CN111585973A - 一种管理访问的方法和装置 - Google Patents
一种管理访问的方法和装置 Download PDFInfo
- Publication number
- CN111585973A CN111585973A CN202010300355.8A CN202010300355A CN111585973A CN 111585973 A CN111585973 A CN 111585973A CN 202010300355 A CN202010300355 A CN 202010300355A CN 111585973 A CN111585973 A CN 111585973A
- Authority
- CN
- China
- Prior art keywords
- token
- access request
- request
- management server
- memory database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了管理访问的方法,该方法包括:当接收到来自分布式计算机系统的客户端的访问请求的时候,判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致;如果一致,则根据收到访问请求的时间来更新在管理服务器的内存数据库中保存的令牌的过期时间。还公开了对应的管理访问的装置。上述方案可以根据令牌的过期时间通过管理服务器使令牌失效,使令牌具有了一定的状态性,并且在访问请求的请求头中的令牌与在管理服务器的内存数据库中保存的令牌一致的情况下,不必在服务器端生成令牌,因此减少了分布式计算机系统为了生成令牌而产生的性能损耗。
Description
技术领域
本发明涉及信息管理领域,尤指一种管理访问的方法和装置。
背景技术
在分布式计算机系统中,有可能存在浏览器客户端、手机应用客户端以及小程序客户端,并且同时还有各种不同的子系统。在各个客户端之间需要一个跨平台、跨系统的权限认证解决方案。基于JWT Token(JSON Web Token,JSON Web令牌,也称为JWT令牌)的权限解决方案是现行常用的权限系统解决方案,主要通过一串加密的字符串实现登陆认证的功能。
JWT Token是一个开放式标准(RFC 7519),它定义了一种紧凑且自包含(Self-contained)的方式,用于在各个端之间以JSON对象安全传输信息。这些信息可以通过数字签名进行验证和信任。可以使用秘密(使用HMAC(Hash-based Message AuthenticationCode,哈希运算消息认证码)算法)或使用RSA加密算法加密的公钥/私钥对,对JWT进行签名。这是一种无状态身份验证机制,因为用户状态永远不会保存在服务器内存中。这使得我们可以完全依赖无状态的数据API(Application Programming Interface,应用程序接口),甚至向下游服务提出请求。
JWT令牌发放出去之后,因其无状态性,不能通过服务器端让令牌失效,必须等到过期时间过后才会失去效用;考虑到JWT令牌难以主动让其失效的性质,故需要在系统中频繁的生成新的令牌,这将导致分布式计算机系统的性能损耗。
发明内容
为了解决上述技术问题,本发明提供了一种管理访问的方法和装置,其能够减小分布式计算机系统的性能损耗。
为了达到本申请目的,本发明实施例提供了一种管理访问的方法,该方法包括:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致;
如果所述访问请求的请求头中的令牌与查询到的所述管理服务器的内存数据库中保存的令牌一致,则根据收到所述访问请求的时间来更新在所述管理服务器的内存数据库中保存的令牌的过期时间。
为了达到本申请的目的,本申请提供了一种管理访问的装置,该装置包括存储器和处理器;
存储器用于存储计算机可读指令;
处理器用于读取计算机可读指令,以执行如下操作:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致;
如果所述访问请求的请求头中的令牌与查询到的所述管理服务器的内存数据库中保存的令牌一致,则根据收到所述访问请求的时间来更新在所述管理服务器的内存数据库中保存的令牌的过期时间。
在本发明实施例中,由于在分布式计算机系统的管理服务器的内存数据库中保存了令牌,因此可以将访问请求的请求头中的令牌与在分布式计算机系统的管理服务器的内存数据库中保存的令牌进行比较,如果所述访问请求的请求头中的令牌与在所述管理服务器的内存数据库中保存的令牌一致,则根据所述管理服务器内存数据库中保存的令牌收到时间来更新在所述管理服务器的内存数据库中保存的令牌的过期时间,通过上述方式,一方面可以根据令牌的过期时间通过管理服务器使令牌失效,使令牌具有了一定的状态性,另一方面,可以在访问请求的请求头中的令牌与在所述管理服务器的内存数据库中保存的令牌一致的情况下,不必在服务器端生成令牌,而是使用现有的令牌,并且更新该令牌的过期时间,从而使令牌的使用时限能够因为该令牌正在被使用而延长,因此减少了分布式计算机系统为了生成令牌而产生的性能损耗。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的管理访问的方法的流程图;
图2为本发明实施例提供的管理访问的装置的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
为了达到本申请目的,本发明实施例提供了一种管理访问的方法,如图1所示,该方法包括步骤S101-步骤S103。
步骤S101,当接收到来自分布式计算机系统的客户端的访问请求的时候,判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
在步骤S101中,来自分布式计算机系统的客户端的访问请求有可能是来自分布式计算机系统的浏览器客户端、手机应用客户端、小程序客户端或者其他类型的客户端的访问请求,因此在验证访问请求的请求头中的令牌的时候,根据令牌中的用户唯一标识以及客户端的类型这两者来查询分布式计算机系统的管理服务器的内存数据库中保存的令牌,并且将接收到的令牌与内存数据库中保存的令牌进行比较。通过识别请求来源,可以有效隔离来自于不同类型的客户端的权限验证。
步骤S103,如果访问请求的请求头中的令牌与查询到的管理服务器的内存数据库中保存的令牌一致,则根据收到访问请求的时间来更新在管理服务器的内存数据库中保存的令牌的过期时间。
在本发明实施例中,由于在分布式计算机系统的管理服务器的内存数据库中保存了令牌,因此可以将访问请求的请求头中的令牌与在分布式计算机系统的管理服务器的内存数据库中保存的令牌进行比较,如果所述访问请求的请求头中的令牌与在所述管理服务器的内存数据库中保存的令牌一致,则根据所述管理服务器内存数据库中保存的令牌收到时间来更新在所述管理服务器的内存数据库中保存的令牌的过期时间,通过上述方式,一方面可以根据令牌的过期时间通过管理服务器使令牌失效,使令牌具有了一定的状态性,另一方面,可以在访问请求的请求头中的令牌与在所述管理服务器的内存数据库中保存的令牌一致的情况下,不必在服务器端生成令牌,而是使用现有的令牌,并且更新该令牌的过期时间,从而使令牌的使用时限能够因为该令牌正在被使用而延长,因此减少了分布式计算机系统为了生成令牌而产生的性能损耗。
为了简化管理访问的方法,在一个可选的实施例中,步骤S101包括:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断访问请求的请求头中是否包含令牌;
如果访问请求的请求头中包含令牌,则判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型信息查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
通过本实施例中的上述方式,首先判断请求头中是否具有令牌,如果没有令牌的话,就不必再执行判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型信息查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致的操作,从而简化了管理访问的方法,提高了管理访问的效率。
在一个可选的实施例中,该方法还包括:
当分布式计算机系统的管理服务器的内存数据库中保存的令牌已达到过期时间,则从内存数据库中删除令牌。
由于内存数据库中保存的令牌若已达到过期时间,则内存数据库中保存的令牌已不再具有未来再次使用的可能性,因此在内存数据库中保存令牌已没有意义,因此可以删除这样的令牌,从而节省内存数据库的存储空间。
在一个可选的实施例中,该方法还包括:
如果访问请求的请求头中的令牌与在管理服务器的内存数据库中保存的令牌一致,则获取访问请求中的自定义权限注解;
根据自定义权限注解中设置的角色标识符与管理服务器的内存数据库中保存的令牌中携带的角色标识符是否一致,确定访问请求是否具备访问访问请求所针对的服务的权限;
如果访问请求具备访问服务的权限,则允许访问该服务。
通过角色权限注解,可以附带令牌所在的请求的权限信息,将角色权限注解与内存数据库中保存的令牌中携带的角色标识符进行比较,可以容易地解决角色权限的认证,学习成本非常低。
为了能够进一步简化管理访问的方法,从而提高管理访问的效率,在一个可选的实施例中,步骤S101包括:
当分布式计算机系统的客户端发出访问请求的时候,判断客户端的端口地址是否在白名单列表中:
如果客户端的端口地址在白名单列表中,则允许访问访问请求所针对的服务;
如果客户端的端口地址不在白名单列表中,则判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
在一个可选的实施例中,该方法还包括:
当接收到来自分布式计算机系统的客户端的注销令牌的请求的时候,删除内存数据库中保存的与注销令牌的请求对应的令牌。
为了达到本申请的目的,本申请提供了一种管理访问的装置,如图2所示,该装置包括存储器10和处理器20;
存储器10用于存储计算机可读指令;
处理器20用于读取计算机可读指令,以执行如下操作:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致;
如果访问请求的请求头中的令牌与查询到的管理服务器的内存数据库中保存的令牌一致,则根据收到访问请求的时间来更新在管理服务器的内存数据库中保存的令牌的过期时间。
在一个可选的实施例中,判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型信息查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致的操作,包括:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断访问请求的请求头中是否包含令牌;
如果访问请求的请求头中包含令牌,则判断访问请求的请求头中的令牌与根据令牌中的用户唯一标识以及客户端的类型信息查询的分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
在一个可选的实施例中,处理器20还用于执行如下操作:
如果访问请求的请求头中的令牌与在管理服务器的内存数据库中保存的令牌一致,则获取访问请求中的自定义权限注解;
根据自定义权限注解中设置的角色标识符与管理服务器的内存数据库中保存的令牌中携带的角色标识符是否一致,确定访问请求是否具备访问访问请求所针对的服务的权限;
如果访问请求具备访问服务的权限,则允许访问服务。
为了达到本申请的目的,本申请还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述实施例中任一项中的管理访问的方法。
虽然本发明所揭露的实施方式如上,但上述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种管理访问的方法,其特征在于,包括:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致;
如果所述访问请求的请求头中的令牌与查询到的所述管理服务器的内存数据库中保存的令牌一致,则根据收到所述访问请求的时间来更新在所述管理服务器的内存数据库中保存的令牌的过期时间。
2.根据权利要求1所述的方法,其特征在于,所述判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型信息查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致的步骤,包括:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中是否包含令牌;
如果所述访问请求的请求头中包含令牌,则判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型信息查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述分布式计算机系统的管理服务器的内存数据库中保存的令牌已达到过期时间,则从内存数据库中删除所述令牌。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述访问请求的请求头中的令牌与在所述管理服务器的内存数据库中保存的令牌一致,则获取所述访问请求中的自定义权限注解;
根据所述自定义权限注解中设置的角色标识符与管理服务器的内存数据库中保存的令牌中携带的角色标识符是否一致,确定所述访问请求是否具备访问所述访问请求所针对的服务的权限;
如果所述访问请求具备访问所述服务的权限,则允许访问所述服务。
5.根据权利要求1所述的方法,其特征在于,所述当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致的步骤,包括:
当所述分布式计算机系统的客户端发出访问请求的时候,判断所述客户端的端口地址是否在白名单列表中:
如果所述客户端的端口地址在所述白名单列表中,则允许访问所述访问请求所针对的服务;
如果所述客户端的端口地址不在白名单列表中,则判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到来自所述分布式计算机系统的客户端的注销令牌的请求的时候,删除所述内存数据库中保存的与所述注销令牌的请求对应的令牌。
7.一种管理访问的装置,其特征在于,包括存储器和处理器;
所述存储器用于存储计算机可读指令;
所述处理器用于读取所述计算机可读指令,以执行如下操作:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致;
如果所述访问请求的请求头中的令牌与查询到的所述管理服务器的内存数据库中保存的令牌一致,则根据收到所述访问请求的时间来更新在所述管理服务器的内存数据库中保存的令牌的过期时间。
8.根据权利要求7所述的装置,其特征在于,所述判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型信息查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致的操作,包括:
当接收到来自分布式计算机系统的客户端的访问请求的时候,判断所述访问请求的请求头中是否包含令牌;
如果所述访问请求的请求头中包含令牌,则判断所述访问请求的请求头中的令牌与根据所述令牌中的用户唯一标识以及所述客户端的类型信息查询的所述分布式计算机系统的管理服务器的内存数据库中保存的令牌是否一致。
9.根据权利要求7所述的管理访问的装置,其特征在于,所述处理器还用于执行如下操作:
如果所述访问请求的请求头中的令牌与在所述管理服务器的内存数据库中保存的令牌一致,则获取所述访问请求中的自定义权限注解;
根据所述自定义权限注解中设置的角色标识符与管理服务器的内存数据库中保存的令牌中携带的角色标识符是否一致,确定所述访问请求是否具备访问所述访问请求所针对的服务的权限;
如果所述访问请求具备访问所述服务的权限,则允许访问所述服务。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至6中任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010300355.8A CN111585973A (zh) | 2020-04-16 | 2020-04-16 | 一种管理访问的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010300355.8A CN111585973A (zh) | 2020-04-16 | 2020-04-16 | 一种管理访问的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111585973A true CN111585973A (zh) | 2020-08-25 |
Family
ID=72124469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010300355.8A Pending CN111585973A (zh) | 2020-04-16 | 2020-04-16 | 一种管理访问的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585973A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301678A (zh) * | 2021-12-28 | 2022-04-08 | 中国电信股份有限公司 | 一种数据访问方法及装置、电子设备、存储介质 |
CN114666160A (zh) * | 2022-04-26 | 2022-06-24 | 济南超级计算技术研究院 | 一种基于jwt的多系统安全统一认证系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
CN108901022A (zh) * | 2018-06-28 | 2018-11-27 | 深圳云之家网络有限公司 | 一种微服务统一鉴权方法及网关 |
EP3424772A1 (de) * | 2017-07-04 | 2019-01-09 | Elektron AG | System aufweisend einen mittels software-tickets drahtlos steuerbaren netzschalter |
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN109743163A (zh) * | 2019-01-03 | 2019-05-10 | 优信拍(北京)信息科技有限公司 | 微服务架构中的权限认证方法、装置及系统 |
US20190306157A1 (en) * | 2018-03-30 | 2019-10-03 | Lendingclub Corporation | Authenticating and authorizing users with jwt and tokenization |
CN110995702A (zh) * | 2019-12-02 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
-
2020
- 2020-04-16 CN CN202010300355.8A patent/CN111585973A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
EP3424772A1 (de) * | 2017-07-04 | 2019-01-09 | Elektron AG | System aufweisend einen mittels software-tickets drahtlos steuerbaren netzschalter |
US20190306157A1 (en) * | 2018-03-30 | 2019-10-03 | Lendingclub Corporation | Authenticating and authorizing users with jwt and tokenization |
CN108901022A (zh) * | 2018-06-28 | 2018-11-27 | 深圳云之家网络有限公司 | 一种微服务统一鉴权方法及网关 |
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN109743163A (zh) * | 2019-01-03 | 2019-05-10 | 优信拍(北京)信息科技有限公司 | 微服务架构中的权限认证方法、装置及系统 |
CN110995702A (zh) * | 2019-12-02 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114301678A (zh) * | 2021-12-28 | 2022-04-08 | 中国电信股份有限公司 | 一种数据访问方法及装置、电子设备、存储介质 |
CN114301678B (zh) * | 2021-12-28 | 2024-01-30 | 中国电信股份有限公司 | 一种数据访问方法及装置、电子设备、存储介质 |
CN114666160A (zh) * | 2022-04-26 | 2022-06-24 | 济南超级计算技术研究院 | 一种基于jwt的多系统安全统一认证系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196561B2 (en) | Authorized data sharing using smart contracts | |
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
US20190220624A1 (en) | Method and server for providing notary service for file and verifying file recorded by notary service | |
US11829502B2 (en) | Data sharing via distributed ledgers | |
KR101302135B1 (ko) | 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치 | |
US20120198235A1 (en) | Secure messaging with read-undeniability and deletion-verifiability | |
CN107025409A (zh) | 一种数据安全存储平台 | |
EP3961442A2 (en) | Digital certificate invalidation and verification method and device | |
WO2021003977A1 (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
CN110661817B (zh) | 资源访问方法、装置及服务网关 | |
US11146552B1 (en) | Decentralized application authentication | |
CN113609221A (zh) | 数据存储方法、数据访问方法、装置和存储介质 | |
CN111585973A (zh) | 一种管理访问的方法和装置 | |
CN114629713B (zh) | 身份验证方法、装置及系统 | |
CN113194099B (zh) | 一种数据代理方法及代理服务器 | |
US9948632B2 (en) | Sharing data between sandboxed applications with certificates | |
CN111970122B (zh) | 识别官方app的方法、移动终端及应用服务器 | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
US20210203650A1 (en) | Data message authentication based on a random number | |
CN109284633B (zh) | 用于区块链网络系统的数据处理方法和数据处理装置 | |
US20240214228A1 (en) | Blockchain based public key infrastructure | |
US20240022418A1 (en) | Cryptographic processing | |
EP4270868A1 (en) | Client cache complete control protocol for cloud security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200825 |