CN116346462A - 令牌有效时间的设置方法、对请求信息安全鉴权的方法 - Google Patents
令牌有效时间的设置方法、对请求信息安全鉴权的方法 Download PDFInfo
- Publication number
- CN116346462A CN116346462A CN202310308300.5A CN202310308300A CN116346462A CN 116346462 A CN116346462 A CN 116346462A CN 202310308300 A CN202310308300 A CN 202310308300A CN 116346462 A CN116346462 A CN 116346462A
- Authority
- CN
- China
- Prior art keywords
- token information
- information
- initial token
- target client
- time point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012545 processing Methods 0.000 claims abstract description 38
- 238000013475 authorization Methods 0.000 claims abstract description 13
- 230000007246 mechanism Effects 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004806 packaging method and process Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种令牌有效时间的设置方法、对请求信息安全鉴权的方法,其中,令牌有效时间的设置方法包括:获取已生成的初始令牌信息,其中,初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;确定初始令牌信息的生成时间点;根据生成时间点和初始令牌信息的预设有效期,确定初始令牌信息的失效时间点;在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。通过本申请,解决了当前还未有一种解决令牌有效时间易过期而设计的技术方案。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种令牌有效时间的设置方法、对请求信息安全鉴权的方法。
背景技术
目前,企业信息平台中心负责的***是敏感的财务信息***,现在上游业务访问中心***是直接调用接口的方式,然而中心对外暴露的接口有些无认证校验,可以任意调用,这样就存在安全风险。
为了解决上述问题,现有技术采用一些授权认证协议为财务***作出一鉴权网关***,实现了封装客户端访问SDK,提供客服端集成使用,在业务线发送请求时,先对接认证鉴权网关,认证鉴权验证通过后,再将该请求由网关转发至财务***,访问对应的下游业务。但是在授权认证协议生成令牌访问认证鉴权网关时,经常出现令牌权限失效的情况,当前还未有一种解决令牌有效时间易过期而设计的技术方案。
发明内容
本申请提供了一种令牌有效时间的设置方法、对请求信息安全鉴权的方法,以至少解决当前还未有一种解决令牌有效时间易过期而设计的技术方案的问题。
根据本申请实施例的一个方面,提供了一种令牌有效时间的设置方法,该方法包括:
获取已生成的初始令牌信息,其中,所述初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
确定所述初始令牌信息的生成时间点;
根据所述生成时间点和所述初始令牌信息的预设有效期,确定所述初始令牌信息的失效时间点;
在实际时间达到所述失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
根据本申请实施例的另一个方面,还提供了一种对请求信息安全鉴权的方法,该方法利用上述实施例的令牌有效时间的设置方法对请求信息进行安全鉴权,该方法包括:
在接收到业务***发送的请求访问信息的情况下,生成初始令牌信息,其中,所述初始令牌信息携带有有效期,所述有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理得到的,所述失效时间点为由所述初始令牌信息的生成时间点和所述初始令牌信息的预设有效期所确定的;
将所述请求访问信息与所述初始令牌信息进行打包封装,得到封装数据包;
将所述封装数据包发送至安全鉴权***,使得所述安全鉴权***对所述封装数据进行所述初始令牌信息的认证以及权限认证;
接收所述安全鉴权***的反馈调用结果;
将所述反馈调用结果发送至所述业务***。
根据本申请实施例的再一个方面,还提供了一种令牌有效时间的设置装置,该装置包括:
获取模块,用于获取已生成的初始令牌信息,其中,所述初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
第一确定模块,用于确定所述初始令牌信息的生成时间点;
第二确定模块,用于根据所述生成时间点和所述初始令牌信息的预设有效期,确定所述初始令牌信息的失效时间点;
处理模块,用于在实际时间达到所述失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
可选地,处理模块包括:
延期单元,用于在实际时间达到所述失效时间点的情况下,对所述预设有效期做延期处理,实现对所述初始令牌信息的有效时间的设置。
可选地,处理模块包括:
刷新单元,用于在实际时间达到所述失效时间点的情况下,刷新目标客户端页面,获取新令牌信息;
发送单元,用于根据能够与目标客户端间产生关联的标识信息,将所述新令牌信息发送至所述目标客户端,实现对所述初始令牌信息的有效时间的设置。
可选地,发送单元包括:
第一获取子模块,用于获取用于唯一表征所述目标客户端的帐号信息;
第一发送子模块,用于根据所述帐号信息,将所述新令牌信息发送至所述目标客户端。
可选地,发送单元包括:
第二获取子模块,用于根据键值对获取与所述初始令牌信息相对应的所述目标客户端,其中,所述键值对用于关联所述初始令牌信息和所述目标客户端;
第二发送子模块,用于将由所述初始令牌信息得到的所述新令牌信息发送至所述目标客户端。
根据本申请实施例的又一个方面,还提供了一种对请求信息安全鉴权的装置,该装置利用上述实施例的令牌有效时间的设置方法对请求信息进行安全鉴权,该装置包括:
生成模块,用于在接收到业务***发送的请求访问信息的情况下,生成初始令牌信息,其中,所述初始令牌信息携带有有效期,所述有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理得到的,所述失效时间点为由所述初始令牌信息的生成时间点和所述初始令牌信息的预设有效期所确定的;
打包封装模块,用于将所述请求访问信息与所述初始令牌信息进行打包封装,得到封装数据包;
第一发送模块,用于将所述封装数据包发送至安全鉴权***,使得所述安全鉴权***对所述封装数据进行所述初始令牌信息的认证以及权限认证;
接收模块,用于接收所述安全鉴权***的反馈调用结果;
第二发送模块,用于将所述反馈调用结果发送至所述业务***。
根据本申请实施例的又一个方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;其中,存储器,用于存储计算机程序;处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述任一实施例中的方法步骤。
根据本申请实施例的又一个方面,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一实施例中的方法步骤。
在本申请实施例中,通过获取生成初始令牌信息时的生成时间点和初始令牌信息设置的预设有效期,进而确定出初始令牌信息的失效时间点,在实际时间达到该失效时间点时,按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,这样保证初始令牌有效时间可根据实际需求灵活定义,使得初始令牌信息和新更新的令牌信息之间无间隙衔接,保证***稳定性,进而解决当前还未有一种解决令牌有效时间易过期而设计的技术方案的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的一种可选的令牌有效时间的设置方法的流程示意图;
图2是根据本申请实施例的一种可选的对请求信息安全鉴权的方法的流程示意图;
图3是根据本申请实施例的一种可选的鉴权网关架构示意图;
图4是根据本申请实施例的一种可选的鉴权网关整体流程图;
图5是根据本申请实施例的一种可选的鉴权认证***整体数据流图;
图6是根据本申请实施例的一种可选的令牌有效时间的设置装置的结构框图;
图7是根据本申请实施例的一种可选的对请求信息安全鉴权的装置的结构框图;
图8是根据本申请实施例的一种可选的电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
令牌权限是整个信息***的安全保护屏障,但是在授权认证协议生成令牌访问认证鉴权网关时,经常出现令牌权限失效的情况,当前还未有一种解决令牌有效时间易过期而设计的技术方案。为了解决上述问题,本申请实施例提出一种令牌有效时间的设置方法,如图1所示,该方法可以应用于进行信息处理的电子设备,比如***服务器等,该方法包括:
步骤S101,获取已生成的初始令牌信息,其中,初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
步骤S102,确定初始令牌信息的生成时间点;
步骤S103,根据生成时间点和初始令牌信息的预设有效期,确定初始令牌信息的失效时间点;
步骤S104,在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
可选地,在本申请实施例中,可以通过令牌授权机制,比如OAuth2.0定时生成令牌信息,将当下生成的令牌信息作为初始令牌信息,将其与目标客户端发送的请求信息一起发送至安全鉴权***。其中,初始令牌信息自带有预设有效期,比如10分钟等,这时获取到初始令牌信息生成时的生成时间点,利用生成时间点和预设有效期确定初始令牌信息的失效时间点。比如,生成时间是10:00,预设有效期是10分钟,那10:10:01即进入失效时间点。
在实际时间,比如网络时间达到失效时间点后,按照预设逻辑,比如对预设有效期进行处理或对目标客户端页面进行处理的方式,以对初始令牌信息的有效时间进行重新定义。
在本申请实施例中,通过获取生成初始令牌信息时的生成时间点和初始令牌信息设置的预设有效期,进而确定出初始令牌信息的失效时间点,在实际时间达到该失效时间点时,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,这样保证初始令牌有效时间可根据实际需求灵活定义,使得初始令牌信息和新更新的令牌信息之间无间隙衔接,保证***稳定性,进而解决当前还未有一种解决令牌有效时间易过期而设计的技术方案的问题。
作为一种可选实施例,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,包括:
在实际时间达到失效时间点的情况下,对预设有效期做延期处理,实现对初始令牌信息的有效时间的设置。
可选地,本申请实施例可以结合redis数据库进行初始令牌信息的预设有效期续期,即做延期处理,得到一个新的有效时间。这样初始令牌信息和预设有效期延期后得到的新令牌信息之间无间隙衔接,保证***稳定性。
作为一种可选实施例,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,包括:
在实际时间达到失效时间点的情况下,刷新目标客户端页面,获取新令牌信息;
根据能够与目标客户端间产生关联的标识信息,将新令牌信息发送至目标客户端,实现对初始令牌信息的有效时间的设置。
可选地,在本申请实施例中,还可以通过刷新目标客户端页面的方式保证有效时间不过期。具体地,在实际时间达到失效时间点时,刷新目标客户端页面,获取新令牌信息,同时根据目标客户端的标识信息,让新令牌信息与目标客户端产生关联,这样新令牌信息就可以发送至目标客户端,以保证初始令牌信息的有效时间的不断更新,实现对初始令牌信息的有效时间的设置。
作为一种可选实施例,根据能够与目标客户端间产生关联的标识信息,将新令牌信息发送至目标客户端,包括:
获取用于唯一表征目标客户端的帐号信息;
根据帐号信息,将新令牌信息发送至目标客户端。
可选地,在获取表征目标客户端的标识信息时,可以将目标客户端的帐号信息作为唯一标识,进而根据帐号信息即可实现新令牌信息发送至目标客户端的目的。另外,还有一种关联初始令牌信息和目标客户端的键值对算法,这时初始令牌信息可以是key,目标客户端可以是value。
由于新令牌信息是由初始令牌信息更改预设有效期后得到的,所以在本申请实施例中,新令牌信息也可以是键值对中的key,所以在value不变的情况下,生成新令牌信息还是可以根据键值对的关系将其发送至目标客户端的。
根据本申请实施例的另一个方面,还提供了一种对请求信息安全鉴权的方法,该方法用于实施令牌有效时间的设置方法的各实施例对请求信息进行安全鉴权,该方法如图2所示,该方法可以应用于网关侧,该方法可以包括如下步骤:
步骤S201,在接收到业务***发送的请求访问信息的情况下,生成初始令牌信息,其中,初始令牌信息携带有有效期,有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理得到的,失效时间点为由初始令牌信息的生成时间点和初始令牌信息的预设有效期所确定的;
步骤S202,将请求访问信息与初始令牌信息进行打包封装,得到封装数据包;
步骤S203,将封装数据包发送至安全鉴权***,使得安全鉴权***对封装数据进行初始令牌信息的认证以及权限认证;
步骤S204,接收安全鉴权***的反馈调用结果;
步骤S205,将反馈调用结果发送至业务***。
可选地,如图3所示,业务***侧的终端,比如电脑、手机等向网关侧发送请求访问信息,网关侧在接收到请求访问信息后,生成初始令牌信息,其中该初始令牌信息携带有有效期,有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理得到的,失效时间点为由初始令牌信息的生成时间点和初始令牌信息的预设有效期所确定的。此处可参见上述实施例的相关内容描述,此处不再赘述。
网关侧将请求访问信息与初始令牌信息进行打包封装,得到封装数据包,发送到安全鉴权***,即图3中的鉴权中心,安全鉴权***会对封装数据包进行初始令牌信息的认证以及权限认证,认证中可以采用对称加密算法或非对称加密算法,得到最终的认证结果。
安全鉴权***会把认证结果发送至网关,若鉴权通过,网关接收安全鉴权***的反馈调用结果,转发该反馈调用结果至业务***;若鉴权失败,则返回失败信息至网关。
进一步地,在安全鉴权***对封装数据包进行初始令牌信息的认证以及权限认证时,如图4所示,在安全鉴权***分配了权限的情况下,获取到封装数据包,得到初始令牌信息,对初始令牌信息进行鉴权验证,认证通过后,获取服务接口,再返回服务接口。
如图5所示,图5是根据本申请实施例的一种可选的鉴权认证***整体数据流图,具体包括如下步骤:
1、企业信息平台中心到鉴权中心注册应用和服务;
2、业务线***到鉴权中心申请访问授权,在鉴权中心创建APPID和security秘钥,并生成访问网关的密钥,然后将访问的资源和APPID进行关联;
3、通过OAuth2.0定时生成和更新令牌信息。其中令牌信息会有有效时间,本***设置的有效时间为10分钟,***结合redis对令牌信息的有效时间进行重新定义;
4、业务线集成SDK访问鉴权中心定时更新令牌信息,并将令牌信息存放于http请求header(网页请求头)中,访问网关,网关从请求中获取请求头信息到鉴权中心进行令牌信息认证及权限认证;
5、认证鉴权通过,网关进行请求转发并反馈调用结果;
6、认证失败,则直接返回未认证,未鉴权通过,则返回无权限访问。
在本申请实施例中,统一企业信息平台中心的访问入口,实现认证鉴权访问,保证上游业务***访问下游***的安全性,以及保证企业信息平台中心数据安全和准确。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM(Read-Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述令牌有效时间的设置方法的令牌有效时间的设置装置。图6是根据本申请实施例的一种可选的令牌有效时间的设置装置的结构框图,如图6所示,该装置可以包括:
获取模块601,用于获取已生成的初始令牌信息,其中,初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
第一确定模块602,用于确定初始令牌信息的生成时间点;
第二确定模块603,用于根据生成时间点和初始令牌信息的预设有效期,确定初始令牌信息的失效时间点;
处理模块604,用于在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
需要说明的是,该实施例中的获取模块601可以用于执行上述步骤S101,该实施例中的第一确定模块602可以用于执行上述步骤S102,该实施例中的第二确定模块603可以用于执行上述步骤S103,该实施例中的处理模块604可以用于执行上述步骤S104。
通过上述模块,通过获取生成初始令牌信息时的生成时间点和初始令牌信息设置的预设有效期,进而确定出初始令牌信息的失效时间点,在实际时间达到该失效时间点时,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,这样保证初始令牌有效时间可根据实际需求灵活定义,使得初始令牌信息和新更新的令牌信息之间无间隙衔接,保证***稳定性,进而解决当前还未有一种解决令牌有效时间易过期而设计的技术方案的问题。
作为一种可选的实施例,处理模块包括:
延期单元,用于在实际时间达到失效时间点的情况下,对预设有效期做延期处理,实现对初始令牌信息的有效时间的设置。
作为一种可选的实施例,处理模块包括:
刷新单元,用于在实际时间达到失效时间点的情况下,刷新目标客户端页面,获取新令牌信息;
发送单元,用于根据能够与目标客户端间产生关联的标识信息,将新令牌信息发送至目标客户端,实现对初始令牌信息的有效时间的设置。
作为一种可选的实施例,发送单元包括:
第一获取子模块,用于获取用于唯一表征目标客户端的帐号信息;
第一发送子模块,用于根据帐号信息,将新令牌信息发送至目标客户端。
作为一种可选的实施例,发送单元包括:
第二获取子模块,用于根据键值对获取与初始令牌信息相对应的目标客户端,其中,键值对用于关联初始令牌信息和目标客户端;
第二发送子模块,用于将由初始令牌信息得到的新令牌信息发送至目标客户端。
根据本申请实施例的又一个方面,还提供了一种用于实施上述对请求信息安全鉴权的方法的对请求信息安全鉴权的装置。图7是根据本申请实施例的一种可选的对请求信息安全鉴权的装置的结构框图,如图7所示,该装置可以包括:
生成模块701,用于在接收到业务***发送的请求访问信息的情况下,生成初始令牌信息,其中,初始令牌信息携带有有效期,有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理得到的,失效时间点为由初始令牌信息的生成时间点和初始令牌信息的预设有效期所确定的;
打包封装模块702,用于将请求访问信息与初始令牌信息进行打包封装,得到封装数据包;
第一发送模块703,用于将封装数据包发送至安全鉴权***,使得安全鉴权***对封装数据进行初始令牌信息的认证以及权限认证;
接收模块704,用于接收安全鉴权***的反馈调用结果;
第二发送模块705,用于将反馈调用结果发送至业务***。
需要说明的是,该实施例中的生成模块701可以用于执行上述步骤S201,该实施例中的打包封装模块702可以用于执行上述步骤S202,该实施例中的第一发送模块703可以用于执行上述步骤S203,该实施例中的接收模块704可以用于执行上述步骤S204,该实施例中的第二发送模块705可以用于执行上述步骤S205。
在本申请实施例中,统一企业信息平台中心的访问入口,实现认证鉴权访问,保证上游业务***访问下游***的安全性,以及保证企业信息平台中心数据安全和准确。
根据本申请实施例的又一个方面,还提供了一种用于实施上述令牌有效时间的设置方法的电子设备,该电子设备可以是服务器、终端、或者其组合。
图8是根据本申请实施例的一种可选的电子设备的结构框图,如图8所示,包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801、通信接口802和存储器803通过通信总线804完成相互间的通信,其中,
存储器803,用于存储计算机程序;
处理器801,用于执行存储器803上所存放的计算机程序时,实现如下步骤:
获取已生成的初始令牌信息,其中,初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
确定初始令牌信息的生成时间点;
根据生成时间点和初始令牌信息的预设有效期,确定初始令牌信息的失效时间点;
在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
可选地,在本实施例中,上述的通信总线可以是PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线、或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
作为一种示例,如图8所示,上述存储器803中可以但不限于包括上述令牌有效时间的设置装置中的获取模块601、第一确定模块602、第二确定模块603、处理模块604。此外,还可以包括但不限于上述令牌有效时间的设置装置中的其他模块单元,本示例中不再赘述。
上述处理器可以是通用处理器,可以包含但不限于:CPU(Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(DigitalSignal Processing,数字信号处理器)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
此外,上述电子设备还包括:显示器,用于显示令牌有效时间的设置结果。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图8所示的结构仅为示意,实施上述令牌有效时间的设置方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图8其并不对上述电子设备的结构造成限定。例如,终端设备还可包括比图8中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图8所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
根据本申请实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行令牌有效时间的设置方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
获取已生成的初始令牌信息,其中,初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
确定初始令牌信息的生成时间点;
根据生成时间点和初始令牌信息的预设有效期,确定初始令牌信息的失效时间点;
在实际时间达到失效时间点的情况下,按照预设逻辑对预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、ROM、RAM、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本申请实施例的又一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一个实施例中的令牌有效时间的设置方法步骤。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例令牌有效时间的设置方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种令牌有效时间的设置方法,其特征在于,所述方法包括:
获取已生成的初始令牌信息,其中,所述初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
确定所述初始令牌信息的生成时间点;
根据所述生成时间点和所述初始令牌信息的预设有效期,确定所述初始令牌信息的失效时间点;
在实际时间达到所述失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
2.根据权利要求1所述的方法,其特征在于,所述按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,包括:
在实际时间达到所述失效时间点的情况下,对所述预设有效期做延期处理,实现对所述初始令牌信息的有效时间的设置。
3.根据权利要求1所述的方法,其特征在于,所述按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义,包括:
在实际时间达到所述失效时间点的情况下,刷新目标客户端页面,获取新令牌信息;
根据能够与目标客户端间产生关联的标识信息,将所述新令牌信息发送至所述目标客户端,实现对所述初始令牌信息的有效时间的设置。
4.根据权利要求3所述的方法,其特征在于,所述根据能够与目标客户端间产生关联的标识信息,将所述新令牌信息发送至所述目标客户端,包括:
获取用于唯一表征所述目标客户端的帐号信息;
根据所述帐号信息,将所述新令牌信息发送至所述目标客户端。
5.根据权利要求3所述的方法,其特征在于,所述根据能够与目标客户端间产生关联的标识信息,将所述新令牌信息发送至所述目标客户端,包括:
根据键值对获取与所述初始令牌信息相对应的所述目标客户端,其中,所述键值对用于关联所述初始令牌信息和所述目标客户端;
将由所述初始令牌信息得到的所述新令牌信息发送至所述目标客户端。
6.一种对请求信息安全鉴权的方法,其特征在于,所述方法利用权利要求1所述的令牌有效时间的设置方法对请求信息进行安全鉴权,所述方法包括:
在接收到业务***发送的请求访问信息的情况下,生成初始令牌信息,其中,所述初始令牌信息携带有有效期,所述有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理得到的,所述失效时间点为由所述初始令牌信息的生成时间点和所述初始令牌信息的预设有效期所确定的;
将所述请求访问信息与所述初始令牌信息进行打包封装,得到封装数据包;
将所述封装数据包发送至安全鉴权***,使得所述安全鉴权***对所述封装数据进行所述初始令牌信息的认证以及权限认证;
接收所述安全鉴权***的反馈调用结果;
将所述反馈调用结果发送至所述业务***。
7.一种令牌有效时间的设置装置,其特征在于,所述装置包括:
获取模块,用于获取已生成的初始令牌信息,其中,所述初始令牌信息为授权机制生成的、且与目标客户端的请求信息一起发送至安全鉴权***的信息;
第一确定模块,用于确定所述初始令牌信息的生成时间点;
第二确定模块,用于根据所述生成时间点和所述初始令牌信息的预设有效期,确定所述初始令牌信息的失效时间点;
处理模块,用于在实际时间达到所述失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理,对初始令牌信息的有效时间进行重新定义。
8.一种对请求信息安全鉴权的装置,其特征在于,该装置利用权利要求1所述的令牌有效时间的设置方法对请求信息进行安全鉴权,所述装置包括:
生成模块,用于在接收到业务***发送的请求访问信息的情况下,生成初始令牌信息,其中,所述初始令牌信息携带有有效期,所述有效期是在实际时间达到失效时间点的情况下,按照预设逻辑对所述预设有效期或目标客户端页面进行处理得到的,所述失效时间点为由所述初始令牌信息的生成时间点和所述初始令牌信息的预设有效期所确定的;
打包封装模块,用于将所述请求访问信息与所述初始令牌信息进行打包封装,得到封装数据包;
第一发送模块,用于将所述封装数据包发送至安全鉴权***,使得所述安全鉴权***对所述封装数据进行所述初始令牌信息的认证以及权限认证;
接收模块,用于接收所述安全鉴权***的反馈调用结果;
第二发送模块,用于将所述反馈调用结果发送至所述业务***。
9.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,其特征在于,
所述存储器,用于存储计算机程序;
所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行权利要求1至5或6中任一项所述的方法步骤。
10.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现权利要求1至5或6中任一项中所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310308300.5A CN116346462A (zh) | 2023-03-27 | 2023-03-27 | 令牌有效时间的设置方法、对请求信息安全鉴权的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310308300.5A CN116346462A (zh) | 2023-03-27 | 2023-03-27 | 令牌有效时间的设置方法、对请求信息安全鉴权的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116346462A true CN116346462A (zh) | 2023-06-27 |
Family
ID=86887376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310308300.5A Pending CN116346462A (zh) | 2023-03-27 | 2023-03-27 | 令牌有效时间的设置方法、对请求信息安全鉴权的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116346462A (zh) |
-
2023
- 2023-03-27 CN CN202310308300.5A patent/CN116346462A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10965772B2 (en) | Interface invocation method and apparatus for hybrid cloud | |
EP3439230B1 (en) | Method and device for registering biometric identity and authenticating biometric identity | |
CN109067728B (zh) | 应用程序接口的访问控制方法、装置、服务器及存储介质 | |
CN107124431B (zh) | 鉴权方法、装置、计算机可读存储介质和鉴权*** | |
CN113114624B (zh) | 基于生物特征的身份认证方法和装置 | |
CN110213276B (zh) | 一种微服务架构下的授权验证方法、服务器、终端及介质 | |
CN110213223B (zh) | 业务管理方法、装置、***、计算机设备和存储介质 | |
EP3065435A1 (en) | Method for generating a digital identity for a user of a mobile device, digital user identity, and authentication method using said digital user identity | |
CN111131416B (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN108512845B (zh) | 接口调用的校验方法及装置 | |
CN106302346A (zh) | Api调用的安全认证方法、装置、*** | |
CN104753674B (zh) | 一种应用身份的验证方法和设备 | |
US20160044511A1 (en) | Device identification in service authorization | |
CN112953745B (zh) | 服务调用方法、***、计算机设备和存储介质 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
CN111880919B (zh) | 数据调度方法、***和计算机设备 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN112948802A (zh) | 单点登录方法、装置、设备及存储介质 | |
CN112235301A (zh) | 访问权限的验证方法、装置和电子设备 | |
US9154497B1 (en) | Maintaining accountability of a shared password among multiple users | |
CN112099964A (zh) | 接口的调用方法、装置、存储介质及电子装置 | |
CN111698196A (zh) | 一种鉴权方法及微服务*** | |
CN113761498A (zh) | 一种第三方登录信息托管方法、***、设备及存储介质 | |
CN108809927B (zh) | 身份认证方法及装置 | |
CN111211902A (zh) | 一种基于企业浏览器实现的数字签名方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |