CN112528305A - 访问控制方法、装置、电子设备及存储介质 - Google Patents

访问控制方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112528305A
CN112528305A CN202011491198.XA CN202011491198A CN112528305A CN 112528305 A CN112528305 A CN 112528305A CN 202011491198 A CN202011491198 A CN 202011491198A CN 112528305 A CN112528305 A CN 112528305A
Authority
CN
China
Prior art keywords
user
preset
request
data
user number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011491198.XA
Other languages
English (en)
Other versions
CN112528305B (zh
Inventor
罗胜友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202011491198.XA priority Critical patent/CN112528305B/zh
Publication of CN112528305A publication Critical patent/CN112528305A/zh
Application granted granted Critical
Publication of CN112528305B publication Critical patent/CN112528305B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及安全防护技术,提供了一种访问控制方法、装置、电子设备及存储介质。该方法接收第一用户发出的访问请求,访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据第一用户编号和接口码,从预设存储地址取出预设验证参数,预设验证参数包括接口参数名和数据库字段;根据第一、第二用户编号,从预设数据库取出第二用户信息;根据接口参数名从接口请求参数取出待验证数据,根据数据库字段从第二用户信息读取出对应的数据,判断读取出的数据与待验证数据是否一致,根据判断结果,同意或拒绝访问请求。本发明有效防止第一用户越权查询第二用户信息。本发明还涉及区块链技术,与接口层相关的数据、请求对应的目标数据均可存储于区块链节点中。

Description

访问控制方法、装置、电子设备及存储介质
技术领域
本发明涉及安全防护技术,尤其涉及一种访问控制方法、装置、电子设备及存储介质。
背景技术
目前,数据是银行的重要资产,随着科学和信息技术的不断发展,银行信息安全工作面对着前所未有的挑战,尤其是大量的信息泄露事件的发生,让银行数据信息安全成为了全行业的焦点。数据的应用给金融业带来了众多便利及业务的创新。同时,数据安全也存在各类隐患,如数据泄漏,数据被篡改,金融欺诈等。在银行对接的众多商户中,如何防止商户越权查询数据、保护用户隐私成为了亟待解决的问题。
发明内容
鉴于以上内容,本发明提供一种访问控制方法、装置、电子设备及存储介质,其目的在于解决目前难以防止商户越权查询数据、保护用户隐私的技术问题。
为实现上述目的,本发明提供一种访问控制方法,该方法包括:
接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,其中,所述预设验证参数包括接口参数名和数据库字段,所述第一用户与第二用户具有交易关系;
根据所述第一用户编号和所述第二用户编号,从预设数据库中取出所述第二用户的用户信息;
根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;
判断读取出的数据与所述待验证数据是否一致;
当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
在其中一实施例中,在所述接收第一用户向第二用户申请访问用户信息的访问请求之前,所述方法还包括:
接收所述第二用户向所述第一用户申请账号的开户请求及所述第二用户的用户子信息,生成第二用户编号和第二用户的账号,将所述第二用户的账号和所述用户子信息作为第二用户的用户信息,从预设存储地址中获取第一用户编号,生成所述第二用户编号、所述第一用户编号以及所述第二用户的用户信息之间的绑定关系并保存至预设存储地址。
在其中一实施例中,所述方法还包括:
接收第二用户向第一用户申请代理扣款的代扣请求,所述代扣请求包括第二用户编号,查询所述预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为是时,同意所述代扣请求;当查询结果为否时,拒绝所述代扣请求。
在其中一实施例中,保存所述第二用户编号、第一用户编号以及第二用户的用户信息的绑定关系至所述预设存储地址,包括:
将所述绑定关系保存至预设分布式缓存和/或预设数据库。
在其中一实施例中,所述查询所述预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为是时,同意所述代扣请求,包括:
查询所述预设分布式缓存及所述预设数据库是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当在预设分布式缓存或预设数据库中的查询结果为是时,同意所述代扣请求。
在其中一实施例中,所述方法还包括:当在预设数据库中的查询结果为是且在预设分布式缓存中的查询结果为否时,将所述绑定关系保存至所述预设分布式缓存。
在其中一实施例中,所述查询所述预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为否时,拒绝所述代扣请求,包括:
查询所述预设分布式缓存及所述预设数据库中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当所述预设分布式缓存及所述预设数据库中均未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述代扣请求。
为实现上述目的,本发明还提供一种访问控制装置,所述装置包括:
接收模块,用于接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,所述预设验证参数包括接口参数名和数据库字段,第一用户与第二用户具有交易关系;
判断模块,用于根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息;根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;判断读取出的数据与所述待验证数据是否一致;当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
为实现上述目的,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的访问控制方法。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有访问控制程序,所述访问控制程序被处理器执行时,实现如上所述的访问控制方法的步骤。
本发明提出的访问控制方法、装置、电子设备及存储介质,接收第一用户向第二用户申请访问用户信息的访问请求,根据访问请求的第一用户编号和接口码,从预设存储地址中取出预设验证参数;根据访问请求的第一用户编号和第二用户编号,从预设数据库中取出第二用户的用户信息;根据所述数据库字段从第二用户的用户信息读取出对应的数据,根据所述接口参数名从接口请求参数中取出待验证数据;判断读取出的数据与所述待验证数据是否一致,当判断结果为否时,拒绝所述第一用户发出的访问请求;当判断结果为是时,才同意所述第一用户发出的访问请求。本发明有效防止第一用户越权查询第二用户的用户信息,保护了第二用户的隐私。
附图说明
图1为本发明电子设备较佳实施例的示意图;
图2为本发明访问控制装置较佳实施例的模块示意图;
图3为本发明访问控制方法较佳实施例的流程图;
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1所示,为本发明电子设备1较佳实施例的示意图。
该电子设备1包括但不限于:存储器11、处理器12、显示器13及网络接口14。所述电子设备1通过网络接口14连接网络,获取原始数据。其中,所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobilecommunication,GSM)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi、通话网络等无线或有线网络。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述电子设备1的内部存储单元,例如该电子设备1的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述电子设备1的外部存储设备,例如该电子设备1配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器11还可以既包括所述电子设备1的内部存储单元也包括其外部存储设备。本实施例中,存储器11通常用于存储安装于所述电子设备1的操作系统和各类应用软件,例如访问控制程序10的程序代码等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述电子设备1的总体操作,例如执行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行访问控制程序10的程序代码等。
显示器13可以称为显示屏或显示单元。在一些实施例中显示器13可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-EmittingDiode,OLED)触摸器等。显示器13用于显示在电子设备1中处理的信息以及用于显示可视化的工作界面,例如显示数据统计的结果。
网络接口14可选地可以包括标准的有线接口、无线接口(如WI-FI接口),该网络接口14通常用于在所述电子设备1与其它电子设备之间建立通信连接。
图1仅示出了具有组件11-14以及访问控制程序10的电子设备1和云端数据库2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,所述电子设备1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-Emitting Diode,OLED)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
该电子设备1还可以包括射频(Radio Frequency,RF)电路、传感器和音频电路等等,在此不再赘述。
在上述实施例中,处理器12执行存储器11中存储的访问控制程序10时可以实现如下步骤:
接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,所述预设验证参数包括接口参数名和数据库字段,第一用户与第二用户具有交易关系;
根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息;
根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;
判断读取出的数据与所述待验证数据是否一致;
当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
关于上述步骤的详细介绍,请参照下述图2关于访问控制装置100实施例的功能模块图以及图3关于访问控制方法实施例的流程图的说明。
参照图2所示,为本发明访问控制装置100的功能模块图。
本发明所述访问控制装置100可以安装于电子设备中。根据实现的功能,所述访问控制装置100可以包括获取模块110和判断模块120。本发明中所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
获取模块110,用于接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,所述预设验证参数包括接口参数名和数据库字段,第一用户与第二用户具有交易关系。
在本实施例中,第一用户、第二用户具有交易关系,例如,第一用户为银行业务系统的某个商户,第二用户为与该商户进行交易的用户。访问请求针对的是银行的访问接口。接口请求参数包括待验证数据。待验证数据为需要进行验证的一段字符,例如“622848…5623”。接口码为访问请求对应的接口在开发时定义的号码,第一用户编号为第一用户开户时生成的编号,第二用户编号为第二用户开户时生成的编号。
预设存储地址中预先保存有预设验证参数,其中预设验证参数与第一用户编号、接口码存在映射关系,根据第一用户编号和接口码,可从预设存储地址中取出预设验证参数。其中,预设验证参数包括接口参数名和数据库字段,预设存储地址包括预设数据库和/或预设分布式缓存。
预设验证参数为json格式,本实施例中,预设验证参数为({"A1":"accountNo","A2":"idNo"}),其中,预设验证参数的key(A1、A2)表示接口参数名(即软件工程师编写接口时定义的接口参数名);预设验证参数的value(accountNo、idNo)表示与预设验证参数相对应的数据库字段(例如accountNo对应于A1,idNo对应于A2),数据库字段例如账号(accountNo,account number)、证件类型、证件号码(idNo,identification number)、姓名等,其中,账号为第二用户开户完成获得的银行账号,证件类型包括身份证、驾照等,证件号码为与证件类型相对应的一段字符(例如当证件类型为“身份证”,则证件号码可表示为“452126199701060006”),姓名为开户的第二用户的姓名(如“李晓芳”)。需要说明的是,接口参数名和待验证数据均对应于数据库字段,例如接口参数名为“银行账户号码”,数据库字段为“账号”,待验证数据为“622848…5623”(即与账号的数据格式相同的一段字符)。
判断模块120,用于根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息;根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;判断读取出的数据与所述待验证数据是否一致;当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
在本实施例中,第二用户针对第一用户事先注册了银行账户,因此预设数据库中存储有第二用户的用户信息,并且设置第二用户的用户信息、第二用户编号与第一用户编号之间的映射关系,其中,第二用户的用户信息例如第二用户的账号、证件类型、证件号码、姓名等。根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息。具体地,因为第一用户编号、第二用户的用户信息与第二用户编号之间存在映射关系,因此根据第一用户编号和所述第二用户编号,可从预设数据库中取出第二用户的用户信息。
遍历所述预设验证参数,第二用户的用户信息是从预设数据库中取出的,并与数据库字段具有映射关系,根据所述数据库字段可从第二用户的用户信息中读取出对应的数据。接口参数名与待验证数据之间存在映射关系,根据所述接口参数名可从所述接口请求参数中取出待验证数据。
判断从第二用户的用户信息中读取出的数据与待验证数据是否一致,根据判断结果决定是否同意第一用户发出的申请访问第二用户的信息的访问请求。例如,预设验证参数中的数据库字段为“账号”,根据“账号”这一数据库字段从第二用户的用户信息中读取出第二用户的账号“622848…5623”,若待验证数据也为“622848…5623”,则判断出读取出的账号与待验证数据一致,同意访问请求,第一用户可访问从预设数据库提取出的第二用户的用户信息;若待验证数据为“622848…7431”,则判断出读取出的账号与待验证数据不一致,拒绝访问请求,并向第一用户返回错误信息。有效解决了接口参数名不同而导致难以验证用户数据的问题,也减少了软件研发工程师的工作量,提升了工作效率,节约了成本。
需要指出的是,在所述接收第一用户向第二用户申请访问用户信息的访问请求之前,接收第二用户向第一用户申请账号的开户请求以及所述第二用户的用户子信息,生成第二用户编号和第二用户的账号,将所述第二用户的账号和用户子信息作为第二用户的用户信息,从预设存储地址中获取第一用户编号,生成所述第二用户编号、所述第一用户编号以及所述第二用户的用户信息之间的绑定关系并保存至预设存储地址。
接收第二用户发出的关于第一用户的开户指令,所述开户指令包括第二用户的姓名、证件号和证件类型,生成第二用户编号和第二用户的账号,将第二用户的姓名、账号、证件号和证件类型作为第二用户的用户信息,从预设存储地址中获取第一用户编号,绑定第二用户编号、第一用户编号以及第二用户的用户信息,保存第二用户编号、第一用户编号以及第二用户的用户信息的绑定关系至预设存储地址。
具体地,第二用户向第一用户申请账号的开户请求,例如,第二用户在电子设备的交互界面填写第二用户的子信息后,点击开户对应的控件所生成的请求。第二用户的子信息包括第二用户的姓名、证件号和证件类型。生成所述第二用户编号、所述第一用户编号以及所述第二用户的用户信息之间的绑定关系并保存至预设分布式缓存和/或预设数据库。
进一步地,在保存第二用户编号、第一用户编号以及第二用户的用户信息的绑定关系的步骤之后,接收第二用户向第一用户申请代理扣款的代扣请求,所述代扣请求包括第二用户编号,查询预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为预设存储地址中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求,允许第一用户调用第二用户的银行代扣接口;当查询结果为预设存储地址中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述第二用户发出的代扣请求。代扣请求针对的是银行的代扣接口。
所述查询预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为预设存储地址中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求,当查询结果为预设存储地址中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述第二用户发出的代扣请求,包括:查询预设分布式缓存中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当预设分布式缓存中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,查询预设数据库中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当预设数据库中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求;当预设数据库中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述第二用户发出的代扣请求。
进一步地,当在预设数据库中的查询结果为是且在预设分布式缓存中的查询结果为否时,将第二用户编号、第一用户编号和第二用户的用户信息的绑定关系保存至预设分布式缓存中。采用数据库加分布式缓存的方式来提升数据查询效率,支持高并发场景。
所述查询预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为预设存储地址中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求,包括:查询预设分布式缓存中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当分布式缓存中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求。因为分布式缓存的查询效率较高,因此优先查询分布式缓存是否有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息。
本发明提出的访问控制装置,接收第一用户向第二用户申请访问用户信息的访问请求,根据访问请求的第一用户编号和接口码,从预设存储地址中取出预设验证参数;根据访问请求的第一用户编号和第二用户编号,从预设数据库中取出第二用户的用户信息;根据所述数据库字段从第二用户的用户信息读取出对应的数据,根据所述接口参数名从接口请求参数中取出待验证数据;判断读取出的数据与所述待验证数据是否一致,当判断结果为否时,拒绝所述第一用户发出的访问请求;当判断结果为是时,才同意所述第一用户发出的访问请求。本装置有效防止第一用户越权查询第二用户的用户信息,保护了第二用户的隐私。
此外,本发明还提供一种访问控制方法,该方法应用于电子设备。参照图3所示,为本发明访问控制方法的实施例的方法流程示意图。电子设备1的处理器12执行存储器11中存储的访问控制程序10时实现访问控制方法的如下步骤:
步骤S10:接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,所述预设验证参数包括接口参数名和数据库字段,第一用户与第二用户具有交易关系。
在本实施例中,第一用户、第二用户具有交易关系,例如,第一用户为银行业务系统的某个商户,第二用户为与该商户进行交易的用户。访问请求针对的是银行的访问接口。接口请求参数包括待验证数据。待验证数据为需要进行验证的一段字符,例如“622848…5623”。接口码为访问请求对应的接口在开发时定义的号码,第一用户编号为第一用户开户时生成的编号,第二用户编号为第二用户开户时生成的编号。
预设存储地址中预先保存有预设验证参数,其中预设验证参数与第一用户编号、接口码存在映射关系,根据第一用户编号和接口码,可从预设存储地址中取出预设验证参数。其中,预设验证参数包括接口参数名和数据库字段,预设存储地址包括预设数据库和/或预设分布式缓存。
预设验证参数为json格式,本实施例中,预设验证参数为({"A1":"accountNo","A2":"idNo"}),其中,预设验证参数的key(A1、A2)表示接口参数名(即软件工程师编写接口时定义的接口参数名);预设验证参数的value(accountNo、idNo)表示与预设验证参数相对应的数据库字段(例如accountNo对应于A1,idNo对应于A2),数据库字段例如账号(accountNo,account number)、证件类型、证件号码(idNo,identification number)、姓名等,其中,账号为第二用户开户完成获得的银行账号,证件类型包括身份证、驾照等,证件号码为与证件类型相对应的一段字符(例如当证件类型为“身份证”,则证件号码可表示为“452126199701060006”),姓名为开户的第二用户的姓名(如“李晓芳”)。需要说明的是,接口参数名和待验证数据均对应于数据库字段,例如接口参数名为“银行账户号码”,数据库字段为“账号”,待验证数据为“622848…5623”(即与账号的数据格式相同的一段字符)。
步骤S20:根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息;根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;判断读取出的数据与所述待验证数据是否一致;当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
在本实施例中,第二用户针对第一用户事先注册了银行账户,因此预设数据库中存储有第二用户的用户信息,并且设置第二用户的用户信息、第二用户编号与第一用户编号之间的映射关系,其中,第二用户的用户信息例如第二用户的账号、证件类型、证件号码、姓名等。根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息。具体地,因为第一用户编号、第二用户的用户信息与第二用户编号之间存在映射关系,因此根据第一用户编号和所述第二用户编号,可从预设数据库中取出第二用户的用户信息。
遍历所述预设验证参数,第二用户的用户信息是从预设数据库中取出的,并与数据库字段具有映射关系,根据所述数据库字段可从第二用户的用户信息中读取出对应的数据。接口参数名与待验证数据之间存在映射关系,根据所述接口参数名可从所述接口请求参数中取出待验证数据。
判断从第二用户的用户信息中读取出的数据与待验证数据是否一致,根据判断结果决定是否同意第一用户发出的申请访问第二用户的信息的访问请求。例如,预设验证参数中的数据库字段为“账号”,根据“账号”这一数据库字段从第二用户的用户信息中读取出第二用户的账号“622848…5623”,若待验证数据也为“622848…5623”,则判断出读取出的账号与待验证数据一致,同意访问请求,第一用户可访问从预设数据库提取出的第二用户的用户信息;若待验证数据为“622848…7431”,则判断出读取出的账号与待验证数据不一致,拒绝访问请求,并向第一用户返回错误信息。有效解决了接口参数名不同而导致难以验证用户数据的问题,也减少了软件研发工程师的工作量,提升了工作效率,节约了成本。
需要指出的是,在所述接收第一用户向第二用户申请访问用户信息的访问请求之前,接收第二用户向第一用户申请账号的开户请求以及所述第二用户的用户子信息,生成第二用户编号和第二用户的账号,将所述第二用户的账号和用户子信息作为第二用户的用户信息,从预设存储地址中获取第一用户编号,生成所述第二用户编号、所述第一用户编号以及所述第二用户的用户信息之间的绑定关系并保存至预设存储地址。
接收第二用户发出的关于第一用户的开户指令,所述开户指令包括第二用户的姓名、证件号和证件类型,生成第二用户编号和第二用户的账号,将第二用户的姓名、账号、证件号和证件类型作为第二用户的用户信息,从预设存储地址中获取第一用户编号,绑定第二用户编号、第一用户编号以及第二用户的用户信息,保存第二用户编号、第一用户编号以及第二用户的用户信息的绑定关系至预设存储地址。
具体地,第二用户向第一用户申请账号的开户请求,例如,第二用户在电子设备的交互界面填写第二用户的子信息后,点击开户对应的控件所生成的请求。第二用户的子信息包括第二用户的姓名、证件号和证件类型。生成所述第二用户编号、所述第一用户编号以及所述第二用户的用户信息之间的绑定关系并保存至预设分布式缓存和/或预设数据库。
进一步地,在保存第二用户编号、第一用户编号以及第二用户的用户信息的绑定关系的步骤之后,接收第二用户向第一用户申请代理扣款的代扣请求,所述代扣请求包括第二用户编号,查询预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为预设存储地址中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求,允许第一用户调用第二用户的银行代扣接口;当查询结果为预设存储地址中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述第二用户发出的代扣请求。代扣请求针对的是银行的代扣接口。
所述查询预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为预设存储地址中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求,当查询结果为预设存储地址中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述第二用户发出的代扣请求,包括:查询预设分布式缓存中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当预设分布式缓存中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,查询预设数据库中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当预设数据库中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求;当预设数据库中未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述第二用户发出的代扣请求。
进一步地,当在预设数据库中的查询结果为是且在预设分布式缓存中的查询结果为否时,将第二用户编号、第一用户编号和第二用户的用户信息的绑定关系保存至预设分布式缓存中。采用数据库加分布式缓存的方式来提升数据查询效率,支持高并发场景。
所述查询预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为预设存储地址中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求,包括:查询预设分布式缓存中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当分布式缓存中保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,同意所述第二用户发出的代扣请求。因为分布式缓存的查询效率较高,因此优先查询分布式缓存是否有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息。
本发明提出的访问控制方法,接收第一用户向第二用户申请访问用户信息的访问请求,根据访问请求的第一用户编号和接口码,从预设存储地址中取出预设验证参数;根据访问请求的第一用户编号和第二用户编号,从预设数据库中取出第二用户的用户信息;根据所述数据库字段从第二用户的用户信息读取出对应的数据,根据所述接口参数名从接口请求参数中取出待验证数据;判断读取出的数据与所述待验证数据是否一致,当判断结果为否时,拒绝所述第一用户发出的访问请求;当判断结果为是时,才同意所述第一用户发出的访问请求。本方法有效防止第一用户越权查询第二用户的用户信息,保护了第二用户的隐私。
此外,本发明实施例还提出一种计算机可读存储介质,该计算机可读存储介质可以是硬盘、多媒体卡、SD卡、闪存卡、SMC、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器等等中的任意一种或者几种的任意组合。所述计算机可读存储介质中包括存储数据区和存储程序区,存储数据区存储根据区块链节点的使用所创建的数据,存储程序区存储有访问控制程序10,所述访问控制程序10被处理器执行时实现如下操作:
接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,所述预设验证参数包括接口参数名和数据库字段,第一用户与第二用户具有交易关系;
根据所述第一用户编号和所述第二用户编号,从预设数据库中取出第二用户的用户信息;
根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;
判断读取出的数据与所述待验证数据是否一致;
当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
需要强调的是,本发明之计算机可读存储介质的具体实施方式与上述访问控制方法的具体实施方式大致相同,在此不再赘述。
在另一个实施例中,本发明所提供的访问控制方法,为进一步保证上述所有出现的数据的私密和安全性,上述所有数据还可以存储于一区块链的节点中。例如知识图谱、待识别文本等等,这些数据均可存储在区块链节点中。
需要说明的是,本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本发明之计算机可读存储介质的具体实施方式与上述访问控制方法的具体实施方式大致相同,在此不再赘述。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,电子装置,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种访问控制方法,其特征在于,所述方法包括:
接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,其中,所述预设验证参数包括接口参数名和数据库字段,所述第一用户与第二用户具有交易关系;
根据所述第一用户编号和所述第二用户编号,从预设数据库中取出所述第二用户的用户信息;
根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;
判断读取出的数据与所述待验证数据是否一致;
当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
2.如权利要求1所述的访问控制方法,其特征在于,在所述接收第一用户向第二用户申请访问用户信息的访问请求之前,所述方法还包括:
接收所述第二用户向所述第一用户申请账号的开户请求及所述第二用户的用户子信息,生成第二用户编号和第二用户的账号,将所述第二用户的账号和所述用户子信息作为第二用户的用户信息,从预设存储地址中获取第一用户编号,生成所述第二用户编号、所述第一用户编号以及所述第二用户的用户信息之间的绑定关系并保存至预设存储地址。
3.如权利要求2所述的访问控制方法,其特征在于,所述方法还包括:
接收第二用户向第一用户申请代理扣款的代扣请求,查询所述预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为是时,同意所述代扣请求;当查询结果为否时,拒绝所述代扣请求。
4.如权利要求3所述的访问控制方法,其特征在于,保存所述第二用户编号、第一用户编号以及第二用户的用户信息的绑定关系至所述预设存储地址,包括:
将所述绑定关系保存至预设分布式缓存和/或预设数据库。
5.如权利要求4所述的访问控制方法,其特征在于,所述查询所述预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为是时,同意所述代扣请求,包括:
查询所述预设分布式缓存及所述预设数据库是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当在预设分布式缓存或预设数据库中的查询结果为是时,同意所述代扣请求。
6.如权利要求5所述的访问控制方法,其特征在于,所述方法还包括:当在预设数据库中的查询结果为是且在预设分布式缓存中的查询结果为否时,将所述绑定关系保存至所述预设分布式缓存。
7.如权利要求4所述的访问控制方法,其特征在于,所述查询所述预设存储地址中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当查询结果为否时,拒绝所述代扣请求,包括:
查询所述预设分布式缓存及所述预设数据库中是否保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息,当所述预设分布式缓存及所述预设数据库中均未保存有与所述代扣请求的第二用户编号具有绑定关系的第一用户编号或第二用户的用户信息时,拒绝所述代扣请求。
8.一种访问控制装置,其特征在于,所述装置包括:
接收模块,用于接收第一用户向第二用户申请访问用户信息的访问请求,其中,所述访问请求包括第一用户编号、第二用户编号、接口码和接口请求参数,根据所述第一用户编号和所述接口码,从预设存储地址中取出预设验证参数,其中,所述预设验证参数包括接口参数名和数据库字段,所述第一用户与第二用户具有交易关系;
判断模块,用于根据所述第一用户编号和所述第二用户编号,从预设数据库中取出所述第二用户的用户信息;根据所述接口参数名从所述接口请求参数中取出待验证数据,根据所述数据库字段从所述第二用户的用户信息读取出对应的数据;判断读取出的数据与所述待验证数据是否一致;当读取出的数据与所述待验证数据一致时,同意所述访问请求,当读取出的数据与所述待验证数据不一致时,拒绝所述访问请求。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的访问控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有访问控制程序,所述访问控制程序被处理器执行时,实现如权利要求1至7中任一项所述的访问控制方法的步骤。
CN202011491198.XA 2020-12-16 2020-12-16 访问控制方法、装置、电子设备及存储介质 Active CN112528305B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011491198.XA CN112528305B (zh) 2020-12-16 2020-12-16 访问控制方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011491198.XA CN112528305B (zh) 2020-12-16 2020-12-16 访问控制方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112528305A true CN112528305A (zh) 2021-03-19
CN112528305B CN112528305B (zh) 2023-10-10

Family

ID=75001136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011491198.XA Active CN112528305B (zh) 2020-12-16 2020-12-16 访问控制方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112528305B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115145587A (zh) * 2022-07-22 2022-10-04 中国农业银行股份有限公司 一种产品参数校验方法、装置、电子设备及存储介质
CN115277128A (zh) * 2022-07-13 2022-11-01 上海砾阳软件有限公司 一种非法请求的处理方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271633A1 (en) * 2008-03-10 2009-10-29 Aceinc Pty Limited Data Access and Identity Verification
CN106650399A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 用户访问权限的处理方法及装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
US20190222570A1 (en) * 2018-01-17 2019-07-18 Baldev Krishan Method and system for performing user authentication
CN110309636A (zh) * 2019-07-04 2019-10-08 阿里巴巴集团控股有限公司 一种身份认证的方法和系统
CN111209582A (zh) * 2020-01-03 2020-05-29 平安科技(深圳)有限公司 请求认证方法、装置、设备及存储介质
CN111343168A (zh) * 2020-02-19 2020-06-26 深圳壹账通智能科技有限公司 一种身份验证的方法、装置、计算机设备及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271633A1 (en) * 2008-03-10 2009-10-29 Aceinc Pty Limited Data Access and Identity Verification
CN106650399A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 用户访问权限的处理方法及装置
US20190222570A1 (en) * 2018-01-17 2019-07-18 Baldev Krishan Method and system for performing user authentication
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN110309636A (zh) * 2019-07-04 2019-10-08 阿里巴巴集团控股有限公司 一种身份认证的方法和系统
CN111209582A (zh) * 2020-01-03 2020-05-29 平安科技(深圳)有限公司 请求认证方法、装置、设备及存储介质
CN111343168A (zh) * 2020-02-19 2020-06-26 深圳壹账通智能科技有限公司 一种身份验证的方法、装置、计算机设备及可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277128A (zh) * 2022-07-13 2022-11-01 上海砾阳软件有限公司 一种非法请求的处理方法、装置及电子设备
CN115277128B (zh) * 2022-07-13 2024-02-23 上海砾阳软件有限公司 一种非法请求的处理方法、装置及电子设备
CN115145587A (zh) * 2022-07-22 2022-10-04 中国农业银行股份有限公司 一种产品参数校验方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112528305B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
CN108898389B (zh) 基于区块链的内容验证方法及装置、电子设备
CN108900464B (zh) 电子装置、基于区块链的数据处理方法和计算机存储介质
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CA3050656C (en) File format and platform for storage and verification of credentials
CN107169344B (zh) 阻挡非授权应用程序的方法以及使用该方法的装置
CN103597494A (zh) 用于管理文档的数字使用权限的方法和设备
US10839383B2 (en) System and method for providing transaction verification
CN111353176B (zh) 一种查询区块链数据的方法及系统
CN101069154A (zh) 非侵入性信任用户接口
US20140172721A1 (en) Method for Securing a Transaction
CN112528305B (zh) 访问控制方法、装置、电子设备及存储介质
US9208489B2 (en) System for secure web-prompt processing on point sale devices
CN113472774A (zh) 账号免登录方法、系统、设备及计算机可读存储介质
CN108241732B (zh) 电子装置、信息处理的方法及存储介质
CN112434347B (zh) 租赁业务的处理方法、装置、设备及系统
CN111818094B (zh) 一种身份注册方法、装置及设备
CN112507370A (zh) 一种基于区块链网络的电子证照核验方法
CN111461721A (zh) 一种基于区块链的保护账户、验证交易的方法及装置
CN112906045A (zh) 一种手机盾访问记录存证和告警方法及计算机系统
CN111597576B (zh) 基于Android编译时的assets文件加密方法、及其相关设备
CN115115367B (zh) 一种基于区块链的交易信息查询方法、装置及电子设备
US20230169596A1 (en) Systems and techniques for authenticating insurance claims
CN108768658B (zh) 智能安全芯片
CN113554497A (zh) 招投标的流程节点管控方法、装置、计算机设备及介质
CN115640550A (zh) 软件授权的控制方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant