token的生成和应用

token的生成和应用

接口特点汇总:

1、因为是非开放性的,所以所有的接口都是封闭的,只对公司内部的产品有效;
2、因为是非开放性的,所以OAuth那套协议是行不通的,因为没有中间用户的授权过程;
3、有点接口需要用户登录才能访问;
4、有点接口不需要用户登录就可访问;

针对以上特点,移动端与服务端的通信就需要2把钥匙,即2个token。
第一个token是针对接口的(api_token); 第二个token是针对用户的(user_token);

先说第一个token(api_token)

它的职责是保持接口访问的隐蔽性和有效性,保证接口只能给自家人用,怎么做到?参考思路如下:
现在的接口基本是mvc模式,URL基本是restful风格,URL大体格式如下:

http://blog.snsgou.com/模块名/控制器名/方法名?参数名1=参数值1&参数名2=参数值2&参数名3=参数值3

接口token生成规则参考如下:

api_token = md5 ('模块名' + '控制器名' + '方法名' + '2017-07-18' + '加密密钥') = 770fed4ca2aabd20ae9a5dd774711de2

其中的
1、 ‘2013-12-18’ 为当天时间,
2、‘加密密钥’ 为私有的加密密钥,手机端需要在服务端注册一个“接口使用者”账号后,系统会分配一个账号及密码,数据表设计参考如下:

字段名字段类型注释
client_idvarchar(20)客户端ID
client_secretvarchar(20)客户端(加密)密钥

(注:只列出了核心字段,其它的再扩展吧!!!)

服务端接口校验,PHP实现流程如下:

  1. 获取GET参数值
<?php
	$module = $_GET['mod'];
	$controller = $_GET['ctl'];
	$action = $_GET['act'];
	$client_id = $_GET['client_id'];
	$api_token = $_GET['api_token'];
?>
  1. 根据客户端传过来的client_id,查询数据库,获取对应的client_secret。
<?php	$client_secret = getclientSecretById($client_id); ?>
  1. 服务器重新生成一份api_token
<?php	$api_token_server = md5($module.$controller.$action.date('Y-m-d', time()).$client_secret);	?>
  1. 客户端传过来的api_token与服务器生成的api_token进行校对,如果不相等,则表示验证失败。
<?php
	if($api_token != $api_token_server){
		exit('access deny');
	}
?>
  1. 验证通过,返回数据到客户端。

再说第二个token(user_token)

它的职责是保护用户的用户名及密码多次提交,以防密码泄露。
如果接口需要用户登录,其访问流程如下:

  1. 用户提交“用户名”和“密码”,实现登录(条件允许,这一步最好走https);
  2. 登录成功后,服务端返回一个 user_token,生成规则参考如下:
    服务端用数据表维护user_token的状态,表设计如下:
字段名字段类型注释
user_idint用户ID
user_tokenvarchar(36)用户token
expire_timeint过期时间(Unix时间戳)

(注:只列出了核心字段,其它的再扩展吧!!!)

服务端生成 user_token 后,返回给客户端(自己存储),客户端每次接口请求时,如果接口需要用户登录才能访问,则需要把 user_id 与 user_token 传回给服务端,服务端接受到这2个参数后,需要做以下几步:

  1. 检测 api_token的有效性;
  2. 删除过期的 user_token 表记录;
  3. 根据 user_id,user_token获取表记录,如果表记录不存在,直接返回错误,如果记录存在,则进行下一步;
  4. 更新 user_token的过期时间(延期,保证其有效期内连续操作不掉线);
  5. 返回接口数据;

接口用例如下:

1、发布日志

URL:  http://blog.snsgou.com/blog/Index/addBlog?client_id=wt3734wy636dhd3636sr5858t6&api_token=880fed4ca2aabd20ae9a5dd774711de2&user_token=etye0fgkgk4ca2aabd20ae9a5dd77471fgf&user_id=12

请求方式: POST
POST参数:title=我是标题&content=我是内容
返回数据:

{
      'code' => 1, // 1:成功 0:失败
      'msg' => '操作成功' // 登录失败、无权访问
      'data' => []
}

使用token防止表单重复提交

如何防止表单重复提交? 在前台页面中放置一个隐藏域用于存放session中的token,当第一次提交时验证token相同后,会将session中的token信息更新,页面重复提交时,因为表单中的token值没有更新,所以提交失败。
此外,要避免“加token但不进行校验”的情况,在session中增加了token,但服务端没有对token进行验证,根本起不到防范的作用。

如何防止token劫持?

token肯定会存在泄露的问题。比如我拿到你的手机,把你的token拷出来,在过期之前就都可以以你的身份在别的地方登录。
解决这个问题的一个简单办法

  1. 在存储的时候把token进行对称加密存储,用时解开。
  2. 将请求URL、时间戳、token三者进行合并加盐签名,服务端校验有效性。
    这两种办法的出发点都是:窃取你存储的数据较为容易,而反汇编你的程序hack你的加密解密和签名算法是比较难的。然而其实说难也不难,所以终究是防君子不防小人的做法。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值