CN111585970A - 一种令牌的验证方法和装置 - Google Patents
一种令牌的验证方法和装置 Download PDFInfo
- Publication number
- CN111585970A CN111585970A CN202010291971.1A CN202010291971A CN111585970A CN 111585970 A CN111585970 A CN 111585970A CN 202010291971 A CN202010291971 A CN 202010291971A CN 111585970 A CN111585970 A CN 111585970A
- Authority
- CN
- China
- Prior art keywords
- token
- time
- information
- check
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种令牌的验证方法和装置。所述方法包括:在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
Description
技术领域
本申请实施例涉及信息处理领域,尤指一种令牌的验证方法和装置。
背景技术
网络应用间进行私密信息传输时通常需要验证访问者的身份,防止信息被非法访问者获取。通常可以利用用户名密码来验证访问者身份,由于网络应用间通常会进行多次信息传输,如果每次都需要输入用户名和密码来验证,在传输通道容易造成密码泄露,增加安全风险。因此一般会在首次建立连接时使用用户名和密码来创建一个用户身份标识,在后续的通信中使用该身份标识来替代用户名和密码来进行身份验证,如果该身份标识发生泄露,通过用户名和密码来重新生成一个即可,避免了密码泄露的风险。
在相关技术中,可以基于会话Session控制的方式和基于令牌Token控制的方式来实现这一过程。
其中,基于Session控制的实现方式具体如下:
浏览器与服务端进行首次通信时,会通过用户名和密码进行身份校验,校验成功后会生成一个Session对象,该对象保存在服务端,包含了Session唯一标识,身份信息,过期时间等信息。将Session唯一标识传输给浏览器客户端,后续通讯时通过该标识来验证用户身份信息。
其中,基于Token控制的实现方式具体如下:
首次通信通过用户名和密码校验之后,会把用户身份信息,过期时间等信息通过密钥加密后生成一个Token,后续每次通信时客户端需要将该Token发送给服务端,服务端通过解密该Token后可得到用户身份信息,从而进行身份验证。由于Token中已经包含了身份信息,不需要像现有技术一一样需要在服务端进行存储。
在实际应用中,上述两种方式均存在不足,基于Session控制方式运算负担较大,基于Token的方式令牌的安全性有待提高。
发明内容
为了解决上述任一技术问题,本申请实施例提供了一种令牌的验证方法和装置。
为了达到本申请实施例目的,本申请实施例提供了一种令牌的验证方法,包括:
在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;
根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;
在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
一种令牌的验证装置,包括:
第一获取模块,被设置为在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;
判断模块,被设置为根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;
控制模块,被设置为在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上文所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上文所述的方法。
上述技术方案中的一个技术方案具有如下优点或有益效果:
在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息,根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查,在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应,通过在令牌有效期内对令牌的安全性进行检查,降低令牌发生泄漏造成的安全风险,提高令牌使用的安全性。
本申请实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请实施例的实施例一起用于解释本申请实施例的技术方案,并不构成对本申请实施例技术方案的限制。
图1为本申请实施例提供的令牌的验证方法的流程图;
图2为本申请实施例提供的令牌管理方法的流程图;
图3为本申请实施例提供的令牌的验证装置的结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请实施例的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请实施例中的实施例及实施例中的特征可以相互任意组合。
在实现本申请过程中,发明人对相关技术进行了技术分析,发现相关技术至少存在如下问题,包括:
基于Session的控制方式,会生成一个Session会话对象存储在服务端,服务端需要占用资源来存储和管理该对象,而且每次通信时都需要更新该会话对象的过期时间,增加了运算处理负担。
基于Token的控制方式,如果Token在有效期内发生泄露,无法将该Token置为失效状态,而且在通信过程中Token有效期过期之后,需要重新通过用户名和密码方式生成Token,影响通信连续性。
基于上述分析,本申请实施例提出如下解决方案:
图1为本申请实施例提供的令牌的验证方法的流程图。如图1所示,图1所示方法包括:
步骤101、在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;
在一个示例性实施例中,在生成令牌时,每个令牌均有各自的有效期,该可有效期可以通过时间点信息或自令牌生成后处于有效状态的时长信息来确定的。
在一个示例性实施例中,以一个令牌的生成时间为T1,在经过时长为t的时间后,该令牌的存活时间信息为T1+t。
步骤102、根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;
与相关技术不同的是,在令牌处于有效状态时,判断是否对该令牌进行安全性检查,避免令牌在有效期内出现安全风险。
在一个示例性实施例中,对令牌的检查可以周期性触发或者按照设置检查时间点来确定。
在一个示例性实施例中,安全性检查用于对令牌的使用者的身份进行核实,可以根据实际需要设置身份认证策略。
步骤103、在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
通过对令牌的安全性检查,保证令牌自身的安全性,从而有效保证令牌的使用安全性。
本申请实施例提供的方法,在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息,根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查,在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应,通过在令牌有效期内对令牌的安全性进行检查,降低令牌发生泄漏造成的安全风险,提高令牌使用的安全性。
在一个示例性实施例中,所述根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查,包括:
获取所述令牌信息中的检查时间,其中所述检查时间小于所述令牌的过期时间;
将所述存活时间与所述令牌信息中的检查时间进行比较,得到比较结果;
如果所述比较结果为到达检查时间,则确定对所述令牌进行安全性检查。
令牌信息中的检查时间可以是令牌生成时设置的,该检测时间小于过期时间,以便实现在令牌使用过程中对令牌进行检查。
通过令牌信息中携带的检查时间,达到触发令牌安全性检查的目的,通过令牌信息集成在一起,方便对令牌的安全性检查的管理,降低管理成本。
在一个示例性实施例中,所述对所述令牌的安全性检查是通过如下方式实现的,包括:
获取所述令牌信息对应的用户的身份认证信息;
对令牌信息中的用户的身份信息进行认证;
如果对所述用户的身份信息的认证成功,则确定对令牌的验证操作通过;
如果对所述用户的身份信息的认证失败,则输出令牌失效的通知信息。
通过对用户的身份信息进行认证,可以核实使用者的身份是否合法,降低令牌泄漏所造成的安全风险;另外,所使用的身份认证方式可以使用用户访问操作对应的用户名和密码,从而方便对安全性检查的管理,降低管理成本。
在一个示例性实施例中,所述输出令牌失效的通知信息之后,所述方法还包括:
获取已失效的令牌中的检查时间和过期时间;
对已失效的令牌中的检查时间和过期时间进行延长,得到新的检查时间和新的过期时间;
利用所述新的检查时间和所述新的过期时间,生成新的令牌;
发送所述新的令牌。
在到达检查时间后通过延长过期时间和检查时间来生成新的Token,保证使用连贯性。
在一个示例性实施例中,在接收访问操作所使用的令牌信息之前,所述方法还包括:
通知在令牌满足预设的检查时间的范围时通过所述令牌信息携带所述用户的身份认证信息;
其中,在接收访问操作所使用的令牌信息时,从所述令牌信息中获取所述用户的身份认证信息。
通过控制仅在到达检查时间时传输身份认证信息,可以有效令牌传输过程中的数据量,提高传输效率;另外,在到达检查时间时,将身份认证信息与令牌一起传输,无需主动向用户获取,可以提高安全性检查的处理效率。
下面对本申请实施例提供的方法进行说明:
图2为本申请实施例提供的令牌管理方法的流程图。如图2所示,图2所示方法,解决令牌在身份验证的不足,提高身份验证的资源效率并增强安全性和使用连贯性。
首次通信时,根据用户名和密码校验通过后生成Token,该Token中包含用户身份信息,过期时间和检查时间,并通过密钥进行加密,检查时间需要小于过期时间。然后把该Token由服务端发送给客户端。
在后续通信时,服务端收到客户端发送的Token,通过密钥解密后进行验证。首先验证过期时间,如果已过期,提示客户端Token失效需要重新通过用户名密码验证,如果未过期,验证检查时间,如果未到达检查时间,验证通过,如果已到达检查时间,进行额外的身份信息检查,检查不通过提示客户端Token失效需要重新通过用户名密码验证,检查通过,则通过延长过期时间和检查时间来生成新的Token,该Token包含更新后的过期时间和检查时间,下次通信时客户端需要传输新的Token。
本申请实施例提供的方法,沿用相关技术中Token生成方式,避免在服务端需要额外存,另外,通过增加了检查时间,通过额外的检查环节保证Token安全性,并在到达检查时间后通过延长过期时间和检查时间来生成新的Token,保证使用连贯性。通过检查时间的设置,避免每次都进行检查和更新,提高了使用效率,避免了基于会话的管理方式频繁更新过期时间的问题。
图3为本申请实施例提供的令牌的验证装置的流程图。如图3所示,图3所示装置包括:
第一获取模块,被设置为在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;
判断模块,被设置为根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;
控制模块,被设置为在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
在一个示例性实施例中,所述判断模块包括:
获取单元,被设置为获取所述令牌信息中的检查时间,其中所述检查时间小于所述令牌的过期时间;
比较单元,被设置为将所述存活时间与所述令牌信息中的检查时间进行比较,得到比较结果;
第一确定单元,被设置为如果所述比较结果为到达检查时间,则确定对所述令牌进行安全性检查。
在一个示例性实施例中,所述装置还包括:
第二获取模块,被设置为如果验证结果为到达检查时间,则获取所述令牌信息对应的用户的身份认证信息;
认证模块,被设置为对令牌信息中的用户的身份信息进行认证;
第二确定模块,被设置为如果对所述用户的身份信息的认证成功,则确定对令牌的验证操作通过;
输出模块,被设置为如果对所述用户的身份信息的认证失败,则输出令牌失效的通知信息。
在一个示例性实施例中,所述装置还包括:
第三获取模块,被设置为在输出令牌失效的通知信息之后,获取已失效的令牌中的检查时间和过期时间;
处理模块,被设置为对已失效的令牌中的检查时间和过期时间进行延长,得到新的检查时间和新的过期时间;
生成模块,被设置为利用所述新的检查时间和所述新的过期时间,生成新的令牌;
发送模块,被设置为发送所述新的令牌。
本申请实施例提供的装置,在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息,根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查,在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应,通过在令牌有效期内对令牌的安全性进行检查,降低令牌发生泄漏造成的安全风险,提高令牌使用的安全性。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上文任一项中所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上文任一项中所述的方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (10)
1.一种令牌的验证方法,包括:
在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;
根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;
在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
2.根据权利要求1所述的方法,其特征在于,所述根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查,包括:
获取所述令牌信息中的检查时间,其中所述检查时间小于所述令牌的过期时间;
将所述存活时间与所述令牌信息中的检查时间进行比较,得到比较结果;
如果所述比较结果为到达检查时间,则确定对所述令牌进行安全性检查。
3.根据权利要求2所述的方法,其特征在于,所述对所述令牌的安全性检查是通过如下方式实现的,包括:
获取所述令牌信息对应的用户的身份认证信息;
对令牌信息中的用户的身份信息进行认证;
如果对所述用户的身份信息的认证成功,则确定对令牌的验证操作通过;
如果对所述用户的身份信息的认证失败,则输出令牌失效的通知信息。
4.根据权利要求3所述的方法,其特征在于,所述输出令牌失效的通知信息之后,所述方法还包括:
获取已失效的令牌中的检查时间和过期时间;
对已失效的令牌中的检查时间和过期时间进行延长,得到新的检查时间和新的过期时间;
利用所述新的检查时间和所述新的过期时间,生成新的令牌;
发送所述新的令牌。
5.一种令牌的验证装置,包括:
第一获取模块,被设置为在令牌的有效期内,如果接收到使用所述令牌的访问请求,则获取所述令牌的存活时间信息;
判断模块,被设置为根据所述令牌的存活时间信息,判断是否对所述令牌进行安全性检查;
控制模块,被设置为在判断为对所述令牌进行安全性检查后,如果对所述令牌的安全性检查的结果为安全,则对所述访问请求进行响应。
6.根据权利要求5所述的装置,其特征在于,所述判断模块包括:
获取单元,被设置为获取所述令牌信息中的检查时间,其中所述检查时间小于所述令牌的过期时间;
比较单元,被设置为将所述存活时间与所述令牌信息中的检查时间进行比较,得到比较结果;
第一确定单元,被设置为如果所述比较结果为到达检查时间,则确定对所述令牌进行安全性检查。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取模块,被设置为如果验证结果为到达检查时间,则获取所述令牌信息对应的用户的身份认证信息;
认证模块,被设置为对令牌信息中的用户的身份信息进行认证;
第二确定模块,被设置为如果对所述用户的身份信息的认证成功,则确定对令牌的验证操作通过;
输出模块,被设置为如果对所述用户的身份信息的认证失败,则输出令牌失效的通知信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第三获取模块,被设置为在输出令牌失效的通知信息之后,获取已失效的令牌中的检查时间和过期时间;
处理模块,被设置为对已失效的令牌中的检查时间和过期时间进行延长,得到新的检查时间和新的过期时间;
生成模块,被设置为利用所述新的检查时间和所述新的过期时间,生成新的令牌;
发送模块,被设置为发送所述新的令牌。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至4任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至4任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010291971.1A CN111585970A (zh) | 2020-04-14 | 2020-04-14 | 一种令牌的验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010291971.1A CN111585970A (zh) | 2020-04-14 | 2020-04-14 | 一种令牌的验证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111585970A true CN111585970A (zh) | 2020-08-25 |
Family
ID=72111596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010291971.1A Pending CN111585970A (zh) | 2020-04-14 | 2020-04-14 | 一种令牌的验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585970A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398856A (zh) * | 2020-11-17 | 2021-02-23 | 平安普惠企业管理有限公司 | 页面访问方法、装置、设备及存储介质 |
CN112836204A (zh) * | 2021-02-03 | 2021-05-25 | 中国人民财产保险股份有限公司 | 一种令牌更新方法和装置 |
CN113885790A (zh) * | 2021-08-29 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、***、存储介质及设备 |
CN114598603A (zh) * | 2022-03-22 | 2022-06-07 | 北京东土科技股份有限公司 | 一种tsn网络的调度方法和集中式网络配置器及外置调度器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111323B1 (en) * | 2001-08-31 | 2006-09-19 | Oracle International Corporation | Method and apparatus to facilitate a global timeout in a distributed computing environment |
CN103634301A (zh) * | 2013-11-14 | 2014-03-12 | 新浪网技术(中国)有限公司 | 客户端及其访问服务器中用户存储的私有数据的方法 |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及*** |
CN109660343A (zh) * | 2019-01-17 | 2019-04-19 | 平安科技(深圳)有限公司 | 令牌更新方法、装置、计算机设备及存储介质 |
CN109787984A (zh) * | 2019-01-24 | 2019-05-21 | 北京亿幕信息技术有限公司 | 一种第三方授权token管理方法和*** |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
US20190319966A1 (en) * | 2018-04-11 | 2019-10-17 | Barclays Services Limited | System for efficient management of grant tokens for identifying a client system |
CN110381078A (zh) * | 2019-07-29 | 2019-10-25 | 迈普通信技术股份有限公司 | 令牌续期的确定方法、装置、电子设备及存储介质 |
-
2020
- 2020-04-14 CN CN202010291971.1A patent/CN111585970A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111323B1 (en) * | 2001-08-31 | 2006-09-19 | Oracle International Corporation | Method and apparatus to facilitate a global timeout in a distributed computing environment |
CN103634301A (zh) * | 2013-11-14 | 2014-03-12 | 新浪网技术(中国)有限公司 | 客户端及其访问服务器中用户存储的私有数据的方法 |
US20190319966A1 (en) * | 2018-04-11 | 2019-10-17 | Barclays Services Limited | System for efficient management of grant tokens for identifying a client system |
CN109309683A (zh) * | 2018-10-30 | 2019-02-05 | 泰华智慧产业集团股份有限公司 | 基于token的客户端身份验证的方法及*** |
CN109802941A (zh) * | 2018-12-14 | 2019-05-24 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、存储介质和服务器 |
CN109660343A (zh) * | 2019-01-17 | 2019-04-19 | 平安科技(深圳)有限公司 | 令牌更新方法、装置、计算机设备及存储介质 |
CN109787984A (zh) * | 2019-01-24 | 2019-05-21 | 北京亿幕信息技术有限公司 | 一种第三方授权token管理方法和*** |
CN110381078A (zh) * | 2019-07-29 | 2019-10-25 | 迈普通信技术股份有限公司 | 令牌续期的确定方法、装置、电子设备及存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398856A (zh) * | 2020-11-17 | 2021-02-23 | 平安普惠企业管理有限公司 | 页面访问方法、装置、设备及存储介质 |
CN112398856B (zh) * | 2020-11-17 | 2022-11-29 | 平安普惠企业管理有限公司 | 页面访问方法、装置、设备及存储介质 |
CN112836204A (zh) * | 2021-02-03 | 2021-05-25 | 中国人民财产保险股份有限公司 | 一种令牌更新方法和装置 |
CN113885790A (zh) * | 2021-08-29 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、***、存储介质及设备 |
CN113885790B (zh) * | 2021-08-29 | 2023-06-16 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、***、存储介质及设备 |
CN114598603A (zh) * | 2022-03-22 | 2022-06-07 | 北京东土科技股份有限公司 | 一种tsn网络的调度方法和集中式网络配置器及外置调度器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483509B (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN111585970A (zh) | 一种令牌的验证方法和装置 | |
CN106462674B (zh) | 使用验证令牌的资源访问控制 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US9053318B2 (en) | Anti-cloning system and method | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
CN112887282B (zh) | 一种身份认证方法、装置、***及电子设备 | |
CN111800378B (zh) | 一种登录认证方法、装置、***和存储介质 | |
CN113672897B (zh) | 数据通信方法、装置、电子设备及存储介质 | |
CN113285932B (zh) | 边缘服务的获取方法和服务器、边缘设备 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
CN111614548A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN110213247A (zh) | 一种提高推送信息安全性的方法及*** | |
CN113726774A (zh) | 客户端登录认证方法、***和计算机设备 | |
CN113395249A (zh) | 客户端登录认证方法、***和计算机设备 | |
CN114117551B (zh) | 一种访问验证方法及装置 | |
CN114372254B (zh) | 大数据环境下的多认证授权方法 | |
CN113505353A (zh) | 一种认证方法、装置、设备和存储介质 | |
CN116827551A (zh) | 一种防止全局越权的方法及装置 | |
US20210195418A1 (en) | A technique for authenticating data transmitted over a cellular network | |
WO2017219886A1 (zh) | 一种简单网络协议认证方法及装置 | |
CN112887099B (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
CN114499981A (zh) | 一种视频访问方法及装置 | |
CN113886802A (zh) | 安全认证方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200825 |