CN112231674A - 一种url地址的跳转验证方法、***及电子设备 - Google Patents

一种url地址的跳转验证方法、***及电子设备 Download PDF

Info

Publication number
CN112231674A
CN112231674A CN202011125461.3A CN202011125461A CN112231674A CN 112231674 A CN112231674 A CN 112231674A CN 202011125461 A CN202011125461 A CN 202011125461A CN 112231674 A CN112231674 A CN 112231674A
Authority
CN
China
Prior art keywords
token
url address
encryption
encrypted
encrypted token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011125461.3A
Other languages
English (en)
Inventor
蒋磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Si Tech Information Technology Co Ltd
Original Assignee
Beijing Si Tech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Si Tech Information Technology Co Ltd filed Critical Beijing Si Tech Information Technology Co Ltd
Priority to CN202011125461.3A priority Critical patent/CN112231674A/zh
Publication of CN112231674A publication Critical patent/CN112231674A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种URL地址的跳转验证方法、***及电子设备,根据登录信息获取待跳转URL地址,当待跳转URL地址属于任一子***时,接收token服务***根据登录信息所生成的令牌ID,基于第二加密令牌ID向待跳转URL地址发起HTTP请求,根据第一加密令牌ID校验第二加密令牌ID,若通过,则响应HTTP请求以跳转至待跳转URL地址,在不对主***进行修改的情况下,能增加有效性校验,即通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强。

Description

一种URL地址的跳转验证方法、***及电子设备
技术领域
本发明涉及电信行业技术领域,尤其涉及一种URL地址的跳转验证方法、***及电子设备。
背景技术
目前,电信CRM业务办理***已从原来的业务集成***转解耦现在互联网模式的分布式***,电信CRM业务办理***即主***的各子***均有提供独立进行业务处理的能力,只需要在统一界面进行登陆验证后,当输入操作代码后,电信CRM业务办理***即主***的前端根据操作代码配置的URL地址进行各子***如积分***、报表***等的访问,但是,因各子***都是独立运行的,虽然有SESSION等公共校验,但只限于在主***的前端校验,并无法彻底解决一些使用非法手段直接访问子***导致非法获取数据资源,篡改数据等安全问题。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供了一种URL地址的跳转验证方法、***及电子设备。
本发明的一种URL地址的跳转验证方法的技术方案如下:
根据登录信息获取待跳转URL地址,当所述待跳转URL地址属于任一子***时,接收token服务***根据所述登录信息所生成的令牌ID;
根据第一加密算法将所述令牌ID进行加密,生成第一加密令牌ID,并根据第二加密算法将所述令牌ID进行加密,生成第二加密令牌ID;
基于所述第二加密令牌ID向所述待跳转URL地址发起HTTP请求,根据所述第一加密令牌ID校验所述第二加密令牌ID,若通过,则响应所述HTTP请求以跳转至所述待跳转URL地址。
本发明的一种URL地址的跳转验证方法的有益效果如下:
在不对主***进行修改的情况下,本申请的一种URL地址的跳转验证方法能增加有效性校验,具体地:通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强,可扩展性强。
在上述方案的基础上,本发明的一种URL地址的跳转验证方法还可以做如下改进。
进一步,所述根据所述第一加密令牌ID校验所述第二加密令牌ID,包括:
利用所述第二加密算法对应的第二解密算法对所述第二加密令牌ID进行解密,得到第二解密令牌ID;
利用所述第一加密算法对所述第二解密令牌ID进行加密,得到第三加密令牌ID;
判断所述第一加密令牌ID与所述第三加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过。
进一步,还包括:当生成所述第一加密令牌ID时,设置所述第一加密令牌ID的有效期;
则当判断所述第一加密令牌ID与所述第三加密令牌是否相同时,还包括:验证当前时间点是否在所述第一加密令牌ID的有效期内。
采用上述进一步方案的有益效果是:通过双重验证即判断第一加密令牌ID与所述第三加密令牌是否相同以及验证当前时间点是否在所述第一加密令牌ID的有效期内,来进一步提高对任一子***进行访问的合法性以及进一步提升子***的安全性。
进一步,所述登录信息包括工号、操作代码、操作时间和至少一位随机码。
本发明的一种URL地址的跳转验证***的技术方案如下:
包括获取接收模块、加密模块和校验模块;
所述获取接收模块用于根据登录信息获取待跳转URL地址,当所述待跳转URL地址属于任一子***时,接收token服务***根据所述登录信息所生成的令牌ID;
所述加密模块用于根据第一加密算法将所述令牌ID进行加密,生成第一加密令牌ID,并根据第二加密算法将所述令牌ID进行加密,生成第二加密令牌ID;
所述校验模块用于基于所述第二加密令牌ID向所述待跳转URL地址发起HTTP请求,根据所述第一加密令牌ID校验所述第二加密令牌ID,若通过,则响应所述HTTP请求以跳转至所述待跳转URL地址。
本发明的一种URL地址的跳转验证***的有益效果如下:
在不对主***进行修改的情况下,本申请的一种URL地址的跳转验证***能增加有效性校验,具体地:通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强,可扩展性强。
在上述方案的基础上,本发明的一种URL地址的跳转验证***还可以做如下改进。
进一步,所述校验模块具体用于:
利用所述第二加密算法对应的第二解密算法对所述第二加密令牌ID进行解密,得到第二解密令牌ID;
利用所述第一加密算法对所述第二解密令牌ID进行加密,得到第三加密令牌ID;
判断所述第一加密令牌ID与所述第三加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过。
进一步,所述加密模块还用于:当生成所述第一加密令牌ID时,设置所述第一加密令牌ID的有效期;
所述校验模块还用于当判断所述第一加密令牌ID与所述第三加密令牌是否相同时,还包括:验证当前时间点是否在所述第一加密令牌ID的有效期内。
采用上述进一步方案的有益效果是:通过双重验证即判断第一加密令牌ID与所述第三加密令牌是否相同以及验证当前时间点是否在所述第一加密令牌ID的有效期内,来进一步提高对任一子***进行访问的合法性以及进一步提升子***的安全性。
进一步,所述登录信息包括工号、操作代码、操作时间和至少一位随机码。
本发明的一种电子设备的技术方案如下:
包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如上述任一项所述的一种URL地址的跳转验证方法的步骤。
本发明的一种电子设备的有益效果如下:
在不对主***进行修改的情况下,能增加有效性校验,具体地:通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强,可扩展性强。
附图说明
图1为本发明实施例的一种URL地址的跳转验证方法的流程示意图;
图2为本发明实施例的一种URL地址的跳转验证***的结构示意图;
图3为本发明实施例的一种电子设备的结构示意图;
具体实施方式
如图1所示,本发明实施例的一种URL地址的跳转验证方法,包括如下步骤:
S1、根据登录信息获取待跳转URL地址,当所述待跳转URL地址属于任一子***时,接收token服务***根据所述登录信息所生成的令牌ID;
S2、根据第一加密算法将所述令牌ID进行加密,生成第一加密令牌ID,并根据第二加密算法将所述令牌ID进行加密,生成第二加密令牌ID;
S3、基于所述第二加密令牌ID向所述待跳转URL地址发起HTTP请求,根据所述第一加密令牌ID校验所述第二加密令牌ID,若通过,则响应所述HTTP请求以跳转至所述待跳转URL地址。
在不对主***进行修改的情况下,本申请的一种URL地址的跳转验证方法能增加有效性校验,具体地:通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强,可扩展性强。
其中,所述登录信息包括工号、操作代码、操作时间和至少一位随机码,具体可生成1位、3位、6位等随机码,可根据实际情况设置随机码的个数,且随机码可由本申请一种URL地址的跳转验证方法生成,或由token服务***生成;
token服务***根据工号、操作代码、操作时间和至少一位随机码生成令牌ID即token_ID,其中,工号为业务操作人员的工号,操作时间指输入登录信息以获取待跳转URL地址的时间点;token服务***具体指基于token的认证***;
可以理解的是,子***是个相对的概念,例如,主***为***的业务办理***时,子***为缴费***、电话费查询***等,例如,主***为中国电信的业务办理***时,子***为缴费***、电话费查询***等,例如,主***为电信CRM业务办理***,子***为积分***、报表***等;
其中,第一加密算法为MD5加密算法、MD3加密算法或3DES加密算法等,第二加密算法为MD5加密算法、MD3加密算法或3DES加密算法等,以第一加密算法为MD5加密算法、第二加密算法为3DES加密算法为例进行说明,具体地:
根据MD5加密算法将令牌ID进行加密,生成第一加密令牌ID,并根据3DES加密算法将令牌ID进行加密,生成第二加密令牌ID,那么根据第一加密令牌ID校验第二加密令牌ID,包括:
S30、利用所述第二加密算法即3DES加密算法对应的第二解密算法对所述第二加密令牌ID进行解密,得到第二解密令牌ID;
S31、利用所述第一加密算法即MD5加密算法对所述第二解密令牌ID进行加密,得到第三加密令牌ID;
S32、判断所述第一加密令牌ID与所述第三加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过。
其中,也可将第一加密令牌ID保存至验证信息表中,遍历判断验证信息表中的每个加密令牌ID与述第三加密令牌是否相同,若相同,则第二加密令牌ID校验通过,此时,响应HTTP请求以跳转至所述待跳转URL地址,以继续进行业务流程处理,或展示待跳转URL地址对应的页面,或继续进行业务数据处理;若未通过,则通过弹框等形式返回相应描述内容,描述内容中包括未通过校验的时间、原因等,具体描述内容可根据实际情况进行设置,在此不做赘述。
其中,根据第一加密令牌ID校验第二加密令牌ID的过程还可以为如下形式:
S300、利用所述第一加密算法即MD5加密算法对应的第一解密算法对所述第一加密令牌ID进行解密,得到第一解密令牌ID;
S310、利用所述第二加密算法即3DES加密算法对所述第一解密令牌ID进行加密,得到第四加密令牌ID;
S320、判断所述第二加密令牌ID与所述第四加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过,具体地:
若相同,则校验通过,此时,响应HTTP请求以跳转至所述待跳转URL地址,若未通过,则通过弹框等形式返回相应描述内容,描述内容中包括未通过校验的时间、原因等,具体描述内容可根据实际情况进行设置,在此不做赘述。
较优地,在上述技术方案中,还包括:当生成所述第一加密令牌ID时,设置所述第一加密令牌ID的有效期;
则当判断所述第一加密令牌ID与所述第三加密令牌是否相同时,还包括:验证当前时间点是否在所述第一加密令牌ID的有效期内;那么:
S32具体包括:
判断所述第一加密令牌ID与所述第三加密令牌是否相同,以及判断验证当前时间点是否在所述第一加密令牌ID的有效期内,以确定所述第二加密令牌ID是否校验通过。
其中,有效期可为具体时间点,例如设置有效期为2020年12月31日之前均有效,有效期也可指时间段:如在5分钟内、10分钟内有效,该起始时间点可设置为生成第一加密令牌ID的时间,例如,生成第一加密令牌ID的时间为12:00,有效期为10分钟,则12:10会失效,当前时间点可理解为当前进行有效期验证的时间点,如当前时间点为12:05,则判定当前时间点在所述第一加密令牌ID的有效期内,如当前时间为为12:15,则判定当前时间点不在第一加密令牌ID的有效期内;具体可设置倒计时,以验证当前时间点是否在所述第一加密令牌ID的有效期内;
可以理解的是,当第一加密令牌ID与所述第三加密令牌相同且当前时间点是否在第一加密令牌ID的有效期内,可认为通过校验,其中任一未通过,则判定未通过校验;
本实施例中通过双重验证即判断第一加密令牌ID与所述第三加密令牌是否相同以及验证当前时间点是否在所述第一加密令牌ID的有效期内,来进一步提高对任一子***进行访问的合法性以及进一步提升子***的安全性。
在上述各实施例中,虽然对步骤进行进行了编号S1、S2等,但只是本申请给出的具体实施例,本领域的技术人员可根据实际情况对调整S1、S2等的执行顺序,此也在本发明的保护范围内,可以理解,在一些实施例中,可以包含如上述各实施方式中的部分或全部。
如图2所示,本发明实施例的一种URL地址的跳转验证***200,包括获取接收模块210、加密模块220和校验模块230;
所述获取接收模块210用于根据登录信息获取待跳转URL地址,当所述待跳转URL地址属于任一子***时,接收token服务***根据所述登录信息所生成的令牌ID;
所述加密模块220用于根据第一加密算法将所述令牌ID进行加密,生成第一加密令牌ID,并根据第二加密算法将所述令牌ID进行加密,生成第二加密令牌ID;
所述校验模块230用于基于所述第二加密令牌ID向所述待跳转URL地址发起HTTP请求,根据所述第一加密令牌ID校验所述第二加密令牌ID,若通过,则响应所述HTTP请求以跳转至所述待跳转URL地址。
在不对主***进行修改的情况下,本申请的一种URL地址的跳转验证***200能增加有效性校验,具体地:通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强,可扩展性强。
较优地,在上述技术方案中,所述校验模块230具体用于:
利用所述第二加密算法对应的第二解密算法对所述第二加密令牌ID进行解密,得到第二解密令牌ID;
利用所述第一加密算法对所述第二解密令牌ID进行加密,得到第三加密令牌ID;
判断所述第一加密令牌ID与所述第三加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过。
较优地,在上述技术方案中,所述加密模块220还用于:当生成所述第一加密令牌ID时,设置所述第一加密令牌ID的有效期;
所述校验模块230还用于当判断所述第一加密令牌ID与所述第三加密令牌是否相同时,还包括:验证当前时间点是否在所述第一加密令牌ID的有效期内。
通过双重验证即判断第一加密令牌ID与所述第三加密令牌是否相同以及验证当前时间点是否在所述第一加密令牌ID的有效期内,来进一步提高对任一子***进行访问的合法性以及进一步提升子***的安全性。
较优地,在上述技术方案中,所述登录信息包括工号、操作代码、操作时间和至少一位随机码。
上述关于本发明的一种URL地址的跳转验证***200中的各参数和各个单元模块实现相应功能的步骤,可参考上文中关于一种URL地址的跳转方法的实施例中的各参数和步骤,在此不做赘述。
如图3所示,本发明实施例的一种电子设备300,包括存储器310、处理器320及存储在所述存储器310上并在所述处理器320上运行的程序330,所述处理器320执行所述程序330时实现上述任一实施的一种URL地址的跳转方法的步骤。
在不对主***进行修改的情况下,能增加有效性校验,具体地:通过token服务***的令牌ID来验证对任一子***进行访问的合法性,提升子***的安全性,避免子***外的非法访问而导致的泄露***数据信息及非法办理业务的问题,而且,可移植至任一WEB工程中进行使用,适用性强,可扩展性强。
其中,电子设备300可以选用电脑、手机等,相对应地,其程序330为电脑软件或手机APP等,且上述关于本发明的一种电子设备300中的各参数和步骤,可参考上文中一种URL地址的跳转方法的实施例中的各参数和步骤,在此不做赘述。
在本发明中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (9)

1.一种URL地址的跳转验证方法,其特征在于,包括:
根据登录信息获取待跳转URL地址,当所述待跳转URL地址属于任一子***时,接收token服务***根据所述登录信息所生成的令牌ID;
根据第一加密算法将所述令牌ID进行加密,生成第一加密令牌ID,并根据第二加密算法将所述令牌ID进行加密,生成第二加密令牌ID;
基于所述第二加密令牌ID向所述待跳转URL地址发起HTTP请求,根据所述第一加密令牌ID校验所述第二加密令牌ID,若通过,则响应所述HTTP请求以跳转至所述待跳转URL地址。
2.根据权利要求1所述的一种URL地址的跳转验证方法,其特征在于,所述根据所述第一加密令牌ID校验所述第二加密令牌ID,包括:
利用所述第二加密算法对应的第二解密算法对所述第二加密令牌ID进行解密,得到第二解密令牌ID;
利用所述第一加密算法对所述第二解密令牌ID进行加密,得到第三加密令牌ID;
判断所述第一加密令牌ID与所述第三加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过。
3.根据权利要求2所述的一种URL地址的跳转验证方法,其特征在于,还包括:当生成所述第一加密令牌ID时,设置所述第一加密令牌ID的有效期;
则当判断所述第一加密令牌ID与所述第三加密令牌是否相同时,还包括:验证当前时间点是否在所述第一加密令牌ID的有效期内。
4.根据权利要求1至3任一项所述的一种URL地址的跳转验证方法,其特征在于,所述登录信息包括工号、操作代码、操作时间和至少一位随机码。
5.一种URL地址的跳转验证***,其特征在于,包括获取接收模块、加密模块和校验模块;
所述获取接收模块用于根据登录信息获取待跳转URL地址,当所述待跳转URL地址属于任一子***时,接收token服务***根据所述登录信息所生成的令牌ID;
所述加密模块用于根据第一加密算法将所述令牌ID进行加密,生成第一加密令牌ID,并根据第二加密算法将所述令牌ID进行加密,生成第二加密令牌ID;
所述校验模块用于基于所述第二加密令牌ID向所述待跳转URL地址发起HTTP请求,根据所述第一加密令牌ID校验所述第二加密令牌ID,若通过,则响应所述HTTP请求以跳转至所述待跳转URL地址。
6.根据权利要求5所述的一种URL地址的跳转验证***,其特征在于,所述校验模块具体用于:
利用所述第二加密算法对应的第二解密算法对所述第二加密令牌ID进行解密,得到第二解密令牌ID;
利用所述第一加密算法对所述第二解密令牌ID进行加密,得到第三加密令牌ID;
判断所述第一加密令牌ID与所述第三加密令牌是否相同,以确定所述第二加密令牌ID是否校验通过。
7.根据权利要求6所述的一种URL地址的跳转验证***,其特征在于,
所述加密模块还用于:当生成所述第一加密令牌ID时,设置所述第一加密令牌ID的有效期;
所述校验模块还用于当判断所述第一加密令牌ID与所述第三加密令牌是否相同时,还包括:验证当前时间点是否在所述第一加密令牌ID的有效期内。
8.根据权利要求5至7任一项所述的一种URL地址的跳转验证***,其特征在于,所述登录信息包括工号、操作代码、操作时间和至少一位随机码。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并在所述处理器上运行的程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述的一种URL地址的跳转验证方法的步骤。
CN202011125461.3A 2020-10-20 2020-10-20 一种url地址的跳转验证方法、***及电子设备 Pending CN112231674A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011125461.3A CN112231674A (zh) 2020-10-20 2020-10-20 一种url地址的跳转验证方法、***及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011125461.3A CN112231674A (zh) 2020-10-20 2020-10-20 一种url地址的跳转验证方法、***及电子设备

Publications (1)

Publication Number Publication Date
CN112231674A true CN112231674A (zh) 2021-01-15

Family

ID=74118580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011125461.3A Pending CN112231674A (zh) 2020-10-20 2020-10-20 一种url地址的跳转验证方法、***及电子设备

Country Status (1)

Country Link
CN (1) CN112231674A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113065160A (zh) * 2021-04-12 2021-07-02 浙江环玛信息科技有限公司 智慧法院数据传输方法及***
CN113849801A (zh) * 2021-09-30 2021-12-28 中国平安财产保险股份有限公司 单点登录方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109150800A (zh) * 2017-06-16 2019-01-04 中兴通讯股份有限公司 一种登录访问方法、***和存储介质
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及***
CN111783067A (zh) * 2016-05-09 2020-10-16 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783067A (zh) * 2016-05-09 2020-10-16 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置
CN109150800A (zh) * 2017-06-16 2019-01-04 中兴通讯股份有限公司 一种登录访问方法、***和存储介质
CN107483437A (zh) * 2017-08-14 2017-12-15 深圳市华傲数据技术有限公司 一种用户统一登录管理方法及装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109309683A (zh) * 2018-10-30 2019-02-05 泰华智慧产业集团股份有限公司 基于token的客户端身份验证的方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113065160A (zh) * 2021-04-12 2021-07-02 浙江环玛信息科技有限公司 智慧法院数据传输方法及***
CN113849801A (zh) * 2021-09-30 2021-12-28 中国平安财产保险股份有限公司 单点登录方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN110036613B (zh) 提供用于去中心化应用的身份认证的***和方法
US10284376B2 (en) Code signing system with machine to machine interaction
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
CN103577206A (zh) 一种应用软件的安装方法和装置
US10284374B2 (en) Code signing system with machine to machine interaction
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN112261012A (zh) 一种浏览器、服务器以及网页访问方法
CN111917773A (zh) 业务数据处理方法、装置和服务器
CN103561040A (zh) 一种文件下载方法及***
CN104954330A (zh) 一种对数据资源进行访问的方法、装置和***
CN109474600B (zh) 一种账号绑定方法、***、装置及其设备
CN111431920A (zh) 一种基于动态令牌的安全控制方法及***
CN112231674A (zh) 一种url地址的跳转验证方法、***及电子设备
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN110855656B (zh) 可实现应用服务器防护的插件流量代理方法、装置及***
CN111182010B (zh) 一种本地服务提供方法及装置
CN116821918A (zh) 在线升级方法、芯片装置、计算机终端及存储介质
CN108429621B (zh) 一种身份验证方法及装置
CN107241341B (zh) 访问控制方法及装置
Wichmann et al. Web cryptography API: Prevalence and possible developer mistakes
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
CN103179088A (zh) 通用网关接口业务的保护方法及***
CN112968889B (zh) 主机权限管理方法、终端、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination