CN112437079A - 一种内网访问方法及装置 - Google Patents

一种内网访问方法及装置 Download PDF

Info

Publication number
CN112437079A
CN112437079A CN202011312366.4A CN202011312366A CN112437079A CN 112437079 A CN112437079 A CN 112437079A CN 202011312366 A CN202011312366 A CN 202011312366A CN 112437079 A CN112437079 A CN 112437079A
Authority
CN
China
Prior art keywords
intranet
target system
application
token information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011312366.4A
Other languages
English (en)
Other versions
CN112437079B (zh
Inventor
程琦
韩永雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Life Insurance Co Ltd China
Original Assignee
China Life Insurance Co Ltd China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Life Insurance Co Ltd China filed Critical China Life Insurance Co Ltd China
Priority to CN202011312366.4A priority Critical patent/CN112437079B/zh
Publication of CN112437079A publication Critical patent/CN112437079A/zh
Application granted granted Critical
Publication of CN112437079B publication Critical patent/CN112437079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书一个或多个实施例提供一种内网访问方法及装置,包括:接收内网连接请求,所述内网连接请求包括所要连接的内网目标系统;判断内网连接请求中是否包含用于连接所述内网目标系统的令牌信息;若是,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息;若否,获取所述令牌信息,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息。本说明书能够实现不同应用的内网访问。

Description

一种内网访问方法及装置
技术领域
本说明书一个或多个实施例涉及数据处理技术领域,尤其涉及一种内网访问方法及装置。
背景技术
一般情况下,为保证内网信息的安全性,外网应用无法直接访问内网,而有些情况下,外网应用需要查询获取内网中的信息。例如,保险公司内网中存储并维护有所有保险信息、公司管理信息等各类信息,外勤人员在出外勤时,有时需要在外网环境从公司内网查询一些信息,这种情况下,既要保证顺利获取所需信息,又要保证内网信息的安全性。
发明内容
有鉴于此,本说明书一个或多个实施例的目的在于提出一种内网访问方法及装置,以解决内网访问的问题。
基于上述目的,本说明书一个或多个实施例提供了一种内网访问方法,包括:
接收内网连接请求,所述内网连接请求包括所要连接的内网目标系统;
判断内网连接请求中是否包含用于连接所述内网目标系统的令牌信息;
若是,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息;
若否,获取所述令牌信息,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息。
可选的,所述获取令牌信息,包括:
跳转至已连接内网的应用;
通过所述应用获取所述令牌信息。
可选的,通过所述应用获取所述令牌信息,包括:
所述应用向所述内网目标系统发送访问参数;
根据所述访问参数查询预设的白名单,得到查询结果;
当根据所述查询结果判断所述访问参数存在于所述白名单中时,签发所述令牌信息。
可选的,所述跳转至已连接内网的应用,包括:将用户标识发送至所述应用;
所述应用向所述内网目标系统发送访问参数,包括:
根据所述用户标识,查询所述应用的数据库,获得所述用户标识对应的用户姓名、所属地区、所属部门;
向所述内网目标系统发送所述用户标识及其对应的用户姓名、所属地区、所属部门;
根据所述访问参数查询预设的白名单,得到查询结果,包括:
根据所述应用的网络地址、所述用户标识及其对应的用户姓名、所属地区、所属部门,查询所述白名单,得到所述查询结果。
可选的,签发所述令牌信息之前,还包括:
将所述用户标识及其对应的用户姓名、所属地区、所属部门保存于所述内网目标系统的数据库中。
本说明书实施例还提供一种内网访问装置,包括:
接收模块,用于接收内网连接请求,所述内网连接请求包括所要连接的内网目标系统;
判断模块,用于判断内网连接请求中是否包含用于连接所述内网目标系统的令牌信息;
连接模块,用于当所述判断模块判断为是时,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息;当所述判断模块判断为否时,获取所述令牌信息,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息。
可选的,所述连接模块包括:
获取子模块,用于跳转至已连接内网的应用,通过所述应用获取所述令牌信息。
可选的,所述获取子模块,用于通过所述应用向所述内网目标系统发送访问参数;根据所述访问参数查询预设的白名单,得到查询结果;当根据所述查询结果判断所述访问参数存在于所述白名单中时,签发所述令牌信息。
可选的,所述获取子模块,用于将用户标识发送至所述应用;根据所述用户标识,查询所述应用的数据库,获得所述用户标识对应的用户姓名、所属地区、所属部门;向所述内网目标系统发送所述用户标识及其对应的用户姓名、所属地区、所属部门;根据所述应用的网络地址、所述用户标识及其对应的用户姓名、所属地区、所属部门,查询所述白名单,得到所述查询结果。
可选的,所述获取子模块,还用于将所述用户标识及其对应的用户姓名、所属地区、所属部门保存于所述内网目标系统的数据库中。
从上面所述可以看出,本说明书一个或多个实施例提供的内网访问方法及装置,通过接收内网连接请求,判断内网连接请求中是否包含用于连接内网目标系统的令牌信息;若包含,则根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息;若未包含,则获取令牌信息,根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息。本说明书能够实现不同应用的内网访问。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例的方法流程示意图;
图2为本说明书一个或多个实施例的装置结构示意图;
图3为本说明书一个或多个实施例的电子设备结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如图1所示,本说明书一个或多个实施例提供一种内网访问方法,包括:
S101:接收内网连接请求,该内网连接请求包括所要连接的内网目标系统;
本实施例中,于用户终端安装有目标应用,内网中配置有内网目标系统,由目标应用作为用户可直接操作的前端,内网目标系统作为实现目标应用实际功能的后端,共同实现目标应用的特定功能。
一些方式中,在外网环境中,用户通过目标应用实现特定功能时,点击操作目标应用,目标应用向内网目标系统发送内网连接请求,内网目标系统接收该内网连接请求,根据该内网连接请求确定是否可以连接内网,并访问内网目标系统。
S102:判断内网连接请求中是否包含内网目标系统的令牌信息;
本实施例中,内网目标系统接收内网连接请求后,判断内网连接请求中是否包含有内网目标系统的令牌信息,该令牌信息用于连接内网目标系统。其中,令牌信息是内网目标系统对目标应用进行身份验证通过后所生成,并签发给目标应用的。
S103:若是,根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息。
本实施例中,如果内网连接请求中包含有令牌信息,可直接根据令牌信息连接内网目标系统,连接之后,从内网目标系统中获取内网中的信息,实现目标应用的功能。一些方式中,内网目标系统对令牌信息进行验证,如果验证通过,则允许建立连接,否则不允许建立连接。
S104:若否,获取令牌信息,根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息。
本实施例中,如果内网连接请求中不包含令牌信息,则需要先获取能够连接内网目标系统的令牌信息,后续再利用令牌信息连接内网目标系统。
本实施例提供的内网访问方法,包括接收内网连接请求,内网连接请求包括所要连接的内网目标系统;判断内网连接请求中是否包含用于连接内网目标系统的令牌信息;若是,根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息;若否,获取令牌信息,根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息。依本实施例的方法,能够顺利访问内网,并保证内网安全性。
一些实施例中,获取令牌信息,包括:
跳转至已连接内网的应用;
通过该应用获取令牌信息。
本实施例中,如果内网连接请求中未包含令牌信息,可判断为是首次登陆内网目标系统或者是之前的令牌信息已失效等情况,需要重新获取令牌信息。为获取令牌信息,可通过已经连接内网的应用,利用该应用获取可登录内网目标系统的令牌信息。
一些应用场景下,保险公司的外勤人员在出外勤时,需要在外网环境从保险公司内网获取一些信息,例如查询保单信息、用户信息,计算保费信息等等,为保证外勤人员能够正常访问内网中的信息,可以为外勤人员配置能够安装于用户终端的特定应用,外勤人员利用该特定应用可以顺利访问并获取保险公司内网的信息。随着保险业务的推广,保险业务不断扩大,外勤人员的服务项目和工作内容不断丰富且更加细化,为保证外勤人员的顺利工作,需要配置不同的应用,以便于利用不同的应用实现不同的保险相关业务。此时,就涉及到在外网环境中使用不同的应用访问内网的问题。
本实施例中,通过已连接内网的应用获取用于连接内网目标系统的令牌信息,后续可直接利用获取的令牌信息访问内网的内网目标系统,从而解决不同应用访问内网的问题。
一些实施例中,通过已连接内网的应用获取令牌信息,包括:
该应用向内网目标系统发送访问参数;
根据访问参数查询预设的白名单,得到查询结果;
当根据查询结果判断访问参数存在于白名单中时,签发令牌信息。
本实施例中,已连接内网的应用已经获取有用户标识等访问参数,该应用将访问参数发送至内网目标系统,由内网目标系统根据访问参数查询预先设定的白名单,得到查询结果。其中,该白名单中包含有允许访问内网目标系统的应用及其对应的访问参数。通过查询白名单,如果该应用在白名单之内,则该应用的访问验证通过,可以访问内网目标系统,内网目标系统向该应用签发令牌信息,该应用将获得的令牌信息传输给目标应用,由目标应用存储令牌信息,后续,目标应用访问内网目标系统时,可向内网目标系统发送携带该令牌信息的内网连接请求,而无需再通过该应用进行验证。如果该应用不在白名单之内,则该应用的访问验证未通过,不可以访问内网目标系统,内网目标系统不会签发令牌信息。这样,目标应用在连接内网的内网目标系统时,可借助已连接内网的应用,经内网目标系统对应用验证通过后,为目标应用签发可访问内网目标系统的令牌信息,保证访问内网的安全性。
一些实施例中,跳转至已连接内网的应用,包括:将用户标识发送至应用;
应用向内网目标系统发送访问参数,包括:
根据用户标识,查询应用的数据库,获得用户标识对应的用户姓名、所属地区、所属部门;
向内网目标系统发送用户标识及其对应的用户姓名、所属地区、所属部门;
根据访问参数查询预设的白名单,得到查询结果,包括:
根据应用的网络地址、用户标识及其对应的用户姓名、所属地区、所属部门,查询白名单,得到查询结果。
本实施例中,当目标应用跳转至已连接内网的应用时,将用户标识传递给该应用,该应用根据用户标识查询该应用的数据库,得到用户标识对应的用户姓名、所属地区、所属部门等信息,然后将用户标识及其对应的用户姓名、所属地区、所属部门等信息发送至内网目标系统,由内网目标系统进行验证。内网目标系统根据接收的用户标识及其对应的用户姓名、所属地区、所属部门,以及应用的网络地址,查询白名单,如果能够这些访问参数在白名单之内,则该应用验证通过,内网目标系统签发令牌信息。
一些实施例中,签发令牌信息之前,还包括:
将用户标识及其对应的用户姓名、所属地区、所属部门保存于内网目标系统的数据库中。
本实施例中,内网目标系统对已连接内网的应用验证通过后,还将各项访问参数保存于内网目标系统的数据库中,便于对访问内网目标系统的用户进行管理,同时,如果令牌信息在使用一段时间内失效,再次获取令牌信息时,可直接查询内网目标系统的数据库,如果查找到相同的访问参数,可再次签发新的令牌信息,而无需再查询白名单、对应用进行验证。
本实施例的内网访问方法,在外网环境下访问内网目标系统时,向内网目标系统发送内网连接请求,如果该内网连接请求中已经包含可连接内网目标系统的令牌信息,则直接利用该令牌信息与内网目标系统连接,从内网中获取所需信息;如果内网连接请求中未包含令牌信息,则利用已连接内网的应用,由内网目标系统对该应用进行验证后,获取令牌信息。本实施例的方法,能够实现内网访问,并保证内网信息的安全性。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
如图2所示,本说明书实施例提供一种内网访问装置,包括:
接收模块,用于接收内网连接请求,内网连接请求包括所要连接的内网目标系统;
判断模块,用于判断内网连接请求中是否包含用于连接内网目标系统的令牌信息;
连接模块,用于当判断模块判断为是时,根据令牌信息连接所述内网目标系统,以从内网目标系统获取内网中的信息;当判断模块判断为否时,获取令牌信息,根据令牌信息连接内网目标系统,以从内网目标系统获取内网中的信息。
一些实施例中,连接模块包括:
获取子模块,用于跳转至已连接内网的应用,通过应用获取令牌信息。
一些实施例中,获取子模块,用于通过应用向内网目标系统发送访问参数;根据访问参数查询预设的白名单,得到查询结果;当根据查询结果判断访问参数存在于白名单中时,签发令牌信息。
一些实施例中,获取子模块,用于将用户标识发送至应用;根据用户标识,查询应用的数据库,获得用户标识对应的用户姓名、所属地区、所属部门;向内网目标系统发送所述用户标识及其对应的用户姓名、所属地区、所属部门;根据应用的网络地址、用户标识及其对应的用户姓名、所属地区、所属部门,查询白名单,得到查询结果。
一些实施例中,获取子模块,还用于将用户标识及其对应的用户姓名、所属地区、所属部门保存于内网目标系统的数据库中。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种内网访问方法,其特征在于,包括:
接收内网连接请求,所述内网连接请求包括所要连接的内网目标系统;
判断内网连接请求中是否包含用于连接所述内网目标系统的令牌信息;
若是,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息;
若否,获取所述令牌信息,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息。
2.根据权利要求1所述的方法,其特征在于,所述获取令牌信息,包括:
跳转至已连接内网的应用;
通过所述应用获取所述令牌信息。
3.根据权利要求2所述的方法,其特征在于,通过所述应用获取所述令牌信息,包括:
所述应用向所述内网目标系统发送访问参数;
根据所述访问参数查询预设的白名单,得到查询结果;
当根据所述查询结果判断所述访问参数存在于所述白名单中时,签发所述令牌信息。
4.根据权利要求3所述的方法,其特征在于,所述跳转至已连接内网的应用,包括:将用户标识发送至所述应用;
所述应用向所述内网目标系统发送访问参数,包括:
根据所述用户标识,查询所述应用的数据库,获得所述用户标识对应的用户姓名、所属地区、所属部门;
向所述内网目标系统发送所述用户标识及其对应的用户姓名、所属地区、所属部门;
根据所述访问参数查询预设的白名单,得到查询结果,包括:
根据所述应用的网络地址、所述用户标识及其对应的用户姓名、所属地区、所属部门,查询所述白名单,得到所述查询结果。
5.根据权利要求4所述的方法,其特征在于,签发所述令牌信息之前,还包括:
将所述用户标识及其对应的用户姓名、所属地区、所属部门保存于所述内网目标系统的数据库中。
6.一种内网访问装置,其特征在于,包括:
接收模块,用于接收内网连接请求,所述内网连接请求包括所要连接的内网目标系统;
判断模块,用于判断内网连接请求中是否包含用于连接所述内网目标系统的令牌信息;
连接模块,用于当所述判断模块判断为是时,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息;当所述判断模块判断为否时,获取所述令牌信息,根据所述令牌信息连接所述内网目标系统,以从所述内网目标系统获取内网中的信息。
7.根据权利要求6所述的装置,其特征在于,所述连接模块包括:
获取子模块,用于跳转至已连接内网的应用,通过所述应用获取所述令牌信息。
8.根据权利要求7所述的装置,其特征在于,
所述获取子模块,用于通过所述应用向所述内网目标系统发送访问参数;根据所述访问参数查询预设的白名单,得到查询结果;当根据所述查询结果判断所述访问参数存在于所述白名单中时,签发所述令牌信息。
9.根据权利要求8所述的装置,其特征在于,
所述获取子模块,用于将用户标识发送至所述应用;根据所述用户标识,查询所述应用的数据库,获得所述用户标识对应的用户姓名、所属地区、所属部门;向所述内网目标系统发送所述用户标识及其对应的用户姓名、所属地区、所属部门;根据所述应用的网络地址、所述用户标识及其对应的用户姓名、所属地区、所属部门,查询所述白名单,得到所述查询结果。
10.根据权利要求9所述的装置,其特征在于,
所述获取子模块,还用于将所述用户标识及其对应的用户姓名、所属地区、所属部门保存于所述内网目标系统的数据库中。
CN202011312366.4A 2020-11-20 2020-11-20 一种内网访问方法及装置 Active CN112437079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011312366.4A CN112437079B (zh) 2020-11-20 2020-11-20 一种内网访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011312366.4A CN112437079B (zh) 2020-11-20 2020-11-20 一种内网访问方法及装置

Publications (2)

Publication Number Publication Date
CN112437079A true CN112437079A (zh) 2021-03-02
CN112437079B CN112437079B (zh) 2023-04-07

Family

ID=74692758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011312366.4A Active CN112437079B (zh) 2020-11-20 2020-11-20 一种内网访问方法及装置

Country Status (1)

Country Link
CN (1) CN112437079B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839942A (zh) * 2021-09-22 2021-12-24 上海妙一生物科技有限公司 一种用户权限管理方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104219A1 (en) * 2011-10-21 2013-04-25 Cellco Partnership D/B/A Verizon Wireless Centralized authentication for multiple applications
WO2016188290A1 (zh) * 2015-05-27 2016-12-01 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统
CN110324328A (zh) * 2019-06-26 2019-10-11 阿里巴巴集团控股有限公司 一种安全认证方法、系统及设备
CN110392041A (zh) * 2019-06-17 2019-10-29 平安银行股份有限公司 电子授权方法、装置、存储设备及存储介质
CN111541656A (zh) * 2020-04-09 2020-08-14 中央电视台 基于融合媒体云平台的身份认证方法及系统
CN111625854A (zh) * 2020-05-25 2020-09-04 聚好看科技股份有限公司 文档加密方法、访问方法、服务器及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104219A1 (en) * 2011-10-21 2013-04-25 Cellco Partnership D/B/A Verizon Wireless Centralized authentication for multiple applications
WO2016188290A1 (zh) * 2015-05-27 2016-12-01 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统
CN110392041A (zh) * 2019-06-17 2019-10-29 平安银行股份有限公司 电子授权方法、装置、存储设备及存储介质
CN110324328A (zh) * 2019-06-26 2019-10-11 阿里巴巴集团控股有限公司 一种安全认证方法、系统及设备
CN111541656A (zh) * 2020-04-09 2020-08-14 中央电视台 基于融合媒体云平台的身份认证方法及系统
CN111625854A (zh) * 2020-05-25 2020-09-04 聚好看科技股份有限公司 文档加密方法、访问方法、服务器及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839942A (zh) * 2021-09-22 2021-12-24 上海妙一生物科技有限公司 一种用户权限管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112437079B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN111258725B (zh) 一种基于区块链的数据处理方法、装置、设备和介质
US9710977B2 (en) Vehicle data collection and verification
CN109145025B (zh) 一种多数据源集成的数据查询方法、装置及业务服务器
CN108920257B (zh) 事务处理方法、装置、设备及存储介质
KR102205005B1 (ko) 공유 사무실에 관한 서비스를 제공하는 방법
JP2013045455A (ja) ユーティリティプロバイダと消費者との間のエネルギー管理用のシステムおよび方法
CN112486946A (zh) 一种版本确认方法、系统、电子设备及存储介质
CN115269038B (zh) 无状态计算的数据处理方法、程序产品及电子设备
CN111738737A (zh) 数字物权凭证的生成方法、装置及设备
CN111460496A (zh) 基于用户角色的权限配置方法、电子装置及存储介质
CN112437079B (zh) 一种内网访问方法及装置
CN111488095A (zh) 一种用户登录管理方法及装置
CN114547569A (zh) 账户登录处理方法及装置
CN116628773A (zh) 数据处理方法、装置、电子设备及存储介质
CN113626787B (zh) 设备指纹生成方法及相关设备
CN112465653A (zh) 一种保险业务处理方法、装置、设备及存储介质
CN109190352B (zh) 一种授权文本准确性验证方法和装置
CN108920563B (zh) 一种数据库切换方法及装置
CN111191917A (zh) 一种授权有效性验证方法、系统、电子设备与存储介质
CN112000319A (zh) 后勤业务代码生成方法、客户端、电子设备及系统
CN113111047B (zh) 一种数据处理方法、装置及电子设备
CN111610732B (zh) 更换可配置型输入/输出模块的方法、装置及设备
CN110874466A (zh) 车辆用户数据的安全查看方法、系统、终端、及车辆
CN110659415B (zh) 一种业务执行凭证的生成方法、装置及系统
CN112488856B (zh) 一种信息归类方法、设备、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant