CN113065160A - 智慧法院数据传输方法及*** - Google Patents

智慧法院数据传输方法及*** Download PDF

Info

Publication number
CN113065160A
CN113065160A CN202110391057.9A CN202110391057A CN113065160A CN 113065160 A CN113065160 A CN 113065160A CN 202110391057 A CN202110391057 A CN 202110391057A CN 113065160 A CN113065160 A CN 113065160A
Authority
CN
China
Prior art keywords
login
token
data
information
login token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110391057.9A
Other languages
English (en)
Inventor
刘俊飙
董芳
喻晓斌
李凯
孙乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Huanma Information Technology Co ltd
Original Assignee
Zhejiang Huanma Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Huanma Information Technology Co ltd filed Critical Zhejiang Huanma Information Technology Co ltd
Priority to CN202110391057.9A priority Critical patent/CN113065160A/zh
Publication of CN113065160A publication Critical patent/CN113065160A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种智慧法院数据传输方法及***,智慧法院数据传输方法包括:基于登录界面所输入的用户登录信息生成登录令牌,登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息;将生成的登录令牌发送至登录终端;接收登录终端发送的包含登录令牌的数据操作请求;验证登录令牌的有效性,登录令牌包括对象信息和时效信息;当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时响应数据操作请求。

Description

智慧法院数据传输方法及***
技术领域
本发明涉及计算机领域,且特别涉及一种智慧法院数据传输方法及***。
背景技术
智慧法院是依托现代人工智能,围绕司法为民、公正司法,坚持司法规律、体制改革与技术变革相融合,以高度信息化方式支持司法审判、诉讼服务和司法管理,实现全业务网上办理、全流程依法公开、全方位智能服务的人民法院组织、建设、运行和管理形态。智慧法院是一个具有高度集成化的***,其内包含了审查数据、执行数据等大量的子***以及存储这些数据的服务器,法官、调节员以及律师等多方人员均需通过账户登录对应的子***后才能查看智慧法院服务器内所存储的数据。
由于法院审查数据包含多种类型,其中有很多是当事人的个人信息,数据的私密性非常的强。因此,这要求智慧法院具有很强的数据传输安全性。现有的互联网数据传输中,服务器仅仅是基于登录的用户身份来进行验证,验证通过后就可以长时间访问服务器内存储的数据,数据传输安全性差,无法满足智慧法院的安全性要求。
发明内容
本发明为了克服现有技术的不足,提供一种数据传输安全性高的智慧法院数据传输方法及***。
为了实现上述目的,本发明提供一种智慧法院数据传输方法,其包括:
基于登录界面所输入的用户登录信息生成登录令牌,登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息;
将生成的登录令牌发送至登录终端;
接收登录终端发送的包含登录令牌的数据操作请求;
验证登录令牌的有效性,登录令牌包括对象信息和时效信息;
当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时响应数据操作请求。
根据本发明的一实施例,智慧法院数据传输方法还包括:在验证登录令牌时还验证登录令牌内对象信息的权限,当对象信息所表征的用户具备数据操作请求内的数据操作权限时,响应数据操作请求。
根据本发明的一实施例,在验证完登录令牌内的对象信息和时效信息后返回验证结果至登录终端,当验证结果为有效性验证结果时,以预设登录时长为长度初始化登录令牌的剩余登录时长。
根据本发明的一实施例,当接收到的数据操作请求内的登录令牌为加密后的加密令牌时,对加密令牌进行解密还原未加密状态下的登录令牌后进行验证。
根据本发明的一实施例,接收到的包括登录令牌的数据操作请求为整体加密后的信息,对加密后的数据操作请求进行解密并提取解密后的登录令牌,还原未加密状态下的登录令牌后进行验证。
根据本发明的一实施例,通过HTTP协议接收经加密后的用户登录信息,对加密后的用户登录信息进行解密后生成登录令牌;将生成的登录令牌进行加密后经HTTP协议返还至登录终端。
根据本发明的一实施例,数据操作请求包括数据下载请求、数据查看请求、数据上传请求或数据修改请求中的一种或多种。
根据本发明的一实施例,在验证登录令牌或响应数据端的数据操作请求的同时生成对应的且不可更改的访问痕迹,访问痕迹包括登录终端的用户信息、访问时间、操作请求的内容以及服务器响应操作请求所做返回的数据。
根据本发明的一实施例,智慧法院内集成有多个子***,在子***之间跳转登录时,登录终端发送包含待跳转的子***对应的跳转地址和登录令牌的跳转请求;待跳转的子***从跳转请求内获取登录令牌并进行验证,当登录令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时则免登陆跳转至待跳转的子***。
相对应的,本发明还提供一种智慧法院数据传输***,其包括令牌生成模块、发送模块、接收模块、验证模块以及操作模块。令牌生成模块基于登录界面所输入的用户登录信息生成登录令牌,登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息。发送模块将生成的登录令牌发送至登录终端。接收模块接收登录终端发送的包含登录令牌的数据操作请求。验证模块验证登录令牌内的对象信息和时效信息。当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时,操作模块响应数据操作请求。
综上所述,本发明提供的智慧法院数据传输方法及***中服务器在接收到用户登录信息后生成对应的登录令牌,登录令牌内包含了表征用户身份的对象信息和表征剩余登录时长的时效信息。登录终端在每次发送数据操作请求的同时均携带登录令牌,服务器在每一次数据操作前均需要对登录令牌进行验证,该设置大大提高了每次数据操作的安全性。而登录令牌内有效时长的验证则避免了登录令牌超时登出后仍可继续进行操作的风险,进一步提高了数据传输的安全性。
为让本发明的上述和其它目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合附图,作详细说明如下。
附图说明
图1所示为本发明一实施例提供的智慧法院数据传输方法的流程示意图。
图2所示为登录令牌的生成流程示意图。
图3所示为本发明一实施例提供的智慧法院数据传输***的结构示意图。
具体实施方式
如图1所示,本实施例提供的智慧法院数据传输方法包括:基于登录界面所输入的用户登录信息生成登录令牌,所述登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息(步骤S10)。将生成的登录令牌发送至登录终端(步骤S20)。接收登录终端发送的包含登录令牌的数据操作请求(步骤S30)。验证登录令牌的有效性,所述登录令牌包括对象信息和时效信息(步骤S40)。当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时响应数据操作请求(步骤S50)。以下将结合图1至图3来详细介绍本实施例提供的智慧法院数据传输方法的工作原理。
如图1和图3所示,本实施例提供的智慧法院数据传输方法始于步骤S10。当用户在登录终端(如网页前端或智能终端)登录智慧法院并从登录界面上输入包括用户名、用户密码等用户登录信息。登录终端将用户登录信息传输至服务器,服务器基于用户登录信息生成登录令牌并将生成的登录令牌返回至登录终端(步骤S20)。该登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息。表征用户身份证的对象信息可以是基于用户名和密码所生产的sessionID变量,也可以是基于登录设备或MAC地址所产生的变量。于本实施例中,登录令牌的格式为JWT(Json web token)格式,JWT数据格式包括Header(头部)、Payload(负载)、Signature(签名)三部分。然而,本发明对登录令牌的具体格式不作任何限定。
用户登录后,当其需要查看、下载、上传或者是修改服务器数据库内存储的文件时,其需要发送数据操作请求至服务器。于本实施例中,登录终端在发送数据操作请求的同时携带服务器所返还的登录令牌。因此,对于服务器端而言,在步骤S30中接收到的数据操作请求中将包含登录令牌;具体而言,登录令牌和数据操作请求作为一个整体的数据包通过HTTP协议传输至服务器端。然而,本发明对此不作任何限定。
当服务器接收到包含登录令牌和数据操作请求的数据包后,执行步骤S40,从数据包内获取登录令牌并对登录令牌的有效性进行验证。于本实施例中,登录令牌内包含了表征用户身份的对象信息和表征剩余登录时长的时效信息。因此,在验证时,服务器内的验证模块首先比对登录令牌内的对象信息与数据库内存储的对象信息是否一致。若一致则继续验证登录令牌内的时效信息,判断登录令牌内剩余登录时长是否在预设登录时长范围内。若是,则表明当前所获得的登录令牌为有效,执行步骤S50,响应数据操作请求,执行相应的数据操作。如上文所述,所述数据操作请求包括数据的查看、下载、上传以及修改。当对象信息验证不一致或时效信息超时,服务器将拦截登录终端所发送的数据操作请求并返还无效验证结果至登录终端(步骤S60)。
在智慧法院中,数据类型非常的多样,如审判过程中所包含的起诉文件、当事人信息、证据以及判决书等审判数据,同时还具有大量的执行数据。为确保信息的私密性,于本实施例中,在步骤S40中登录令牌验证有效后,还将验证登录令牌内对象信息的权限(步骤S41),当对象信息所表征的用户具备数据操作请求内的数据操作权限时才响应该数据操作请求。具体而言,服务器数据库内对不同的用户赋予了不同的权限,譬如,公众用户仅具有查看判决书和执行数据的权限;而作为案件代理律师,除了具有公众用户权限外,其具有上传或下载对应案件的起诉文件、当事人信息、证据以及应诉文件等;而对于法院审判人员而言,其具有最大的权限,可以查看、上传、下载以及对部分信息的修改权限。因此,在验证对象信息权限时首先确认对象信息所表征的用户的角色,然后根据数据库内存储的角色权限判断该用户是否具有其数据操作请求内的数据操作权限,若有则执行步骤S50,响应数据操作权限。若没有,则拦截或返回无操作权限的信息至登录终端。基于用户角色的权限分配大大提高了智慧法院内数据私密性,避免个人信息或者是证据等私密信息的泄露给当事人或证人造成不必要的损失或伤害。
为提高数据传输的安全性,于本实施例中,登录终端将输入的用户登录信息经RSA非对称算法加密后传输至服务器。服务器对用户登录信息进行解密后生成登录令牌,同时对登录令牌的各部分均分别进行RSA非对称算法加密后重新组装成登录令牌的格式后返还给登录终端。于本实施例中,登录令牌的格式为JWT格式,故服务器分别对生成的登录令牌的Header、Payload、Signature进行RSA非对称算法加密并重新组装成JWT的原有格式后放返回至登录终端。该设置有效地避免了在进行数据操作请求时,登录令牌作为附带参数被截取,大大提高了登录令牌动态传输的安全性。然而,本发明对数据的加密方式不作任何限定。于其它实施例中,用户登录信息和登录令牌也可采用其它加密算法进行加密。
进一步的,于本实施例中,步骤S30中,服务器通过HTTP协议接收到的包括登录令牌的数据操作请求为整体经RSA非对称算法加密后的信息。服务器对加密后的数据操作请求进行解密并提取解密后的登录令牌,还原未加密状态下的登录令牌后再进行步骤S40进行验证,该设置进一步提高了数据传输的安全性。然而,本发明对此不作任何限定。于其它实施例中,也可只对登录令牌进行加密,而数据操作请求内的其它部分则不进行加密;具体可根据数据操作请求的私密性来确定是整体加密还是只对登录令牌进行加密。
登录令牌有效时长的设置避免了登录令牌超时登出后仍可继续进行操作的风险,进一步提高了数据传输的安全性。通常的,登录令牌的预设登录时长越短,安全性将越高,但用户将需要进行频繁的登录,使用不方便。为解决这一问题,于本实施例中,当步骤S40中登录令牌的验证结果为有效性验证结果时,以预设登录时长T为长度初始化登录令牌的剩余登录时长(步骤S70)。
具体而言,在t时刻服务器验证登录令牌为有效登录令牌,则以t时刻为初始时刻,以预设登录时长T为长度初始化登录令牌的剩余登录时长;即登录令牌的登录时长会根据有效性验证结果而自动延长。若在T时间段内,服务器端没有返回任何的有效性验证结果,即登录终端和服务器之间或登录终端之间的多个子***之间没有任何的有效的数据交互,则登录令牌将失效。
为进一步提高数据存储和传输的安全性,于本实施例中,服务器在验证登录令牌和响应数据操作请求的同时还生成相对应的且不可更改的访问痕迹。该访问痕迹包括登录终端的用户信息、访问时间、操作请求的内容以及服务器响应操作请求做返回的数据等信息。管理员可定期查看该访问痕迹,或基于这些访问信息来判断是否存在非正常的访问,若存在非正常访问(如非正常时间段内的访问)时,可以对非正常访问的登录终端进行追踪,从而确保数据流向的安全性。
于本实施例中,智慧法院内集成有多个子***,在子***之间跳转登录时还可基于登陆令牌实现免登陆操作。具体而言,登录终端发送包含待跳转的子***对应的跳转地址和登录令牌的跳转请求(步骤S80);待跳转的子***从跳转请求内获取登录令牌并发送至服务器(步骤S90)。步骤S40对登录令牌进行验证。当验证结果为有效性时返回有效验证结果至待跳转的子***(步骤S100)。待跳转的子***将基于该有效验证结果实现免登陆跳转(步骤S110)。于本实施例中,待跳转的子***接收到跳转请求后,将获取到的登录令牌通过API接口传输至服务器。然而,本发明对此不作任何限定。
基于登录令牌的免登录跳转实现了用户在预设登录时长内只需登录一次即可在具有多个子***的智慧法院内进行免登陆跳转,大大简化了用户的操作;而登录令牌内对象信息和时效信息的验证则避免了非法登录,确保了智慧法院的安全性。跳转后的子***和服务器之间则采用步骤S10至步骤S50数据传输方式。譬如,在用户登录审判数据子***后,基于登录令牌免登陆跳转至执行数据子***。用户在执行数据子***内发送携带登录令牌的下载数据请求至服务器;服务器对接收到的携带登录令牌的下载数据请求进行解密后验证,包括对象信息、用户权限以及时效性验证,验证通过后则基于下载数据请求内的具体内容而返回下载的文件给登录终端。登录令牌的设置不仅大大提高了智慧法院登录终端和服务器之间数据传输的安全性,同时也极大方便了具有多个子子***之间的免登录跳转。
相对应的,本实施例还提供一种智慧法院数据传输***,其包括令牌生成模块10、发送模块20、接收模块30、验证模块40以及操作模块50。令牌生成模块10基于登录界面所输入的用户登录信息生成登录令牌,登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息。发送模块20将生成的登录令牌发送至登录终端。接收模块30接收登录终端发送的包含登录令牌的数据操作请求。验证模块验证40登录令牌内的对象信息和时效信息。当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时,操作模块50响应数据操作请求。
于本实施例中,智慧法院的登录终端将用户输入的用户登录信息经RSA非对称算法加密后传输至服务器的令牌生成模块10。令牌生成模块10对用户登录信息进行解密后生成登录令牌。发送模块20对登录令牌的各部均进行RSA非对称算法加密后重新组装成登录令牌的格式返还给登录终端。在数据传输时,服务器的接收模块30接收来自登录终端发送的携带有登录令牌且经RSA非对称算法加密后的数据传输请求。接收模块30对整体加密后的数据传输请求进行RSA非对称算法解密并将解密后的登录令牌发送至验证模块40。验证模块40对登录令牌内的对象信息和时效信息进行验证,同时确认对象信息所表征的用户是否具有数据操作请求内的操作权限。当验证结果通过后,操作模块50响应数据操作请求,将对应的请求数据传输至发送模块20,发送模块20加密后传输中登录终端。
进一步的,本实施例提供的智慧法院数据传输***中,智慧法院内具有多个子***。在登录终端进行各个子***间跳转登录时,加密后的登录令牌跟随跳转请求传输至待跳转的子***100,待跳转的子***100获取到加密后的登录令牌后通过API接口传输至接收模块30。接收模块30进行解密后发送至验证模块40。验证模块40对登录令牌的对象信息和时效信息进行验证并通过发送模块20返回有效性验证结果至待跳转的子***100。待跳转的子***100基于该有效性验证结果实现免登陆跳转。
进一步的,当登录令牌的验证结果为有效性验证结果时,验证模块40以预设登录时长T为长度初始化登录令牌的剩余登录时长。
综上所述,本发明提供的智慧法院数据传输方法及***中服务器在接收到用户登录信息后生成对应的登录令牌,登录令牌内包含了表征用户身份的对象信息和表征剩余登录时长的时效信息。登录终端在每次发送数据操作请求的同时均携带登录令牌,服务器在每一次数据操作前均需要对登录令牌进行验证,该设置大大提高了每次数据操作的安全性。而登录令牌内有效时长的验证则避免了登录令牌超时登出后仍可继续进行操作的风险,进一步提高了数据传输的安全性。
虽然本发明已由较佳实施例揭露如上,然而并非用以限定本发明,任何熟知此技艺者,在不脱离本发明的精神和范围内,可作些许的更动与润饰,因此本发明的保护范围当视权利要求书所要求保护的范围为准。

Claims (10)

1.一种智慧法院数据传输方法,其特征在于,包括:
基于登录界面所输入的用户登录信息生成登录令牌,所述登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息;
将生成的登录令牌发送至登录终端;
接收登录终端发送的包含登录令牌的数据操作请求;
验证登录令牌的有效性,所述登录令牌包括对象信息和时效信息;
当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时响应数据操作请求。
2.根据权利要求1所述的智慧法院数据传输方法,其特征在于,所述智慧法院数据传输方法还包括:在验证登录令牌时还验证登录令牌内对象信息的权限,当对象信息所表征的用户具备数据操作请求内的数据操作权限时,响应数据操作请求。
3.根据权利要求1所述的智慧法院数据传输方法,其特征在于,在验证完登录令牌内的对象信息和时效信息后返回验证结果至登录终端,当验证结果为有效性验证结果时,以预设登录时长为长度初始化登录令牌的剩余登录时长。
4.根据权利要求1所述的智慧法院数据传输方法,其特征在于,当接收到的数据操作请求内的登录令牌为加密后的加密令牌时,对加密令牌进行解密还原未加密状态下的登录令牌后进行验证。
5.根据权利要求4所述的智慧法院数据传输方法,其特征在于,接收到的包括登录令牌的数据操作请求为整体加密后的信息,对加密后的数据操作请求进行解密并提取解密后的登录令牌,还原未加密状态下的登录令牌后进行验证。
6.根据权利要求1所述的智慧法院数据传输方法,其特征在于,通过HTTP协议接收经加密后的用户登录信息,对加密后的用户登录信息进行解密后生成登录令牌;将生成的登录令牌进行加密后经HTTP协议返还至登录终端。
7.根据权利要求1所述的智慧法院数据传输方法,其特征在于,所述数据操作请求包括数据下载请求、数据查看请求、数据上传请求或数据修改请求中的一种或多种。
8.根据权利要求1所述的智慧法院数据传输方法,其特征在于,在验证登录令牌或响应数据端的数据操作请求的同时生成对应的且不可更改的访问痕迹,所述访问痕迹包括登录终端的用户信息、访问时间、操作请求的内容以及服务器响应操作请求所做返回的数据。
9.根据权利要求1所述的智慧法院数据传输方法,其特征在于,所述智慧法院内集成有多个子***,在子***之间跳转登录时,登录终端发送包含待跳转的子***对应的跳转地址和登录令牌的跳转请求;待跳转的子***从跳转请求内获取登录令牌并进行验证,当登录令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时则免登陆跳转至待跳转的子***。
10.一种智慧法院数据传输***,其特征在于,包括:
令牌生成模块,基于登录界面所输入的用户登录信息生成登录令牌,所述登录令牌包括表征用户身份的对象信息和表征剩余登录时长的时效信息;
发送模块,将生成的登录令牌发送至登录终端;
接收模块,接收登录终端发送的包含登录令牌的数据操作请求;
验证模块,验证登录令牌内的对象信息和时效信息;
操作模块,当令牌内的对象信息合法且时效信息内的剩余登录时长在预设登录时长内时响应数据操作请求。
CN202110391057.9A 2021-04-12 2021-04-12 智慧法院数据传输方法及*** Pending CN113065160A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110391057.9A CN113065160A (zh) 2021-04-12 2021-04-12 智慧法院数据传输方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110391057.9A CN113065160A (zh) 2021-04-12 2021-04-12 智慧法院数据传输方法及***

Publications (1)

Publication Number Publication Date
CN113065160A true CN113065160A (zh) 2021-07-02

Family

ID=76566426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110391057.9A Pending CN113065160A (zh) 2021-04-12 2021-04-12 智慧法院数据传输方法及***

Country Status (1)

Country Link
CN (1) CN113065160A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114793165A (zh) * 2022-03-03 2022-07-26 深圳壹账通智能科技有限公司 一种登录***控制方法、***、设备及介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
CN108462581A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质
CN108881232A (zh) * 2018-06-21 2018-11-23 北京海泰方圆科技股份有限公司 业务***的登录访问方法、装置、存储介质和处理器
CN110309636A (zh) * 2019-07-04 2019-10-08 阿里巴巴集团控股有限公司 一种身份认证的方法和***
CN110493202A (zh) * 2019-07-29 2019-11-22 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN110781485A (zh) * 2019-11-07 2020-02-11 北京推想科技有限公司 单点登录方法及装置
CN111147453A (zh) * 2019-12-11 2020-05-12 东软集团股份有限公司 ***登录方法以及集成登录***
CN111431920A (zh) * 2020-03-31 2020-07-17 中国建设银行股份有限公司 一种基于动态令牌的安全控制方法及***
CN111447184A (zh) * 2020-03-09 2020-07-24 上海数据交易中心有限公司 单点登录方法及装置、***、计算机可读存储介质
CN112231674A (zh) * 2020-10-20 2021-01-15 北京思特奇信息技术股份有限公司 一种url地址的跳转验证方法、***及电子设备
CN112333198A (zh) * 2020-11-17 2021-02-05 ***股份有限公司 安全跨域登录方法、***及服务器

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
CN108462581A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质
CN108881232A (zh) * 2018-06-21 2018-11-23 北京海泰方圆科技股份有限公司 业务***的登录访问方法、装置、存储介质和处理器
CN110309636A (zh) * 2019-07-04 2019-10-08 阿里巴巴集团控股有限公司 一种身份认证的方法和***
CN110493202A (zh) * 2019-07-29 2019-11-22 深圳壹账通智能科技有限公司 登录令牌的生成及验证方法、装置和服务器
CN110781485A (zh) * 2019-11-07 2020-02-11 北京推想科技有限公司 单点登录方法及装置
CN111147453A (zh) * 2019-12-11 2020-05-12 东软集团股份有限公司 ***登录方法以及集成登录***
CN111447184A (zh) * 2020-03-09 2020-07-24 上海数据交易中心有限公司 单点登录方法及装置、***、计算机可读存储介质
CN111431920A (zh) * 2020-03-31 2020-07-17 中国建设银行股份有限公司 一种基于动态令牌的安全控制方法及***
CN112231674A (zh) * 2020-10-20 2021-01-15 北京思特奇信息技术股份有限公司 一种url地址的跳转验证方法、***及电子设备
CN112333198A (zh) * 2020-11-17 2021-02-05 ***股份有限公司 安全跨域登录方法、***及服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱荣鑫: "《Go语言高并发与微服务实战》", 中国铁道出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114793165A (zh) * 2022-03-03 2022-07-26 深圳壹账通智能科技有限公司 一种登录***控制方法、***、设备及介质

Similar Documents

Publication Publication Date Title
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
US10084790B2 (en) Peer to peer enterprise file sharing
CN114788226B (zh) 用于建立分散式计算机应用的非托管工具
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN104243419B (zh) 基于安全外壳协议的数据处理方法、装置及***
CN108322416B (zh) 一种安全认证实现方法、装置及***
CN113347206A (zh) 一种网络访问方法和装置
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN105516135A (zh) 用于账号登录的方法和装置
CN109729000B (zh) 一种即时通信方法及装置
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN104506530B (zh) 一种网络数据处理方法及装置、数据发送方法及装置
CN112073366B (zh) 一种用于铁路财务***的数据处理方法及数据中台
CN108701200B (zh) 改善的存储***
CN113065160A (zh) 智慧法院数据传输方法及***
Reimair et al. MoCrySIL-Carry your Cryptographic keys in your pocket
CN116827551A (zh) 一种防止全局越权的方法及装置
CN111181905A (zh) 文件加密方法及装置
CN111181831B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN117121435A (zh) 连接弹性多因素认证
CN114095496A (zh) 终端应用处理方法、边缘云应用服务器以及***、介质
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和***
CN114244569B (zh) Ssl vpn远程访问方法、***和计算机设备
CN113065116A (zh) 法院集成平台的统一登录方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210702

RJ01 Rejection of invention patent application after publication