CN112836235A - 信息的同步方法、系统、装置、设备及存储介质 - Google Patents

信息的同步方法、系统、装置、设备及存储介质 Download PDF

Info

Publication number
CN112836235A
CN112836235A CN202110139181.6A CN202110139181A CN112836235A CN 112836235 A CN112836235 A CN 112836235A CN 202110139181 A CN202110139181 A CN 202110139181A CN 112836235 A CN112836235 A CN 112836235A
Authority
CN
China
Prior art keywords
time limit
authorization information
valid time
information
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110139181.6A
Other languages
English (en)
Inventor
周乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha Youheng Network Technology Co Ltd
Original Assignee
Changsha Youheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha Youheng Network Technology Co Ltd filed Critical Changsha Youheng Network Technology Co Ltd
Priority to CN202110139181.6A priority Critical patent/CN112836235A/zh
Publication of CN112836235A publication Critical patent/CN112836235A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供一种信息的同步方法、系统、装置、设备及存储介质。在本申请实施例中,接收访问请求,根据访问请求中的授权信息以及有效时限,确定有效时限是否超期;如果超期,则更新授权信息,并获取更新后的授权信息对应的有效时限;返回更新后的授权信息以及对应的有效时限。由此,通过更新授权信息以及对应的有效时限,使得服务器和客户端两端将授权信息进行同步,克服非法访问的问题,同时还可以减少两端对授权信息时效进行确认的频繁交互次数。

Description

信息的同步方法、系统、装置、设备及存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种信息的同步方法、系统、装置、设备及存储介质。
背景技术
在单点登录中,客户端第一次在服务端完成登录且远程ticket验证成功后,由客户端本地维护session(会话),无服务端交互机制。一旦客户端配置的session有效时间超过服务端配置的Session有效期,会发生服务端过期,客户端依然可正常访问,存在非法访问。
发明内容
本发明实施例提供一种信息的同步方法、系统、装置、设备及存储介质,用以同步客户端和服务端之间授权的时效以及减少两端之间频繁交互的次数。
第一方面,本发明实施例提供一种信息的同步方法,包括:接收访问请求,根据访问请求中的授权信息以及有效时限,确定所述有效时限是否超期;如果超期,则更新所述授权信息,并获取更新后的授权信息对应的有效时限;返回所述更新后的授权信息以及对应的有效时限。
第二方面,本发明实施例提供一种信息同步的系统,包括:客户端,发送访问请求,所述访问请求携带有授权信息以及对应的有效时限;第一服务器,接收访问请求,根据访问请求中的授权信息以及有效时限,确定所述有效时限是否超期;如果超期,则更新所述授权信息,并获取更新后的授权信息对应的有效时限;返回所述更新后的授权信息以及对应的有效时限至所述客户端。
第三方面,本发明实施例提供一种信息的同步装置,包括:确定模块,用于接收访问请求,根据访问请求中的授权信息以及有效时限,确定所述有效时限是否超期;获取模块,用于如果超期,则更新所述授权信息,并获取更新后的授权信息对应的有效时限;返回模块,用于返回所述更新后的授权信息以及对应的有效时限。
第四方面,本发明实施例提供了一种电子设备,包括:处理器和存储器,其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如第一方面所述的方法。
第五方面,本发明实施例提供了一种计算机可读存储介质,所述存储介质为计算机可读存储介质,该计算机可读存储介质中存储有程序指令,所述程序指令用于实现第一方面所述的方法。
在本申请实施例中,接收访问请求,根据访问请求中的授权信息以及有效时限,确定有效时限是否超期;如果超期,则更新授权信息,并获取更新后的授权信息对应的有效时限;返回更新后的授权信息以及对应的有效时限。由此,通过更新授权信息以及对应的有效时限,使得服务器和客户端两端将授权信息进行同步,克服非法访问的问题,同时还可以减少两端对授权信息时效进行确认的频繁交互次数。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种信息的同步方法的流程示意图;
图2为本发明实施例提供的一种信息的同步装置的结构示意图;
图3为与图1所示实施例提供的信息的同步装置对应的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
根据前文所述可知,由于存在非法访问的问题,所以本申请的实施例可以克服这种非法访问,同时,同时还可以减少两端对授权信息时效进行确认的频繁交互次数。
客户端可以向其对应提供服务的服务器发送访问请求,该访问请求可以携带有授权信息以及该授权信息对应的有效时限。服务器接收到该请求后,可以在授权信息正确的前提下,对其有效时限进行核实,确定有效时限是否存在超期,如果超期了,则服务器可以更新授权信息,以及获取到对应的有效时限,并将更新后的授权信息以及有效时限返回至客户端,以使客户端根据新的授权信息以及有效时限进行后续的访问,同时服务器和客户端同步更新了授权信息,克服了客户端非法访问的问题,还可以减少由于非法访问而使得两端确认授权信息的频繁交互次数。
下面结合以下实施例对页面评估方法的执行过程进行说明。
图1为本发明实施例提供的一种信息的同步方法的流程图。如图1所示,包括如下步骤:
101、接收访问请求,根据访问请求中的授权信息以及有效时限,确定有效时限是否超期。
102、如果超期,则更新授权信息,并获取更新后的授权信息对应的有效时限。
103、返回更新后的授权信息以及对应的有效时限。
本发明实施例中,本申请实施例的执行主体可以为服务器,该服务器对应有客户端。该客户端可以是指手机客户端、电脑客户端等,其所对应的设备主体可以分别是手机以及电脑。客户端可以是小程序客户端也可以web网页界面的客户端。
以下针对上述步骤进行详细地阐述:
101、接收访问请求,根据访问请求中的授权信息以及有效时限,确定有效时限是否超期。
其中,访问请求是客户端用户访问服务器内容的请求,如观看电影请求、观看文章请求、线上购买请求等。
授权信息可以是指由认证服务器下发给服务器的授权信息,并再由服务器发送至客户端进行保存,从而以使后续客户端在访问服务器的时候可以基于该授权信息进行访问。此外,服务器还可以根据该授权信息从认证服务器处获取到用户的登录信息,以使客户端根据该登录信息进行登录。授权信息可以为令牌,如access_token。
有效时限是指该授权的有效时间,如30分钟,如从x年x月x日20:00到x年x月x日20:30。
其中,接收访问请求,包括:接收客户端发送的访问请求,该访问请求携带有授权信息以及对应的有效时限。
例如,用户通过手机安装的社交软件客户端上的影视小程序访问该小程序对应的影视服务器,该访问请求携带了access_token以及它的有效时限。影视服务器收到该访问请求后,可以先查看该access_token是否正确是否合法,即认证服务器是否颁发过这个令牌,可以先根据视频服务器本地是否存储有该小程序对应的当前access_token,且当前access_token为该访问中的access_token,如果是,则再确定该access_token的有效时限是否超时。
此外,除了上述这种方式外,还可以采取以下方式:
具体的,该方法100还包括:根据访问请求中的授权信息,查找本地存储的该授权信息对应的有效时限,以确定是否超期。
例如,根据前文所述,上述访问请求中可以直接携带access_token,可以携带其有效时限。影视服务器在接收到该请求后,先验证该令牌,然后在从影视服务器本地找到存储有该令牌的有效时间以此确定令牌是否过期。
在接收到访问请求前,该方法100还可以包括:接收客户端的登录请求,根据登录请求向认证服务器发送授权请求,以使认证服务器向客户端发送是否同意授权的信息;在认证服务器接收到同意授权的信息后,基于同意授权的信息,接收认证服务器发送的授权信息以及对应的有效时限;根据授权信息以及有效时限,向认证服务器获取用户的登录信息,并返回客户端以使用户通过客户端进行登录;登录成功后,发送授权信息以及对应的有效时限至客户端进行存储,以便后续访问。
例如,根据前文所述,用户可以通过手机上的社交软件客户端访问影视服务器,从而拉取到影视服务器提供的影视小程序。影视小程序提供了登录界面,以提示用户进行登录,用户点击登录按钮,则影视小程序向影视服务器发送登录请求,影视服务器接收到该请求后,可以向认证服务器(该认证服务器也可以是社交软件的服务器,那么可以通过社交账号进行登录)发送授权请求。认证服务器响应于该授权请求,则向影视小程序或者社交软件客户端发送是否同意授权的信息,用户点击同意后,则该影视小程序或者社交软件客户端向认证服务器发送同意授权的信息后,认证服务器则可以向影视服务器发送表示用户同意授权对应的参数和凭证,以使影视服务器基于该参数和凭证向影视服务器申请access_token以及对应的有效时限,并进行本地存储,然后下发至对应的客户端,以使其进行本地存储。
需要说明的是,认证服务器也可以为提供其它登录账号的服务器,用于登录客户端。
102、如果超期,则更新授权信息,并获取更新后的授权信息对应的有效时限。
例如,根据前文所述,如果有效时限超期了,则可以重新获取新的access_token以及对应的有效时限。
其中,更新授权信息,并获取更新后的授权信息对应的有效时限,包括:通过刷新预置接口,从认证服务器处获取到对应的更新后的授权信息以及对应的有效时限;存储授权信息以及对应的有效时限。
例如,根据前文所述,影视服务器通过刷新接口refresh_token从认证服务器换取新的access_token以及对应的有效时限到服务器本地。影视服务器可以存储更新后的access_token以及对应的有效时限。
此外,该方法100还包括:更新所述授权信息后,确定其对应的有效时效是否满足本地的有效时限;如果不满足,则延长本地的有效时限,以更新本地的有效时限。
例如,根据前文所述,影视服务器接收到更新后的access_token以及对应的有效时限后,确定该有效时限是否满足其本地session中的有效时限,如果本地中的有效时限大于该有效时限,则无需延长,否则需要延长本地的有效时限至该有效时限。
需要说明的是,对于服务器本地的有效时限而言,每次获取到授权信息后,都需要对本地的有效时限进行确定,两个时限是否是互相满足的,或者说,互相匹配的,本地的有效时限要大于或等于授权信息的有效时限,否则需要延长本地的有效时限以使本地的有效时限要大于或等于授权信息的有效时限。
由此,客户端的授权信息的有效时限不会大于服务器本地的有效时限,则克服了非法访问的问题,实现了两者的同步,同时由于服务器可以用户无感知的更新授权信息以及对应的有效时限,使得客户端无需频繁地与服务器进行交互,来保证授权信息的有效性。
而在访问的时候,服务器也应当对两者的时限是否匹配进行确定,但是由于本申请实施例中都是匹配的,所以此处也可以省略。
此外,该方法100还包括:如果未超期,则根据访问请求,获取对应的访问内容,并返回访问内容。
例如,根据前文所述,如果未超期,影视服务器可以根据访问请求中携带的其它信息,如访问影视标识查找要访问的影视并将影视资源返回,以使影视小程序对该影视进行播放,以供用户观看。
103、返回更新后的授权信息以及对应的有效时限。
具体的,返回更新后的授权信息以及对应的有效时限,包括:将更新后的授权信息以及对应的有效时限至客户端,以进行存储。
例如,根据前文所述,影视服务器将更新后的授权信息以及对应的有效时限至影视小程序,以使影视小程序进行存储,并可以重新进行访问以及以便后续访问。
此外,除了上述方式外,服务器还可以定时对已存储的access_token的有效时限进行定期核查,如果检查到有过期的,则可以通过上述方式进行access_token的更新,此处就不再赘述。
本申请实施例可以基于Oauth2认证授权协议来实现。
图2为本发明一实施例提供的信息的同步装置的结构示意图。如图2所示,该装置200包括:
确定模块201,用于接收访问请求,根据访问请求中的授权信息以及有效时限,确定有效时限是否超期。
获取模块202,用于如果超期,则更新授权信息,并获取更新后的授权信息对应的有效时限。
返回模块203,用于返回更新后的授权信息以及对应的有效时限。
此外,该装置200还包括:查找模块,用于根据访问请求中的授权信息,查找本地存储的该授权信息对应的有效时限,以确定是否超期。
具体的,获取模块202,包括:获取单元,用于通过刷新预置接口,从认证服务器处获取到对应的更新后的授权信息以及对应的有效时限;存储单元,用于存储授权信息以及对应的有效时限。
具体的,确定模块201,用于:接收客户端发送的访问请求,该访问请求携带有授权信息以及对应的有效时限;其中,返回模块203,用于将更新后的授权信息以及对应的有效时限至客户端,以进行存储。
此外,获取模块202,还用于:如果未超期,则根据访问请求,获取对应的访问内容,并返回访问内容。
此外,确定模块201,还用于:更新授权信息后,确定其对应的有效时效是否满足本地的有效时限;该装置200还包括:延长模块,用于如果不满足,则延长本地的有效时限,以更新本地的有效时限。
此外,该装置200还包括:接收模块,用于接收客户端的登录请求,根据登录请求向认证服务器发送授权请求,以使认证服务器向所述客户端发送是否同意授权的信息;接收模块,用于在认证服务器接收到同意授权的信息后,基于同意授权的信息,接收认证服务器发送的授权信息以及对应的有效时限;获取模块202,还用于:根据授权信息以及有效时限,向认证服务器获取用户的登录信息,并返回客户端以使用户通过客户端进行登录;该装置200还包括:返回模块203,用于登录成功后,发送授权信息以及对应的有效时限至客户端进行存储,以便后续访问。
图2所示的信息的同步装置可以实现前述图1所示实施例中提供的方法,本实施例未详细描述的部分,可参考前述实施例的相关说明,在此不再赘述。
在一个可能的设计中,上述图2所示的信息的同步装置的结构可实现为一电子设备。如图3所示,该电子设备可以包括:处理器301、存储器302。其中,存储器302上存储有可执行代码,当所述可执行代码被处理器301执行时,至少使处理器301可以实现如前述图1所示实施例中提供的信息的同步方法。
其中,该电子设备的结构中还可以包括通信接口303,用于与其他设备通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行前述图1所示实施例中提供的信息的同步方法。
本发明一实施例提供的信息同步的系统,包括:
客户端,发送访问请求,访问请求携带有授权信息以及对应的有效时限。
第一服务器,接收访问请求,根据访问请求中的授权信息以及有效时限,确定有效时限是否超期。
如果超期,则更新授权信息,并获取更新后的授权信息对应的有效时限。
返回更新后的授权信息以及对应的有效时限至客户端。
此外,该系统还包括:第二服务器,通过刷新预置接口,发送更新后的授权信息以及对应的有效时限至第一服务器。
需要说明的是,由于前文已经阐述过了,此处就不再赘述,仅说明,第一服务器可以为影视服务器,第二服务器可以为认证服务器。
本实施例未详细描述的部分,可参考前述信息同步方法实施例的相关说明,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的各个模块可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对本发明做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (15)

1.一种信息的同步方法,其特征在于,包括:
接收访问请求,根据访问请求中的授权信息以及有效时限,确定所述有效时限是否超期;
如果超期,则更新所述授权信息,并获取更新后的授权信息对应的有效时限;
返回所述更新后的授权信息以及对应的有效时限。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述访问请求中的授权信息,查找本地存储的该授权信息对应的有效时限,以确定是否超期。
3.根据权利要求1所述的方法,其特征在于,所述更新所述授权信息,并获取所述更新后的授权信息对应的有效时限,包括:
通过刷新预置接口,从认证服务器处获取到对应的更新后的授权信息以及对应的有效时限;
存储所述授权信息以及对应的有效时限。
4.根据权利要求1所述的方法,其特征在于,所述接收访问请求,包括:
接收客户端发送的访问请求,该访问请求携带有授权信息以及对应的有效时限;
其中,返回所述更新后的授权信息以及对应的有效时限,包括:
将更新后的授权信息以及对应的有效时限至所述客户端,以进行存储。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果未超期,则根据访问请求,获取对应的访问内容,并返回所述访问内容。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
更新所述授权信息后,确定其对应的有效时效是否满足本地的有效时限;
如果不满足,则延长所述本地的有效时限,以更新本地的有效时限。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收客户端的登录请求,根据所述登录请求向认证服务器发送授权请求,以使所述认证服务器向所述客户端发送是否同意授权的信息;
在所述认证服务器接收到同意授权的信息后,基于同意授权的信息,接收所述认证服务器发送的所述授权信息以及对应的有效时限;
根据所述授权信息以及有效时限,向所述认证服务器获取用户的登录信息,并返回所述客户端以使用户通过客户端进行登录;
登录成功后,发送所述授权信息以及对应的有效时限至客户端进行存储,以便后续访问。
8.一种信息同步的系统,其特征在于,包括:
客户端,发送访问请求,所述访问请求携带有授权信息以及对应的有效时限;
第一服务器,接收访问请求,根据访问请求中的授权信息以及有效时限,确定所述有效时限是否超期;
如果超期,则更新所述授权信息,并获取更新后的授权信息对应的有效时限;
返回所述更新后的授权信息以及对应的有效时限至所述客户端。
9.根据权利要求1所述的系统,其特征在于,所述系统还包括:
第二服务器,通过刷新预置接口,发送更新后的授权信息以及对应的有效时限至所述第一服务器。
10.一种信息的同步装置,其特征在于,包括:
确定模块,用于接收访问请求,根据访问请求中的授权信息以及有效时限,确定所述有效时限是否超期;
获取模块,用于如果超期,则更新所述授权信息,并获取更新后的授权信息对应的有效时限;
返回模块,用于返回所述更新后的授权信息以及对应的有效时限。
11.根据权利要求10所述的装置,其特征在于,所述获取模块,包括:
获取单元,用于通过刷新预置接口,从认证服务器处获取到对应的更新后的授权信息以及对应的有效时限;
存储单元,用于存储所述授权信息以及对应的有效时限。
12.根据权利要求10所述的装置,其特征在于,所述获取模块,还用于:
如果未超期,则根据访问请求,获取对应的访问内容,并返回所述访问内容。
13.根据权利要求10所述的装置,其特征在于,所述确定模块,还用于:更新所述授权信息后,确定其对应的有效时效是否满足本地的有效时限;
所述装置还包括:延长模块,用于如果不满足,则延长所述本地的有效时限,以更新本地的有效时限。
14.一种电子设备,其特征在于,包括:处理器和存储器,其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1至7中任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述存储介质为计算机可读存储介质,该计算机可读存储介质中存储有程序指令,所述程序指令用于实现权利要求1-7中任意一项所述的方法。
CN202110139181.6A 2021-02-01 2021-02-01 信息的同步方法、系统、装置、设备及存储介质 Pending CN112836235A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110139181.6A CN112836235A (zh) 2021-02-01 2021-02-01 信息的同步方法、系统、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110139181.6A CN112836235A (zh) 2021-02-01 2021-02-01 信息的同步方法、系统、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112836235A true CN112836235A (zh) 2021-05-25

Family

ID=75931523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110139181.6A Pending CN112836235A (zh) 2021-02-01 2021-02-01 信息的同步方法、系统、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112836235A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120110646A1 (en) * 2010-10-29 2012-05-03 Kabushiki Kaisha Toshiba Access authorizing apparatus
CN105847226A (zh) * 2015-01-30 2016-08-10 株式会社Pfu 服务器、系统以及访问令牌管理方法
CN107483509A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN107770140A (zh) * 2016-08-22 2018-03-06 南京中兴软件有限责任公司 一种单点登录认证方法及装置
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权系统及优化方法
CN110381078A (zh) * 2019-07-29 2019-10-25 迈普通信技术股份有限公司 令牌续期的确定方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120110646A1 (en) * 2010-10-29 2012-05-03 Kabushiki Kaisha Toshiba Access authorizing apparatus
CN105847226A (zh) * 2015-01-30 2016-08-10 株式会社Pfu 服务器、系统以及访问令牌管理方法
CN107770140A (zh) * 2016-08-22 2018-03-06 南京中兴软件有限责任公司 一种单点登录认证方法及装置
CN107483509A (zh) * 2017-10-09 2017-12-15 武汉斗鱼网络科技有限公司 一种身份验证方法、服务器及可读存储介质
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权系统及优化方法
CN110381078A (zh) * 2019-07-29 2019-10-25 迈普通信技术股份有限公司 令牌续期的确定方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN109587133B (zh) 一种单点登录系统及方法
US20220239637A1 (en) Secure authentication for accessing remote resources
US10136281B2 (en) Method for logging in to application, server, terminal, and nonvolatile computer readable storage medium
US9578018B2 (en) Remote sign-out of web based service sessions
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
CN106878283B (zh) 一种认证方法及装置
US20160381001A1 (en) Method and apparatus for identity authentication between systems
US20190342280A1 (en) Authentication service
US20180063564A1 (en) Subscription service for authorizing access to media content
CN106453396A (zh) 双令牌账户登录方法及登录验证装置
CN107040560B (zh) 一种基于业务平台的业务处理方法及装置
KR20210121193A (ko) 크로스-도메인 사물 인터넷 디바이스 등록을 위한 방법 및 장치, 및 컴퓨터 판독가능 저장 매체
US11855976B2 (en) Utilizing behavioral features to authenticate a user entering login credentials
MXPA05007036A (es) Un metodo y sistema para administrar un periodo de validez en asociacion con un atributo de presencia.
CN114301678A (zh) 一种数据访问方法及装置、电子设备、存储介质
JP2016148919A (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
US11075922B2 (en) Decentralized method of tracking user login status
WO2016074514A1 (zh) 资源管理方法和装置
CN112836235A (zh) 信息的同步方法、系统、装置、设备及存储介质
US10028001B2 (en) Systems and methods for providing access to media contents using a rights database
CN110855655B (zh) 一种信息验证方法、装置、设备和存储介质
CN114024982B (zh) 信息传输方法、业务服务器、终端设备、系统及存储介质
CN113536365B (zh) 一种文件访问方法、装置、设备及介质
CN113824675A (zh) 管理登录态的方法和装置
CN113010781A (zh) 推送方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210525