CN111756701A - 一种管理平台获取设备令牌访问Rest接口方法及系统 - Google Patents

一种管理平台获取设备令牌访问Rest接口方法及系统 Download PDF

Info

Publication number
CN111756701A
CN111756701A CN202010476041.3A CN202010476041A CN111756701A CN 111756701 A CN111756701 A CN 111756701A CN 202010476041 A CN202010476041 A CN 202010476041A CN 111756701 A CN111756701 A CN 111756701A
Authority
CN
China
Prior art keywords
token
management platform
equipment
module
memory pool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010476041.3A
Other languages
English (en)
Other versions
CN111756701B (zh
Inventor
郭坤
张建刚
谢鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010476041.3A priority Critical patent/CN111756701B/zh
Publication of CN111756701A publication Critical patent/CN111756701A/zh
Application granted granted Critical
Publication of CN111756701B publication Critical patent/CN111756701B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明一种管理平台获取设备令牌访问Rest接口方法及系统,所述方法包括如下步骤:S1.设置管理平台添加设备进行管理时,获取并保存设备的SN号;S2.设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;S3.设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;S4.设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;S5.当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问。

Description

一种管理平台获取设备令牌访问Rest接口方法及系统
技术领域
本发明属于认证权限技术领域,具体涉及一种管理平台获取设备令牌访问Rest接口方法及系统。
背景技术
SN,是serial number的简称,序列号。
在设备运行期间,需要能够查询设备的运行状态和性能指标,也需要能够修改设备的一些指标阈值。在设备的后台,会提供一些Rest接口,供设备的前台和管理平台去调用。在登录具体的某个rest接口时,需要HTTP头信息中包含设备的用户名密码加密的token,用于校验权限。基本流程是管理平台在平台上添加设备进行管理时,保存设备当前的用户名和密码。使用设备的用户名和密码去访问设备的认证的Rest接口,该接口会返回用户名密码加密后生成的token,以及该token的生命周期。然后管理平台使用该token和其他参数访问设备的其他Rest接口,进行查询或操作。
但这样存在一种问题,当设备的用户名密码进行修改后,管理平台使用之前的token进行访问Rest接口进行查询或操作时,设备后台校验该token已失效,无法进行Rest接口的访问。这是需要在管理平台上同步修改已保存的设备的用户名和密码。这样的话,每次设备修改密码,都需要管理平台去同步修改,较为不便。
此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种,是非常有必要的。
发明内容
针对现有技术的上述使用用户名和密码获取令牌,而密码修改后需要同步修改获取令牌,较为不便的缺陷,本发明提供一种管理平台获取设备令牌访问Rest接口方法及系统,以解决上述技术问题。
第一方面,本发明提供一种管理平台获取设备令牌访问Rest接口方法,包括如下步骤:
S1.设置管理平台添加设备进行管理时,获取并保存设备的SN号;
S2.设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;
S3.设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;
S4.设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
S5.当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问。管理平台申请多个令牌,减少了多设备频繁的令牌请求;当管理平台重启后,令牌可从数据库重新加载到内存池中,避免了令牌的浪费。
进一步地,步骤S2中,设置管理平台通过与设备协商的第一密钥对SN号进行加密生成第一令牌字符串。直接传输SN号造成安全风险,加密传输保证安全
进一步地,步骤S3具体步骤如下:
S31.设置设备通过第一密钥对第一令牌字符串进行解密获得SN号;
S32.设置设备将解密获得的SN号进行比对验证;
若一致,则向管理平台返回请求的约定数量令牌。SN号验证,进一步保证安全性和可用性。
进一步地,步骤S5具体步骤如下:
S51.当管理平台的模块访问设备的Rest接口时,设置该模块根据设备SN号向内存池获取对应设备的可用令牌;
S52.当内存池中存在该SN号对应的可用令牌时,设置内存池向管理平台的模块返回可用令牌,同时将该令牌状态置为使用中;
S53.当管理平台的模块使用该可用令牌向访问设备的Rest接口时,设置设备将该令牌与其自身的生成令牌列表比对,若存在一致令牌,则响应管理平台模块的Rest请求;
S54.当管理平台的该模块对设备的Rest请求结束时,设置内存池将使用中的令牌状态置为空闲。通过令牌管理实现令牌的高效利用,避免浪费。
进一步地,步骤S4中设置管理平台将设备返回的令牌分为读令牌和写令牌,将读令牌加载到读内存池中,将写令牌加载到写内存池中;其中读令牌数量大于写令牌数量。根据管理平台对设备Rest请求的频繁程度,对内存池和令牌进行了读写分离。
进一步地,步骤S5中,当管理平台的查询类模块需要对某个设备请求Rest接口时,该模块根据设备的SN号向读内存池查询是否用可用读令牌;
若无,则等待被占用的读令牌释放;
若有或者接收到读令牌释放通知,则查询类模块使用获取的读令牌向设备进行查询类Rest请求,同时内存池将该读令牌置为使用中,并在使用接收后,释放该读令牌。由于查询类Rest请求大于操作类Rest请求,读令牌数目大于写令牌数目。
进一步地,写令牌的数量设置为1个;
步骤S5中,当管理平台的操作类模块需要对某个设备请求Rest接口时,该模块根据设备的SN号向写内存池查询写令牌是否被占用;
若是,则等待写令牌释放;
若否或者接收到写令牌释放通知,则操作类模块使用写令牌向设备进行操作类Rest请求,同时内存池将写令牌置为使用中,并在使用接收后,释放写令牌。
第二方面,本发明提供一种管理平台获取设备令牌访问Rest接口系统,包括:
SN号获取模块,用于设置管理平台添加设备进行管理时,获取并保存设备的SN号;
令牌请求模块,用于设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;
令牌返回模块,用于设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;
令牌加载模块,用于设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
令牌使用模块,用于当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问。
进一步地,令牌返回模块包括:
SN号获取单元,用于设置设备通过第一密钥对第一令牌字符串进行解密获得SN号;
SN号比对单元,用于设置设备将解密获得的SN号进行比对验证;
令牌返回单元,用于SN号比对一致时,则向管理平台返回请求的约定数量令牌。
进一步地,令牌使用模块包括:
令牌查询单元,用于当管理平台的模块访问设备的Rest接口时,设置该模块根据设备SN号向内存池获取对应设备的可用令牌;
令牌返回单元,用于当内存池中存在该SN号对应的可用令牌时,设置内存池向管理平台的模块返回可用令牌,同时将该令牌状态置为使用中;
令牌验证单元,用于当管理平台的模块使用该可用令牌向访问设备的Rest接口时,设置设备将该令牌与其自身的生成令牌列表比对,若存在一致令牌,则响应管理平台模块的Rest请求;
令牌释放单元,用于当管理平台的该模块对设备的Rest请求结束时,设置内存池将使用中的令牌状态置为空闲。
本发明的有益效果在于,
本发明提供的管理平台获取设备令牌访问Rest接口方法及系统,使用设备的SN号的加密字符串去获取令牌,既不需要担心密码的变化,也不需要考虑安全风险;在设备端一次性返回多个令牌,减少了对设备的频繁的令牌请求。根据Rest请求的频繁程度,对内存池进行了读写分离;在令牌使用中,进行加锁解锁操作。在重启管理平台后,重新把令牌从数据库中加载内存池中,避免了令牌的浪费。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程示意图一;
图2是本发明的方法流程示意图二;
图3是本发明的系统示意图;
图中,1-SN号获取模块;2-令牌请求模块;3-令牌返回模块;3.1-SN号获取单元;3.2-SN号比对单元;3.3-令牌返回单元;4-令牌加载模块;5-令牌使用模块;5.1-令牌查询单元;5.2-令牌返回单元;5.3-令牌验证单元;5.4-令牌释放单元。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
实施例1:
如图1所示,本发明提供一种管理平台获取设备令牌访问Rest接口方法,包括如下步骤:
S1.设置管理平台添加设备进行管理时,获取并保存设备的SN号;
S2.设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;
S3.设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;
S4.设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
S5.当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问。
实施例2:
如图2所示,本发明提供一种管理平台获取设备令牌访问Rest接口方法,包括如下步骤:
S1.设置管理平台添加设备进行管理时,获取并保存设备的SN号;
S2.设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;设置管理平台通过与设备协商的第一密钥对SN号进行加密生成第一令牌字符串;
S3.设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;具体步骤如下:
S31.设置设备通过第一密钥对第一令牌字符串进行解密获得SN号;
S32.设置设备将解密获得的SN号进行比对验证;
若一致,则向管理平台返回请求的约定数量令牌;
S4.设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
S5.当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问;具体步骤如下:
S51.当管理平台的模块访问设备的Rest接口时,设置该模块根据设备SN号向内存池获取对应设备的可用令牌;
S52.当内存池中存在该SN号对应的可用令牌时,设置内存池向管理平台的模块返回可用令牌,同时将该令牌状态置为使用中;
S53.当管理平台的模块使用该可用令牌向访问设备的Rest接口时,设置设备将该令牌与其自身的生成令牌列表比对,若存在一致令牌,则响应管理平台模块的Rest请求;
S54.当管理平台的该模块对设备的Rest请求结束时,设置内存池将使用中的令牌状态置为空闲。
上述实施例2中,步骤S4中设置管理平台将设备返回的令牌分为读令牌和写令牌,将读令牌加载到读内存池中,将写令牌加载到写内存池中;其中读令牌数量大于写令牌数量;
步骤S5中,当管理平台的查询类模块需要对某个设备请求Rest接口时,该模块根据设备的SN号向读内存池查询是否用可用读令牌;
若无,则等待被占用的读令牌释放;
若有或者接收到读令牌释放通知,则查询类模块使用获取的读令牌向设备进行查询类Rest请求,同时内存池将该读令牌置为使用中,并在使用接收后,释放该读令牌;
写令牌的数量设置为1个;
步骤S5中,当管理平台的操作类模块需要对某个设备请求Rest接口时,该模块根据设备的SN号向写内存池查询写令牌是否被占用;
若是,则等待写令牌释放;
若否或者接收到写令牌释放通知,则操作类模块使用写令牌向设备进行操作类Rest请求,同时内存池将写令牌置为使用中,并在使用接收后,释放写令牌。
实施例3:
如图3所示,本发明提供一种管理平台获取设备令牌访问Rest接口系统,包括:
SN号获取模块1,用于设置管理平台添加设备进行管理时,获取并保存设备的SN号;
令牌请求模块2,用于设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;
令牌返回模块3,用于设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;令牌返回模块3包括:
SN号获取单元3.1,用于设置设备通过第一密钥对第一令牌字符串进行解密获得SN号;
SN号比对单元3.2,用于设置设备将解密获得的SN号进行比对验证;
令牌返回单元3.3,用于SN号比对一致时,则向管理平台返回请求的约定数量令牌;
令牌加载模块4,用于设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
令牌使用模块5,用于当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问;令牌使用模块5包括:
令牌查询单元5.1,用于当管理平台的模块访问设备的Rest接口时,设置该模块根据设备SN号向内存池获取对应设备的可用令牌;
令牌返回单元5.2,用于当内存池中存在该SN号对应的可用令牌时,设置内存池向管理平台的模块返回可用令牌,同时将该令牌状态置为使用中;
令牌验证单元5.3,用于当管理平台的模块使用该可用令牌向访问设备的Rest接口时,设置设备将该令牌与其自身的生成令牌列表比对,若存在一致令牌,则响应管理平台模块的Rest请求;
令牌释放单元5.4,用于当管理平台的该模块对设备的Rest请求结束时,设置内存池将使用中的令牌状态置为空闲。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种管理平台获取设备令牌访问Rest接口方法,其特征在于,包括如下步骤:
S1.设置管理平台添加设备进行管理时,获取并保存设备的SN号;
S2.设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;
S3.设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;
S4.设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
S5.当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问。
2.如权利要求1所述的管理平台获取设备令牌访问Rest接口方法,其特征在于,步骤S2中,设置管理平台通过与设备协商的第一密钥对SN号进行加密生成第一令牌字符串。
3.如权利要求2所述的管理平台获取设备令牌访问Rest接口方法,其特征在于,步骤S3具体步骤如下:
S31.设置设备通过第一密钥对第一令牌字符串进行解密获得SN号;
S32.设置设备将解密获得的SN号进行比对验证;
若一致,则向管理平台返回请求的约定数量令牌。
4.如权利要求1所述的管理平台获取设备令牌访问Rest接口方法,其特征在于,步骤S5具体步骤如下:
S51.当管理平台的模块访问设备的Rest接口时,设置该模块根据设备SN号向内存池获取对应设备的可用令牌;
S52.当内存池中存在该SN号对应的可用令牌时,设置内存池向管理平台的模块返回可用令牌,同时将该令牌状态置为使用中;
S53.当管理平台的模块使用该可用令牌向访问设备的Rest接口时,设置设备将该令牌与其自身的生成令牌列表比对,若存在一致令牌,则响应管理平台模块的Rest请求;
S54.当管理平台的该模块对设备的Rest请求结束时,设置内存池将使用中的令牌状态置为空闲。
5.如权利要求1所述的管理平台获取设备令牌访问Rest接口方法,其特征在于,步骤S4中设置管理平台将设备返回的令牌分为读令牌和写令牌,将读令牌加载到读内存池中,将写令牌加载到写内存池中;其中读令牌数量大于写令牌数量。
6.如权利要求5所述的管理平台获取设备令牌访问Rest接口方法,其特征在于,步骤S5中,当管理平台的查询类模块需要对某个设备请求Rest接口时,该模块根据设备的SN号向读内存池查询是否用可用读令牌;
若无,则等待被占用的读令牌释放;
若有或者接收到读令牌释放通知,则查询类模块使用获取的读令牌向设备进行查询类Rest请求,同时内存池将该读令牌置为使用中,并在使用接收后,释放该读令牌。
7.如权利要求5所述的管理平台获取设备令牌访问Rest接口方法,其特征在于,写令牌的数量设置为1个;
步骤S5中,当管理平台的操作类模块需要对某个设备请求Rest接口时,该模块根据设备的SN号向写内存池查询写令牌是否被占用;
若是,则等待写令牌释放;
若否或者接收到写令牌释放通知,则操作类模块使用写令牌向设备进行操作类Rest请求,同时内存池将写令牌置为使用中,并在使用接收后,释放写令牌。
8.一种管理平台获取设备令牌访问Rest接口系统,其特征在于,包括:
SN号获取模块(1),用于设置管理平台添加设备进行管理时,获取并保存设备的SN号;
令牌请求模块(2),用于设置管理平台通过密钥对SN号加密生成第一令牌字符串,并通过第一令牌字符串向设备的令牌生成Rest接口请求约定数量的令牌;
令牌返回模块(3),用于设置设备解密第一令牌字符串验证SN号,并在验证成功时,向管理平台返回请求的约定数量令牌;
令牌加载模块(4),用于设置管理平台保存设备返回的令牌到数据库中,并加载到内存池中;
令牌使用模块(5),用于当管理平台的模块访问设备的Rest接口时,从内存池中获取可用令牌,进行访问。
9.如权利要求8所述的管理平台获取设备令牌访问Rest接口系统,其特征在于,令牌返回模块(3)包括:
SN号获取单元(3.1),用于设置设备通过第一密钥对第一令牌字符串进行解密获得SN号;
SN号比对单元(3.2),用于设置设备将解密获得的SN号进行比对验证;
令牌返回单元(3.3),用于SN号比对一致时,则向管理平台返回请求的约定数量令牌。
10.如权利要求8所述的管理平台获取设备令牌访问Rest接口系统,其特征在于,令牌使用模块(5)包括:
令牌查询单元(5.1),用于当管理平台的模块访问设备的Rest接口时,设置该模块根据设备SN号向内存池获取对应设备的可用令牌;
令牌返回单元(5.2),用于当内存池中存在该SN号对应的可用令牌时,设置内存池向管理平台的模块返回可用令牌,同时将该令牌状态置为使用中;
令牌验证单元(5.3),用于当管理平台的模块使用该可用令牌向访问设备的Rest接口时,设置设备将该令牌与其自身的生成令牌列表比对,若存在一致令牌,则响应管理平台模块的Rest请求;
令牌释放单元(5.4),用于当管理平台的该模块对设备的Rest请求结束时,设置内存池将使用中的令牌状态置为空闲。
CN202010476041.3A 2020-05-29 2020-05-29 一种管理平台获取设备令牌访问Rest接口方法及系统 Active CN111756701B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010476041.3A CN111756701B (zh) 2020-05-29 2020-05-29 一种管理平台获取设备令牌访问Rest接口方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010476041.3A CN111756701B (zh) 2020-05-29 2020-05-29 一种管理平台获取设备令牌访问Rest接口方法及系统

Publications (2)

Publication Number Publication Date
CN111756701A true CN111756701A (zh) 2020-10-09
CN111756701B CN111756701B (zh) 2022-12-27

Family

ID=72674099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010476041.3A Active CN111756701B (zh) 2020-05-29 2020-05-29 一种管理平台获取设备令牌访问Rest接口方法及系统

Country Status (1)

Country Link
CN (1) CN111756701B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN109150528A (zh) * 2018-11-07 2019-01-04 杭州海兴电力科技股份有限公司 一种电表数据访问方法、装置、设备及可读存储介质
US20190103968A1 (en) * 2017-09-29 2019-04-04 Oracle International Corporation Trusted token relay infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
US20190103968A1 (en) * 2017-09-29 2019-04-04 Oracle International Corporation Trusted token relay infrastructure
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN109150528A (zh) * 2018-11-07 2019-01-04 杭州海兴电力科技股份有限公司 一种电表数据访问方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN111756701B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
US10002152B2 (en) Client computer for updating a database stored on a server via a network
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US8429760B2 (en) System and method for storing a password recovery secret
US8812860B1 (en) Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN101771689A (zh) 通过管理性引擎进行企业网单点登录的方法和系统
WO2013107362A1 (zh) 一种保护数据的方法和系统
US20140208107A1 (en) Systems and methods for implementing application control security
CN101874247A (zh) 基于移动智能卡的认证
US20230388304A1 (en) Decentralized application authentication
CN112887273A (zh) 一种密钥管理方法及相关设备
JP2023542099A (ja) 無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法
US20170026353A1 (en) Management of access sessions
WO2013174813A1 (en) A method for protecting data on a mass storage device and a device for the same
CN111756701B (zh) 一种管理平台获取设备令牌访问Rest接口方法及系统
WO2014076176A1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
KR102104823B1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
CN116089928A (zh) 一种统一密码资源管理方法
CN114547592A (zh) 一种数据处理方法、装置及电子设备
US9015476B1 (en) Cryptographic device operable in a challenge-response mode
CN111027047A (zh) 应用程序敏感信息管控方法、装置、电子设备及存储介质
KR100955347B1 (ko) 단말기의 정보 관리 장치 및 그 방법
CN112615827B (zh) 安全账号的使用方法、设备和存储介质
CN108833096A (zh) 一种数据加密动态密钥管理系统和方法
CN113162766B (zh) 一种密钥分量的密钥管理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant