 基于令牌的鉴权方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN114513313A CN114513313A (zh) 2022-05-17
CN114513313B true CN114513313B (zh) 2022-09-27

Family

ID=81555093

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210412922.8A Active CN114513313B (zh) 2022-04-20 2022-04-20 基于令牌的鉴权方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN114513313B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697140B (zh) * 2022-05-30 2022-08-23 云账户技术(天津)有限公司 获取应用日志的方法、装置、电子设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741851B (zh) * 2009-12-23 2012-06-20 北京交通大学 一种增强源地址真实性保障的令牌更新方法
JP6354407B2 (ja) * 2014-07-11 2018-07-11 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
CN106411825A (zh) * 2015-08-03 2017-02-15 天脉聚源(北京)科技有限公司 一种微信访问令牌获取方法及***
CN108462581B (zh) * 2018-01-08 2020-09-04 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质
US11122035B2 (en) * 2018-05-24 2021-09-14 International Business Machines Corporation Secure delegation of a refresh token for long-running operations
CN108449187B (zh) * 2018-06-19 2021-06-29 福建天泉教育科技有限公司 一种令牌刷新的方法及装置
CN109309683B (zh) * 2018-10-30 2021-09-14 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及***
CN109639674A (zh) * 2018-12-11 2019-04-16 广州猎萌网络科技有限公司 一种访问安全控制方法
CN112671539B (zh) * 2020-11-23 2022-09-20 苏州浪潮智能科技有限公司 一种处理多请求令牌过期续签的方法、***、介质及设备
CN112836204A (zh) * 2021-02-03 2021-05-25 中国人民财产保险股份有限公司 一种令牌更新方法和装置
CN113901495A (zh) * 2021-09-26 2022-01-07 紫金诚征信有限公司 基于shiro框架的用户识别安全校验方法、装置及计算机介质
CN113986578A (zh) * 2021-10-26 2022-01-28 深圳前海微众银行股份有限公司 一种消息校验方法及第一设备
CN114006698B (zh) * 2021-12-31 2022-03-08 荣耀终端有限公司 token刷新方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN114513313A (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
KR101692796B1 (ko) 싱글 사인온 서비스를 용이하게 하는 방법 및 장치
CN110381031B (zh) 单点登录方法、装置、设备及计算机可读存储介质
US12011094B2 (en) Multi-factor authentication with increased security
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
US8701199B1 (en) Establishing a trusted session from a non-web client using adaptive authentication
US8984142B2 (en) Methods, apparatuses and computer program products for facilitating remote session pooling
US9787678B2 (en) Multifactor authentication for mail server access
US20150142658A1 (en) Payment binding management method, payment server, client, and system
WO2013143343A1 (zh) 账号登录方法、装置和***以及网络服务器
CN103581140A (zh) 授权控制方法及装置和***、授权请求方法及装置
CN107005605A (zh) 服务授权中的设备标识
CN112671539B (zh) 一种处理多请求令牌过期续签的方法、***、介质及设备
CN114513313B (zh) 基于令牌的鉴权方法、装置、电子设备及可读存储介质
US11809529B2 (en) Systems and methods for improved authentication
CN111431920A (zh) 一种基于动态令牌的安全控制方法及***
CN111245817A (zh) 有效期凭证自动刷新方法及装置
WO2016115759A1 (zh) 一种登录网站的方法以及其服务器、客户端和外设
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN109688109A (zh) 基于客户端信息识别的验证码的验证方法及装置
CN112685719B (zh) 单点登录方法、装置、***、计算机设备和存储介质
WO2016074514A1 (zh) 资源管理方法和装置
CN103179089A (zh) 在不同软件开发平台之间访问验证身份的***及方法
CN115604340A (zh) 会话控制方法及装置、电子设备、存储介质
CN109347821A (zh) 客户端访问服务器的方法、终端及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant