CN105141589A - 一种多实例的token共享与维护的方法及系统 - Google Patents

一种多实例的token共享与维护的方法及系统 Download PDF

Info

Publication number
CN105141589A
CN105141589A CN201510475704.9A CN201510475704A CN105141589A CN 105141589 A CN105141589 A CN 105141589A CN 201510475704 A CN201510475704 A CN 201510475704A CN 105141589 A CN105141589 A CN 105141589A
Authority
CN
China
Prior art keywords
token
node
cluster
ageing
timeliness
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510475704.9A
Other languages
English (en)
Other versions
CN105141589B (zh
Inventor
张立杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Si Tech Information Technology Co Ltd
Original Assignee
Beijing Si Tech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Si Tech Information Technology Co Ltd filed Critical Beijing Si Tech Information Technology Co Ltd
Priority to CN201510475704.9A priority Critical patent/CN105141589B/zh
Publication of CN105141589A publication Critical patent/CN105141589A/zh
Application granted granted Critical
Publication of CN105141589B publication Critical patent/CN105141589B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种多实例的token共享与维护的方法及系统,其方法包括:步骤1:在集群中选定一个实例为主节点,其余所有实例均为从节点;步骤2:主节点从服务端获取token;步骤3:调用一个节点,判断所述节点是否是主节点;如果是,执行步骤5;否则,执行步骤4;步骤4:检查所述从节点是否持有token,如果是,执行步骤5;否则,从节点从共享内存中获取token,执行步骤5;步骤5:判断token是否丧失集群内时效性;如果是,重新获取token,执行步骤6;否则,执行步骤6;步骤6:判断是否接收到调用指令,如果是,执行步骤3;否则,结束。能够自动实现鉴权和token共享;保证虚拟运营商的业务不受底层技术规范的限制和影响。

Description

一种多实例的token共享与维护的方法及系统
技术领域
本发明涉及一种多实例的token共享与维护的方法及系统。
背景技术
随着虚拟运营商的出现,3大运营商陆续公布自己的对外商用接口进行支撑合作,这些商用接口形式多样,方式不一。并仿照互联网接口的理念进行了功能划分。与传内部统接口的最大不同在多出了鉴权的概念,并产生了用户名、密码、token、key、时效和调用次数等鉴权信息。
ESB作为成熟的接口总线,为了适应时代的需要,发挥更大的作用,实现了面向多系统、多实例的token共享和维护机制。
发明内容
本发明所要解决的技术问题是提供一种在多实例间实现token共享,自动更新,管理鉴权行为多实例的token共享与维护的方法及系统。
本发明解决上述技术问题的技术方案如下:一种多实例的token共享与维护的方法,具体包括以下步骤:
步骤1:将集群中的每个实例定义为一个节点,并选定一个实例为主节点,其余所有实例均为从节点;
步骤2:主节点从服务端获取token,并将获取的token存入共享内存和数据库中;
步骤3:调用一个节点,判断所述节点是否是主节点;如果是,执行步骤5;否则,执行步骤4;
步骤4:检查所述从节点是否持有token,如果是,执行步骤5;否则,从节点从共享内存中获取token,执行步骤5;
步骤5:对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,重新获取token,执行步骤6;否则,执行步骤6;
步骤6:判断是否接收到调用指令,如果是,执行步骤3;否则,结束。
本发明的有益效果是:本发明提供的token共享和管理机制,能够自动实现鉴权和token共享,避免因token、key等变动因素过期,导致接口调用失效;保证虚拟运营商的业务不受底层技术规范的限制和影响。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述token的时效性,是指在预设的时间内或预设的使用次数内,所述token是有效的;并将其中预设的时间或预设的使用次数定义为时效;
如果token超出预设的时间或预设的使用次数,则判断token丧失时效性;否则,则判断token未丧失时效性;
所述token的时效包括集群内时效和服务时效。
进一步,所述集群内时效小于服务时效,在集群重启时,存储在共享内存和数据库中的token仍然有效,因此统一使用数据库存储的token完成加载。
进一步,所述步骤5具体包括以下步骤:
步骤5.1:对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,执行步骤5.2;否则,执行步骤6;
步骤5.2:判断所述节点是否是主节点,如果是,执行步骤5.3;否则,执行步骤5.4;
步骤5.3:主节点重新从服务端获取token,并存入共享内存和数据库,执行步骤6;
步骤5.4:从节点丢弃已持有的token,从共享内存中重新获取token,执行步骤6。
进一步,同时对多个节点进行集群内时效性检查时,主节点优先进行集群内时效性检查。
进一步,所述主节点额外运行集群内时效性检查,在没有调用时也会更新共享内存中和数据库中的token。
本发明解决上述技术问题的技术方案如下:一种多实例的token共享与维护的系统,包括实例定义模块、主节点模块、调用模块和时效性模块;
所述实例定义模块用于将集群中的每个实例定义为一个节点,并选定一个实例为主节点,其余所有实例均为从节点;
所述主节点模块用于控制主节点从服务端获取token,并将获取的token存入共享内存和数据库中;
所述调用模块用于调用一个节点,判断所述节点是否是主节点;如果是,触发时效性模块;否则,检查所述从节点是否持有token,如没有,所述从节点从共享内存中获取token,触发时效性模块;
所述时效性模块用于对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,重新获取token,完成对token共享与维护,等待下一次调用;否则,完成对token共享与维护,等待下一次调用。
本发明的有益效果是:本发明提供的token共享和管理机制,能够自动实现鉴权和token共享,避免因token、key等变动因素过期,导致接口调用失效;保证虚拟运营商的业务不受底层技术规范的限制和影响。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步,所述token的时效性,是指在预设的时间内或预设的使用次数内,所述token是有效的;并将其中预设的时间或预设的使用次数定义为时效;
如果token超出预设的时间或预设的使用次数,则判断token丧失时效性;否则,则判断token未丧失时效性;
所述token的时效包括集群内时效和服务时效。
进一步,所述集群内时效小于服务时效,在集群重启时,存储在共享内存和数据库中的token仍然有效,因此统一使用数据库存储的token完成加载。
进一步,所述时效性模块包括时效检查模块和节点判断模块;
所述时效检查模块用于对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;
所述节点判断模块用于判断所述节点是否是主节点,如果是,节点重新从服务端获取token,并存入共享内存和数据库;否则,从节点丢弃已持有的token,从共享内存中重新获取token。
进一步,同时对多个节点进行集群内时效性检查时,主节点优先进行集群内时效性检查。
进一步,所述主节点额外运行集群内时效性检查,在没有调用时也会更新共享内存中和数据库中的token。
附图说明
图1为本发明实施例所述的一种多实例的token共享与维护的方法流程图;
图2为本发明实施例所述的一种多实例的token共享与维护的系统结构框图。
附图中,各标号所代表的部件列表如下:
1、实例定义模块,2、主节点模块,3、调用模块,4、时效性模块,41、时效检查模块,42、节点判断模块。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,为本发明实施例所述的一种多实例的token共享与维护的方法,具体包括以下步骤:
步骤1:将集群中的每个实例定义为一个节点,并选定一个实例为主节点,其余所有实例均为从节点;
步骤2:主节点从服务端获取token,并将获取的token存入共享内存和数据库中;
步骤3:调用一个节点,判断所述节点是否是主节点;如果是,执行步骤5;否则,执行步骤4;
步骤4:检查所述从节点是否持有token,如果是,执行步骤5;否则,从节点从共享内存中获取token,执行步骤5;
步骤5:对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,重新获取token,执行步骤6;否则,执行步骤6;
步骤6:判断是否接收到调用指令,如果是,执行步骤3;否则,结束。
所述token的时效性,是指在预设的时间内或预设的使用次数内,所述token是有效的;并将其中预设的时间或预设的使用次数定义为时效;
如果token超出预设的时间或预设的使用次数,则判断token丧失时效性;否则,则判断token未丧失时效性;
所述token的时效包括集群内时效和服务时效。
所述集群内时效小于服务时效,在集群重启时,存储在共享内存和数据库中的token仍然有效,因此统一使用数据库存储的token完成加载。
所述步骤5具体包括以下步骤:
步骤5.1:对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,执行步骤5.2;否则,执行步骤6;
步骤5.2:判断所述节点是否是主节点,如果是,执行步骤5.3;否则,执行步骤5.4;
步骤5.3:主节点重新从服务端获取token,并存入共享内存和数据库,执行步骤6;
步骤5.4:从节点丢弃已持有的token,从共享内存中重新获取token,执行步骤6。
同时对多个节点进行集群内时效性检查时,主节点优先进行集群内时效性检查。
所述主节点额外运行集群内时效性检查,在没有调用时也会更新共享内存中和数据库中的token。
如图2所示,为本发明实施例所述的一种多实例的token共享与维护的系统,包括实例定义模块1、主节点模块2、调用模块3和时效性模块4;
所述实例定义模块1用于将集群中的每个实例定义为一个节点,并选定一个实例为主节点,其余所有实例均为从节点;
所述主节点模块2用于控制主节点从服务端获取token,并将获取的token存入共享内存和数据库中;
所述调用模块3用于调用一个节点,判断所述节点是否是主节点;如果是,触发时效性模块;否则,检查所述从节点是否持有token,如没有,所述从节点从共享内存中获取token,触发时效性模块;
所述时效性模块4用于对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,重新获取token,完成对token共享与维护,等待下一次调用;否则,完成对token共享与维护,等待下一次调用。
所述token的时效性,是指在预设的时间内或预设的使用次数内,所述token是有效的;并将其中预设的时间或预设的使用次数定义为时效;
如果token超出预设的时间或预设的使用次数,则判断token丧失时效性;否则,则判断token未丧失时效性;
所述token的时效包括集群内时效和服务时效。
所述集群内时效小于服务时效,在集群重启时,存储在共享内存和数据库中的token仍然有效,因此统一使用数据库存储的token完成加载。
所述时效性模块4包括时效检查模块41和节点判断模块42;
所述时效检查模块41用于对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;
所述节点判断模块42用于判断所述节点是否是主节点,如果是,节点重新从服务端获取token,并存入共享内存和数据库;否则,从节点丢弃已持有的token,从共享内存中重新获取token。
同时对多个节点进行集群内时效性检查时,主节点优先进行集群内时效性检查。
所述主节点额外运行集群内时效性检查,在没有调用时也会更新共享内存中和数据库中的token。
角色划分:
鉴权接口不应该是任何节点都有权调用的,一旦调用鉴权接口,有效token和key必然发生改变,导致其他实例无法正常通信。因此集群必须指定一个唯一的节点,负责完成鉴权调用,token分享,并进行token的定期检查工作。我们把负责该项工作的实例称为主节点,其他实例称为副节点。
共享机制:
Token作为整个集群的唯一资源,必须实现共享才能发挥作用,根据ESB发布新服务时的现有机制,设计一套实现面向多系统鉴权信息的分享、存储、变更机制。
时效管理:
Token在使用时有时间或次数限制,为了避免超出限制,ESB根据实际情况设置警戒值,该值略低于实际期限或次数,只要超出该警戒值,ESB就会主导发起鉴权,以获取新的token信息。
集群token管控:
前面的角色划分和时效管理已经构建出了调用管控的基础,但是ESB是一个多实例的系统,各子实例都存在启动、更新的情况。必须有一套面对新实例的加入时的token自动获取和检查机制,才能保证实例接口的正常调用。
规定所有实例在启动时,都要检查内存中的token信息是否存在,
不存时,首先从数据库获取主实例存储的有效信息,并进行时效检查。如果超出警戒时效,则要从主实例的内存获取当前有效token。
至于主实例如何处理超时token和更新内存,则完全由主实例决定。即使超出警戒值,副实例也不进行token鉴权调用。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种多实例的token共享与维护的方法,其特征在于,具体包括以下步骤:
步骤1:将集群中的每个实例定义为一个节点,并选定一个实例为主节点,其余所有实例均为从节点;
步骤2:主节点从服务端获取token,并将获取的token存入共享内存和数据库中;
步骤3:调用一个节点,判断所述节点是否是主节点;如果是,执行步骤5;否则,执行步骤4;
步骤4:检查所述从节点是否持有token,如果是,执行步骤5;否则,从节点从共享内存中获取token,执行步骤5;
步骤5:对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,重新获取token,执行步骤6;否则,执行步骤6;
步骤6:判断是否接收到调用指令,如果是,执行步骤3;否则,结束。
2.根据权利要求1所述的一种多实例的token共享与维护的方法,其特征在于,所述token的时效性,是指在预设的时间内或预设的使用次数内,所述token是有效的;并将其中预设的时间或预设的使用次数定义为时效;
如果token超出预设的时间或预设的使用次数,则判断token丧失时效性;否则,则判断token未丧失时效性;
所述token的时效包括集群内时效和服务时效。
3.根据权利要求2所述的一种多实例的token共享与维护的方法,其特征在于,所述集群内时效小于服务时效,在集群重启时,存储在共享内存和数据库中的token仍然有效,因此统一使用数据库存储的token完成加载。
4.根据权利要求1所述的一种多实例的token共享与维护的方法,其特征在于,所述步骤5具体包括以下步骤:
步骤5.1:对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,执行步骤5.2;否则,执行步骤6;
步骤5.2:判断所述节点是否是主节点,如果是,执行步骤5.3;否则,执行步骤5.4;
步骤5.3:主节点重新从服务端获取token,并存入共享内存和数据库,执行步骤6;
步骤5.4:从节点丢弃已持有的token,从共享内存中重新获取token,执行步骤6。
5.根据权利要求1所述的一种多实例的token共享与维护的方法,其特征在于,同时对多个节点进行集群内时效性检查时,主节点优先进行集群内时效性检查。
6.根据权利要求1所述的一种多实例的token共享与维护的方法,其特征在于,所述主节点额外运行集群内时效性检查,在没有调用时也会更新共享内存中和数据库中的token。
7.一种多实例的token共享与维护的系统,其特征在于,包括实例定义模块、主节点模块、调用模块和时效性模块;
所述实例定义模块用于将集群中的每个实例定义为一个节点,并选定一个实例为主节点,其余所有实例均为从节点;
所述主节点模块用于控制主节点从服务端获取token,并将获取的token存入共享内存和数据库中;
所述调用模块用于调用一个节点,判断所述节点是否是主节点;如果是,触发时效性模块;否则,检查所述从节点是否持有token,如没有,所述从节点从共享内存中获取token,触发时效性模块;
所述时效性模块用于对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;如果是,重新获取token,完成对token共享与维护,等待下一次调用;否则,完成对token共享与维护,等待下一次调用。
8.根据权利要求7所述的一种多实例的token共享与维护的系统,其特征在于,所述token的时效性,是指在预设的时间内或预设的使用次数内,所述token是有效的;并将其中预设的时间或预设的使用次数定义为时效;
如果token超出预设的时间或预设的使用次数,则判断token丧失时效性;否则,则判断token未丧失时效性;
所述token的时效包括集群内时效和服务时效。
9.根据权利要求8所述的一种多实例的token共享与维护的系统,其特征在于,所述集群内时效小于服务时效,在集群重启时,存储在共享内存和数据库中的token仍然有效,因此统一使用数据库存储的token完成加载。
10.根据权利要求7所述的一种多实例的token共享与维护的系统,其特征在于,所述时效性模块包括时效检查模块和节点判断模块;
所述时效检查模块用于对所述节点进行token集群内时效性检查,并判断token是否丧失集群内时效性;
所述节点判断模块用于判断所述节点是否是主节点,如果是,节点重新从服务端获取token,并存入共享内存和数据库;否则,从节点丢弃已持有的token,从共享内存中重新获取token。
CN201510475704.9A 2015-08-05 2015-08-05 一种多实例的token共享与维护的方法及系统 Active CN105141589B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510475704.9A CN105141589B (zh) 2015-08-05 2015-08-05 一种多实例的token共享与维护的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510475704.9A CN105141589B (zh) 2015-08-05 2015-08-05 一种多实例的token共享与维护的方法及系统

Publications (2)

Publication Number Publication Date
CN105141589A true CN105141589A (zh) 2015-12-09
CN105141589B CN105141589B (zh) 2018-06-22

Family

ID=54726797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510475704.9A Active CN105141589B (zh) 2015-08-05 2015-08-05 一种多实例的token共享与维护的方法及系统

Country Status (1)

Country Link
CN (1) CN105141589B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737477A (zh) * 2017-04-21 2018-11-02 杭州海康威视数字技术股份有限公司 云存储系统、媒体数据均衡存储方法及系统
CN108924149A (zh) * 2018-07-19 2018-11-30 郑州云海信息技术有限公司 一种基于Tocken令牌的身份合法性验证方法及系统
CN110719285A (zh) * 2019-10-11 2020-01-21 永诚恒易网络科技股份有限公司 一种基于http协议的token的封装方法
CN112685709A (zh) * 2021-01-13 2021-04-20 树根互联技术有限公司 一种授权令牌管理方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090106332A (ko) * 2008-04-04 2009-10-08 삼성전자주식회사 휴대 방송 서비스 수신을 위한 토큰 사용 방법
US20110099384A1 (en) * 2009-10-23 2011-04-28 Vasco Data Security International, Inc. Strong authentication token usable with a plurality of independent application providers
CN103581202A (zh) * 2013-11-19 2014-02-12 上海众人网络安全技术有限公司 基于身份认证平台的商户令牌交叉认证方法
CN104620250A (zh) * 2012-07-20 2015-05-13 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN104811375A (zh) * 2015-05-08 2015-07-29 三星电子(中国)研发中心 智能家居网关及其组网方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090106332A (ko) * 2008-04-04 2009-10-08 삼성전자주식회사 휴대 방송 서비스 수신을 위한 토큰 사용 방법
US20110099384A1 (en) * 2009-10-23 2011-04-28 Vasco Data Security International, Inc. Strong authentication token usable with a plurality of independent application providers
CN104620250A (zh) * 2012-07-20 2015-05-13 谷歌公司 在两个装置之间使用临时私钥的系统和方法
CN103581202A (zh) * 2013-11-19 2014-02-12 上海众人网络安全技术有限公司 基于身份认证平台的商户令牌交叉认证方法
CN104811375A (zh) * 2015-05-08 2015-07-29 三星电子(中国)研发中心 智能家居网关及其组网方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737477A (zh) * 2017-04-21 2018-11-02 杭州海康威视数字技术股份有限公司 云存储系统、媒体数据均衡存储方法及系统
CN108737477B (zh) * 2017-04-21 2021-11-12 杭州海康威视数字技术股份有限公司 云存储系统、媒体数据均衡存储方法及系统
CN108924149A (zh) * 2018-07-19 2018-11-30 郑州云海信息技术有限公司 一种基于Tocken令牌的身份合法性验证方法及系统
CN108924149B (zh) * 2018-07-19 2021-06-18 郑州云海信息技术有限公司 一种基于Token令牌的身份合法性验证方法及系统
CN110719285A (zh) * 2019-10-11 2020-01-21 永诚恒易网络科技股份有限公司 一种基于http协议的token的封装方法
CN112685709A (zh) * 2021-01-13 2021-04-20 树根互联技术有限公司 一种授权令牌管理方法、装置、存储介质及电子设备
CN112685709B (zh) * 2021-01-13 2024-02-23 树根互联股份有限公司 一种授权令牌管理方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN105141589B (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
CN107147704B (zh) 一种面向区块链的通用服务中间件系统
CN110557384B (zh) 一种基于区块链的物联网管理控制方法
CN110990150A (zh) 容器云平台的租户管理方法、系统、电子设备及存储介质
JP6490913B2 (ja) グリッドコンピューティングシステムの遊休リソースによるタスク実行
EP3375146B1 (en) Systems and methods relating to a smart home manager
CN105141589A (zh) 一种多实例的token共享与维护的方法及系统
EP3547634B1 (en) Method and apparatus for determining access permission, and terminal
CN109948356A (zh) 一种基于微服务架构下服务调用权限控制方法
CN102567675A (zh) 一种业务系统下的用户权限管理方法和系统
CN108370328B (zh) 一种nfv mano策略描述符的管理方法及装置
JP5102543B2 (ja) 情報技術インフラストラクチャを動的にプロビジョニングするための方法
CN106302623A (zh) 承租人控制的云更新
CN110554927A (zh) 基于区块链的微服务调用方法
CN105991694B (zh) 一种实现分布式服务调用的方法与设备
CN101257406B (zh) 网元发现方法和系统
CN101800661B (zh) 网元开通的方法及系统
CN103997502A (zh) 一种基于云计算数据中心安全增强模型的设计方法
CN109067903B (zh) 一种云平台级联系统
CN112882765A (zh) 数字孪生模型调度方法和装置
CN102243655A (zh) 一种数据库的连接管理方法及装置
CN105447384B (zh) 一种反监控的方法、系统及移动终端
CN103197950B (zh) 插件虚拟机实现方法
US20180027049A1 (en) Computing system and method of operating the computer system
CN116389385A (zh) 一种系统资源处理方法、装置、存储介质及设备
CN114090969B (zh) 多级多租户交叉授权管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant