CN105897663A - 一种确定访问权限的方法、装置及设备 - Google Patents
一种确定访问权限的方法、装置及设备 Download PDFInfo
- Publication number
- CN105897663A CN105897663A CN201510038605.4A CN201510038605A CN105897663A CN 105897663 A CN105897663 A CN 105897663A CN 201510038605 A CN201510038605 A CN 201510038605A CN 105897663 A CN105897663 A CN 105897663A
- Authority
- CN
- China
- Prior art keywords
- server
- user
- access rights
- authentication information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本申请公开了一种确定访问权限的方法,用于解决获取访问权限时间过长,而影响用户访问效率的问题。主要包括:第一服务器接收当前登录第一服务器的用户发送的针对第二服务器访问请求;根据访问请求,确定用户的身份认证信息;将身份认证信息发送给第二服务器,以使第二服务器根据身份认证信息确定用户对于第二服务器的访问权限。本申请还提供一种确定访问权限的装置及设备。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种确定访问权限的方法、装置及设备。
背景技术
目前,用户想要访问服务器或者应用的后台服务器,需要获取该些服务器的访问权限。例如,用户可以通过在服务器中注册用户信息来获取相应的访问权限。其中,访问权限可以是:用户对服务器提供的网页的访问权限和/或某一项应用的使用权限等。
现有技术中,对于单个用户来说,如果想要获取不同服务器的访问权限,用户需要分别向每一个服务器请求验证用户信息才可以得到相应的访问权限。也就是说,用户需要事先在不同的服务器上分别注册用户信息,然后,用户在获取不同服务器访问权限时,向这些服务器分别请求验证用户信息。其中,用户的身份认证信息可以包含:用户名、密码、性别和生日等中的一项或多项。
基于上述现有技术,若当前访问第一网站的注册用户,想要获取第二网站的访问权限,那么该用户就需要在第二网站输入用户在第二网站已注册的身份认证信息,以请求第二网站确认该身份认证信息,从而才可以获取到第二网站的访问权限。但是,这样一来,无论用户当前处于哪一个网站服务器上,如果用户想要获取其他网站的访问权限,都需要用户自主到相应的网站的服务器去请求验证身份认证信息,从而造成了用户获取访问权限时间过长,而影响访问效率,进而降低了用户体验。
发明内容
本申请实施例提供一种确定访问权限的方法,用以解决获取访问权限时间过长,而影响用户访问效率的问题。
本申请实施例还提供一种确定访问权限的装置,用以解决获取访问权限时间过长,而影响用户访问效率的问题。
本申请实施例还提供一种确定访问权限的设备,用以解决获取访问权限时间过长,而影响用户访问效率的问题。
本申请实施例采用下述技术方案:
一种确定访问权限的方法,包括:
第一服务器接收当前登录第一服务器的用户发送的针对第二服务器访问请求;
根据所述访问请求,确定所述用户的身份认证信息;
将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
一种确定访问权限的方法,包括:
接收第一服务器发送的请求访问第二服务器的用户的身份认证信息;
请求第一服务器验证所述身份认证信息;
根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
一种确定访问权限的装置,包括:
接收单元,用于接收当前登录第一服务器的用户发送的针对第二服务器访问请求;
确定单元,用于根据所述访问请求,确定所述用户的身份认证信息;
获取单元,用于将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
一种确定访问权限的装置,包括:
接收单元,用于接收第一服务器发送的请求访问第二服务器的用户的身份认证信息;
请求单元,用于请求第一服务器验证所述身份认证信息;
确定单元,用于根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
一种确定访问权限的设备,包括:
存储器,用于缓存接收到的当前登录第一服务器的用户发送的针对第二服务器的访问请求,并将所述访问请求发送给处理器;
处理器,用于根据所述访问请求,确定所述用户的身份认证信息,将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
一种确定访问权限的设备,包括:
存储器,用于存储第一服务器发送的请求访问第二服务器的用户的身份认证信息,并将所述身份认证信息发送给处理器;
处理器,用于请求第一服务器验证所述身份认证信息,根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
由于用户在访问第一服务器时,通过向第一服务器发送第二服务器访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中当需要访问第二网站服务器时,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例1提供的一种确定访问权限的方法的流程图;
图2为本申请实施例2提供的一种确定访问权限的方法的流程图;
图3为本申请实施例3提供的一种通过A网站获取B网站访问权限的方法的流程图;
图4为本申请实施例3提供的一种当用户登录到B网站之后,在B网站对“预订机票”行使相应的访问权限的方法的流程图;
图5为本申请实施例4提供的一种确定访问权限的装置的结构图;
图6为本申请实施例5提供的一种确定访问权限的装置的结构图;
图7为本申请实施例6提供的一种确定访问权限的设备的结构图;
图8为本申请实施例7提供的一种确定访问权限的设备的结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
为了解决获取访问权限时间过长,而影响用户访问效率的问题,本申请实施例1首先提供一种确定访问权限的方法。为便于理解本申请,现假设执行主体为第一服务器,该方法的实现流程图如图1所示,包括下述步骤:
步骤11、第一服务器接收当前登录第一服务器的用户发送的针对第二服务器的访问请求。
在一种实施方式中,当前登录第一服务器的用户,可以是在第一服务器上已经注册身份认证信息的用户。
步骤12、第一服务器根据接收到针对第二服务器的访问请求,确定用户的身份认证信息。
步骤13、第一服务器将用户的身份认证信息发送给第二服务器,以使第二服务器根据身份认证信息确定用户对于第二服务器的访问权限。
具体而言,例如,第一服务器可以根据与第二服务器预先约定的协议,获取第二服务器的标识和接收身份认证信息的端口号;然后,将第二服务器的标识和对应接收身份认证信息的端口号等相关信息,存储于第一服务器的白名单中,因此,当第一服务器确定用户的身份认证信息之后,从该白名单中调取第二服务器的标识及第二服务器的接收身份认证信息的端口号,将所述用户的身份认证信息发送给第二服务器。
又或者,第一服务器可以与第二服务器预先建立互信专属通道,通过该互信专属通道,第一服务器将用户的身份认证信息发送给第二服务器。
需要说明的是:针对上述步骤12和步骤13的执行主体,可以是第一服务器也可以是不同于第一服务器和第二服务器的第三方设备,对此本申请不做任何限定;比如,当第一服务器接收到当前登录第一服务器的用户发送的针对第二服务器的访问请求时,第一服务器可以根据预先与第三方设备约定的协议,由第三方设备确定该用户的身份认证信息,第三方设备在确定该用户的身份认证信息之后,将该身份认证信息发送给第二服务器。
采用实施例1提供的上述方法,由于登录第一服务器的用户在访问第一服务器时,通过向第一服务器发送第二服务器访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中需要访问第二网站服务器,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
以下详细说明上述方案中所涉及步骤的具体实施方式:
在一种实施方式中,步骤12可以通过如下子步骤a1-子步骤b1的方式实现:
子步骤a1、第一服务器根据所接收到访问第二服务器的访问请求,获取用户的用户标识。
其中,用户的用户标识可以是该用户在第一服务器注册身份认证信息成功后,为该用户设置的唯一代表该用户的标识。
子步骤b1、根据该用户标识,到第一服务器的注册用户信息数据库中查找该用户的身份认证信息。
其中,注册用户信息数据库可以用于保存注册到第一服务器的用户的身份认证信息。
在一种实施方式中,当第一服务器的注册用户在后续访问第二服务器时,为了提高获取访问权限的效率,可以利用如下方法来实现:
首先,当第一服务器接收到第二服务器发送的通知消息后,建立用户与鉴权标记之间的映射关系;其中,鉴权标记可以是指为具有访问权限的用户所分配访问令牌。进一步地,可以根据实际应用情况,由第一服务器或第二服务器分配该访问令牌,对此本申请不做任何限定。
然后,将鉴权标记和用户的用户标识发送给第二服务器。
其中,该通知消息是在第二服务器确定用户具备对于第二服务器的访问权限后发送的。
在一种实施方式中,该通知消息中可以包含所述用户对于第二服务器的访问权限。基于该访问权限,用户与鉴权标记之间的映射关系可以通过如下步骤A和步骤B建立:
步骤A、从设置的鉴权标记中,确定与用户对于第二服务器的访问权限相匹配的鉴权标记。
其中,不同的鉴权标记可以用于表示用户所具有的不同访问权限。也就是说,可以根据设置不同的鉴权标记来表示用户具有哪些应用程序(APP,Application)和/或网页等的访问权限。比如,当用户具有访问银行转账网页和/或某APP下载等访问权限时,那么针对这样的用户可以将鉴权标记设置为“高级”。
步骤B、建立用户与确定出的鉴权标记之间的映射关系。
另外,若第一服务器接收到第二服务器发送的用户的身份认证信息的验证请求,那么第一服务器可以根据与第二服务器预先约定的协议,对该用户的身份认证信息进行验证。
具体而言,通常当第一服务器的注册用户具有第二服务器的某些敏感性的特定项目的访问权限时,往往第二服务器会请求第一服务器对该用户的身份认证信息进行验证。从而,第一服务器接收到第二服务器发送的验证请求之后,会对第二服务器所请求验证的用户的身份认证信息进行验证。其中,敏感性的特定项目可以是对数据安全性等级要求较高的银行转账网页和/或APP下载等。但是,对于第一服务器接收第二服务器发送的验证用户的身份认证信息的验证请求的条件,本申请并不限于此。
具体验证的方式可以通过如下方式:
首先,根据验证请求,获取用户的用户标识。
然后,根据所述用户的用户标识,到第一服务器的注册用户信息数据库中查找所述用户的身份。
最后,将所述用户的身份的查找结果,反馈给第二服务器。
在一种实施方式中,验证请求中可以包含第二服务器的标识。在这样的场景下,在接收验证请求前,第一服务器可以识别出第二服务器的标识;从而确定接收该验证请求。
其中,识别第二服务器的标识的方式,可以是第一服务器根据第一服务器与第二服务器预先约定的协议,将第二服务器的标识存储于白名单中;如果当前接收到第二服务器的标识与白名单中的标识相匹配,则可视为第一服务器识别出第二服务器的标识。对于上述识别的方式,本申请在此不做任何限定。
本申请所提出的上述方法除可以以第一服务器为执行主体外,还可以以其他设备(如不同于第一服务器和第二服务器的第三方设备)为执行主体,对此本申请并不做任何限定。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤11和步骤12的执行主体可以为设备1,步骤13的执行主体可以为设备2;又比如,步骤13的执行主体可以为设备1,步骤11和步骤12的执行主体可以为设备2;等等。
实施例2
为了解决获取访问权限时间过长,而影响用户访问效率的问题,本申请实施例2还提供一种确定访问权限的方法。为便于理解本申请,现假设执行主体为第二服务器,该方法的实现流程图如图2所示,包括下述步骤:
步骤21、第二服务器接收第一服务器发送的请求访问第二服务器的用户的身份认证信息。
在一种实施方式中,第二服务器在接收第一服务器发送的用户的身份认证信息之前,也可以接收第一服务器发送的带有第一服务器的标识的请求接收指令,然后,第二服务器可以根据与第一服务器预先签定的协议,识别第一服务器的标识,从而确定接收第一服务器发送的、请求访问第二服务器的用户的身份认证信息。
步骤22、第二服务器请求第一服务器验证用户的身份认证信息。
步骤23、第二服务器根据第一服务器对于所述身份认证信息的验证结果,确定用户对于第二服务器的访问权限。
在一种实施方式中,当验证结果为第一服务器的注册用户信息数据库中存在所述身份认证信息时,可以确定用户对于第二服务器的访问权限;然后,将所确定的访问权限发送给第一服务器。反之,当验证结果为第一服务器的注册用户信息数据库中不存在所述身份认证信息时,则可以确定用户不具有第二服务器的访问权限。其中,注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息。
需要说明的是:在实施例2中所涉及的步骤21-步骤23中的执行主体,可以是第二服务器也可以是不同于第二服务器和第一服务器的第三方设备,对此本申请不做任何限定;比如,当第二服务器接收到接收第一服务器发送的请求访问第二服务器的用户的身份认证信息时,第二服务器可以根据预先与第三方设备约定的协议,向第三方设备请求验证该用户的身份认证信息;由第三方设备来完成验证,确定该用户的访问权限。
采用实施例2提供的上述方法,由于用户在访问第一服务器时,通过向第一服务器发送第二服务器发送访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中需要访问第二网站服务器,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
另外,当用户在后续访问第二服务器时,为了进一步提高验证用户的身份认证信息的效率,在确定用户对于第二服务器的访问权限后,可以通过下述方式实现:
首先,接收第一服务器发送的访问第二服务器的用户的用户标识和所述用户映射的鉴权标记。
然后,根据所述用户标识、所述鉴权标记,以及与所述鉴权标记所映射的访问权限,确定用户的访问权限。
具体而言,第二服务器可以根据与第一服务器的预先约定的协议,当第一服务器的注册用户,已经获取到第二服务器的访问权限时,尤其是该用户获取到的是第二服务器的具有敏感性的特定项目的访问权限,那么第一服务器就会对这样的用户设置相应的鉴权标记。第一服务器在设置完成该鉴权标记后会将该鉴权标记发送给第二服务器。第二服务器会将该鉴权标记和前述已经获取到第二服务器的访问权限的用户的用户标识对应存储到第二服务器的数据库中。
进一步而言,当第一服务器的注册用户通过第一服务器访问第二服务器时,如果第一服务器检测到该用户携带有鉴权标记时,可以在确认其身份认证信息之后,仅发送该用户的用户标识和鉴权标记给第二服务器。在第二服务器接收到第一服务器发送的该用户的用户标识和鉴权标记之后,到数据库查找到与之匹配的用户标识和鉴权标记时,可以确定该用户具备与该鉴权标记相对应的访问权限。
需要说明的是,实施例2所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤21和步骤22的执行主体可以为设备1,步骤23的执行主体可以为设备2;又比如,步骤23的执行主体可以为设备1,步骤21和步骤22的执行主体可以为设备2;等等。
实施例3
实施例3提供一种通过A网站获取B网站访问权限的方法,该方法的实现流程示意图如图3和图4所示,
其中,如图3所示,主要介绍A网站的用户获取到B网站的访问权限的方法,具体可以包括下述步骤:
步骤31、用户登录A网站,并在A网站中申请获取B网站的访问权限。
具体而言,用户在A网站中申请获取B网站的访问权限的触发场景,可以是在A网站中选择用于表示B网站的图标并点击该图标,或者,从网页地址栏中输入等,对此本申请并不做任何限定。从而使得A网站的服务器(以下简称A服务器)接到访问B网站的服务器(以下简称B服务器)的访问请求。
步骤32、A服务器接到访问请求后,获取用户的用户标识。
步骤33、A服务器根据所获取的用户标识,到A服务器的注册用户信息数据库中查找所述用户的身份认证信息,若查找到该用户的身份认证信息,则可执行步骤34;反之,若未查找到,则向用户发送“不可访问的提示信息”。
步骤34、A服务器通过互信专属通道向B服务器发送请求接收用户的身份认证信息的指令。
此处,假设A服务器与B服务器根据预先约定的协议,通过互信专属通道进行信息传输。
若B服务器同意接收该用户的身份认证信息,可向A服务器发送接收信号,则执行步骤35;否则,A服务器向用户发送“不可访问的提示信息”。
步骤35、A服务器将所述用户的身份认证信息通过互信专属通道发送给B服务器。
步骤36、B服务器通过互信专属通道接收到A服务器发送的访问B网站的用户的身份认证信息。
需要说明的是,此时B服务器的后台刚接收到用户的身份认证信息,用户仍然在A网站中还没有跳转到B网站中。
步骤37、B服务器通过互信专属通道向A服务器发出验证所述身份认证信息的请求。
具体而言,在B服务器同意用户使用该用户的身份认证信息登录B服务器之前,B服务器可以根据与A服务器预先约定的协议,请求A服务器对该用户的身份认证信息进行验证。
步骤38、当B服务器接到的A服务器发送的验证结果为A服务器的注册用户信息数据库中存在所述身份认证信息时,B服务器授予所述用户对于服务器的访问权限。
步骤39、B服务器通过互信专属通道,将授予所述用户的访问权限发送给A服务器。
具体而言,由于A服务器将所述用户的身份认证信息发送给B服务器,请求B服务器授予B服务器的访问权限给所述用户,那么,此时A服务器后台会在预设时间内等待B服务器的响应。
若此时,B服务器根据A服务器发送的验证结果为A服务器的注册用户信息数据库中存在所述身份认证信息,B服务器通过互信专属通道,将授予所述用户的访问权限发送给A服务器,即响应于A服务器。那么此时是A服务器可以是以后台链接方式跳转到B服务器的登录页面中,由于B服务器已经授予A服务器的注册用户的访问权限,因此,A服务器的注册用户当前已经登录到B服务器中。
进一步而言,如果A服务器在预设时间内没有收到B服务器的任何响应,往往A服务器会默认该用户没有B服务器的访问权限。
需要说明的是,针对步骤39,此时用户已经登录到B网站中。
步骤310、A服务器根据B服务器对所述用户授予的访问权限,为所述用户设置相应的鉴权标记,从而建立了用户与鉴权标记之间的映射关系。
具体而言,A服务器可以将为具有B服务器的不同的访问权限的用户设置的鉴权标记,与相应的用户标识一同存储在注册用户信息数据库中。
以下是介绍当用户登录到B网站之后,希望进一步在B网站对“预订机票”这一业务行使相应的访问权限的方法。该方法的实现流程示意图如图4所示,主要包括下述步骤:
步骤41、用户在B网站上点击“预订机票”标签,从而B服务器根据用户的点击接收到请求跳转到“预订机票”页面的指令。
步骤42、B服务器根据该指令,检查该用户是否携带有可执行“预订机票”的访问权限相对应的鉴权标记;若有,则执行步骤43;否则,执行步骤44。
步骤43、允许用户执行“预订机票”操作。
步骤44、向用户发出不可访问的提示。
采用实施例3提供的上述方法,可以使得用户可以根据在一个网站注册身份认证信息后,在访问除此之外的其他网站时,只需要通过所注册身份认证信息的网站的验证,就可以实现对另一网站的访问。从而提高了获取访问权限的时间,进而增加了用户体验,避免了现有技术中需要用户分别自主去申请网站申请验证身份认证信息的过程。
实施例4
为了解决获取访问权限时间过长,而影响用户访问效率的问题,本申请实施例3提供一种确定访问权限的装置。该装置的实现结构图如图5所示,该装置主要包括:接收单元51、确定单元52和获取单元53。
接收单元51,用于接收当前登录第一服务器的用户发送的针对第二服务器访问请求;
确定单元52,用于根据所述访问请求,确定所述用户的身份认证信息;
获取单元53,用于将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
在一种实施方式中,确定单元52,可以包括:获取子单元和查找子单元,具体地,获取子单元,可以用于根据所述访问请求,获取所述用户的用户标识;查找子单元,可以用于根据所述用户标识,在第一服务器的注册用户信息数据库中查找所述用户的身份认证信息;其中,所述注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息。
在一种实施方式中,实施例4所提出的装置还可以包括:建立单元和发送单元。
具体地,建立单元,可以用于当第一服务器接收到第二服务器发送的通知消息后,建立所述用户与鉴权标记之间的映射关系;其中,所述通知消息是在第二服务器确定所述用户具备对于第二服务器的访问权限后发送的;发送单元,用于将所述鉴权标记和所述用户的用户标识发送给第二服务器。
其中,所述通知消息中可以包含所述用户对于第二服务器的访问权限。
建立单元,可以用于从设置的鉴权标记中,确定与所述用户对于第二服务器的访问权限相匹配的鉴权标记;建立所述用户与确定出的鉴权标记之间的映射关系。
在一种实施方式中,实施例4所提出的装置还可以包括:验证单元,查找单元,和反馈单元。
具体地,验证单元,可以用于当接收到第二服务器发送的验证所述用户的身份认证信息的验证请求时,根据所述验证请求,获取用户的用户标识。
查找单元,可以用于根据所述用户标识,在第一服务器的注册用户信息数据库中查找所述用户的身份。
反馈单元,可以用于将所述用户的身份的查找结果,反馈给第二服务器。
采用实施例4所提的该装置,用户在访问第一服务器时,通过向第一服务器发送第二服务器访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中当需要访问第二网站服务器时,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
实施例5
为了解决获取访问权限时间过长,而影响用户访问效率的问题,本申请实施例3提供一种确定访问权限的装置。该装置的实现结构图如图6所示,该装置主要包括:接收单元61,请求单元62和确定单元63。
接收单元61,可以用于接收第一服务器发送的请求访问第二服务器的用户的身份认证信息;
请求单元62,可以用于请求第一服务器验证所述身份认证信息;
确定单元63,可以用于根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
在一种实施方式中,确定单元63,可以包括:认证子单元和发送子单元。
具体地,认证子单元,可以用于当验证结果为第一服务器的注册用户信息数据库中存在所述身份认证信息时,确定所述用户对于第二服务器的访问权限;其中,所述注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息;
发送子单元,可以用于将所述访问权限发送给第一服务器。
在一种实施方式中,实施例5所提出的装置还可以包括:信息单元和识别单元。
具体地,信息单元,可以用于在确定所述用户对于第二服务器的访问权限后,接收第一服务器发送的所述用户的用户标识和所述用户映射的鉴权标记;
识别单元,可以用于根据所述用户标识、所述鉴权标记,以及鉴权标记所映射的访问权限,确定所述用户的访问权限。
采用实施例5所提的该装置,用户在访问第一服务器时,通过向第一服务器发送第二服务器访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中当需要访问第二网站服务器时,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
实施例6
为了解决获取访问权限时间过长,而影响用户访问效率的问题,本申请实施例6提供一种确定访问权限的设备。该设备的实现结构图如图7所示,该设备主要包括:存储器71、处理器72。
存储器71,用于缓存接收到的当前登录第一服务器的用户发送的针对第二服务器的访问请求,并将所述访问请求发送给处理器72;
处理器72,用于根据所述访问请求,确定所述用户的身份认证信息,将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
采用实施例6所提的该设备,用户在访问第一服务器时,通过向第一服务器发送第二服务器访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中当需要访问第二网站服务器时,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
实施例7
为了解决获取访问权限时间过长,而影响用户访问效率的问题,本申请实施例7提供一种确定访问权限的设备。该设备的实现结构图如图8所示,该设备主要包括:存储器81、处理器82。
存储器81,用于存储接收到的第一服务器发送的请求访问第二服务器的用户的身份认证信息,并将所述身份认证信息发送给处理器82;
处理器82,用于请求第一服务器验证所述身份认证信息,根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
采用实施例7所提的该设备,用户在访问第一服务器时,通过向第一服务器发送第二服务器访问请求,就可以获取第二服务器的访问权限,无需用户在第二服务器提供的身份认证信息输入页面进行信息输入,从而避免了现有技术中用户在访问第一服务器的过程中当需要访问第二网站服务器时,需要自主向第二服务器申请验证身份认证信息,减少了用户获取第二服务器的访问权限的时间,提高了用户访问效率,进而提高用户体验。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (18)
1.一种确定访问权限的方法,其特征在于,包括:
第一服务器接收当前登录第一服务器的用户发送的针对第二服务器的访问请求;
根据所述访问请求,确定所述用户的身份认证信息;
将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
2.如权利要求1所述的方法,其特征在于,根据所述访问请求,确定所述用户的身份认证信息,包括:
根据所述访问请求,获取所述用户的用户标识;
根据所述用户标识,在第一服务器的注册用户信息数据库中查找所述用户的身份认证信息;
其中,所述注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
当第一服务器接收到第二服务器发送的通知消息后,建立所述用户与鉴权标记之间的映射关系;其中,所述通知消息是在第二服务器确定所述用户具备对于第二服务器的访问权限后发送的;
将所述鉴权标记和所述用户的用户标识发送给第二服务器。
4.如权利要求3所述的方法,其特征在于,所述通知消息中包含所述用户对于第二服务器的访问权限;
建立所述用户与鉴权标记之间的映射关系,包括:
从设置的鉴权标记中,确定与所述用户对于第二服务器的访问权限相匹配的鉴权标记;
建立所述用户与确定出的鉴权标记之间的映射关系。
5.如权利要求3所述的方法,其特征在于,当接收到第二服务器发送的验证所述用户的身份认证信息的验证请求时,所述方法还包括:
根据所述验证请求,获取用户的用户标识;
根据所述用户标识,在第一服务器的注册用户信息数据库中查找所述用户的身份;
将所述用户的身份的查找结果,反馈给第二服务器。
6.一种确定访问权限的方法,其特征在于,包括:
接收第一服务器发送的请求访问第二服务器的用户的身份认证信息;
请求第一服务器验证所述身份认证信息;
根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
7.如权利要求6所述的方法,其特征在于,根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限,包括:
当验证结果为第一服务器的注册用户信息数据库中存在所述身份认证信息时,确定所述用户对于第二服务器的访问权限;其中,所述注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息;
将所述访问权限发送给第一服务器。
8.如权利要求7所述的方法,其特征在于,在确定所述用户对于第二服务器的访问权限后,所述方法还包括:
接收第一服务器发送的所述用户的用户标识和所述用户映射的鉴权标记;
根据所述用户标识、所述鉴权标记,以及鉴权标记所映射的访问权限,确定所述用户的访问权限。
9.一种确定访问权限的装置,其特征在于,包括:
接收单元,用于接收当前登录第一服务器的用户发送的针对第二服务器访问请求;
确定单元,用于根据所述访问请求,确定所述用户的身份认证信息;
获取单元,用于将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
10.如权利要求9所述的装置,其特征在于,所述确定单元,包括:
获取子单元,用于根据所述访问请求,获取所述用户的用户标识;
查找子单元,用于根据所述用户标识,在第一服务器的注册用户信息数据库中查找所述用户的身份认证信息;
其中,所述注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息。
11.如权利要求10所述的装置,其特征在于,所述装置还包括:
建立单元,用于当第一服务器接收到第二服务器发送的通知消息后,建立所述用户与鉴权标记之间的映射关系;其中,所述通知消息是在第二服务器确定所述用户具备对于第二服务器的访问权限后发送的;
发送单元,用于将所述鉴权标记和所述用户的用户标识发送给第二服务器。
12.如权利要求11所述的装置,其特征在于,所述通知消息中包含所述用户对于第二服务器的访问权限;
所述建立单元,用于从设置的鉴权标记中,确定与所述用户对于第二服务器的访问权限相匹配的鉴权标记;建立所述用户与确定出的鉴权标记之间的映射关系。
13.如权利要求11所述的装置,其特征在于,所述装置还包括:
验证单元,用于当接收到第二服务器发送的验证所述用户的身份认证信息的验证请求时,根据所述验证请求,获取用户的用户标识;
查找单元,用于根据所述用户标识,在第一服务器的注册用户信息数据库中查找所述用户的身份;
反馈单元,用于将所述用户的身份的查找结果,反馈给第二服务器。
14.一种确定访问权限的装置,其特征在于,包括:
接收单元,用于接收第一服务器发送的请求访问第二服务器的用户的身份认证信息;
请求单元,用于请求第一服务器验证所述身份认证信息;
确定单元,用于根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
15.如权利要求14所述的装置,其特征在于,所述确定单元,包括:
认证子单元,用于当验证结果为第一服务器的注册用户信息数据库中存在所述身份认证信息时,确定所述用户对于第二服务器的访问权限;其中,所述注册用户信息数据库用于保存注册到第一服务器的用户的身份认证信息;
发送子单元,用于将所述访问权限发送给第一服务器。
16.如权利要求15所述的装置,其特征在于,所述装置还包括:
信息单元,用于在确定所述用户对于第二服务器的访问权限后,接收第一服务器发送的所述用户的用户标识和所述用户映射的鉴权标记;
识别单元,用于根据所述用户标识、所述鉴权标记,以及鉴权标记所映射的访问权限,确定所述用户的访问权限。
17.一种确定访问权限的设备,其特征在于,包括:
存储器,用于缓存接收到的当前登录第一服务器的用户发送的针对第二服务器的访问请求,并将所述访问请求发送给处理器;
所述处理器,用于根据所述访问请求,确定所述用户的身份认证信息,将所述身份认证信息发送给第二服务器,以使第二服务器根据所述身份认证信息确定所述用户对于第二服务器的访问权限。
18.一种确定访问权限的设备,其特征在于,包括:
存储器,用于存储接收到的第一服务器发送的请求访问第二服务器的用户的身份认证信息,并将所述身份认证信息发送给处理器;
所述处理器,用于请求第一服务器验证所述身份认证信息,根据第一服务器对于所述身份认证信息的验证结果,确定所述用户对于第二服务器的访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510038605.4A CN105897663A (zh) | 2015-01-26 | 2015-01-26 | 一种确定访问权限的方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510038605.4A CN105897663A (zh) | 2015-01-26 | 2015-01-26 | 一种确定访问权限的方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105897663A true CN105897663A (zh) | 2016-08-24 |
Family
ID=56999125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510038605.4A Pending CN105897663A (zh) | 2015-01-26 | 2015-01-26 | 一种确定访问权限的方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105897663A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878296A (zh) * | 2017-01-24 | 2017-06-20 | 深圳市评估王信息科技有限公司 | 数据访问控制方法及装置 |
CN107026847A (zh) * | 2017-02-09 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种信任登录方法、服务器及系统 |
CN107292628A (zh) * | 2017-04-11 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 业务实现方法及装置 |
CN109684820A (zh) * | 2018-12-28 | 2019-04-26 | 天津卓朗科技发展有限公司 | 服务权限获取方法、装置以及电子设备 |
CN109962908A (zh) * | 2019-01-22 | 2019-07-02 | 深圳壹账通智能科技有限公司 | 基于令牌的权限管理方法、装置、设备和存储介质 |
CN110222531A (zh) * | 2019-05-31 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种访问数据库的方法、系统及设备 |
CN111935159A (zh) * | 2020-08-13 | 2020-11-13 | 工银科技有限公司 | 多系统间互信认证方法、装置及系统 |
CN112738091A (zh) * | 2020-12-29 | 2021-04-30 | 北京华宇信息技术有限公司 | 中间件控制台与中间件服务器交互方法及装置 |
CN114168928A (zh) * | 2022-02-14 | 2022-03-11 | 阿里云计算有限公司 | 获取身份认证信息的方法、装置、存储介质及系统 |
CN117113312A (zh) * | 2023-10-19 | 2023-11-24 | 江西省教育评估监测研究院 | 一种基于身份基础数据库的身份管理方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090037981A1 (en) * | 2007-07-31 | 2009-02-05 | Ricoh Company, Ltd. | Authentication system, image forming apparatus, and authentication server |
CN101754190A (zh) * | 2008-12-19 | 2010-06-23 | Tcl集团股份有限公司 | 一种建立设备安全访问的方法 |
CN102231716A (zh) * | 2011-06-30 | 2011-11-02 | 重庆新媒农信科技有限公司 | 一种即时通讯业务的登录方法 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
CN103118031A (zh) * | 2013-02-25 | 2013-05-22 | 东莞宇龙通信科技有限公司 | 登录应用账户的方法及电子设备 |
CN103634316A (zh) * | 2013-11-26 | 2014-03-12 | 乐视网信息技术(北京)股份有限公司 | 一种账号登录方法及电子设备 |
CN104113534A (zh) * | 2014-07-02 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 应用程序app的登录系统及方法 |
-
2015
- 2015-01-26 CN CN201510038605.4A patent/CN105897663A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090037981A1 (en) * | 2007-07-31 | 2009-02-05 | Ricoh Company, Ltd. | Authentication system, image forming apparatus, and authentication server |
CN101754190A (zh) * | 2008-12-19 | 2010-06-23 | Tcl集团股份有限公司 | 一种建立设备安全访问的方法 |
CN102231716A (zh) * | 2011-06-30 | 2011-11-02 | 重庆新媒农信科技有限公司 | 一种即时通讯业务的登录方法 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
CN103118031A (zh) * | 2013-02-25 | 2013-05-22 | 东莞宇龙通信科技有限公司 | 登录应用账户的方法及电子设备 |
CN103634316A (zh) * | 2013-11-26 | 2014-03-12 | 乐视网信息技术(北京)股份有限公司 | 一种账号登录方法及电子设备 |
CN104113534A (zh) * | 2014-07-02 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 应用程序app的登录系统及方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106878296A (zh) * | 2017-01-24 | 2017-06-20 | 深圳市评估王信息科技有限公司 | 数据访问控制方法及装置 |
CN111628971B (zh) * | 2017-02-09 | 2022-09-13 | 创新先进技术有限公司 | 一种信任登录方法 |
CN107026847A (zh) * | 2017-02-09 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种信任登录方法、服务器及系统 |
CN107026847B (zh) * | 2017-02-09 | 2020-05-26 | 阿里巴巴集团控股有限公司 | 一种信任登录方法、服务器及系统 |
CN111628971A (zh) * | 2017-02-09 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 一种信任登录方法 |
US11057363B2 (en) | 2017-02-09 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Trusted login of user accounts |
US11212271B2 (en) | 2017-02-09 | 2021-12-28 | Advanced New Technologies Co., Ltd. | Trusted login of user accounts |
CN107292628A (zh) * | 2017-04-11 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 业务实现方法及装置 |
CN109684820A (zh) * | 2018-12-28 | 2019-04-26 | 天津卓朗科技发展有限公司 | 服务权限获取方法、装置以及电子设备 |
CN109962908A (zh) * | 2019-01-22 | 2019-07-02 | 深圳壹账通智能科技有限公司 | 基于令牌的权限管理方法、装置、设备和存储介质 |
CN110222531A (zh) * | 2019-05-31 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种访问数据库的方法、系统及设备 |
CN110222531B (zh) * | 2019-05-31 | 2023-07-07 | 创新先进技术有限公司 | 一种访问数据库的方法、系统及设备 |
CN111935159A (zh) * | 2020-08-13 | 2020-11-13 | 工银科技有限公司 | 多系统间互信认证方法、装置及系统 |
CN112738091A (zh) * | 2020-12-29 | 2021-04-30 | 北京华宇信息技术有限公司 | 中间件控制台与中间件服务器交互方法及装置 |
CN114168928A (zh) * | 2022-02-14 | 2022-03-11 | 阿里云计算有限公司 | 获取身份认证信息的方法、装置、存储介质及系统 |
CN117113312A (zh) * | 2023-10-19 | 2023-11-24 | 江西省教育评估监测研究院 | 一种基于身份基础数据库的身份管理方法及系统 |
CN117113312B (zh) * | 2023-10-19 | 2024-01-16 | 江西省教育评估监测研究院 | 一种基于身份基础数据库的身份管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105897663A (zh) | 一种确定访问权限的方法、装置及设备 | |
US10757102B2 (en) | Methods, apparatus, and systems for identity authentication | |
US10299191B2 (en) | Method and device for establishing wireless connection | |
JP6533871B2 (ja) | ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法 | |
CN108200050A (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN108183924A (zh) | 一种登录验证方法及终端设备 | |
CN103428179B (zh) | 一种登录多域名网站的方法、系统以及装置 | |
US20140041002A1 (en) | Secure Access Method, Apparatus And System For Cloud Computing | |
CN110535884B (zh) | 跨企业系统间访问控制的方法、装置及存储介质 | |
US8650405B1 (en) | Authentication using dynamic, client information based PIN | |
US6738950B1 (en) | Method and system for dynamic generation of web site content for specific user communities from a single content base | |
CN106897586A (zh) | 一种应用程序编程接口api权限管理方法与装置 | |
CN107040560A (zh) | 一种基于业务平台的业务处理方法及装置 | |
CN104836777B (zh) | 身份验证方法和系统 | |
CN103888465B (zh) | 一种网页劫持检测方法及装置 | |
CN105099983A (zh) | 授权方法、权限设置方法及装置 | |
CN111241523B (zh) | 认证处理方法、装置、设备和存储介质 | |
CN108737398A (zh) | 信托系统的处理方法、装置、计算机设备及存储介质 | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
WO2018112878A1 (zh) | 一种基于令牌机制的检测和防御cc攻击的系统和方法 | |
CN109688109A (zh) | 基于客户端信息识别的验证码的验证方法及装置 | |
CN111355583B (zh) | 一种业务提供系统、方法、装置、电子设备及存储介质 | |
CN109067715B (zh) | 一种验证方法及装置 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
US10542569B2 (en) | Community-based communication network services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1228131 Country of ref document: HK |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160824 |
|
RJ01 | Rejection of invention patent application after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1228131 Country of ref document: HK |