SMG-wscomm-Msession-ECToken一种基于加密CookieToken免登录认证动态令牌技术制造技术

技术编号:34921905 阅读:37 留言:0更新日期:2022-09-15 07:14
SMG

【技术实现步骤摘要】
SMG

wscomm

Msession

ECToken一种基于加密CookieToken免登录认证动态令牌技术


[0001]本专利技术为一种新型的基于Msession

ECToken,EncryptCookie Token加密 Cookie令牌信息;将用户基础信息打包加密存入Cookie,设定一个有效期如30 天过期,30天后重新登录iSBS/mbs可迭代超级商城可重新获取动态令牌;动态令牌,动态令牌不同于传统令牌;动态令牌,可包含用户基础信息属性,以及用户流密钥包括周期性数据刷新不需要服务端永久存储的数据;通过对ECToken 解密读取信息,而解密逻辑在服务端完成,无密码在客户端很难攻破;且ECToken 支持多种密码学混合加密,ECToken就像微数据库的一道防火墙,访问权限仅限于服务端解密,ECToken采用高强度,高效率,高压缩比的MagicNumberEncrypt 幻数加密(参同期专利),动态令牌技术是http无状态协议,只有持有令牌,服务端成功解密,即可访问,不然,则进入iSBS/mbs可迭代超级商城进行登录重新授权,默认有效期为30天。
[0002]本项专利技术,为SMG

VME可迭代分布式操作系统,SMG

VME

AFS可迭代分布式存储系统,iSBS/mbs可迭代超级商城登录动态令牌认证安全访问价值,亦可用于未来数字钱包的核心模块。
[0003]本项专利技术,为SMG

VME系列下软件工程实现的社会使命。
[0004]本项专利技术,本专利技术可以用于并行计算,分布式计算,实现超计算,超存储的万物互联共享经济的核心数据加密,防篡改的一道微信息加密集装箱,是为智慧经济建立基础。
[0005]专利审查:截至2022

06

01网络搜索暂无同案例

技术介绍

[0006]本专利技术主要应用在工业互联网,万物智能互联,分布式计算,万物互联数据加密交换,智能令牌认证技术,目前网站认证有小规模的 session,MemSession,Cookie认证,Token认证;前2者安全性高,但不支持大规模用户访问,耗费服务器内存;Cookie不加密安全性差,Token认证,无法读取用户基本核心数据,或需要查数据库,增加服务器磁盘IO资源;本专利技术是综合几种考虑自研发了加密ECToken存放在Cookie的智能动态令牌技术,ECToken采用自研发的幻数加密高效,高速加密、解密技术存储在用户端Cookie,因为公共密钥不传输,近在服务端进行解密Token;具有较高的安全性,本专利技术仅耗费少量的CPU计算资源,2.3k网络IO资源,不占用服务器内存,与磁盘IO,极大的提高服务器性能。

技术实现思路
附图说明
[0008]图1是Msession

ECToken类功能组件图;1 Msession位于wscomm.jar servlet组件
2 mbs/iSBS可迭代超级商城3 用户浏览器101 setToken更新userToken102 getToken解密读userToken103 genSN_TLSP基于TLSP算法流密钥发生器,周期1分钟变动一次。
[0009]104 eset/eget加密cookie set/get105 mset/mget服务端内存MeMsession.set/get(仅限登录时临时使用用户自动过期)106 set/get通过Wcookie类操作cookie201 mbs/login202 mbs/register203 mbs/ipsc IPSC无痕js OTP密钥发生器(参专利)图2是ECToken动态令牌颁发;调用逻辑:101令牌颁发->用户402注册->数据存储于4 AFS(分布式存储)BUser分节点->401在iSBS/mbs超级商城登录

>从4 AFS加载基础信息

>1010101 user.p

>10101 Msession.setP(p)写令牌->p.toStr()

>&

=字串->s

>10102 MagicNumberEncrypt.encrypt(k,s)幻数加密

>10103 Base84.encodeInt2Base84将密文s转为base84 ascii码s->10105设定token有效期30天,通过10104 Wcookie.set(request,”user”,s);

>10106 Cookie:user=”密文”令牌颁发结束;图3是ECToken动态令牌读取;102令牌读取

>getToken用户访问

>2 mbs/iSBS服务网站

>10206 Cookie:user=密文->10201 getP

>10202 MagicNumberEncrypt.decrypt(k,s)s=10206 Cookie:user 密文—>10203 Base84.decode

>解密出明文s

>10204,10205读取chkexpired令牌是否过期(如果有签名则识别签名有效)

>截取用户区块数据明文

>s=&

=字符串
ꢀ‑
>1020201 Putter.string2p(p,s)得到Putter实例数据

>1020101 User user=User.i(p) 仅限User对象反序列化生成User实例

>202 user.isUserInRole()识别合法用户-> 令牌读取结束;图4是103genSN_TLSP基于TLSP算法实现的流密钥发生器;103

>产生10301 OTP_SN(1分钟过期)->1030101 wap.Conf.pgetUser(request) mbs业务前端配置公共函数进行过滤并提取流密钥OTP_SN,比较当前 user.p.get(“aes.sn”),user.p.get(“esn”)为通关203IPSC模块必须的SN密文-> 如果比较二者不相等,则证明user aes.s本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于Cookie高效高倍压缩加密的动态免登录令牌认证技术,其特征如下:1.1 setTokentoken令牌颁发其特征:1.1.1 setP Putter对象(参专利)1.1.1.1 Putter p<=user.p<=AFS<=User::register用户数据来源于提前注册/或导入于AFS可迭代分布式存储系统(参专利);在最近一次成功登录系统后,在User模块通过AFS返回Putter实例p,过滤敏感信息后返回基础信息给,通过User.i(p)对User对象反向实例化(p为&

=对用户基础数据).1.1.1.2 mbs login 输入账户密码,产生user.p对象实例,其数据来自401 buser , afs可迭代分布式(量子)存储;1.2 eset加密令牌,其特征:1.2.1 基于1.1.1 user.p.toStr() 以&..=..数据对格式输出1.2.2 基于1.2.1 采用10102 MagicNumberEncrypt.encrypt(参同期专利) 进行安全加密,key=pk+$usrid pk不公开,每用户密钥不同;1.2.3 基于1.2.2 采用10103 Base84.encodeAscii2Base84 编码(适合url传输)输出,Base84/60(参同期专利).1.2.4基于1.2.2,1.2.3 生成密文准备

>$e1.2.5 基于1.2.4 采用10205 wsDate设定+30日的8位过期数字yyyymmdd,并以$e

$yyyymmdd=>$user;并设定cookie有效期为$yyyymmdd 对应的秒;1.2.6 基于1.2.5 产生封装密文$user 以10106 Wcookie模块写Cookie:user=$user写入用户端,token令牌颁发完成;1.3 getToken令牌读取,其特征:1.3.1 getP Putter对象1.3.1.1 通过Putter 逆向字符串反序列化(&

=字串转Putter

>User对象):10202 MagicNumberEncrypt.decrypt 解密密文产生&..=对字串=>s,通过Putter.string2p(p, s)=>生成Putter 实例p,即1020101 Putter p;通过p转为User对象实例 User u=User.i(p);因此模块常被web调用,且需要自刷新技术OTP_TLSP密钥,到令牌,故放在User u=wap.Conf.pgetUser(request);解密特征如下:按照箭头方向逆向1.3.2.1 基于10206 Cookie.get user 密文;1.3.2.2 基于1.3.2.1采用模块10202 MagicNumberEncrypt.decrypt 进行安全解密;key=pk+$usrid pk不公开,每用户密钥不同;1.3.2.3 基于1.3.2.2 采用10203 Base84.decodeBase84Ascii 解码输出明文

>$d;1.3.2.4基于1.3.2.3 解开,采用10205 chkexpired比较$expird 比较是否过期,过期,或解密失败则返回为空字符串;1.3.2.5 基于1.3.2.4 产生明文数据&..=字符串=>$d,基于1.3.1.1反序列化$d

>p

>生成对象User u

>判断u.isUserInRole()对资源保护访问
ꢀ‑
>web应用端,token令牌解析完成。2.基于1实现的Msession

ECToken,其特征如下:
2.1 经幻数MagicNumberEncrypt加密数据对比,如下:实测基于1.1加密明文数据1422,产生密文长:2148 加密压缩率150%;加密速度较AES.encryptECB 并Base64.encode 快73倍;是AES.encrypt转16进制编码编码长:2912,压缩率204%,幻数加密较后者快约4倍;加密编码数据对比最先进的AES加密算法数据对比见下:算法 :明文长1422
ꢀꢀꢀꢀꢀ
密文长
ꢀꢀ
数据压缩率
ꢀꢀ
加密耗时(纳秒)
ꢀꢀ
幻数:x效率比幻数加密+Base84
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ
2148 ꢀ151%
ꢀꢀꢀꢀꢀꢀꢀꢀ
11292154
ꢀꢀꢀꢀꢀꢀꢀꢀ
1:1X1:AES.encryptECB+Base64 1944ꢀ 137%ꢀꢀ 833967156
ꢀꢀꢀꢀꢀꢀꢀ
73:1X2:AES.encryptECB+Hex
ꢀꢀꢀꢀ
2912 ꢀ205%
ꢀꢀꢀꢀꢀꢀꢀꢀ
42737030
ꢀꢀꢀꢀꢀꢀꢀꢀ
3.78:1(测试环境Eclipse +win7+jdk1.78,测试用例线上数据真实用户数据:含中英文数字符号内嵌加密包混合,密钥相同)经过对比数据幻数算法优势超出AES算法73倍,而压缩比只是比X1增加14%;2.2 基于1.1,1.2产生token,可存放任意类变成数据,但总密文长度不能超过4K(cookie浏览器通常限制4096之内,而本算法压缩加密控制在稳定<=2.3K),满足实际需求;2.3基于2.2以及 103 genSN_TLSP,OTP_TLSP流密钥算法,自研发的TLSP算法(参专利)的流密钥是1分钟有效,基于时间切片公平算法保障数据不重复,而非传统的随机,且因含基密钥发生器具有不可预测性,可用于订单,密钥发生器.密钥长15位(经过base84/60编码可压缩到9位),末3位是基于基码轮询3位掩码,共同组合按时间映射发生轮询;可应用于订单支付,购物,流密钥等信息安全领域,无论是否使用1分钟后自动作废,该流密钥发生器保障客户端调用OTP_SN密钥降低流密钥风险;有助于在web客户端提交前进行动态无痕签名提交数据.2.3.1 基于2.3 流密钥特征如下:2.3.2 用户打开支付10303购物车下单,10301

203 OTP_TLSP密钥发生器发送临时密钥OTP_SN

>$sn;2.3.3 基于2.3.2 通过usrid,ip,timeDF js 时间偏差变密钥为基数产生密钥发生器,如果3种状态;任意改变一个则密钥作废;合法密钥有效期1分钟后作废,密钥发生器不可推测,timeDF锁定web客户端与服务器时间校对误差,在最近一次登录时自动校对写入cookie,同时绑定ip,这样如果你在行使的火车上下订单系统会反复提示:”签名无效,返回重新刷新,继续进行”,并不能成功,因为行使的火车采用移动基站信息,行驶的火车,每经过一个地市ip会自动变化,除非重新登录,重置令牌,可在最短时间完成订单支付可以成功,虽然稍麻烦,但更加保障了信息的防窃取操作;usrid保障了每个人的密钥是不同的,就算你破解,也仅仅是破解自己的信息,...

【专利技术属性】
技术研发人员:陈书增
申请(专利权)人:道和邦广州电子信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1