CN111414596A - 处理请求的方法和装置 - Google Patents
处理请求的方法和装置 Download PDFInfo
- Publication number
- CN111414596A CN111414596A CN202010266012.4A CN202010266012A CN111414596A CN 111414596 A CN111414596 A CN 111414596A CN 202010266012 A CN202010266012 A CN 202010266012A CN 111414596 A CN111414596 A CN 111414596A
- Authority
- CN
- China
- Prior art keywords
- application
- attribute
- user
- value
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了处理请求的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识;从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值;根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证;在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。该实施方式减少开发人员的工作量。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种处理请求的方法和装置。
背景技术
现有处理请求的过程,包括:用户所用终端将应用的请求发送给应用所属服务器;应用所属服务器对用户进行认证,在认证通过后响应请求,得到响应结果,将响应结果返回给终端。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
应用所属服务器内存储应用的认证代码,通过应用的认证代码对用户进行认证,并且,每个应用均需开发认证代码,应用的认证代码由开发人员开发,增加了开发人员的工作量。
发明内容
有鉴于此,本发明实施例提供一种处理请求的方法和装置,能够减少开发人员的工作量。
为实现上述目的,根据本发明实施例的一个方面,提供了一种处理请求的方法。
本发明实施例的处理请求的方法,包括:
接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识;
从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值;
根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证;
在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
在一个实施例中,根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证,包括:
对于所述应用的属性集合中每个属性,获取与所述属性匹配的认证规则,根据所述用户的标识、所述应用的标识和所述属性获取所述用户在所述应用的所述属性的第二值,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证。
在一个实施例中,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,包括:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值是否相同;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在一个实施例中,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,包括:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在一个实施例中,所述属性为面部特征;
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值,包括:
采用欧式距离或余弦距离计算所述用户在所述应用的所述面部特征的第一值与所述用户在所述应用的所述面部特征的第二值的相似度;判断所述相似度是否大于所述阈值。
在一个实施例中,所述应用的属性集合包括:
数字证书、声音特征、指纹特征、面部特征,以及密码中的至少一个。
在一个实施例中,所述请求还包括数据标识和目标操作;
获取所述请求的响应结果,包括:
根据所述应用的标识和所述用户的标识确定所述用户在所述应用的至少一个权限;
从所述至少一个权限中选择出包含有所述目标操作的目标权限;
调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果。
在一个实施例中,调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果,包括:
调用所述应用所属服务器,以获取与所述目标权限匹配的数据集合;按照所述数据标识从所述数据集合中选择出目标数据;按照所述目标操作对所述目标数据进行处理,得到所述请求的响应结果。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种处理请求的装置。
本发明实施例的处理请求的装置,包括:
接收单元,用于接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识;
解析单元,用于从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值;
第一处理单元,用于根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证;
第二处理单元,用于在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
在一个实施例中,第一处理单元用于:
对于所述应用的属性集合中每个属性,获取与所述属性匹配的认证规则,根据所述用户的标识、所述应用的标识和所述属性获取所述用户在所述应用的所述属性的第二值,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证。
在一个实施例中,第一处理单元用于:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值是否相同;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在一个实施例中,第一处理单元用于:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在一个实施例中,所述属性为面部特征;
第一处理单元用于:
采用欧式距离或余弦距离计算所述用户在所述应用的所述面部特征的第一值与所述用户在所述应用的所述面部特征的第二值的相似度;判断所述相似度是否大于所述阈值。
在一个实施例中,所述应用的属性集合包括:
数字证书、声音特征、指纹特征、面部特征,以及密码中的至少一个。
在一个实施例中,所述请求还包括数据标识和目标操作;
第二处理单元用于:
根据所述应用的标识和所述用户的标识确定所述用户在所述应用的至少一个权限;
从所述至少一个权限中选择出包含有所述目标操作的目标权限;
调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果。
在一个实施例中,第二处理单元用于:
调用所述应用所属服务器,以获取与所述目标权限匹配的数据集合;按照所述数据标识从所述数据集合中选择出目标数据;按照所述目标操作对所述目标数据进行处理,得到所述请求的响应结果。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种电子设备。
本发明实施例的一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的处理请求的方法。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例提供的处理请求的方法。
上述发明中的一个实施例具有如下优点或有益效果:接收请求,请求包括加密数据、用户的标识和应用的标识,从加密数据中解析出应用的属性集合和用户在应用的每个属性的第一值,从而提高应用的属性集合和用户在应用的每个属性的第一值的安全性,根据用户的标识、应用的标识、应用的属性集合中每个属性分别对用户在应用的每个属性的第一值进行认证,均通过认证后,获取请求的响应结果,将请求的响应结果发送给终端,从而将认证过程进行模块化处理,减少开发人员的工作量。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的处理请求的方法的主要流程的示意图;
图2是根据本发明实施例的处理请求的方法的一个应用场景;
图3是根据本发明实施例的处理请求的装置的主要单元的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以互相组合。
为了解决现有技术存在的问题,本发明实施例提供了一种处理请求的方法,如图1和2所示,该方法包括:
步骤S101、接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识。
在该步骤中,具体实施时,终端采用第一密钥对所述应用的属性集合和所述用户在所述应用的每个属性的第一值进行加密,得到加密数据。
应用的属性集合预先存储在终端分配给应用的存储区内。每个属性是指应用的属性集合中每个属性。应用的声音特征的第一值、应用的指纹特征的第一值、应用的面部特征的第一值和/或应用的密码的第一值是用户在使用应用时由用户按照应用的属性集合输入到终端。应用的数字证书的第一值可以预先存储在终端,以在应用的属性集合包括数字证书的情况下得到加密数据。
用户的标识可以是本发明实施例应用的电子设备的编码,一个电子设备只有一个编码,编码可以是一组数字、一组字母或者一组字符串等。用户的标识还可以是用户的社会保险号或用户的身份证号等,用户的标识具有唯一性。
加密数据可以是令牌(token)。应用的标识可以是应用的名称。应用可以是聊天软件、新闻软件或者购物软件等。第一密钥预先存储在终端。
由于用户在应用的每个属性的第一值是敏感信息,因而,需要对其进行加密,以保证其不被其他人获取,保护用户的隐私。
步骤S102、从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值。
在该步骤中,具体实施时,采用第二密钥对加密数据进行解密,得到所述应用的属性集合和所述用户在所述应用的每个属性的第一值。另外,第一密钥与第二密钥可以相同,或者相互匹配。第二密钥预先存储在本发明实施例应用的电子设备中。
步骤S103、根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证。
该步骤的具体实施方式,在下文中进行了详细地介绍,在此不再赘述。
步骤S104、在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
在该步骤中,具体实施时,本发明实施例应用的电子设备从应用所属服务器获取请求的响应结果,将其发送给终端。终端接收请求的响应结果,并通过终端的应用将请求的响应结果显示在终端屏幕上。另外,获取请求的响应结果的方式在下文中进行了详细地介绍,在此不再赘述。若应用的属性集合中至少一个属性的第一值未通过认证,则不获取请求的响应结果。
下面以一具体例子说明每个属性的第一值均通过认证:应用的属性集合为声音特征和密码,用户在应用的声音特征的第一值通过认证,用户在应用的密码的第一值通过认证。
在本发明实施例中,根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证,包括:
对于所述应用的属性集合中每个属性,获取与所述属性匹配的认证规则,根据所述用户的标识、所述应用的标识和所述属性获取所述用户在所述应用的所述属性的第二值,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证。
在该实施例中,具体实施时,一个应用的属性集合与另一个应用的属性集合可以相同,也可以不同。应用的属性集合由应用的运营方确定。
对于所述应用的属性集合中每个属性,预先将所述属性以及与所述属性匹配的认证规则匹配存储,通过轻型目录访问协议(Lightweight Directory Access Protocol,简称LDAP)可以获取与所述属性匹配的认证规则;预先将所述用户的标识、所述应用的标识、所述属性和所述用户在所述应用的所述属性的第二值匹配存储,从而可以获取所述用户在所述应用的所述属性的第二值。所述用户在所述应用的数字证书的第二值预先存储在本发明实施例应用的电子设备,并当所述用户根据所述应用的标识向电子设备进行注册时,由电子设备提供给终端。另外,电子设备所属用户与终端所属用户相同。若所述属性为声音特征、指纹特征、面部特征或密码,则所述用户在所述应用的所述属性的第二值是所述用户根据所述应用的标识向电子设备进行注册时,由用户设置。
需说明的是,电子设备可以存储同一用户在多个应用中每个应用的属性的第二值。例如,用户为A,多个应用包括应用A和应用B,应用A的属性集合包括数字证书和密码,应用B的属性集合包括声音特征和密码,电子设备存储A在应用A的数字证书的第二值、A在应用A的密码的第二值、A在应用B的声音特征的第二值和A在应用B的密码的第二值。A在应用A的密码的第二值可以与A在应用B的密码的第二值相同。
根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,在下文中进行了详细地介绍,在此不再赘述。
在该实施例中,获取与属性匹配的认证规则,获取用户在应用的属性的第二值,根据与属性匹配的认证规则和用户在应用的属性的第二值对用户在应用的属性的第一值进行认证,从而将认证过程进行模块化处理,进一步减少开发人员的工作量。
在本发明实施例中,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,包括:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值是否相同;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在该实施例中,具体实施时,若所述属性为数字证书,则判断所述用户在所述应用的所述数字证书的第一值与所述用户在所述应用的所述数字证书的第二值是否相同。具体地,数字证书的第二值可以是一串数字。
若所述属性为密码,则判断所述用户在所述应用的所述密码的第一值与所述用户在所述应用的所述密码的第二值是否相同,若是,则通过认证,若否,则未通过认证。密码的第二值可以是数字、字母和/或字符串的组合。
用户的标识与用户在应用的密码的第二值相匹配。请求包括的用户的标识必须与电子设备预先存储的用户的标识相同,电子设备预先存储的用户的标识是所述用户根据所述应用的标识向电子设备进行注册时,由电子设备提供或者由用户设置。
在该实施例中,判断用户在应用的属性的第一值与用户在应用的属性的第二值是否相同,从而确定是否通过认证,进而将认证过程进行模块化处理,进一步减少开发人员的工作量。
在本发明实施例中,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,包括:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在该实施例中,具体实施时,若所述属性为声音特征、指纹特征或面部特征,则判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值。具体地,声音特征的第二值可以是用户的一段声音,指纹特征的第二值可以是用户的一个指纹,面部特征的第二值可以是用户的面部。另外,阈值可以根据具体需求设置。
采用Sound-Similar Free(Sound-Similar Free是一个轻巧的工具软件,用于测量两个声音在听觉上的相似度)测量声音特征的第一值与声音特征的第二值的相似度。判断声音特征的第一值与声音特征的第二值的相似度是否大于声音的阈值,若是,则用户在应用的声音特征的第一值通过认证,若否,则用户在应用的声音特征的第一值未通过认证。声音的阈值可以根据具体需求设置。
采用基于相似度聚类的指纹识别算法计算指纹特征的第一值与指纹特征的第二值的相似度。判断指纹特征的第一值与指纹特征的第二值的相似度是否大于指纹的阈值,若是,则用户在应用的指纹特征的第一值通过认证,若否,则用户在应用的指纹特征的第二值未通过认证。指纹的阈值可以根据具体需求设置。
在该实施例中,判断用户在应用的属性的第一值与用户在应用的属性的第二值的相似度是否大于阈值,从而确定是否通过认证,进而将认证过程进行模块化处理,进一步减少开发人员的工作量。
在本发明实施例中,所述属性为面部特征;
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值,包括:
采用欧式距离或余弦距离计算所述用户在所述应用的所述面部特征的第一值与所述用户在所述应用的所述面部特征的第二值的相似度;判断所述相似度是否大于所述阈值。
在该实施例中,具体实施时,采用现有技术从用户在应用的面部特征的第一值中提取出第一向量;采用现有技术从用户在应用的面部特征的第二值中提取出第二向量;将第一向量和第二向量代入余弦距离进行计算,得到所述相似度。另外,阈值可以根据具体需求设置,例如,0.9。
在本发明实施例中,所述应用的属性集合包括:
数字证书、声音特征、指纹特征、面部特征,以及密码中的至少一个。
在该实施例中,具体实施时,数字证书可以是X.509证书。
在该实施例中,应用的属性集合包括数字证书、声音特征、指纹特征、面部特征,以及密码中的至少一个,通过多方位认证以提高认证的准确性,丰富认证方式。
在本发明实施例中,所述请求还包括数据标识和目标操作;
获取所述请求的响应结果,包括:
根据所述应用的标识和所述用户的标识确定所述用户在所述应用的至少一个权限;
从所述至少一个权限中选择出包含有所述目标操作的目标权限;
调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果。
在该实施例中,具体实施时,应用所属服务器根据用户的需求确定用户在应用的至少一个权限,将用户在应用的至少一个权限存储在本发明实施例应用的电子设备中。电子设备预先将用户的标识、应用的标识和所述用户在所述应用的至少一个权限匹配存储。终端的应用根据用户的指令将数据标识和目标操作传递给终端。
具体地,权限可以是点击按钮、删除、增加或修改等。目标操作可以是点击按钮、删除、增加或者修改等。
若从至少一个权限中选择不出包含有目标操作的目标权限,则不调用应用所属服务器,不再获取请求的响应结果。
在该实施例中,根据应用的标识和用户的标识确定用户在应用的至少一个权限,从至少一个权限中选择出包含有目标操作的目标权限,调用应用所属服务器,以根据目标权限、数据标识和目标操作获取请求的响应结果,从而将权限管理从应用所属服务器内分离出来,减轻应用所属服务器的压力。
在本发明实施例中,调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果,包括:
调用所述应用所属服务器,以获取与所述目标权限匹配的数据集合;按照所述数据标识从所述数据集合中选择出目标数据;按照所述目标操作对所述目标数据进行处理,得到所述请求的响应结果。
在该实施例中,具体实施时,应用所属服务器预先将目标权限,及与目标权限匹配的数据集合匹配存储。因而,可以获取与目标权限匹配的数据集合。数据集合包括至少一个数据和每个数据的标识,将标识与所述数据标识相同的数据选择为目标数据。
下面以一具体例子说明按照目标操作对目标数据进行处理,得到请求的响应结果:目标操作为删除,目标数据为用户给A电影的评论,删除A电影的第一评论集合中用户给A电影的评论,得到A电影的第二评论集合,A电影的第二评论集合即为请求的响应结果。
下面以具体例子说明数据和数据标识:例如,数据为lasterjet400型号打印机,数据标识为printer:laserjet400。再例如,数据为所有类型打印机,数据标识为printer:*。
为了解决现有技术存在的问题,本发明实施例提供了一种处理请求的装置,如图3所示,该装置包括:
接收单元301,用于接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识。
解析单元302,用于从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值。
第一处理单元303,用于根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证。
第二处理单元304,用于在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
在本发明实施例中,第一处理单元303用于:
对于所述应用的属性集合中每个属性,获取与所述属性匹配的认证规则,根据所述用户的标识、所述应用的标识和所述属性获取所述用户在所述应用的所述属性的第二值,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证。
在本发明实施例中,第一处理单元303用于:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值是否相同;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在本发明实施例中,第一处理单元303用于:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
在本发明实施例中,所述属性为面部特征;
第一处理单元303用于:
采用欧式距离或余弦距离计算所述用户在所述应用的所述面部特征的第一值与所述用户在所述应用的所述面部特征的第二值的相似度;判断所述相似度是否大于所述阈值。
在本发明实施例中,所述应用的属性集合包括:
数字证书、声音特征、指纹特征、面部特征,以及密码中的至少一个。
在本发明实施例中,所述请求还包括数据标识和目标操作;
第二处理单元304用于:
根据所述应用的标识和所述用户的标识确定所述用户在所述应用的至少一个权限;
从所述至少一个权限中选择出包含有所述目标操作的目标权限;
调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果。
在本发明实施例中,第二处理单元304用于:
调用所述应用所属服务器,以获取与所述目标权限匹配的数据集合;按照所述数据标识从所述数据集合中选择出目标数据;按照所述目标操作对所述目标数据进行处理,得到所述请求的响应结果。
应理解的是,本发明实施例提供的处理请求的装置的各部件所执行的功能已经在上述实施例一种处理请求的方法中做了详细的介绍,这里不再赘述。
图4示出了可以应用本发明实施例的处理请求的方法或处理请求的装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的处理请求的方法一般由电子设备执行,电子设备与终端连接,相应地,处理请求的装置一般设置于电子设备中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段、或代码的一部分,上述单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、解析单元、第一处理单元和第二处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第二处理单元还可以被描述为“在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识;从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值;根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证;在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
根据本发明实施例的技术方案,接收请求,请求包括加密数据、用户的标识和应用的标识,从加密数据中解析出应用的属性集合和用户在应用的每个属性的第一值,从而提高应用的属性集合和用户在应用的每个属性的第一值的安全性,根据用户的标识、应用的标识、应用的属性集合中每个属性分别对用户在应用的每个属性的第一值进行认证,均通过认证后,获取请求的响应结果,将请求的响应结果发送给终端,从而将认证过程进行模块化处理,减少开发人员的工作量。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种处理请求的方法,其特征在于,包括:
接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识;
从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值;
根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证;
在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
2.根据权利要求1所述的方法,其特征在于,根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证,包括:
对于所述应用的属性集合中每个属性,获取与所述属性匹配的认证规则,根据所述用户的标识、所述应用的标识和所述属性获取所述用户在所述应用的所述属性的第二值,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证。
3.根据权利要求2所述的方法,其特征在于,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,包括:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值是否相同;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
4.根据权利要求2所述的方法,其特征在于,根据所述与所述属性匹配的认证规则和所述用户在所述应用的所述属性的第二值对所述用户在所述应用的所述属性的第一值进行认证,包括:
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值;若是,则所述用户在所述应用的所述属性的第一值通过认证;若否,则所述用户在所述应用的所述属性的第一值未通过认证。
5.根据权利要求4所述的方法,其特征在于,所述属性为面部特征;
判断所述用户在所述应用的所述属性的第一值与所述用户在所述应用的所述属性的第二值的相似度是否大于阈值,包括:
采用欧式距离或余弦距离计算所述用户在所述应用的所述面部特征的第一值与所述用户在所述应用的所述面部特征的第二值的相似度;判断所述相似度是否大于所述阈值。
6.根据权利要求1所述的方法,其特征在于,所述应用的属性集合包括:
数字证书、声音特征、指纹特征、面部特征,以及密码中的至少一个。
7.根据权利要求1所述的方法,其特征在于,所述请求还包括数据标识和目标操作;
获取所述请求的响应结果,包括:
根据所述应用的标识和所述用户的标识确定所述用户在所述应用的至少一个权限;
从所述至少一个权限中选择出包含有所述目标操作的目标权限;
调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果。
8.根据权利要求7所述的方法,其特征在于,调用所述应用所属服务器,以根据所述目标权限、所述数据标识和所述目标操作获取所述请求的响应结果,包括:
调用所述应用所属服务器,以获取与所述目标权限匹配的数据集合;按照所述数据标识从所述数据集合中选择出目标数据;按照所述目标操作对所述目标数据进行处理,得到所述请求的响应结果。
9.一种处理请求的装置,其特征在于,包括:
接收单元,用于接收终端发送的请求,所述请求包括加密数据、用户的标识和应用的标识;
解析单元,用于从所述加密数据中解析出所述应用的属性集合和所述用户在所述应用的每个属性的第一值;
第一处理单元,用于根据所述用户的标识、所述应用的标识、所述应用的属性集合中每个属性分别对所述用户在所述应用的每个属性的第一值进行认证;
第二处理单元,用于在每个属性的第一值均通过认证后,获取所述请求的响应结果,将所述请求的响应结果发送给所述终端。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010266012.4A CN111414596A (zh) | 2020-04-07 | 2020-04-07 | 处理请求的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010266012.4A CN111414596A (zh) | 2020-04-07 | 2020-04-07 | 处理请求的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111414596A true CN111414596A (zh) | 2020-07-14 |
Family
ID=71494820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010266012.4A Pending CN111414596A (zh) | 2020-04-07 | 2020-04-07 | 处理请求的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111414596A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101183A (zh) * | 2014-05-07 | 2015-11-25 | 中国电信股份有限公司 | 对移动终端上隐私内容进行保护的方法和系统 |
CN106105139A (zh) * | 2014-03-07 | 2016-11-09 | 微软技术许可有限责任公司 | 由网关进行的认证方法的自动检测 |
CN107342966A (zh) * | 2016-04-29 | 2017-11-10 | 北京京东尚科信息技术有限公司 | 权限凭证发放方法和装置 |
CN107465730A (zh) * | 2017-07-26 | 2017-12-12 | 深圳市金立通信设备有限公司 | 一种业务请求方法及终端 |
CN107493289A (zh) * | 2017-08-31 | 2017-12-19 | 中国工商银行股份有限公司 | 一种网银安全认证方法及装置 |
CN107580000A (zh) * | 2017-10-20 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 数字证书认证方法及装置 |
CN107733656A (zh) * | 2017-10-23 | 2018-02-23 | 北京深思数盾科技股份有限公司 | 一种密码认证方法及装置 |
CN108600250A (zh) * | 2018-05-04 | 2018-09-28 | 上海掌门科技有限公司 | 认证方法 |
CN108900536A (zh) * | 2018-08-03 | 2018-11-27 | Oppo广东移动通信有限公司 | 认证方法、装置、计算机设备和存储介质 |
CN109150541A (zh) * | 2018-08-15 | 2019-01-04 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN110750766A (zh) * | 2019-10-12 | 2020-02-04 | 平安医疗健康管理股份有限公司 | 权限验证方法、装置、计算机设备和存储介质 |
-
2020
- 2020-04-07 CN CN202010266012.4A patent/CN111414596A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106105139A (zh) * | 2014-03-07 | 2016-11-09 | 微软技术许可有限责任公司 | 由网关进行的认证方法的自动检测 |
CN105101183A (zh) * | 2014-05-07 | 2015-11-25 | 中国电信股份有限公司 | 对移动终端上隐私内容进行保护的方法和系统 |
CN107342966A (zh) * | 2016-04-29 | 2017-11-10 | 北京京东尚科信息技术有限公司 | 权限凭证发放方法和装置 |
CN107465730A (zh) * | 2017-07-26 | 2017-12-12 | 深圳市金立通信设备有限公司 | 一种业务请求方法及终端 |
CN107493289A (zh) * | 2017-08-31 | 2017-12-19 | 中国工商银行股份有限公司 | 一种网银安全认证方法及装置 |
CN107580000A (zh) * | 2017-10-20 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 数字证书认证方法及装置 |
CN107733656A (zh) * | 2017-10-23 | 2018-02-23 | 北京深思数盾科技股份有限公司 | 一种密码认证方法及装置 |
CN108600250A (zh) * | 2018-05-04 | 2018-09-28 | 上海掌门科技有限公司 | 认证方法 |
CN108900536A (zh) * | 2018-08-03 | 2018-11-27 | Oppo广东移动通信有限公司 | 认证方法、装置、计算机设备和存储介质 |
CN109150541A (zh) * | 2018-08-15 | 2019-01-04 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN110750766A (zh) * | 2019-10-12 | 2020-02-04 | 平安医疗健康管理股份有限公司 | 权限验证方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956371B2 (en) | Recursive token binding for cascaded service calls | |
US11178112B2 (en) | Enforcing security policies on client-side generated content in cloud application communications | |
US20090077640A1 (en) | System and method for validating user identification | |
CN113273133B (zh) | 用于通信通道交互期间的自动认证的令牌管理层 | |
EP3061025B1 (en) | Method and system for authenticating service | |
CN113271296B (zh) | 一种登录权限管理的方法和装置 | |
CN111062024A (zh) | 一种应用登录方法和装置 | |
CN109743161B (zh) | 信息加密方法、电子设备和计算机可读介质 | |
WO2013011730A1 (ja) | 文書を処理する装置及び方法 | |
CN112039826A (zh) | 一种应用于小程序端的登录方法和装置 | |
CN112887284B (zh) | 一种访问认证方法、装置、电子设备和可读介质 | |
CN110839004A (zh) | 访问认证的方法和装置 | |
CN111031037A (zh) | 用于对象存储服务的鉴权方法、装置及电子设备 | |
CN110022207B (zh) | 密钥管理及处理数据的方法、装置、设备和计算机可读介质 | |
US20200050744A1 (en) | Authetication using features extracted based on cursor locations | |
US11977620B2 (en) | Attestation of application identity for inter-app communications | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN116383867A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
US9646149B2 (en) | Accelerated application authentication and content delivery | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
US8904508B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
CN108259456B (zh) | 实现用户免登录的方法、装置、设备、计算机存储介质 | |
CN111414596A (zh) | 处理请求的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220922 Address after: 25 Financial Street, Xicheng District, Beijing 100033 Applicant after: CHINA CONSTRUCTION BANK Corp. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Applicant before: CHINA CONSTRUCTION BANK Corp. Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right |