CN103685267A - 数据访问方法及装置 - Google Patents
数据访问方法及装置 Download PDFInfo
- Publication number
- CN103685267A CN103685267A CN201310670338.3A CN201310670338A CN103685267A CN 103685267 A CN103685267 A CN 103685267A CN 201310670338 A CN201310670338 A CN 201310670338A CN 103685267 A CN103685267 A CN 103685267A
- Authority
- CN
- China
- Prior art keywords
- party
- token
- data access
- logins
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开是关于一种数据访问方法及装置,属于互联网技术领域。该方法包括:接收登录请求,登录请求携带终端的第三方登录令牌以及第三方应用标识,第三方登录令牌用于唯一确定用户身份,该第三方登录令牌由第三方应用服务器发放;向该第三方应用标识对应的第三方应用服务器发送携带该第三方登录令牌的验证请求,使得该第三方应用服务器验证该第三方登录令牌;当该第三方登录令牌验证通过时,向该终端发送数据访问令牌,使得该终端根据该数据访问令牌进行数据访问,该数据访问令牌用于为该第三方登录令牌所确定的用户提供数据访问权限。本公开达到了不在该云存储服务器的账号机制下注册的账号,也能访问该云存储服务器中数据的目的,扩大了用户来源。
Description
技术领域
本公开涉及互联网技术领域,特别涉及一种数据访问方法及装置。
背景技术
随着人们对数据存储容量和数据安全性的逐步提高,云存储系统以其海量的存储空间、高可靠性、高可扩展型等特性得到广泛应用。
在相关技术中,终端用户登录某个云存储系统时,需要输入匹配的账号和密码进行身份信息验证。验证通过后,云存储系统返回一个访问令牌,终端利用该访问令牌,可以对云存储系统中的个人数据进行访问。
在实现本发明的过程中,发明人发现相关技术至少存在以下问题:
不同运营商所提供的云存储系统具有不同的账号机制,在登录云存储系统时,均需要应用在其账号机制下注册的账号和密码进行验证,云存储系统之间的账号不能兼容,只能使用在该云存储系统的账号机制下注册的账号和密码才能访问该云存储系统的数据,局限性较大,限制了其他账号机制下注册用户对该云存储系统的访问。
发明内容
为了克服相关技术中存在的问题,本公开实施例提供了一种数据访问方法及装置。所述技术方案如下:
第一方面,本公开提供了一种数据访问方法,所述方法包括:
接收登录请求,所述登录请求携带终端的第三方登录令牌以及第三方应用标识,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
向所述第三方应用标识对应的第三方应用服务器发送携带所述第三方登录令牌的验证请求,使得所述第三方应用服务器验证所述第三方登录令牌;
当所述第三方登录令牌验证通过时,向所述终端发送数据访问令牌,使得所述终端根据所述数据访问令牌进行数据访问,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
可选地,当所述第三方登录令牌验证通过时,向所述终端发送数据访问令牌之后,所述方法还包括:
接收数据访问请求,所述数据访问请求携带所述数据访问令牌以及数据标识;
根据所述数据访问令牌,在所述数据访问令牌对应的存储区域中查询所述数据标识对应的数据;
向所述终端发送所述查询到的数据。
可选地,所述方法还包括:
解析所述第三方登录令牌,得到所述第三方登录令牌所确定的用户标识;或,
接收所述第三方应用服务器通过解析所述第三方登录令牌得到的用户标识。
可选地,根据所述数据访问令牌,在所述数据访问令牌对应的存储区域中查询所述数据标识对应的数据包括:
根据所述数据访问令牌所对应的用户标识,确定所述用户标识对应的存储区域;
在所述用户标识对应的存储区域中,查询所述数据标识对应的数据。
第二方面,本公开提供了一种数据访问方法,所述方法包括:
第三方应用服务器接收云存储服务器发送的携带第三方登录令牌的验证请求,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
所述第三方应用服务器验证所述第三方登录令牌;
当所述第三方登录令牌验证通过时,所述第三方应用服务器用于向所述云存储服务器发送验证通过消息,所述云存储服务器向终端发送数据访问令牌,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
可选地,所述第三方应用服务器验证所述第三方登录令牌包括:
所述第三方应用服务器根据存储的解密秘钥,解密所述第三方登录令牌;
如果解密所述第三方登录令牌成功,所述第三方应用服务器确定所述第三方登录令牌验证通过。
可选地,所述第三方应用服务器验证所述第三方登录令牌之后,所述方法还包括:
所述第三方应用服务器解析所述第三方登录令牌,得到用户标识;
所述第三方应用服务器向云存储服务器发送所述用户标识。
第三方面,本公开提供了一种数据访问装置,所述装置包括:
登录请求接收模块,用于接收登录请求,所述登录请求携带终端的第三方登录令牌以及第三方应用标识,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
验证请求发送模块,用于向所述第三方应用标识对应的第三方应用服务器发送携带所述第三方登录令牌的验证请求,使得所述第三方应用服务器验证所述第三方登录令牌;
数据访问令牌发送模块,用于当所述第三方登录令牌验证通过时,向所述终端发送数据访问令牌,使得所述终端根据所述数据访问令牌进行数据访问,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
可选地,所述装置还包括:
数据访问请求接收模块,用于接收数据访问请求,所述数据访问请求携带所述数据访问令牌以及数据标识;
数据查询模块,用于根据所述数据访问令牌,在所述数据访问令牌对应的存储区域中查询所述数据标识对应的数据;
数据发送模块,用于向所述终端发送所述查询到的数据。
可选地,所述装置还包括:
用户标识获取模块,用于解析所述第三方登录令牌,得到所述第三方登录令牌所确定的用户标识;或,
用户标识接收模块,用于接收所述第三方应用服务器通过解析所述第三方登录令牌得到的用户标识。
可选地,所述数据查询模块包括:
存储区域确定单元,用于根据所述数据访问令牌所对应的用户标识,确定所述用户标识对应的存储区域;
数据查询单元,用于在所述用户标识对应的存储区域中,查询所述数据标识对应的数据。
第四方面,本公开提供了一种数据访问装置,所述装置包括:
验证请求接收模块,用于接收云存储服务器发送的携带第三方登录令牌的验证请求,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
验证模块,用于验证所述第三方登录令牌;
验证消息发送模块,用于当所述第三方登录令牌验证通过时,向所述云存储服务器发送验证通过消息,所述云存储服务器用于向终端发送数据访问令牌,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
可选地,所述验证模块包括:
解密单元,用于根据存储的解密秘钥,解密所述第三方登录令牌;
验证单元,用于如果解密所述第三方登录令牌成功,所述第三方应用服务器确定所述第三方登录令牌验证通过。
可选地,所述装置还包括:
用户标识获取模块,用于用户标识所述第三方应用服务器解析所述第三方登录令牌,得到用户标识;
用户标识发送模块,用于向云存储服务器发送所述用户标识。
本公开提供的技术方案带来的一些有益效果可以包括:
通过对第三方登录令牌进行验证,验证通过后向第三方应用所在终端发送用于提供数据访问权限的数据访问令牌,使得第三方应用所在终端根据数据访问令牌,可以访问云存储服务器中的数据,达到了多个账号机制下的注册用户可以访问同一云存储服务器中数据的目的,扩大了用户来源。
应该理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开的实施例提供的数据访问方法示例性流程图;
图2是本公开的实施例提供的数据访问方法示例性流程图;
图3是本公开的实施例提供的数据访问方法示例性流程图;
图4是本公开的实施例提供的数据访问方法示例性示意图;
图5是本公开的实施例提供的数据访问装置示例性结构示意图;
图6是本公开的实施例提供的数据访问装置示例性结构示意图;
图7是本公开的实施例提供的服务器示例性结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本公开做进一步详细说明。在此,本公开的示意性实施方式及其说明用于解释本公开,但并不作为对本公开的限定。
本公开的实施例提供一种数据访问方法及装置,以下结合附图对本公开进行详细说明。
图1是本公开的实施例提供的数据访问方法示例性流程图。本实施例中数据访问方法的执行主体为云存储服务器,参见图1,该实施例包括:
在步骤101中,接收登录请求,该登录请求携带终端的第三方登录令牌以及第三方应用标识,该第三方登录令牌用于唯一确定用户身份,该第三方登录令牌由第三方应用服务器发放。
在步骤102中,向该第三方应用标识对应的第三方应用服务器发送携带该第三方登录令牌的验证请求,使得该第三方应用服务器验证该第三方登录令牌。
在步骤103中,当该第三方登录令牌验证通过时,向该终端发送数据访问令牌,使得该终端根据该数据访问令牌进行数据访问,该数据访问令牌用于为该第三方登录令牌所确定的用户提供数据访问权限。
本公开实施提供的方法,通过对第三方登录令牌进行验证,验证通过后向第三方应用所在终端发送用于提供数据访问权限的数据访问令牌,使得第三方应用所在终端根据数据访问令牌,可以访问云存储服务器中的数据,达到了不在该云存储服务器的账号机制下注册的账号,也能访问该云存储服务器中数据的目的,扩大了用户来源。
可选地,当该第三方登录令牌验证通过时,向该终端发送数据访问令牌之后,该方法还包括:
接收数据访问请求,该数据访问请求携带该数据访问令牌以及数据标识;
根据该数据访问令牌,在该数据访问令牌对应的存储区域中查询该数据标识对应的数据;
向该终端发送该查询到的数据。
可选地,该方法还包括:
解析该第三方登录令牌,得到该第三方登录令牌所确定的用户标识;或,
接收该第三方应用服务器通过解析该第三方登录令牌得到的用户标识。
可选地,根据该数据访问令牌,在该数据访问令牌对应的存储区域中查询该数据标识对应的数据包括:
根据该数据访问令牌所对应的用户标识,确定该用户标识对应的存储区域;
在该用户标识对应的存储区域中,查询该数据标识对应的数据。
图2是本公开的实施例提供的数据访问方法示例性流程图。本实施例中数据访问方法的执行主体为第三方应用服务器,参见图2,该实施例包括:
在步骤201中,第三方应用服务器接收云存储服务器发送的携带第三方登录令牌的验证请求,该第三方登录令牌用于唯一确定用户身份,该第三方登录令牌由第三方应用服务器发放。
在步骤202中,该第三方应用服务器验证该第三方登录令牌。
在步骤203中,当该第三方登录令牌验证通过时,该第三方应用服务器用于向该云存储服务器发送验证通过消息,该云存储服务器向终端发送数据访问令牌,该数据访问令牌用于为该第三方登录令牌所确定的用户提供数据访问权限。
本公开实施提供的方法,通过对第三方登录令牌进行验证,验证通过后向第三方应用所在终端发送用于提供数据访问权限的数据访问令牌,使得第三方应用所在终端根据数据访问令牌,可以访问云存储服务器中的数据,达到了不在该云存储服务器的账号机制下注册的账号,也能访问该云存储服务器中数据的目的,扩大了用户来源。
可选地,该第三方应用服务器验证该第三方登录令牌包括:
该第三方应用服务器根据存储的解密秘钥,解密该第三方登录令牌;
如果解密该第三方登录令牌成功,该第三方应用服务器确定该第三方登录令牌验证通过。
可选地,该第三方应用服务器验证该第三方登录令牌之后,该方法还包括:
该第三方应用服务器解析该第三方登录令牌,得到用户标识;
该第三方应用服务器向云存储服务器发送该用户标识。
图3是本公开的实施例提供的数据访问方法示例性流程图。参见图3,该实施例包括:
在步骤301中,终端向第三方应用服务器发送账号登录请求,该账号登录请求携带账号和密码。
其中,该终端可以为固定终端或移动终端,固定终端可以为PC(PersonalComputer,个人电脑)或显示设备,移动终端可以为智能手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)等。
其中,该第三方应用服务器用于为第三方应用提供服务,第三方应用服务器具有自身的账号机制,使用者可以通过在第三方应用服务器的账号机制中进行注册,以得到对第三方应用服务器的访问权限。进一步地,该第三方应用服务器可以为支持第三方Oauth协议的服务器。
在本实施例中,当第三方应用所在终端检测到终端用户输入账号信息且触发登录过程时,向该第三方应用对应的第三方应用服务器发送账号登录请求。
在步骤302中,当该第三方应用服务器接收到该账号登录请求时,验证该账号和密码是否匹配;
如果是,执行步骤303;
如果否,结束。
在本实施例中,当该第三方应用服务器接收到该账号登录请求时,基于该第三方应用服务器的账号机制,验证该账号和密码是否匹配。
在步骤303中,当该账号和密码匹配时,该第三方应用服务器向该终端发送第三方登录令牌,其中,该第三方登录令牌用于唯一确定用户身份。
在本实施例中,当该账号和密码匹配时,确定该终端用户为该第三方应用服务器的合法用户,该第三方应用服务器向该终端发送可以唯一标识用户身份的第三方登录令牌,使得终端可以进行数据访问。
进一步可选地,该第三方应用服务器可以存储有对应的加密秘钥和解密秘钥。该第三方应用服务器可以根据加密秘钥,加密该第三方登录令牌,以便后续根据解密秘钥,验证第三方登录令牌。
在步骤304中,当该终端接收到该第三方登录令牌时,向云存储服务器发送登录请求,该登录请求携带该第三方登录令牌以及第三方应用标识。
其中,该第三方应用标识可以是应用ID(Identity,身份标识)。该云存储服务器用于存储数据。
在本实施例中,该云存储服务器具有自己的账号机制,该账号机制下注册的账号可以访问该云存储服务器中的数据,并且在其他账号下注册的账号,通过与该云存储服务器建立关联关系,也可以访问该云存储服务器中的数据。
在步骤305中,当该云存储服务器接收到该登录请求时,向该第三方应用标识对应的第三方应用服务器发送验证请求,该验证请求携带该第三方登录令牌。
在本实施例中,由于该第三方登录令牌由第三方应用服务器发放,第三方应用对应于第三方应用服务器,因此,根据第三方应用标识,可以确定发放第三方登录令牌的第三方应用服务器。当该云存储服务器接收到该携带第三方登录令牌以及第三方应用标识的登录请求时,向该第三应用标识对应的第三方应用服务器发送验证请求,使得该第三方应用服务器对该第三方登录令牌进行验证。
在步骤306中,当该第三方应用服务器接收到该验证请求时,验证该第三方登录令牌。
在本实施例中,由于该第三方应用服务器在发放第三方登录令牌时,对第三方登录令牌进行了加密处理,则当该第三方应用服务器接收到验证请求时,可以对该第三方登录令牌进行解密处理。如果该第三方登录令牌根据存储的解密秘钥,解密该第三方登录令牌成功,该第三方应用服务器可以认为该第三方登录令牌是自己发放的,确定该第三方登录令牌验证通过。如果该第三方登录令牌根据存储的解密秘钥,解密该第三方登录令牌不成功,该第三方应用服务器可以认为该第三方登录令牌是伪造的,确定该第三方登录令牌验证不通过。
在步骤307中,当该第三方登录令牌验证通过时,该第三方应用服务器向该云存储服务器发送验证通过消息,该验证通过消息携带用户标识。
可选地,当该第三方登录令牌验证通过时,该第三方应用服务器可以解析该第三方登录令牌,得到用户标识,在向云存储服务器发送验证通过消息时,同时在验证通过消息中发送该用户标识,使得该云存储服务器根据该用户标识进行数据查询。
本实施例仅以该第三方应用服务器通过解析该第三方登录令牌,得到用户标识,并向该云存储服务器发送携带用户标识的验证通过消息为例进行说明。在另一实施例中,该用户标识也可由该云存储服务器解析得到,本实施例不作具体限定。
在步骤308中,当该云存储服务器接收到该验证通过消息时,向该终端发送数据访问令牌,该数据访问令牌用于为该第三方登录令牌所确定的用户提供数据访问权限。
在本实施例中,当接收到该验证通过消息时,该云存储服务器向该终端发送数据访问令牌,以便后续终端向该云存储服务器发送携带该数据访问令牌的数据访问请求时,使得该云存储服务器可以根据该数据访问令牌进行认证和授权。
需要说明的是,终端后续向云存储服务器发送的所有数据访问请求中,每个数据访问请求均需要携带该数据访问令牌,使得该云存储服务器可以根据该数据访问令牌进行认证和授权。
在步骤309中,当该终端接收到该数据访问令牌时,向该云存储服务器发送数据访问请求,该数据访问请求携带该数据访问令牌以及数据标识。
其中,该数据标识可以是数据属性或数据键值等,本实施例不作具体限定。
在本实施例中,根据该第三方应用的业务需要,该终端向该云存储服务器发送数据访问请求,使得该云存储服务器可以根据该数据访问令牌,响应该数据访问请求。
在步骤310中,当该云存储服务器接收到数据访问请求时,根据该数据访问令牌,在该数据访问令牌对应的存储区域中查询该数据标识对应的数据。
其中,根据该数据访问令牌,在该数据访问令牌对应的存储区域中查询该数据标识对应的数据的具体实现方式包括下述步骤310a和步骤310b:
在步骤310a中,根据该数据访问令牌所对应的用户标识,该云存储服务器确定该用户标识对应的存储区域。
在本实施例中,该云存储服务器将该用户标识对应的存储区域确定为该数据访问请求的数据查询区域,使得每个用户所在终端仅能访问该用户存储的数据,不能访问其他用户存储的数据,保证了个人数据的安全。
在本实施例中,终端向云存储服务器发送的数据访问请求时,该数据访问请求携带该数据访问令牌以及数据标识,而在另一实施例中,步骤309可由以下步骤代替:当该终端接收到该数据访问令牌时,向该云存储服务器发送数据访问请求,该数据访问请求携带第三方应用标识、该数据访问令牌以及数据标识。基于该替换步骤,步骤310a可由以下步骤代替:该云储存服务器根据第三方应用标识,确定该第三方应用标识对应的存储区域,该云存储服务器在该第三方应用标识对应的存储区域中,根据该数据访问令牌所对应的用户标识,确定该用户标识对应的存储区域,缩小了数据查询的范围,提高了数据访问请求的响应速度。
在步骤310b中,在该用户标识对应的存储区域中,该云存储服务器查询该数据标识对应的数据。
该云存储服务器中存储有多个用户标识对应的数据,为了保证数据的安全性,每个用户标识对应的数据存储在不同区域。该云存储服务器在该用户标识对应的存储区域中,根据该数据标识查询数据。
在步骤311中,当该云存储服务器查询到该数据标识对应的数据时,该云存储服务器向该终端发送该查询到的数据。
在本实施例中,当该云存储服务器查询到该数据标识对应的数据时,该云存储服务器向该终端发送该查询到的数据,当该云存储服务器未查询到该数据标识对应的数据时,该云存储可以向该终端发送查询失败消息,也可以不作响应,本实施例不作具体限定。
需要说明的是,本实施例仅以终端根据数据访问令牌进行数据访问为例进行说明。也即是,终端向云存储服务器发送携带该数据访问令牌的数据访问请求,由于该数据访问令牌是由该云存储服务器发放,当该云存储服务器接收该数据访问请求时,可以直接根据该数据访问令牌进行数据查询,省略了对该数据访问令牌进行验证的过程,提高了数据访问请求的响应速度。而事实上,在另一实施例中,终端也可以根据第三方登录令牌进行数据访问。也即是,终端向该云存储服务器发送携带该第三方登录令牌和第三方应用标识的数据访问请求,当该云存储服务器接收到该数据访问请求时,需要向该第三方应用标识对应的第三方应用服务器发送携带该第三方登录令牌的验证请求,验证通过后,该云存储服务器才根据该第三方登录令牌进行数据查询,并且,当该云存储服务器再次接收到携带第三方登录令牌和第三方应用标识的数据访问请求时,需要再次对该第三方登录令牌进行验证,验证通过后,继续进行数据查询。
为了进一步描述该实施例的实施过程,下面以图4为例进行具体说明。在图4中,以终端为第三方应用所在终端为例进行说明,第三应用所在终端向第三方应用服务器发送账号登录请求,验证通过后,该第三方应用服务器向该第三方应用所在终端发送第三方登录令牌。该第三方应用所在终端向云存储服务器发送登录请求,该云存储服务器对该登录请求携带的第三方登录令牌进行验证,验证通过后,向该第三方应用所在终端发送数据访问令牌。该第三方应用所在终端向云存储服务器发送数据访问请求,使得该云存储服务器根据该数据访问请求携带的数据访问令牌进行数据查询,并向该第三应用所在终端发送查询到的数据。
本公开实施提供的方法,通过对第三方登录令牌进行验证,验证通过后向第三方应用所在终端发送用于提供数据访问权限的数据访问令牌,使得第三方应用所在终端根据数据访问令牌,可以访问云存储服务器中的数据,达到了不在该云存储服务器的账号机制下注册的账号,也能访问该云存储服务器中数据的目的,扩大了用户来源。
图5是本公开的实施例提供的数据访问装置示例性结构示意图。参见图5,该装置包括:登录请求接收模块501、验证请求发送模块502和数据访问令牌发送模块503。其中,
登录请求接收模块501用于接收登录请求,该登录请求携带终端的第三方登录令牌以及第三方应用标识,该第三方登录令牌用于唯一确定用户身份,该第三方登录令牌由第三方应用服务器发放;登录请求接收模块501与验证请求发送模块502连接,验证请求发送模块502用于向该第三方应用标识对应的第三方应用服务器发送携带该第三方登录令牌的验证请求,使得该第三方应用服务器验证该第三方登录令牌;验证请求发送模块502与数据访问令牌发送模块503连接,数据访问令牌发送模块503用于当该第三方登录令牌验证通过时,向该终端发送数据访问令牌,使得该终端根据该数据访问令牌进行数据访问,该数据访问令牌用于为该第三方登录令牌所确定的用户提供数据访问权限。
可选地,该装置还包括:数据访问请求接收模块,用于接收数据访问请求,该数据访问请求携带该数据访问令牌以及数据标识;数据查询模块,用于根据该数据访问令牌,在该数据访问令牌对应的存储区域中查询该数据标识对应的数据;数据发送模块,用于向该终端发送该查询到的数据。
可选地,该装置还包括:用户标识获取模块,用于解析该第三方登录令牌,得到该第三方登录令牌所确定的用户标识;或,用户标识接收模块,用于接收该第三方应用服务器通过解析该第三方登录令牌得到的用户标识。
可选地,该数据查询模块包括:存储区域确定单元,用于根据该数据访问令牌所对应的用户标识,确定该用户标识对应的存储区域;数据查询单元,用于在该用户标识对应的存储区域中,查询该数据标识对应的数据。
本公开实施例提供的装置,通过对第三方登录令牌进行验证,验证通过后向第三方应用所在终端发送用于提供数据访问权限的数据访问令牌,使得第三方应用所在终端根据数据访问令牌,可以访问云存储服务器中的数据,达到了不在该云存储服务器的账号机制下注册的账号,也能访问该云存储服务器中数据的目的,扩大了用户来源。
图6是本公开的实施例提供的数据访问装置示例性结构示意图。参见图6,该装置包括:验证请求接收模块601、验证模块602和验证消息发送模块603。其中,
验证请求接收模块601用于接收云存储服务器发送的携带第三方登录令牌的验证请求,该第三方登录令牌用于唯一确定用户身份,该第三方登录令牌由第三方应用服务器发放;验证请求接收模块601与验证模块602连接,验证模块602用于验证该第三方登录令牌;验证模块602与验证消息发送模块603连接,验证消息发送模块603用于当该第三方登录令牌验证通过时,向该云存储服务器发送验证通过消息,该云存储服务器用于向终端发送数据访问令牌,该数据访问令牌用于为该第三方登录令牌所确定的用户提供数据访问权限。
可选地,该验证模块包括:解密单元,用于根据存储的解密秘钥,解密该第三方登录令牌;验证单元,用于如果解密该第三方登录令牌成功,该第三方应用服务器确定该第三方登录令牌验证通过。
可选地,该装置还包括:用户标识获取模块,用于用户标识该第三方应用服务器解析该第三方登录令牌,得到用户标识;用户标识发送模块,用于向云存储服务器发送该用户标识。
本公开实施例提供的装置,通过对第三方登录令牌进行验证,验证通过后向第三方应用所在终端发送用于提供数据访问权限的数据访问令牌,使得第三方应用所在终端根据数据访问令牌,可以访问云存储服务器中的数据,达到了不在该云存储服务器的账号机制下注册的账号,也能访问该云存储服务器中数据的目的,扩大了用户来源。
需要说明的是:上述实施例提供的数据访问装置在数据访问时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据访问装置与数据访问方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图7是本公开的实施例提供的服务器示例性结构示意图。该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在服务器700上执行存储介质730中的一系列指令操作。
服务器700还可以包括一个或一个以上电源726,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口758,一个或一个以上键盘756,和/或,一个或一个以上操作系统741,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
图7所示的服务器700中,存储介质730中可以存储有一个或一个程序,当中央处理器722执行这一个或一个以上程序时,实现上文中已经详述的服务器一侧的方法。
此外,典型地,本公开所述的终端可为各种手持终端,例如手机、个人数字助理(PDA)等,因此本公开的保护范围不应限定为某种特定类型的移动终端。
此外,根据本公开的方法还可以被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器、以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储设备实现。
此外,应该明白的是,本文所述的计算机可读存储设备(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)以及直接RambusRAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,所述存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,所述功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外先、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
尽管前面公开的内容示出了本公开的示例性实施例,但是应当注意,在不背离权利要求限定的本公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本公开的元素可以以个体形式描述或要求,但是也可以设想多个,除非明确限制为单数。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种数据访问方法,其特征在于,所述方法包括:
接收登录请求,所述登录请求携带终端的第三方登录令牌以及第三方应用标识,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
向所述第三方应用标识对应的第三方应用服务器发送携带所述第三方登录令牌的验证请求,使得所述第三方应用服务器验证所述第三方登录令牌;
当所述第三方登录令牌验证通过时,向所述终端发送数据访问令牌,使得所述终端根据所述数据访问令牌进行数据访问,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
2.根据权利要求1所述的方法,其特征在于,当所述第三方登录令牌验证通过时,向所述终端发送数据访问令牌之后,所述方法还包括:
接收数据访问请求,所述数据访问请求携带所述数据访问令牌以及数据标识;
根据所述数据访问令牌,在所述数据访问令牌对应的存储区域中查询所述数据标识对应的数据;
向所述终端发送所述查询到的数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
解析所述第三方登录令牌,得到所述第三方登录令牌所确定的用户标识;或,
接收所述第三方应用服务器通过解析所述第三方登录令牌得到的用户标识。
4.根据权利要求3所述的方法,其特征在于,根据所述数据访问令牌,在所述数据访问令牌对应的存储区域中查询所述数据标识对应的数据包括:
根据所述数据访问令牌所对应的用户标识,确定所述用户标识对应的存储区域;
在所述用户标识对应的存储区域中,查询所述数据标识对应的数据。
5.一种数据访问方法,其特征在于,所述方法包括:
第三方应用服务器接收云存储服务器发送的携带第三方登录令牌的验证请求,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
所述第三方应用服务器验证所述第三方登录令牌;
当所述第三方登录令牌验证通过时,所述第三方应用服务器用于向所述云存储服务器发送验证通过消息,所述云存储服务器向终端发送数据访问令牌,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
6.根据权利要求5所述的方法,其特征在于,所述第三方应用服务器验证所述第三方登录令牌包括:
所述第三方应用服务器根据存储的解密秘钥,解密所述第三方登录令牌;
如果解密所述第三方登录令牌成功,所述第三方应用服务器确定所述第三方登录令牌验证通过。
7.根据权利要求5所述的方法,其特征在于,所述第三方应用服务器验证所述第三方登录令牌之后,所述方法还包括:
所述第三方应用服务器解析所述第三方登录令牌,得到用户标识;
所述第三方应用服务器向云存储服务器发送所述用户标识。
8.一种数据访问装置,其特征在于,所述装置包括:
登录请求接收模块,用于接收登录请求,所述登录请求携带终端的第三方登录令牌以及第三方应用标识,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
验证请求发送模块,用于向所述第三方应用标识对应的第三方应用服务器发送携带所述第三方登录令牌的验证请求,使得所述第三方应用服务器验证所述第三方登录令牌;
数据访问令牌发送模块,用于当所述第三方登录令牌验证通过时,向所述终端发送数据访问令牌,使得所述终端根据所述数据访问令牌进行数据访问,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
数据访问请求接收模块,用于接收数据访问请求,所述数据访问请求携带所述数据访问令牌以及数据标识;
数据查询模块,用于根据所述数据访问令牌,在所述数据访问令牌对应的存储区域中查询所述数据标识对应的数据;
数据发送模块,用于向所述终端发送所述查询到的数据。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
用户标识获取模块,用于解析所述第三方登录令牌,得到所述第三方登录令牌所确定的用户标识;或,
用户标识接收模块,用于接收所述第三方应用服务器通过解析所述第三方登录令牌得到的用户标识。
11.根据权利要求10所述的装置,其特征在于,所述数据查询模块包括:
存储区域确定单元,用于根据所述数据访问令牌所对应的用户标识,确定所述用户标识对应的存储区域;
数据查询单元,用于在所述用户标识对应的存储区域中,查询所述数据标识对应的数据。
12.一种数据访问装置,其特征在于,所述装置包括:
验证请求接收模块,用于接收云存储服务器发送的携带第三方登录令牌的验证请求,所述第三方登录令牌用于唯一确定用户身份,所述第三方登录令牌由第三方应用服务器发放;
验证模块,用于验证所述第三方登录令牌;
验证消息发送模块,用于当所述第三方登录令牌验证通过时,向所述云存储服务器发送验证通过消息,所述云存储服务器用于向终端发送数据访问令牌,所述数据访问令牌用于为所述第三方登录令牌所确定的用户提供数据访问权限。
13.根据权利要求12所述的装置,其特征在于,所述验证模块包括:
解密单元,用于根据存储的解密秘钥,解密所述第三方登录令牌;
验证单元,用于如果解密所述第三方登录令牌成功,所述第三方应用服务器确定所述第三方登录令牌验证通过。
14.根据权利要求12所述的装置,其特征在于,所述装置还包括:
用户标识获取模块,用于用户标识所述第三方应用服务器解析所述第三方登录令牌,得到用户标识;
用户标识发送模块,用于向云存储服务器发送所述用户标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310670338.3A CN103685267B (zh) | 2013-12-10 | 2013-12-10 | 数据访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310670338.3A CN103685267B (zh) | 2013-12-10 | 2013-12-10 | 数据访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103685267A true CN103685267A (zh) | 2014-03-26 |
CN103685267B CN103685267B (zh) | 2017-04-12 |
Family
ID=50321582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310670338.3A Active CN103685267B (zh) | 2013-12-10 | 2013-12-10 | 数据访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103685267B (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105243318A (zh) * | 2015-08-28 | 2016-01-13 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
WO2016107555A1 (en) * | 2014-12-29 | 2016-07-07 | Hangzhou H3C Technologies Co., Ltd. | Loading storage medium |
WO2017000540A1 (zh) * | 2015-07-01 | 2017-01-05 | 中兴通讯股份有限公司 | 数据查询方法及装置 |
CN106375091A (zh) * | 2015-07-20 | 2017-02-01 | 德国邮政股份公司 | 经由访问控制设备建立到用户设备的通信链路 |
CN107172088A (zh) * | 2017-06-30 | 2017-09-15 | 江西博瑞彤芸科技有限公司 | 一种数据处理方法 |
CN107222485A (zh) * | 2017-06-14 | 2017-09-29 | 腾讯科技(深圳)有限公司 | 一种授权方法以及相关设备 |
CN107395648A (zh) * | 2017-09-06 | 2017-11-24 | 深圳峰创智诚科技有限公司 | 权限控制方法及服务端 |
CN108011717A (zh) * | 2016-11-11 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 一种请求用户数据的方法、装置及系统 |
CN108881228A (zh) * | 2018-06-20 | 2018-11-23 | 上海庆科信息技术有限公司 | 云端注册激活方法、装置、设备和存储介质 |
CN108965219A (zh) * | 2017-11-22 | 2018-12-07 | 北京视联动力国际信息技术有限公司 | 一种基于视联网的数据处理方法及装置 |
CN109683936A (zh) * | 2018-12-20 | 2019-04-26 | 恒生电子股份有限公司 | 灰度发布方法及装置、存储介质及电子设备 |
CN109922031A (zh) * | 2017-12-13 | 2019-06-21 | 金联汇通信息技术有限公司 | 一种身份认证复核的方法、装置及服务器 |
CN110166456A (zh) * | 2019-05-22 | 2019-08-23 | 瀚云科技有限公司 | 云数据读取方法及装置 |
WO2020034700A1 (zh) * | 2018-08-15 | 2020-02-20 | 华为技术有限公司 | 云的开户、认证及访问方法和设备 |
CN110866229A (zh) * | 2018-08-28 | 2020-03-06 | 中移(杭州)信息技术有限公司 | 一种多平台账户权限统一管理方法及系统 |
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
CN111800440A (zh) * | 2020-09-08 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
CN112449206A (zh) * | 2019-09-05 | 2021-03-05 | 北京达佳互联信息技术有限公司 | 数据传输方法、装置、电子设备及存储介质 |
CN112534792A (zh) * | 2018-06-19 | 2021-03-19 | 西门子股份公司 | 在云计算环境中提供对云服务的安全访问的方法和系统 |
CN112738805A (zh) * | 2020-12-30 | 2021-04-30 | 青岛海尔科技有限公司 | 设备控制方法和装置、存储介质及电子设备 |
CN112788002A (zh) * | 2020-12-28 | 2021-05-11 | 中国建设银行股份有限公司 | 用户访问认证方法、系统、电子设备及存储介质 |
WO2021159818A1 (zh) * | 2020-02-14 | 2021-08-19 | 华为技术有限公司 | 秘钥访问控制方法和装置 |
CN114389864A (zh) * | 2021-12-28 | 2022-04-22 | 西安四叶草信息技术有限公司 | 数据认证方法及系统 |
CN114553570A (zh) * | 2022-02-25 | 2022-05-27 | 中国建设银行股份有限公司 | 生成令牌的方法、装置、电子设备及存储介质 |
CN114697055A (zh) * | 2020-12-28 | 2022-07-01 | 中国移动通信集团终端有限公司 | 一种业务访问的方法、装置、设备及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911634B (zh) * | 2015-12-22 | 2020-08-07 | 北京奇虎科技有限公司 | 一种登录方法和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1812403A (zh) * | 2005-01-28 | 2006-08-02 | 广东省电信有限公司科学技术研究院 | 一种跨管理域实现身份认证的单点登录方法 |
CN101114900A (zh) * | 2006-07-27 | 2008-01-30 | 上海贝尔阿尔卡特股份有限公司 | 一种组播业务认证方法及其装置、系统 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
US20130160144A1 (en) * | 2011-12-14 | 2013-06-20 | Microsoft Corporation | Entity verification via third-party |
-
2013
- 2013-12-10 CN CN201310670338.3A patent/CN103685267B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1812403A (zh) * | 2005-01-28 | 2006-08-02 | 广东省电信有限公司科学技术研究院 | 一种跨管理域实现身份认证的单点登录方法 |
CN101114900A (zh) * | 2006-07-27 | 2008-01-30 | 上海贝尔阿尔卡特股份有限公司 | 一种组播业务认证方法及其装置、系统 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
US20130160144A1 (en) * | 2011-12-14 | 2013-06-20 | Microsoft Corporation | Entity verification via third-party |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016107555A1 (en) * | 2014-12-29 | 2016-07-07 | Hangzhou H3C Technologies Co., Ltd. | Loading storage medium |
WO2017000540A1 (zh) * | 2015-07-01 | 2017-01-05 | 中兴通讯股份有限公司 | 数据查询方法及装置 |
CN106375091A (zh) * | 2015-07-20 | 2017-02-01 | 德国邮政股份公司 | 经由访问控制设备建立到用户设备的通信链路 |
CN105243318A (zh) * | 2015-08-28 | 2016-01-13 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
CN108011717A (zh) * | 2016-11-11 | 2018-05-08 | 北京车和家信息技术有限责任公司 | 一种请求用户数据的方法、装置及系统 |
CN107222485B (zh) * | 2017-06-14 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 一种授权方法以及相关设备 |
CN107222485A (zh) * | 2017-06-14 | 2017-09-29 | 腾讯科技(深圳)有限公司 | 一种授权方法以及相关设备 |
CN107172088A (zh) * | 2017-06-30 | 2017-09-15 | 江西博瑞彤芸科技有限公司 | 一种数据处理方法 |
CN107395648A (zh) * | 2017-09-06 | 2017-11-24 | 深圳峰创智诚科技有限公司 | 权限控制方法及服务端 |
CN108965219A (zh) * | 2017-11-22 | 2018-12-07 | 北京视联动力国际信息技术有限公司 | 一种基于视联网的数据处理方法及装置 |
CN109922031B (zh) * | 2017-12-13 | 2021-07-27 | 金联汇通信息技术有限公司 | 一种身份认证复核的方法、装置及服务器 |
CN109922031A (zh) * | 2017-12-13 | 2019-06-21 | 金联汇通信息技术有限公司 | 一种身份认证复核的方法、装置及服务器 |
US11855984B2 (en) | 2018-06-19 | 2023-12-26 | Siemens Aktiengesellschaft | Method and system of providing secure access to a cloud service in a cloud computing environment |
CN112534792A (zh) * | 2018-06-19 | 2021-03-19 | 西门子股份公司 | 在云计算环境中提供对云服务的安全访问的方法和系统 |
CN112534792B (zh) * | 2018-06-19 | 2023-12-19 | 西门子股份公司 | 在云计算环境中提供对云服务的安全访问的方法和系统 |
CN108881228B (zh) * | 2018-06-20 | 2021-05-04 | 上海庆科信息技术有限公司 | 云端注册激活方法、装置、设备和存储介质 |
CN108881228A (zh) * | 2018-06-20 | 2018-11-23 | 上海庆科信息技术有限公司 | 云端注册激活方法、装置、设备和存储介质 |
CN110839002A (zh) * | 2018-08-15 | 2020-02-25 | 华为技术有限公司 | 云的开户、认证及访问方法和设备 |
WO2020034700A1 (zh) * | 2018-08-15 | 2020-02-20 | 华为技术有限公司 | 云的开户、认证及访问方法和设备 |
CN110839002B (zh) * | 2018-08-15 | 2022-05-17 | 华为云计算技术有限公司 | 云的开户、认证及访问方法和设备 |
CN110866229B (zh) * | 2018-08-28 | 2021-12-24 | 中移(杭州)信息技术有限公司 | 一种多平台账户权限统一管理方法及系统 |
CN110866229A (zh) * | 2018-08-28 | 2020-03-06 | 中移(杭州)信息技术有限公司 | 一种多平台账户权限统一管理方法及系统 |
CN109683936B (zh) * | 2018-12-20 | 2023-03-14 | 恒生电子股份有限公司 | 灰度发布方法及装置、存储介质及电子设备 |
CN109683936A (zh) * | 2018-12-20 | 2019-04-26 | 恒生电子股份有限公司 | 灰度发布方法及装置、存储介质及电子设备 |
CN110166456A (zh) * | 2019-05-22 | 2019-08-23 | 瀚云科技有限公司 | 云数据读取方法及装置 |
CN112449206A (zh) * | 2019-09-05 | 2021-03-05 | 北京达佳互联信息技术有限公司 | 数据传输方法、装置、电子设备及存储介质 |
CN111259363A (zh) * | 2020-01-19 | 2020-06-09 | 数字广东网络建设有限公司 | 业务访问信息处理方法、系统、装置、设备和存储介质 |
WO2021159818A1 (zh) * | 2020-02-14 | 2021-08-19 | 华为技术有限公司 | 秘钥访问控制方法和装置 |
CN111800440A (zh) * | 2020-09-08 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
CN114697055A (zh) * | 2020-12-28 | 2022-07-01 | 中国移动通信集团终端有限公司 | 一种业务访问的方法、装置、设备及系统 |
CN112788002B (zh) * | 2020-12-28 | 2022-11-18 | 中国建设银行股份有限公司 | 用户访问认证方法、系统、电子设备及存储介质 |
CN112788002A (zh) * | 2020-12-28 | 2021-05-11 | 中国建设银行股份有限公司 | 用户访问认证方法、系统、电子设备及存储介质 |
CN112738805A (zh) * | 2020-12-30 | 2021-04-30 | 青岛海尔科技有限公司 | 设备控制方法和装置、存储介质及电子设备 |
CN114389864A (zh) * | 2021-12-28 | 2022-04-22 | 西安四叶草信息技术有限公司 | 数据认证方法及系统 |
CN114389864B (zh) * | 2021-12-28 | 2024-05-24 | 西安四叶草信息技术有限公司 | 数据认证方法及系统 |
CN114553570A (zh) * | 2022-02-25 | 2022-05-27 | 中国建设银行股份有限公司 | 生成令牌的方法、装置、电子设备及存储介质 |
CN114553570B (zh) * | 2022-02-25 | 2024-04-12 | 中国建设银行股份有限公司 | 生成令牌的方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103685267B (zh) | 2017-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103685267A (zh) | 数据访问方法及装置 | |
EP3557831B1 (en) | System for processing two-dimensional barcodes in connection with mobile payment transactions | |
US20180160255A1 (en) | Nfc tag-based web service system and method using anti-simulation function | |
AU2014235174B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
KR101726348B1 (ko) | 로그인 인증 방법 및 시스템 | |
US11539524B1 (en) | Software credential token process, software, and device | |
CN104144419A (zh) | 一种身份验证的方法、装置及系统 | |
CN104021333A (zh) | 移动安全表袋 | |
JP2019512976A (ja) | 身元登録方法及びデバイス | |
US20200196143A1 (en) | Public key-based service authentication method and system | |
US8886928B2 (en) | Method and system for device authentication | |
JP6650513B2 (ja) | 情報を登録および認証する方法およびデバイス | |
US9614828B1 (en) | Native authentication experience with failover | |
US11409861B2 (en) | Passwordless authentication | |
US20200351264A1 (en) | Method and System for Securely Authenticating a User by an Identity and Access Service Using a Pictorial Code and a One-Time Code | |
CN105100009A (zh) | 登陆控制系统、方法和装置 | |
CN104767617A (zh) | 一种信息处理方法、系统和相关设备 | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
KR20220167366A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
CN104065674A (zh) | 终端设备以及信息处理方法 | |
EP3396581B1 (en) | Mobile-based equipment service system using encrypted code offloading | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN110636498A (zh) | 移动端基于网络电子身份标识的身份认证的方法及装置 | |
KR102016976B1 (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |