CN108833344A - 一种跨域session验证方法和系统 - Google Patents

一种跨域session验证方法和系统 Download PDF

Info

Publication number
CN108833344A
CN108833344A CN201810419224.4A CN201810419224A CN108833344A CN 108833344 A CN108833344 A CN 108833344A CN 201810419224 A CN201810419224 A CN 201810419224A CN 108833344 A CN108833344 A CN 108833344A
Authority
CN
China
Prior art keywords
token
sessionid
cross
web
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810419224.4A
Other languages
English (en)
Inventor
林家伟
周保群
黄衍博
黄燕飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ruijiang Cloud Computing Co Ltd
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Ruijiang Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ruijiang Cloud Computing Co Ltd filed Critical Guangdong Ruijiang Cloud Computing Co Ltd
Priority to CN201810419224.4A priority Critical patent/CN108833344A/zh
Publication of CN108833344A publication Critical patent/CN108833344A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开提供一种跨域session验证方法和系统,主要目的是不通过任何第三方进行数据存储而进行sessionid恒值的传递。而且sessionid的设置还可以按照一定的规则进行设置,接受端可以对该值进行验证,从而进行非法sessionid的过滤,可以对用户的真实性进行一定程度上检验,从而提高跨站请求的安全性,其优势在于:依然可以使用负载均衡服务器进行请求并发的分流。减轻服务器压力,无需进行数据库记录消耗资源和速度,同时不用考虑缓存的处理。更加简单,完全代码级开发,还加入了安全机制。

Description

一种跨域session验证方法和系统
技术领域
本公开涉及网络信息安全技术领域,更具体地,涉及一种跨域session验证方法和系统。
背景技术
随着web时代的发展,由以前简单的web1.0到现在的web3.0时代,如今的web应用已经不再是简单一个静态网站,现在的网站往往是一个包含几十万行代码,酷炫的页面展示以及繁杂的后台业务逻辑,所以程序员们的工作量就十分庞大,曾经一个人可以完成网站的前端和后端,但是如今去需要分工合作,因此前后端分离开发的需求应运而生。
但是其中要克服的问题有许多,前后端分离后,前端代码和后端代码分别放在不同的服务器,但当前端的服务器被访问前做了负载均衡,所以访问的前端服务器是按照一定规则但是不恒定的。然后前端服务器再去访问后端服务器的时候,就会可能导致服务器生成的随即sessionid不同,从而导致session记录的信息丢失。
相比于把sessionid存放在数据库里面,每一次都进行数据库读取相比较,而这次介绍的方法要显得更加简便快捷。因为数据库读取是需要时间和内存资源的,但接下来介绍的方法,是轻量的,只需要在代码层就能够轻松实现。
发明内容
本公开的目的是解决现有技术的不足,提供一种跨域session验证方法和系统,主要目的是不通过任何第三方进行数据存储而进行sessionid恒值的传递。而且sessionid的设置还可以按照一定的规则进行设置,接受端可以对该值进行验证,从而进行非法sessionid的过滤。而这一个sessionid相当于一个token的令牌,可以对用户的真实性进行一定程度上检验,从而提高跨站请求的安全性。
为了实现上述目的,根据本公开的一方面,提供一种跨域session验证方法,包括步骤:
步骤1,进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行步骤4,否则执行步骤2;
步骤2,Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行步骤3;
步骤3,Web前端接收令牌并把令牌保存在cookie中,并执行步骤4;
步骤4,Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
步骤5,Web后端检验令牌并根据检验结果设置sessionid;
步骤6,跨域访问时验证令牌并根据sessionid取出上一次的会话记录;
其中,所述sessionid为进行业务请求session时服务器在Web前端的cookie中分配。
进一步地,在步骤1中,所述令牌至少包括字符串、数字、字符串与数字混合。
进一步地,在步骤2中,所述令牌组成规则为:令牌由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,其中,所述签名由用户唯一的身份标识通过哈希算法压缩成十六进制字符串,其中,用户唯一的身份标识至少包括字符串、数字、字符串与数字混合构成。
进一步地,在步骤5中,所述检验令牌的方法为:检验令牌是否由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,如果否则终止请求,返回错误,如果是则进行sessionid的定向设置,把令牌设置为sessionid。
进一步地,在步骤6中,所述跨域访问时验证令牌与根据sessionid取出上一次的会话记录的方法为:当跨域访问进行业务请求时,Web前端从cookie取出令牌传递给Web后端进行重复验证,根据sessionid取出上一次的会话记录。
进一步地,本公开还提供一种跨域session验证系统,其特征在于,所述系统包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序以执行上述方法。
进一步地,本公开还提供一种跨域session验证装置,所述装置包括:
令牌请求单元,用于进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行参数令牌组合单元,否则执行令牌生成单元;
令牌生成单元,用于Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行令牌保存单元;
令牌保存单元,用于Web前端接收令牌并把令牌保存在cookie中,并执行参数令牌组合单元;
参数令牌组合单元,用于Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
检验设置单元,用于Web后端检验令牌并根据检验结果设置sessionid;
本公开的有益效果为:通过上述轻量级安全的令牌请求,就可以快捷的到一个可靠的令牌,并且解决跨站前后端分离通信的session失效问题轻量级,这个方法单纯使用代码实现,无需依赖第三方插件。速度快,直接以参数的方式进行通信,无需进行数据库记录消耗资源和速度;更安全,因为令牌的规则可以根据开发者随意更改,更好的起到一个保护检验的作用。开发者可以在以上算法的基础上,修改参数,做成专属的加密算法。与传统的解决前后端分离session问题失效,其优势在于:依然可以使用负载均衡服务器进行请求并发的分流。减轻服务器压力,无需进行数据库记录消耗资源和速度,同时不用考虑缓存的处理。更加简单,完全代码级开发,还加入了安全机制。
附图说明
通过对结合附图所示出的实施方式进行详细说明,本公开的上述以及其他特征将更加明显,本公开附图中相同的参考标号表示相同或相似的元素,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,在附图中:
图1所示为根据本公开的一个实施例的跨域session验证的模块图;
图2所示为根据本公开的一个实施例的跨域session验证的流程图。
具体实施方式
以下将结合实施例和附图对本公开的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本公开的目的、方案和效果。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1所示为根据本公开的一个实施例的跨域session验证的模块图;图2所示为根据本公开的一个实施例的跨域session验证的流程图,下面结合图1、图2来阐述根据本公开的实施方式的跨域session验证方法。
在本实施例中,提供了一种跨域session验证方法,根据本公开的一方面,提供一种跨域session验证方法,包括步骤:
步骤1,进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行步骤4,否则执行步骤2;
步骤2,Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行步骤3;
步骤3,Web前端接收令牌并把令牌保存在cookie中,并执行步骤4;
步骤4,Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
步骤5,Web后端检验令牌并根据检验结果设置sessionid;
步骤6,跨域访问时验证令牌并根据sessionid取出上一次的会话记录;
其中,所述sessionid为进行业务请求session时服务器在Web前端的cookie中分配。
进一步的,在步骤1中,所述令牌至少包括字符串、数字、字符串与数字混合。
进一步的,在步骤2中,所述令牌组成规则为:令牌由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,其中,所述签名由用户唯一的身份标识通过哈希算法压缩成十六进制字符串,可以防止恶意第三方拼接令牌请求服务器。
进一步地,在步骤2中,所述令牌组成规则为:令牌由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,其中,所述签名由用户唯一的身份标识通过哈希算法压缩成十六进制字符串,可以防止恶意第三方拼接令牌请求服务器。其中,用户唯一的身份标识至少包括字符串、数字、字符串与数字混合构成。
进一步的,在步骤5中,所述检验令牌的方法为:检验令牌是否由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,如果否则终止请求,返回错误,如果是则进行sessionid的定向设置,把令牌设置为sessionid。
进一步的,在步骤6中,所述跨域访问时验证令牌与根据sessionid取出上一次的会话记录的方法为:当跨域访问进行业务请求时,Web前端从cookie取出令牌传递给Web后端进行重复验证,根据sessionid取出上一次的会话记录。
实现步骤如下:
1.用户进行业务请求,前端判断cookie是否保存有令牌,如果没有则请求后端代码获取token令牌的接口。
2.后端根据设置的规则生成一个随机token令牌(令牌可以是字符串,可以是数字,可以是混合的,反正怎么安全怎么设置),并返回数据。
3.前端接收数据并把令牌保存在cookie里面。
4.前端取出令牌,在请求的参数中加入令牌作为参数进行请求。
5.后端接口根据设置的令牌规则进行令牌的检验。如果不符合则终止请求,返回错误。
6.如果检验通过则进行sessionid的定向设置,把令牌设置为sessionid。
7.当用户再进行请求时。前端从cookie取出令牌传递,后端重复验证,设置sessionid,这个时候就可以取出上一次的会话记录,实现session的有效保存。
本发明还提供了一种跨域session验证装置,所述装置包括:
令牌请求单元,用于进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行参数令牌组合单元,否则执行令牌生成单元;
令牌生成单元,用于Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行令牌保存单元;
令牌保存单元,用于Web前端接收令牌并把令牌保存在cookie中,并执行参数令牌组合单元;
参数令牌组合单元,用于Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
检验设置单元,用于Web后端检验令牌并根据检验结果设置sessionid;
本公开的实施例提供的一种跨域session验证方法,该实施例的一种跨域session验证方法包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,例如加密程序。所述处理器执行所述计算机程序时实现上述各个加密方法实施例中的步骤。
所述系统包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序以执行步骤如下:
步骤1,进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行步骤4,否则执行步骤2;
步骤2,Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行步骤3;
步骤3,Web前端接收令牌并把令牌保存在cookie中,并执行步骤4;
步骤4,Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
步骤5,Web后端检验令牌并根据检验结果设置sessionid;
步骤6,跨域访问时验证令牌并根据sessionid取出上一次的会话记录;
其中,所述sessionid为进行业务请求session时服务器在Web前端的cookie中分配。
本实施例一个具体的步骤例子为:
1.用户请求登陆,输入账号:admin@qq.com,密码:123456;
2.前端检查cookie是否有令牌,如果没有则请求后端令牌;
3.后端根据规则生成一个令牌为:abcdefghijk123,返回给前端;
4.前端接收令牌并记录到cookie;
5.前端检查cookie是否有令牌,如果有令牌则取出令牌为:abcdefghijk123;
6.前端把令牌当做其中一个参数进行后端业务请求;
7.后端根据规则验证令牌是否为11位字符串+3位随机整数组成,如果不是则返回登陆失败,如果是则以令牌为sessionid进行session的数据记录,返回数据;
8.完成。
所述一种跨域session验证方法可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述一种跨域session验证方法可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述例子仅仅是一种跨域session验证方法的示例,并不构成对一种跨域session验证方法的限定,可以包括比例子更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述一种跨域session验证方法还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述一种跨域session验证方法的控制中心,利用各种接口和线路连接整个一种跨域session验证方法的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述一种跨域session验证方法的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本公开的技术方案具有以下特点:
1.轻量级,这个方法单纯使用代码实现,无需依赖第三方插件。
2.速度快,直接以参数的方式进行通信,无需进行数据库记录消耗资源和速度。
3.更安全,因为令牌的规则可以根据开发者随意更改,更好的起到一个保护检验的作用。
4.开发者可以在以上算法的基础上,修改参数,做成专属的加密算法。
5.与传统的解决前后端分离session问题失效,其优势在于:
(1)依然可以使用负载均衡服务器进行请求并发的分流。减轻服务器压力。
(2)无需进行数据库记录消耗资源和速度,同时不用考虑缓存的处理。
(3)更加简单,完全代码级开发,还加入了安全机制。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
尽管本公开的描述已经相当详尽且特别对几个所述实施例进行了描述,但其并非旨在局限于任何这些细节或实施例或任何特殊实施例,而是应当将其视作是通过参考所附权利要求考虑到现有技术为这些权利要求提供广义的可能性解释,从而有效地涵盖本公开的预定范围。此外,上文以发明人可预见的实施例对本公开进行描述,其目的是为了提供有用的描述,而那些目前尚未预见的对本公开的非实质性改动仍可代表本公开的等效改动。

Claims (7)

1.一种跨域session验证方法,其特征在于,包括如下步骤:
步骤1,进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行步骤4,否则执行步骤2;
步骤2,Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行步骤3;
步骤3,Web前端接收令牌并把令牌保存在cookie中,并执行步骤4;
步骤4,Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
步骤5,Web后端检验令牌并根据检验结果设置sessionid;
步骤6,跨域访问时验证令牌并根据sessionid取出上一次的会话记录;
其中,所述sessionid为进行业务请求session时服务器在Web前端的cookie中分配。
2.根据权利要求1所述的一种跨域session验证方法,其特征在于,在步骤1中,所述令牌至少包括字符串、数字、字符串与数字混合。
3.根据权利要求1所述的一种跨域session验证方法,其特征在于,在步骤2中,所述令牌组成规则为:令牌由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,其中,所述签名由用户唯一的身份标识通过哈希算法压缩成十六进制字符串。
4.根据权利要求1所述的一种跨域session验证方法,其特征在于,在步骤5中,所述检验令牌的方法为:检验令牌是否由用户唯一的身份标识、当前时间的时间戳、签名和3位随机整数组成,如果否则终止请求,返回错误,如果是则进行sessionid的定向设置,把令牌设置为sessionid。
5.根据权利要求1所述的一种跨域session验证方法,其特征在于,在步骤6中,所述跨域访问时验证令牌与根据sessionid取出上一次的会话记录的方法为:当跨域访问进行业务请求时,Web前端从cookie取出令牌传递给Web后端进行重复验证,根据sessionid取出上一次的会话记录。
6.一种跨域session验证装置,其特征在于,所述装置包括:
令牌请求单元,用于进行业务请求,Web前端判断cookie是否保存有令牌,如果有则执行参数令牌组合单元,否则执行令牌生成单元;
令牌生成单元,用于Web后端根据令牌组成规则生成一个随机令牌,并返回令牌给Web前端,并执行令牌保存单元;
令牌保存单元,用于Web前端接收令牌并把令牌保存在cookie中,并执行参数令牌组合单元;
参数令牌组合单元,用于Web前端取出令牌,在请求的参数中加入令牌作为参数进行请求;
检验设置单元,用于Web后端检验令牌并根据检验结果设置sessionid;
会话记录取回单元,用于跨域访问时验证令牌与根据sessionid取出上一次的会话记录。
7.一种跨域session验证系统,其特征在于,所述系统包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序以执行权利要求1-5中任一所述方法。
CN201810419224.4A 2018-05-04 2018-05-04 一种跨域session验证方法和系统 Pending CN108833344A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810419224.4A CN108833344A (zh) 2018-05-04 2018-05-04 一种跨域session验证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810419224.4A CN108833344A (zh) 2018-05-04 2018-05-04 一种跨域session验证方法和系统

Publications (1)

Publication Number Publication Date
CN108833344A true CN108833344A (zh) 2018-11-16

Family

ID=64147371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810419224.4A Pending CN108833344A (zh) 2018-05-04 2018-05-04 一种跨域session验证方法和系统

Country Status (1)

Country Link
CN (1) CN108833344A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602134A (zh) * 2019-09-24 2019-12-20 杭州安恒信息技术股份有限公司 基于会话标签识别非法终端访问方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897696A (zh) * 2016-03-25 2016-08-24 努比亚技术有限公司 一种终端、服务端和终端接入管理方法
CN107273528A (zh) * 2017-06-28 2017-10-20 努比亚技术有限公司 一种前后端分离方法、移动终端以及计算机可读存储介质
CN107347068A (zh) * 2017-07-10 2017-11-14 恒生电子股份有限公司 单点登录方法及系统、电子设备
CN107948167A (zh) * 2017-11-29 2018-04-20 浙江数链科技有限公司 一种单点登录的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897696A (zh) * 2016-03-25 2016-08-24 努比亚技术有限公司 一种终端、服务端和终端接入管理方法
CN107273528A (zh) * 2017-06-28 2017-10-20 努比亚技术有限公司 一种前后端分离方法、移动终端以及计算机可读存储介质
CN107347068A (zh) * 2017-07-10 2017-11-14 恒生电子股份有限公司 单点登录方法及系统、电子设备
CN107948167A (zh) * 2017-11-29 2018-04-20 浙江数链科技有限公司 一种单点登录的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602134A (zh) * 2019-09-24 2019-12-20 杭州安恒信息技术股份有限公司 基于会话标签识别非法终端访问方法、装置及系统

Similar Documents

Publication Publication Date Title
US10142326B2 (en) Attribute-based access control
US11121873B2 (en) System and method for hardening security between web services using protected forwarded access tokens
US20190020480A1 (en) Establishing trust in an attribute authentication system
CN112491972A (zh) 资源获取、分发、下载方法、装置、设备及存储介质
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
CN108241797A (zh) 镜像仓库用户权限管理方法、装置、系统及可读存储介质
CN108289101A (zh) 信息处理方法及装置
CN110177124A (zh) 基于区块链的身份认证方法及相关设备
US20150244705A1 (en) Implementing single sign-on in a transaction processing system
US12002035B2 (en) Metaverse authentication
CN107453872B (zh) 一种基于Mesos容器云平台的统一安全认证方法及系统
CN105978855A (zh) 一种实名制下个人信息安全保护系统及方法
CN114139135B (zh) 设备登录管理方法、装置及存储介质
CN107959891A (zh) 一种直播系统
WO2024011863A9 (zh) 通信方法、装置、sim卡、电子设备和终端设备
CN112073196B (zh) 业务数据处理方法、装置、电子设备及存储介质
CN109474600A (zh) 一种账号绑定方法、系统、装置及其设备
CN110706143A (zh) 基于政务服务的身份认证方法及装置
JP2022089190A (ja) エンドツーエンド・データ完全性保護のためのコンピュータ実装方法およびコンピュータ・プログラム製品(暗号化データの日和見認証の実装)
CN107040501A (zh) 基于平台即服务的认证方法和装置
CN109558710A (zh) 用户登录方法、装置、系统及存储介质
CN108833344A (zh) 一种跨域session验证方法和系统
CN113987062A (zh) 一种数据上链存储方法、系统、装置以及存储介质
CN109302442A (zh) 一种数据存储证明方法及相关设备
CN106209751A (zh) 基于操作系统授权证书的面向服务的接口认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116

RJ01 Rejection of invention patent application after publication