CN110708301A - 一种用户请求处理方法、装置、电子设备和存储介质 - Google Patents

一种用户请求处理方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN110708301A
CN110708301A CN201910902268.7A CN201910902268A CN110708301A CN 110708301 A CN110708301 A CN 110708301A CN 201910902268 A CN201910902268 A CN 201910902268A CN 110708301 A CN110708301 A CN 110708301A
Authority
CN
China
Prior art keywords
user request
authentication information
authentication server
access rule
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910902268.7A
Other languages
English (en)
Other versions
CN110708301B (zh
Inventor
马琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seashell Housing Beijing Technology Co Ltd
Original Assignee
Beike Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beike Technology Co Ltd filed Critical Beike Technology Co Ltd
Priority to CN201910902268.7A priority Critical patent/CN110708301B/zh
Publication of CN110708301A publication Critical patent/CN110708301A/zh
Application granted granted Critical
Publication of CN110708301B publication Critical patent/CN110708301B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

本申请提供了一种用户请求处理方法、装置、电子设备和存储介质,应用于部署软件即服务SaaS软件的客户端上,所述方法包括:获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;当匹配成功时,获取发送所述用户请求的用户对应的鉴权信息,并将获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;当匹配不成功时,将所述用户请求转发到外网。该方法在保证数据安全,且低成本的前提下实现通过内网对服务进行访问。

Description

一种用户请求处理方法、装置、电子设备和存储介质
技术领域
本发明涉及互联网技术领域,特别涉及一种用户请求处理方法、装置、电子设备和存储介质。
背景技术
对于一些安全性较高的服务,或希望通过内网访问的服务,通常只对固定网段(内网)用户提供。
对上述两种服务的访问通常通过如下两种方式访问:
第一种、通过VPN进行服务的访问;该种实现方案成本过高;
第二种、将内网开放成外网,这样就无法保证数据的安全性,也不符合通过内网访问的期望。
发明内容
有鉴于此,本申请提供一种用户请求处理方法、装置、电子设备和存储介质,能够在保证数据安全,且低成本的前提下实现通过内网对服务进行访问。
为解决上述技术问题,本申请的技术方案是这样实现的:
在一个实施例中,提供了一种用户请求处理方法,应用于部署软件即服务SaaS软件的客户端上,所述方法包括:
获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;
当匹配成功时,获取发送所述用户请求的用户对应的鉴权信息,并将获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;
当匹配不成功时,将所述用户请求转发到外网。
其中,所述内网访问规则为统一资源定位符URL地址白名单。
其中,获取所述内网访问规则的方法,包括:
从鉴权服务器上周期获取所述内网访问规则;
或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则;
或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则,且接收并存储所述鉴权服务器在内网访问规则变化时发送的内网访问规则。
其中,获取所述鉴权信息的方法,包括:
从鉴权服务器上周期获取所述鉴权信息;
或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息;
或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息,且接收并存储所述鉴权服务器在鉴权信息变化时发送的鉴权信息。
其中,
不同用户对应的鉴权信息相同,和/或不相同。
在另一个实施例中,提供了一种用户请求处理装置,应用于部署软件即服务SaaS软件的客户端上,所述装置包括:第一获取单元、匹配单元、第二获取单元和转发单元;
所述第一获取单元,用于获取用户请求;
所述匹配单元,用于当所述第一获取单元获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;
所述第二获取单元,用于当所述匹配单元匹配成功时,获取发送所述用户请求的用户对应的鉴权信息;
所述转发单元,用于当所述匹配单元匹配成功时,将所述第二获取单元获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;当所述匹配单元匹配不成功时,将所述用户请求转发到外网。
其中,所述内网访问规则为统一资源定位符URL地址白名单。
其中,
所述第一获取单元,进一步用于获取所述内网访问规则时,包括:从鉴权服务器上周期获取所述内网访问规则;或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则;或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则,且接收并存储所述鉴权服务器在内网访问规则变化时发送的内网访问规则。
其中,
所述第二获取单元,进一步用于获取所述鉴权信息时,包括:从鉴权服务器上周期获取所述鉴权信息;或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息;或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息,且接收并存储所述鉴权服务器在鉴权信息变化时发送的鉴权信息。
其中,不同用户对应的鉴权信息相同,和/或不相同。
在另一个实施例中,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如所述用户请求处理方法的步骤。
在另一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述用户请求处理方法的步骤。
由上面的技术方案可见,上述实施例中通过针对客户端加入鉴权服务器,以及在客户端配置SaaS软件组成本申请的用户请求处理系统,在客户端侧获取用户请求且确定该用户请求的目的地址与内网访问规则匹配时,将该用户请求和对应的鉴权信息发送给鉴权服务器来确定该用户请求对应的用户是否有通过内网访问对应服务的权限,该方案在保证数据安全,且低成本的前提下实现通过内网对服务进行访问。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中用户请求处理系统示意图;
图2为本申请实施例中实现用户请求处理的流程示意图;
图3为本申请实施例中应用于上述技术的装置结构示意图;
图4为本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
下面以具体实施例对本发明的技术方案进行详细说明。下面几个具体实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本申请实施例中提供一种用户请求处理方法,应用于包括客户端、鉴权服务器的系统中。
参见图1,图1为本申请实施例中用户请求处理系统示意图。图1中客户端上部署软件即服务(Software-as-a-Service,SaaS)软件,用于获取用户请求,并判断将该用户请求转发到内网还是外网;若转发到内网还需要一同发送鉴权信息,以在服务器端能够对该用户请求进行鉴权。
图1中的鉴权服务器用于对访问内网的用户请求进行对应的用户鉴权。
内网访问规则、鉴权信息由鉴权服务器维护,如配置、更新等。
在具体实现时,可以针对一些高安全性的服务会配置这些服务对应的URL地址为匹配内网访问规则的地址,以实现高安全性服务能够被通过内网访问;
还可以设置一些只希望通过被内网访问的服务的访问地址,这些地址为匹配内网访问规则的地址。
也可以期望被通过内网访问的服务的地址和高安全性服务的地址都设置为与所述内网匹配规则的地址。
鉴权服务器配置鉴权信息时,可以为不同用户配置相同的鉴权信息,也可以配置不同的鉴权信息,还可以一些用户配置相同的鉴权信息,一些用户配置不同的鉴权信息。
客户端从鉴权服务器上获取内网访问规则和鉴权信息,具体实现如下:
客户端获取内网访问规则的方法,包括:
第一种、从鉴权服务器上周期获取所述内网访问规则;这里获取内网访问规则的周期可以根据实际应用场景中鉴权服务器更新内网访问规则的频率设置。
第二种、客户端上的SaaS软件启动时从鉴权服务器上获取所述内网访问规则;该种实现方式比较适合内网访问规则变化不频繁的应用场景。
第三种、客户端上的SaaS软件启动时从鉴权服务器上获取所述内网访问规则,且接收并存储所述鉴权服务器在内网访问规则变化时发送的内网访问规则。
该种实现方式可以减少客户端与服务器之间为了更新内网访问规则的频繁交互,又能够最及时地将鉴权服务器上更新的内网访问规则更新到客户端上。
第四种、客户端上每获取一条用户请求时,获取一次内网访问规则。
客户端获取所述鉴权信息的方法,包括:
第一种、客户端从鉴权服务器上周期获取所述鉴权信息;这里获取鉴权信息的周期可以根据实际应用场景中鉴权服务器更新鉴权信息的频率设置。
第二种、客户端的SaaS软件启动时从鉴权服务器上获取所述鉴权信息;该种实现方式比较适合鉴权信息变化不频繁的应用场景。
第三种、客户端上的SaaS软件启动时从鉴权服务器上获取所述鉴权信息,且接收并存储所述鉴权服务器在鉴权信息变化时发送的鉴权信息。
该种实现方式可以减少客户端与服务器之间为了更新鉴权信息的频繁交互,又能够最及时地将鉴权服务器上更新的鉴权信息更新到客户端上。
第四种、客户端上在获取一条用户请求,且与内网访问规则匹配时,从服务器上获取一次鉴权信息,可以获取所有用户的鉴权信息,也可以获取该用户请求的鉴权信息。
下面结合附图,详细说明本申请实现用户请求处理的过程。
参见图2,图2为本申请实施例中实现用户请求处理的流程示意图。具体步骤为:
步骤201,客户端获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配。
所述内网访问规则可以为URL地址白名单。
在该白名单中可以罗列出配置的URL地址,也可以时通过划分网段配置白名单中的URL地址,还可以是某种正则表达式等方式表示配置的URL地址,本申请实施例中对URL地址白名单实现不进行限制。
不论以何种方式配置URL地址白名单中的URL地址,配置在其中的URL地址对应的用户请求都会转发到服务器上,以便能够通过内网访问浏览器。
URL地址白名单对应的URL地址可以为高安全性服务的地址,和/或期望通过内容访问的服务的地址。
步骤202,当匹配成功时,该客户端获取发送所述用户请求的用户对应的鉴权信息。
这里的匹配成功,即该用户请求的目的地址与内网访问规则匹配,也就是说所述目的地址为URL地址白名单中配置的URL地址。
步骤203,该客户端将获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网,结束本流程。
在具体实现时,客户端将鉴权信息和用户请求发送给鉴权服务器时,可以将鉴权信息携带在用户请求上发送,也可以分开发送,本申请实施例对发送鉴权信息和用户请求的方式不进行限制,只要以鉴权服务器能够识别两个信息的关联关系的方式实现即可。
鉴权服务器接收到用户请求和对应的鉴权信息时,根据本地配置的鉴权规则对鉴权信息进行鉴权,当鉴权成功时,将该用户请求转发到内网,通过内网访问浏览器(对应的web服务);当鉴权失败时,将对应的用户请求直接丢弃即可,避免一些网络攻击的产生。
步骤204,当匹配不成功时,将所述用户请求转发到外网。
这里的匹配不成功,即该用户请求的目的地址与内网访问规则不匹配,也就是说所述目的地址不为URL地址白名单中配置的URL地址。
这样的用户请求直接转发到外网,即通过外网访问浏览器。
本申请实施例中通过针对客户端加入鉴权服务器,以及在客户端配置SaaS软件组成本申请的用户请求处理系统,在客户端侧获取用户请求且确定该用户请求的目的地址与内网访问规则匹配时,将该用户请求和对应的鉴权信息发送给鉴权服务器来确定该用户请求对应的用户是否有通过内网访问对应服务的权限,该方案在保证数据安全,且低成本的前提下实现通过内网对服务进行访问。
基于同样的发明构思,本申请实施例中还提供一种用户请求装置,应用于部署软件即服务SaaS软件的客户端上。参见图3,图3为本申请实施例中应用于上述技术的装置结构示意图。所述装置包括:第一获取单元301、匹配单元302、第二获取单元303和转发单元304;
第一获取单元301,用于获取用户请求;
匹配单元302,用于当第一获取单元301获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;
第二获取单元303,用于当匹配单元302匹配成功时,获取发送所述用户请求的用户对应的鉴权信息;
转发单元304,用于当匹配单元302匹配成功时,将第二获取单元303获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;当匹配单元302匹配不成功时,将所述用户请求转发到外网。
优选地,所述内网访问规则为统一资源定位符URL地址白名单。
优选地,
第一获取单元301,进一步用于获取所述内网访问规则时,包括:从鉴权服务器上周期获取所述内网访问规则;或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则;或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则,且接收并存储所述鉴权服务器在内网访问规则变化时发送的内网访问规则。
优选地,
第二获取单元303,进一步用于获取所述鉴权信息时,包括:从鉴权服务器上周期获取所述鉴权信息;或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息;或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息,且接收并存储所述鉴权服务器在鉴权信息变化时发送的鉴权信息。
优选地,
不同用户对应的鉴权信息相同,和/或不相同。
上述实施例的单元可以集成于一体,也可以分离部署;可以合并为一个单元,也可以进一步拆分成多个子单元。
在另一个实施例中,还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述用户请求处理方法的步骤。
在另一个实施例中,还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被处理器执行时可实现所述用户请求处理方法中的步骤。
图4为本发明实施例提供的电子设备的实体结构示意图。如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行如下方法:
获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;
当匹配成功时,获取发送所述用户请求的用户对应的鉴权信息,并将获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;
当匹配不成功时,将所述用户请求转发到外网。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种用户请求处理方法,其特征在于,应用于部署软件即服务SaaS软件的客户端上,所述方法包括:
获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;
当匹配成功时,获取发送所述用户请求的用户对应的鉴权信息,并将获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;
当匹配不成功时,将所述用户请求转发到外网。
2.根据权利要求1所述的方法,其特征在于,所述内网访问规则为统一资源定位符URL地址白名单。
3.根据权利要求1所述的方法,其特征在于,获取所述内网访问规则的方法,包括:
从鉴权服务器上周期获取所述内网访问规则;
或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则;
或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则,且接收并存储所述鉴权服务器在内网访问规则变化时发送的内网访问规则。
4.根据权利要求1-3任一项所述的方法,其特征在于,获取所述鉴权信息的方法,包括:
从鉴权服务器上周期获取所述鉴权信息;
或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息;
或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息,且接收并存储所述鉴权服务器在鉴权信息变化时发送的鉴权信息。
5.一种用户请求处理装置,其特征在于,应用于部署软件即服务SaaS软件的客户端上,所述装置包括:第一获取单元、匹配单元、第二获取单元和转发单元;
所述第一获取单元,用于获取用户请求;
所述匹配单元,用于当所述第一获取单元获取用户请求时,使用所述用户请求的目的地址与获取的内网访问规则进行匹配;
所述第二获取单元,用于当所述匹配单元匹配成功时,获取发送所述用户请求的用户对应的鉴权信息;
所述转发单元,用于当所述匹配单元匹配成功时,将所述第二获取单元获取的鉴权信息和所述用户请求发送给鉴权服务器使所述服务器在使用所述鉴权信息鉴权成功时将所述用户请求转发到内网;当所述匹配单元匹配不成功时,将所述用户请求转发到外网。
6.根据权利要求5所述的装置,其特征在于,所述内网访问规则为统一资源定位符URL地址白名单。
7.根据权利要求5所述的装置,其特征在于,
所述第一获取单元,进一步用于获取所述内网访问规则时,包括:从鉴权服务器上周期获取所述内网访问规则;或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则;或,所述SaaS软件启动时从鉴权服务器上获取所述内网访问规则,且接收并存储所述鉴权服务器在内网访问规则变化时发送的内网访问规则。
8.根据权利要求5-7任一项所述的装置,其特征在于,
所述第二获取单元,进一步用于获取所述鉴权信息时,包括:从鉴权服务器上周期获取所述鉴权信息;或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息;或,所述SaaS软件启动时从鉴权服务器上获取所述鉴权信息,且接收并存储所述鉴权服务器在鉴权信息变化时发送的鉴权信息。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4任一项所述的方法。
CN201910902268.7A 2019-09-24 2019-09-24 一种用户请求处理方法、装置、电子设备和存储介质 Active CN110708301B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910902268.7A CN110708301B (zh) 2019-09-24 2019-09-24 一种用户请求处理方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910902268.7A CN110708301B (zh) 2019-09-24 2019-09-24 一种用户请求处理方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN110708301A true CN110708301A (zh) 2020-01-17
CN110708301B CN110708301B (zh) 2022-06-24

Family

ID=69195905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910902268.7A Active CN110708301B (zh) 2019-09-24 2019-09-24 一种用户请求处理方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN110708301B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153055A (zh) * 2020-09-25 2020-12-29 北京百度网讯科技有限公司 鉴权方法及装置、计算设备和介质
CN112650732A (zh) * 2020-12-22 2021-04-13 平安普惠企业管理有限公司 一种业务处理方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172557A1 (en) * 2002-08-20 2004-09-02 Masayuki Nakae Attack defending system and attack defending method
CN102271132A (zh) * 2011-07-26 2011-12-07 北京星网锐捷网络技术有限公司 一种访问网络权限的控制方法、系统及客户端
CN103973753A (zh) * 2013-02-06 2014-08-06 中兴通讯股份有限公司 一种数据处理的方法与设备
CN104580516A (zh) * 2015-01-24 2015-04-29 陈为人 基于web网站家庭网关系统的内外网切换方法和装置
CN106131063A (zh) * 2016-08-23 2016-11-16 杭州华三通信技术有限公司 一种网络安全处理方法和装置
CN106603422A (zh) * 2016-12-09 2017-04-26 上海斐讯数据通信技术有限公司 一种无线路由器防蹭网方法及无线路由器
CN107819732A (zh) * 2016-09-13 2018-03-20 中兴通讯股份有限公司 用户终端访问本地网络的方法和装置
CN108400967A (zh) * 2018-01-12 2018-08-14 深圳壹账通智能科技有限公司 一种鉴权方法及鉴权系统
CN108768979A (zh) * 2018-05-17 2018-11-06 网宿科技股份有限公司 企业内网访问的方法、用于企业内网访问的装置及其系统
CN109688100A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 Nat穿透方法、装置、设备及存储介质
CN109740328A (zh) * 2019-01-08 2019-05-10 广州虎牙信息科技有限公司 一种权限鉴定方法、装置、计算机设备和存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172557A1 (en) * 2002-08-20 2004-09-02 Masayuki Nakae Attack defending system and attack defending method
CN102271132A (zh) * 2011-07-26 2011-12-07 北京星网锐捷网络技术有限公司 一种访问网络权限的控制方法、系统及客户端
CN103973753A (zh) * 2013-02-06 2014-08-06 中兴通讯股份有限公司 一种数据处理的方法与设备
CN104580516A (zh) * 2015-01-24 2015-04-29 陈为人 基于web网站家庭网关系统的内外网切换方法和装置
CN106131063A (zh) * 2016-08-23 2016-11-16 杭州华三通信技术有限公司 一种网络安全处理方法和装置
CN107819732A (zh) * 2016-09-13 2018-03-20 中兴通讯股份有限公司 用户终端访问本地网络的方法和装置
CN106603422A (zh) * 2016-12-09 2017-04-26 上海斐讯数据通信技术有限公司 一种无线路由器防蹭网方法及无线路由器
CN108400967A (zh) * 2018-01-12 2018-08-14 深圳壹账通智能科技有限公司 一种鉴权方法及鉴权系统
CN108768979A (zh) * 2018-05-17 2018-11-06 网宿科技股份有限公司 企业内网访问的方法、用于企业内网访问的装置及其系统
CN109688100A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 Nat穿透方法、装置、设备及存储介质
CN109740328A (zh) * 2019-01-08 2019-05-10 广州虎牙信息科技有限公司 一种权限鉴定方法、装置、计算机设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153055A (zh) * 2020-09-25 2020-12-29 北京百度网讯科技有限公司 鉴权方法及装置、计算设备和介质
CN112153055B (zh) * 2020-09-25 2023-04-18 北京百度网讯科技有限公司 鉴权方法及装置、计算设备和介质
CN112650732A (zh) * 2020-12-22 2021-04-13 平安普惠企业管理有限公司 一种业务处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110708301B (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
US11310232B2 (en) Network identity authentication method and system, and user agent device used thereby
CN103179098B (zh) 一种网络账号的密码找回方法和装置
US10313126B2 (en) Barcode security authentication method
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及系统
WO2019218747A1 (zh) 一种第三方授权登录方法及系统
CN107566323B (zh) 一种应用系统登录方法和装置
CN107086979B (zh) 一种用户终端验证登录方法及装置
US9332433B1 (en) Distributing access and identification tokens in a mobile environment
CN106254319B (zh) 一种轻应用登录控制方法和装置
CN105873055B (zh) 一种无线网络接入认证方法及装置
CN110708301B (zh) 一种用户请求处理方法、装置、电子设备和存储介质
CN108259457B (zh) 一种web认证方法及装置
CN111405036A (zh) 服务访问方法、装置、相关设备及计算机可读存储介质
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN106162640A (zh) 一种portal认证方法及系统
CN105939519A (zh) 一种认证方法及装置
CN112351117A (zh) 一种域名管理方法、装置、电子设备及存储介质
CN111586197B (zh) 一种地址前缀的再次分发方法和装置
CN109726545B (zh) 一种信息显示方法、设备、计算机可读存储介质和装置
CN108809969B (zh) 一种认证方法、系统及其装置
CN108055299B (zh) Portal页面推送方法、网络接入服务器及Portal认证系统
WO2017128286A1 (zh) 一种下载签约文件的方法、相关设备及系统
WO2017181465A1 (zh) 一种接入点名称apn的配置方法及装置
CN114186206A (zh) 基于小程序的登录方法、装置、电子设备和存储介质
CN111770123A (zh) 通信方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200310

Address after: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing

Applicant after: Seashell Housing (Beijing) Technology Co., Ltd.

Address before: 300 280 Tianjin Economic and Technological Development Zone Nangang Industrial Zone Office Building C Block 1, Room 112, Unit 05

Applicant before: Shell Technology Co., Ltd.

GR01 Patent grant
GR01 Patent grant