一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种身份认证方法及装置与流程

2022-07-30 04:55:22 来源:中国专利 TAG:


1.本技术涉及通信领域,更具体地说,涉及一种身份认证方法及装置。


背景技术:

2.目前,在大多数项目、系统中都会涉及到身份认证以及会话管理的需求,实现机制主要可以分为两类:基于session身份认证和基于token的身份认证。基于session身份认证可能会出现内存耗费以及网络开销较大的问题;而基于token的身份认证可能会存在安全性低及用户体验较差等问题。
3.目前现有技术是采用一种基于jwt的身份认证方法来解决上述问题,然而由于该方法中是通过在原jwt令牌后面拼接一段一次性口令字符串,由服务器根据该一次性口令串来验证客户端的身份,所以该方法容易导致jwt令牌被盗用和篡改,从而导致身份认证的安全性和有效性大大降低。


技术实现要素:

4.本技术实施例提供了一种身份认证方法及装置,能够通过对jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。
5.有鉴于此,本技术实施例提供了一种身份认证方法,包括:
6.接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密得到;
7.使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;
8.对所述解密后的jwt令牌进行验证,得到验证结果;
9.若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。
10.可选地,在所述接收客户端发送的资源请求之前,所述方法还包括:
11.接收客户端的登录请求,所述登录请求包括用户信息;
12.根据所述用户信息生成jwt令牌,所述jwt令牌包括随机状态位、ip信息以及失效时间;
13.使用所述非对称密钥对中的公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;
14.将所述jwt加密令牌返回至所述客户端。
15.可选地,所述对所述解密后的jwt令牌进行验证,得到验证结果,包括:
16.根据所述失效时间与系统时间,判断所述解密后的jwt令牌是否过期;
17.若所述解密后的jwt令牌过期,则所述验证结果为失效;
18.若所述解密后的jwt令牌未过期,判断所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息是否一致;
19.若所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息不一致,则
所述验证结果为失效;
20.若所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息一致,判断所述随机状态位是否存在于预设的状态位表中;
21.若所述随机状态位不存在于预设的状态位表中,则所述验证结果为失效;
22.若所述随机状态位存在于预设的状态位表中,则所诉验证结果为有效。
23.可选地,在所述接收客户端发送的资源请求之前,所述方法还包括:
24.接收客户端的登录请求,所述登录请求包括用户信息;
25.根据所述用户信息生成初始jwt令牌,所述初始jwt令牌包括随机状态位、ip信息以及失效时间;
26.在所述初始jwt令牌上拼接刷新时间字符串,得到jwt令牌;
27.使用所述公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;
28.将所述jwt加密令牌返回至所述客户端。
29.可选地,所述方法还包括:
30.根据所述刷新时间字符串与系统时间,判断所述解密后的jwt令牌是否处于有效期内;
31.若所述解决后的jwt令牌不在有效期内,返回执行所述根据用户信息生成初始jwt令牌的步骤。
32.本技术实施例还提供了一种身份认证装置,包括:
33.第一接收单元,用于接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密得到;
34.解密单元,用于使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;
35.验证单元,用于对所述解密后的jwt令牌进行验证,得到验证结果;
36.第一返回单元,用于若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。
37.可选地,所述装置还包括:
38.第二接收单元,用于接收客户端的登录请求,所述登录请求包括用户信息;
39.生成单元,用于根据所述用户信息生成jwt令牌,所述jwt令牌包括随机状态位、ip信息以及失效时间;
40.加密单元,用于使用所述非对称密钥对中的公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;
41.第二返回单元,用于将所述jwt加密令牌返回至所述客户端。
42.可选地,所述验证单元具体用于:
43.根据所述失效时间与系统时间,判断所述解密后的jwt令牌是否过期;
44.若所述解密后的jwt令牌过期,则所述验证结果为失效;
45.若所述解密后的jwt令牌未过期,判断所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息是否一致;
46.若所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息不一致,则所述验证结果为失效;
47.若所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息一致,判断所述随机状态位是否存在于预设的状态位表中;
48.若所述随机状态位不存在于预设的状态位表中,则所述验证结果为失效;
49.若所述随机状态位存在于预设的状态位表中,则所诉验证结果为有效。
50.可选地,所述装置还包括:
51.第二接收单元,用于接收客户端的登录请求,所述登录请求包括用户信息;
52.生成单元,用于根据所述用户信息生成初始jwt令牌,所述初始jwt令牌包括随机状态位、ip信息以及失效时间;
53.拼接单元,用于在所述初始jwt令牌上拼接刷新时间字符串,得到jwt令牌;
54.加密单元,用于使用所述公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;
55.第二返回单元,用于将所述jwt加密令牌返回至所述客户端。
56.可选地,所述装置还包括:
57.判断单元,用于根据所述刷新时间字符串与系统时间,判断所述解密后的jwt令牌是否处于有效期内;
58.执行单元,用于若所述解决后的jwt令牌不在有效期内,返回执行所述根据用户信息生成初始jwt令牌的步骤。
59.本技术实施例提供了一种身份认证方法,该方法包括接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密;使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;对所述解密后的jwt令牌进行验证,得到验证结果;若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。可见,本技术能够通过预先对生成的jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。
附图说明
60.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
61.图1为本技术实施例提供的一种身份认证方法的流程示意图;
62.图2为本技术实施例提供的另一种身份认证方法的流程示意图;
63.图3为本技术实施例提供的另一种身份认证方法的流程示意图;
64.图4为本技术实施例提供的一种身份认证装置的结构示意图。
具体实施方式
65.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
66.本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第
四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
67.首先对本技术可能涉及的部分名词进行解释:
68.1)jwt:是为了在网络应用环境间传递声明而执行的一种基于json的开放标准(rfc 7519)。该token被设计为紧凑且安全的。jwt的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息。
69.2)session身份认证:在计算机中,尤其是在网络应用中,称为“会话控制”。session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的web页之间跳转时,存储在session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的web页时,如果该用户还没有会话,则web服务器将自动创建一个session对象。当会话过期或被放弃后,服务器将终止该会话。session对象最常见的一个用法就是存储用户的首选项。例如,如果用户指明不喜欢查看图形,就可以将该信息存储在session对象中。有关使用session对象的详细信息,请参阅“asp应用程序”部分的“管理会话”。注意会话状态仅在支持cookie的浏览器中保留。
70.3)token身份认证:token,指的是oauth token或类似的机制,提供的是认证和授权,认证是针对用户,授权是针对app。其目的是让某app有权利访问某用户的信息。这里的token是唯一的。不可以转移到其它app上,也不可以转到其它用户上。jwt是token中的一种。
71.4)会话管理(session管理):会话是两个或更多个通信设备之间或计算机和用户之间的半永久性交互式信息交换,会话在某个时间点建立,然后在稍后的时间点拆除。建立的通信会话可以在每个方向上涉及多于一个消息,这些消息只存在这个会话中,而与其他会话隔离。会话通常是有状态的,这意味着至少一个通信部分需要保存关于会话历史的信息以便能够进行通信。
72.通常,在大多数项目、系统中都会涉及到身份认证以及会话管理的需求,如何以极小代价快速鉴别身份已经成为当今访问量较大且响应速度要求较快的项目、系统,尤其是大型项目、系统需要考虑以及解决的问题。
73.目前大部分系统可以大致分为两类,一类是集中式系统,该系统的特点是前后端一体且基于session身份认证。另外一类是前后端分离的系统,该系统的特点是使用后端进行集中处理且基于session身份认证。绝大部分系统使用的是前后端分离结构,后端服务大多基于session的身份认证。此外,对于微服务架构系统而言,通常基于token的身份认证。对于session的身份认证处理,服务器端往往对于每一个session都会花费一定的内存开销。因此,对于现阶段流行的后端多服务、分布式系统而言,需要处理session一致性问题(分布式系统存在多个节点,每个节点都得保存session才可能在同一用户访问不同节点时识别出该用户信息,从而访问资源),而这往往将会耗费更大的内存开销以及网络开销去同
步节点之间的session信息。对于使用token的身份认证,微服务使用token认证机制,获取到的token往往只是一次性的,当token过期时,需要向微服务重新获取登录发送验证信息获取新的token,如果仅仅在微服务系统中,这种重复获取token的行为还勉强能让人接受,但是在前后端用户身份验证系统中,往往会存在安全性低及用户体验较差(每隔一段时间会话就会过期,需要重新登录)等问题。
74.目前现有技术是采用一种基于jwt的身份认证方法来解决上述问题,然而由于该方法中是通过在原jwt令牌后面拼接一段一次性口令字符串,由服务器根据该一次性口令串来验证客户端的身份,所以当盗用者拿着服务端生成返回的jwt令牌后,盗用者自己也可以在客户端上模拟请求服务端得到一次性口令,口令拼接在jwt令牌后面,类似于盗用者拿着被盗者的钥匙去操作,从而实现令牌盗用。并且当不法分子拿到jwt,通过特定手段,对算法签名进行篡改,或者未校验算法签名的对其进行直接篡改等,这往往可以绕过算法校验解析jwt,甚至可以通过jwt令牌重放去访问服务器资源。因此该方法容易导致jwt令牌被盗用和篡改,从而导致身份认证的安全性和有效性大大降低。
75.因此,针对上述问题,本技术实施例提供了一种身份认证方法,能够通过对jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。以下对本技术实施例所提供的方法进行详细说明。
76.请参阅图1,本技术实施例所提供的一种身份认证方法包括以下步骤。
77.s101、接收客户端发送的资源请求。
78.本实施例中,客户端向服务器发送获取资源的资源请求。该资源请求中包括jwt加密令牌、所要获取的资源的标识信息、客户端的ip信息等。可以理解的是,jwt加密令牌可以是由服务器预先使用非对称密钥对中的公钥对jwt令牌进行加密得到的。非对称密钥对包括公钥和私钥,两者相互对应,存储于服务器中。具体地,服务器在生成jwt令牌后,可以使用自身存储的非对称密钥对中的公钥对jwt令牌进行加密,得到jwt加密令牌。
79.s102、使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到jwt令牌。
80.本实施例中,服务器在获取客户端发送的资源请求中所携带的jwt加密令牌后,可以使用自身存储的非对称密钥对中的私钥对jwt加密令牌进行解密,从而得到解密后的jwt令牌。需要特别说明的是,用于解密jwt令牌的私钥是与用于加密jwt令牌的公钥相对应的。
81.s103、对所述解密后的jwt令牌进行验证,得到验证结果。
82.本实施例中,服务器在通过对jwt加密令牌进行解密得到解密后的jwt令牌后,可以对解密后的jwt令牌进行验证,得到验证结果。可以理解的是,若解密后的jwt令牌验证通过,则验证结果为有效;若解密后的jwt令牌验证失败,则验证结果为无效。进一步地,当验证结果为无效时,服务器可以向客户端返回令牌验证无效的信息。
83.具体地,jwt令牌中可以包括随机状态位state、ip信息以及失效时间。其中,随机状态位state用于判断jwt令牌是否被吊销;ip信息用于判断jwt令牌是否被盗用;失效时间用于判断jwt另外是否过期失效。
84.作为一种实施方式,上述s103具体可以为:
85.s1031、根据所述失效时间与系统时间,判断所述解密后的jwt令牌是否过期;若是,则所述验证结果为失效。
86.本实施例中,可以获取解密后的jwt令牌中携带的失效时间和服务器中的系统时间,并将两者进行比较,判断该jwt令牌中的失效时间是否早于服务器中的系统时间,若是,则说明该jwt令牌已过期,验证失败,验证结果为失效,服务器可以向客户端返回令牌验证无效的信息,同时提取该jwt令牌中的随机状态位state,并删除服务器中预存的随机状态位表中与该jwt令牌对应的随机状态位state的状态标识或者将其设置成负值,标识此令牌已失效。
87.s1032、若否,判断所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息是否一致;若否,则所述验证结果为失效。
88.本实施例中,在确定解密后的jwt令牌并未过期后,可以获取解密后的jwt令牌中携带的ip信息和资源请求中携带的ip信息,比较两者是否相同。若解密后的jwt令牌中携带的ip信息和资源请求中携带的ip信息不同,则说明此次请求不是来源于同一客户端,jwt令牌可能已经被不法分子盗用,验证结果为失效,服务器可以向客户端返回令牌验证无效的信息。
89.s1033、若是,判断所述随机状态位是否存在于预设的状态位表中;若否,则所述验证结果为失效;若是,则所述验证结果为有效。
90.本实施例中,若确定解密后的jwt令牌中的ip信息与资源请求中携带的ip信息一致,可以判断解密后的jwt令牌中携带的随机状态位state是否可以在服务器中预存的状态位表中查询的到,若查询不到,说明该随机状态位state可能已被服务器从预存的状态位表中删除,也即该jwt令牌已被吊销,该jwt令牌验证失败,验证结果为失效,服务器可以向客户端返回令牌验证无效的信息;若查询的到,则该jwt令牌验证成功,验证结果为有效。
91.s104、若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。
92.本实施例中,若对解密后的jwt令牌进行验证得到的验证结果为有效,则服务器可以根据资源请求中携带的所要获取的资源的标识信息,向客户端返回与该资源请求对应的资源信息。
93.在本技术实施例中,通过接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密;使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;对所述解密后的jwt令牌进行验证,得到验证结果;若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。可见,本技术能够通过预先对生成的jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。
94.请参阅图2,本技术还提供了另外一种身份认证方法,在上述步骤s101之前,还可以包括:
95.s201、接收客户端的登录请求。
96.本实施例中,服务器接收客户端发送的登录请求,其中登录请求可以包括用户名,账号密码、客户端的ip地址信息等用户信息。具体地,客户端可以先将用户名,账号密码等信息发送给代理服务器,再由代理服务器将用户名,账号密码以及获取到的客户端的ip地址信息结合成用户信息并转发给服务器。
97.s202、根据所述用户信息生成jwt令牌。
98.本实施例中,服务器在获取客户端发送的登录请求后,可以从登录请求中提取出
客户端的ip地址信息等用户信息,并生成jwt令牌。具体地,服务器可以将登录请求携带的客户端的ip地址信息作为ip信息,放入jwt令牌的playload中;还可以利用随机算法生成一个随机状态位state,放入jwt令牌的playload中,并将生成的随机状态位state存入预设的随机状态位表中;还可以预设一个失效时间,放入jwt令牌的playload中,使得生成的jwt令牌包括随机状态位state、ip信息以及失效时间。
99.s203、使用所述非对称密钥对中的公钥对所述jwt令牌进行加密,得到所述jwt加密令牌。
100.本实施例中,服务器在生成jwt令牌后,可以使用自身存储的非对称密钥对中的公钥以及非对称算法对jwt令牌进行加密,从而得到jwt加密令牌。可选的,服务器也可以使用其他的加密方式对生成的jwt令牌进行加密。
101.s204、将所述jwt加密令牌返回至所述客户端。
102.本实施例中,服务器在得到jwt加密令牌后,可以将jwt加密令牌放入响应消息中返回给客户端。
103.本技术实施例中,通过接收客户端的登录请求,所述登录请求包括用户信息;根据所述用户信息生成jwt令牌,所述jwt令牌包括随机状态位、ip信息以及失效时间;使用所述非对称密钥对中的公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;将所述jwt加密令牌返回至所述客户端。可见,本技术能够通过对jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。
104.请参阅图3,本技术实施例提供了另外一种身份认证方法,包括:
105.s301、客户端向服务器发送登录请求。
106.本实施例中,客户端向服务器发送登录请求,其中登录请求可以包括用户名,账号密码、客户端的ip地址信息等用户信息。具体地,客户端可以先将用户名,账号密码等信息发送给代理服务器,再由代理服务器将用户名,账号密码以及获取到的客户端的ip地址信息结合成用户信息并转发给服务器。
107.s302、服务器接收客户端发送的登录请求。
108.步骤s302的详细过程可以参见上述步骤s201的相关介绍,在此不再赘述。
109.s303、服务器根据用户信息生成初始jwt令牌。
110.本实施例中,服务器在获取客户端发送的登录请求后,可以从登录请求中提取出客户端的ip地址信息等用户信息,并生成初始jwt令牌。具体地,服务器可以将登录请求携带的客户端的ip地址信息作为ip信息,放入jwt令牌的playload中;还可以利用随机算法生成一个随机状态位state,放入jwt令牌的playload中,并将生成的随机状态位state存入预设的随机状态位表中;还可以预设一个失效时间,放入jwt令牌的playload中,使得生成的初始jwt令牌包括随机状态位state、ip信息以及失效时间。
111.s304、服务器在所述初始jwt令牌上拼接刷新时间字符串,得到jwt令牌。
112.本实施例中,服务器在生成初始jwt令牌后,可以在初始jwt令牌上拼接一段刷新时间字符串,得到jwt令牌。可以理解的是,服务器可以根据需求,生成一个刷新时间,用于刷新jwt令牌,该刷新时间要小于jwt令牌的失效时间。服务器在生成刷新时间后,可以对其进行编码得到刷新时间字符串,然后将其作为初始jwt令牌的第四段拼接在初始jwt令牌上,得到jwt令牌。
113.s305、服务器使用所述公钥对所述jwt令牌进行加密,得到所述jwt加密令牌。
114.步骤s305的详细过程可以参见上述步骤s203的相关介绍,在此不再赘述。
115.s306、服务器将所述jwt加密令牌返回至所述客户端。
116.步骤s306的详细过程可以参见上述步骤s204的相关介绍,在此不再赘述。
117.s307、客户端接收所述jwt加密令牌。
118.本实施例中,客户端在接收到携带jwt加密令牌的响应消息后,可以提取出jwt加密令牌并缓存。
119.s308、客户端向服务器发送资源请求。
120.本实施例中,客户端向服务器发送获取资源的资源请求。该资源请求中包括jwt加密令牌、所要获取的资源的标识信息、客户端的ip信息等。可以理解的是,jwt加密令牌可以是由服务器预先使用非对称密钥对中的公钥对jwt令牌进行加密得到的。非对称密钥对包括公钥和私钥,两者相互对应,存储于服务器中。具体地,服务器在生成jwt令牌后,可以使用自身存储的非对称密钥对中的公钥对jwt令牌进行加密,得到jwt加密令牌。
121.s309、服务器接收客户端发送的资源请求。
122.步骤s309的详细过程可以参见上述步骤s101的相关介绍,在此不再赘述。
123.s310、服务器使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌。
124.步骤s310的详细过程可以参见上述步骤s102的相关介绍,在此不再赘述。
125.s311、服务器判断所述解密后jwt令牌的格式是否符合格式要求。
126.本实施例中,服务器可以首先判断jwt令牌的格式是否符合预设的格式要求,若否,向服务器返回令牌验证失败的信息,若是,则可以进入下一个步骤。具体地,服务器可以判断解密后的jwt令牌是否符合四段式jwt令牌的格式。
127.s312、若是,服务器对所述解密后的jwt令牌进行验证,得到验证结果。
128.步骤s312的详细过程可以参见上述步骤s103的相关介绍,在此不再赘述。
129.s313、若所述验证结果为有效,服务器向客户端返回与所述资源请求对应的资源信息。
130.步骤s313的详细过程可以参见上述步骤s104的相关介绍,在此不再赘述。
131.s314、服务器根据刷新时间字符串与系统时间,判断解密后的jwt令牌是否处于有效期内。
132.本实施例中,服务器可以从解密后的jwt令牌中提取出刷新时间字符串,并对其进行解码获得jwt令牌的刷新时间,并获取服务器中的系统时间。判断jwt令牌的刷新时间是否大于系统时间,若是,说明该jwt令牌不在有效期内。若否,说明该jwt令牌处理有效期内。
133.s315、若否,服务器返回执行所述根据用户信息生成初始jwt令牌的步骤。
134.本实施例中,若jwt令牌不在有效期内,服务器可以返回执行根据用户信息生成初始jwt令牌的步骤,进而重新生成jwt加密令牌并返回给客户端。
135.s316、客户端判断是否接收到新的jwt加密令牌。
136.本实施例中,客户端在接收服务器返回的资源信息后,可以判断服务器是否有返回新的jwt加密令牌。
137.s317、若是,客户端删除原jwt加密令牌,并缓存新的jwt加密令牌。
138.本实施例中,客户端在确定服务器有返回新的jwt加密令牌后,删除客户端缓存的原jwt加密令牌,并缓存该新的jwt加密令牌。
139.可以理解的是,当客户端用户在有效期限内有进行操作,服务器可以根据当前请求的jwt加密令牌,生成一个全新的jwt加密令牌返回给客户端,客户端可以直接将原始jwt加密令牌替换成新的jwt加密令牌,以后每个请求带着新的jwt加密令牌去请求即可。对于用户使用体验,完全不知道jwt加密令牌已经被替换的事情,即jwt加密令牌会自动刷新,实现类似于session过期机制的功能,并且避免了refresh_token的越权安全漏洞的出现,实现无感刷新机制。
140.本技术实施例中,通过接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密;使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;对所述解密后的jwt令牌进行验证,得到验证结果;若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。可见,本技术能够通过预先对生成的jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。
141.此外,本技术实施例还具有如下优点:
142.1)存储资源开销小。因为使用非对称加密技术对生成的jwt令牌加密,无论jwt令牌中加入多大的数据,加密后字符串长度会被压缩,所以每一个jwt令牌中携带的信息经过处理后大小会有一定删减,占用存储资源减小。
143.2)网络资源开销小。由于每一次客户端请求不同服务端,所以不需要解决session认证时的一致性问题(使用jwt令牌认证时无需关心存储问题,因为每一台机器都是通过约定的算法去解析jwt令牌获取认证信息),并且免去了重复且不必要的服务器请求以及数据库查询请求。
144.接下来对本技术提供的一种身份认证装置进行介绍,下文介绍的一种身份认证装置与上文介绍的一种身份认证方法可相互对应参照。
145.请参阅图4,本技术实施例提供了一种身份认证装置,包括:
146.第一接收单元401,用于接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密得到;
147.解密单元402,用于使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;
148.验证单元403,用于对所述jwt解密后的令牌进行验证,得到验证结果;
149.第一返回单元404,用于若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。
150.可选地,所述装置还包括:
151.第二接收单元,用于接收客户端的登录请求,所述登录请求包括用户信息;
152.生成单元,用于根据所述用户信息生成jwt令牌,所述jwt令牌包括随机状态位、ip信息以及失效时间;
153.加密单元,用于使用所述非对称密钥对中的公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;
154.第二返回单元,用于将所述jwt加密令牌返回至所述客户端。
155.可选地,所述验证单元403,具体用于:
156.根据所述失效时间与系统时间,判断所述解密后的jwt令牌是否过期;
157.若是,则所述验证结果为失效;
158.若否,判断所述解密后的jwt令牌中的ip信息与所述资源请求中携带的ip信息是否一致;
159.若否,则所述验证结果为失效;
160.若是,判断所述随机状态位是否存在于预设的状态位表中;
161.若否,则所述验证结果为失效;
162.若是,则所述验证结果为有效。
163.可选地,所述装置还包括:
164.第二接收单元,用于接收客户端的登录请求,所述登录请求包括用户信息;
165.生成单元,用于根据所述用户信息生成初始jwt令牌,所述初始jwt令牌包括随机状态位、ip信息以及失效时间;
166.拼接单元,用于在所述初始jwt令牌上拼接刷新时间字符串,得到jwt令牌;
167.加密单元,用于使用所述公钥对所述jwt令牌进行加密,得到所述jwt加密令牌;
168.第二返回单元,用于将所述jwt加密令牌返回至所述客户端。
169.可选地,所述装置还包括:
170.判断单元,用于根据所述刷新时间字符串与系统时间,判断所述解密后的jwt令牌是否处于有效期内;
171.执行单元,用于若所述解决后的jwt令牌不在有效期内,返回执行所述根据用户信息生成初始jwt令牌的步骤。
172.本技术实施例中,通过接收客户端发送的资源请求,所述资源请求包括jwt加密令牌,所述jwt加密令牌预先由服务器使用非对称密钥对中的公钥进行加密;使用所述非对称密钥对中的私钥对所述jwt加密令牌进行解密,得到解密后的jwt令牌;对所述解密后的jwt令牌进行验证,得到验证结果;若所述验证结果为有效,向客户端返回与所述资源请求对应的资源信息。可见,本技术能够通过预先对生成的jwt令牌进行加密,避免了jwt令牌被盗用和篡改,从而提高身份认证的安全性和有效性。
173.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
174.对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献