CN112434054A - 一种审计日志的更新方法及装置 - Google Patents

一种审计日志的更新方法及装置 Download PDF

Info

Publication number
CN112434054A
CN112434054A CN202011426422.7A CN202011426422A CN112434054A CN 112434054 A CN112434054 A CN 112434054A CN 202011426422 A CN202011426422 A CN 202011426422A CN 112434054 A CN112434054 A CN 112434054A
Authority
CN
China
Prior art keywords
audit log
client
updated
updating
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011426422.7A
Other languages
English (en)
Inventor
高畅
谭千令
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Mass Storage Technology Co ltd
Original Assignee
Hangzhou Mass Storage Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Mass Storage Technology Co ltd filed Critical Hangzhou Mass Storage Technology Co ltd
Priority to CN202011426422.7A priority Critical patent/CN112434054A/zh
Publication of CN112434054A publication Critical patent/CN112434054A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种审计日志的更新方法,该方法包括:响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取客户端返回的安全认证凭证和存储设备返回的安全访问凭证;将审计日志更新指令和安全访问凭证向存储设备发送,以便存储设备确定待更新的审计日志;读取存储设备确定的待更新的审计日志;将待更新的审计日志以及安全认证凭证向客户端发送,以便客户端根据待更新的审计日志进行审计日志更新。这样,本申请中审计日志更新装置可利用审计日志更新指令和安全访问凭证从存储设备获取待更新的审计日志,并将待更新的审计日志向客户端发送,从而可以实现DI客户端可以自动更新审计日志。

Description

一种审计日志的更新方法及装置
技术领域
本申请涉及数据存储领域,尤其涉及一种审计日志的更新方法及装置。
背景技术
Data Insight(以下简称为DI)平台对数据存储中的文件进行审计日志更新的操作,涉及到DI软件层面的文件存储设备扫描及共享目录下的文件扫描,正常情况下无法手动在DI平台层面进行添加操作。在大多数情况下,由于实际使用场景随着时间的推移而变得越来越复杂,尤其是安全性的要求,会需求所有文件有明确的归属和修改记录,通用的存储无法获取审计日志信息是个需要注意的隐患。也就是说,目前的DI软件层面不支持基于存储设备的自动更新,同时也不支持用户手动进行更新操作,故此,亟需一种可以实现DI客户端可以自动更新审计日志的方法。
发明内容
本申请提供实现了一种审计日志的更新方法,以实现DI客户端可以自动更新审计日志,从而提高了用户体验。
本申请提供了一种审计日志的更新方法,所述方法应用于审计日志更新装置,所述方法包括:
响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;
将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;
读取所述存储设备确定的所述待更新的审计日志;
将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。
可选的,所述分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证,包括:
向所述客户端发送所述用户登录信息,若所述用户登录信息经过所述客户端验证通过,则获取所述客户端返回的安全认证凭证;
向所述存储设备发送所述用户登录信息,若所述用户登录信息经过所述存储设备验证通过,则获取所述客户端返回的安全访问凭证。
可选的,所述读取所述存储设备确定的所述待更新的审计日志,包括:
向所述存储设备发送进度查询指令;
所述存储设备返回的查询结果为所述待更新的审计日志已确定,则从所述存储设备读取所述待更新的审计日志。
可选的,在所述获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证的步骤之后,所述方法还包括:
对所述安全认证凭证进行验证;
若所述安全认证凭证通过验证,则与所述客户端建立通信连接;
若所述安全认证凭证未通过验证,则与所述客户端断开通信连接。
可选的,在所述获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证的步骤之后,所述方法还包括:
对所述安全访问凭证进行验证;
若所述安全访问凭证通过验证,则与所述存储设备建立通信连接;
若所述安全访问凭证未通过验证,则与所述存储设备断开通信连接。
可选的,在所述读取所述存储设备确定的所述待更新的审计日志之后,所述方法还包括:
根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志。
可选的,在所述根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志之后,所述方法还包括:
对所述调整后的待更新的审计日志,进行格式转化,得到格式转化后的待更新的审计日志,其中,所述格式转化后的待更新的审计日志对应的格式为所述客户端可处理的数据格式。
可选的,在所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送之前,所述方法还包括:
向所述客户端发送所述安全认证凭证,以验证所述安全认证凭证是否有效;
接收所述客户端返回的验证结果;
若所述验证结果为所述安全认证凭证有效,则执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤。
可选的,在所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新,之后,所述方法还包括:
接收所述客户端返回的所述待更新的审计日志的更新结果;
根据所述更新结果,确定所述更新结果对应的更新方式;
根据所述更新结果对应的更新方式进行操作处理。
本申请提供了一种审计日志的更新装置,所述装置包括:
响应单元,用于响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;
发送单元,用于将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;
读取单元,用于读取所述存储设备确定的所述待更新的审计日志;
所述发送单元,还用于将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。
可选的,所述发送单元,具体用于:
向所述客户端发送所述用户登录信息,若所述用户登录信息经过所述客户端验证通过,则获取所述客户端返回的安全认证凭证;
向所述存储设备发送所述用户登录信息,若所述用户登录信息经过所述存储设备验证通过,则获取所述客户端返回的安全访问凭证。
可选的,所述读取单元,具体用于:
向所述存储设备发送进度查询指令;
所述存储设备返回的查询结果为所述待更新的审计日志已确定,则从所述存储设备读取所述待更新的审计日志。
可选的,所述装置还包括验证单元,用于:
对所述安全认证凭证进行验证;
若所述安全认证凭证通过验证,则与所述客户端建立通信连接;
若所述安全认证凭证未通过验证,则与所述客户端断开通信连接。
可选的,所述验证单元,还用于:
对所述安全访问凭证进行验证;
若所述安全访问凭证通过验证,则与所述存储设备建立通信连接;
若所述安全访问凭证未通过验证,则与所述存储设备断开通信连接。
可选的,所述装置还包括调整单元,用于:
根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志。
可选的,所述装置还包括转化单元,用于:
对所述调整后的待更新的审计日志,进行格式转化,得到格式转化后的待更新的审计日志,其中,所述格式转化后的待更新的审计日志对应的格式为所述客户端可处理的数据格式。
可选的,所述验证单元,还用于:
向所述客户端发送所述安全认证凭证,以验证所述安全认证凭证是否有效;
接收所述客户端返回的验证结果;
若所述验证结果为所述安全认证凭证有效,则执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤。
可选的,所述装置还包括操作单元,用于:
接收所述客户端返回的所述待更新的审计日志的更新结果;
根据所述更新结果,确定所述更新结果对应的更新方式;
根据所述更新结果对应的更新方式进行操作处理。
由上述技术方案可以看出,本申请提供了一种审计日志的更新方法,所述方法应用于审计日志更新装置,所述方法包括:响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;读取所述存储设备确定的所述待更新的审计日志;将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。这样,本申请提供的方案中,审计日志更新装置可以利用审计日志更新指令和安全访问凭证从存储设备获取待更新的审计日志,并将所述待更新的审计日志向客户端发送,以便DI客户端可以根据所述待更新的审计日志进行审计日志更新,从而可以实现DI客户端可以自动更新审计日志,从而提高了用户体验。
上述的非惯用的优选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
为了更清楚地说明本申请实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的一种审计日志的更新方法的流程示意图;
图2为本申请一实施例提供的一种审计日志的更新装置的结构示意图;
图3为本申请一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
发明人发现Data Insight(以下简称为DI)客户端对数据存储中的文件进行审计日志更新的操作,涉及到DI软件层面的文件存储设备扫描及共享目录下的文件扫描,正常情况下无法手动在DI平台层面进行添加操作。在大多数情况下,由于实际使用场景随着时间的推移而变得越来越复杂,尤其是安全性的要求,会需求所有文件有明确的归属和修改记录,通用的存储无法获取审计日志信息是个需要注意的隐患。也就是说,目前的DI软件层面不支持基于存储设备的自动更新,同时也不支持用户手动进行更新操作,故此,亟需一种可以实现DI客户端可以自动更新审计日志的方法。
故此,本申请提供了一种审计日志的更新方法,所述方法应用于审计日志更新装置,具体可以先响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;读取所述存储设备确定的所述待更新的审计日志;将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。这样,本申请提供的方案中,审计日志更新装置可以利用审计日志更新指令和安全访问凭证从存储设备获取待更新的审计日志,并将所述待更新的审计日志向客户端发送,以便DI客户端可以根据所述待更新的审计日志进行审计日志更新,从而可以实现DI客户端可以自动更新审计日志,从而提高了用户体验。
下面结合附图,详细说明本申请的各种非限制性实施方式。
参见图1,示出了本申请实施例中的一种审计日志的更新方法,其中,该方法可以应用于审计日志更新装置,比如可以是客户端(例如手机、笔记本、电子通信手表等移动设备)或者服务器。在本实施例中,所述方法例如可以包括以下步骤:
S101:响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证。
当用户需要对客户端(比如DI客户端)进行审计日志更新时,可以通过审计日志更新装置输入审计日志更新操作(比如点击相应按键),并且输入用户的登录信息(比如用户名,所使用的用户名的密码),这样,审计日志更新装置可以获取用户登录信息以及审计日志更新操作。其中,用户登录信息可以包括以下至少一个信息:客户端的IP地址(DataInsight客户端的IP地址)、用户所使用的用户名、所使用的用户名的密码、所使用的用户的所在域;其中,域是指一种综合资源的管理单元,这里可以理解为一种用户的组。
接着,审计日志更新装置可以向所述客户端发送所述用户登录信息,若所述用户登录信息经过所述客户端验证通过,则获取所述客户端返回的安全认证凭证,并且审计日志更新装置可以在本地保存所述安全认证凭证。具体地,审计日志更新装置可以向所述客户端发送所述用户登录信息之后,所述客户端可以对所述用户登录信息进行验证,若所述用户登录信息验证通过,则生成所述用户登录信息对应的安全认证凭证。例如,客户端可以对客户端的IP地址(Data Insight客户端的IP地址)、用户所使用的用户名、所使用的用户名的密码、所使用的用户的所在域进行验证,具体地,客户端本地可以预先存储有若干经过认证的用户登录信息,客户端接收到用户登录信息之后,可以先判断本地是否存储有与该用户登录信息匹配对应的经过认证的用户登录信息;若否,则中止本次操作,并且等待预设时长后,客户端可以再重新获取用户登录信息;若是,则可以所述用户登录信息验证通过,则生成所述用户登录信息对应的安全认证凭证,并将所述安全认证凭证向审计日志更新装置返回。具体地,由于客户端本地可以预先存储有记录有待更新的审计日志的存储设备的IP地址、提供服务的端口号码、管理账户、所述管理账户对应的密码以及各个用户对应的存储设备的操作权限(例如可以在存储设备进行哪些操作),这样,所述用户登录信息验证通过,审计日志更新装置可以获取所述用户登录信息对应的安全认证凭证(安全认证凭证是一种安全认证的方式,为了保证每次的访问都是真实登录过的用户的操作,和为了不要求每次合法的操作的客户端都必须是特定的某台机器,因此使用凭证(TOKEN)的方式;成功登录的用户会得到一串字符,后续的操作中只要包含这串字符就都会被客户端和存储设备认定为合法的请求,允许该操作;这种方式是凭证的认证方式,那串字符就是所谓的安全认证凭证)。需要说明的是,当客户端为DI客户端时,所述所述用户登录信息的格式可以为URL格式。
以及,审计日志更新装置可以向所述存储设备发送所述用户登录信息,若所述用户登录信息经过所述存储设备验证通过,则获取所述客户端返回的安全访问凭证,并且审计日志更新装置可以在本地保存所述安全访问凭证。具体地,审计日志更新装置可以向所述存储设备发送所述用户登录信息之后,所述存储设备可以对所述用户登录信息进行验证,若所述用户登录信息验证通过,则生成所述用户登录信息对应的安全访问凭证。例如,存储设备可以对存储设备的IP地址(Data Insight存储设备的IP地址)、用户所使用的用户名、所使用的用户名的密码、所使用的用户的所在域进行验证,具体地,存储设备本地可以预先存储有若干经过认证的用户登录信息,存储设备接收到用户登录信息之后,可以先判断本地是否存储有与该用户登录信息匹配对应的经过认证的用户登录信息;若否,则中止本次操作,并且等待预设时长后,存储设备可以再重新获取用户登录信息;若是,则可以所述用户登录信息验证通过,则生成所述用户登录信息对应的安全访问凭证,并将所述安全访问凭证向审计日志更新装置返回。具体地,由于存储设备本地可以预先存储有记录有待更新的审计日志的存储设备的IP地址、提供服务的端口号码、管理账户、所述管理账户对应的密码以及各个用户对应的存储设备的操作权限(例如可以在存储设备进行哪些操作),这样,所述用户登录信息验证通过,审计日志更新装置可以获取所述用户登录信息对应的安全访问凭证(安全访问凭证是一种安全认证的方式,为了保证每次的访问都是真实登录过的用户的操作,和为了不要求每次合法的操作的存储设备都必须是特定的某台机器,因此使用凭证(TOKEN)的方式;成功登录的用户会得到一串字符,后续的操作中只要包含这串字符就都会被存储设备和存储设备认定为合法的请求,允许该操作;这种方式是凭证的认证方式,那串字符就是所谓的安全访问凭证)。
需要说明的是,在一种实现方式中,用户登录信息可以包括请求头信息(header)、请求头参数(params)和返回状态信息参数(response)。具体的,用户登录信息都会被要求添加请求头信息,以便可以保证确定性的参数获取和安全性的保障。例如所有的请求头都会要求添加以下参数:接收的内容类型(accept)、压缩的编码类型(Accept-Encoding)、接受的语言类型(Accept-Language)、请求和响应的缓存机制(Cache-Control)、是否需要持久连接(Connection)、指定请求的服务器的域名和端口号(Host)、User-Agent的内容包含发出请求的用户信息(User-Agent)、请求发送的日期和时间(Date)、请求的与实体对应的MIME信息(Content-Type)、请求的内容长度(Content-Length)、cookie值(Cookie)、请求类型(X-Requested-With)、凭据随机码(iBaseToken)。从登陆开始的所有的后续url操作都会以上述的参数为标准进行相同数据格式的通信,以此保证通信的安全性和一致性。这样,请求头的信息中可以有包含安全性的一些信息,所有的请求的url中都会带有同一个标准的请求头信息,这样在安全性上比较有保障。
需要说明的是,在一种实现方式中,在所述获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证的步骤之后,所述方法还包括:
对所述安全认证凭证进行验证;
若所述安全认证凭证通过验证,则与所述客户端建立通信连接;
若所述安全认证凭证未通过验证,则与所述客户端断开通信连接。
具体地,审计日志更新装置可以先对所述安全认证凭证进行验证,比如,进行合法化验证(例如可以对该安全认证凭证进行解码,确定解码字符串对应的客户端是否为经过认证的客户端),若所述安全认证凭证合法化验证通过,比如所述安全认证凭证未出现格式错误或超出合法日期等问题,则与所述客户端建立通信连接,即当安全认证凭证验证无误后,与客户端保持连接,并记录安全认证凭证;若所述安全认证凭证出现格式错误或超出合法日期等问题,可以认为所述安全认证凭证未通过验证,则可以与所述客户端断开通信连接,比如,可以将验证结果进行可视化反馈,并断开与客户端已有的连接。
需要说明的是,在一种实现方式中,在所述获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证的步骤之后,所述方法还包括:
对所述安全访问凭证进行验证;
若所述安全访问凭证通过验证,则与所述存储设备建立通信连接;
若所述安全访问凭证未通过验证,则与所述存储设备断开通信连接。
具体地,审计日志更新装置可以先对所述安全访问凭证进行验证,比如,进行合法化验证(例如可以对该安全访问凭证进行解码,确定解码字符串对应的存储设备是否为经过认证的存储设备),若所述安全访问凭证合法化验证通过,比如所述安全访问凭证未出现格式错误或超出合法日期等问题,则与所述存储设备建立通信连接,即当安全访问凭证验证无误后,与存储设备保持连接,并记录安全访问凭证;若所述安全访问凭证出现格式错误或超出合法日期等问题,可以认为所述安全访问凭证未通过验证,则可以与所述存储设备断开通信连接,比如,可以将验证结果进行可视化反馈,并断开与存储设备已有的连接。
S102:将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志。
审计日志更新装置获取到所述审计日志更新指令和所述安全访问凭证之后,审计日志更新装置可以将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送。
所述存储设备接收到所述审计日志更新指令和所述安全访问凭证之后,可以根据所述审计日志更新指令和所述安全访问凭证确定待更新的审计日志。具体地,存储设备可以先对所述安全访问凭证进行验证,若所述安全访问凭证验证通过,则所述存储设备可以根据所述审计日志更新指令,确定待更新的审计日志,并将所述待更新的审计日志存储至所述存储设备中的共享目录。
例如,存储设备本地可以预先存储有其对应的安全访问凭证,存储设备接收到客户端发送的审计日志更新指令之后,可以先判断审计日志更新装置发送的所述安全访问凭证是否与其预先存储有其对应的安全访问凭证相匹配;若否,则中止本次操作,并且等待预设时长后,存储设备可以再重新获取所述审计日志更新指令和所述安全访问凭证;若是,则所述安全访问凭证验证通过,则确定待更新的审计日志,并将所述待更新的审计日志存储至所述存储设备中的共享目录。
需要说明的是,审计日志是随着对文件数据的使用而不断产生的,例如对一个文件进行了写入的操作,那么在底层的存储(比如存储设备)中就会出现一条包含时间、用户、节点等信息的记录条目,这个记录条目就是审计日志的信息了。
S103:读取所述存储设备确定的所述待更新的审计日志。
在本实施例中,审计日志更新装置向所述存储设备发送进度查询指令,若所述存储设备返回的查询结果为所述待更新的审计日志已确定,则审计日志更新装置可以从所述存储设备读取所述待更新的审计日志,例如,审计日志更新装置可以从所述存储设备中的共享目录读取所述待更新的审计日志,其中,需要说明的是,在一种实现方式中,审计日志更新装置除了可以从共享目录读取待更新的审计日志,还可以读取以下内容:事件信息、事件结果信息、文件属性信息、文件权限信息和/或文件共享路径。所述存储设备返回的查询结果为未完成待更新的审计日志的确定,则继续等待。
需要说明的是,在一种实现方式中,在所述读取所述存储设备确定的所述待更新的审计日志之后,所述方法还可以包括:
根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志。
具体地,审计日志更新装置可以根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志。在一种实现方式中,预设的待更新数据类型可以包括以下至少一种类型:操作方式(如:读取、写入、重命名等)、操作发生时的时间(以时间戳的方式展示)、重命名后的名称、操作的文件或目录的完整路径、通用存储平台的对外提供的服务地址、通用存储平台的对外的逻辑端口等,也就是说,在获取到待更新的审计日志之后,可以从待更新的审计日志中提取预设的待更新数据类型对应的信息,以得到调整后的待更新的审计日志。
需要说明的是,在一种实现方式中,在所述根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志之后,所述方法还包括:
对所述调整后的待更新的审计日志,进行格式转化,得到格式转化后的待更新的审计日志,其中,所述格式转化后的待更新的审计日志对应的格式为所述客户端可处理的数据格式。
审计日志更新装置可以对所述待更新的审计日志,进行格式转化,得到格式转化后的待更新的审计日志,其中,所述格式转化后的待更新的审计日志对应的格式为所述客户端可处理的数据格式。举例来说,格式转化指的是审计日志记录了很多信息的条目中,有些信息是用户不需要的,并且DI客户端需要特定的结构格式数据才能够成功接受更新的操作(即DI客户端只能处理特定格式的数据),因此需要将调整后的待更新的审计日志中的信息条目转变成DI客户端所需要的数据格式,这个过程可以称为结构化数据,即格式转化;举例来说,假设调整后的待更新的审计日志中的信息条目是XML格式的,通过解构转化(即格式转化)为字典格式,并组装成为DI客户端所需要的字典格式的数据信息。
S104:将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。
审计日志更新装置获取到所述待更新的审计日志之后,可以将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送。所述客户端可以先对所述安全认证凭证进行验证(例如可以对所述安全认证凭证进行解码,确定解码字符串对应的装置是否为经过认证的合法的设备),若验证通过,则可以接收所述待更新的审计日志,并根据所述待更新的审计日志进行审计日志更新。
在一种实现方式中,在所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送之前,所述方法还包括:
向所述客户端发送所述安全认证凭证,以验证所述安全认证凭证是否有效;
接收所述客户端返回的验证结果;
若所述验证结果为所述安全认证凭证有效,则执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤。
在审计日志更新装置将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送之前,审计日志更新装置可以先验证前序操作的安全认证凭证是否依然生效。具体地,审计日志更新装置可以向所述客户端发送所述安全认证凭证,以验证所述安全认证凭证是否有效,例如,审计日志更新装置可以向所述客户端发送一次查询共享目录信息的请求,客户端可以根据查询共享目录信息中是否依然存储有所述安全认证凭证,向审计日志更新装置返回验证结果。具体地,若客户端可以查询共享目录信息中依然存储有所述安全认证凭证,则向审计日志更新装置返回验证结果,且该验证结果为所述安全认证凭证有效(比如,若安全认证凭证依然生效,则该验证结果可以为200的状态码),此时,审计日志更新装置可以执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤。若客户端可以查询共享目录信息中并未存储有所述安全认证凭证,则向审计日志更新装置返回验证结果,且该验证结果为所述安全认证凭证无效(比如,若安全认证凭证无效,则该验证结果可以为401的状态码以及凭证失效的信息),此时,审计日志更新装置不执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤,而是可以重新向客户端申请安全认证凭。
由上述技术方案可以看出,本申请提供了一种审计日志的更新方法,所述方法应用于审计日志更新装置,所述方法包括:响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;读取所述存储设备确定的所述待更新的审计日志;将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。这样,本申请提供的方案中,审计日志更新装置可以利用审计日志更新指令和安全访问凭证从存储设备获取待更新的审计日志,并将所述待更新的审计日志向客户端发送,以便DI客户端可以根据所述待更新的审计日志进行审计日志更新,从而可以实现DI客户端可以自动更新审计日志,从而提高了用户体验。
在一种实现方式中,在所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新,之后,所述方法还包括:
接收所述客户端返回的所述待更新的审计日志的更新结果;
根据所述更新结果,确定所述更新结果对应的更新方式;
根据所述更新结果对应的更新方式进行操作处理。
需要说明的是,更新结果可以为一个状态码,该状态码能反映更新结果以及当更新结果为失败时失败的原因,例如状态码为200表示审计日志更新成功,如状态码为500为某些参数可能出现了错误导致审计日志更新失败,如状态码为401则导致审计日志更新失败。
在本实施例中,若客户端将待更新的审计日志更新成功后,客户端可以将所述待更新的审计日志的更新结果(即更新成功)向所述审计日志更新装置返回,这样,所述审计日志更新装置接收所述客户端返回的所述待更新的审计日志的更新结果后,可以根据所述更新结果,确定所述更新结果对应的更新方式为:记录成功结果,等待下一次的执行;并且审计日志更新装置可以根据所述更新结果对应的更新方式进行操作处理。
客户端将待更新的审计日志更新失败后,客户端可以将所述待更新的审计日志的更新结果(即更新失败)向所述审计日志更新装置返回,这样,所述审计日志更新装置接收所述客户端返回的所述待更新的审计日志的更新结果后,可以根据所述更新结果,确定所述更新结果对应的更新方式为记录失败结果,并向审计日志更新装置返回错误提示,并反馈结果,以及终止本次执行计划,等待下一次的重新执行;并且审计日志更新装置可以根据所述更新结果对应的更新方式进行操作处理。
需要说明的是,此处的客户端主动反馈将会在主动执行刷新功能时提示,在后台自动运行过程中将不会主动提示相关状态。
这样,当客户端对于审计日志更新失败后,可以以便通知审计日志更新装置,并且审计日志更新装置可以向用户进行失败提示,并告知原因,从而提高了用户体验。
如图2所示,为本申请所述审计日志的更新装置的一个具体实施例。本实施例所述装置,即用于执行上述实施例所述方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。本实施例中,所述装置包括:
响应单元201,用于响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;
发送单元202,用于将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;
读取单元203,用于读取所述存储设备确定的所述待更新的审计日志;
所述发送单元202,还用于将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。
可选的,所述发送单元202,具体用于:
向所述客户端发送所述用户登录信息,若所述用户登录信息经过所述客户端验证通过,则获取所述客户端返回的安全认证凭证;
向所述存储设备发送所述用户登录信息,若所述用户登录信息经过所述存储设备验证通过,则获取所述客户端返回的安全访问凭证。
可选的,所述读取单元203,具体用于:
向所述存储设备发送进度查询指令;
所述存储设备返回的查询结果为所述待更新的审计日志已确定,则从所述存储设备读取所述待更新的审计日志。
可选的,所述装置还包括验证单元,用于:
对所述安全认证凭证进行验证;
若所述安全认证凭证通过验证,则与所述客户端建立通信连接;
若所述安全认证凭证未通过验证,则与所述客户端断开通信连接。
可选的,所述验证单元,还用于:
对所述安全访问凭证进行验证;
若所述安全访问凭证通过验证,则与所述存储设备建立通信连接;
若所述安全访问凭证未通过验证,则与所述存储设备断开通信连接。
可选的,所述装置还包括调整单元,用于:
根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志。
可选的,所述装置还包括转化单元,用于:
对所述调整后的待更新的审计日志,进行格式转化,得到格式转化后的待更新的审计日志,其中,所述格式转化后的待更新的审计日志对应的格式为所述客户端可处理的数据格式。
可选的,所述验证单元,还用于:
向所述客户端发送所述安全认证凭证,以验证所述安全认证凭证是否有效;
接收所述客户端返回的验证结果;
若所述验证结果为所述安全认证凭证有效,则执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤。
可选的,所述装置还包括操作单元,用于:
接收所述客户端返回的所述待更新的审计日志的更新结果;
根据所述更新结果,确定所述更新结果对应的更新方式;
根据所述更新结果对应的更新方式进行操作处理。
图3是本申请实施例提供的一种电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成审计日志的更新方法装置。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本申请任一实施例中提供的审计日志的更新方法方法。
上述如本申请图1所示实施例提供的审计日志的更新方法装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本申请任一实施例中提供的审计日志的更新方法方法,并具体用于执行上述审计日志的更新方法的方法。
前述各个实施例中所述的电子设备可以为计算机。
本领域内的技术人员应明白,本申请的实施例可提供为方法或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语″包括″、″包含″或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句″包括一个......″限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种审计日志的更新方法,其特征在于,所述方法应用于审计日志更新装置,所述方法包括:
响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;
将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;
读取所述存储设备确定的所述待更新的审计日志;
将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。
2.根据所述权利要求1所述的方法,其特征在于,所述分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证,包括:
向所述客户端发送所述用户登录信息,若所述用户登录信息经过所述客户端验证通过,则获取所述客户端返回的安全认证凭证;
向所述存储设备发送所述用户登录信息,若所述用户登录信息经过所述存储设备验证通过,则获取所述客户端返回的安全访问凭证。
3.根据所述权利要求1所述的方法,其特征在于,所述读取所述存储设备确定的所述待更新的审计日志,包括:
向所述存储设备发送进度查询指令;
所述存储设备返回的查询结果为所述待更新的审计日志已确定,则从所述存储设备读取所述待更新的审计日志。
4.根据所述权利要求1所述的方法,其特征在于,在所述获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证的步骤之后,所述方法还包括:
对所述安全认证凭证进行验证;
若所述安全认证凭证通过验证,则与所述客户端建立通信连接;
若所述安全认证凭证未通过验证,则与所述客户端断开通信连接。
5.根据所述权利要求1所述的方法,其特征在于,在所述获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证的步骤之后,所述方法还包括:
对所述安全访问凭证进行验证;
若所述安全访问凭证通过验证,则与所述存储设备建立通信连接;
若所述安全访问凭证未通过验证,则与所述存储设备断开通信连接。
6.根据所述权利要求1-5中任一所述的方法,其特征在于,在所述读取所述存储设备确定的所述待更新的审计日志之后,所述方法还包括:
根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志。
7.根据所述权利要求6所述的方法,其特征在于,在所述根据预设的待更新数据类型,对所述待更新的审计日志进行调整,得到调整后的待更新的审计日志之后,所述方法还包括:
对所述调整后的待更新的审计日志,进行格式转化,得到格式转化后的待更新的审计日志,其中,所述格式转化后的待更新的审计日志对应的格式为所述客户端可处理的数据格式。
8.根据所述权利要求1-5中任一所述的方法,其特征在于,在所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送之前,所述方法还包括:
向所述客户端发送所述安全认证凭证,以验证所述安全认证凭证是否有效;
接收所述客户端返回的验证结果;
若所述验证结果为所述安全认证凭证有效,则执行所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送的步骤。
9.根据所述权利要求1-5中任一所述的方法,其特征在于,在所述将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新,之后,所述方法还包括:
接收所述客户端返回的所述待更新的审计日志的更新结果;
根据所述更新结果,确定所述更新结果对应的更新方式;
根据所述更新结果对应的更新方式进行操作处理。
10.一种审计日志的更新装置,其特征在于,所述装置包括:
响应单元,用于响应于审计日志更新操作,生成审计日志更新指令,以及,分别向客户端、存储设备发送用户登录信息,以获取所述客户端返回的安全认证凭证和所述存储设备返回的安全访问凭证;
发送单元,用于将所述审计日志更新指令和所述安全访问凭证向所述存储设备发送,以便所述存储设备确定待更新的审计日志;
读取单元,用于读取所述存储设备确定的所述待更新的审计日志;
所述发送单元,还用于将所述待更新的审计日志以及所述安全认证凭证向所述客户端发送,以便所述客户端根据所述待更新的审计日志进行审计日志更新。
CN202011426422.7A 2020-12-09 2020-12-09 一种审计日志的更新方法及装置 Pending CN112434054A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011426422.7A CN112434054A (zh) 2020-12-09 2020-12-09 一种审计日志的更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011426422.7A CN112434054A (zh) 2020-12-09 2020-12-09 一种审计日志的更新方法及装置

Publications (1)

Publication Number Publication Date
CN112434054A true CN112434054A (zh) 2021-03-02

Family

ID=74691465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011426422.7A Pending CN112434054A (zh) 2020-12-09 2020-12-09 一种审计日志的更新方法及装置

Country Status (1)

Country Link
CN (1) CN112434054A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN114697140A (zh) * 2022-05-30 2022-07-01 云账户技术(天津)有限公司 获取应用日志的方法、装置、电子设备及存储介质
CN117114927A (zh) * 2023-09-11 2023-11-24 青岛鑫晟汇科技有限公司 一种基于机器学习技术的电子凭证流转系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1984139A (zh) * 2005-12-16 2007-06-20 中兴通讯股份有限公司 客户端/服务器架构下的系统日志文件的更新方法
CN101217404A (zh) * 2007-01-04 2008-07-09 国际商业机器公司 提供审计日志信息的方法和系统
CN106571951A (zh) * 2016-10-19 2017-04-19 北京神州绿盟信息安全科技股份有限公司 审计日志获取、生成、验证方法、系统及装置
CN106899648A (zh) * 2016-06-20 2017-06-27 阿里巴巴集团控股有限公司 一种数据处理方法和设备
CN108156031A (zh) * 2017-12-22 2018-06-12 国家电网公司信息通信分公司 一种数据的更新方法及装置
CN109359484A (zh) * 2018-08-22 2019-02-19 北京中测安华科技有限公司 云平台的安全审计终端日志的处理方法、装置、设备和介质
CN110737639A (zh) * 2019-10-24 2020-01-31 深圳前海环融联易信息科技服务有限公司 审计日志方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1984139A (zh) * 2005-12-16 2007-06-20 中兴通讯股份有限公司 客户端/服务器架构下的系统日志文件的更新方法
CN101217404A (zh) * 2007-01-04 2008-07-09 国际商业机器公司 提供审计日志信息的方法和系统
CN106899648A (zh) * 2016-06-20 2017-06-27 阿里巴巴集团控股有限公司 一种数据处理方法和设备
CN106571951A (zh) * 2016-10-19 2017-04-19 北京神州绿盟信息安全科技股份有限公司 审计日志获取、生成、验证方法、系统及装置
CN108156031A (zh) * 2017-12-22 2018-06-12 国家电网公司信息通信分公司 一种数据的更新方法及装置
CN109359484A (zh) * 2018-08-22 2019-02-19 北京中测安华科技有限公司 云平台的安全审计终端日志的处理方法、装置、设备和介质
CN110737639A (zh) * 2019-10-24 2020-01-31 深圳前海环融联易信息科技服务有限公司 审计日志方法、装置、计算机设备及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN113608907B (zh) * 2021-07-21 2024-03-29 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN114697140A (zh) * 2022-05-30 2022-07-01 云账户技术(天津)有限公司 获取应用日志的方法、装置、电子设备及存储介质
CN114697140B (zh) * 2022-05-30 2022-08-23 云账户技术(天津)有限公司 获取应用日志的方法、装置、电子设备及存储介质
CN117114927A (zh) * 2023-09-11 2023-11-24 青岛鑫晟汇科技有限公司 一种基于机器学习技术的电子凭证流转系统
CN117114927B (zh) * 2023-09-11 2024-02-02 青岛鑫晟汇科技有限公司 一种基于机器学习技术的电子凭证流转系统

Similar Documents

Publication Publication Date Title
CN109309683B (zh) 基于token的客户端身份验证的方法及系统
US9954855B2 (en) Login method and apparatus, and open platform system
CN112434054A (zh) 一种审计日志的更新方法及装置
US8869258B2 (en) Facilitating token request troubleshooting
US7559087B2 (en) Token generation method and apparatus
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN110784450A (zh) 一种基于浏览器的单点登录方法和装置
CN111475795A (zh) 一种面向多应用进行统一认证授权的方法及装置
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN111539775B (zh) 应用程序的管理方法及设备
US20100037301A1 (en) Management of user authentication
CN108259457B (zh) 一种web认证方法及装置
CN112887284B (zh) 一种访问认证方法、装置、电子设备和可读介质
CN112965955B (zh) 数据迁移方法、装置、计算机设备和存储介质
CN109829321B (zh) 一种认证身份的方法、装置、设备及存储介质
CN112929388B (zh) 网络身份跨设备应用快速认证方法和系统、用户代理设备
CN107493250B (zh) 一种对网页请求进行鉴权的方法、客户端及服务器
CN112272093B (zh) 一种令牌管理的方法、电子设备及可读存储介质
CN112597118B (zh) 一种共享文件的添加方法及装置
CN105656856A (zh) 资源管理方法和装置
CN114915500B (zh) 基于pc桌面客户端的自媒体账号管理方法及装置
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
CN111404946B (zh) 基于浏览器的账户认证方法及服务器
CN114430340A (zh) 一种跨域单点登录方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination