CN108449187B - 一种令牌刷新的方法及装置 - Google Patents

一种令牌刷新的方法及装置 Download PDF

Info

Publication number
CN108449187B
CN108449187B CN201810626997.XA CN201810626997A CN108449187B CN 108449187 B CN108449187 B CN 108449187B CN 201810626997 A CN201810626997 A CN 201810626997A CN 108449187 B CN108449187 B CN 108449187B
Authority
CN
China
Prior art keywords
token
refresh
access token
access
service information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810626997.XA
Other languages
English (en)
Other versions
CN108449187A (zh
Inventor
刘德建
林伟
郭玉湖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianquan Educational Technology Ltd
Original Assignee
Fujian Tianquan Educational Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianquan Educational Technology Ltd filed Critical Fujian Tianquan Educational Technology Ltd
Priority to CN201810626997.XA priority Critical patent/CN108449187B/zh
Publication of CN108449187A publication Critical patent/CN108449187A/zh
Application granted granted Critical
Publication of CN108449187B publication Critical patent/CN108449187B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供的一种令牌刷新的方法及装置,根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成,通过刷新令牌直接还原出访问令牌,由于刷新令牌是根据访问令牌生成的,所述刷新令牌中已经包含了与其对应的访问令牌,因此存储时无需存储刷新令牌与访问令牌之间的对应关系,在进行令牌刷新时,直接解析刷新令牌即可获取与所述刷新令牌对应的访问令牌,提高了刷新令牌的刷新效率和速度。

Description

一种令牌刷新的方法及装置
技术领域
本发明涉及计算机技术领域,特别涉及一种令牌刷新的方法及装置。
背景技术
第三方登录是应用开发中的常用功能,通过第三方登录可以更加容易的吸引用户来到我们的应用中。现在,很多网站都提供了第三方登录的功能,在他们的官网中,都提供了如何接入第三方登录的文档。但是,不同的网站文档差别极大,各种第三方文档也是千奇百怪,同时,很多网站提供的SDK用法也是各不相同。对于不了解第三方登录的新手来说,实现一个支持多网站第三方登录的功能可以说是极难的。
实际上,大多数网站提供的第三方登录都遵循OAuth协议,虽然大多数网站的细节处理上不一致,甚至会基于OAuth协议进行扩展,但大体上其流程是一定的。OAuth(开放授权)是一个开放标准,允许用户授权第三方移动应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方移动应用或分享他们数据的所有内容。
其主要流程就是用户通过访问OAuth授权服务器获取accessToke(访问令牌)以及refreshToken(刷新令牌)之后通过accessToken进行资源服务器或者第三方服务器的访问。而refreshToken的作用则是当用户访问资源服务器或者第三方服务器时,如返回accessToken已过期的情况,可以通过本地存储的refreshToken至OAuth授权服务器中获取新的accessToken以及新的refreshToken信息,以便进行下次资源的再次访问行为。
此时,在OAuth授权服务器上就存在一种情况,需要通过refreshToken进行accessToken的刷新工作,主要工作为通过refreshToken查询出其对应的accessToken,删除旧有accessToken并生成新的accessToken以及refreshToken并返回。这种方式需要在数据库或者缓存集群中存储accessToken以及refreshToken的对应关系,后续刷新时,需要先通过数据库或者缓存集群查询出旧有accessToken与refreshToke的对应关系,再进行相关旧有token数据的删除以及新建token的操作,因此,现有方式存在着刷新效率低、刷新速度慢以及需要额外的存储空间来存储访问令牌和刷新令牌的对应关系等问题。
发明内容
本发明所要解决的技术问题是:提供一种令牌刷新的方法及装置,无需存储刷新令牌与访问令牌之间的对应关系,提高刷新令牌的刷新效率和速度。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种令牌刷新的方法,包括步骤:
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种令牌刷新的装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现步骤:
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成。
本发明的有益效果在于:通过刷新令牌直接还原出访问令牌,由于刷新令牌是根据访问令牌生成的,所述刷新令牌中已经包含了与其对应的访问令牌,因此存储时无需存储刷新令牌与访问令牌之间的对应关系,在进行令牌刷新时,直接解析刷新令牌即可获取与所述刷新令牌对应的访问令牌,提高了刷新令牌的刷新效率和速度。
附图说明
图1为本发明实施例的令牌刷新的方法流程图;
图2为本发明实施例的令牌刷新的装置的结构示意图;
标号说明:
1、令牌刷新的装置; 2、存储器; 3、处理器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:通过刷新令牌直接还原出访问令牌,由于所述刷新令牌是根据所述访问令牌生成的,实现了无需存储刷新令牌与访问令牌之间的对应关系,提高刷新令牌的刷新效率和速度。
请参照图1,一种令牌刷新的方法,包括步骤:
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成。
从上述描述可知,本发明的有益效果在于:通过刷新令牌直接还原出访问令牌,由于刷新令牌是根据访问令牌生成的,所述刷新令牌中已经包含了与其对应的访问令牌,因此存储时无需存储刷新令牌与访问令牌之间的对应关系,在进行令牌刷新时,直接解析刷新令牌即可获取与所述刷新令牌对应的访问令牌,提高了刷新令牌的刷新效率和速度。
进一步的,所述刷新令牌根据所述访问令牌生成具体为:
将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,所述第一业务信息包括第一有效时间。
由上述描述可知,通过将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,以拼接后加密的方式实现了所生成的刷新令牌中包含与其对应的访问令牌,提高了后续获取访问令牌的效率,保证了刷新令牌的安全性。
进一步的,生成刷新令牌之前还包括步骤:
获取第二业务信息,根据所述第二业务信息进行拼接,通过3DES加密生成访问令牌并存储至本地,所述第二业务信息包括第二有效时间,且所述第二有效时间小于第一有效时间。
由上述描述可知,通过3DES加密生成访问令牌,提高了所生成访问令牌的安全性,设置第二有效时间小于第一有效时间,保证了在访问令牌失效之后的刷新令牌仍未失效,方便后续生成新的访问令牌和新的刷新令牌,提高了用户体验。
进一步的,所述根据刷新令牌直接还原出访问令牌具体为:
根据刷新令牌进行3DES解密操作,得到与所述刷新令牌对应的访问令牌。
由上述描述可知,解密后才能获取访问令牌,可防止使用过程中信息泄漏。
进一步的,所述根据刷新令牌直接还原出访问令牌之后还包括:
根据所述访问令牌判断本地存储中是否存在相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,若是,则生成新的访问令牌和新的刷新令牌。
由上述描述可知,仅当本地存储中存在与所述访问令牌相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,才生成新的访问令牌和新的刷新令牌,可防止所述访问令牌被篡改而导致信息泄漏,从而保证了新的访问令牌和刷新令牌的安全性,同时避免过度频繁地生成新的访问令牌和新的刷新令牌。
请参照图2,一种令牌刷新的装置1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现步骤:
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成。
从上述描述可知,本发明的有益效果在于:通过刷新令牌直接还原出访问令牌,由于刷新令牌是根据访问令牌生成的,所述刷新令牌中已经包含了与其对应的访问令牌,因此存储时无需存储刷新令牌与访问令牌之间的对应关系,在进行令牌刷新时,直接解析刷新令牌即可获取与所述刷新令牌对应的访问令牌,提高了刷新令牌的刷新效率和速度。
进一步的,所述刷新令牌根据所述访问令牌生成具体为:
将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,所述第一业务信息包括第一有效时间。
由上述描述可知,通过将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,以拼接后加密的方式实现了所生成的刷新令牌中包含与其对应的访问令牌,提高了后续获取访问令牌的效率,保证了刷新令牌的安全性。
进一步的,生成刷新令牌之前还包括步骤:
获取第二业务信息,根据所述第二业务信息进行拼接,通过3DES加密生成访问令牌并存储至本地,所述第二业务信息包括第二有效时间,且所述第二有效时间小于第一有效时间。
由上述描述可知,通过3DES加密生成访问令牌,提高了所生成访问令牌的安全性,设置第二有效时间小于第一有效时间,保证了在访问令牌失效之后的刷新令牌仍未失效,方便后续生成新的访问令牌和新的刷新令牌,提高了用户体验。
进一步的,所述根据刷新令牌直接还原出访问令牌具体为:
根据刷新令牌进行3DES解密操作,得到与所述刷新令牌对应的访问令牌。
由上述描述可知,解密后才能获取访问令牌,可防止使用过程中信息泄漏。
进一步的,所述根据刷新令牌直接还原出访问令牌之后还包括:
根据所述访问令牌判断本地存储中是否存在相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,若是,则生成新的访问令牌和新的刷新令牌。
由上述描述可知,仅当本地存储中存在与所述访问令牌相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,才生成新的访问令牌和新的刷新令牌,可防止所述访问令牌被篡改而导致信息泄漏,从而保证了新的访问令牌和刷新令牌的安全性,同时避免过度频繁地生成新的访问令牌和新的刷新令牌。
实施例一
请参照图1,一种令牌刷新的方法,包括步骤:
获取第二业务信息,根据所述第二业务信息进行拼接,通过3DES加密生成访问令牌并存储至本地,所述第二业务信息包括第二有效时间,且所述第二有效时间小于第一有效时间;
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成;
所述刷新令牌根据所述访问令牌生成具体为:
将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,所述第一业务信息包括第一有效时间;
所述根据刷新令牌直接还原出访问令牌具体为:
根据刷新令牌进行3DES解密操作,得到与所述刷新令牌对应的访问令牌。
所述根据刷新令牌直接还原出访问令牌之后还包括:
根据所述访问令牌判断本地存储中是否存在相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,若是,则生成新的访问令牌和新的刷新令牌。
实施例二
本实施将结合具体的应用场景,进一步说明本发明上述令牌刷新方法是如何实现的:
1.客户端通过应用程序调用登录接口时,由登录接口根据用户的账户名和密码进行查询并校验,校验通过后,由服务端生成相应的accessToken(访问令牌)与refreshToken(刷新令牌);
2.生成访问令牌
2.1服务器获取与访问令牌相关的第二业务信息,根据所述第二业务信息进行拼接,通过3DES加密生成访问令牌并存储至本地,所述第二业务信息包括应用程序的版本号、用户ID、第二有效时间和令牌类型,所述令牌类型分为访问令牌和刷新令牌,如accesstoken的拼接格式(该拼接格式可根据业务系统自行定义)为:
版本号_用户ID_第二有效时间_令牌类型;
3.生成刷新令牌
3.1服务器获取与刷新令牌相关的第一业务信息,根据所述第一业务信息进行拼接,并将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,所述第一业务信息包括应用程序的版本号、用户ID、第一有效时间和令牌类型,且所述第二有效时间小于第一有效时间,如refreshtoken的拼接格式(该拼接格式可根据业务系统自行定义)为:
版本号_用户ID_第一有效时间_令牌类型_accesstoken;
4.服务器将刷新令牌存储至缓存或数据库中,并将访问令牌和刷新令牌发送至客户端;
5.当客户端调用令牌刷新接口时,服务端根据刷新令牌进行3DES解密操作,解密操作后得到的形式为:版本号_用户ID_第一有效时间_令牌类型_accesstoken,根据所述形式得到与所述刷新令牌对应的访问令牌;根据所述访问令牌判断本地存储中是否存在相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,若是,则根据上述步骤2、3生成新的访问令牌和新的刷新令牌,返回至客户端,通过本发明的刷新方式还可在一定程度上提高刷新接口的吞吐量。
实施例三
请参照图2,一种令牌刷新的装置1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现实施例一中的各个步骤。
综上所述,本发明提供的一种令牌刷新的方法及装置,通过刷新令牌直接还原出访问令牌,由于刷新令牌是根据访问令牌生成的,所述刷新令牌中已经包含了与其对应的访问令牌,因此存储时无需存储刷新令牌与访问令牌之间的对应关系,在进行令牌刷新时,直接解析刷新令牌即可获取与所述刷新令牌对应的访问令牌,提高了刷新令牌的刷新效率和速度,也可以在一定程度上提高刷新接口的吞吐量;仅当本地存储中存在与所述访问令牌相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,才生成新的访问令牌和新的刷新令牌,可防止所述访问令牌被篡改而导致信息泄漏,从而保证了新的访问令牌和刷新令牌的安全性,同时避免过度频繁地生成新的访问令牌和新的刷新令牌。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种令牌刷新的方法,其特征在于,包括步骤:
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成;
所述根据刷新令牌直接还原出访问令牌之后还包括:
根据所述访问令牌判断本地存储中是否存在相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,若是,则生成新的访问令牌和新的刷新令牌;
将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,所述第一业务信息包括第一有效时间。
2.根据权利要求1所述的令牌刷新的方法,其特征在于,生成刷新令牌之前还包括步骤:
获取第二业务信息,根据所述第二业务信息进行拼接,通过3DES加密生成访问令牌并存储至本地,所述第二业务信息包括第二有效时间,且所述第二有效时间小于第一有效时间。
3.根据权利要求1所述的令牌刷新的方法,其特征在于,所述根据刷新令牌直接还原出访问令牌具体为:
根据刷新令牌进行3DES解密操作,得到与所述刷新令牌对应的访问令牌。
4.一种令牌刷新的装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现步骤:
根据刷新令牌直接还原出访问令牌,所述刷新令牌根据所述访问令牌生成;
所述根据刷新令牌直接还原出访问令牌之后还包括:
根据所述访问令牌判断本地存储中是否存在相同的第一访问令牌,且所述访问令牌的有效时间小于第二有效时间,若是,则生成新的访问令牌和新的刷新令牌;
将已拼接的第一业务信息和访问令牌进行拼接,通过3DES加密生成刷新令牌,所述第一业务信息包括第一有效时间。
5.根据权利要求4所述的令牌刷新的装置,其特征在于,生成刷新令牌之前还包括步骤:
获取第二业务信息,根据所述第二业务信息进行拼接,通过3DES加密生成访问令牌并存储至本地,所述第二业务信息包括第二有效时间,且所述第二有效时间小于第一有效时间。
6.根据权利要求4所述的令牌刷新的装置,其特征在于,所述根据刷新令牌直接还原出访问令牌具体为:
根据刷新令牌进行3DES解密操作,得到与所述刷新令牌对应的访问令牌。
CN201810626997.XA 2018-06-19 2018-06-19 一种令牌刷新的方法及装置 Active CN108449187B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810626997.XA CN108449187B (zh) 2018-06-19 2018-06-19 一种令牌刷新的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810626997.XA CN108449187B (zh) 2018-06-19 2018-06-19 一种令牌刷新的方法及装置

Publications (2)

Publication Number Publication Date
CN108449187A CN108449187A (zh) 2018-08-24
CN108449187B true CN108449187B (zh) 2021-06-29

Family

ID=63207190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810626997.XA Active CN108449187B (zh) 2018-06-19 2018-06-19 一种令牌刷新的方法及装置

Country Status (1)

Country Link
CN (1) CN108449187B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379192B (zh) * 2018-09-21 2021-10-12 广州小鹏汽车科技有限公司 一种登录验证处理方法、系统及装置
CN109660343B (zh) * 2019-01-17 2023-06-20 平安科技(深圳)有限公司 令牌更新方法、装置、计算机设备及存储介质
CN110690972B (zh) * 2019-10-11 2022-02-22 迈普通信技术股份有限公司 令牌认证方法、装置、电子设备及存储介质
CN112003852B (zh) * 2020-08-19 2022-11-25 中国建设银行股份有限公司 资源访问控制方法、装置、设备及存储介质
CN114513313B (zh) * 2022-04-20 2022-09-27 云账户技术(天津)有限公司 基于令牌的鉴权方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980925A (zh) * 2015-06-01 2015-10-14 走遍世界(北京)信息技术有限公司 用户请求的认证方法和装置
CN105491058A (zh) * 2015-12-29 2016-04-13 Tcl集团股份有限公司 一种api访问分布式授权方法及其系统
CN105577691A (zh) * 2016-02-03 2016-05-11 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN106357799A (zh) * 2016-10-20 2017-01-25 杭州东方通信软件技术有限公司 服务总线中间件系统及其调用方法
CN107517219A (zh) * 2017-09-26 2017-12-26 歌尔科技有限公司 一种设备授权方法、待授权设备、中间设备及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8797580B2 (en) * 2012-02-22 2014-08-05 Canon Kabushiki Kaisha Systems and methods for enterprise sharing of a printing device that is configured to communicate with a distributed printing service
US8681350B2 (en) * 2012-02-29 2014-03-25 Canon Kabushiki Kaisha Systems and methods for enterprise sharing of a printing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980925A (zh) * 2015-06-01 2015-10-14 走遍世界(北京)信息技术有限公司 用户请求的认证方法和装置
CN105491058A (zh) * 2015-12-29 2016-04-13 Tcl集团股份有限公司 一种api访问分布式授权方法及其系统
CN105577691A (zh) * 2016-02-03 2016-05-11 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN106357799A (zh) * 2016-10-20 2017-01-25 杭州东方通信软件技术有限公司 服务总线中间件系统及其调用方法
CN107517219A (zh) * 2017-09-26 2017-12-26 歌尔科技有限公司 一种设备授权方法、待授权设备、中间设备及系统

Also Published As

Publication number Publication date
CN108449187A (zh) 2018-08-24

Similar Documents

Publication Publication Date Title
CN108449187B (zh) 一种令牌刷新的方法及装置
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
TWI687113B (zh) 確定登錄網站的終端是否爲移動終端的方法及伺服器
US20190089810A1 (en) Resource access method, apparatus, and system
US20230281607A1 (en) Method and system for mobile cryptocurrency wallet connectivity
KR102087478B1 (ko) 클라이언트를 다운로드 및 인스톨하는 방법 및 장치
CN109379192B (zh) 一种登录验证处理方法、系统及装置
US10091179B2 (en) User authentication framework
CN111767095A (zh) 微服务生成方法、装置、终端设备及存储介质
US11063922B2 (en) Virtual content repository
US11804958B2 (en) Method and system for initial secret delivery for scalable and restart-able collocated containers with shared resources
WO2023077999A1 (zh) 一种应用访问控制方法、装置、计算机设备及存储介质
CN111400760B (zh) web应用访问数据库的方法、装置、服务器和存储介质
CN116484338A (zh) 数据库访问方法及装置
CN114978605A (zh) 页面访问方法、装置、电子设备及存储介质
US10846419B2 (en) Service for users to voluntarily self-identify in over the top (OTT) messaging
US10102384B2 (en) Digital content execution control mechanism
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
CN112367302B (zh) 一种适用于chrome浏览器的身份认证方法及系统
KR102324802B1 (ko) 컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법
CN114978934A (zh) 信息脱敏方法和装置、电子设备及计算机可读存储介质
US11277481B1 (en) Content selection through intermediary device
CN109302446B (zh) 跨平台访问方法、装置、电子设备及存储介质
CN107517177B (zh) 接口授权的方法和装置
CN112751844B (zh) 一种Portal认证方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant