【技术实现步骤摘要】
SMG
‑
wscomm
‑
Msession
‑
ECToken一种基于加密CookieToken免登录认证动态令牌技术
[0001]本专利技术为一种新型的基于Msession
‑
ECToken,EncryptCookie Token加密 Cookie令牌信息;将用户基础信息打包加密存入Cookie,设定一个有效期如30 天过期,30天后重新登录iSBS/mbs可迭代超级商城可重新获取动态令牌;动态令牌,动态令牌不同于传统令牌;动态令牌,可包含用户基础信息属性,以及用户流密钥包括周期性数据刷新不需要服务端永久存储的数据;通过对ECToken 解密读取信息,而解密逻辑在服务端完成,无密码在客户端很难攻破;且ECToken 支持多种密码学混合加密,ECToken就像微数据库的一道防火墙,访问权限仅限于服务端解密,ECToken采用高强度,高效率,高压缩比的MagicNumberEncrypt 幻数加密(参同期专利),动态令牌技术是http无状态协议,只有持有令牌,服务端成功解密,即可访问,不然,则进入iSBS/mbs可迭代超级商城进行登录重新授权,默认有效期为30天。
[0002]本项专利技术,为SMG
‑
VME可迭代分布式操作系统,SMG
‑
VME
‑
AFS可迭代分布式存储系统,iSBS/mbs可迭代超级商城登录动态令牌认证安全访问价值,亦可用于未来数字钱包的核心模块。
[0003]本项专利技术,为 ...
【技术保护点】
【技术特征摘要】
1.一种基于Cookie高效高倍压缩加密的动态免登录令牌认证技术,其特征如下:1.1 setTokentoken令牌颁发其特征:1.1.1 setP Putter对象(参专利)1.1.1.1 Putter p<=user.p<=AFS<=User::register用户数据来源于提前注册/或导入于AFS可迭代分布式存储系统(参专利);在最近一次成功登录系统后,在User模块通过AFS返回Putter实例p,过滤敏感信息后返回基础信息给,通过User.i(p)对User对象反向实例化(p为&
…
=对用户基础数据).1.1.1.2 mbs login 输入账户密码,产生user.p对象实例,其数据来自401 buser , afs可迭代分布式(量子)存储;1.2 eset加密令牌,其特征:1.2.1 基于1.1.1 user.p.toStr() 以&..=..数据对格式输出1.2.2 基于1.2.1 采用10102 MagicNumberEncrypt.encrypt(参同期专利) 进行安全加密,key=pk+$usrid pk不公开,每用户密钥不同;1.2.3 基于1.2.2 采用10103 Base84.encodeAscii2Base84 编码(适合url传输)输出,Base84/60(参同期专利).1.2.4基于1.2.2,1.2.3 生成密文准备
‑
>$e1.2.5 基于1.2.4 采用10205 wsDate设定+30日的8位过期数字yyyymmdd,并以$e
‑
$yyyymmdd=>$user;并设定cookie有效期为$yyyymmdd 对应的秒;1.2.6 基于1.2.5 产生封装密文$user 以10106 Wcookie模块写Cookie:user=$user写入用户端,token令牌颁发完成;1.3 getToken令牌读取,其特征:1.3.1 getP Putter对象1.3.1.1 通过Putter 逆向字符串反序列化(&
…
=字串转Putter
‑
>User对象):10202 MagicNumberEncrypt.decrypt 解密密文产生&..=对字串=>s,通过Putter.string2p(p, s)=>生成Putter 实例p,即1020101 Putter p;通过p转为User对象实例 User u=User.i(p);因此模块常被web调用,且需要自刷新技术OTP_TLSP密钥,到令牌,故放在User u=wap.Conf.pgetUser(request);解密特征如下:按照箭头方向逆向1.3.2.1 基于10206 Cookie.get user 密文;1.3.2.2 基于1.3.2.1采用模块10202 MagicNumberEncrypt.decrypt 进行安全解密;key=pk+$usrid pk不公开,每用户密钥不同;1.3.2.3 基于1.3.2.2 采用10203 Base84.decodeBase84Ascii 解码输出明文
‑
>$d;1.3.2.4基于1.3.2.3 解开,采用10205 chkexpired比较$expird 比较是否过期,过期,或解密失败则返回为空字符串;1.3.2.5 基于1.3.2.4 产生明文数据&..=字符串=>$d,基于1.3.1.1反序列化$d
‑
>p
‑
>生成对象User u
‑
>判断u.isUserInRole()对资源保护访问
ꢀ‑
>web应用端,token令牌解析完成。2.基于1实现的Msession
‑
ECToken,其特征如下:
2.1 经幻数MagicNumberEncrypt加密数据对比,如下:实测基于1.1加密明文数据1422,产生密文长:2148 加密压缩率150%;加密速度较AES.encryptECB 并Base64.encode 快73倍;是AES.encrypt转16进制编码编码长:2912,压缩率204%,幻数加密较后者快约4倍;加密编码数据对比最先进的AES加密算法数据对比见下:算法 :明文长1422
ꢀꢀꢀꢀꢀ
密文长
ꢀꢀ
数据压缩率
ꢀꢀ
加密耗时(纳秒)
ꢀꢀ
幻数:x效率比幻数加密+Base84
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ
2148 ꢀ151%
ꢀꢀꢀꢀꢀꢀꢀꢀ
11292154
ꢀꢀꢀꢀꢀꢀꢀꢀ
1:1X1:AES.encryptECB+Base64 1944ꢀ 137%ꢀꢀ 833967156
ꢀꢀꢀꢀꢀꢀꢀ
73:1X2:AES.encryptECB+Hex
ꢀꢀꢀꢀ
2912 ꢀ205%
ꢀꢀꢀꢀꢀꢀꢀꢀ
42737030
ꢀꢀꢀꢀꢀꢀꢀꢀ
3.78:1(测试环境Eclipse +win7+jdk1.78,测试用例线上数据真实用户数据:含中英文数字符号内嵌加密包混合,密钥相同)经过对比数据幻数算法优势超出AES算法73倍,而压缩比只是比X1增加14%;2.2 基于1.1,1.2产生token,可存放任意类变成数据,但总密文长度不能超过4K(cookie浏览器通常限制4096之内,而本算法压缩加密控制在稳定<=2.3K),满足实际需求;2.3基于2.2以及 103 genSN_TLSP,OTP_TLSP流密钥算法,自研发的TLSP算法(参专利)的流密钥是1分钟有效,基于时间切片公平算法保障数据不重复,而非传统的随机,且因含基密钥发生器具有不可预测性,可用于订单,密钥发生器.密钥长15位(经过base84/60编码可压缩到9位),末3位是基于基码轮询3位掩码,共同组合按时间映射发生轮询;可应用于订单支付,购物,流密钥等信息安全领域,无论是否使用1分钟后自动作废,该流密钥发生器保障客户端调用OTP_SN密钥降低流密钥风险;有助于在web客户端提交前进行动态无痕签名提交数据.2.3.1 基于2.3 流密钥特征如下:2.3.2 用户打开支付10303购物车下单,10301
‑
203 OTP_TLSP密钥发生器发送临时密钥OTP_SN
‑
>$sn;2.3.3 基于2.3.2 通过usrid,ip,timeDF js 时间偏差变密钥为基数产生密钥发生器,如果3种状态;任意改变一个则密钥作废;合法密钥有效期1分钟后作废,密钥发生器不可推测,timeDF锁定web客户端与服务器时间校对误差,在最近一次登录时自动校对写入cookie,同时绑定ip,这样如果你在行使的火车上下订单系统会反复提示:”签名无效,返回重新刷新,继续进行”,并不能成功,因为行使的火车采用移动基站信息,行驶的火车,每经过一个地市ip会自动变化,除非重新登录,重置令牌,可在最短时间完成订单支付可以成功,虽然稍麻烦,但更加保障了信息的防窃取操作;usrid保障了每个人的密钥是不同的,就算你破解,也仅仅是破解自己的信息,...
【专利技术属性】
技术研发人员:陈书增,
申请(专利权)人:道和邦广州电子信息科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。