CN113746882A - 一种用户会话信息存储方法、装置及电子设备 - Google Patents

一种用户会话信息存储方法、装置及电子设备 Download PDF

Info

Publication number
CN113746882A
CN113746882A CN202010471414.8A CN202010471414A CN113746882A CN 113746882 A CN113746882 A CN 113746882A CN 202010471414 A CN202010471414 A CN 202010471414A CN 113746882 A CN113746882 A CN 113746882A
Authority
CN
China
Prior art keywords
data
session information
user
token
user session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010471414.8A
Other languages
English (en)
Inventor
吴立贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alipay Labs Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Labs Singapore Pte Ltd filed Critical Alipay Labs Singapore Pte Ltd
Priority to CN202010471414.8A priority Critical patent/CN113746882A/zh
Publication of CN113746882A publication Critical patent/CN113746882A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书实施例提供一种用户会话信息存储方法、装置及电子设备。所述方法包括:确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息;利用预定的加密方式对所述第二用户会话信息进行加密得到整体数据,将所述整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。

Description

一种用户会话信息存储方法、装置及电子设备
技术领域
本说明书涉及互联网技术领域,尤其涉及一种用户会话信息存储方法、装置及电子设备。
背景技术
在用户访问互联网的场景中,例如用户在使用浏览器与服务器进行会话的过程中,用户会话所需的属性及配置信息将被存储在一个session对象中,通过将这些信息保存在session对象中,可以在web服务器上保持用户的状态信息以便在任何时间从任何设备上的页面进行访问。
现有的session信息一般采用分布式缓存方案,例如采用Redis、tair等将session信息保存在同一集群的不同服务器中,从而使得多个缓存存储节点的session信息是实时同步的,因此当一个用户在访问同一集群的不同浏览器的时候,都能获取相同的session信息,不同服务器能根据cookie中保存的索引序列信息在分布式存储中找到对应的session信息,从而保证用户的会话能够一直保存下去。但是,这种分布式缓存方案对session信息存储节点间的同步有很高的要求,一旦出现跨集群服务器同步的情况时,这种分布式session信息存储方案就会变得不可靠,降低用户的体验。
发明内容
本说明书实施例提供一种用户会话信息存储方法、装置及电子设备,以解决当出现跨集群的web访问时,现有的分布式session信息存储方案无法满足同步需求的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供的一种用户会话信息存储方法,应用于web服务器,所述方法包括:
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。
第二方面,本说明书实施例提供的一种用户会话信息存储方法,应用于web客户端,所述方法包括:
接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中;
其中,所述用户登录令牌由web服务器通过以下方式生成,具体地,
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌。
第三方面,本说明书实施例提供的一种用户会话信息存储装置,应用于web服务器,所述装置包括:
压缩模块,用于确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
加密模块,用于利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
加签模块,用于将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
存储模块,用于对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。
第四方面,本说明书实施例提供的一种用户会话信息存储装置,应用于web客户端,所述装置包括:
接收模块,用于接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中;
其中,所述用户登录令牌由web服务器通过以下方式生成,具体地,
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌。
第五方面,本说明书实施例提供的一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第一方面中的一种用户会话信息存储方法。
第六方面,本说明书实施例提供的一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第二方面中的一种用户会话信息存储方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过确定一个或多个第一用户会话信息,对第一用户会话信息执行压缩处理得到第二用户会话信息,其中,第一用户会话信息为用户访问web页面时所产生的数据信息;利用预定的加密方式对第二用户会话信息进行加密得到加密后的整体数据;将加密后的整体数据作为载体数据,利用预定的加签方式确定载体数据所对应的头部数据,并对载体数据和头部数据执行加签处理得到加签数据;对载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将加密后的载体数据、头部数据以及加签数据组合成用户登录令牌;将用户登录令牌发送至web客户端,以便web客户端将用户登录令牌保存在其对应的本地文本文件中。基于本方案,通过将用户会话信息保存在web客户端,利用客户端与服务器端共同协作的用户会话信息管理方案,从而当进行跨集群web访问时,可以直接从客户端保存的cookie文件中获取存储的用户会话信息,避免了跨集群同步时所存在的问题,保证用户会话信息不被篡改或破解,提升了用户体验。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书的方案在实际应用场景下涉及的系统整体架构的示意图;
图2为本说明书实施例提供的一种用户会话信息存储方法的流程示意图;
图3为本说明书实施例提供的另一种用户会话信息存储方法的流程示意图;
图4为本说明书实施例提供的一种用户会话信息存储装置的结构示意图;
图5为本说明书实施例提供的另一种用户会话信息存储装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
现有的分布式session会话控制技术中,通过将session对象分布式存储在同一集群的各个服务器中,并将这个session对象的索引序列信息保存在浏览器中,这样当用户在应用程序的不同web页面之间跳转时,存储在session对象中的信息将也不会丢失,不同服务器能够根据cookie中的索引信息在存储中找到对应session,而用户的会话也会一直保存下去。
但是,这种将用户会话信息(即session信息)分布式维护在服务器端的方式,为了保证session数据的准确性与一致性,往往对session数据存储节点间的同步有着很高的要求;一旦出现跨机房、跨城、跨洲等长距离同步的情况时,这种分布式的服务端session存储方案就会变得不可靠,降低用户的体验。
下面对现有的几种分布式session存储框架进行简单介绍,具体内容如下:
(1)以蚂蚁金服的session1、session2、xsession为例,通过将session会话信息分布式保存在缓存集群中,由于这些数据都在同一或物理上临近的集群中,因此缓存节点的数据的实时同步基本不会出现问题;所以用户在同一或临近集群登录了以后,可以访问不同的业务服务器,业务服务器能实时从缓存集群中获取用户session信息。但是,当用户在某一个集群的服务器登录后,需要访问另一个远程异地集群的服务器时,这个集群可能出现了跨国、跨洲的情况,此时依靠原有的分布式缓存的方式同步session数据就变得不可靠且不可行。
(2)SpringSession框架也存在相同的问题,只能保证同一Redis集群内的服务器端之间的session数据的同步,依然无法解决长距离跨集群访问的问题。
(3)nginx+tomcat框架一般使用以下三种方式保存或同步会话,第一、使用ip_hash将一个用户请求指定一个服务器访问,但这种方式无法解决跨集群场景下的同步问题;第二、利用tomcat实现集群内session组播的方式实现session共享,这种方式也无法实现跨集群的session同步,且会造成很大的网络阻塞;第三、在web服务器后端添加专门的session服务器用来储存用户的session信息,这种方式仍然无法实现跨集群的session同步,且会造成很大的网络阻塞。
针对现有的分布式session存储框架,为了解决跨集群web访问时的session信息同步问题,保证用户的session信息不被篡改或破解,需要提供了一种用户会话信息存储方法。
图1为本说明书的方案在一种实际应用场景下涉及的系统整体架构的示意图。系统整体架构可以包括用户客户端和多个集群,所述用户客户端可以是web客户端(如浏览器)或者其他应用程序客户端,每个集群中可以包含多个业务服务器,每个业务服务器可以认为是一个缓存存储节点,用于分布式存储和同步相同的session信息。用户通过浏览器访问和登录集群A中的登录服务器后,登录服务器中便会产生与该浏览器及域名相关联的session对象,并将用户访问浏览器的过程中产生的一系列会话信息及状态保存在session对象中,通过对用户会话信息进行加密和加签处理,生成包含用户会话信息的用户登录令牌(token令牌),并将token令牌发送给用户浏览器,使得用户浏览器将token令牌保存在浏览器的cookie文件中,从而当用户访问其他集群(如集群B)对应的浏览器页面时,可以将携带了用户会话信息的cookie文件发送给集群B中的业务服务器,如此一来,可以实现跨集群的session信息同步,即将集群A中的session信息同步至集群B。
下面以上述系统整体架构所涉及的场景为例,对本说明书的技术方案进行详细说明。
图2为本说明书实施例提供的一种用户会话信息存储方法的流程示意图,该方法具体可以包括以下步骤:
在步骤S210中,确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息。
在本说明书一个或多个实施例中,当用户通过浏览器访问web页面所对应的后台服务器时,web服务器中便会生成一个与该浏览器及访问域名对应的session对象,session对象可以认为是在web服务器端的内存里开辟的一块内存,session对象用于记录session信息。session信息可以认为是一种会话信息,是指有始有终的一系列动作或消息,比如以用户浏览某个网站为例,从用户访问进入网站到关闭浏览器所经过的这段时间,也就是用户浏览这个网站所花费的时间,而这段时间内的一系列过程就可以认为是一个session。
具体地,在本说明书实施例中,所述第一用户会话信息包括存储在session对象中的session信息,第一用户会话信息中包含用户的登录态信息、用户身份标识、用户登录凭证等。通过对用户登录或访问web服务器后生成的session信息进行压缩,可以保证后续保存在浏览器端的数据信息尽量的少。
在步骤S220中,利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据。
需要说明的是,本说明书实施例中的session信息存储是基于JWT(Json WebToken)来实现的,JWT是json格式网络令牌规范,JWT包含两种实现方式,即JWE(Json WebEncryptionjson,格式网络加密规范)和JWS(Json Web Signature,json格式网络加签规范);其中,JWE加密方式中使用简短字符串描述了传输内容,保证了数据的安全性与完整性。
进一步地,在本说明书实施例中,通过对压缩完的session数据(即第二用户会话信息)做JWE加密处理,得到加密后的整体数据,整体数据中包含使用RSA非对称算法对第二用户会话信息进行加密处理后得到的第三用户会话信息以及一些附加信息,第三用户会话信息即经过压缩和RSA加密处理后的session信息,附加信息用于当使用方获取token令牌后,用JWE做逆向解密。session信息中会包含一部分用户数据,由于后续会将这些数据保存在本地浏览器的cookie中,因此需要对用户会话信息做加密处理,从而防止数据泄密。
在步骤S230中,将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据。
在本说明书一个或多个实施例中,所述预定的加签方式为JWS加签方式,所述头部数据为JWS加签方式所产生的数据;JWS加签是一个有着简单的统一表达形式的字符串,主要由头部数据、载体数据和加签数据三部分组成,通过JWS加签可以保证数据在传输过程中不被修改,从而验证数据的完整性。在实际应用中,JWS加签方式利用HS256算法对载体数据和头部数据(Header数据)所合并成的数据执行加签处理得到加签数据,其中,所述头部数据中包含加签算法、自定义标签、数据版本及数据类型等内容。
在步骤S240中,对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。
在本说明书一个或多个实施例中,在将载体数据、头部数据以及加签数据组合生成用户登录令牌之前,可以利用base64url算法分别对载体数据和头部数据进行加密,防止使用方可以直接从cookie中截取载体数据,做base64url转换后获取用户信息。
具体地,在本说明书实施例中,所述用户登录令牌为token令牌,所述本地文本文件为cookie文件;其中,token令牌是在服务器端产生的,如果前端(如浏览器端)使用用户名和密码向服务端请求认证,服务端认证成功,那么在服务端会返回token给前端,前端可以在每次请求的时候带上该token以证明自己的合法地位,token令牌可以认为是一个永久的身份令牌。cookie文件是一种保存在客户端的“小型文本文件”,是一些网站为了识别用户身份,进行session跟踪而储存在用户本地的数据(通常经过加密),由用户客户端零时或永久保存。
进一步地,在本说明书实施例中,可以采用以下方式将web服务器生成的token令牌发送给web客户端,具体地,通过将所述token令牌对应的字符串设置在http响应报文(http response)中,并通过http响应报文将token令牌发送至web客户端,以便web客户端将token令牌保存在cookie文件中。
前述实施例的内容主要介绍了如何将用户的session信息从web服务器存储至web浏览器,即将用户会话信息保存在用户的浏览器端,而不仅仅是在同一集群的各个服务器之间同步用户会话信息,下面将结合具体实施例,对包含用户会话信息的token令牌存储至浏览器的cookie文件中之后,如何基于这一存储方式实现跨集群session信息同步的实现过程进行说明,具体内容如下:
当用户访问web服务器外的其他集群服务器对应的web页面时,集群服务器接收web客户端发送的业务请求,业务请求中携带cookie文件,集群服务器从cookie文件中获取token令牌,并对token令牌进行验签,并在验签成功后从token令牌中获取载体数据,对载体数据进行解密,将解密后的数据进行解压得到第一用户会话信息,将第一用户会话信息同步到集群中。
也就是说,用户在访问其他集群中的业务服务器时,会将携带有token令牌的cookie文件传递出去,从而使得用户会话信息随web页面跳转访问其它集群服务器后传递给相应的服务器,因此,其他未存储该用户会话信息的集群服务器便可以直接从cookie中获取token令牌,并在对其进行解析和验签后获取完整的用户会话信息,从而实现了跨集群的用户会话信息同步。
基于本说明书实施例中的技术方案,通过基于JWT协议将用户的会话信息进行一定的加密与加签,从服务器端存放到用户的浏览器端,服务器不再保存登录态信息,服务器端将基于用户会话信息生成token令牌,并将token令牌存储在浏览器的本地cookie中,当用户跨集群服务器访问其他页面时,将包含token令牌的cookie信息添加到用户访问请求中的request header中,并传递给其他集群的服务器,由其他集群服务器对用户的token令牌进行校验。本说明书实施例通过JWT与cookie相结合的方式,将用户会话信息保存在客户端,基于客户端与服务器端共同协作的用户会话信息管理方案,解决了在跨机房、跨城、跨洲时无法从本集群分布式缓存中获取用户会话信息的问题,使用JWT格式对session数据进行加密和加签,保证session数据不被篡改或破解,降低了用户会话信息的同步和维护成本,从而提供一种安全、高可用的用户会话信息存储和同步方案。
以上实施例是以web服务器为执行主体来进行描述的,下面通过将web客户端作为执行主体,对本说明书实施例中用户会话信息存储方法的实现过程进行详细描述,如图3所示,为本说明书实施例提供的另一种用户会话信息存储方法的流程示意图,该方法具体可以包括以下步骤:
在步骤S310中,接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中;
其中,所述用户登录令牌由web服务器通过以下方式生成,具体地,
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌。
由于在整个用户会话信息存储方案的实现过程中,web客户端所执行的操作主要是对接收到的web服务器发送的token令牌进行保存,因此,当以web客户端作为执行主体时,将不会对如何基于session信息生成token令牌的过程进行描述,以下为web客户端所执行的相关操作,web服务器操作部分的实现过程与前述实施例的内容相同,在此不再赘述。
进一步地,在本说明书实施例中,所述用户登录令牌为token令牌,所述本地文本文件为cookie文件;
所述接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中,包括:
接收web服务器发送的http响应报文,所述http响应报文中包含token令牌,将所述token令牌保存在cookie文件中。
进一步地,在本说明书实施例中,所述将所述用户登录令牌保存在web客户端所对应的本地文本文件中之后,还包括:
当用户访问所述web服务器外的其他集群服务器对应的web页面时,web客户端向所述集群服务器发送业务请求,所述业务请求中携带cookie文件,以便集群服务器从所述cookie文件中获取token令牌,并对所述token令牌进行验签,并在验签成功后从所述token令牌中获取载体数据,对所述载体数据进行解密,将解密后的数据进行解压得到第一用户会话信息,将所述第一用户会话信息同步到集群中。
基于同样的思路,本说明书实施例还提供了一种用户会话信息存储装置,如图4为本说明书实施例提供的一种用户会话信息存储装置的结构示意图,该装置应用于web服务器,该装置400主要包括:
压缩模块401,用于确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
加密模块402,用于利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
加签模块403,用于将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
存储模块404,用于对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。
本说明书实施例还提供了另一种用户会话信息存储装置,如图5为本说明书实施例提供的另一种用户会话信息存储装置的结构示意图,该装置应用于web客户端,该装置500主要包括:
接收模块501,用于接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中;
其中,所述用户登录令牌由web服务器通过以下方式生成,具体地,
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌。
本说明书实施例还提供一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述一种用户会话信息存储方法。
本说明书实施例还提供另一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述另一种用户会话信息存储方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、电子设备、非易失性计算机存储介质与方法是对应的,因此,装置、电子设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、电子设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种用户会话信息存储方法,应用于web服务器,所述方法包括:
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。
2.如权利要求1所述的方法,所述第一用户会话信息包括存储在session对象中的session信息,所述第一用户会话信息中包含用户的登录态信息、用户身份标识和用户登录凭证。
3.如权利要求1所述的方法,所述预定的加密方式为JWE加密方式,所述加密后的整体数据中包含加密后的第三用户会话信息,所述第三用户会话信息为利用RSA非对称算法对所述第二用户会话信息进行加密处理后得到的。
4.如权利要求1所述的方法,所述预定的加签方式为JWS加签方式,所述头部数据为JWS加签方式所产生的数据;
所述利用预定的加签方式对所述载体数据和头部数据执行加签处理得到加签数据,包括:
利用所述JWS加签方式对所述载体数据和头部数据所合并成的数据执行加签处理得到加签数据,其中,所述头部数据中包含加签算法、自定义标签、数据版本以及数据类型。
5.如权利要求1所述的方法,所述用户登录令牌为token令牌,所述本地文本文件为cookie文件;
所述将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中,包括:
将所述token令牌对应的字符串设置在http响应报文中,并通过所述http响应报文将所述token令牌发送至web客户端,以便web客户端将所述token令牌保存在cookie文件中。
6.如权利要求5所述的方法,所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中之后,还包括:
当用户访问所述web服务器外的其他集群服务器对应的web页面时,所述集群服务器接收web客户端发送的业务请求,所述业务请求中携带cookie文件,集群服务器从所述cookie文件中获取token令牌,并对所述token令牌进行验签,并在验签成功后从所述token令牌中获取载体数据,对所述载体数据进行解密,将解密后的数据进行解压得到第一用户会话信息,将所述第一用户会话信息同步到集群中。
7.一种用户会话信息存储方法,应用于web客户端,所述方法包括:
接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中;
其中,所述用户登录令牌由web服务器通过以下方式生成,具体地,
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌。
8.如权利要求1所述的方法,所述用户登录令牌为token令牌,所述本地文本文件为cookie文件;
所述接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中,包括:
接收web服务器发送的http响应报文,所述http响应报文中包含token令牌,将所述token令牌保存在cookie文件中。
9.如权利要求8所述的方法,所述将所述用户登录令牌保存在web客户端所对应的本地文本文件中之后,还包括:
当用户访问所述web服务器外的其他集群服务器对应的web页面时,web客户端向所述集群服务器发送业务请求,所述业务请求中携带cookie文件,以便集群服务器从所述cookie文件中获取token令牌,并对所述token令牌进行验签,并在验签成功后从所述token令牌中获取载体数据,对所述载体数据进行解密,将解密后的数据进行解压得到第一用户会话信息,将所述第一用户会话信息同步到集群中。
10.一种用户会话信息存储装置,应用于web服务器,所述装置包括:
压缩模块,用于确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
加密模块,用于利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
加签模块,用于将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
存储模块,用于对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌;将所述用户登录令牌发送至web客户端,以便所述web客户端将所述用户登录令牌保存在其对应的本地文本文件中。
11.如权利要求10所述的装置,所述预定的加签方式为JWS加签方式,所述头部数据为JWS加签方式所产生的数据,所述加签模块还用于:
利用所述JWS加签方式对所述载体数据和头部数据所合并成的数据执行加签处理得到加签数据,其中,所述头部数据中包含加签算法、自定义标签、数据版本以及数据类型。
12.如权利要求10所述的装置,所述用户登录令牌为token令牌,所述本地文本文件为cookie文件,所述存储模块还用于:
将所述token令牌对应的字符串设置在http响应报文中,并通过所述http响应报文将所述token令牌发送至web客户端,以便web客户端将所述token令牌保存在cookie文件中。
13.一种用户会话信息存储装置,应用于web客户端,所述装置包括:
接收模块,用于接收web服务器发送的用户登录令牌,将所述用户登录令牌保存在web客户端所对应的本地文本文件中;
其中,所述用户登录令牌由web服务器通过以下方式生成,具体地,
确定一个或多个第一用户会话信息,对所述第一用户会话信息执行压缩处理得到第二用户会话信息,其中,所述第一用户会话信息为用户访问web页面时所产生的数据信息;
利用预定的加密方式对所述第二用户会话信息进行加密得到加密后的整体数据;
将所述加密后的整体数据作为载体数据,利用预定的加签方式确定所述载体数据所对应的头部数据,并对所述载体数据和头部数据执行加签处理得到加签数据;
对所述载体数据和头部数据分别进行加密处理得到加密后的载体数据和头部数据,将所述加密后的载体数据、头部数据以及所述加签数据组合成用户登录令牌。
14.如权利要求13所述的装置,所述用户登录令牌为token令牌,所述本地文本文件为cookie文件,所述接收模块还用于:
接收web服务器发送的http响应报文,所述ht中响应报文中包含token令牌,将所述token令牌保存在cookie文件中。
15.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至6中任一项所述的方法。
16.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求7至9中任一项所述的方法。
CN202010471414.8A 2020-05-28 2020-05-28 一种用户会话信息存储方法、装置及电子设备 Pending CN113746882A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471414.8A CN113746882A (zh) 2020-05-28 2020-05-28 一种用户会话信息存储方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471414.8A CN113746882A (zh) 2020-05-28 2020-05-28 一种用户会话信息存储方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN113746882A true CN113746882A (zh) 2021-12-03

Family

ID=78724323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471414.8A Pending CN113746882A (zh) 2020-05-28 2020-05-28 一种用户会话信息存储方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113746882A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401094A (zh) * 2021-12-27 2022-04-26 中国电信股份有限公司 一种令牌的生成、校验方法及装置
WO2023168008A1 (en) * 2022-03-03 2023-09-07 WarnerMedia Direct, LLC Session state data distribution via client devices
US11924030B2 (en) 2022-03-03 2024-03-05 WarnerMedia Direct, LLC Client device configuration based on client context
WO2024050087A1 (en) * 2022-09-02 2024-03-07 Cisco Technology, Inc. Authentication (authn) and authorization (authz) binding for secure network access

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108463982A (zh) * 2015-11-16 2018-08-28 万事达卡国际股份有限公司 用于使用安全授权服务器来认证在线用户的系统和方法
CN108965230A (zh) * 2018-05-09 2018-12-07 深圳市中信网安认证有限公司 一种安全通信方法、系统及终端设备
US20190372962A1 (en) * 2018-05-31 2019-12-05 Oracle International Corporation Single sign-on enabled oauth token
CN110933092A (zh) * 2019-12-03 2020-03-27 银清科技有限公司 一种基于jwt的单点登录实现方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108463982A (zh) * 2015-11-16 2018-08-28 万事达卡国际股份有限公司 用于使用安全授权服务器来认证在线用户的系统和方法
CN108965230A (zh) * 2018-05-09 2018-12-07 深圳市中信网安认证有限公司 一种安全通信方法、系统及终端设备
US20190372962A1 (en) * 2018-05-31 2019-12-05 Oracle International Corporation Single sign-on enabled oauth token
CN110933092A (zh) * 2019-12-03 2020-03-27 银清科技有限公司 一种基于jwt的单点登录实现方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401094A (zh) * 2021-12-27 2022-04-26 中国电信股份有限公司 一种令牌的生成、校验方法及装置
WO2023168008A1 (en) * 2022-03-03 2023-09-07 WarnerMedia Direct, LLC Session state data distribution via client devices
US11907202B2 (en) 2022-03-03 2024-02-20 WarnerMedia Direct, LLC Session state data distribution via client devices
US11924030B2 (en) 2022-03-03 2024-03-05 WarnerMedia Direct, LLC Client device configuration based on client context
WO2024050087A1 (en) * 2022-09-02 2024-03-07 Cisco Technology, Inc. Authentication (authn) and authorization (authz) binding for secure network access

Similar Documents

Publication Publication Date Title
TWI687113B (zh) 確定登錄網站的終端是否爲移動終端的方法及伺服器
CN113746882A (zh) 一种用户会话信息存储方法、装置及电子设备
US11038894B2 (en) Providing selective access to resources
TWI671642B (zh) 跨應用共享資料的方法及網頁瀏覽器
WO2017129016A1 (zh) 一种资源访问方法、装置及系统
CN107733972A (zh) 一种短链接解析方法、装置及设备
CN109214196B (zh) 一种数据交互方法、装置及设备
US20160315835A1 (en) Tracking content sharing across a variety of communications channels
CN107580013B (zh) 跨域请求数据的方法及装置
CN113079200A (zh) 一种数据处理的方法、装置及系统
US11838281B1 (en) Secure authentication of devices
CN108564363B (zh) 一种交易处理方法、服务器、客户端及系统
CN110245518A (zh) 一种数据存储方法、装置及设备
US20150244827A1 (en) Data Transmission
CN105812313B (zh) 恢复会话的方法和服务器、生成会话凭证的方法和装置
CN111193597A (zh) 一种可验证声明的传输方法、装置、设备及系统
US9906510B2 (en) Virtual content repository
US9948632B2 (en) Sharing data between sandboxed applications with certificates
CN112100689B (zh) 一种可信数据处理方法、装置及设备
US11557005B2 (en) Addressing propagation of inaccurate information in a social networking environment
CN112788151B (zh) 数据同步的方法、装置和系统
CN113282959A (zh) 业务数据处理方法、装置及电子设备
CN112579955A (zh) 一种页面访问方法、设备、介质及电子设备
US10866711B1 (en) Providing account information to applications
US10853057B1 (en) Software library versioning with caching

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240308

Address after: 128 Meizhi Road, Guohao Times City # 20-01, Singapore 189773

Applicant after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: 45-01 Anson Building, 8 Shanton Avenue, Singapore 068811

Applicant before: Alipay laboratories (Singapore) Ltd.

Country or region before: Singapore