CN112528262A - 基于令牌的应用程序访问方法、装置、介质及电子设备 - Google Patents
基于令牌的应用程序访问方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN112528262A CN112528262A CN202011458074.1A CN202011458074A CN112528262A CN 112528262 A CN112528262 A CN 112528262A CN 202011458074 A CN202011458074 A CN 202011458074A CN 112528262 A CN112528262 A CN 112528262A
- Authority
- CN
- China
- Prior art keywords
- token
- target
- target user
- validity period
- generation algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002035 prolonged effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及身份验证领域,揭示了一种基于令牌的应用程序访问方法、装置、介质及电子设备。该方法包括:随机确定目标令牌生成算法;利用目标令牌生成算法并至少基于目标用户的关联信息为目标用户生成第一令牌,并将第一令牌发送至目标用户,第一令牌的有效期限为第一有效期限;接收目标用户发起的访问请求,获取访问请求中携带的第二令牌;若第二令牌与第一令牌一致且当前时间在第一有效期限内,则通过访问请求;在当前时间达到截止期限范围的情况下,对第一令牌对应的第一有效期限进行延长,其中,截止期限范围属于第一有效期限对应的时间范围。此方法提高了令牌的安全性和可靠性,还降低了令牌过期打断用户操作的可能性,提高了用户体验。
Description
技术领域
本公开涉及身份验证技术领域,特别涉及一种基于令牌的应用程序访问方法、装置、介质及电子设备。
背景技术
随着互联网的蓬勃发展,我们会使用到各种各样的APP。APP在使用过程中,一般都会有鉴权机制,来检查访问者的有效性,目前一般都是采用令牌(TOKEN)的机制进行鉴权。用户登录成功之后,在服务器端会根据用户信息生成一个唯一的值,这个值就是令牌。
令牌机制的大体流程如下:客户首次登录,由服务端随机生成一个随机的字符串作为令牌并返回给客户,服务端保存起来。客户后续的每次请求都需要带着服务端返回的令牌,服务端在统一的入口与服务端保存的令牌进行比对,比对成功则可以进行后续的业务处理,比对失败则直接返回。然而,一方面,在传统的令牌机制下,采用单一的令牌生成算法会导致令牌被破解,存在安全风险;另一方面,如果用户在操作App过程中令牌过期,用户需要退出App并重新登录,这会打断用户的操作过程,操作麻烦,降低了用户体验。
发明内容
在身份验证技术领域,为了解决上述技术问题,本公开的目的在于提供一种基于令牌的应用程序访问方法、装置、介质及电子设备。
根据本公开的一方面,提供了一种基于令牌的应用程序访问方法,所述方法包括:
根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法;
利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端,其中,所述第一令牌的有效期限为第一有效期限;
接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌;
若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求;
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
根据本公开的另一方面,提供了一种基于令牌的应用程序访问装置,所述装置包括:
随机确定模块,被配置为根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法;
生成模块,被配置为利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端,其中,所述第一令牌的有效期限为第一有效期限;
获取模块,被配置为接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌;
通过模块,被配置为若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求;
延长模块,被配置为在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
根据本公开的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,当所述计算机可读指令被计算机执行时,使计算机执行如前所述的方法。
根据本公开的另一方面,提供了一种电子设备,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如前所述的方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开所提供的基于令牌的应用程序访问方法,包括如下步骤:根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法;利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端,其中,所述第一令牌的有效期限为第一有效期限;接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌;若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求;在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
此方法下,通过基于多个令牌生成算法随机确定目标令牌生成算法,并利用目标令牌生成算法生成令牌,因此,有效提高了令牌的安全性和可靠性;同时,在当前时间达到与所述目标令牌生成算法对应的截止期限范围时,还对第一令牌对应的第一有效期限进行延长,因此,大大降低了令牌过期会打断用户操作的可能性,提高了用户体验。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种基于令牌的应用程序访问方法的系统架构示意图;
图2是根据一示例性实施例示出的一种基于令牌的应用程序访问方法的流程图;
图3是根据图2实施例示出的一实施例的步骤210的细节的流程图;
图4根据一示例性实施例示出的一种基于令牌的应用程序访问方法的基本流程示意图;
图5是根据一示例性实施例示出的一种基于令牌的应用程序访问装置的框图;
图6是根据一示例性实施例示出的一种实现上述基于令牌的应用程序访问方法的电子设备示例框图;
图7是根据一示例性实施例示出的一种实现上述基于令牌的应用程序访问方法的计算机可读存储介质。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
本公开首先提供了一种基于令牌的应用程序访问方法。令牌是具有一定有效期的、允许用户以一定方式登录应用程序的凭证。传统方式下,服务器为用户的客户端生成并分配令牌,在有效期内,用户凭借令牌可以直接进入应用程序进行访问,无需登录,而一旦令牌过期,即使用户正在操作和使用应用程序,用户也需要重新利用口令进行登录以进行访问,这种方式不仅安全性低,还会打断用户使用应用程序时的操作,从而降低用户体验。而通过本公开提供的基于令牌的应用程序访问方法,不仅可以提高安全性,还能降低打断用户操作的可能性,保证用户体验。
本公开的实施终端可以是任何具有运算、处理以及通信功能的设备,该设备可以与外部设备相连,用于接收或者发送数据,具体可以是便携移动设备,例如智能手机、平板电脑、笔记本电脑、PDA(Personal Digital Assistant)等,也可以是固定式设备,例如,计算机设备、现场终端、台式电脑、服务器、工作站等,还可以是多个设备的集合,比如云计算的物理基础设施或者服务器集群。
可选地,本公开的实施终端可以为服务器或者云计算的物理基础设施。
图1是根据一示例性实施例示出的一种基于令牌的应用程序访问方法的系统架构示意图。如图1所示,该系统架构包括服务器110和用户终端120。用户终端120与服务器110通过有线或者无线通信链路相连,因此,用户终端120可以向服务器110发送数据,也可以接收来自服务器110的数据,服务器110上设有服务端,而用户终端120上设有对应的客户端,服务器110为本实施例中的实施终端,服务器110存储着多个令牌生成算法。当本公开提供的基于令牌的应用程序访问方法应用于图1所示的系统架构中时,一个具体过程可以是这样的:用户通过用户终端120上的客户端向服务器110发起注册请求,并向服务器110提交该用户的关联信息,服务器110为该用户生成用户标识;接着,服务器110利用存储的多个令牌生成算法随机确定出目标令牌生成算法,并确定出对应的截止期限范围;然后基于目标令牌生成算法和关联信息为目标用户生成具有有效期限的第一令牌,并将该第一令牌发送至用户终端120上的客户端,同时将用户标识、第一令牌、有效期限以及截止期限范围对应存储起来;接下来,用户通过用户终端120上的客户端向服务器110发起访问请求,服务器110会获取访问请求中携带的第二令牌和用户标识,此处的第二令牌不是指与第一令牌不同的令牌,而是特指用户发来的令牌;接着,服务器110会依据该用户标识找到与之对应的第一令牌,最后将找到的第一令牌与第二令牌比对,并判断第二令牌是否在有效期限内,在比对一致且第二令牌在有效期限内的情况下会通过访问请求;之后,服务器110会对当前时间是否在截止期限范围内进行判断,在当前时间在截止期限范围内的情况下,会对第一有效期限进行延长,这样,就能够避免因令牌有效期过期而打断用户操作,进而提高用户体验。
图2是根据一示例性实施例示出的一种基于令牌的应用程序访问方法的流程图。本实施例可以由服务器执行,如图2所示,包括以下步骤:
步骤210,根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法。
在一个实施例中,根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法及之后的步骤是当目标用户首次登录应用程序或者目标用户提供的令牌失效后再次登录应用程序时执行的。
本步骤可以是目标用户在首次登录应用程序时执行的,也可以是目标用户的令牌失效,即令牌超过有效期时,用户再次登录应用程序时执行的。
此处的登录一般是利用账号和密码进行登录。
令牌生成算法可以是各种各样的,因此,生成的令牌可以为各种形式的字符串。比如可以生成固定位数且为随机数的通用唯一识别码(UUID,Universally UniqueIdentifier),可以生成基于MD5算法的长字符串,也可以生成基于SHA-256算法的长字符串等。
在一个实施例中,所述根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法,包括:
在多个令牌生成算法中随机选择一个令牌生成算法,作为与目标用户对应的目标令牌生成算法。
在一个实施例中,步骤210的具体步骤可以如图3所示。图3是根据图2实施例示出的一实施例的步骤210的细节的流程图,请参见图3,包括以下步骤:
步骤211,在预设的多个令牌生成算法中随机选择第一预定数目个令牌生成算法。
预设的多个令牌生成算法可以预先存储于令牌生成算法库中,随机选择的令牌生成算法的数目,即第一预定数目,小于预设的多个令牌生成算法的数目。
步骤212,随机从预设算法规则库选择一个令牌生成算法合并规则,并按照所述令牌生成算法合并规则对所述第一预定数目个令牌生成算法进行整合,得到与所述目标用户对应的目标令牌生成算法。
比如,预设算法规则库中的一个令牌生成算法合并规则可以为从第一预定数目个令牌生成算法随机选择一个令牌生成算法作为合并算法,利用第一预定数目个令牌生成算法中除合并算法之外的其他令牌生成算法分别生成令牌,然后将各令牌按照各令牌生成算法被选择的先后顺序拼接成字符串,最终利用合并算法对该字符串进行令牌生成的运算。
在本实施例中,通过在随机选择令牌生成算法的基础上,随机选择令牌生成算法合并规则对令牌生成算法进行整合,因此,最终获得的目标令牌生成算法是基于随机选择的多个令牌生成算法而建立的,提高了目标令牌生成算法的复杂度,从而保证了生成的令牌的安全性。
步骤220,利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端。
其中,所述第一令牌的有效期限为第一有效期限。
目标用户的关联信息可以是与目标用户有关的任何信息,比如,目标用户的关联信息可以是目标用户的个人信息。
当目标用户利用应用程序客户端再次发起访问请求时,就会携带为目标用户生成的该令牌。
第一令牌的第一有效期限可以是预设的固定期限,也可以是每次生成令牌时基于一定要素而生成的不始终恒定的期限。
在一个实施例中,所述目标用户的关联信息包括用户类型,所述第一令牌的有效期限根据所述用户类型确定得到。
比如,用户类型可以包括黑名单嫌疑用户、普通用户、VIP用户等,可以将黑名单嫌疑用户、普通用户、VIP用户所对应的第一令牌的有效期限的时间长度设置为依次递增,即黑名单嫌疑用户对应的第一令牌的有效期限的时间长度最短,普通用户对应的第一令牌的有效期限的时间长度次之,VIP用户对应的第一令牌的有效期限的时间长度最长。
在一个实施例中,所述关联信息包括多项个人信息,每项个人信息与一个信息类型相对应,所述利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,包括:
根据所述目标用户的至少一项个人信息对应的信息类型,随机生成与至少一项个人信息对应且对应的信息类型相同的替换个人信息;
将所述至少一项个人信息对应替换为对应的替换个人信息。
在本实施例中,通过随机生成信息类型相同的替换个人信息对目标用户的个人信息进行替换,使得生成的令牌不完全基于目标用户的个人信息,从而提高了安全性。
在一个实施例中,所述关联信息包括多项个人信息,每项个人信息与一个信息类型相对应,所述利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,包括:
从所述目标用户的个人信息中随机选取至少一项个人信息,作为目标个人信息;
从预设数据库获取与至少一个其他用户对应的个人信息,作为替换个人信息;
针对所述目标用户的个人信息中的每一所述目标个人信息,将该目标个人信息替换为相同信息类型的替换个人信息;
利用所述目标令牌生成算法并基于替换后的所述目标用户的个人信息为所述目标用户生成第一令牌。
对于一个用户来说,与同一信息类型对应的信息只有一项。预设数据库可以是各用户注册时写入对应的用户信息的数据库,也可以是单独建立的用于提供替换个人信息的数据库。
比如,目标用户A的一项个人信息为“工作单位:A公司”,用户B的一项个人信息为“工作单位:B公司”,这两项个人信息均为工作单位这一信息类型,那么用户B的“工作单位:B公司”这一信息可以作为替换个人信息对目标用户A的“工作单位:A公司”这项信息进行替换。
在本实施例中,通过将所述目标用户的个人信息中一些个人信息项替换为其他其他用户的个人信息,提高了生成的第一令牌的混淆性,从而保证了令牌的隐蔽性和安全性。
步骤230,接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌。
目标用户通过应用程序客户端发起访问请求时,会携带为其生成的令牌。
在一个实施例中,所述第一有效期限为一个时间长度,在接收所述目标用户通过所述应用程序客户端发起的访问请求之前,所述方法还包括:
确定与所述目标令牌生成算法对应的截止期限范围;
将生成所述第一令牌的时间、所述第一令牌、所述第一有效期限以及所述截止期限范围对应存储。
由于截止期限范围与目标令牌生成算法对应,而第一有效期限也与第一令牌以及目标令牌生成算法对应,因此,截止期限范围与第一有效期限对应。
根据生成第一令牌的时间和以时间长度定义的第一有效期限可以确定第一有效期限对应的实际时间范围,比如,生成第一令牌的时间为8:00,第一有效期限为60分钟,那么第一有效期限对应的实际时间范围为8:00~9:00。
通过将生成所述第一令牌的时间、所述第一令牌、所述第一有效期限以及所述截止期限范围对应存储,可以为后续的步骤提供数据。
在一个实施例中,每一所述令牌生成算法对应一个截止期限范围,所述确定与所述目标令牌生成算法对应的截止期限范围,包括:
根据确定所述目标令牌生成算法所基于的至少一个令牌生成算法对应的截止期限范围,确定与所述目标令牌生成算法对应的截止期限范围。
比如,当将随机选择的令牌生成算法作为目标令牌生成算法时,确定目标令牌生成算法所基于的令牌生成算法正是该随机选择的令牌生成算法,可以直接将该随机选择的令牌生成算法对应的截止期限范围,作为与所述目标令牌生成算法对应的截止期限范围。
在一个实施例中,所述目标令牌生成算法基于多个令牌生成算法确定得到,所述根据确定所述目标令牌生成算法所基于的至少一个令牌生成算法对应的截止期限范围,确定与所述目标令牌生成算法对应的截止期限范围,包括:
获取确定所述目标令牌生成算法所基于的各令牌生成算法;
在确定出的各令牌生成算法对应的截止期限范围中,确定时间长度最小的截止期限范围作为与所述目标令牌生成算法对应的截止期限范围。
各令牌生成算法对应的截止期限范围可以通过查表的方式获得。
在本实施例中,通过将确定目标令牌生成算法所基于的各令牌生成算法对应的最小截止期限范围作为目标令牌生成算法对应的截止期限范围,可以使对令牌有效期进行延长的时间范围不至于过大,从而在一定程度上保证对令牌的有效期进行延长时的安全性。
步骤240,若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求。
在一个实施例中,所述方法还包括:
若所述第二令牌与所述第一令牌不一致或者当前时间不在所述第一令牌对应的第一有效期限内,则拒绝所述访问请求。
具体来说,目标用户可以包括第一用户标识,当生成第一令牌后,将第一令牌、第一用户标识及第一有效期限对应存储至本地;访问请求还包括第二用户标识,在判断第一令牌与第二令牌是否一致时,首先找到与第二用户标识一致的第一用户标识,然后,确定与该第一用户标识对应存储的第一令牌,并将确定出的第一令牌与访问请求中的第二令牌进行比对;另外,还会确定出与第一令牌对应存储的第一有效期限,并进行当前时间是否在第一有效期限内的判定。
在通过访问请求之后,目标用户可通过应用程序客户端访问由本端提供的其所需的资源。
在一个实施例中,在利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端之后,所述方法还包括:
将所述第一令牌存储至缓存服务器中;
在若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求之前,所述方法包括:
将所述第二令牌发送至缓存服务器,以便所述缓存服务器将所述第一令牌与所述第二令牌进行比对;
从所述缓存服务器获取比对结果。
在本实施例中,通过将第一令牌存储至缓存服务器中,并在缓存服务器中进行令牌的比对,而缓存服务器的处理和访问速度比较高效,因此,可以减轻本发明执行终端的处理压力,提高效率。
步骤250,在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
第一有效期限可以是一个时间长度段,也可以是一个时刻,对第一有效期限进行延长的方式主要是在第一有效期限基础上增加时间长度。
截止期限范围属于第一有效期限对应的时间范围,也就是说,截止期限范围在第一有效期限范围内。
截止期限范围可以是第一有效期限内的一个时刻至第一有效期限结束的时刻之间的时间范围,即截止期限范围的结束时刻可以与第一有效期限的结束时刻一致,可以以一个时间长度作为截止期限范围,那么第一有效期限结束的时刻减去该时间长度便可以是截止期限范围的起始时刻。当然,截止期限范围可以是第一有效期限内的其他时间范围。因此,截止期限范围可以是第一有效期限内的任意一段时间。
在一个实施例中,所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,确定所述第一有效期限的终止时间与所述截止期限范围的时间长度之和;
将所述第一令牌对应的第一有效期限延长至所述和对应的有效期限。
比如,第一有效期限为7:30-8:30,第一有效期限的终止时间则为8:30,截止期限范围为8:00-8:30,截止期限范围的时间长度为30分钟,若当前时间为8:02,当前时间达到了截止期限范围,那么,第一有效期限的终止时间与截止期限范围的时间长度之和为9:00。
在一个实施例中,所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,确定当前时间与所述第一有效期限的时间长度之和;
将所述第一令牌对应的第一有效期限延长至所述和对应的有效期限。
比如,第一有效期限为7:30-8:30,第一有效期限的时间长度为60分钟,截止期限范围为8:00-8:30,若当前时间为8:02,那么,当前时间与第一有效期限的时间长度之和为9:02。
在一个实施例中,所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,确定所述截止期限范围的起始时间与所述第一有效期限的时间长度之和;
将所述第一令牌对应的第一有效期限延长至所述和对应的有效期限。
比如,第一有效期限为7:30-8:30,第一有效期限的时间长度为60分钟,截止期限范围为8:00-8:30,对应的起始时间为8:00,那么,截止期限范围的起始时间与第一有效期限的时间长度之和为9:00。
在一个实施例中,所述第一有效期限为失效时间,在接收所述目标用户通过所述应用程序客户端发起的访问请求之前,所述方法还包括:
确定与所述目标令牌生成算法对应的截止期限范围;
将所述第一令牌、所述第一有效期限以及所述截止期限范围对应存储;
所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,确定所述截止期限范围的时间长度与所述第一有效期限之和;
将所述第一令牌对应的第一有效期限延长至所述和对应的有效期限。
本实施例与前述实施例类似,但本实施例中将第一有效期限定义为失效时间,即第一有效期限为一个时刻。
由此可见,对第一令牌对应的第一有效期限进行延长的方式可以是多种多样的,可以基于第一有效期限、截止期限范围的时间长度、当前时间等多种要素来进行计算,所延长的时间长度也可以是任意的,只需要能够将第一有效期限延长即可。
在一个实施例中,所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与第一有效期限对应的截止期限范围的情况下,若所述应用程序客户端在当前时间之前的预定时间范围内始终没有进入后台,则对所述第一令牌对应的第一有效期限进行延长。
应用程序客户端没有进入后台是指应用程序客户端的操作界面始终在终端操作系统的最上层显示。比如,手机终端的操作界面一直在操作系统的最上层。
本实施例中,通过对当前时间之前的预定时间范围内应用程序客户端是否进入后台进行校验,只有在应用程序客户端在该预定时间范围内一直没有进入后台的情况下,才允许对第一有效期限进行延长,因此保证了令牌有效期限延长时的安全性。
图4根据一示例性实施例示出的一种基于令牌的应用程序访问方法的基本流程示意图。本发明提供的基于令牌的应用程序访问方法的基本流程可以如图4所示:图中的应用程序可以是各种类型的应用程序客户端,比如可以是移动端的App,也可以是PC端的客户端。
具体来说,这个基本流程可以是这样的:首先,用户首次登录应用程序,通过应用程序向本端提供关联信息;本端访问令牌规则库,根据令牌规则库中的多个令牌生成算法随机确定得到目标令牌生成算法;然后,本端利用目标令牌生成算法和关联信息生成动态令牌作为第一令牌,此处的动态令牌是指第一令牌是利用每次随机确定出的目标令牌生成算法生成的,因此,动态令牌的生成方式不是固定的;接着,第一令牌这一动态令牌会被存储至数据库中,并且被发送至用户端,使得用户端获得令牌;当应用程序发起访问请求,会在该访问请求中携带第二令牌,服务端会接收到携带了第二令牌的访问请求;然后从该访问请求中获取第二令牌,服务端还会从数据库获取已存储的第一令牌;接着服务端将第一令牌与第二令牌进行比对,如果比对结果为不一致,则会拒绝用户端的访问;如果一致,则会按照一定规则查询截止期限数据库,以确定当前时间是否在与所述目标令牌生成算法对应的截止期限范围,如果是,则会对第一有效期限进行延长以进行自动续期。
综上所述,根据图2实施例提供的一种基于令牌的应用程序访问方法,通过基于多个令牌生成算法随机确定目标令牌生成算法,并利用目标令牌生成算法生成令牌,因此,有效提高了令牌的安全性和可靠性;同时,在当前时间达到与所述目标令牌生成算法对应的截止期限范围时,还对第一令牌对应的第一有效期限进行延长,因此,大大降低了令牌过期会打断用户操作的可能性,提高了用户体验。
本公开还提供了一种基于令牌的应用程序访问装置,以下是本公开的装置实施例。
图5是根据一示例性实施例示出的一种基于令牌的应用程序访问装置的框图。如图5所示,该装置500包括:
随机确定模块510,被配置为根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法;
生成模块520,被配置为利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端,其中,所述第一令牌的有效期限为第一有效期限;
获取模块530,被配置为接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌;
通过模块540,被配置为若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求;
延长模块550,被配置为在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
根据本公开的第三方面,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图6来描述根据本发明的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:上述至少一个处理单元610、上述至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630。其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述“实施例方法”部分中描述的根据本发明各种示例性实施方式的步骤。存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)621和/或高速缓存存储单元622,还可以进一步包括只读存储单元(ROM)623。存储单元620还可以包括具有一组(至少一个)程序模块625的程序/实用工具624,这样的程序模块625包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。电子设备600也可以与一个或多个外部设备800(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行,比如与显示单元640通信。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器660通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
根据本公开的第四方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,当所述计算机可读指令被计算机执行时,使计算机执行本说明书上述的方法。
在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图7所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品700,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种基于令牌的应用程序访问方法,其特征在于,所述方法包括:
根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法;
利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端,其中,所述第一令牌的有效期限为第一有效期限;
接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌;
若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求;
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
2.根据权利要求1所述的方法,其特征在于,所述根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法,包括:
在预设的多个令牌生成算法中随机选择第一预定数目个令牌生成算法;
随机从预设算法规则库选择一个令牌生成算法合并规则,并按照所述令牌生成算法合并规则对所述第一预定数目个令牌生成算法进行整合,得到与目标用户对应的目标令牌生成算法。
3.根据权利要求1所述的方法,其特征在于,所述关联信息包括多项个人信息,每项个人信息与一个信息类型相对应,所述利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,包括:
从所述目标用户的个人信息中随机选取至少一项个人信息,作为目标个人信息;
从预设数据库获取与至少一个其他用户对应的个人信息,作为替换个人信息;
针对所述目标用户的个人信息中的每一所述目标个人信息,将该目标个人信息替换为相同信息类型的替换个人信息;
利用所述目标令牌生成算法并基于替换后的所述目标用户的个人信息为所述目标用户生成第一令牌。
4.根据权利要求1所述的方法,其特征在于,所述第一有效期限为一个时间长度,在接收所述目标用户通过所述应用程序客户端发起的访问请求之前,所述方法还包括:
确定与所述目标令牌生成算法对应的截止期限范围;
将生成所述第一令牌的时间、所述第一令牌、所述第一有效期限以及所述截止期限范围对应存储。
5.根据权利要求1所述的方法,其特征在于,在利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端之后,所述方法还包括:
将所述第一令牌存储至缓存服务器中;
在若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求之前,所述方法包括:
将所述第二令牌发送至缓存服务器,以便所述缓存服务器将所述第一令牌与所述第二令牌进行比对;
从所述缓存服务器获取比对结果。
6.根据权利要求4所述的方法,其特征在于,所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,确定所述第一有效期限的终止时间与所述截止期限范围的时间长度之和;
将所述第一令牌对应的第一有效期限延长至所述和对应的有效期限。
7.根据权利要求1所述的方法,其特征在于,所述第一有效期限为失效时间,在接收所述目标用户通过所述应用程序客户端发起的访问请求之前,所述方法还包括:
确定与所述目标令牌生成算法对应的截止期限范围;
将所述第一令牌、所述第一有效期限以及所述截止期限范围对应存储;
所述在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,包括:
在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,确定所述截止期限范围的时间长度与所述第一有效期限之和;
将所述第一令牌对应的第一有效期限延长至所述和对应的有效期限。
8.一种基于令牌的应用程序访问装置,其特征在于,所述装置包括:
随机确定模块,被配置为根据多个令牌生成算法随机确定与目标用户对应的目标令牌生成算法;
生成模块,被配置为利用所述目标令牌生成算法并至少基于所述目标用户的关联信息为所述目标用户生成第一令牌,并将所述第一令牌发送至所述目标用户所在的应用程序客户端,其中,所述第一令牌的有效期限为第一有效期限;
获取模块,被配置为接收所述目标用户通过所述应用程序客户端发起的访问请求,获取所述访问请求中携带的第二令牌;
通过模块,被配置为若所述第二令牌与所述第一令牌一致且当前时间在所述第一令牌对应的第一有效期限内,则通过所述访问请求;
延长模块,被配置为在当前时间达到与所述目标令牌生成算法对应的截止期限范围的情况下,对所述第一令牌对应的第一有效期限进行延长,其中,所述截止期限范围属于所述第一有效期限对应的时间范围。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可读指令,当所述计算机可读指令被计算机执行时,使计算机执行根据权利要求1至7中任一项所述的方法。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如权利要求1至7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011458074.1A CN112528262A (zh) | 2020-12-10 | 2020-12-10 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
PCT/CN2021/090948 WO2022121221A1 (zh) | 2020-12-10 | 2021-04-29 | 基于令牌的应用程序访问方法、装置、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011458074.1A CN112528262A (zh) | 2020-12-10 | 2020-12-10 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112528262A true CN112528262A (zh) | 2021-03-19 |
Family
ID=74999079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011458074.1A Pending CN112528262A (zh) | 2020-12-10 | 2020-12-10 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112528262A (zh) |
WO (1) | WO2022121221A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113378221A (zh) * | 2021-06-11 | 2021-09-10 | 上海妙一生物科技有限公司 | 一种帐号信息处理方法和装置 |
CN113660094A (zh) * | 2021-08-03 | 2021-11-16 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
WO2022121221A1 (zh) * | 2020-12-10 | 2022-06-16 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、计算机设备和介质 |
CN114666119A (zh) * | 2022-03-18 | 2022-06-24 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114928487A (zh) * | 2022-05-18 | 2022-08-19 | 山东浪潮智慧医疗科技有限公司 | 一种解决高并发场景下微信令牌失效的方法 |
CN115378878A (zh) * | 2021-05-21 | 2022-11-22 | 北京字跳网络技术有限公司 | Cdn的调度方法、装置、设备及存储介质 |
CN116431327A (zh) * | 2023-03-06 | 2023-07-14 | 钛信(上海)信息科技有限公司 | 一种任务限流处理方法及堡垒机 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766197A (zh) * | 2022-11-11 | 2023-03-07 | 浙江网商银行股份有限公司 | 数据处理方法以及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106204038A (zh) * | 2016-06-24 | 2016-12-07 | 广州正峰电子科技有限公司 | 一种密码字符串生成的方法及装置 |
WO2019147251A1 (en) * | 2018-01-25 | 2019-08-01 | Visa International Service Association | Token offline provisioning |
CN111245817A (zh) * | 2020-01-08 | 2020-06-05 | 中国联合网络通信集团有限公司 | 有效期凭证自动刷新方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8255539B2 (en) * | 2006-12-29 | 2012-08-28 | Amadeus Sas | System and method for extending sessions |
CN107645512A (zh) * | 2017-10-20 | 2018-01-30 | 国信嘉宁数据技术有限公司 | 一种身份验证的方法、装置及服务器 |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
CN110445615B (zh) * | 2019-07-12 | 2021-08-31 | 平安普惠企业管理有限公司 | 网络请求安全性验证方法、装置、介质及电子设备 |
CN112528262A (zh) * | 2020-12-10 | 2021-03-19 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、介质及电子设备 |
-
2020
- 2020-12-10 CN CN202011458074.1A patent/CN112528262A/zh active Pending
-
2021
- 2021-04-29 WO PCT/CN2021/090948 patent/WO2022121221A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106204038A (zh) * | 2016-06-24 | 2016-12-07 | 广州正峰电子科技有限公司 | 一种密码字符串生成的方法及装置 |
WO2019147251A1 (en) * | 2018-01-25 | 2019-08-01 | Visa International Service Association | Token offline provisioning |
CN111245817A (zh) * | 2020-01-08 | 2020-06-05 | 中国联合网络通信集团有限公司 | 有效期凭证自动刷新方法及装置 |
Non-Patent Citations (1)
Title |
---|
康海燕;张仰森;: "基于网络隐私保护的动态密码研究", 北京信息科技大学学报(自然科学版), no. 02, pages 29 - 34 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022121221A1 (zh) * | 2020-12-10 | 2022-06-16 | 平安科技(深圳)有限公司 | 基于令牌的应用程序访问方法、装置、计算机设备和介质 |
CN115378878A (zh) * | 2021-05-21 | 2022-11-22 | 北京字跳网络技术有限公司 | Cdn的调度方法、装置、设备及存储介质 |
CN115378878B (zh) * | 2021-05-21 | 2023-11-14 | 北京字跳网络技术有限公司 | Cdn的调度方法、装置、设备及存储介质 |
CN113378221A (zh) * | 2021-06-11 | 2021-09-10 | 上海妙一生物科技有限公司 | 一种帐号信息处理方法和装置 |
CN113378221B (zh) * | 2021-06-11 | 2022-09-23 | 上海妙一生物科技有限公司 | 一种帐号信息处理方法和装置 |
CN113660094A (zh) * | 2021-08-03 | 2021-11-16 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
CN113660094B (zh) * | 2021-08-03 | 2023-02-24 | 珠海格力电器股份有限公司 | 一种设备控制方法、装置、电子设备及存储介质 |
CN114666119A (zh) * | 2022-03-18 | 2022-06-24 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114666119B (zh) * | 2022-03-18 | 2024-04-02 | 中国建设银行股份有限公司 | 数据处理方法、装置、电子设备和介质 |
CN114928487A (zh) * | 2022-05-18 | 2022-08-19 | 山东浪潮智慧医疗科技有限公司 | 一种解决高并发场景下微信令牌失效的方法 |
CN116431327A (zh) * | 2023-03-06 | 2023-07-14 | 钛信(上海)信息科技有限公司 | 一种任务限流处理方法及堡垒机 |
CN116431327B (zh) * | 2023-03-06 | 2023-11-07 | 钛信(上海)信息科技有限公司 | 一种任务限流处理方法及堡垒机 |
Also Published As
Publication number | Publication date |
---|---|
WO2022121221A1 (zh) | 2022-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112528262A (zh) | 基于令牌的应用程序访问方法、装置、介质及电子设备 | |
US9491182B2 (en) | Methods and systems for secure internet access and services | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
US9934310B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US20190342753A1 (en) | Device configuration method, apparatus and system | |
US9894053B2 (en) | Method and system for authenticating service | |
US11689524B2 (en) | Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts | |
US10621651B2 (en) | Automatic recharge system and method, and server | |
CN113742676B (zh) | 一种登录管理方法、装置、服务器、系统及存储介质 | |
CN111343162B (zh) | 系统安全登录方法、装置、介质及电子设备 | |
CN109995523B (zh) | 激活码管理方法及装置、激活码生成方法及装置 | |
US11645381B2 (en) | User configured one-time password | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
US11240228B2 (en) | Data security utilizing historical password data | |
CN111242462B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN112818371A (zh) | 资源访问控制方法、系统、装置、设备及介质 | |
US10003594B1 (en) | Bank speech authentication | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN112653673B (zh) | 基于单点登录的多因素认证方法和系统 | |
US11218466B2 (en) | Endpoint security | |
US20210021416A1 (en) | Systems and methods for using automated browsing to recover secured key from a single data entry | |
CN114461912A (zh) | 一种信息处理方法、装置、电子设备及存储介质 | |
CN114978749A (zh) | 登录认证方法及系统、存储介质和电子设备 | |
WO2015060950A1 (en) | Method and system for authenticating service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |