CN111625850A - 访问控制方法、装置、电子设备和存储介质 - Google Patents

访问控制方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN111625850A
CN111625850A CN202010426213.6A CN202010426213A CN111625850A CN 111625850 A CN111625850 A CN 111625850A CN 202010426213 A CN202010426213 A CN 202010426213A CN 111625850 A CN111625850 A CN 111625850A
Authority
CN
China
Prior art keywords
account
type
encrypted data
account type
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010426213.6A
Other languages
English (en)
Inventor
刘志健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202010426213.6A priority Critical patent/CN111625850A/zh
Publication of CN111625850A publication Critical patent/CN111625850A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开公开了一种访问控制方法、装置、电子设备和存储介质。用于解决相关技术中数据库访问压力大的问题。该方法中客户端发送访问请求给服务端,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;账户类型指示信息可以为显示信息,也可以为基于加密方式进行指示的隐式信息。本公开实施例,通过账户类型指示可以确定账户标识的账户类型。无需在数据库中存储账户标识对应的账户类型,故此无需通过查找数据库来实现确定账户类型,能够降低数据库的访问压力。

Description

访问控制方法、装置、电子设备和存储介质
技术领域
本公开涉及计算机技术领域,特别涉及一种访问控制方法、装置、电子设备和存储介质。
背景技术
大多服务器依赖于配置的数据库与客户端进行交互,然而很多时候随着访问量的增加,对数据库的访问也会暴增,数据库的压力越来越大,甚至有时候会出现数据库崩溃,导致所有业务暂停。故此,如何对访问进行适当的控制以减轻数据库的压力一直备受关注。
发明内容
本公开的目的是提供一种访问控制方法、装置、电子设备和存储介质,用于解决服务器和数据库随着访问量增加,数据库的处理压力大的问题。
第一方面,本公开实施例提供了一种访问控制方法,包括:
接收客户端发送的访问请求,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据;
根据所述账户类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于根据对所述加密数据的解密方式确定所述账户标识的账户类型;
根据所述账户标识的账户类型生成所述访问请求的响应信息并发送给所述客户端。
在一些实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在加密数据中。
在一些实施例中,根据所述账户类型指示信息确定所述账户标识的账户类型,包括:
当所述账户类型指示信息为所述类型参数时,解析所述类型参数的参数值得到所述账户标识的账户类型;
当所述账户类型指示信息为所述加密数据时,采用预存的多种解密密钥对所述加密数据进行解密,并获取能够正确解密所述加密数据的解密密钥对应的账户类型作为所述账户标识的账户类型;其中,不同账户类型对应的解密密钥不同;
当所述加密数据中包括所述类型参数时,采用预存的多种解密密钥对所述加密数据进行解密,获取能够正确解密所述加密数据的解密密钥对应的账户类型以及所述类型参数,且当所述类型参数指示的账户类型和能够正确解密所述加密数据的解密密钥对应的账户类型一致时,确定正确识别到所述账户标识的账户类型。
在一些实施例中,所述方法还包括:
接收所述客户端发送的账户标识获取请求,所述账户标识获取请求中包括所述账户标识的账户类型;
根据所述账户标识获取请求获取所述账户标识;并,
采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密操作,得到所述加密数据;
将携带所述加密数据的响应信息发送给所述客户端。
在一些实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一些实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
第二方面,本公开实施例还提供了一种访问控制方法,包括:
发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据以使所述服务端根据所述类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于供所述服务端根据对所述加密数据的解密方式确定所述账户标识的账户类型;
接收所述服务端返回的与所述账户标识的账户类型对应的信息。
在一些实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在所述加密数据中,所述加密数据是所述服务端加密得到的。
在一些实施例中,根据以下方法获取所述加密数据:
发送账户标识获取请求给所述服务端,所述账户标识获取请求中包括所述账户标识的账户类型;
接收所述服务端发送的针对所述账户标识获取请求的响应信息,所述响应信息中包括所述加密数据;
其中,所述加密数据是所述服务端采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密后获得的。
在一些实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一些实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
第三方面,本公开实施例还提供了一种访问控制装置,包括:
信息接收模块,被配置为执行接收客户端发送的访问请求,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据;
账户类型确定模块,被配置为执行根据所述账户类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于根据对所述加密数据的解密方式确定所述账户标识的账户类型;
响应模块,被配置为执行根据所述账户标识的账户类型生成所述访问请求的响应信息并发送给所述客户端。
在一些实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在加密数据中。
在一些实施例中,所述账户类型确定模块,被配置为执行:
当所述账户类型指示信息为所述类型参数时,解析所述类型参数的参数值得到所述账户标识的账户类型;
当所述账户类型指示信息为所述加密数据时,采用预存的多种解密密钥对所述加密数据进行解密,并获取能够正确解密所述加密数据的解密密钥对应的账户类型作为所述账户标识的账户类型;其中,不同账户类型对应的解密密钥不同;
当所述加密数据中包括所述类型参数时,采用预存的多种解密密钥对所述加密数据进行解密,获取能够正确解密所述加密数据的解密密钥对应的账户类型以及所述类型参数,且当所述类型参数指示的账户类型和能够正确解密所述加密数据的解密密钥对应的账户类型一致时,确定正确识别到所述账户标识的账户类型。
在一些实施例中,所述信息接收模块,还被配置为执行接收所述客户端发送的账户标识获取请求,所述账户标识获取请求中包括所述账户标识的账户类型;
所述装置还包括:
账户标识获取模块,被配置为执行根据所述账户标识获取请求获取所述账户标识;
加密模块,被配置为执行采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密操作,得到所述加密数据;
所述响应模块,还被配置为执行将携带所述加密数据的响应信息发送给所述客户端。
在一些实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一些实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
第四方面,本公开实施例还提供了一种访问控制装置,包括:
访问请求发送模块,被配置为执行发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据以使所述服务端根据所述类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于供所述服务端根据对所述加密数据的解密方式确定所述账户标识的账户类型;
接收模块,被配置为执行接收所述服务端返回的与所述账户标识的账户类型对应的信息。
在一些实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在所述加密数据中,所述加密数据是所述服务端加密得到的。
在一些实施例中,所述装置还包括:
账户标识获取模块,被配置为执行根据以下方法获取所述加密数据:
发送账户标识获取请求给所述服务端,所述账户标识获取请求中包括所述账户标识的账户类型;
接收所述服务端发送的针对所述账户标识获取请求的响应信息,所述响应信息中包括所述加密数据;
其中,所述加密数据是所述服务端采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密后获得的。
在一些实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一些实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
第五方面,本公开另一实施例还提供了一种电子设备,包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开实施例提供的任一访问控制方法。
第六方面,本公开另一实施例还提供了一种计算机存储介质,其中,所述计算机存储介质存储有计算机程序,所述计算机程序用于使计算机执行本公开实施例中的任一访问控制方法。
本公开实施例,通过显示信息或隐式信息即加密数据来作为账户类型指示信息,供服务端根据账户类型指示信息来确定账户类型。无需在数据库中存储账户标识对应的账户类型,故此无需通过查找数据库来实现确定账户类型,能够降低数据库的访问压力。
本公开的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对本公开实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本公开一个实施例的应用环境的示意图;
图2为根据本公开一个实施例的访问控制流程示意图;
图3为根据本公开一个实施例的账户类型指示信息的示意图;
图4为根据本公开一个实施例的如何确定账户类型的一示意图;
图5-图11为根据本公开一个实施例的访问控制的流程示意图;
图12A-图12B为根据本公开一个实施例的访问控制装置的结构示意图;
图13为根据本公开一个实施例的电子设备的示意图。
具体实施方式
如前文所述,如何降低数据库的访问压力一直备受关注。发明人发现,目前每个访问请求经由服务器处理后,服务器都需要访问数据库以实现客户端和服务端的交互。一个重要的原因在通常服务器的用户的账户类型通常分为不同的类型,不同类型的账户可访问的内容甚至可执行的操作不同,即不同类型的账户的访问权限不同。以某短视频应用为例,账户类型一般分为两种,一种为游客账户另一种为注册账户。其中,注册账户为在所述服务端进行过注册操作的用户,游客账户指未在所述服务端执行注册操作的用户。
一般情况下如果用户期望使用或体验某一应用时,用户可以注册成为正式用户成为注册账户,如果用户不想注册成为正式用户,可采用游客账户的身份使用应用。无论注册账户还是游客账户,服务端(包括服务器,或包括服务器和数据库)都将为用户分配账户标识,客户端每次访问服务端都需要携带该用户的账户标识。而服务端需要识别不同用户的账户类型来实现鉴权。对此,服务端在为各用户分配账户标识的同时,还为用户分配相应的类型标识,并将账户标识和类型标识一同存储到数据库中。且数据库中的类型标识随着账户类型的改变而改变。故此,客户端每次发送访问请求时都会携带账户标识,服务端根据账户标识去数据库中查询对应的账户类型,以此来确定是游客账户还是注册账户。故此,每个访问请求都需要和数据库进行交互以确定账户类型。一旦数据库访问压力大,甚至崩溃会影响整个业务的运行。
有鉴于此,发明人经研究之后,提出了一种降低数据库访问压力的解决方案。提出了一种访问控制方法。
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。应当理解的是,下文描述中,以“魔法表情”作为例子来对本公开的推荐方案进行详细说明。
图1为根据本公开一个实施例的应用环境的示意图。
如图1所示,该应用环境中例如可以包括由数据库10和服务器20构成的服务端,以及多个终端设备30(如30_1、30_2、30_N)。其中,各终端设备30可用来进行网络访问的任何合适的电子设备,包括但不限于计算机、笔记本电脑、智能电话、平板电脑或是其它类型的终端。服务器20则是能够通过网络访问的提供交互服务所需信息的任何服务器。终端设备30可以经由网络40实现与服务器20的信息收发。例如从服务器20下载升级包、应用模块等。服务器20可以通过数据库10来获取用户需要的内容并提供给终端设备30,例如可以响应终端设备30的请求返回其所需的账户标识等。终端设备之间(例如,30_1与30_2或30_N之间)也可以经由网络40彼此通信。网络40可以是广义上的用于信息传递的网络,可以包括一个或多个通信网络,诸如无线通信网络、因特网、私域网、局域网、城域网、广域网或是蜂窝数据网络等。
本公开中的描述中仅就单个服务器或终端设备加以详述,但是本领域技术人员应当理解的是,示出的单个服务器20、终端设备30和数据库10旨在表示本公开的技术方案涉及终端设备、服务器及数据库的操作。对单个终端设备以及单个服务器和数据库加以详述至少为了说明方便,而非暗示对终端设备和服务器的数量、类型或是位置等具有限制。应当注意,如果向图示环境中添加附加模块或从其中去除个别模块,不会改变本公开的示例实施例的底层概念。另外,虽然为了方便说明而在图1中示出了从数据库10到服务器20的双向箭头,但本领域技术人员可以理解的是,上述数据的收发也是可以通过网络40实现的。
本公开中,账户标识依然可以由服务器生成并存储到数据库中,甚至由数据库生成存储在数据库中。但数据库中不再维护各账户标识对应的账户类型。为了便于完成账户类型的识别,本公开中,如图2在所示,步骤101中,客户端发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息。这样,在步骤102中,服务端可以根据访问请求中的账户类型指示信息确定账户类型,然后在步骤103中,服务端根据账户类型生成访问请求的响应信息并发送给客户端,之后在步骤104中,客户端可以接收所述服务端针对所述访问请求的响应信息,以此完成客户端和服务端的交互,正常的使用应用提供的各种功能。
故此可见,本公开提供的方案中,访问请求中携带账户类型指示信息,服务端无需在数据库中查询账户类型,故此,并不需要每个访问请求都去数据库中进行相应的查询操作,从而降低数据库的访问压力。
在一个实施例中,账户类型指示信息可以是显式信息也可以是隐式信息,故此账户类型指示信息可以实施为以下方式中的任一种,可分为:
方式1)、显示信息,此时该显示信息可以为类型参数,所述类型参数的参数值指示所述账号标识的账户类型。例如可设置类型参数名为Q,其具有两个值,分别为0和1,Q值为0时表示为游客账户,Q值为1时表示为注册账户。再例如,可以用不同的字符作为参数表示账户类型,例如字符ABC表示游客账户,字符CBA表示注册账户。或者,字符ABC表示游客账户,字符DEF表示注册账户。
故此,当服务端接收到该种账户类型指示信息时,服务端可解析类型参数的参数值来确定账户类型。
方式2)、隐式信息,采用不同的加密方式隐式的指示不同的账户类型。可实施为服务端对账户标识进行加密得到加密数据并发送给客户端,客户端采用该加密数据作为账户类型指示信息。服务端接收账户类型指示信息(即加密数据)后可对其执行解密操作,不同的账户类型有不同的解密方式,不同解密方式对应不同的账户类型。故此,能够解密加密数据的解密方式对应的账户类型即为客户端的用户的账户类型。
在一个实施例中,不同解密方式可采用不同的解密密钥来区分。服务端可存储有与不同账户类型对应的解密密钥。在解析加密数据时,服务端采用不同的解密密钥对加密数据进行解密,当采用哪种解密密钥解密成功时,则可进一步确定解密密钥对应的账户类型即为用户的账户类型。
当然,在另一个实施例中,不仅可以对账户标识进行加密得到加密数据,还可以对类型参数进行加密得到加密数据,亦或者对账户类型和类型参数一起加密得到加密数据。
综上所述,服务端基于加密数据识别账户类型的实施方式可实施为如图4所示的方式:
A:仅通过解密方式来确定账户类型:
在该实施例中,服务端中存储有不同账户类型对应的解密密钥,且账户类型和解密密钥具有一一对应关系。
步骤A1:服务端采用预存的多种解密密钥对加密数据进行解密。
可以按照预设的账户类型顺序依序采用各账户类型对应的解密密钥尝试进行解密,直至解密成功为止。
步骤A2:获取能够正确解密加密数据的解密密钥对应的账户类型作为账户标识的账户类型。
例如,游客账户对应的解密密钥为M,注册账户对应的解密密钥为N。当用户以游客身份访问服务端时,服务端只能采用M对其访问请求中的加密数据进行解密。故此,可以确定用户的账户类型为游客账户。相应的,当用户采用注册账户的身份进行访问时,服务端也只能采用密钥N进行解密,从而能够确定账户类型为注册账户。
当然,在其他实施例中,同一账户类型的不同用户账户对应的密钥可不相同。也即不同用户对应不同的解密密钥,也适用于本公开实施例,本公开对此不作限定。
B:类型参数结合解密方式取得账户类型,可实施为:
步骤B1:服务端采用预存的多种解密密钥对所述加密数据进行解密,获取能够正确解密所述加密数据的解密密钥对应的账户类型以及所述类型参数;
步骤B2:根据类型参数的参数值确定类型参数指示的账户类型。
步骤B3:对类型参数指示的账户类型与获取的账户类型进行比对。
步骤B4:当比对结果为二者一致时,确定正确识别到账户类型。
当比对结果为二者不一致时,可请求客户端重新发送访问请求。
当然,当比对结果为二者不一致时,可以发送验证失败的原因给客户端。
相应的,本公开实施例中,不同账户类型采用的加密方式均为对称加密。采用对称加密,密钥可以不存储与客户端,能够避免客户端的密钥被泄露带来的风险,达到保护用户隐私的目的。
当然,除了采用加密密钥确定不同的账户类型之外,也可以根据不同账户类型采用的加密方式来识别账户类型。例如游客账户采用非对称加密方式,而注册账户采用对称加密方式。
在另一个实施例中,本公开中的账户标识顾名思义是用于标识一个用户或一个账户的。且一个客户端和服务器的交互过程中,同一用户的账户标识不限于以一种形式存在。例如,当用户首次访问服务端时,需要申请账户标识,那么服务端可以为用户生成用于唯一标识身份的身份信息并存储到数据库中,从数据库中获取用户的身份信息后,可以生成临时访问凭证作为本公开中的账户标识。该临时访问凭证可具有有效期,服务端可根据该临时访问凭证识别不同用户的身份。故此,在客户端和服务端的交互过程中,上述例子中的数据库中存储的身份信息以及临时访问凭证均可视为本公开中的账户标识。
加密数据的获取过程,可实施为如图5所示的流程:在步骤501中,客户端发送账户标识获取请求给所述服务端,所述账户标识获取请求中包括所述账户标识的账户类型;在步骤502中,服务端根据所述账户标识获取请求获取所述账户标识。当然,当用户首次访问服务端时,可以先生成该账户标识然后存储到数据库中,当非首次访问时,可以从数据库中获取。在服务端获取到账户标识之后,可以在步骤503中,采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密操作,得到所述加密数据,并将携带所述加密数据的响应信息发送给所述客户端。然后在步骤504中,客户端可以获得作为账户类型指示信息的加密数据。
为便于理解本公开中如何采用加密数据指示账户类型,下面结合图6对此进行说明,包括以下步骤:
步骤601:客户端首次访问服务端时,发送账户标识获取请求,账户标识获取请求中包括账户类型R。
步骤602:服务端生成账户标识并存储到数据库中。
步骤603:服务端将生成的账户标识采用账户类型R对应的解密密钥进行加密后,将加密数据发送给客户端。
步骤604:客户端得到加密数据。
步骤605:客户端将加密数据携带在访问请求中发送给服务端。
步骤606:服务端采用与账户类型R对应的解密密钥才能成功解密出访问请求中的账户标识,则确认账户类型为账户类型R。
步骤607:服务端根据账户类型R对客户端的访问请求进行鉴权;并返回与鉴权结果对应的响应信息发送给客户端。
下面对用户变更账户类型的操作进行说明。
如图7所示,可包括以下步骤:
需要说明的是,这里以游客账户转换为注册账户为例进行说明,所以以下步骤都是基于用户一开始是游客账户的基础上进行的操作。
步骤701:客户端从服务端得到游客账户的加密数据。
步骤702:客户端发送注册请求给服务端,注册请求中携带有游客账户的加密数据。
步骤703:服务端采用与游客账户对应的解密方式解密游客账户的加密数据,然后,响应注册请求返回注册界面给客户端。
步骤704:客户端根据基于注册界面的用户操作,得到注册信息。
步骤705:客户端将注册信息和游客账户的加密数据发送给服务端。
步骤706:服务端解密游客账户的加密数据得到账户标识和注册信息,并将注册信息添加到数据库中并与账户标识关联存储。
步骤707:当注册成功时,服务器启用注册账户对应的加密方式对注册结果进行加密返回给客户端。
步骤708:客户端得到注册账户的加密数据。
步骤709:客户端访问服务端时采用注册账户的加密数据访问服务端。
需要说明的是,如果客户端和服务端之间的数据本身需要加密,那么本公开中相当于对加密操作实现了复用,即加密操作不仅用于保护用户信息,还用户指示账户类型。
在另一实施例中,当采用显式信息作为账户类型指示信息时,实施方式可如图8所示:
步骤801:客户端首次访问服务端时,发送账户标识获取请求,账户标识获取请求中包括账户类型R的类型参数。
类型参数是根据用户对账户类型的选择操作确定的。例如选择游客账户登录类型参数为1,选择注册账户登录类型参数为2。
步骤802:服务端生成账户标识并存储到数据库中。
步骤803:服务端将生成的账户标识发送给客户端。
同时,服务端也可以将类型参数发送给客户端。
步骤804:客户端获得账户标识。
步骤805:客户端将账户类型R的类型参数以及账户标识携带在访问请求中发送给服务端。
步骤806:服务端根据类型参数识别出账户类型为账户类型R。
步骤807:服务端根据账户类型R对客户端的访问请求进行鉴权;并返回与鉴权结果对应的响应信息发送给客户端。
下面对用户变更账户类型的操作进行说明。
如图9所示,可包括以下步骤:
需要说明的是,这里以游客账户转换为注册账户为例进行说明,所以以下步骤都是基于用户一开始是游客账户的基础上进行的操作。
步骤901:客户端获取游客账户对应的类型参数。
步骤902:客户端发送携带类型参数和账户标识的注册请求给服务端。
步骤903:服务端根据类型参数确定账户类型为游客,然后,响应注册请求返回注册界面给客户端。
步骤904:客户端根据基于注册界面的用户操作,得到注册信息。
步骤905:客户端将注册信息、账户标识发送给服务端。
步骤906:服务端将注册信息添加到数据库中并与账户标识关联存储。
步骤907:当注册成功时,服务端将注册结果返回给客户端。
同时,服务端可以同时将注册用户的类型参数返回给客户端。
步骤908:客户端根据注册结果确定注册成功。
步骤909:客户端访问服务端时采用注册账户对应的类型参数以及账户标识访问服务端。
由此,可以通过类型参数实现账户类型的识别,进而完成相应的操作,无效从数据库中获取账户类型,可以减轻数据库的访问压力。
如图10所示,基于相同的发明构思,提出一种访问控制方法,应用于客户端,包括以下步骤:
步骤1001:发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据以使所述服务端根据所述类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于供所述服务端根据对所述加密数据的解密方式确定所述账户标识的账户类型;
步骤1002:接收所述服务端返回的与所述账户标识的账户类型对应的信息。
在一个实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在所述加密数据中,所述加密数据是所述服务端加密得到的。
在一个实施例中,根据以下方法获取所述加密数据:
发送账户标识获取请求给所述服务端,所述账户标识获取请求中包括所述账户标识的账户类型;
接收所述服务端发送的针对所述账户标识获取请求的响应信息,所述响应信息中包括所述加密数据;
其中,所述加密数据是所述服务端采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密后获得的。
在一个实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
例如,如前文所述的,第一解密密钥为密钥M,第二解密密钥为密钥N,只要游客账户和注册账户的密钥不同即可,实施时,第一解密密钥和第二解密密钥可以均为采用对称加密方式对应的密钥,也可以一个为对称加密方式的密钥,另一个为非对称加密方式的密钥(如可以为公钥)。
在一个实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
基于相同的发明构思,本公开还提供一种访问控制方法,如图11所示,应用于服务端,所述方法包括:
步骤1101:接收客户端发送的访问请求,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据;
步骤1102:根据所述账户类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于根据对所述加密数据的解密方式确定所述账户标识的账户类型;
步骤1103:根据所述账户标识的账户类型生成所述访问请求的响应信息并发送给所述客户端。
在一个实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在加密数据中。
在一个实施例中,根据所述账户类型指示信息确定所述账户标识的账户类型,包括:
当所述账户类型指示信息为所述类型参数时,解析所述类型参数的参数值得到所述账户标识的账户类型;
当所述账户类型指示信息为所述加密数据时,采用预存的多种解密密钥对所述加密数据进行解密,并获取能够正确解密所述加密数据的解密密钥对应的账户类型作为所述账户标识的账户类型;其中,不同账户类型对应的解密密钥不同;
当所述加密数据中包括所述类型参数时,采用预存的多种解密密钥对所述加密数据进行解密,获取能够正确解密所述加密数据的解密密钥对应的账户类型以及所述类型参数,且当所述类型参数指示的账户类型和能够正确解密所述加密数据的解密密钥对应的账户类型一致时,确定正确识别到所述账户标识的账户类型。
在一个实施例中,所述方法还包括:
接收所述客户端发送的账户标识获取请求,所述账户标识获取请求中包括所述账户标识的账户类型;
根据所述账户标识获取请求获取所述账户标识;并,
采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密操作,得到所述加密数据;
将携带所述加密数据的响应信息发送给所述客户端。
在一个实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一个实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
基于相同的构思,本公开实施例还提出了一种访问控制装置。
图12A为根据本公开一个实施例的访问控制装置的示意图。
如图12A所示,该推荐装置1200可以包括:
访问请求发送模块1201,被配置为执行发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据以使所述服务端根据所述类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于供所述服务端根据对所述加密数据的解密方式确定所述账户标识的账户类型;
接收模块1202,被配置为执行接收所述服务端返回的与所述账户标识的账户类型对应的信息。
在一个实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在所述加密数据中,所述加密数据是所述服务端加密得到的。
在一个实施例中,所述装置还包括:
账户标识获取模块,被配置为执行根据以下方法获取所述加密数据:
发送账户标识获取请求给所述服务端,所述账户标识获取请求中包括所述账户标识的账户类型;
接收所述服务端发送的针对所述账户标识获取请求的响应信息,所述响应信息中包括所述加密数据;
其中,所述加密数据是所述服务端采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密后获得的。
在一个实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一个实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
基于相同的发明构思,本公开还提供一种访问控制装置,如图12B所示,所述装置1300包括:
信息接收模块1201B,被配置为执行接收客户端发送的访问请求,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据;
账户类型确定模块1202B,被配置为执行根据所述账户类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于根据对所述加密数据的解密方式确定所述账户标识的账户类型;
响应模块1203B,被配置为执行根据所述账户标识的账户类型生成所述访问请求的响应信息并发送给所述客户端。
在一个实施例中,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在加密数据中。
在一个实施例中,所述账户类型确定模块,被配置为执行:
当所述账户类型指示信息为所述类型参数时,解析所述类型参数的参数值得到所述账户标识的账户类型;
当所述账户类型指示信息为所述加密数据时,采用预存的多种解密密钥对所述加密数据进行解密,并获取能够正确解密所述加密数据的解密密钥对应的账户类型作为所述账户标识的账户类型;其中,不同账户类型对应的解密密钥不同;
当所述加密数据中包括所述类型参数时,采用预存的多种解密密钥对所述加密数据进行解密,获取能够正确解密所述加密数据的解密密钥对应的账户类型以及所述类型参数,且当所述类型参数指示的账户类型和能够正确解密所述加密数据的解密密钥对应的账户类型一致时,确定正确识别到所述账户标识的账户类型。
在一个实施例中,所述信息接收模块,还被配置为执行接收所述客户端发送的账户标识获取请求,所述账户标识获取请求中包括所述账户标识的账户类型;
所述装置还包括:
账户标识获取模块,被配置为执行根据所述账户标识获取请求获取所述账户标识;
加密模块,被配置为执行采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密操作,得到所述加密数据;
所述响应模块,还被配置为执行将携带所述加密数据的响应信息发送给所述客户端。
在一个实施例中,所述账户类型为游客账户或注册账户,且游客账户对应第一解密密钥、注册账户对应第二解密密钥,其中,注册账户为在所述服务端进行过注册操作的用户账户,游客账户指未在所述服务端执行注册操作的用户账户。
在一个实施例中,所述游客账户和所述注册账户的解密密钥为对称加密方式的密钥或者非对称加密方式的密钥。
关于访问控制装置中各操作的实施以及有益效果可参加前文方法中的描述,此处不再赘述。
在介绍了本公开示例性实施方式的一种访问控制方法和装置之后,接下来,介绍根据本公开的另一示例性实施方式的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本公开的电子设备可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本公开各种示例性实施方式的访问控制方法中的步骤。例如,处理器可以执行如图1-9所示的步骤。
下面参照图13来描述根据本公开的这种实施方式的电子设备130。图13显示的电子设备130仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备130以通用电子设备的形式表现。电子设备130的组件可以包括但不限于:上述至少一个处理器131、上述至少一个存储器132、连接不同系统组件(包括存储器132和处理器131)的总线133。
总线133表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器132可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)1321和/或高速缓存存储器1322,还可以进一步包括只读存储器(ROM)1323。
存储器132还可以包括具有一组(至少一个)程序模块1324的程序/实用工具1325,这样的程序模块1324包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
电子设备130也可以与一个或多个外部设备134(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与电子设备130交互的设备通信,和/或与使得该电子设备130能与一个或多个其它电子设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口135进行。并且,电子设备130还可以通过网络适配器136与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器136通过总线133与用于电子设备130的其它模块通信。应当理解,尽管图中未示出,可以结合电子设备130使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本公开提供的一种访问控制方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本公开各种示例性实施方式的一种访问控制方法中的步骤,例如,计算机设备可以执行如图1-9所示的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本公开的实施方式的用于访问控制的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在电子设备上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户电子设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户电子设备上部分在远程电子设备上执行、或者完全在远程电子设备或服务端上执行。在涉及远程电子设备的情形中,远程电子设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户电子设备,或者,可以连接到外部电子设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本公开的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本公开范围的所有变更和修改。
显然,本领域的技术人员可以对本公开进行各种改动和变型而不脱离本公开的精神和范围。这样,倘若本公开的这些修改和变型属于本公开权利要求及其等同技术的范围之内,则本公开也意图包含这些改动和变型在内。

Claims (10)

1.一种访问控制方法,其特征在于,所述方法包括:
接收客户端发送的访问请求,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据;
根据所述账户类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于根据对所述加密数据的解密方式确定所述账户标识的账户类型;
根据所述账户标识的账户类型生成所述访问请求的响应信息并发送给所述客户端。
2.根据权利要求1所述的方法,其特征在于,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在加密数据中。
3.根据权利要求2所述的方法,其特征在于,根据所述账户类型指示信息确定所述账户标识的账户类型,包括:
当所述账户类型指示信息为所述类型参数时,解析所述类型参数的参数值得到所述账户标识的账户类型;
当所述账户类型指示信息为所述加密数据时,采用预存的多种解密密钥对所述加密数据进行解密,并获取能够正确解密所述加密数据的解密密钥对应的账户类型作为所述账户标识的账户类型;其中,不同账户类型对应的解密密钥不同;
当所述加密数据中包括所述类型参数时,采用预存的多种解密密钥对所述加密数据进行解密,获取能够正确解密所述加密数据的解密密钥对应的账户类型以及所述类型参数,且当所述类型参数指示的账户类型和能够正确解密所述加密数据的解密密钥对应的账户类型一致时,确定正确识别到所述账户标识的账户类型。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述客户端发送的账户标识获取请求,所述账户标识获取请求中包括所述账户标识的账户类型;
根据所述账户标识获取请求获取所述账户标识;并,
采用与所述账户标识的账户类型对应的解密密钥对所述账户标识进行加密操作,得到所述加密数据;
将携带所述加密数据的响应信息发送给所述客户端。
5.一种访问控制方法,其特征在于,所述方法包括:
发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据以使所述服务端根据所述类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于供所述服务端根据对所述加密数据的解密方式确定所述账户标识的账户类型;
接收所述服务端返回的与所述账户标识的账户类型对应的信息。
6.根权利要求5所述的方法,其特征在于,当所述账户类型指示信息为显式信息时,所述账户类型指示信息为类型参数;所述类型参数的参数值指示所述账号标识的账户类型;
当所述账户类型指示信息为所述加密数据时,所述账户标识包含在所述加密数据中,所述加密数据是所述服务端加密得到的。
7.一种访问控制装置,其特征在于,所述装置包括:
信息接收模块,被配置为执行接收客户端发送的访问请求,所述访问请求中包括账户标识以及所述账户标识的账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据;
账户类型确定模块,被配置为执行根据所述账户类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于根据对所述加密数据的解密方式确定所述账户标识的账户类型;
响应模块,被配置为执行根据所述账户标识的账户类型生成所述访问请求的响应信息并发送给所述客户端。
8.一种访问控制装置,其特征在于,所述装置包括:
访问请求发送模块,被配置为执行发送访问请求给服务端,所述访问请求中包括账户标识以及账户类型指示信息;所述账户类型指示信息为显式信息和/或加密数据以使所述服务端根据所述类型指示信息确定所述账户标识的账户类型;其中,所述加密数据用于供所述服务端根据对所述加密数据的解密方式确定所述账户标识的账户类型;
接收模块,被配置为执行接收所述服务端返回的与所述账户标识的账户类型对应的信息。
9.一种电子设备,其特征在于,包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任何一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序用于使计算机执行权利要求1-6中任何一项所述的方法。
CN202010426213.6A 2020-05-19 2020-05-19 访问控制方法、装置、电子设备和存储介质 Pending CN111625850A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010426213.6A CN111625850A (zh) 2020-05-19 2020-05-19 访问控制方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010426213.6A CN111625850A (zh) 2020-05-19 2020-05-19 访问控制方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN111625850A true CN111625850A (zh) 2020-09-04

Family

ID=72258940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010426213.6A Pending CN111625850A (zh) 2020-05-19 2020-05-19 访问控制方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN111625850A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269973A (zh) * 2020-11-08 2021-01-26 浙江中建网络科技股份有限公司 一种安全获取用户信息的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075492A1 (en) * 2012-09-10 2014-03-13 International Business Machines Corporation Identity context-based access control
CN109327455A (zh) * 2018-11-01 2019-02-12 郑州云海信息技术有限公司 一种nas设备的访问方法、装置、设备及可读存储介质
CN109407528A (zh) * 2018-09-19 2019-03-01 北京小米移动软件有限公司 安全访问方法、装置、服务器及存储介质
CN109495426A (zh) * 2017-09-12 2019-03-19 腾讯科技(深圳)有限公司 一种数据访问方法、装置及电子设备
CN110740124A (zh) * 2019-09-20 2020-01-31 平安普惠企业管理有限公司 账户密码分发方法、装置、存储介质和计算机设备
CN111064757A (zh) * 2020-03-18 2020-04-24 腾讯科技(深圳)有限公司 应用访问方法、装置、电子设备以及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075492A1 (en) * 2012-09-10 2014-03-13 International Business Machines Corporation Identity context-based access control
CN109495426A (zh) * 2017-09-12 2019-03-19 腾讯科技(深圳)有限公司 一种数据访问方法、装置及电子设备
CN109407528A (zh) * 2018-09-19 2019-03-01 北京小米移动软件有限公司 安全访问方法、装置、服务器及存储介质
CN109327455A (zh) * 2018-11-01 2019-02-12 郑州云海信息技术有限公司 一种nas设备的访问方法、装置、设备及可读存储介质
CN110740124A (zh) * 2019-09-20 2020-01-31 平安普惠企业管理有限公司 账户密码分发方法、装置、存储介质和计算机设备
CN111064757A (zh) * 2020-03-18 2020-04-24 腾讯科技(深圳)有限公司 应用访问方法、装置、电子设备以及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112269973A (zh) * 2020-11-08 2021-01-26 浙江中建网络科技股份有限公司 一种安全获取用户信息的方法

Similar Documents

Publication Publication Date Title
KR102538032B1 (ko) 온라인 신원의 분산 검증을 위한 시스템 및 방법
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
US20220311767A1 (en) Method and system for granting remote access to an electronic device
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
EP2713295A1 (en) Cooperative broadcast communication receiver device, resource access control program and cooperative broadcast communication system
CN111193725B (zh) 一种基于配置的联合登录方法、装置和计算机设备
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN112560003A (zh) 用户权限管理方法和装置
CN111249740A (zh) 一种资源数据的访问方法及系统
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN113329242A (zh) 一种资源管理的方法和装置
CN111625850A (zh) 访问控制方法、装置、电子设备和存储介质
CN113794553A (zh) 数据传输方法、装置、电子设备和存储介质
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
WO2006114906A1 (ja) サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体
CN114301695A (zh) 一种数据传输方法、装置、电子设备和存储介质
CN108958771B (zh) 应用程序的更新方法、装置、服务器及存储介质
CN110881015B (zh) 用于处理用户信息的系统和方法
KR20210046578A (ko) 데이터를 보호하기 위한 시스템 및 방법
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN114697137B (zh) 应用程序的登录方法、装置、设备及存储介质
CN110365654B (zh) 数据传输控制方法、装置、电子设备和存储介质
CN114007218B (zh) 认证方法、系统、终端以及数字身份认证功能实体
CN114844694B (zh) 信息处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination