CN111625860A - 一种应用程序的访问控制方法、装置、设备及存储介质 - Google Patents

一种应用程序的访问控制方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111625860A
CN111625860A CN202010442532.6A CN202010442532A CN111625860A CN 111625860 A CN111625860 A CN 111625860A CN 202010442532 A CN202010442532 A CN 202010442532A CN 111625860 A CN111625860 A CN 111625860A
Authority
CN
China
Prior art keywords
end module
application program
information
module
data access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010442532.6A
Other languages
English (en)
Inventor
孙海宾
刘正伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Inspur Smart Computing Technology Co Ltd
Original Assignee
Guangdong Inspur Big Data Research Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Inspur Big Data Research Co Ltd filed Critical Guangdong Inspur Big Data Research Co Ltd
Priority to CN202010442532.6A priority Critical patent/CN111625860A/zh
Publication of CN111625860A publication Critical patent/CN111625860A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/20Software design

Abstract

本申请公开了一种应用程序的访问控制方法、装置、电子设备及计算机可读存储介质,该应用程序的访问控制方法应用于预设的代理模块,包括:接收应用程序的前端模块发送的数据访问请求,数据访问请求携带有认证校验信息;根据预先存储的认证注册信息对认证校验信息进行校验;若校验通过,则将数据访问请求路由至对应的后端模块,将后端模块返回的数据发送至前端模块;若校验不通过,则向前端模块返回校验失败信息。本申请所提供的应用程序的访问控制方法,设置了代理模块作为连接应用程序的前端模块和后端模块的中间模块,由代理模块负责认证访问控制,合理优化了访问控制机制,减少了应用程序自身的处理工作量,提高了应用程序自身业务处理的效率。

Description

一种应用程序的访问控制方法、装置、设备及存储介质
技术领域
本申请涉及应用程序管理技术领域,特别涉及一种应用程序的访问控制方法、装置、电子设备及计算机可读存储介质。
背景技术
当前越来越多的互联网产品的应用程序系统架构采用前后端分离的架构设计,通过将前端开发和后端开发剥离开,可以实现并行开发。其中,前端负责效果渲染、展示,后端负责业务处理、安全控制等。但是,现有技术中,对于一个应用程序,其后端所负责的应用访问控制,即安全控制,所对应的工作量是比较大的,容易加重系统负担,影响应用程序的业务处理效率。鉴于此,提供一种解决上述技术问题的方案,已经是本领域技术人员所亟需关注的。
发明内容
本申请的目的在于提供一种应用程序的访问控制方法、装置、电子设备及计算机可读存储介质,以便优化应用程序的访问机制,提高系统运行效率。
为解决上述技术问题,第一方面,本申请公开了一种应用程序的访问控制方法,应用于预设的代理模块,所述方法包括:
接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;
根据预先存储的认证注册信息对所述认证校验信息进行校验;
若校验通过,则将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块;
若校验不通过,则向所述前端模块返回校验失败信息。
可选地,所述认证注册信息的生成过程包括:
接收应用程序的前端模块发送的认证注册请求,所述认证注册请求中携带有用户信息;
根据所述用户信息生成并存储用户的所述认证注册信息。
可选地,在所述向所述前端模块返回校验失败信息之后,还包括:
接收所述前端模块在跳转至认证注册页面后发送的认证注册请求。
可选地,所述代理模块中预先存储有各个后端模块的路由信息;所述将所述数据访问请求路由至对应的后端模块,包括:
查找与所述数据访问请求对应的后端模块的路由信息;
根据所述路由信息将所述数据访问请求路由至所述后端模块。
可选地,所述数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
可选地,所述数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
第二方面,本申请还公开了一种应用程序的访问控制装置,包括:
接收单元,用于接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;
认证单元,用于预先进行认证注册并存储用户的认证注册信息;
校验单元,用于根据存储的所述认证注册信息对所述认证校验信息进行校验;若校验不通过,则向所述前端模块返回校验失败信息;
路由单元,用于在校验通过后,将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块。
可选地,所述认证单元具体用于:
接收应用程序的前端模块发送的认证注册请求,所述认证注册请求中携带有用户信息;根据所述用户信息生成并存储用户的所述认证注册信息。
可选地,所述认证单元还用于:
在所述校验单元向所述前端模块返回校验失败信息之后,接收所述前端模块在跳转至认证注册页面后发送的认证注册请求。
可选地,所述路由单元中预先存储有各个后端模块的路由信息;所述路由单元具体用于:
查找与所述数据访问请求对应的后端模块的路由信息;根据所述路由信息将所述数据访问请求路由至所述后端模块。
可选地,所述数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
可选地,所述数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
第三方面,本申请还公开了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上所述的任一种应用程序的访问控制方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的任一种应用程序的访问控制方法的步骤。
本申请所提供的应用程序的访问控制方法应用于预设的代理模块,包括:接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;根据预先存储的认证注册信息对所述认证校验信息进行校验;若校验通过,则将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块;若校验不通过,则向所述前端模块返回校验失败信息。
可见,本申请所提供的应用程序的访问控制方法,设置了代理模块作为连接应用程序的前端模块和后端模块的中间模块,由代理模块负责认证访问控制,合理优化了访问控制机制,有效减少了应用程序自身的处理工作量,提高了应用程序自身业务处理的效率。本申请所提供的应用程序的访问控制装置、电子设备及计算机可读存储介质同样具有上述有益效果。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请实施例公开的一种应用程序的访问控制方法的流程图;
图2为本申请实施例公开的一种应用程序的访问控制装置的结构框图;
图3为本申请实施例公开的一种电子设备的结构框图。
具体实施方式
本申请的核心在于提供一种应用程序的访问控制方法、装置、电子设备及计算机可读存储介质,以便。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
当前,当前越来越多的互联网产品的应用程序系统架构采用前后端分离的架构设计,通过将前端开发和后端开发剥离开,可以实现并行开发。其中,前端负责效果渲染、展示,后端负责业务处理、安全控制等。但是,现有技术中,对于一个应用程序,其后端所负责的应用访问控制,即安全控制,所对应的工作量是比较大的,容易加重系统负担,影响应用程序的业务处理效率。鉴于此,本申请提供了一种应用程序的访问控制方案,可有效解决上述问题。
参见图1所示,本申请实施例公开了一种应用程序的访问控制方法,应用于预设的代理模块,主要包括:
S101:接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息。
需要指出的是,本申请所提供的应用程序的访问控制方法,具体基于预先设置的代理模块而实现。当前的应用程序多采用前端+后端的系统架构,因此,一个应用程序对应设置有前端模块和后端模块。在此基础上,本申请中还设置有代理模块,作为连接前端模块和后端模块的中间模块。
不同于现有技术,本申请将访问认证控制即安全控制这部分功能从应用程序(具体是从应用程序的前端模块)中剥离出来,交由代理模块实现,由此应用程序可以只负责相关的业务处理。
具体地,当用户需要访问某个应用程序的数据时,前端模块便将接收到的数据访问请求发送至代理模块,由代理模块根据数据访问请求中的认证校验信息进行认证校验。
S102:根据预先存储的认证注册信息对认证校验信息进行校验;若校验通过,则进入S103;若校验不通过,则进入S104。
具体地,代理模块负责对应用程序的用户进行注册管理和认证校验。对于预先认证注册的用户,代理模块中存储有相关认证注册信息。根据认证注册信息,代理模块可对数据访问请求中的认证校验信息进行校验。若校验通过,则可判定该用户合法有效,可提供相应的数据访问服务。若校验不通过,则拒绝提供相应的数据访问服务。
S103:将数据访问请求路由至对应的后端模块,将后端模块返回的数据发送至前端模块。
具体地,作为连接前端模块和后端模块的中间模块,代理模块除了具有访问认证控制的作用外,还具有路由功能。由于应用程序的业务处理是在后端模块中实现的,因此代理模块在判定校验通过后便将用户的数据访问请求路由至与该数据访问请求对应的后端模块中。当后端模块响应了数据访问请求而返回数据后,代理模块便将返回的数据再转发至前端模块提供给用户。
S104:向前端模块返回校验失败信息。
具体地,若校验未通过,则说明当前用户并非是合法有效的已注册用户,则可向前端模块发送校验失败信息。
容易理解的是,由上述内容可知,本申请中的代理模块一旦将某个应用程序纳入管理行列,便是与该应用程序的前端模块和后端模块建立了连接机制。前端模块的数据访问请求均交由代理模块处理,同时,应用程序的后端模块仅对代理模块进行数据交互。
本申请实施例所提供的应用程序的访问控制方法包括:接收应用程序的前端模块发送的数据访问请求,数据访问请求携带有认证校验信息;根据预先存储的认证注册信息对认证校验信息进行校验;若校验通过,则将数据访问请求路由至对应的后端模块,将后端模块返回的数据发送至前端模块。
可见,本申请所提供的应用程序的访问控制方法,设置了代理模块作为连接应用程序的前端模块和后端模块的中间模块,由代理模块负责认证访问控制,合理优化了访问控制机制,有效减少了应用程序自身的处理工作量,提高了应用程序自身业务处理的效率。
作为一种具体实施例,本申请实施例所提供的应用程序的访问控制方法在上述内容的基础上,认证注册信息的生成过程包括:
接收应用程序的前端模块发送的认证注册请求,认证注册请求中携带有用户信息;
根据用户信息生成并存储用户的认证注册信息。
具体地,用户在预先进行认证注册时,前端模块将认证注册请求发送至代理模块,代理模块进而生成该用户的认证注册信息,并将认证注册结果发送至前端模块。当经过认证注册的用户发起数据请求时,前端模块将携带有认证校验信息的数据访问请求转发至代理模块,由代理模块进行认证校验。
作为一种具体实施例,本申请实施例所提供的应用程序的访问控制方法在上述内容的基础上,在向前端模块返回校验失败信息之后,还包括:
接收前端模块在跳转至认证注册页面后发送的认证注册请求。
具体地,前端模块在接收到校验失败信息后,可再次跳转至认证注册界面,以便用户重新进行认证校验,进而向代理模块递交认证注册请求。
作为一种具体实施例,本申请实施例所提供的应用程序的访问控制方法在上述内容的基础上,代理模块中预先存储有各个后端模块的路由信息;将数据访问请求路由至对应的后端模块,包括:
查找与数据访问请求对应的后端模块的路由信息;
根据路由信息将数据访问请求路由至后端模块。
具体地,代理模块的路由功能具体可基于预先存储的路由信息实现。当代理模块将某个应用程序纳入管理后,该应用程序的后端模块的路由信息便存储在代理模块中。
作为一种具体实施例,本申请实施例所提供的应用程序的访问控制方法在上述内容的基础上,数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
具体地,当前应用程序即为发起数据访问请求的前端模块所对应的应用程序。在本实施例中,用户可通过当前应用程序的前端模块,发起数据访问请求来访问获取当前应用程序的数据。
作为一种具体实施例,本申请实施例所提供的应用程序的访问控制方法在上述内容的基础上,数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
需要指出的是,本申请所提供的方法中,代理模块可将多个应用程序纳入管理行列,并可进一步提供跨应用程序的访问服务。具体来说,代理模块可接收来自不同应用服务的前端模块的数据访问请求,并可路由转发至不同应用程序的后端模块。
由此,用户可通过某一个应用程序的前端模块,发起数据访问请求而请求获取另一个应用程序后端模块中的某项服务、数据等,实现多个应用程序间的融合体验。这在微服务盛行的时代,可以十分方便快捷地整合其他互联网产品,提高了用户体验。
需要补充说明的是,当代理模块纳管一个应用程序之前,可先将该应用程序的前端模块中涉及访问控制的功能部分去除;纳管一个应用程序即为建立与该应用程序的前端模块和后端模块之间的通信处理机制的过程。
参见图2所示,本申请实施例公开了一种应用程序的访问控制装置,主要包括:
接收单元201,用于接收应用程序的前端模块发送的数据访问请求,数据访问请求携带有认证校验信息;
认证单元202,用于预先进行认证注册并存储用户的认证注册信息;
校验单元203,用于根据存储的认证注册信息对认证校验信息进行校验;若校验不通过,则向前端模块返回校验失败信息;
路由单元204,用于在校验通过后,将数据访问请求路由至对应的后端模块,将后端模块返回的数据发送至前端模块。
可见,本申请实施例所公开的应用程序的访问控制装置,设置了代理模块作为连接应用程序的前端模块和后端模块的中间模块,由代理模块负责认证访问控制,合理优化了访问控制机制,有效减少了应用程序自身的处理工作量,提高了应用程序自身业务处理的效率。
关于上述应用程序的访问控制装置的具体内容,可参考前述关于应用程序的访问控制方法的详细介绍,这里就不再赘述。
作为一种具体实施例,本申请实施例所公开的应用程序的访问控制装置在上述内容的基础上,认证单元202具体用于:
接收应用程序的前端模块发送的认证注册请求,认证注册请求中携带有用户信息;根据用户信息生成并存储用户的认证注册信息。
作为一种具体实施例,本申请实施例所公开的应用程序的访问控制装置在上述内容的基础上,认证单元202还用于:
在校验单元203向前端模块返回校验失败信息之后,接收前端模块在跳转至认证注册页面后发送的认证注册请求。
作为一种具体实施例,本申请实施例所公开的应用程序的访问控制装置在上述内容的基础上,路由单元中预先存储有各个后端模块的路由信息;路由单元204具体用于:
查找与数据访问请求对应的后端模块的路由信息;根据路由信息将数据访问请求路由至后端模块。
作为一种具体实施例,本申请实施例所公开的应用程序的访问控制装置在上述内容的基础上,数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
作为一种具体实施例,本申请实施例所公开的应用程序的访问控制装置在上述内容的基础上,数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
参见图3所示,本申请实施例公开了一种电子设备,包括:
存储器301,用于存储计算机程序;
处理器302,用于执行所述计算机程序以实现如下步骤:
接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;根据预先存储的认证注册信息对所述认证校验信息进行校验;若校验通过,则将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块;若校验不通过,则向前端模块返回校验失败信息。
在一个具体实施例中,处理器302在执行存储器301中存储的计算机子程序时具体用于:
接收应用程序的前端模块发送的认证注册请求,所述认证注册请求中携带有用户信息;根据所述用户信息生成并存储用户的所述认证注册信息。
在一个具体实施例中,处理器302在执行存储器301中存储的计算机子程序时具体用于:
在所述向所述前端模块返回校验失败信息之后,接收所述前端模块在跳转至认证注册页面后发送的认证注册请求。
在一个具体实施例中,处理器302在执行存储器301中存储的计算机子程序时具体用于:
查找与所述数据访问请求对应的后端模块的路由信息;根据所述路由信息将所述数据访问请求路由至所述后端模块;所述代理模块中预先存储有各个后端模块的路由信息。
在一个具体实施例中,所述数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
在一个具体实施例中,所述数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
进一步地,本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如下步骤:
接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;根据预先存储的认证注册信息对所述认证校验信息进行校验;若校验通过,则将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块;若校验不通过,则向所述前端模块返回校验失败信息。
在一个具体实施例中,计算机可读存储介质中存储的计算机子程序在被执行时具体用于:
接收应用程序的前端模块发送的认证注册请求,所述认证注册请求中携带有用户信息;根据所述用户信息生成并存储用户的所述认证注册信息。
在一个具体实施例中,计算机可读存储介质中存储的计算机子程序在被执行时具体用于:
在所述向所述前端模块返回校验失败信息之后,接收所述前端模块在跳转至认证注册页面后发送的认证注册请求。
在一个具体实施例中,计算机可读存储介质中存储的计算机子程序在被执行时具体用于:
查找与所述数据访问请求对应的后端模块的路由信息;根据所述路由信息将所述数据访问请求路由至所述后端模块;所述代理模块中预先存储有各个后端模块的路由信息。
在一个具体实施例中,所述数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
在一个具体实施例中,所述数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
关于上述电子设备和计算机可读存储介质的具体内容,可参考前述关于应用程序的访问控制方法的详细介绍,这里就不再赘述。
本申请中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的设备而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需说明的是,在本申请文件中,诸如“第一”和“第二”之类的关系术语,仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。此外,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。

Claims (10)

1.一种应用程序的访问控制方法,其特征在于,应用于预设的代理模块,所述方法包括:
接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;
根据预先存储的认证注册信息对所述认证校验信息进行校验;
若校验通过,则将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块;
若校验不通过,则向所述前端模块返回校验失败信息。
2.根据权利要求1所述的访问控制方法,其特征在于,所述认证注册信息的生成过程包括:
接收应用程序的前端模块发送的认证注册请求,所述认证注册请求中携带有用户信息;
根据所述用户信息生成并存储用户的所述认证注册信息。
3.根据权利要求1所述的访问控制方法,其特征在于,在所述向所述前端模块返回校验失败信息之后,还包括:
接收所述前端模块在跳转至认证注册页面后发送的认证注册请求。
4.根据权利要求1至3任一项所述的访问控制方法,其特征在于,所述代理模块中预先存储有各个后端模块的路由信息;所述将所述数据访问请求路由至对应的后端模块,包括:
查找与所述数据访问请求对应的后端模块的路由信息;
根据所述路由信息将所述数据访问请求路由至所述后端模块。
5.根据权利要求4所述的访问控制方法,其特征在于,所述数据访问请求所对应的后端模块具体为属于当前应用程序的后端模块。
6.根据权利要求4所述的访问控制方法,其特征在于,所述数据访问请求所对应的后端模块具体为属于其他应用程序的后端模块。
7.一种应用程序的访问控制装置,其特征在于,包括:
接收单元,用于接收应用程序的前端模块发送的数据访问请求,所述数据访问请求携带有认证校验信息;
认证单元,用于预先进行认证注册并存储用户的认证注册信息;
校验单元,用于根据存储的所述认证注册信息对所述认证校验信息进行校验;若校验不通过,则向所述前端模块返回校验失败信息;
路由单元,用于在校验通过后,将所述数据访问请求路由至对应的后端模块,将所述后端模块返回的数据发送至所述前端模块。
8.根据权利要求7所述的访问控制装置,其特征在于,所述路由单元中预先存储有各个后端模块的路由信息;所述路由单元具体用于:
查找与所述数据访问请求对应的后端模块的路由信息;根据所述路由信息将所述数据访问请求路由至所述后端模块。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至6任一项所述的访问控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如权利要求1至6任一项所述的访问控制方法的步骤。
CN202010442532.6A 2020-05-22 2020-05-22 一种应用程序的访问控制方法、装置、设备及存储介质 Pending CN111625860A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010442532.6A CN111625860A (zh) 2020-05-22 2020-05-22 一种应用程序的访问控制方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010442532.6A CN111625860A (zh) 2020-05-22 2020-05-22 一种应用程序的访问控制方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111625860A true CN111625860A (zh) 2020-09-04

Family

ID=72272839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010442532.6A Pending CN111625860A (zh) 2020-05-22 2020-05-22 一种应用程序的访问控制方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111625860A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150304292A1 (en) * 2012-10-24 2015-10-22 Cyber-Ark Software Ltd. A system and method for secure proxy-based authentication
US20190097994A1 (en) * 2017-09-27 2019-03-28 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
US20200128085A1 (en) * 2018-10-19 2020-04-23 Microsoft Technology Licensing, Llc Leveraging web cookies for carrying messages across cloud application communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150304292A1 (en) * 2012-10-24 2015-10-22 Cyber-Ark Software Ltd. A system and method for secure proxy-based authentication
US20190097994A1 (en) * 2017-09-27 2019-03-28 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
US20200128085A1 (en) * 2018-10-19 2020-04-23 Microsoft Technology Licensing, Llc Leveraging web cookies for carrying messages across cloud application communications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李晓波等著: "《科学数据共享关键技术》", 地质出版社, pages: 179 *

Similar Documents

Publication Publication Date Title
CN102857484B (zh) 一种实现单点登录的方法、系统及装置
US9065865B2 (en) In-server redirection of HTTP requests
CN106657193B (zh) 一种请求处理方法、装置、终端设备及服务器
EP2589179B1 (en) Apparatus and method for controlling access to multiple services
US8291481B2 (en) Sessionless redirection in terminal services
EP2620872A1 (en) Method and device for callback processing in telecommunication capacity opening
US20110258192A1 (en) Providing question and answer services
US20150106879A1 (en) Data recovery method, device and system using same
EP3251285A1 (en) Service request authentication method and apparatus
CN109067860B (zh) 一种移动端消息处理方法及相关装置
CN111666745A (zh) 一种文件下载方法、装置、服务器及介质
CN110290218A (zh) 文件批注方法和系统、计算机可读介质
CN109088918B (zh) 一种交互方法、客户端设备及服务端设备
EP3525411B1 (en) Terminal authentication method and device
US9530135B2 (en) Method, apparatus, and network system for displaying security identifier on page
CN111625860A (zh) 一种应用程序的访问控制方法、装置、设备及存储介质
US9762535B2 (en) Information processing apparatus, system, method and medium
CN111371787B (zh) 中台服务的登录注册方法、装置、系统、服务器及介质
CN104348613A (zh) 用户校验方法、装置及系统
CN113055348B (zh) 一种跨平台数据请求方法、装置及电子设备
US10354243B2 (en) Authentication method and a server
CN110177096B (zh) 客户端认证方法、装置、介质和计算设备
CN111669745A (zh) 基于5g信息的安全验证方法、装置、存储介质及设备
CN110673970A (zh) 一种基于web应用的跨进程调用系统及方法
CN115640565A (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200904

RJ01 Rejection of invention patent application after publication