CN115603958A - 登陆数据处理方法、装置、计算机设备和存储介质 - Google Patents

登陆数据处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115603958A
CN115603958A CN202211189843.1A CN202211189843A CN115603958A CN 115603958 A CN115603958 A CN 115603958A CN 202211189843 A CN202211189843 A CN 202211189843A CN 115603958 A CN115603958 A CN 115603958A
Authority
CN
China
Prior art keywords
user
target access
access page
authorization
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211189843.1A
Other languages
English (en)
Inventor
柯晓升
邹伟力
李红霞
王硕
陈柏年
廖泽祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202211189843.1A priority Critical patent/CN115603958A/zh
Publication of CN115603958A publication Critical patent/CN115603958A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种登陆数据处理方法、装置、计算机设备、存储介质和计算机程序产品,应用于大数据数据访问技术领域。该方法包括:侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;根据鉴权请求,获取用户授权码;根据用户授权码,确定用户标识;根据用户标识,确定用户在目标访问页面的可访问资源;推送可访问资源至目标访问页面。整个方案首先根据用户的授权确认操作进行授权以获取用户授权码,根据用户授权码确定用户标识,进而根据用户标识来确定用户在目标访问页面中对应的可访问资源,不是在用户授权后直接显示目标访问页面的所有可访问资源,只推送用户在目标访问页面的可访问资源,避免了数据越权问题,提高了企业数据的安全性。

Description

登陆数据处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及大数据数据访问技术领域,特别是涉及一种登陆数据处理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
在数字化时代背景下,协同办公软件的市场需求进一步爆发,行业发展大放异彩,协同办公行业飞速发展。随之出现各种各样的协同办公软件,协同办公软件已经成为了各行各业移动办公的综合工具,涵盖了资讯、通知、OA办公、日程管理等多个领域的办公内容,同时,协同办公软件也成为各企业客户经营联系的主要工具,打通了企业-员工-客户的完整链路,体现了人即是服务,而且是认证的服务的思想。
随着众多企业对协同办公软件的使用频率增加,各企业也积极地在协同办公软件上开发属于企业的应用,以满足企业自身个性化的业务需求。
然而,在企业定制个性化的业务需求的过程中,协同办公软件原有的授权认证方式较为简单,访问权限控制过程较为单一,容易出现数据越权问题,数据安全性不高。
发明内容
基于此,有必要针对上述技术问题,提供一种提高数据安全性的登陆数据处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种登陆数据处理方法,应用于企业服务器。该方法包括:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
在其中一个实施例中,根据鉴权请求,获取用户授权码包括:对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数;根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将授权请求发送至授权服务器;接收授权服务器返回的用户授权码。
在其中一个实施例中,根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在其中一个实施例中,用户机构信息包括用户部门信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在其中一个实施例中,推送可访问资源至目标访问页面包括:根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
在其中一个实施例中,上述方法还包括:侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
第二方面,本申请还提供了一种登陆数据处理装置,应用于企业服务器。
该装置包括:
鉴权请求生成模块,用于侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
获取模块,用于根据鉴权请求,获取用户授权码;
用户标识确定模块,用于根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
资源确定模块,用于根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送模块,用于推送可访问资源至目标访问页面。
在其中一个实施例中,获取模块还用于对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数;根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将授权请求发送至授权服务器;接收授权服务器返回的用户授权码。
在其中一个实施例中,资源确定模块还用于获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在其中一个实施例中,用户机构信息包括用户部门信息;资源确定模块还用于根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在其中一个实施例中,推送模块还用于根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
在其中一个实施例中,登陆数据处理装置还包括业务处理模块,用于侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
第三方面,本申请还提供了一种计算机设备。该计算机设备包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现以下步骤:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
第四方面,本申请还提供了一种计算机可读存储介质。该计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
第五方面,本申请还提供了一种计算机程序产品。该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
上述登陆数据处理方法、装置、计算机设备、存储介质和计算机程序产品,侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;根据鉴权请求,获取用户授权码;根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;推送可访问资源至目标访问页面。整个方案首先根据用户的授权确认操作进行授权以获取用户授权码,接着,根据用户授权码,调用身份查询接口,获取在目标企业的用户标识,进而根据用户标识确定用户在目标访问页面的访问权限范围,根据访问权限范围对目标访问页面的所有资源进行过滤,筛选出用户在目标访问页面中对应的可访问资源,减少用户对其他无权限资源的访问问题,相比目前在用户授权后直接显示目标访问页面的所有可访问资源,本方案只推送用户在目标访问页面的可访问资源,避免了数据越权问题,提高了企业数据的安全性。
附图说明
图1为一个实施例中登陆数据处理方法的应用环境图;
图2为一个实施例中登陆数据处理方法的流程示意图;
图3为一个实施例中用户授权码获取步骤的流程示意图;
图4为一个实施例中可访问资源确定的流程示意图;
图5为另一个实施例中登陆数据处理方法的流程示意图;
图6为一个实施例中登陆数据处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
随着信息化建设的日益深入,各行各业内部员工之间的信息沟通与协同工作越来越重要。每个企业都希望能和异地的分支机构、上下级部门等保持实时联系,希望自己身处异地仍能了解和处理单位事务,协同办公软件应运而生。
随着众多企业对协同办公软件的使用频率增加,各企业也积极地在协同办公软件上开发属于企业的应用,以满足企业自身个性化的业务需求。在这个过程中,由于协同办公软件提供的原生授权认证方式比较简单,无法区分不同场景不同应用下,员工对于企业内部数据权限的控制,容易导致员工在切换应用和场景时,出现权限错误无法访问,或者数据越权访问等问题。同时由于不同行业下企业业务的复杂性,企业需要识别不同业务条线、岗位、部门、机构的人员权限,通过复合的条件才能够确认员工的数据权限、操作权限范围,因此协同办公软件自身提供的单一的访问权限控制方式,并没有办法满足这个需求。
本申请实施例提供的登陆数据处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与企业服务器104进行通信。数据存储系统可以存储企业服务器104需要处理的数据。数据存储系统可以集成在企业服务器104上,也可以放在云上或其他网络服务器上。企业服务器104侦听并响应用户在终端102的目标访问页面的授权确认操作,并将授权确认操作发送至企业服务器104,企业服务器侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;根据鉴权请求,获取用户授权码;根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;推送可访问资源至目标访问页面。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。企业服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种登陆数据处理方法,以该方法应用于图1中的企业服务器为例进行说明,包括以下步骤:
步骤202,侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求。
其中,目标访问页面指的是协同办公软件中开发的企业应用中的访问页面,即H5浏览器中企业应用访问页面。企业应用内嵌于协同办公软件中,用户(如企业员工)刻在协同办公软件中访问企业应用。协同办公软件是一款可以使企业工作团队能够共享文件、管理会议和项目、记录数据和工作进程的软件,使企业员工就像在同一间办公室工作。企业服务器指的是企业协同办公软件运行的服务器。企业协同办公软件指的是针对当前企业组织架构以及企业业务开发的协同办公软件。企业协同办公软件中包括多个企业应用。
具体地,用户在终端上的协同办公软件上点击目标企业应用,访问目标企业应用的目标访问页面。终端侦听并响应用户在终端目标企业应用的目标访问页面的触发操作,在终端企业应用cookie中查询用户的缓存信息,若未查询到用户的缓存信息,则发送登陆请求至企业服务器,企业服务器根据登陆请求生成企业应用登陆授权页面,将企业应用登陆授权页面推送至终端显示界面,以获取用户的登陆授权信息。接着,终端侦听并响应用户在登陆授权页面的授权确认操作,将授权确认操作以及用户需要授权的参数打包发送至企业服务器。企业服务器接收到授权确认操作以及用户需要授权的参数后,根据企业应用标识、用户需要授权的参数以及目标访问页面地址,生成鉴权请求。目标访问页面地址为鉴权结束后的重定向地址,刻在鉴权结束后跳转至目标访问页面,使用户继续企业应用的业务操作。
步骤204,根据鉴权请求,获取用户授权码。
具体地,企业服务器将鉴权请求以及登陆授权页面地址发送至授权服务器。其中,授权服务器是用于对各企业进行登陆授权的服务器,即提供第三方登录服务的服务器。登陆授权页面地址用于在鉴权服务器授权后跳转至登陆授权页面。
授权服务器接收到鉴权请求后,对鉴权请求进行解析,得到企业应用标识,根据企业应用标识对目标访问页面进行验证。当验证通过后,授权服务器获取用户信息,将用户信息加密并转换为用户授权码,将用户授权码发送至企业服务器。用户授权码采用授权服务器内部加密机制加密存储,不包含任何敏感信息,可以在互联网安全传输。
进一步地,授权服务器根据企业应用标识获取企业应用注册时的访问地址,将目标访问访问页面地址与企业应用注册时的访问地址进行一致性校验,当验证通过后,授权服务器返回用户授权码。授权服务器进行授权的过程可基于OAuth2.0用户授权体系实现。
步骤206,根据用户授权码,调用身份查询接口,获取用户标识。
其中,用户标识为用户在目标企业的唯一标识,可根据用户标识确定用户在当前企业的身份信息。目标企业即目标企业应用的所属企业。
具体地,企业服务器接收授权服务器返回的用户授权码,将用户授权码作为参数,调用授权服务器提供的身份查询接口线程进行身份信息查询,来换取用户真实信息,查询结束后返回用户真实身份,即用户标识。
进一步地,企业服务器还可以向授权服务器发送企业员工身份获取请求,企业员工身份获取请求中携带企业标识以及授权服务器发送的秘钥,授权服务器请求接收到企业员工身份获取请求后,对秘钥进行验证,验证通过后给企业服务器返回一个token(令牌),企业服务器将用户授权码和令牌作为请求参数,调用授权服务器提供的身份查询接口线程进行身份信息查询,来换取用户真实信息,查询结束后返回用户真实身份,即用户标识。秘钥为目标企业在授权服务器认证后授权服务器给目标企业对应的企业服务器发送的传输秘钥。
本实施例中,通过授权服务器的身份查询接口进行用户真实身份查询,可以获取用户标识,进而根据用户标识获取用户的可访问资源,为用户推送可访问资源,进一步提高企业应用数据的安全性。
步骤208,根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
其中,用户在目标访问页面的可访问资源为用户在目标访问页面有权限的访问资源。访问权限范围包括用户在目标访问页面的有访问权限的子应用以及子应用对应的访问数据。
具体地,企业服务器根据用户标识以及企业应用标识在本地资源数据库中进行查询,获取用户在目标访问页面的访问权限范围,基于访问权限范围,获取可访问权限范围对应的可访问资源。本地资源数据库中存储了企业所有员工的可访问资源,并按照不同应用标识对可访问资源进行分类。
步骤210,推送可访问资源至目标访问页面。
具体地,企业服务器获取到用户在目标访问页面的可访问资源后,推送可访问资源至目标访问页面,以在目标访问页面显示用户可访问信息。
可访问资源包括企业应用的子应用信息。进一步地,企业服务器获取到用户在目标访问页面的可访问子应用后,推送可访问子应用至目标访问页面,以在目标访问页面对可访问子应用进行操作。
上述登陆数据处理方法中,侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;根据鉴权请求,获取用户授权码;根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;推送可访问资源至目标访问页面。整个方案首先根据用户的授权确认操作进行授权以获取用户授权码,接着,根据用户授权码,调用身份查询接口,获取在目标企业的用户标识,进而根据用户标识确定用户在目标访问页面的访问权限范围,根据访问权限范围对目标访问页面的所有资源进行过滤,筛选出用户在目标访问页面中对应的可访问资源,减少用户对其他无权限资源的访问问题,相比目前在用户授权后直接显示目标访问页面的所有可访问资源,本方案只推送用户在目标访问页面的可访问资源,避免了数据越权问题,提高了企业数据的安全性。
在一个可选的实施例中,如图3所示,根据鉴权请求,获取用户授权码包括:
步骤302,对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数。
其中,鉴权请求中携带目标访问页面地址以及用户请求参数。
具体地,企业服务器对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数,即用户需要授权的参数。用户请求参数包括用户身份信息。
步骤304,根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求。
其中,目标授权地址为登陆授权页面地址。
具体地,企业服务器根据目标访问页面地址、用户请求参数进行封装,并将目标授权地址作为参数,生成授权请求。
步骤306,将授权请求发送至授权服务器。
具体地,企业服务器将生成的授权请求发送至授权服务器。
步骤308,接收授权服务器返回的用户授权码。
具体地,企业服务器接收授权服务器授权后返回的用户授权码。
本实施例中,通过目标访问页面地址、用户请求参数以及目标授权地址生成授权请求,以向授权服务器说明需要授权的用户请求参数,并且明确授权后需要跳转的每一步授权地址以及目标访问页面地址,可以提高鉴权过程的精确性以及鉴权效率。
在一个可选的实施例中,如图4所示,根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:
步骤402,获取本地存储的企业用户信息。
其中,企业用户信息包括企业所有用户的身份信息以及企业组织架构信息。用户的身份信息包括用户标识以及用户所在机构信息,即用户的所在部门或者机构的详细信息。
具体地,企业服务器从本都存储的用户数据库中获取企业所有用户的身份信息以及企业组织架构信息。
步骤404,若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息。
其中,用户机构信息表征用户在企业中的机构信息。
具体地,企业服务器根据本地存储的企业用户信息对用户标识进行验证,若本地存储的企业用户信息中存在用户标识,则验证用户标识有效,然后,根据用户标识,从本地存储的企业用户信息中,获取用户标识对应的用户机构信息。
步骤406,根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
具体地,在企业应用中,不同的机构在企业应用中有不同的访问权限,或者不同的机构在企业应用中可访问的子应用不同。企业服务器根据用户机构信息以及企业应用标识,在本地存储的资源数据库中查询用户机构信息在目标访问页面(即企业应用中)对应的访问权限范围,基于访问权限范围,获取可访问权限范围对应的可访问资源。
进一步地,企业服务器还可以根据企业标识从本地资源数据库中获取目标访问页面的所有可访问资源,进而根据用户机构信息在目标访问页面的所有可访问资源中查询用户机构信息对应的访问权限范围,基于访问权限范围,获取可访问权限范围对应的可访问资源,即用户在目标访问页面的可访问资源。
本实施例中,一方面,通过用户标识以及企业应用标识进一步准确获取用户在目标访问页面的可访问信息,可以在目标访问页面为用户准确展示可访问资源,减少只根据用户标识推送访问资源时造成的数据越权问题,提高企业应用数据的安全性。另一方面,通过用户标识匹配用户信息,能够充分利用企业已有完整严密的机构、部门、岗位、角色、层级等管理体系来实现不同员工的权限控制,不需要另外搭建复杂的用户权限体系,提高了用户可访问资源获取的效率。
在一个可选的实施例中,根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
其中,用户机构信息包括用户部门信息。
具体地,企业服务器根据用户部门信息,在本地资源数据库中获取用户部门对应的部门访问权限范围,基于部门访问权限范围,获取部门可访问权限范围对应的部门可访问资源,进而根据企业应用标识,从部门可访问资源中确定目标访问页面对应的可访问资源。
在一个可选的实施例中,推送可访问资源至目标访问页面包括:根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
其中,用户加密权限数据为包括员工标识、员工所属机构、授权页面渠道等参数的JSON字符串。加解密秘钥存储在企业服务器,破解难度极大。
具体地,企业服务器基于非对称加密算法,对员工标识、员工所属机构、授权页面渠道进行加密,生成用户加密权限数据。将用户加密权限数据作为目标访问页面的参数,跳转至目标访问页面,并推送用户的可访问资源。
进一步地,企业服务器基于非对称的RSA加密算法,对员工标识、员工所属机构、授权页面渠道进行加密,生成用户加密权限数据,将用户加密权限数据发送至终端,以使终端将用户加密权限数据写入用户的缓存信息中。此时,由于cookie(即用户的缓存信息)中已经携带加密信息,终端判断用户在目标访问页面已经登录,因此无需再次跳转授权页面,直接可以进行业务请求。
本实施例中,通过对用户可访问资源进行加密后传输至企业应用的访问页面,提高了数据传输的安全性,数据不会被篡改,不被伪造,不会产生越权访问等漏洞。
在一个可选的实施例中,上述方法还包括:侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
具体地,用户在目标访问页面触发业务操作,终端侦听并响应业务操作,在终端本地获取用户加密权限数据,根据用户加密权限数据生成业务请求,并将业务请求发送至企业服务器。
企业服务器接收终端发送的业务请求,对业务请求进行解析,得到用户加密权限数据。基于RSA算法,对用户加密权限数据进行解密,得到用户标识、用户所属机构以及用户在企业应用中可访问资源。根据用户在企业应用中的可访问资源以及业务请求对不同机构的权限,判断用户在当前业务请求中是否存在可访问资源。若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源至业务请求页面。
进一步地,业务请求对不同机构的权限包括当前业务请求对不同机构的流控状态、功能权限状态以及数据权限状态。流控是指流量控制,流控状态是指流量控制是否生效,生效的数值是多少。例如流控状态为关闭,表示不控制请求访问的数量。流控状态调整为10,并且生效,表示每秒钟最多接受10个请求,超过的请求将返回请求过多的错误。
功能权限指的是用户在当前业务下可以使用的子应用模块。数据权限状态指的是每个有权限功能下用户的数据查询范围。
企业服务器基于用户在企业应用中可访问资源,根据当前业务请求依次判断用户在当前业务中的流控状态、功能权限状态以及数据权限状态,进而判断用户在当前业务请求中是否存在可访问资源。若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源至业务请求页面。
本实施例中,由于用户加密权限数据的加解密秘钥存储在企业服务端,无法被外部获取,因此可以保证密文的安全传输,无法被伪造,安全保密程度极高。同时,根据业务请求进一步判断用户在企业应用中的可访问子应用模块以及对应的流控、功能权限、数据权限等,能够满足不同的场景下,对页面、功能、数据范围等不同维度的权限控制需求,进一步提高了企业应用数据的安全性。
为了易于理解本申请实施例提供的技术方案,如图5所示,以完整的登陆数据处理过程对本申请实施例提供的登陆数据处理方法进行简要说明:
(1)企业服务器侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求。
(2)对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数。
(3)根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求,将授权请求发送至授权服务器。
(4)接收授权服务器返回的用户授权码,根据用户授权码,调用身份查询接口,获取用户标识。
(5)获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户部门信息。
(6)根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
(7)根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
(8)侦听并响应用户在目标访问页面的业务请求。
(9)根据业务请求,获取用户加密权限数据。
(10)根据加密权限数据,获取用户标识以及用户的可访问资源。
(11)根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的登陆数据处理方法的登陆数据处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个登陆数据处理装置实施例中的具体限定可以参见上文中对于登陆数据处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种登陆数据处理装置,包括:鉴权请求生成模块602、获取模块604、用户标识确定模块606、资源确定模块608和推送模块610,其中:
鉴权请求生成模块602,用于侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
获取模块604,用于根据鉴权请求,获取用户授权码;
用户标识确定模块606,用于根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
资源确定模块608,用于根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送模块610,用于推送可访问资源至目标访问页面。
在一个可选的实施例中,获取模块604还用于对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数;根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将授权请求发送至授权服务器;接收授权服务器返回的用户授权码。
在一个可选的实施例中,资源确定模块608还用于获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个可选的实施例中,用户机构信息包括用户部门信息;资源确定模块608还用于根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个可选的实施例中,推送模块610还用于根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
在一个可选的实施例中,登陆数据处理装置还包括业务处理模块,用于侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
上述登陆数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储资源数据以及企业用户信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种登陆数据处理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据鉴权请求,获取用户授权码包括:对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数;根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将授权请求发送至授权服务器;接收授权服务器返回的用户授权码。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:用户机构信息包括用户部门信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:推送可访问资源至目标访问页面包括:根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据鉴权请求,获取用户授权码包括:对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数;根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将授权请求发送至授权服务器;接收授权服务器返回的用户授权码。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:用户机构信息包括用户部门信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:推送可访问资源至目标访问页面包括:根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据鉴权请求,获取用户授权码;
根据用户授权码,调用身份查询接口,获取用户标识;用户标识为用户在目标企业的唯一标识;
根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源;
推送可访问资源至目标访问页面。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据鉴权请求,获取用户授权码包括:对鉴权请求进行解析,得到目标访问页面地址以及用户请求参数;根据目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将授权请求发送至授权服务器;接收授权服务器返回的用户授权码。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据用户标识,确定用户在目标访问页面的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证用户标识有效,则根据用户标识,获取用户机构信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:用户机构信息包括用户部门信息;根据用户机构信息,确定用户机构信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源包括:根据用户部门信息,确定用户部门信息对应的访问权限范围,基于访问权限范围,确定用户在目标访问页面的可访问资源。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:推送可访问资源至目标访问页面包括:根据可访问资源,生成用户加密权限数据;携带用户加密权限数据跳转至目标访问页面,推送可访问资源。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:侦听并响应用户在目标访问页面的业务请求;根据业务请求,获取用户加密权限数据;根据加密权限数据,获取用户标识以及用户的可访问资源;根据可访问资源以及业务请求,判断用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (15)

1.一种登陆数据处理方法,其特征在于,应用于企业服务器,所述方法包括:
侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
根据所述鉴权请求,获取用户授权码;
根据所述用户授权码,调用身份查询接口,获取用户标识;所述用户标识为所述用户在目标企业的唯一标识;
根据所述用户标识,确定所述用户在所述目标访问页面的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源;
推送所述可访问资源至所述目标访问页面。
2.根据权利要求1所述的方法,其特征在于,所述根据所述鉴权请求,获取用户授权码包括:
对所述鉴权请求进行解析,得到所述目标访问页面地址以及用户请求参数;
根据所述目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;
将所述授权请求发送至授权服务器;
接收所述授权服务器返回的用户授权码。
3.根据权利要求1所述的方法,其特征在于,所述根据所述用户标识,确定所述用户在所述目标访问页面的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源包括:
获取本地存储的企业用户信息;
若根据本地存储的企业用户信息,验证所述用户标识有效,则根据所述用户标识,获取用户机构信息;
根据所述用户机构信息,确定所述用户机构信息对应的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源。
4.根据权利要求3所述的方法,其特征在于,所述用户机构信息包括用户部门信息;
所述根据所述用户机构信息,确定所述用户机构信息对应的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源包括:
根据所述用户部门信息,确定所述用户部门信息对应的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源。
5.根据权利要求1所述的方法,其特征在于,所述推送所述可访问资源至目标访问页面包括:
根据所述可访问资源,生成用户加密权限数据;
携带所述用户加密权限数据跳转至目标访问页面,推送所述可访问资源。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
侦听并响应用户在目标访问页面的业务请求;
根据所述业务请求,获取用户加密权限数据;
根据所述加密权限数据,获取用户标识以及用户的可访问资源;
根据所述可访问资源以及业务请求,判断所述用户在当前业务请求中是否存在可访问资源;
若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
7.一种登陆数据处理装置,其特征在于,应用于企业服务器,所述装置包括:
鉴权请求生成模块,用于侦听并响应用户在目标访问页面的授权确认操作,生成鉴权请求;
获取模块,用于根据所述鉴权请求,获取用户授权码;
用户标识确定模块,用于根据所述用户授权码,调用身份查询接口,获取用户标识;所述用户标识为所述用户在目标企业的唯一标识;
资源确定模块,用于根据所述用户标识,确定所述用户在所述目标访问页面的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源;
推送模块,用于推送所述可访问资源至目标访问页面。
8.根据权利要求7所述的装置,其特征在于,所述获取模块还用于对所述鉴权请求进行解析,得到所述目标访问页面地址以及用户请求参数;根据所述目标访问页面地址、用户请求参数以及目标授权地址,生成授权请求;将所述授权请求发送至授权服务器;接收所述授权服务器返回的用户授权码。
9.根据权利要求7所述的装置,其特征在于,所述资源确定模块还用于获取本地存储的企业用户信息;若根据本地存储的企业用户信息,验证所述用户标识有效,则根据所述用户标识,获取用户机构信息;根据所述用户机构信息,确定所述用户机构信息对应的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源。
10.根据权利要求9所述的装置,其特征在于,所述用户机构信息包括用户部门信息;所述资源确定模块还用于根据所述用户部门信息,确定所述用户部门信息对应的访问权限范围,基于所述访问权限范围,确定所述用户在所述目标访问页面的可访问资源。
11.根据权利要求7所述的装置,其特征在于,所述推送模块还用于根据所述可访问资源,生成用户加密权限数据;携带所述用户加密权限数据跳转至目标访问页面,推送所述可访问资源。
12.根据权利要求7所述的装置,其特征在于,所述登陆数据处理装置还包括业务处理模块,用于侦听并响应用户在目标访问页面的业务请求;根据所述业务请求,获取用户加密权限数据;根据所述加密权限数据,获取用户标识以及用户的可访问资源;根据所述可访问资源以及业务请求,判断所述用户在当前业务请求中是否存在可访问资源;若当前业务请求中存在用户的可访问资源,则推送当前业务请求中用户的可访问资源。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
15.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202211189843.1A 2022-09-28 2022-09-28 登陆数据处理方法、装置、计算机设备和存储介质 Pending CN115603958A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211189843.1A CN115603958A (zh) 2022-09-28 2022-09-28 登陆数据处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211189843.1A CN115603958A (zh) 2022-09-28 2022-09-28 登陆数据处理方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN115603958A true CN115603958A (zh) 2023-01-13

Family

ID=84844269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211189843.1A Pending CN115603958A (zh) 2022-09-28 2022-09-28 登陆数据处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115603958A (zh)

Similar Documents

Publication Publication Date Title
US11451392B2 (en) Token-based secure data management
US11429729B2 (en) Buckets with policy driven forced encryption
CN111488598B (zh) 访问控制方法、装置、计算机设备和存储介质
US10949388B2 (en) Systems and methods for distributed data storage and delivery using blockchain
US9965645B2 (en) Field level data protection for cloud services using asymmetric cryptography
US11431757B2 (en) Access control using impersonization
US10291622B1 (en) Quorum-based access management
CN109510840A (zh) 非结构化数据的共享方法、装置、计算机设备和存储介质
US11824850B2 (en) Systems and methods for securing login access
US20230015670A1 (en) Distributed system for autonomous discovery and exploitation of an organization's computing and/or human resources to evaluate capacity and/or ability to detect, respond to, and mitigate effectiveness of intrusion attempts by, and reconnaissance efforts of, motivated, antagonistic, third parties
US9407654B2 (en) Providing multi-level password and phishing protection
Barati et al. Privacy‐aware cloud ecosystems: Architecture and performance
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
US11671462B2 (en) Systems and methods for determining risk ratings of roles on cloud computing platform
CN110008727B (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN115801317A (zh) 服务提供方法、系统、装置、存储介质及电子设备
CN115603958A (zh) 登陆数据处理方法、装置、计算机设备和存储介质
CN111125734B (zh) 一种数据处理方法及系统
Sohrabi et al. Privacy of cloud data using a secure SSO architecture
Raja et al. An enhanced study on cloud data services using security technologies
Himanshu et al. A trust model for security and privacy in cloud services
Qaddour Multifactor Biometric Authentication for Cloud Computing
CN117828565A (zh) 基于堡垒机的资源处理方法、装置和计算机设备
CN116346486A (zh) 联合登录方法、装置、设备及存储介质
CN114785553A (zh) 权限认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination