CN109886038A - 一种访问电子资源的认证方法、装置、存储介质及服务器 - Google Patents
一种访问电子资源的认证方法、装置、存储介质及服务器 Download PDFInfo
- Publication number
- CN109886038A CN109886038A CN201910059265.1A CN201910059265A CN109886038A CN 109886038 A CN109886038 A CN 109886038A CN 201910059265 A CN201910059265 A CN 201910059265A CN 109886038 A CN109886038 A CN 109886038A
- Authority
- CN
- China
- Prior art keywords
- access
- client
- user
- authorization
- identities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开的访问电子资源的认证方法、装置、存储介质及服务器,其中方法通过对不同数据结构的电子数据进行统一认证管理,通过客户端发送的授权访问标识,在客户端的用户有权访问统一数据资源库后,根据客户端发送的目标数据访问请求,向客户端的用户返回私有授权访问标识可以持久访问目标数据,给用户带来了极大的便利性,无需登录多个不同的数据平台来回访问多个目标数据,也无需用户自带存储介质对不同电子数据进行存储,进而满足了用户需求。
Description
技术领域
本发明涉及电子数据信息管理技术领域,具体涉及一种访问电子资源的认证方法、装置、存储介质及服务器。
背景技术
随着信息技术的发展,各种各样的客户端不断涌入市场,为了满足用户需求,不同的客户端与服务器之间通过信息交互,可以为用户提供不同的电子资源,例如,电子书客户端与服务器建立通信连接,可以为用户提供数字化的书籍资源,而视频播放类的客户端与服务器建立通信连接,可以为用户提供视频资源,电子课堂客户端与服务器建立通信连接,可以为在线教育学习提供电子课件。电子资源的共享,虽然给人们的日常生活带来了乐趣和便利,但是随着电子资源的增多,服务器为了合理管理丰富多样的电子资源,需要对不同电子资源进行授权管理,才有利于不同用户终端安全有序地进行资源访问。
目前由于用户需求越来越多,想要从数据服务平台访问的电子数据也越来越多样化,例如:客户端的用户想要访问多种不同电子数据,如果不存在具有多种不同数据结构的数据服务平台,就无法为用户提供多种不同的电子数据,此时,用户只有将所需要的电子数据存储在电子存储介质上,以备必要之时使用,但存储介质容易发生丢失,如果存在具有多种不同数据结构的数据服务平台,此时,由于多个不同的数据服务平台之间相互独立,所以,用户需要设置多个不同的注册账号以及登录密码,显然,用户想要登录这多个不同的数据服务平台,就需要记住不同的注册账号以及登录密码,通过多次频繁登录不同的数据服务平台下载电子数据,用户很容易忘记登录信息,并且不利于对多个不同数据服务平台进行统一管理。
发明内容
有鉴于此,本发明实施例提供了一种访问电子资源的认证方法,以解决用户将所需要的电子数据存储在电子存储介质上,以备必要之时使用,该存储介质容易发生丢失,或解决用户多次频繁登录多个相互独立的数据服务平台下载电子数据,用户很容易忘记登录信息,并且不利于对多个不同数据服务平台进行统一管理的问题。
根据第一方面,本发明实施例提供了一种访问电子资源的认证方法,包括如下步骤:
构建包含多种不同数据结构的统一数据资源库;
获取客户端发送的授权访问标识;
根据所述授权访问标识,确认所述客户端是否有权访问所述统一数据资源库;
如果所述客户端有权访问所述统一数据资源库,获取所述客户端发送的目标数据访问请求;
根据所述目标数据访问请求,向所述客户端返回私有授权访问标识允许所述客户端的用户持久访问目标数据。
结合第一方面,在第一方面第一实施方式中,本发明实施例中的访问电子资源的认证方法,在所述获取客户端发送的授权访问标识的步骤之前还包括:
接收所述客户端发送的所述用户登录标识;
验证所述用户登录标识是否与预设用户登录标识一致;
如果所述用户登录标识与预设用户登录标识一致,向所述客户端返回所述授权访问标识。
结合第一方面第一实施方式,在第一方面第二实施方式中,所述根据所述授权访问标识,确认所述客户端是否有权访问统一数据资源库的步骤还包括:
验证所述授权访问标识是否与预设授权访问标识一致;
如果所述授权访问标识与预设授权访问标识一致,验证所述授权访问标识是否有效;
如果所述授权访问标识有效,确认所述客户端有权访问所述统一数据资源库。
结合第一方面或第一方面第二实施方式或第二方面第三实施方式,在第一方面第四实施方式中,所述私有授权访问标识、所述用户登录标识、所述预设用户登录标识、所述授权访问标识和所述预设授权访问标识包括用户的人脸标识和/或指纹标识和/或密钥标识和/或二维码标识。
根据第二方面,本发明实施例提供一种访问电子资源的认证装置,包括:
构建模块,用于构建包含多种不同数据结构的统一数据资源库;
第一获取模块,用于获取客户端发送的授权访问标识;
确认模块,用于根据所述授权访问标识,确认所述客户端是否有权访问统一数据资源库;
第二获取模块,用于如果所述客户端有权访问所述统一数据资源库,获取所述客户端发送的目标数据访问请求;
私有授权返回模块,用于根据所述目标数据访问请求,向所述客户端返回私有授权访问标识允许所述客户端的用户持久访问目标数据。
结合第二方面,在第二方面第一实施方式中,还包括:
接收模块,用于接收所述客户端发送的所述用户登录标识;
验证模块,用于验证所述用户登录标识是否与预设用户登录标识一致;
授权返回模块,用于如果所述用户登录标识与预设用户登录标识一致,向所述客户端返回所述授权访问标识。
结合第二方面第一实施方式,在第二方面第二实施方式中,,所述确认模块还包括:
第一验证子模块,用于验证所述授权访问标识是否与预设授权访问标识一致;
第二验证子模块,用于如果所述授权访问标识与预设授权访问标识一致,验证所述授权访问标识是否有效;
确认子模块,用于如果所述授权访问标识有效,确认所述客户端有权访问所述统一数据资源库。
根据第三方面,本本发明实施例提供一种存储介质,其上存储有计算机指令,该指令被处理器执行时实现第一方面或第一方面任一实施方式中所述的访问电子资源的认证方法的步骤。
根据第四方面,本发明实施例提供一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面或第一方面任一实施方式中地所述的访问电子资源的认证方法的步骤。
本发明实施例技术方案,具有如下优点:
本发明提供的访问电子资源的认证方法、装置、存储介质及服务器,其中方法通过对不同数据结构的电子数据进行统一认证管理,通过客户端发送的授权访问标识,在客户端的用户有权访问统一数据资源库后,根据客户端发送的目标数据访问请求,向客户端的用户返回私有授权访问标识可以持久访问目标数据,给用户带来了极大的便利性,无需登录多个不同的数据平台来回访问多个目标数据,也无需用户自带存储介质对不同电子数据进行存储,进而满足了用户需求。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中访问电子资源的认证方法的第一流程图;
图2为本发明实施例中访问电子资源的认证方法的第二流程图;
图3为本发明实施例中访问电子资源的认证方法的第三流程图;
图4为本发明实施例中访问电子资源的认证方法的第四流程图;
图5为本发明实施例中访问电子资源的认证装置的结构框图;
图6为本发明实施例中服务器的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例提供一种访问电子资源的认证方法,用于服务器,如图1所示,包括如下步骤:
步骤S1:构建包含多种不同数据结构的统一数据资源库。此处的统一数据资源库为对多种不同数据结构进行统一管理所构成的数据资源库。例如:统一数据资源库包含政治、经济、历史、战争等不同领域的电子数据,将其存放在一起统一管理,以免使用不多个单独的数据库平台,不方便客户端的用户登录数据库平台访问不同的数据。
步骤S2:获取客户端发送的授权访问标识。此处的授权访问标识为服务器准许客户端的用户访问统一数据资源库查阅和/或下载电子数据的指令标识,该指令标识通过服务器按照自定义规则生成下发给客户端,然后客户端依据该授权访问标识请求访问统一数据资源库,该标识信息可以为用户的人脸标识和/或指纹标识和/或密钥标识和/或二维码标识,本实施例中的授权访问标识还可以为其它标识信息,不以此为限制。
在一具体实施例中,在上述步骤S2执行的过程之前,如图2所示,可具体包括如下步骤:
步骤S21:接收客户端发送的用户登录标识。此处的用户登录标识为用户为了进入服务器在客户端上输入其设置的用户登录标识,然后客户端将用户输入的用户登录标识发送给服务器接收,此处的用户登录标识可以为用户的人脸标识和/或指纹标识和/或密钥标识和/或二维码标识。例如:在用户的移动终端上安装有一视频播放器APP客户端,如果此处以用户的人脸标识信息作为用户登录标识,利用用户的移动终端采集用户的人脸图像,将该人脸图像输入到该视频播放器APP客户端的账号下,然后视频播放器APP客户端将该用户登录标识发送给服务器以请求进入服务器以获取用户所需不同类型的视频数据。例如:在智慧黑板或多媒体电脑上安装有一电子课堂APP客户端,老师为了丰富课堂教学,往往需要根据电子辅导资料在线讲课或者在课堂上现场讲课,此时就可以通过登录电子课堂APP客户端进入服务器,如果此处以用户的指纹标识作为用户登录标识,利用智慧黑板或多媒体电脑采集用户的指纹信息,将该指纹信息输入到该电子课堂APP客户端的账号下,然后电子课堂APP客户端将该用户登录标识发送服务器以请求进入服务器以获取用户所需的不同数据结构的电子数据,因此,无需用户分别使用两种不同的标识登录两个不同数据结构的客户端访问所需电子数据,也无需用户自带存储介质将这两种不同数据结构的电子数据进行存储以备所需之时使用,因此,本实施例中可以对统一数据资源库进行统一认证管理。
步骤S22:验证用户登录标识是否与预设用户登录标识一致。此处的预设登录标识为服务器存储的所有不同用户的标识信息,此处的预设登录标识可以为人脸标识和/或指纹标识和/或密钥标识和/或二维码标识,当然,预设登录标识还可以为其它标识信息,不以此为限制。例如:服务器采集有许多大众不同用户的人脸标识和/指纹标识和/或密钥标识和/二维码标识,通过将客户端上传的用户登录标识与预设用户登录标识进行比较进而验证用户登录标识与预设用户登录标识是否一致。如果用户登录标识与预设用户登录标识不一致,返回接收客户端发送的用户登录标识地步骤S21重新接收客户端发送的用户登录标识。
步骤S23:如果用户登录标识与预设用户登录标识一致,向客户端返回授权访问标识。用户登录标识与预设用户登录标识的信息一致,说明用户登录标识的信息是属于合法信息,故可以向客户端返回授权访问标识,相当于给客户端返回一个认证令牌。本实施例验证用户登录标识是否合法,为了确保不同客户端可以安全进入服务器,以免不法分子非法登录客户端进入服务器破坏或泄露或盗取服务器的统一数据资源库的数据信息,即可以避免大量用户通过客户端随意进入服务器。因此,验证用户登录标识的合法性可增强服务器的统一数据资源库的安全性。
步骤S3:根据授权访问标识,确认客户端是否有权访问统一数据资源库。虽然该授权访问标识是服务器返回给客户端,但是,用户持有该授权访问标识很有可能对其进行更改或仿造,所以,当客户端将用户持有的授权访问标识发送给服务器时,需要确认客户端是否有权限访问统一数据资源库。
在一具体实施例中,上述步骤S3在执行的过程中,如图3所示,可具体包括如下步骤:
步骤S31:验证授权访问标识是否与预设授权访问标识一致。此处的预设授权访问标识为最初向客户端的用户返回的标识信息,其实,此处就是验证授权访问标识是否正确,即用户在客户端使用用户登录标识登录成功后,准备访问服务器的统一数据资源库时,需要持有服务器下发的授权访问标识才可以进入统一数据资源库进行访问。例如:电子课堂APP客户端上传的用户登录标识合法,此时可以登录上服务器,但是此时还无法继续访问服务器的统一数据资源库,只有在电子课堂APP客户端上传授权访问标识后,再次验证该授权访问标识与最初的授权访问标识一致,才可以访问服务器的统一数据资源库,因此,本实施例可以避免因人为私自修改或仿造授权访问标识违规进入统一数据资源库,可进一步确保统一数据资源库的安全性。如果授权访问标识与预设授权访问标识不一致,不允许客户端的用户访问数据资源库。
步骤S32:如果授权访问标识与预设授权访问标识一致,验证授权访问标识是否有效。此处的有效就是验证用户是否在预设时间内访问统一数据资源库,如果用户在预设时间内访问统一数据资源库,说明授权访问标识具有有效性,该预设时间为预先设置访问统一数据资源库的时间,为了以免用户长时间占用统一数据资源库,所以,需要限制用户访问统一数据资源库的时间,即验证授权访问标识的有效性。例如:如果允许用户访问统一数据资源库的时间为上午9:00-下午17:00,故将预设时间设置为9:00-17:00,如果用户在预设时间内访问统一数据资源库,说明授权访问标识有效。但是对于不同的电子数据,其访问时间可以不同,也可以相同,如果不同电子数据的访问时间相同,只要在预设时间内访问不同电子数据,说明授权访问标识均有效,如果电子数据的访问时间不同,即不同电子数据的预设时间不同,授权访问标识对有些电子数据有效,对某些电子数据又无效了,例如:对于两种不同的电子数据,其分别为语文电子数据和数学电子数据,在上午9:00-下午14:00,允许客户端的用户访问语文电子数据,而在下午15;00-下午19:00,允许客户端的用户访问数学电子数据,说明在上午9:00-下午14:00,授权访问标识是对语文电子数据有效,而对数学电子数据无效,也可以说明在下午15;00-下午19:00,授权访问标识对数学电子标识有效,而对语文电子数据无效。如果验证授权访问标识是否有效,不允许客户端地用户访问统一数据资源库。
步骤S33:如果授权访问标识在预设时间内有效,确认客户端有权访问统一数据资源库。授权访问标识是按照正常时间访问统一数据资源库,允许客户端访问统一数据资源库。
步骤S4:如果客户端有权访问统一数据资源库,获取客户端发送的目标数据访问请求。此处的目标数据访问请求为用户想要访问的电子数据的请求,目标数据包括多种不同数据结构的电子数据,例如:用户想要访问的电子数据为教育资源,其分别包括中国近代史电子资料、中国文学电子资料,这两种不同数据结构的电子数据可作为目标数据,将其以请求的方式发送给服务器以请求获取到目标电子数据。因此,目标数据访问请求可以为多种不同结构数据的访问请求。
步骤S5:根据目标数据访问请求,向客户端返回私有授权访问标识允许客户端的用户持久访问目标数据。由于目标数据访问请求为多种不同数据结构的访问请求,在客户端有权访问统一数据资源库后,为了长期可以对目标数据进行访问,进而增强访问的便利性,可以依据其想要访问的多种不同数据向客户端返回私有访问标识,此处的私有授权访问标识可以为用户的人脸标识和/指纹标识和/或密钥标识和/二维码标识。例如:老师上课时,想要同时在线访问历史电子数据和地理电子数据,由于得到了服务器的认证,即服务器允许其访问统一数据资源库后,将历史电子数据和地理电子数据的请求指令发送给服务器,为了给老师减少访问电子数据的麻烦,可以根据历史电子数据和地理电子数据的请求,向客户端返回私有授权访问标识以便客户端的用户可以持久访问历史电子数据以及地理电子数据直到客户端的用户退出统一数据资源库,因此,私有授权访问标识不受任何时间的约束。
在一具体实施例中,本发明实施例中的访问电子资源的认证方法,如图4所示,可具体包括如下步骤;
步骤S41:构建包含多种不同数据结构的统一数据资源库。具体陈述详见上述步骤S1。
步骤S42:接收客户端发送的用户登录标识。具体陈述详见上述步骤S21。
步骤S43:验证用户登录标识是否与预设用户登录标识一致。具体陈述详见上述步骤S22。如果用户登录标识与预设用户登录标识不一致,返回接收客户端发送的用户登录标识地步骤S42重新接收客户端发送的用户登录标识。
步骤S44:如果用户登录标识与预设用户登录标识一致,向客户端返回授权访问标识。具体陈述见上述步骤S23。
步骤S45:获取客户端发送的授权访问标识。具体陈述见上述步骤S2。
步骤S46:根据授权访问标识,确认客户端是否有权访问统一数据资源库。具体陈述见上述步骤S3。如果客户端无权访问统一数据资源库,不允许客户端的用户访问统一数据资源库。
步骤S47:如果客户端有权访问统一数据资源库,获取客户端发送的目标数据访问请求。具体陈述见上述步骤S4。
步骤S48:根据目标数据访问请求,向客户端返回私有授权访问标识允许客户端的用户持久访问目标数据。具体陈述见上述步骤S5。
本发明实施例中的访问电子资源的认证方法,通过对不同数据结构的电子数据进行统一认证管理,通过客户端发送的授权访问标识,在客户端的用户有权访问统一数据资源库后,根据客户端发送的目标数据访问请求,向客户端的用户返回私有授权访问标识可以持久访问目标数据,给用户带来了极大的便利性,无需登录多个不同的数据平台来回访问多个目标数据,也无需用户自带存储介质对不同电子数据进行存储,进而满足了用户需求。
实施例2
本发明实施例提供一种访问电子资源的认证装置,如图5所示,包括:
构建模块51,用于构建包含多种不同数据结构的统一数据资源库。
接收模块52,用于接收客户端发送的用户登录标识。
验证模块53,用于验证用户登录标识是否与预设用户登录标识一致。
第二返回模块54,用于如果用户登录标识与预设用户登录标识一致,向客户端返回授权访问标识。
第一获取模块55,用于获取客户端发送的授权访问标识。
确认模块56,用于根据授权访问标识,确认客户端是否有权访问统一数据资源库。
第二获取模块57,用于如果客户端有权访问统一数据资源库,获取客户端发送的目标数据访问请求。
第一返回模块58,用于根据的目标数据访问请求,向所述客户端返回私有授权访问标识允许所述客户端的用户持久访问所述目标数据。
本发明实施例中的访问电子资源的认证装置,在图5中,确认模块56还包括:
第一验证子模块561,用于验证授权访问标识是否与目标数据访问请求对应的预设授权访问标识一致;
第二验证子模块562,用于如果授权访问标识与目标数据访问请求对应的预设授权访问标识一致,验证授权访问标识在预设时间内是否有效;
确认子模块563,用于如果授权访问标识在预设时间内有效,确认客户端有权访问统一数据资源库。
本发明实施例中的访问电子资源的认证装置,私有授权访问标识、用户登录标识、预设用户登录标识、授权访问标识和预设授权访问标识包括用户的人脸标识和/或指纹标识和/或密钥标识和/或二维码标识。
本发明实施例中的访问电子资源的认证装置,通过对不同数据结构的电子数据进行统一认证管理,通过客户端发送的授权访问标识,在客户端的用户有权访问统一数据资源库后,根据客户端发送的目标数据访问请求,向客户端的用户返回私有授权访问标识可以持久访问目标数据,给用户带来了极大的便利性,无需登录多个不同的数据平台来回访问多个目标数据,也无需用户自带存储介质对不同电子数据进行存储,故满足了用户需求。
实施例3
本发明实施例提供一种存储介质,其上存储有计算机指令,该指令被处理器执行时实现实施例1中的方法的步骤。该存储介质上还存储有不同结构的电子数据、授权访问标识、目标数据访问请求、私有授权访问标识、用于登录标识、预设用户登录标识、预设授权访问标识等。
其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard DiskDrive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
实施例4
本发明实施例提供一种服务器,如图6所示,包括存储器620、处理器610及存储在存储器620上并可在处理器610上运行的计算机程序,处理器610执行程序时实现实施例1中方法的步骤。
图6是本发明实施例提供的执行列表项操作的处理方法的一种服务器的硬件结构示意图,如图6所示,该服务器包括一个或多个处理器610以及存储器620,图6中以一个处理器610为例。
执行列表项操作的处理方法的服务器还可以包括:输入装置630和输出装置640。
处理器610、存储器620、输入装置630和输出装置640可以通过总线或者其他方式连接,图6中以通过总线连接为例。
处理器610可以为中央处理器(Central Processing Unit,CPU)。处理器610还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种访问电子资源的认证方法,其特征在于,包括如下步骤:
构建包含多种不同数据结构的统一数据资源库;
获取客户端发送的授权访问标识;
根据所述授权访问标识,确认所述客户端是否有权访问所述统一数据资源库;
如果所述客户端有权访问所述统一数据资源库,获取所述客户端发送的目标数据访问请求;
根据所述目标数据访问请求,向所述客户端返回私有授权访问标识允许所述客户端的用户持久访问目标数据。
2.根据权利要求1所述的访问电子资源的认证方法,其特征在于,在所述获取客户端发送的授权访问标识的步骤之前还包括:
接收所述客户端发送的所述用户登录标识;
验证所述用户登录标识是否与预设用户登录标识一致;
如果所述用户登录标识与预设用户登录标识一致,向所述客户端返回所述授权访问标识。
3.根据权利要求2所述的访问电子资源的认证方法,其特征在于,所述根据所述授权访问标识,确认所述客户端是否有权访问统一数据资源库的步骤还包括:
验证所述授权访问标识是否与预设授权访问标识一致;
如果所述授权访问标识与预设授权访问标识一致,验证所述授权访问标识是否有效;
如果所述授权访问标识有效,确认所述客户端有权访问所述统一数据资源库。
4.根据权利要求3所述的访问电子资源的认证方法,其特征在于,所述私有授权访问标识、所述用户登录标识、所述预设用户登录标识、所述授权访问标识和所述预设授权访问标识包括用户的人脸标识和/或指纹标识和/或密钥标识和/或二维码标识。
5.根据权利要求1-4任一项所述的访问电子资源的认证方法,其特征在于,所述目标数据访问请求包括所述多种不同数据结构的电子数据的请求。
6.一种访问电子资源的认证装置,其特征在于,包括:
构建模块,用于构建包含多种不同数据结构的统一数据资源库;
第一获取模块,用于获取客户端发送的授权访问标识;
确认模块,用于根据所述授权访问标识,确认所述客户端是否有权访问统一数据资源库;
第二获取模块,用于如果所述客户端有权访问所述统一数据资源库,获取所述客户端发送的目标数据访问请求;
私有授权返回模块,用于根据所述目标数据访问请求,向所述客户端返回私有授权访问标识允许所述客户端的用户持久访问目标数据。
7.根据权利要求6所述的访问电子资源的认证装置,其特征在于,还包括:
接收模块,用于接收所述客户端发送的所述用户登录标识;
验证模块,用于验证所述用户登录标识是否与预设用户登录标识一致;
授权返回模块,用于如果所述用户登录标识与预设用户登录标识一致,向所述客户端返回所述授权访问标识。
8.根据权利要求7所述的访问电子资源的认证装置,其特征在于,所述确认模块还包括:
第一验证子模块,用于验证所述授权访问标识是否与预设授权访问标识一致;
第二验证子模块,用于如果所述授权访问标识与预设授权访问标识一致,验证所述授权访问标识是否有效;
确认子模块,用于如果所述授权访问标识有效,确认所述客户端有权访问所述统一数据资源库。
9.一种存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-5任一项所述的访问电子资源的认证方法的步骤。
10.一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-5任一项所述的访问电子资源的认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910059265.1A CN109886038A (zh) | 2019-01-22 | 2019-01-22 | 一种访问电子资源的认证方法、装置、存储介质及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910059265.1A CN109886038A (zh) | 2019-01-22 | 2019-01-22 | 一种访问电子资源的认证方法、装置、存储介质及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109886038A true CN109886038A (zh) | 2019-06-14 |
Family
ID=66926505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910059265.1A Pending CN109886038A (zh) | 2019-01-22 | 2019-01-22 | 一种访问电子资源的认证方法、装置、存储介质及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109886038A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021068569A1 (zh) * | 2019-10-12 | 2021-04-15 | 平安科技(深圳)有限公司 | 一种认证方法、装置、计算机系统及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
CN107704766A (zh) * | 2017-08-29 | 2018-02-16 | 努比亚技术有限公司 | 多媒体文件访问控制方法、终端及计算机可读存储介质 |
CN108287987A (zh) * | 2017-12-20 | 2018-07-17 | 杭州云屏科技有限公司 | 数据管理方法、装置、设备及可读存储介质 |
CN109062690A (zh) * | 2018-07-18 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种请求响应方法、服务器、介质及系统 |
-
2019
- 2019-01-22 CN CN201910059265.1A patent/CN109886038A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1635738A (zh) * | 2003-12-26 | 2005-07-06 | 鸿富锦精密工业(深圳)有限公司 | 通用认证授权服务系统及方法 |
CN107704766A (zh) * | 2017-08-29 | 2018-02-16 | 努比亚技术有限公司 | 多媒体文件访问控制方法、终端及计算机可读存储介质 |
CN108287987A (zh) * | 2017-12-20 | 2018-07-17 | 杭州云屏科技有限公司 | 数据管理方法、装置、设备及可读存储介质 |
CN109062690A (zh) * | 2018-07-18 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种请求响应方法、服务器、介质及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021068569A1 (zh) * | 2019-10-12 | 2021-04-15 | 平安科技(深圳)有限公司 | 一种认证方法、装置、计算机系统及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290337B2 (en) | Hybrid cloud identity mapping infrastructure | |
CN106850699B (zh) | 一种移动终端登录认证方法及系统 | |
CN103716326B (zh) | 一种资源访问方法及用户资源网关 | |
CN110516474A (zh) | 区块链网络中的用户信息处理方法、装置、电子设备及存储介质 | |
CN103916454B (zh) | 在整个云架构中扩展组织边界的方法和设备 | |
CN108876669B (zh) | 应用于多平台教育资源共享的课程公证系统及方法 | |
US9565562B1 (en) | Knowledge based authentication using mobile devices | |
CN108881309A (zh) | 大数据平台的访问方法、装置、电子设备及可读存储介质 | |
CN110417820A (zh) | 单点登录系统的处理方法、装置及可读存储介质 | |
CN110245843B (zh) | 一种基于区块链的信息管理的方法及相关装置 | |
CN110636057B (zh) | 一种应用访问方法、装置和计算机可读存储介质 | |
JP4897503B2 (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置 | |
CN106790209A (zh) | 一种登录认证方法及系统 | |
CN107464121A (zh) | 电子账户的挂失、解挂、业务管理方法、装置及设备 | |
CN110086813A (zh) | 访问权限控制方法和装置 | |
CN106060097A (zh) | 一种信息安全竞赛的管理系统及管理方法 | |
CN1601954B (zh) | 不中断服务地横跨安全边界移动主体 | |
CN110213290A (zh) | 数据获取方法、api网关以及存储介质 | |
CN109088890A (zh) | 一种身份认证方法、相关装置及系统 | |
CN114168913A (zh) | 基于智能合约众包结果评估与奖励分配方法、系统和介质 | |
CN109886038A (zh) | 一种访问电子资源的认证方法、装置、存储介质及服务器 | |
CN109241712A (zh) | 一种用于访问文件系统的方法和装置 | |
Klopfenstein et al. | " Worth one minute": An anonymous rewarding platform for crowd-sensing systems | |
CN109189742B (zh) | 题目提取方法和系统 | |
CN106330899A (zh) | 私有云设备账号管理方法、系统、电子设备及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190614 |
|
RJ01 | Rejection of invention patent application after publication |