CN113553623A - 一种访问请求认证方法和装置 - Google Patents
一种访问请求认证方法和装置 Download PDFInfo
- Publication number
- CN113553623A CN113553623A CN202110872150.1A CN202110872150A CN113553623A CN 113553623 A CN113553623 A CN 113553623A CN 202110872150 A CN202110872150 A CN 202110872150A CN 113553623 A CN113553623 A CN 113553623A
- Authority
- CN
- China
- Prior art keywords
- authentication
- access
- account
- request
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
- G06F16/24532—Query optimisation of parallel queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种访问请求认证方法和装置,涉及计算机技术领域。该方法的具体实施方式包括:接收多个访问请求;其中,多个访问请求对应于一个访问账号;确定多个访问请求中的当前认证请求,对当前认证请求进行认证,并将当前认证请求的认证状态存储至认证数据表;在认证状态指示了认证成功的情况下,根据更新后的认证数据表的认证数据,响应多个访问请求。该实施方式认证单个访问请求即响应全部访问请求,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,提高了认证效率,大大缩减了访问流程,提升了用户体验,可以提高用户满意度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问请求认证方法和装置。
背景技术
在通过互联网访问各种信息资源时,尤其是访问受保护资源的时候,通常需要对访问用户的信息进行认证、鉴权等操作,具有访问权限的用户方可访问受保护资源,以防止资源泄密。
现有的请求认证过程中,服务器接收到同一个客户端的多个访问请求时,比如,浏览器中的多个网页被触发,或者,共享文件夹被多个用户访问的情况等,需要对每一个请求分别认证,比如,每个网页弹出一个弹窗,用于对客户端进行认证。
现有的请求认证过程中,一方面,客户端的多个访问请求会给服务器造成极大的压力,另一方面,每一个请求进行一次认证,在服务器压力较大的同时,使得用户在处理时极其繁琐,用户体验较差,满意度低。
发明内容
有鉴于此,本发明实施例提供一种访问请求认证方法和装置,能够认证单个访问请求即响应全部访问请求,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,提高了认证效率,大大缩减了访问流程,提升了用户体验,可以提高用户满意度。
为实现上述目的,根据本发明实施例的一个方面,提供了一种访问请求认证方法,包括:
接收多个访问请求;其中,所述多个访问请求对应于一个访问账号;
确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态;
在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
可选地,所述对所述当前认证请求进行认证的时间为当前认证时间;还包括:
在所述当前认证时间超过认证时间阈值的情况下,确定所述多个访问请求中除所述当前认证请求以外的访问请求,作为当前认证请求;其中,所述认证时间阈值通过查询预置的访问账号数据库确定。
可选地,所述访问账号数据库还指示了定时查询时间;还包括:
在所述当前认证时间未超过认证时间阈值的情况下,所述多个访问请求中除所述当前认证请求以外的一个或多个访问请求根据所述定时查询时间,对所述认证数据表进行查询,确定所述访问账号的认证状态。
可选地,在所述确定所述多个访问请求中的当前认证请求之前,还包括:
根据所述认证数据表,确定所述访问账号是否是首次访问;
在所述访问账号是首次访问的情况下,确定所述多个访问请求中的当前认证请求。
可选地,所述确定所述多个访问请求中的当前认证请求,包括:
在所述多个访问请求是同时访问的情况下,确定所述多个访问请求的任意一个为当前认证请求;
在所述多个访问请求是顺序访问的情况下,根据所述多个访问请求的多个访问时间,确定访问时间最先的访问请求为当前认证请求。
可选地,所述访问账号的认证数据包括账号标识、账号密码、以及以下一项或者多项:
账号等级、账号权限、账号年限、账号分组、账号有效期、账号上一次登录时间;
所述对所述当前认证请求进行认证,包括:
接收用户针对所述当前认证请求输入的账号标识和账号密码;
根据预置的访问账号数据库,对所述当前认证请求的所述账号标识和所述账号密码进行认证,确定所述当前认证请求的所述账号标识和所述账号密码是否正确。
可选地,所述根据所述认证数据表,确定所述访问账号是否是首次访问,包括:
根据所述认证数据表,确定是否包括所述访问账号的账号标识;
在所述认证数据表不包括所述访问账号的账号标识的情况下,确定所述访问账号是首次访问。
根据本发明实施例的再一个方面,提供了一种访问请求认证装置,包括:
接收模块,用于接收多个访问请求;其中,所述多个访问请求对应于一个访问账号;
认证模块,用于确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态;
响应模块,用于在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
根据本发明实施例的另一个方面,提供了一种访问请求认证电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明提供的访问请求认证方法。
根据本发明实施例的还一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明提供的访问请求认证方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用接收到多个访问请求后,根据多个访问请求的访问账号确定缓存数据表中是否存在认证信息,如果是,响应多个访问请求;如果否,确定多个访问请求中的一个访问请求作为当前认证请求,对当前认证请求进行认证,并保存其认证状态和认证信息;在当前访问请求认证超时的情况下,在其余的访问请求中确定一个访问请求作为当前认证请求的技术手段,所以克服了现有的请求认证过程服务器压力大、用户处理繁琐、用户体验较差、满意度低的技术问题,进而达到能够认证单个访问请求即响应全部访问请求,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,提高了认证效率,大大缩减了访问流程,提升了用户体验,可以提高用户满意度的技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的访问请求认证方法的主要流程的示意图;
图2是根据本发明实施例的访问账号的首次访问的确定方法的主要流程的示意图;
图3是根据本发明实施例的非首次访问的访问账号的响应方法的主要流程的示意图;
图4是根据本发明实施例的当前认证请求的确定方法的主要流程的示意图;
图5是根据本发明实施例的访问请求的认证方法的主要流程的示意图;
图6是根据本发明实施例的首次访问的访问请求的响应方法的主要流程的示意图;
图7是根据本发明实施例的访问请求认证装置的主要模块的示意图;
图8示出了适于应用于本发明实施例的访问请求认证方法或访问请求认证装置的示例性系统架构图;
图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
标准弹窗:是指当前站点接收到认证服务器的应答后,提供的系统标准窗口,使得用户可以输入认证信息。比如,当前站点为搜索引擎,接收到认证服务器的407/401应答后,弹出系统标准窗口,使得用户输入用于认证的用户名、密码等信息,在搜索引擎配置显示代理服务器的情况下,应答状态码为407,通过显示代理服务器进行认证;在搜索引擎未配置显示代理服务器的情况下,应答状态码为401,通过源服务器进行认证。
代理服务器:是指终端与业务服务器之间的服务器,可以用于保障终端与业务服务器的网络安全及网络稳定。
源服务器:是指终端通过搜索引擎访问的目标站点服务器。
KVDB:是指一种key-value键值对数据库,可以提供异步查询,通过KVDB数据库查询数据时,无需阻塞等待查询结果返回,可以继续当前线程处理事务;当KVDB数据库查询到目标数据时,可以通过回调通知的方式向查询线程发送通知及查询结果。
图1是根据本发明实施例的访问请求认证方法的主要流程的示意图,如图1所示,本发明的访问请求认证方法包括:
步骤S101,接收多个访问请求;其中,所述多个访问请求对应于一个访问账号。
互联网作为用户获取信息和传递信息的主要渠道,在人们的日常生活中已经必不可少。互联网资源包括非认证资源和认证资源,非认证资源是指无需身份识别,资源可以被任意用户共享,用户可以获取、查看或者分享资源内的各种信息,比如,搜索引擎;认证资源是指需要身份识别,资源只能被特定用户(即身份识别通过)访问,用户可以获取、查看或者分享(需要特别权限)资源内的各种信息,比如,个人邮箱。身份识别的过程就是认证的过程,进而使得站点为认证通过的用户提供服务。认证方式多种多样,比如,标准弹窗形式,当搜索引擎服务器接收到多个访问请求时,搜索引擎打开多个页面,每一个页面对应一个标准弹窗。
在本发明实施例中,服务器接收到一个访问账号的多个访问请求时,比如,浏览器的多个网页的访问请求、共享文件夹的多个访问请求。
步骤S102,确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态。
在本发明实施例中,认证数据表可以包括状态数据表和缓存数据表,认证数据包括访问账号以及访问账号的认证状态、认证信息等数据;其中,状态数据表用于保存访问请求中的认证请求的认证状态,缓存数据表用于保存认证请求的认证信息。
在本发明实施例中,访问账号的认证信息包括账号标识、账号密码,比如,账号标识可以是终端的IP地址。进一步地,访问账号的认证信息还可以包括账号昵称、账号等级、账号权限、账号年限、账号分组、账号有效期、账号上一次登录时间等信息,比如,账号分组可以是人事组、业务组、财务组等。
在本发明实施例中,状态数据表存储于KVDB数据库,状态数据表的key为与访问账号的账号标识,value为认证请求的认证状态;其中,认证请求的认证状态可以是“认证成功”或者“认证中”。
在本发明实施例中,缓存数据表存储于KVDB数据库,缓存数据表的认证信息包括:key为访问账号的账号标识,value为访问账号的账号密码。进一步地,缓存数据表的认证信息还包括多个k-v键值对,多个key为访问账号的账号标识,多个value分别为账号昵称、账号等级、账号权限、账号年限、账号分组、账号有效期、账号上一次登录时间等。
更进一步地,value可以为数组,相应地,key为访问账号的账号标识,value为访问账号的账号密码、账号昵称、账号等级、账号权限、账号年限、账号分组、账号有效期、账号上一次登录时间等组成的数组。
在本发明实施例中,如图2所示,本发明的访问账号的首次访问的确定方法包括:
步骤S201,根据所述认证数据表,确定是否包括所述访问账号的账号标识,如果是,转至步骤S202;如果否,转至步骤S203。
在本发明实施例中,根据认证数据表中的缓存数据表,查询缓存数据表中是否包括与访问请求的访问账号对应的账号标识。
在本发明实施例中,在访问账号的账号标识查询缓存数据表之前,可以利用布隆过滤器对访问账号的账号标识进行初筛,快速确定缓存数据表中是否有可能包括与访问请求的访问账号对应的账号标识。如果缓存数据表中不可能包括与访问请求的访问账号对应的账号标识,转至步骤S202;如果缓存数据表中有可能包括与访问请求的访问账号对应的账号标识,那么查询缓存数据表,确定是否包括与访问请求的访问账号对应的认证信息。
进一步地,布隆过滤器实质是一个很长的二进制向量和一系列随机映射函数,可以用于检索一个元素是否在一个集合中。当一个元素被加入集合时,通过多个哈希函数将元素映射到一个比特数组中的若干个位置,并把它们置为1;查询时,确定元素对应的若干个位置是否为1,如果其中任意一个位置为0,那么该元素不在集合中;如果元素对应的若干个位置皆为1,那么该元素有可能在集合中(即,False positive)。比如,布隆过滤器用于检测IP地址是否在缓存数据表中,,将IP地址(包括四个0-255之间的数值)映射到比特数组中的四个位置,布隆过滤器根据IP地址进行匹配,如果四个位置的值皆为1,那么IP地址有可能在缓存数据表中;如果其中任意一个位置为0,那么IP地址不在缓存数据表中。
步骤S202,确定所述访问账号非首次访问。
在本发明实施例中,在认证数据表中的缓存数据表包括访问账号的账号标识的情况下,确定所述访问账号非首次访问。
步骤S203,确定所述访问账号是首次访问。
在本发明实施例中,在认证数据表中的缓存数据表不包括访问账号的账号标识的情况下,确定所述访问账号是首次访问。
在本发明实施例中,在所述访问账号首次访问的情况下,对所述多个访问请求进行认证,并且,在缓存数据表中创建key,key为访问账号的账号标识。
在本发明实施例中,通过本发明的访问账号的首次访问的确定方法,能够快速确定访问账号的访问情况,并根据其是否首次访问确定不同的处理策略,仅对首次访问的访问请求进行认证处理,无需认证全部访问请求,可以降低服务器的处理压力,提升用户体验,提高用户满意度。
在本发明实施例中,如图3所示,本发明的非首次访问的访问账号的响应方法包括:
步骤S301,根据所述访问账号的账号标识,查询所述访问账号的认证信息。
在本发明实施例中,根据所述访问账号的账号标识,查询缓存数据表中与所述访问账号的账号标识对应的所述访问账号的账号密码。
步骤S302,在所述访问账号的认证信息包括账号密码的情况下,响应所述多个访问请求。
在本发明实施例中,在访问请求是浏览器的多个网页的访问请求的情况下,响应多个访问请求包括:向用户展示与多个网页对应的页面;在访问请求是共享文件夹的多个访问请求的情况下,响应多个访问请求包括:向用户展示共享文件夹的内容。
步骤S303,在所述访问账号的认证信息不包括账号密码的情况下,对所述多个访问请求进行认证。
在本发明实施例中,通过本发明的非首次访问的访问账号的响应方法,能够快速确定访问账号的认证信息,进而同时响应多个访问请求,防止每一个请求进行一次认证导致占用服务器资源,降低服务器压力,大大减少了用户的处理流程,提升用户体验,提高用户满意度。
在本发明实施例中,针对首次访问的访问账号的多个访问请求、非首次访问但认证信息缺失的访问账号的多个访问请求、或者访问账号的认证信息过期的访问账号的多个访问请求,确定多个访问请求中的当前认证请求,并对当前认证请求进行认证;在对当前认证请求进行认证的同时,将多个访问请求中除当前认证请求以外的访问请求挂起,从而降低服务器的压力。
在本发明实施例中,如图4所示,本发明的当前认证请求的确定方法包括:
步骤S401,确定所述多个访问请求的多个访问时间是否相同,如果是,转至步骤S402;如果否,转至步骤S403。
在本发明实施例中,在多个访问请求的多个访问时间相同的情况下,确定多个访问请求是同时访问;在多个访问请求的多个访问时间不同的情况下,确定多个访问请求是顺序访问。
步骤S402,在所述多个访问请求是同时访问的情况下,确定所述多个访问请求的任意一个为当前认证请求。
步骤S403,在所述多个访问请求是顺序访问的情况下,根据所述多个访问请求的多个访问时间,确定访问时间最先的访问请求为当前认证请求。
在本发明实施例中,通过本发明的当前认证请求的确定方法,能够从多个访问请求中确定一个用于认证的当前认证请求,将其余访问请求挂起,从而可以降低服务器的压力,防止系统崩溃。
在本发明实施例中,如图5所示,本发明的访问请求的认证方法包括:
步骤S501,接收用户针对所述当前认证请求输入的当前账号标识和当前账号密码。
在本发明实施例中,接收用户针对当前认证请求输入的当前账号标识和当前账号密码,确定当前账号标识对应的当前账号昵称、当前账号等级、当前账号权限、当前账号年限、当前账号分组、当前账号有效期、当前账号上一次登录时间等。
在本发明实施例中,还可以接收用户针对当前认证请求输入的当前账号昵称和当前账号密码。
步骤S502,根据预置的访问账号数据库,对所述当前认证请求的当前账号标识和当前账号密码进行认证,确定所述当前认证请求的当前账号标识和当前账号密码是否正确。
在本发明实施例中,访问账号数据库是根据用户的历史注册数据得到的,确定当前认证请求的当前账号标识和当前账号密码是否正确,包括:
根据预置的访问账号数据库,确定当前账号标识是否属于访问账号数据库,和/或,确定当前账号标识和当前账号密码是否匹配等。
在本发明实施例中,在状态数据表中创建与当前认证请求对应的key,key为与访问账号的账号标识,value为访问账号的认证状态,相应地,key的value为“认证中”。
步骤S503,监测所述当前认证请求的认证状态,将所述当前认证请求的认证状态存储至认证数据表的状态数据表。
在本发明实施例中,监测当前认证请求的认证状态,根据当前认证请求的认证状态的变化,将当前认证请求的认证状态存储至认证数据表的状态数据表。其中,在监测到当前认证请求处于认证过程中的情况下,状态数据表中当前认证请求的认证状态保持为“认证中”,即与访问账号的账号标识对应的key的value为“认证中”;在监测到当前认证请求认证完成的情况下,状态数据表中当前认证请求的认证状态更新为“认证成功”,即与访问账号的账号标识对应的key的value为“认证成功”。
步骤S504,监测当前认证请求的当前认证时间是否超过认证时间阈值,如果是,转至步骤S505,如果否,转至步骤S506。
在本发明实施例中,对当前认证请求进行认证的时间为当前认证时间,认证时间阈值通过查询访问账号数据库确定,比如,认证时间阈值为30s。
步骤S505,在所述当前认证时间超过认证时间阈值的情况下,确定所述多个访问请求中除所述当前认证请求以外的访问请求,作为当前认证请求,转至步骤S501。
在本发明实施例中,在当前认证时间超过认证时间阈值的情况下,响应当前认证请求,比如,向用户展示“认证失败”或者“认证超时”的弹窗,使得用户可以对与当前认证请求对应的访问请求进行操作,可以关闭页面等;在当前认证时间超过认证时间阈值的情况下,将状态数据表中与当前认证请求对应的访问账号对应的认证状态的k-v键值对删除,节省数据存储空间,降低服务器的压力。
步骤S506,在所述当前认证时间未超过认证时间阈值的情况下,所述多个访问请求中除所述当前认证请求以外的一个或多个访问请求根据所述定时查询时间,对所述认证数据表进行查询,确定所述访问账号的认证状态。
在本发明实施例中,在对当前认证请求进行认证的同时,将多个访问请求中除当前认证请求以外的访问请求挂起,根据预置的访问账号数据库,确定定时查询时间,比如,定时查询时间为20s,使得挂起的访问请求根据定时查询时间,对认证数据表中的状态数据表进行查询,确定当前认证请求的认证状态,即访问账号的认证状态。
在本发明实施例中,通过本发明的访问请求的认证方法,能够对当前认证请求进行认证,从而确定认证请求的认证状态,进而根据认证状态响应访问请求,在对当前认证请求进行认证的同时,将其余访问请求挂起,从而可以降低服务器的压力,防止系统崩溃。
步骤S103,在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
在本发明实施例中,在当前认证请求的认证状态为“认证成功”的情况下,根据当前账号标识和当前账号密码,更新缓存数据表中访问账号的认证信息,将缓存数据表中的认证信息key为访问账号的账号标识的value赋值为当前账号密码。
进一步地,更新缓存数据表中访问账号的认证信息,将缓存数据表中的认证信息中与访问账号的账号标识对应的账号昵称赋值为当前账号昵称;账号权限赋值为当前账号权限等。
在本发明实施例中,如图6所示,本发明的首次访问的访问请求的响应方法包括:
步骤S601,在当前认证请求的认证状态为“认证成功”的情况下,响应与当前认证请求对应的访问请求。
在本发明实施例中,在访问请求是浏览器的多个网页的访问请求的情况下,响应与当前认证请求对应的访问请求包括:向用户展示与当前认证请求对应的网页的页面;在访问请求是共享文件夹的多个访问请求的情况下,响应与当前认证请求对应的访问请求包括:向用户展示与当前认证请求对应的共享文件夹的内容。
步骤S602,在多个访问请求中除当前认证请求以外的访问请求确定访问账号的认证状态为“认证成功”的情况下,响应多个访问请求中除当前认证请求以外的访问请求。
在本发明实施例中,多个访问请求中除当前认证请求以外的访问请求根据状态数据表确定访问账号的认证状态为“认证成功”后,查询认证数据表中的缓存数据表,确定访问账号的认证信息,根据访问账号的认证信息,响应多个访问请求中除当前认证请求以外的访问请求。
在本发明实施例中,在访问请求是浏览器的多个网页的访问请求的情况下,响应多个访问请求中除当前认证请求以外的访问请求包括:向用户展示与多个访问请求中除当前认证请求以外的访问请求对应的网页的页面;在访问请求是共享文件夹的多个访问请求的情况下,响应多个访问请求中除当前认证请求以外的访问请求包括:向用户展示与多个访问请求中除当前认证请求以外的访问请求对应的共享文件夹的内容。
在本发明实施例中,通过本发明的访问请求的响应方法,能够根据确定的当前访问请求,仅对当前访问请求进行认证,即可根据访问账号的认证信息,对全部的访问请求作出响应,从而可以降低服务器的压力,防止系统崩溃,大大减少了用户的处理流程,提升用户体验,提高用户满意度。
现有的请求认证过程中,比如,浏览器开启时,其后台服务主动并发发送多个非用户请求,可能会给认证服务器带来瞬时高压,但多个非用户请求其实属于同一个终端的未认证请求,每一个请求需要认证一次;又比如,浏览器异常关闭,再次开启浏览器时,多个站点的访问请求并发发送,可能会给认证服务器带来瞬时高压,但多个访问请求其实属于同一个终端的未认证请求,每一个请求需要认证一次;再比如,用户通过终端的浏览器访问多个页面,认证服务器接收到多个访问请求,每一个访问请求需要认证一次,可以是每一个页面弹出一个标准弹窗用于输入认证信息的形式,使得用户的访问流程及其繁琐,为用户带来极差的访问体验。
通过本发明的访问请求认证方法,确定同一个终端并发的多个访问请求中的一个为当前认证请求,对其进行认证,挂起其它访问请求,可以降低服务器的认证压力;被挂起的访问请求不会出现认证提示,比如认证提示可以是弹窗或页面等形式,避免用户对多个认证提示产生反感,对用户非常友好,可以提升用户体验,提高用户满意度;通过认证时间阈值,及时更新当前认证请求,避免用户对多个超时提示产生反感,可以提升用户体验,提高用户满意度;通过布隆过滤器初筛,利用KVDB数据库进行查询,极大地提高了查询效率,降低了服务器的处理压力,释放服务器资源。
通过本发明的访问请求认证方法,只需要进行一次认证即可响应全部访问请求,无需对每一个请求进行认证,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,大大缩减了访问流程,提升了用户体验,可以提高用户满意度。
在本发明实施例中,通过接收多个访问请求;其中,所述多个访问请求对应于一个访问账号;确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态;在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求等步骤,能够认证单个访问请求即响应全部访问请求,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,提高了认证效率,大大缩减了访问流程,提升了用户体验,可以提高用户满意度。
图7是根据本发明实施例的访问请求认证装置的主要模块的示意图,如图7所示,本发明的访问请求认证装置700包括:
接收模块701,用于接收多个访问请求;其中,所述多个访问请求对应于一个访问账号。
在本发明实施例中,用户可以通过终端向服务器发送多个访问请求,服务器的所述接收模块701接收多个访问请求。
认证模块702,用于确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态。
在本发明实施例中,服务器接收到多个访问请求后,根据访问账号的访问标识,查询缓存数据表,确定访问账号是否包括认证信息,在访问账号包括认证信息的情况下,根据认证信息,响应多个访问请求;在访问账号不包括认证信息的情况下,通过所述认证模块702对多个访问请求进行认证。
在本发明实施例中,所述认证模块702确定多个访问请求中的当前认证请求,对当前认证请求进行认证,并将当前认证请求的认证状态存储至认证数据表中的状态数据表,同时,多个访问请求中除当前认证请求以外的访问请求挂起。
监测当前认证请求的认证状态,在当前认证请求处于认证过程中的情况下,状态数据表中当前认证请求的认证状态保持为“认证中”;在当前认证请求认证完成的情况下,状态数据表中当前认证请求的认证状态更新为“认证成功”。在当前认证请求的认证状态为“认证成功”的情况下,根据当前账号标识和当前账号密码,更新缓存数据表中访问账号的认证信息。
监测当前认证请求的当前认证时间,在当前认证时间超过认证时间阈值的情况下,将状态数据表中与当前认证请求对应的访问账号对应的认证状态删除,再次确定多个访问请求中除当前认证请求以外的访问请求作为当前认证请求,对当前认证请求进行认证;在当前认证时间未超过认证时间阈值的情况下,多个访问请求中除当前认证请求以外的访问请求,利用KVDB的异步查询机制,根据定时查询时间,对认证数据表中的状态数据表进行查询,确定访问账号的认证状态。
响应模块703,用于在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
在本发明实施例中,在当前认证请求的认证状态为“认证成功”的情况下,根据当前账号标识和当前账号密码,更新缓存数据表中访问账号的认证信息。
在当前认证请求的认证状态为“认证成功”的情况下,所述响应模块703响应与当前认证请求对应的访问请求。
在多个访问请求中除当前认证请求以外的访问请求确定访问账号的认证状态为“认证成功”的情况下,所述响应模块703响应多个访问请求中除当前认证请求以外的访问请求。
在本发明实施例中,通过接收模块、认证模块和响应模块等模块,能够认证单个访问请求即响应全部访问请求,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,提高了认证效率,大大缩减了访问流程,提升了用户体验,可以提高用户满意度。
图8示出了适于应用于本发明实施例的访问请求认证方法或访问请求认证装置的示例性系统架构图,如图8所示,本发明实施例的访问请求认证方法或访问请求认证装置的示例性系统架构包括:
如图8所示,系统架构800可以包括终端设备801、802、803,网络804和服务器805。网络804用以在终端设备801、802、803和服务器105之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备801、802、803通过网络804与服务器805交互,以接收或发送消息等。终端设备801、802、803上可以安装有各种通讯客户端应用,例如网页浏览器应用、文档类应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器805可以是提供各种服务的服务器,例如对用户利用终端设备801、802、803所浏览的网页浏览器类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的多个页面访问请求等数据进行分析等处理,并将处理结果(例如认证成功)反馈给终端设备801、802、803。
需要说明的是,本发明实施例所提供的访问请求认证方法一般由服务器805执行,相应地,访问请求认证装置一般设置于服务器805中。
应该理解,图访问请求认证中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图,如图9所示,本发明实施例的终端设备或服务器的计算机系统900包括:
中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM903中,还存储有系统900操作所需的各种程序和数据。CPU901、ROM902以及RAM903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、认证模块和响应模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,认证模块还可以被描述为“对访问请求进行认证的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括接收多个访问请求;其中,所述多个访问请求对应于一个访问账号;确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态;在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
根据本发明实施例的技术方案,认证单个访问请求即响应全部访问请求,防止多个并发请求多次认证导致占用服务器资源,降低了服务器压力,提高了认证效率,大大缩减了访问流程,提升了用户体验,可以提高用户满意度。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种访问请求认证方法,其特征在于,包括:
接收多个访问请求;其中,所述多个访问请求对应于一个访问账号;
确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态;
在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
2.根据权利要求1所述的方法,其特征在于,所述对所述当前认证请求进行认证的时间为当前认证时间;还包括:
在所述当前认证时间超过认证时间阈值的情况下,确定所述多个访问请求中除所述当前认证请求以外的访问请求,作为当前认证请求;其中,所述认证时间阈值通过查询预置的访问账号数据库确定。
3.根据权利要求2所述的方法,其特征在于,所述访问账号数据库还指示了定时查询时间;还包括:
在所述当前认证时间未超过认证时间阈值的情况下,所述多个访问请求中除所述当前认证请求以外的一个或多个访问请求根据所述定时查询时间,对所述认证数据表进行查询,确定所述访问账号的认证状态。
4.根据权利要求1所述的方法,其特征在于,在所述确定所述多个访问请求中的当前认证请求之前,还包括:
根据所述认证数据表,确定所述访问账号是否是首次访问;
在所述访问账号是首次访问的情况下,确定所述多个访问请求中的当前认证请求。
5.根据权利要求1或4所述的方法,其特征在于,所述确定所述多个访问请求中的当前认证请求,包括:
在所述多个访问请求是同时访问的情况下,确定所述多个访问请求的任意一个为当前认证请求;
在所述多个访问请求是顺序访问的情况下,根据所述多个访问请求的多个访问时间,确定访问时间最先的访问请求为当前认证请求。
6.根据权利要求4所述的方法,其特征在于,所述访问账号的认证数据包括账号标识、账号密码、以及以下一项或者多项:
账号等级、账号权限、账号年限、账号分组、账号有效期、账号上一次登录时间;
所述对所述当前认证请求进行认证,包括:
接收用户针对所述当前认证请求输入的账号标识和账号密码;
根据预置的访问账号数据库,对所述当前认证请求的所述账号标识和所述账号密码进行认证,确定所述当前认证请求的所述账号标识和所述账号密码是否正确。
7.根据权利要求6所述的方法,其特征在于,所述根据所述认证数据表,确定所述访问账号是否是首次访问,包括:
根据所述认证数据表,确定是否包括所述访问账号的账号标识;
在所述认证数据表不包括所述访问账号的账号标识的情况下,确定所述访问账号是首次访问。
8.一种访问请求认证装置,其特征在于,包括:
接收模块,用于接收多个访问请求;其中,所述多个访问请求对应于一个访问账号;
认证模块,用于确定所述多个访问请求中的当前认证请求,对所述当前认证请求进行认证,并将所述当前认证请求的认证状态存储至认证数据表;其中,所述认证数据表指示了所述访问账号的认证数据,一个所述访问账号对应于一个所述认证状态;
响应模块,用于在所述认证状态指示了认证成功的情况下,根据更新后的所述认证数据表的认证数据,响应所述多个访问请求。
9.一种访问请求认证电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110872150.1A CN113553623A (zh) | 2021-07-30 | 2021-07-30 | 一种访问请求认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110872150.1A CN113553623A (zh) | 2021-07-30 | 2021-07-30 | 一种访问请求认证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113553623A true CN113553623A (zh) | 2021-10-26 |
Family
ID=78133371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110872150.1A Pending CN113553623A (zh) | 2021-07-30 | 2021-07-30 | 一种访问请求认证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113553623A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117076185A (zh) * | 2023-10-16 | 2023-11-17 | 太平金融科技服务(上海)有限公司 | 一种服务器巡检方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107985A (zh) * | 2012-12-04 | 2013-05-15 | 百度在线网络技术(北京)有限公司 | 一种云端认证方法、系统及装置 |
CN103905203A (zh) * | 2014-04-02 | 2014-07-02 | 北京中交兴路车联网科技有限公司 | 一种单点认证方法及装置 |
CN107835155A (zh) * | 2017-10-11 | 2018-03-23 | 飞天诚信科技股份有限公司 | 一种双认证保护方法及装置 |
CN111241555A (zh) * | 2019-12-30 | 2020-06-05 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111988279A (zh) * | 2020-07-24 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 通过sasl认证访问内存缓存服务的方法、系统、设备及介质 |
CN112788048A (zh) * | 2021-01-22 | 2021-05-11 | 新华三信息安全技术有限公司 | 一种认证信息同步方法及装置 |
-
2021
- 2021-07-30 CN CN202110872150.1A patent/CN113553623A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107985A (zh) * | 2012-12-04 | 2013-05-15 | 百度在线网络技术(北京)有限公司 | 一种云端认证方法、系统及装置 |
CN103905203A (zh) * | 2014-04-02 | 2014-07-02 | 北京中交兴路车联网科技有限公司 | 一种单点认证方法及装置 |
CN107835155A (zh) * | 2017-10-11 | 2018-03-23 | 飞天诚信科技股份有限公司 | 一种双认证保护方法及装置 |
CN111241555A (zh) * | 2019-12-30 | 2020-06-05 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111988279A (zh) * | 2020-07-24 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 通过sasl认证访问内存缓存服务的方法、系统、设备及介质 |
CN112788048A (zh) * | 2021-01-22 | 2021-05-11 | 新华三信息安全技术有限公司 | 一种认证信息同步方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117076185A (zh) * | 2023-10-16 | 2023-11-17 | 太平金融科技服务(上海)有限公司 | 一种服务器巡检方法、装置、设备及介质 |
CN117076185B (zh) * | 2023-10-16 | 2024-01-05 | 太平金融科技服务(上海)有限公司 | 一种服务器巡检方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190124076A1 (en) | Method and system for verifying an account operation | |
US20230318841A1 (en) | Systems and methods for secure remote identity verification | |
US9680836B2 (en) | Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier | |
EP3069464B1 (en) | Identity pool bridging for managed directory services | |
US20150154415A1 (en) | Sensitive data protection during user interface automation testing systems and methods | |
CN113347206A (zh) | 一种网络访问方法和装置 | |
US10650153B2 (en) | Electronic document access validation | |
US12132717B2 (en) | Identity information linking | |
CN112887284B (zh) | 一种访问认证方法、装置、电子设备和可读介质 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN113553623A (zh) | 一种访问请求认证方法和装置 | |
US20200137037A1 (en) | Endpoint security | |
US11928239B2 (en) | Sensitive data management system | |
CN113765866B (zh) | 一种登录远程主机的方法和装置 | |
US11418501B2 (en) | Automatic identity management with third party service providers | |
CN110765445B (zh) | 处理请求的方法和装置 | |
CN112825094B (zh) | 一种数据权限校验方法和装置 | |
CN110401674B (zh) | 数据访问方法、装置、系统、电子设备及计算机可读介质 | |
CN110998583B (zh) | 识别和保护个人敏感文档 | |
EP4394681A1 (en) | Digital wallet opening method, wallet application terminal, and system | |
US11477189B2 (en) | Primary domain and secondary domain authentication | |
CN110611656B (zh) | 一种基于主身份多重映射的身份管理方法、装置及系统 | |
CN111783044A (zh) | 一种共享登录态的方法和装置 | |
CN114357425A (zh) | 应用处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |