CN112260997B - 数据访问方法、装置、计算机设备和存储介质 - Google Patents
数据访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112260997B CN112260997B CN202011005597.0A CN202011005597A CN112260997B CN 112260997 B CN112260997 B CN 112260997B CN 202011005597 A CN202011005597 A CN 202011005597A CN 112260997 B CN112260997 B CN 112260997B
- Authority
- CN
- China
- Prior art keywords
- random number
- request message
- session
- server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种数据访问方法、装置、计算机设备和存储介质。所述方法包括:服务器接收终端发送的包括第一随机数的请求消息,并将第一随机数与本地存储的随机数进行匹配,若第一随机数与本地存储的随机数匹配成功,则对请求消息进行验证,若验证通过,则获取请求消息所请求的数据,并生成第二随机数,然后将第二随机数和请求消息所请求的数据发送给终端。在上述方法实现了仅需要一次会话请求即可进行数据的安全交互,克服了传统的每次在会话前均需要发送获取随机数的请求的方法导致的数据访问效率低的问题,尤其在终端与服务器进行多次会话交互的情况下,本申请提出的数据访问方法极大的提高了数据访问的效率。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种数据访问方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的快速发展,数据安全访问、数据安全传输、数据安全处理等问题的重要性日益凸显。尤其是基板管理控制器(Baseboard Management Controller,BMC)作为后台服务器的重要组成部分,客户端对BMC的安全访问机制要求越来越高。在实际应用中,通过前端界面访问BMC后台服务器时,通常只需要通过简单的会话即可实现访问BMC后台服务器,在此过程中,黑客可以完全伪造或复制客户端发送的关键会话请求便可以访问BMC,获取重要数据。
现如今基于上述问题提出了安全访问的机制,即,客户端将一次关键会话访问请求拆分为两次认证请求,客户端发送第一次认证请求,以从服务器上获取随机数,客户端接收到随机数后再发送包含该随机数的第二次认证请求,以从服务器上获取有效数据。对应的,服务器在接收到第一次认证请求时生成随机数,并将随机数返回给客户端并保存该随机数,服务器在接收到第二次认证请求时,根据该随机数进行验证,若验证通过,则返回有效数据给客户端。
但是,上述避免重放攻击的数据访问方法存在访问效率低下的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据访问效率的数据访问方法、装置、计算机设备和存储介质。
第一方面,一种数据访问方法,所述方法包括:
接收终端发送的请求消息;所述请求消息包括第一随机数;
将所述第一随机数与本地存储的随机数进行匹配;
若所述第一随机数与所述本地存储的随机数匹配成功,则对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;
将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
服务器接收终端发送的包括第一随机数的请求消息,并将第一随机数与本地存储的随机数进行匹配,若第一随机数与本地存储的随机数匹配成功,则对请求消息进行验证,若验证通过,则获取请求消息所请求的数据,并生成第二随机数,然后将第二随机数和请求消息所请求的数据发送给终端。由此可知,当服务器在接收到终端发送的请求消息,并验证该请求消息成功后,都会生成新的随机数,并在反馈终端所请求的数据的同时还反馈服务器新生成的随机数,以使终端在下次与服务器会话时可以携带新的随机数发送给服务器进行匹配,从而保障下次会话的安全交互。另外,由于终端在每次发送请求消息的同时还携带有第一随机数,实现了仅需要一次会话请求即可进行数据的安全交互,克服了传统的每次在会话前均需要发送获取随机数的请求的方法导致的数据访问效率低的问题,尤其在终端与服务器进行多次会话交互的情况下,本申请提出的数据访问方法极大的提高了数据访问的效率。
在其中一个实施例中,若所述请求消息为登录请求,所述请求消息还包括会话的标识和第一用户信息,则所述对所述请求消息进行验证,包括:
对所述第一用户信息进行验证;
若所述第一用户信息验证通过,则将所述会话的标识与本地存储的会话标识进行匹配;
若所述会话的标识与所述本地存储的会话标识匹配成功,则确定所述请求消息验证通过,设置所述会话的标识对应的会话为有效会话。
上述方法实现了请求消息为登录请求时服务器执行验证操作的过程,由于该登录请求中包含了第一随机数,因此服务器在接收到登录请求后可以先对第一随机数进行匹配,若匹配成功再对其它用户信息或会话信息进行验证,若匹配失败,则直接返回重新接收登录请求,不需要再执行对其它用户信息或会话信息进行验证的步骤,减少了服务器的操作步骤,提高了终端与服务器之前的数据访问效率。
另外,本实施例通过设置会话的有效性使服务器判断终端上的用户是否登录成功,然后再根据登录状态确定是否继续验证请求消息中的其它信息,因此,通过设置会话的有效性,可以避免之后在无效会话情况下验证其它信息带来的资源浪费问题。
在其中一个实施例中,接收所述登录请求之前,所述方法还包括:
接收认证请求;所述认证请求包括第二用户信息;
对所述第二用户信息进行认证;
若认证通过,创建所述会话,并生成所述会话的标识和所述第一随机数;
将所述会话的标识和所述第一随机数发送给所述终端。
上述方法实现了服务器对终端上的用户身份信息进行认证的过程,由于服务器在对第二用户信息认证通过之后会随机生成第一随机数,并在向终端反馈信息时将该第一随机数反馈给终端,使服务器在接下来与终端的会话过程中可以通过验证第一随机数来确定当次会话是否被黑客伪造或复制,提高了当次会话中数据传输的安全性。
在其中一个实施例中,若所述请求消息为接口请求,所述请求消息还包括会话的标识,则所述对所述请求消息进行验证,包括:
将所述会话的标识与本地存储的会话标识进行匹配;若所述会话的标识与所述本地存储的会话标识匹配成功,则判断所述会话的标识对应的会话是否有效;
若所述会话有效,则确定所述请求消息验证通过。
上述方法实现了请求消息为接口请求时服务器执行验证操作的过程,由于该接口请求中包含了第一随机数,因此服务器在接收到接口请求后可以先对第一随机数进行匹配,若匹配成功再对会话信息进行验证,若匹配失败,则直接返回重新接收接口请求,不需要再执行对会话信息进行验证的步骤,减少了服务器的操作步骤,提高了终端与服务器之前的数据访问效率。
在其中一个实施例中,所述请求消息还包括令牌值,则将所述会话的标识与本地存储的会话标识进行匹配之前,所述方法还包括:
将所述令牌值与本地存储的令牌值进行匹配;
若所述令牌值与本地存储的令牌值匹配成功,则将所述会话的标识与本地存储的会话标识进行匹配。
上述方法提供了一种通过令牌值的方式建立终端与服务器之间会话的场景,即本申请提出的数据访问方法也可以适用于同时使用令牌值和会话的标识进行数据交互的应用环境,也可以达到提高数据访问效率的效果。
第二方面,一种数据访问方法,包括:
向服务器发送请求消息;所述请求消息包括第一随机数;
接收所述服务器根据所述请求消息反馈的第二随机数和所述请求消息所请求的数据;所述第二随机数为所述服务器在对所述第一随机数进行匹配成功,以及对所述请求消息进行验证成功之后生成的随机数。
上述方法中,终端在每次会话时将第一随机数携带在请求消息中发送给服务器,以使服务器可以对该第一随机数进行匹配成功后再建立与终端的会话连接,保障了终端与服务器之间的会话中数据传输的安全性。
第三方面,一种数据访问装置,所述装置包括:
接收模块,用于接收终端发送的请求消息;所述请求消息包括第一随机数;
匹配模块,用于将所述第一随机数与本地存储的随机数进行匹配;
验证模块,用于在所述第一随机数与所述本地存储的随机数匹配成功的情况下,对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;
发送模块,用于将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
第四方面,一种数据访问装置,所述装置包括:
发送模块,用于向服务器发送请求消息;所述请求消息包括第一随机数;
接收模块,用于接收所述服务器根据所述请求消息反馈的第二随机数和所述请求消息所请求的数据;所述第二随机数为所述服务器在对所述第一随机数进行匹配成功,以及对所述请求消息进行验证成功之后生成的随机数。
第五方面,一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述数据访问方法。
第六方面,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据访问方法。
附图说明
图1为一个实施例中数据访问方法的应用系统的结构示意图;
图2为一个实施例中数据访问方法的流程示意图;
图3为图2实施例中S103的一种实现方式的流程示意图;
图4为一个实施例中数据访问方法的流程示意图;
图5为图2实施例中S103的一种实现方式的流程示意图;
图6为一个实施例中数据访问方法的流程示意图;
图7为一个实施例中数据访问方法的流程示意图;
图8为一个实施例中数据访问方法的流程示意图;
图9为一个实施例中数据访问方法的流程示意图;
图10为一个实施例中数据访问装置的结构框图;
图11为一个实施例中数据访问装置的结构框图;
图12为一个实施例中数据访问装置的结构框图;
图13为一个实施例中数据访问装置的结构框图;
图14为一个实施例中数据访问装置的结构框图;
图15为一个实施例中数据访问装置的结构框图;
图16为一个实施例中数据访问装置的结构框图;
图17为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据访问方法,可以应用于如图1所示的应用系统中。该应用系统包括:终端102和服务器104,终端102与服务器104通过网络进行通信连接。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
本领域技术人员可以理解,图1中示出的应用系统的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的应用系统的限定,具体的应用系统可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图2所示,提供了一种数据访问方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S101,接收终端发送的请求消息;请求消息包括第一随机数。
其中,请求消息可以是各种类型的请求消息,比如,其可以是登录请求,也可以是接口请求。第一随机数可以是服务器随机生成的序列号、识别码、文字集合、流水账号等。
具体地,当终端访问服务器上的资源时,为了防止黑客的恶意复制或伪造会话进行重放攻击,终端将第一随机数携带在请求消息中发送给服务器,服务器接收到终端发送的请求消息后,从该请求消息中提取出第一随机数,以便之后根据该第一随机数判断终端与服务器之间的当前会话是否被黑客复制或伪造。可选地,终端也可以将加密后的第一随机数携带在请求消息中发送给服务器,服务器接收到终端发送的请求消息后,从该请求消息中提取出该加密后的第一随机数,并对加密后的第一随机数进行解密,得到加密前的第一随机数,以便之后根据该加密前的第一随机数判断终端与服务器之间的当前会话是否被黑客复制或伪造。可以理解的是,终端对第一随机数加密再传输可以进一步的防止黑客复制或伪造会话,以提高会话的传输安全性。
S102,将第一随机数与本地存储的随机数进行匹配。
其中,本地存储的随机数为服务器之前生成第一随机数时保存至本地存储空间或数据库中的随机数。具体地,当服务器基于前述步骤接收到请求消息后,即可从该请求消息中提取出第一随机数,再进一步的将第一随机数与本地存储的随机数进行匹配,即确定第一随机数是否与本地存储的随机数一致,若一致即匹配成功,若不一致即匹配失败。若第一随机数与本地存储的随机数匹配成功,则说明终端与服务器之间的当前会话没有被黑客复制或伪造,即当前服务器没有受到黑客的重放攻击。若第一随机数与本地存储的随机数不匹配,则说明终端与服务器之间的当前会话很有可能已经被黑客复制或伪造,即当前服务器可能受到了黑客的重放攻击。
S103,若第一随机数与本地存储的随机数匹配成功,则对请求消息进行验证,若验证通过,则获取请求消息所请求的数据,并生成第二随机数。
本实施例涉及的是第一随机数与本地存储的随机数匹配成功的应用场景,在此应用场景下,服务器在对第一随机数匹配成功之后,还需要对请求消息进行验证,即对请求信息中包含的各种身份信息或会话信息进行验证,若验证通过,说明当下终端的身份是合法的,是预备在案的身份,或者当下终端对于服务器的访问请求是有效的。在服务器对请求消息验证通过后,从数据库中或其它服务器上获取该请求消息所请求的数据,然后生成第二随机数,并将该第二随机数保存至本地内存或数据库中,以便之后匹配时使用。需要说明的是,当服务器生成第二随机数后即可将之前本地存储的与第一随机数匹配的随机数删除,以减少内存或数据库资源的占用。
S104,将第二随机数和请求消息所请求的数据发送给终端。
具体地,当服务器生成第二随机数,以及获取到请求消息所请求的数据后,即可将第二随机数和请求消息所请求的数据反馈给终端,终端在接收到第二随机数时,可以直接将该第二随机数携带在下次发送的请求消息中发送给服务器,以便服务器根据该请求消息中携带的第二随机数验证终端与服务器之间下次会话是否安全。可选的,终端在接收到第二随机数时,也可以先对该第二随机数进行加密,再将加密后的第二随机数携带在下次发送的请求消息中发送给服务器,以便服务器根据该请求消息中携带的加密后的第二随机数验证终端与服务器之间下次会话是否安全。
上述数据访问方法中,服务器接收终端发送的包括第一随机数的请求消息,并将第一随机数与本地存储的随机数进行匹配,若第一随机数与本地存储的随机数匹配成功,则对请求消息进行验证,若验证通过,则获取请求消息所请求的数据,并生成第二随机数,然后将第二随机数和请求消息所请求的数据发送给终端。由此可知,当服务器在接收到终端发送的请求消息,并验证该请求消息成功后,都会生成新的随机数,并在反馈终端所请求的数据的同时还反馈服务器新生成的随机数,以使终端在下次与服务器会话时可以携带新的随机数发送给服务器进行匹配,从而保障下次会话的安全交互。另外,由于终端在每次发送请求消息的同时还携带有第一随机数,实现了仅需要一次会话请求即可进行数据的安全交互,克服了传统的每次在会话前均需要发送获取随机数的请求的方法导致的数据访问效率低的问题,尤其在终端与服务器进行多次会话交互的情况下,本申请提出的数据访问方法极大的提高了数据访问的效率。
在实际应用中,当上述请求消息为登录请求时,请求消息中包含第一随机数、会话的标识和第一用户信息,在该应用场景下,本申请提供了对请求消息进行验证的具体实现方式,如图3所示,上述S103中的“对请求消息进行验证”,包括:
S201,对第一用户信息进行验证,若第一用户信息验证通过,则执行步骤S202,若第一用户信息验证未通过,则执行步骤S203。
其中,第一用户信息中可以包括用户在终端上登录时的用户身份信息,例如,用户身份信息可以是用户名、用户手机号、用户邮箱、用户密码等。具体地,当服务器接收到的请求消息为登录请求时,说明此时用户在终端上执行的操作为登录操作,用户可能访问的是终端上的登录页面,以请求登录时需要的资源。在此场景下,当用户在终端的登录页面上输入第一用户信息(例如,用户名或密码),并向服务器发起会话时,终端会将第一用户信息和会话的标识携带在登录请求中发送给服务器,服务器接收到登录请求并对第一随机数进行匹配成功后,会进一步的对第一用户信息进行验证,以识别该第一用户信息代表的用户的身份是否有备案,若验证通过,表示此时在终端上进行登录操作的用户的身份是有备案的,若验证不通过,表示此时在终端上进行登录操作的用户的身份是没有备案的。
S202,将会话的标识与本地存储的会话标识进行匹配,若会话的标识与本地存储的会话标识匹配成功,则执行步骤S204,若会话的标识与本地存储的会话标识匹配失败,则执行步骤S203。
本实施例涉及的是服务器对第一用户信息验证通过的场景,在该场景下,服务器还需要进一步的对会话的标识进行验证,以查看本地存储中是否有与该会话的标识对应的会话,若本地存储中存在与该会话的标识对应的会话,说明该会话之前在该服务器上已被创建成功,终端与服务器当下可以建立该会话的连接进行数据交互。若本地存储中不存在与该会话的标识对应的会话,说明该会话之前在该服务器上没有被创建成功,即终端与服务器当下不能建立该会话的连接进行数据交互。
S203,返回执行所述接收终端发送的请求消息的步骤。
本实施例涉及的是服务器对第一用户信息验证未通过,或者服务器对会话的标识验证未通过的场景,在任一场景下,服务器需要重新接收终端发送的请求消息,从而重新对请求消息进行验证,直到验证通过为止。
S204,确定请求消息验证通过。
本实施例涉及的是服务器对会话的标识验证通过的场景,在此场景下,服务器直接确定请求消息验证通过,之后即可向终端反馈请求消息所请求的数据。
上述方法实现了请求消息为登录请求时服务器执行验证操作的过程,由于该登录请求中包含了第一随机数,因此服务器在接收到登录请求后可以先对第一随机数进行匹配,若匹配成功再对其它用户信息或会话信息进行验证,若匹配失败,则直接返回重新接收登录请求,不需要再执行对其它用户信息或会话信息进行验证的步骤,减少了服务器的操作步骤,提高了终端与服务器之前的数据访问效率。
基于图3实施例所述的方法,在服务器执行上述S204之后,图3实施例所述的方法还包括:设置会话的标识对应的会话为有效会话。
具体地,当服务器基于图3实施例所述的方法确定请求消息中的会话的标识验证通过后,表示此时服务器与终端可以建立该会话的连接进行数据交互,因此需要更新会话记录,以将该会话标识对应的会话设置为有效会话,说明终端上的用户已经登录成功,以使服务器之后可以根据会话的有效性判断终端上的用户是否已登录成功,然后再根据登录状态确定是否继续验证请求消息中的其它信息,因此,通过设置会话的有效性,可以避免之后在无效会话情况下验证其它信息带来的资源浪费问题。
在一个实施例中,还提供了一种数据访问方法,当请求消息为登录请求时,如图4所示,在上述S101“接收终端发送的请求消息”之前,所述方法还包括:
S301,接收认证请求;认证请求包括第二用户信息。
其中,认证请求用于指示服务器对终端上用户的身份进行认证并在认证成功后进行记录在案,以便该用户之后可以根据该用户身份通过终端访问该服务器上的资源。第二用户信息中包括用户在终端上请求身份认证时的用户身份信息,例如,用户身份信息包括用户名、用户手机号、用户邮箱、用户密码等。其中,用户在终端上请求身份认证的操作可以是用户通过终端进行注册信息的操作。
具体地,当终端上的用户在终端上输入第二用户信息时,将该第二用户信息携带在认证请求中发送给服务器,服务器接收到认证请求时,从中提取出第二用户信息,以便之后对该第二用户信息进行处理。
S302,对第二用户信息进行认证,若认证通过,则执行步骤S303,若认证未通过,则执行步骤S304。
具体地,当服务器获取到第二用户信息时,即可对第二用户信息进行认证,若认证通过,则说明第二用户信息中包含的用户身份信息是合法的,可以被记录在案,以授予该用户访问该服务器的权限。若认证未通过,则说明第二用户信息中包含的用户身份信息是非法的,不授予该用户访问该服务器的权限。
S303,创建会话,并生成会话的标识和第一随机数,并将会话的标识和第一随机数发送给终端。
本实施例涉及的是服务器对第二用户信息认证通过的应用场景,在此应用场景下,服务器创建与终端之间的会话,相应生成该会话的标识和第一随机数,然后将该会话的标识和第一随机数保存至本地存储数据库或空间中,并同时将该会话设置为无效会话,以表示该会话虽然创建好了,但是服务器与终端之间还未建立会话连接,还需要终端用户进一步的登录服务器进行登录请求的验证,以激活该会话,从而进行相互之间的会话连接。在服务器将会话的标识和第一随机数进行保存后,即可将该会话的标识和第一随机数反馈给终端,以使终端可以根据该会话的标识建立与服务器之间的会话连接,以及使终端可以将第一随机数携带到下次请求消息中发送给服务器,防止此过程中黑客通过复制或伪造下次会话形成重放攻击。
S304,返回执行所述接收认证请求的步骤。
本实施例涉及的是服务器对第二用户信息认证不通过的应用场景,在此应用场景下,服务器需要重新接收终端发送的认证请求,从而重新对认证请求中的用户身份信息进行验证,直到验证通过为止。
上述方法实现了服务器对终端上的用户身份信息进行认证的过程,由于服务器在对第二用户信息认证通过之后会随机生成第一随机数,并在向终端反馈信息时将该第一随机数反馈给终端,使服务器在接下来与终端的会话过程中可以通过验证第一随机数来确定当次会话是否被黑客伪造或复制,提高了当次会话中数据传输的安全性。
在实际应用中,当上述请求消息为接口请求时,接口请求中包含第一随机数和会话的标识,在该应用场景下,本申请提供了对请求消息进行验证的具体实现方式,如图5所示,上述S103中的“对请求消息进行验证”,包括:
S401,将会话的标识与本地存储的会话标识进行匹配,若匹配成功,则执行步骤S402,若匹配失败,则执行步骤S403。
具体地,当服务器接收到的请求消息为接口请求时,说明此时用户在终端上执行的操作为资源获取操作,例如,在终端的浏览器页面上读取信息,用户可能访问的是终端上的各种信息页面,以请求读取各种信息时需要的资源。在此场景下,当终端请求服务器上的资源,并向服务器发起会话时,终端会将会话的标识携带在接口请求中发送给服务器,服务器接收到接口请求并对第一随机数进行匹配成功后,会进一步的将会话的标识与本地存储的会话标识进行匹配,若匹配成功,说明本地存储中存在与该会话的标识对应的会话,即该会话之前在该服务器上已被创建成功,若匹配失败,说明本地存储中不存在与该会话的标识对应的会话,即该会话之前在该服务器上未被创建成功。
S402,判断会话的标识对应的会话是否有效,若会话有效,则执行步骤S404,若会话无效,则执行步骤S403。
具体地,当服务器对会话的标识进行匹配成功后,服务器还需要对该会话的标识对应的会话的有效性进行验证,即服务器判断会话的标识对应的会话是否有效,若会话有效。则说明用户在终端上已登录成功,接下来服务器可以与该终端建立会话连接进行数据交互。若会话无效,则说明用户在终端上未登陆成功,接下来服务器不能与该终端建立会话连接。需要说明的是,服务器在验证会话的有效性时,可以先根据会话的标识查找到对应的会话,然后通过查看该会话的有效标志位确定该会话是否有效,也可以通过其它方式确定该会话是否有效,此处不做限定。
S403,返回执行所述接收终端发送的请求消息的步骤。
本实施例涉及的是服务器对会话的标识进行匹配失败,或对会话的有效性进行验证失败的应用场景,在此应用场景下,服务器需要重新接收接口请求,并对其中的会话的标识或会话的有效性进行验证,直到会话的标识与会话的有效性均验证成功为止。
S404,确定请求消息验证通过。
本实施例涉及的是服务器对会话的有效性进行验证成功的应用场景,在此应用场景下,服务器直接确定请求消息验证通过,之后即可向终端反馈请求消息所请求的数据。
上述方法实现了请求消息为接口请求时服务器执行验证操作的过程,由于该接口请求中包含了第一随机数,因此服务器在接收到接口请求后可以先对第一随机数进行匹配,若匹配成功再对会话信息进行验证,若匹配失败,则直接返回重新接收接口请求,不需要再执行对会话信息进行验证的步骤,减少了服务器的操作步骤,提高了终端与服务器之前的数据访问效率。
在实际应用中,终端与服务器之间进行数据交互时,服务器还可以通过设置令牌(Token)值的方式与终端建立会话连接,从而实现服务器与终端之间的数据交互。因此,在服务器接收终端发送的请求消息为登录请求的情况下,本申请在图3实施例的基础上还提供了一种数据访问方法,如图6所示,该方法包括:
S501,对第一用户信息进行验证,若第一用户信息验证通过,则执行步骤S502,若第一用户信息验证未通过,则执行步骤S503。
本步骤与上述S201步骤包含的内容相同,详细内容请参见前述说明,此处不赘述。
S502,将令牌值与本地存储的令牌值进行匹配,若令牌值与本地存储的令牌值匹配成功,则执行步骤S503,若匹配失败,则执行步骤S504。
本实施例涉及的是服务器对第一用户信息验证通过的场景,在该场景下,服务器还需要进一步的对终端的令牌值进行验证,以查看本地存储中是否有与该令牌值对应的令牌值,若本地存储中存在与该令牌值对应的令牌值,说明该令牌值之前在该服务器上已被创建成功。若本地存储中不存在与该令牌值对应的令牌值,说明该令牌值之前在该服务器上没有被创建成功。
S503,将会话的标识与本地存储的会话标识进行匹配,若会话的标识与本地存储的会话标识匹配成功,则执行步骤S505,若会话的标识与本地存储的会话标识匹配失败,则执行步骤S504。
本实施例涉及的是服务器对令牌值验证通过的场景,在此场景下,服务器还需要进一步的对会话的标识进行验证,会话的标识的具体验证过程与前述S202所述的验证过程一致,详细内容请参见前述说明,此处不赘述。
S504,返回执行所述接收终端发送的请求消息的步骤。
本步骤与上述步骤S203包含内容相同,详细内容请参见前述说明,此处不赘述。
S505,确定请求消息验证通过。
本步骤与上述步骤S204包含内容相同,详细内容请参见前述说明,此处不赘述。
可选的,在服务器接收终端发送的请求消息为接口请求的情况下,本申请在图5实施例的基础上还提供了一种数据访问方法,如图7所示,该方法包括:
S601,将令牌值与本地存储的令牌值进行匹配,若令牌值与本地存储的令牌值匹配成功,则执行步骤S602,若令牌值与本地存储的令牌值匹配失败,则执行步骤S603。
本步骤与上述S502步骤所述的对令牌值进行匹配的过程相同,详细内容请参见前述说明,此处不赘述。
S602,将会话的标识与本地存储的会话标识进行匹配,若会话的标识与本地存储的会话标识匹配成功,则执行步骤S604,若会话的标识与本地存储的会话标识匹配失败,则执行步骤S603。
本步骤与上述步骤S401包含内容相同,详细内容请参见前述说明,此处不赘述。
S603,返回执行所述接收终端发送的请求消息的步骤。
本步骤与上述步骤S403包含内容相同,详细内容请参见前述说明,此处不赘述。
S604,判断会话的标识对应的会话是否有效,若会话有效,则执行步骤S605,若会话无效,则执行步骤S603。
本步骤与上述步骤S402包含内容相同,详细内容请参见前述说明,此处不赘述。
S605,确定请求消息验证通过。
本步骤与上述步骤S404包含内容相同,详细内容请参见前述说明,此处不赘述。
上述方法提供了一种通过令牌值的方式建立终端与服务器之间会话的场景,即本申请提出的数据访问方法也可以适用于同时使用令牌值和会话的标识进行数据交互的应用环境,也可以达到提高数据访问效率的效果。
上述图2-图7实施例为服务器侧的一种数据访问方法,图8实施例为终端侧的一种数据访问方法。
在一个实施例中,如图8所示,提供了一种数据访问方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
S701,向服务器发送请求消息;请求消息包括第一随机数。
本步骤与前述服务器侧的步骤S101对应,对于该步骤的说明请参见前述S101的内容,此处不赘述。
S702,接收服务器根据请求消息反馈的第二随机数和请求消息所请求的数据;第二随机数为服务器在对第一随机数进行匹配成功,以及对请求消息进行验证成功之后生成的随机数。
本步骤与前述服务器侧的步骤S102-S104对应,对于该步骤的说明请参见前述S102-S104的内容,此处不赘述。
上述方法中,终端在每次会话时将第一随机数携带在请求消息中发送给服务器,以使服务器可以对该第一随机数进行匹配成功后再建立与终端的会话连接,保障了终端与服务器之间的会话中数据传输的安全性。
综合上述所有实施例,本申请还提供了一种数据访问方法,如图9所示,该方法包括:
S801,向服务器发送认证请求;认证请求包括第二用户信息。
S802,接收终端发送的认证请求。
S803,对第二用户信息进行认证,若认证通过,创建会话,并生成会话的标识和第一随机数。
S804,将会话的标识和第一随机数发送给终端。
S805,接收服务器发送的第一随机数,并对第一随机数进行加密,得到加密后的第一随机数。
S806,将加密后的第一随机数、会话的标识和第一用户信息携带在登录请求中发送给服务器。
S807,对加密后的第一随机数进行解密,得到解密后的第一随机数。
S808,将解密后的第一随机数与本地存储的随机数进行匹配,若匹配成功,则对第一用户信息进行验证,若验证通过,则将会话的标识与本地存储的会话标识进行匹配,若会话的标识与本地存储的会话标识匹配成功,则获取登录请求所请求的数据,并生成第二随机数。
S809,将第二随机数和登录请求所请求的数据返回给终端。
S810,终端接收第二随机数和登录请求所请求的数据。
S811,对第二随机数进行加密,得到加密后的第二随机数。
S812,将加密后的第二随机数和会话的标识携带在接口请求中发送给服务器。
S813,对加密后的第二随机数进行解密,得到解密后的第二随机数。
S814,将解密后的第二随机数与本地存储的随机数进行匹配,若匹配成功,则将会话的标识与本地存储的会话标识进行匹配,若匹配成功,则判断会话的标识对应的会话是否有效;若会话有效,则获取接口请求所请求的数据,并生成第三随机数。
S815,将第三随机数和接口请求所请求的数据返回给终端。
上述各步骤所包含内容与前述说明一致,详细内容请参见前述说明,此处不赘述。需要说明的是,步骤S815之后反复执行S810至S815的步骤进行关键会话的数据交互。只是其中每次关键会话过程中服务器均会生成新的随机数返回给终端,以使终端发起下次关键会话时都可以携带新的随机数发送给服务器,使服务器对当次关键会话的安全性进行验证,从而防止黑客复制或伪造关键会话形成的重放攻击,导致服务器中系统崩溃或损坏。
应该理解的是,虽然图2-9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-9中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种数据访问装置,包括:接收模块11、匹配模块12、验证模块13和发送模块14,其中:
接收模块11,用于接收终端发送的请求消息;所述请求消息包括第一随机数;
匹配模块12,用于将所述第一随机数与本地存储的随机数进行匹配;
验证模块13,用于在所述第一随机数与所述本地存储的随机数匹配成功的情况下,对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;
发送模块14,用于将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
在一个实施例中,如图11所示,在所述请求消息为登录请求,所述请求消息还包括会话的标识和第一用户信息的情况下,上述验证模块13,包括:
验证单元131,用于对所述第一用户信息进行验证;
第一匹配单元132,用于在所述第一用户信息验证通过的情况下,将所述会话的标识与本地存储的会话标识进行匹配;
第一确定单元133,用于在所述会话的标识与所述本地存储的会话标识匹配成功的情况下,确定所述请求消息验证通过。
在一个实施例中,上述确定单元133还用于设置所述会话的标识对应的会话为有效会话。
在一个实施例中,如图12所示,在图10所述的装置的基础上,上述接收模块11之前还包括:
接收认证请求模块15,用于接收认证请求;所述认证请求包括第二用户信息;
认证模块16,用于对所述第二用户信息进行认证;
生成模块17,用于在认证通过的情况下,创建所述会话,并生成所述会话的标识和所述第一随机数;
反馈模块18,用于将所述会话的标识和所述第一随机数发送给所述终端。
在一个实施例中,如图13所示,在所述请求消息为接口请求,所述请求消息还包括会话的标识的情况下,上述验证模块13,包括:
第二匹配单元134,用于将所述会话的标识与本地存储的会话标识进行匹配;若所述会话的标识与所述本地存储的会话标识匹配成功,则判断所述会话的标识对应的会话是否有效;
第二确定单元135,用于若所述会话有效,则确定所述请求消息验证通过。
在一个实施例中,如图14所示,上述第二匹配单元134之前,所述验证模块13还包括:
第三匹配单元136,用于将所述令牌值与本地存储的令牌值进行匹配;若所述令牌值与本地存储的令牌值匹配成功,则将所述会话的标识与本地存储的会话标识进行匹配。
在一个实施例中,如图15所示,上述第一匹配单元132之前,所述验证模块13还包括:
第三匹配单元137,用于将所述令牌值与本地存储的令牌值进行匹配;若所述令牌值与本地存储的令牌值匹配成功,则将所述会话的标识与本地存储的会话标识进行匹配。
在一个实施例中,如图16所示,提供了一种数据访问装置,包括:发送模块21和接收模块22,其中:
发送模块21,用于向服务器发送请求消息;所述请求消息包括第一随机数;
接收模块22,用于接收所述服务器根据所述请求消息反馈的第二随机数和所述请求消息所请求的数据;所述第二随机数为所述服务器在对所述第一随机数进行匹配成功,以及对所述请求消息进行验证成功之后生成的随机数。
关于数据访问装置的具体限定可以参见上文中对于数据访问方法的限定,在此不再赘述。上述数据访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,该计算机设备也可以是服务器,其内部结构图可以如图17所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据访问方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图17中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收终端发送的请求消息;所述请求消息包括第一随机数;
将所述第一随机数与本地存储的随机数进行匹配;
若所述第一随机数与所述本地存储的随机数匹配成功,则对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;
将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
上述实施例提供的一种计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收终端发送的请求消息;所述请求消息包括第一随机数;
将所述第一随机数与本地存储的随机数进行匹配;
若所述第一随机数与所述本地存储的随机数匹配成功,则对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;
将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
上述实施例提供的一种计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据访问方法,其特征在于,应用于服务器,所述方法包括:
接收终端发送的请求消息;所述请求消息包括第一随机数;
将所述第一随机数与本地存储的随机数进行匹配;
若所述第一随机数与所述本地存储的随机数匹配成功,则对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;其中,所述请求消息还包括会话的标识、第一用户信息和令牌值;
将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
2.根据权利要求1所述的方法,其特征在于,若所述请求消息为登录请求,所述请求消息还包括会话的标识和第一用户信息,则所述对所述请求消息进行验证,包括:
对所述第一用户信息进行验证;
若所述第一用户信息验证通过,则将所述会话的标识与本地存储的会话标识进行匹配;
若所述会话的标识与所述本地存储的会话标识匹配成功,则确定所述请求消息验证通过,并设置所述会话的标识对应的会话为有效会话。
3.根据权利要求2所述的方法,其特征在于,接收所述登录请求之前,所述方法还包括:
接收认证请求;所述认证请求包括第二用户信息;
对所述第二用户信息进行认证;
若认证通过,创建所述会话,并生成所述会话的标识和所述第一随机数;
将所述会话的标识和所述第一随机数发送给所述终端。
4.根据权利要求1所述的方法,其特征在于,若所述请求消息为接口请求,所述请求消息还包括会话的标识,则所述对所述请求消息进行验证,包括:
将所述会话的标识与本地存储的会话标识进行匹配;若所述会话的标识与所述本地存储的会话标识匹配成功,则判断所述会话的标识对应的会话是否有效;
若所述会话有效,则确定所述请求消息验证通过。
5.根据权利要求2或4所述的方法,其特征在于,所述请求消息还包括令牌值,则将所述会话的标识与本地存储的会话标识进行匹配之前,所述方法还包括:
将所述令牌值与本地存储的令牌值进行匹配;
若所述令牌值与本地存储的令牌值匹配成功,则将所述会话的标识与本地存储的会话标识进行匹配。
6.一种数据访问方法,其特征在于,应用于终端,所述方法包括:
向服务器发送请求消息;所述请求消息包括第一随机数;
接收所述服务器根据所述请求消息反馈的第二随机数和所述请求消息所请求的数据;所述第二随机数为所述服务器在对所述第一随机数进行匹配成功,以及对所述请求消息进行验证成功之后生成的随机数;其中,所述请求消息还包括会话的标识、第一用户信息和令牌值。
7.一种数据访问装置,其特征在于,应用于服务器,所述装置包括:
接收模块,用于接收终端发送的请求消息;所述请求消息包括第一随机数;
匹配模块,用于将所述第一随机数与本地存储的随机数进行匹配;
验证模块,用于在所述第一随机数与所述本地存储的随机数匹配成功的情况下,对所述请求消息进行验证,若所述验证通过,则获取所述请求消息所请求的数据,并生成第二随机数;其中,所述请求消息还包括会话的标识、第一用户信息和令牌值;
发送模块,用于将所述第二随机数和所述请求消息所请求的数据发送给所述终端。
8.一种数据访问装置,其特征在于,应用于终端,所述装置包括:
发送模块,用于向服务器发送请求消息;所述请求消息包括第一随机数;
接收模块,用于接收所述服务器根据所述请求消息反馈的第二随机数和所述请求消息所请求的数据;所述第二随机数为所述服务器在对所述第一随机数进行匹配成功,以及对所述请求消息进行验证成功之后生成的随机数;其中,所述请求消息还包括会话的标识、第一用户信息和令牌值。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011005597.0A CN112260997B (zh) | 2020-09-23 | 2020-09-23 | 数据访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011005597.0A CN112260997B (zh) | 2020-09-23 | 2020-09-23 | 数据访问方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112260997A CN112260997A (zh) | 2021-01-22 |
CN112260997B true CN112260997B (zh) | 2023-05-26 |
Family
ID=74233044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011005597.0A Active CN112260997B (zh) | 2020-09-23 | 2020-09-23 | 数据访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112260997B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114302183B (zh) * | 2021-12-17 | 2024-04-02 | 深圳创维-Rgb电子有限公司 | 设备交互控制方法、装置、系统、云端服务器及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163010A (zh) * | 2007-11-14 | 2008-04-16 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
CN107122258A (zh) * | 2017-04-18 | 2017-09-01 | 上海雷腾软件股份有限公司 | 用于测试接口的状态码校验的方法及设备 |
CN107483418A (zh) * | 2017-07-27 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 登录处理方法、业务处理方法、装置及服务器 |
CN109547458A (zh) * | 2018-12-10 | 2019-03-29 | 平安科技(深圳)有限公司 | 登录验证方法、装置、计算机设备及存储介质 |
CN110381031A (zh) * | 2019-06-21 | 2019-10-25 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、设备及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333100B (zh) * | 2007-11-08 | 2013-11-06 | 华为技术有限公司 | 进行认证的方法及终端 |
US20110016518A1 (en) * | 2009-07-20 | 2011-01-20 | Hiroshi Kitada | System to enable a single sign-on between a document storage service and customer relationship management service |
CN102868665B (zh) * | 2011-07-05 | 2016-07-27 | 华为软件技术有限公司 | 数据传输的方法及装置 |
CN106612180B (zh) * | 2015-10-26 | 2020-06-09 | 阿里巴巴集团控股有限公司 | 实现会话标识同步的方法及装置 |
-
2020
- 2020-09-23 CN CN202011005597.0A patent/CN112260997B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163010A (zh) * | 2007-11-14 | 2008-04-16 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
CN107122258A (zh) * | 2017-04-18 | 2017-09-01 | 上海雷腾软件股份有限公司 | 用于测试接口的状态码校验的方法及设备 |
CN107483418A (zh) * | 2017-07-27 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 登录处理方法、业务处理方法、装置及服务器 |
CN109547458A (zh) * | 2018-12-10 | 2019-03-29 | 平安科技(深圳)有限公司 | 登录验证方法、装置、计算机设备及存储介质 |
CN110381031A (zh) * | 2019-06-21 | 2019-10-25 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112260997A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558381B2 (en) | Out-of-band authentication based on secure channel to trusted execution environment on client device | |
US11647023B2 (en) | Out-of-band authentication to access web-service with indication of physical access to client device | |
KR101850677B1 (ko) | 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
US20200311309A1 (en) | Encryption techniques for cookie security | |
CN105354451B (zh) | 访问鉴权的方法及系统 | |
CN1433537A (zh) | 动态网络中的安全链路管理 | |
WO2022142629A1 (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN109981680B (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
US11949688B2 (en) | Securing browser cookies | |
CN111147525A (zh) | 基于api网关的认证方法、系统、服务器和存储介质 | |
Chang et al. | A practical secure and efficient enterprise digital rights management mechanism suitable for mobile environment | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN113872989B (zh) | 基于ssl协议的认证方法、装置、计算机设备和存储介质 | |
CN112836206A (zh) | 登录方法、装置、存储介质和计算机设备 | |
CN114844644A (zh) | 资源请求方法、装置、电子设备及存储介质 | |
CN108650209B (zh) | 一种单点登录的方法、系统、装置及认证方法 | |
CN112260997B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN112699404A (zh) | 一种校验权限的方法、装置、设备及存储介质 | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN117157623A (zh) | 结合容器化应用程序使用时保护秘密的系统和方法 | |
CN114338091A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN116911988B (zh) | 交易数据处理方法、系统、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211008 Address after: 100089 building 36, courtyard 8, Dongbeiwang West Road, Haidian District, Beijing Applicant after: Dawning Information Industry (Beijing) Co.,Ltd. Applicant after: ZHONGKE SUGON INFORMATION INDUSTRY CHENGDU Co.,Ltd. Address before: 100089 building 36, courtyard 8, Dongbeiwang West Road, Haidian District, Beijing Applicant before: Dawning Information Industry (Beijing) Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |