令牌生成方法、装置、非易失性存储介质及处理器制造方法及图纸

技术编号:32971385 阅读:15 留言:0更新日期:2022-04-09 11:38
本发明专利技术公开了一种令牌生成方法、装置、非易失性存储介质及处理器。其中,该方法包括:接收客户端发送的访问请求;基于访问请求,生成第一波长和第二波长;基于目标二轴晶的物理特性,确定在目标二轴晶中,第一波长和第二波长分别对应的第一光轴角和第二光轴角;根据第一光轴角与第二光轴角,确定用于生成访问令牌的目标加密方法,并根据访问请求和目标加密方法,生成目标访问令牌。本发明专利技术解决了简单令牌无法保护用户信息安全的技术问题。无法保护用户信息安全的技术问题。无法保护用户信息安全的技术问题。

【技术实现步骤摘要】
令牌生成方法、装置、非易失性存储介质及处理器


[0001]本专利技术涉及网络安全领域,具体而言,涉及一种令牌生成方法、装置、非易失性存储介质及处理器。

技术介绍

[0002]随着互联网技术的发展和应用软件的成熟,用户信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全是界内几年来越来越注重的一环,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。在软件行业中,令牌作为客户端和服务端交互的唯一安全凭证,是一个十分重要的环节,市面上充斥着大量无实际作用的低价令牌种类,不良的令牌规则会使信息泄露带来安全隐患。
[0003]针对上述的问题,目前尚未提出有效的解决方案。

技术实现思路

[0004]本专利技术实施例提供了一种令牌生成方法、装置、非易失性存储介质及处理器,以至少解决简单令牌无法保护用户信息安全的技术问题。
[0005]根据本专利技术实施例的一个方面,提供了一种令牌生成方法,包括:接收客户端发送的访问请求;基于所述访问请求,生成第一波长和第二波长;基于目标二轴晶的物理特性,确定在所述目标二轴晶中,所述第一波长和所述第二波长分别对应的第一光轴角和第二光轴角;根据所述第一光轴角与所述第二光轴角,确定用于生成访问令牌的目标加密方法,并根据所述访问请求和所述目标加密方法,生成目标访问令牌。
[0006]可选地,所述根据所述第一光轴角与所述第二光轴角,确定用于生成访问令牌的目标加密方法,包括:比较所述第一光轴角与所述第二光轴角的大小,得到比较结果;根据所述比较结果与多个预定加密方法的对应关系,从所述多个预定加密方法中确定所述目标加密方法。
[0007]可选地,所述基于目标二轴晶的物理特性,确定在所述目标二轴晶中,所述第一波长和所述第二波长分别对应的第一光轴角和第二光轴角,包括:基于所述客户端发送的访问请求,确定所述客户端对应的所述目标二轴晶;获取所述目标二轴晶的波长与光轴角对应关系表,其中,所述波长与光轴角对应关系表用于描述所述目标二轴晶的入射光波长与光轴角的对应关系;基于所述目标二轴晶的波长与光轴角对应关系表,确定所述第一波长和所述第二波长分别对应的所述第一光轴角和所述第二光轴角。
[0008]可选地,所述根据所述访问请求和所述目标加密方法,生成目标访问令牌,包括:获取所述访问请求对应的所述客户端的IP地址以及接收到所述访问请求的时间戳;使用所述目标加密方法对所述IP地址及所述时间戳进行加密,得到所述目标访问令牌。
[0009]可选地,所述接收客户端发送的访问请求,包括:接收所述客户端发送的第一访问请求和第二访问请求,在接收到所述第一访问请求和所述第二访问请求的间隔时间低于预
定时间的情况下,对所述客户端进行报备。
[0010]可选地,所述基于所述访问请求,生成第一波长和第二波长,包括:基于所述访问请求,确定所述客户端是否进行报备;在所述客户端已报备的情况下,生成第一波长和第二波长。
[0011]可选地,上述方法还包括:根据所述目标访问令牌,生成令牌种子;发送所述令牌种子至所述客户端。
[0012]根据本专利技术实施例的另一方面,还提供了一种令牌生成装置,包括:接收模块,用于接收客户端发送的访问请求;第一生成模块,用于基于所述访问请求,生成第一波长和第二波长;确定模块,用于基于目标二轴晶的物理特性,确定在所述目标二轴晶中,所述第一波长和所述第二波长分别对应的第一光轴角和第二光轴角;第二生成模块,用于根据所述第一光轴角与所述第二光轴角,确定用于生成访问令牌的第一加密方法,并根据所述访问请求和所述第一加密方法,生成目标访问令牌。
[0013]根据本专利技术实施例的又一方面,还提供了一种非易失性存储介质,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行上述任意一项所述令牌生成方法。
[0014]根据本专利技术实施例的再一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项所述令牌生成方法。
[0015]在本专利技术实施例中,采用二轴晶的物理特性辅助访问令牌的生成,通过接收客户端发送的访问请求;基于访问请求,生成第一波长和第二波长;基于目标二轴晶的物理特性,确定在目标二轴晶中,第一波长和第二波长分别对应的第一光轴角和第二光轴角;根据第一光轴角与第二光轴角,确定用于生成访问令牌的目标加密方法,并根据访问请求和目标加密方法,生成目标访问令牌,达到了让攻击者无法确定访问令牌是如何生成的目的,从而实现了提高访问令牌的安全性的技术效果,进而解决了简单令牌无法保护用户信息安全的技术问题。
附图说明
[0016]此处所说明的附图用来提供对本专利技术的进一步理解,构成本申请的一部分,本专利技术的示意性实施例及其说明用于解释本专利技术,并不构成对本专利技术的不当限定。在附图中:
[0017]图1示出了一种用于实现令牌生成方法的计算机终端的硬件结构框图;
[0018]图2是根据本专利技术实施例提供的令牌生成方法的流程示意图;
[0019]图3是根据本专利技术可选实施方式提供的令牌生成方法的流程示意图;
[0020]图4是根据本专利技术实施例提供的令牌生成装置的结构框图。
具体实施方式
[0021]为了使本
的人员更好地理解本专利技术方案,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分的实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本专利技术保护的范围。
[0022]需要说明的是,本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0023]根据本专利技术实施例,提供了一种令牌生成的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
[0024]本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现令牌生成方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中采用102a、102b,
……
,102n来示出)处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种令牌生成方法,其特征在于,包括:接收客户端发送的访问请求;基于所述访问请求,生成第一波长和第二波长;基于目标二轴晶的物理特性,确定在所述目标二轴晶中,所述第一波长和所述第二波长分别对应的第一光轴角和第二光轴角;根据所述第一光轴角与所述第二光轴角,确定用于生成访问令牌的目标加密方法,并根据所述访问请求和所述目标加密方法,生成目标访问令牌。2.根据权利要求1所述的方法,其特征在于,所述根据所述第一光轴角与所述第二光轴角,确定用于生成访问令牌的目标加密方法,包括:比较所述第一光轴角与所述第二光轴角的大小,得到比较结果;根据所述比较结果与多个预定加密方法的对应关系,从所述多个预定加密方法中确定所述目标加密方法。3.根据权利要求1所述的方法,其特征在于,所述基于目标二轴晶的物理特性,确定在所述目标二轴晶中,所述第一波长和所述第二波长分别对应的第一光轴角和第二光轴角,包括:基于所述客户端发送的访问请求,确定所述客户端对应的所述目标二轴晶;获取所述目标二轴晶的波长与光轴角对应关系表,其中,所述波长与光轴角对应关系表用于描述所述目标二轴晶的入射光波长与光轴角的对应关系;基于所述目标二轴晶的波长与光轴角对应关系表,确定所述第一波长和所述第二波长分别对应的所述第一光轴角和所述第二光轴角。4.根据权利要求1所述的方法,其特征在于,所述根据所述访问请求和所述目标加密方法,生成目标访问令牌,包括:获取所述访问请求对应的所述客户端的IP地址以及接收到所述访问请求的时间戳;使用所述目标加密方法对所述IP地址...

【专利技术属性】
技术研发人员:孙科王乾蒋艳军赵轶新
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1