CN107733842A - 基于云平台的鉴权方法及装置 - Google Patents
基于云平台的鉴权方法及装置 Download PDFInfo
- Publication number
- CN107733842A CN107733842A CN201610983916.2A CN201610983916A CN107733842A CN 107733842 A CN107733842 A CN 107733842A CN 201610983916 A CN201610983916 A CN 201610983916A CN 107733842 A CN107733842 A CN 107733842A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- interface
- cloud platform
- authority
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于云平台的鉴权方法,包括:当云平台接收到用户终端的登记请求后,获取用户终端的身份信息,并根据该身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限;若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。本发明还公开了一种基于云平台的鉴权装置。本发明解决了现有技术中不能限制用户终端访问接口的权限以及访问接口的次数,导致云平台数据容易泄露的技术问题。
Description
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种基于云平台的鉴权方法及装置。
背景技术
随着云计算和互联网络的蓬勃发展,许多***和平台都将面临海量数据,而且这些数据量都以***式的速度递增,这直接导致许多软件架构越来越庞大,处理能力也越来越强,而支撑这些软件运行,为用户提供服务的基础正是这些庞大的海量数据,对于软件服务而言,不仅需要面临大量的数据,还面临着来自不同接口的数据,包括来白不同业务***、分布式数据存储等环境。
目前,对于来自单一接口的海量数据,许多数据库服务都提供了强大的处理能力,但由于各个平台都只保存了本***的授权数据安全,而对于复杂的软件***而言,往往需要同时处理来自不同***的授权接口数据,这就需要提供一种高效的接口鉴权方法,同时需要保障在访问过程中,这些不同的授权用户数据相互隔离,互不影响,保证数据的安全性和完整性。
例如,目前越来越多的停车场也开始接入云平台,通过云平台来进行日常的停车场管理,现有技术中,虽然可以通过用户名、密码等相关的参数来限定登录权限,但是不能限制用户终端访问接口的权限以及访问接口的次数,导致云平台数据容易泄露。
发明内容
本发明的主要目的在于提出一种基于云平台的鉴权方法及装置,旨在解决现有技术中不能限制用户终端访问接口的权限以及访问接口的次数,导致云平台数据容易泄露的技术问题。
为实现上述目的,本发明提供一种基于云平台的鉴权方法,所述方法包括:
当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,并根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限,其中当前接口为所述访问请求所访问的接口;
若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。
优选地,所述根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数的步骤包括:
将获取到的身份信息与云平台中预先保存的身份信息进行匹配;
若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
若匹配失败,则拒绝为所述用户终端分配接口访问权限。
优选地,在云平台接收到用户终端的访问请求之后还包括:
将所述用户终端具有访问权限的接口名称以及在预设的时间段内访问各个接口的剩余权限次数反馈至所述用户终端。
优选地,判断所述用户终端是否具有访问当前接口的权限之后还包括:
若判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口。
优选地,判断所述用户终端是否具有访问当前接口的权限之后还包括:
若判定所述用户终端具有访问当前接口的权限,且在预设的时间段内所述用户终端访问当前接口的次数超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口。
此外,为实现上述目的,本发明还提供一种基于云平台的鉴权装置,所述装置包括:
登记模块,用于当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,并根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
判断模块,用于在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限,其中当前接口为所述访问请求所访问的接口;
鉴权模块,用于若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。
优选地,所述登记模块包括:
匹配单元,用于将获取到的身份信息与云平台中预先保存的身份信息进行匹配;
分配单元,用于若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;若匹配失败,则拒绝为所述用户终端分配接口访问权限。
优选地,所述判断模块还用于:
在云平台接收到用户终端的访问请求之后,将所述用户终端具有访问权限的接口名称以及在预设的时间段内访问各个接口的剩余权限次数反馈至所述用户终端。
优选地,所述鉴权模块还用于:
若判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口。
优选地,所述鉴权模块还用于:
若判定所述用户终端具有访问当前接口的权限,且在预设的时间段内所述用户终端访问当前接口的次数超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口。
本发明所提供的一种基于云平台的鉴权方法及装置,包括获取用户终端的身份信息,根据用户终端的身份信息为用户终端分配接口访问权限以及在预设时间段内访问各个接口的权限次数,在用户终端登录云平台并发送出访问请求后,若判断出所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口,本发明解决了现有技术中不能限制用户终端访问接口的权限以及访问接口的次数,导致云平台数据容易泄露的技术问题。
附图说明
图1是本发明基于云平台的鉴权方法第一实施例的流程示意图;
图2是本发明图1所示实施例中步骤S10的细化步骤流程示意图;
图3是本发明基于云平台的鉴权装置第一实施例的功能模块示意图;
图4是本发明图3所示实施例中登记模块10的细化模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
参照图1,图1是本发明基于云平台的鉴权方法第一实施例的流程示意图,在本实施例中,所述基于云平台的鉴权方法包括:
步骤S10,当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,并根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数。
可以理解的是,云平台是基于云计算的一种计算机服务,这种平台允许开发者们或是将写好的程序放在“云”里运行,或是使用“云”里提供的服务,或二者皆是。至于云平台的名称,其不止具有一种称呼,比如按需平台(on-demand platform)、平台即服务(platform as a service)等等。云平台提供基于“云计算”的服务,供开发者创建应用时采用。用户终端不必构建自己的基础平台,完全可以依靠云平台来创建新的应用。云平台的直接用户是软件开发者,而不是最终用户,故本实施例中的用户终端是指软件开发者所使用的软件开发平台。
本实施例中,当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,包括获取所述用户终端的类型、功能、开发选项等信息以及获取所述用户终端对应的最终用户的身份信息,例如所述最终用户的职位,职位级别,用户名称,涉密级别等等。然后根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数。
其中,本实施例中所述的用户终端是指软件开发者所使用的开发平台,例如软件开发者甲如果需要在云平台进行软件开发,则软件开发者甲需要先通过自有的用户名、密码等登录用户终端,然后再通过用户终端在云平台进行登记身份信息,云平台根据登记信息为软件开发者甲分配可访问的接口权限,以及同时对其访问各个接口的权限次数进行限制,如为软件开发者甲分配A接口与B接口的访问权限,并且同时分配软件开发者甲在预设的时间段内(如今日8点钟整至次日8点钟整内)可以访问A接口的权限次数为3次、访问B接口的权限次数为5次。
可以理解的是,本实施例中,云平台分配给用户终端的可访问的接口权限以及访问各个接口的权限次数,仅对应于当前使用用户终端的软件开发者,并不对应于当前的用户终端,例如,软件开发者甲使用用户终端S在云平台进行登记后,云平台为软件开发者甲分配A接口与B接口的访问权限,当软件开发者乙使用用户终端S在云平台进行登记后,云平台为软件开发者乙分配的接口可能会变成C接口与D接口的访问权限。
步骤S20,在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限,其中当前接口为所述访问请求所访问的接口。
本实施例中,用户终端需要先根据账户名、密码等身份信息登录云平台,用户终端在登录云平台后,便可以使用云平台资源。当云平台接收到已登录的用户终端对某个接口发出的访问请求时,判断所述用户终端是否具有访问当前接口的权限。
其中,当用户终端在登录云平台之后还包括:
将所述用户终端具有访问权限的接口名称以及在预设的时间段内访问各个接口的剩余权限次数反馈至所述用户终端。例如软件开发者甲在通过用户终端登录云平台之后,云平台可反馈提示信息至用户终端,提示软件开发者甲其在预设的时间段内(如今日8点钟整至次日8点钟整内)还可以访问A接口3次、B接口5次。
步骤S30,若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。
本实施例中,若判定所述用户终端具有访问当前接口的权限,则判断所述用户终端在预设的时间段内(如今日8点钟整至次日8点钟整内)访问当前接口的次数是否超过了预先分配的权限次数;当确定在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则表示鉴权通过,允许所述用户终端访问当前的接口。此时,所述用户终端便可以对当前接口进行操作。
本实施所提供的一种基于云平台的鉴权方法,所述方法包括获取用户终端的身份信息,根据用户终端的身份信息为用户终端分配接口访问权限以及在预设时间段内访问各个接口的权限次数,在用户终端登录云平台并发送出访问请求后,若判断出所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口,本发明解决了现有技术中不能限制用户终端访问接口的权限以及访问接口的次数,导致云平台数据容易泄露的技术问题。
进一步地,参照图2,图2是本发明图1所示实施例中步骤S10的细化步骤流程示意图,基于上述实施例,本实施例中,所述步骤S10中所述的据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数的步骤包括:
步骤S11,将获取到的身份信息与云平台中预先保存的身份信息进行匹配;
步骤S12,若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
步骤S13,若匹配失败,则拒绝为所述用户终端分配接口访问权限。
本实施例中,当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,然后与云平台中预先保存的身份信息进行匹配。
若匹配成功,即用户终端的身份信息与云平台中预先保存的身份信息一致,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数,例如软件开发者甲如果需要通过用户终端登录云平台进行软件开发,则云平台需要预先保存软件开发者甲以及软件开发者甲所使用的用户终端进行身份信息,当云平台接收到软件开发者甲通过用户终端发出的登记请求后,云平台根据登记信息对该用户终端及软件开发者甲的身份信息进行匹配,若该用户终端及软件开发者甲的身份信息与云平台预先保存的身份信息一致,则匹配成功,将该用户终端及软件开发者甲标记为合法的开发者,并为其分配权限,对其可访问的接口进行限制,以及同时对其访问各个接口的次数进行限制。
若匹配失败,即该用户终端的身份信息与云平台预先保存的身份信息不一致,或者云平台中不存在该用户终端的身份信息,将该用户终端标记为非法的开发者,拒绝为其分配接口访问权限。
本实施例中所述基于云平台的鉴权方法,当云平台获取到用户终端的身份信息后,将获取到的身份信息与云平台中预先保存的身份信息进行匹配;若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;若匹配失败,则拒绝为所述用户终端分配接口访问权限。本实施例根据用户终端的身份信息确认所述用户终端为合法用户终端后,才为其分配访问权限,能够有效地防止云平台数据泄露。
进一步地,基于上述图1所述的实施例,本实施例中,在云平台接收到用户终端的访问请求,判断所述用户终端是否具有访问当前接口的权限之后还包括:
若判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口。
本实施例中,当云平台在接收到用户终端的访问请求后,若云平台判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口,并向所述用户终端发送访问失败或者禁止访问的提醒消息。例如当用户终端访问云平台的C接口时,云平台通过判断,确定用户终端不具有访问C接口的权限时,则向用户终端发送访问失败或者禁止访问的提醒消息。
另外,在云平台接收到用户终端的访问请求,判断所述用户终端是否具有访问当前接口的权限之后还包括:
若判定所述用户终端具有访问当前接口的权限,且在预设的时间段内所述用户终端访问当前接口的次数超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口。
本实施例中,当云平台在接收到用户终端的访问请求后,若云平台判定所述用户终端具有访问当前接口的权限,但是所述用户终端在预设时间段内访问当前接口的次数超过了预先分配给所述用户终端的权限次数,则拒绝所述用户终端访问当前的接口,并向所述用户终端发送访问失败或者禁止访问的提醒消息。例如当用户终端访问云平台的A接口时,云平台通过判断,确定用户终端具有访问A接口的权限,但是用户终端在预设的时间段内访问A接口的次数已经超过了预先分配给用户终端的权限次数,则向用户终端发送访问失败或者禁止访问的提醒消息。
本实施例中所述基于云平台的鉴权方法,在云平台接收到用户终端的访问请求,判断所述用户终端是否具有访问当前接口的权限之后,若判定所述用户终端不具有访问当前接口的权限,或者判定所述用户终端具有访问当前接口的权限,但是在预设的时间段内所述用户终端访问当前接口的次数已经超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口,本实施例所述的方法能够有效解决现有技术中不能限制用户终端访问接口的权限以及访问接口的次数的问题,使得云平台数据不容易泄露。
参照图3,图3是本发明基于云平台的鉴权装置第一实施例的功能模块示意图,在本实施例中,所述基于云平台的鉴权装置100包括:
登记模块10,用于当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,并根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数。
可以理解的是,云平台是基于云计算的一种计算机服务,这种平台允许开发者们或是将写好的程序放在“云”里运行,或是使用“云”里提供的服务,或二者皆是。至于云平台的名称,其不止具有一种称呼,比如按需平台(on-demand platform)、平台即服务(platform as a service)等等。云平台提供基于“云计算”的服务,供开发者创建应用时采用。用户终端不必构建自己的基础平台,完全可以依靠云平台来创建新的应用。云平台的直接用户是软件开发者,而不是最终用户,故本实施例中的用户终端是指软件开发者所使用的软件开发平台。
本实施例中,当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,包括获取所述用户终端的类型、功能、开发选项等信息以及获取所述用户终端对应的最终用户的身份信息,例如所述最终用户的职位,职位级别,用户名称,涉密级别等等。然后根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数。
其中,本实施例中所述的用户终端是指软件开发者所使用的开发平台,例如软件开发者甲如果需要在云平台进行软件开发,则软件开发者甲需要先通过自有的用户名、密码等登录用户终端,然后再通过用户终端在云平台进行登记身份信息,云平台根据登记信息为软件开发者甲分配可访问的接口权限,以及同时对其访问各个接口的权限次数进行限制,如为软件开发者甲分配A接口与B接口的访问权限,并且同时分配软件开发者甲在预设的时间段内(如今日8点钟整至次日8点钟整内)可以访问A接口的权限次数为3次、访问B接口的权限次数为5次。
可以理解的是,本实施例中,云平台分配给用户终端的可访问的接口权限以及访问各个接口的权限次数,仅对应于当前使用用户终端的软件开发者,并不对应于当前的用户终端,例如,软件开发者甲使用用户终端S在云平台进行登记后,云平台为软件开发者甲分配A接口与B接口的访问权限,当软件开发者乙使用用户终端S在云平台进行登记后,云平台为软件开发者乙分配的接口可能会变成C接口与D接口的访问权限。
判断模块20,用于在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限,其中当前接口为所述访问请求所访问的接口。
本实施例中,用户终端需要先根据账户名、密码等身份信息登录云平台,用户终端在登录云平台后,便可以使用云平台资源。当云平台接收到已登录的用户终端对某个接口发出的访问请求时,判断所述用户终端是否具有访问当前接口的权限。
其中,当用户终端在登录云平台之后还包括:
将所述用户终端具有访问权限的接口名称以及在预设的时间段内访问各个接口的剩余权限次数反馈至所述用户终端。例如软件开发者甲在通过用户终端登录云平台之后,云平台可反馈提示信息至用户终端,提示软件开发者甲其在预设的时间段内(如今日8点钟整至次日8点钟整内)还可以访问A接口3次、B接口5次。
鉴权模块30,用于若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。
本实施例中,若判定所述用户终端具有访问当前接口的权限,则判断所述用户终端在预设的时间段内(如今日8点钟整至次日8点钟整内)访问当前接口的次数是否超过了预先分配的权限次数;当确定在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则表示鉴权通过,允许所述用户终端访问当前的接口。此时,所述用户终端便可以对当前接口进行操作。
本实施所提供的一种基于云平台的鉴权装置,通过获取用户终端的身份信息,根据用户终端的身份信息为用户终端分配接口访问权限以及在预设时间段内访问各个接口的权限次数,在用户终端登录云平台并发送出访问请求后,若判断出所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口,本发明解决了现有技术中不能限制用户终端访问接口的权限以及访问接口的次数,导致云平台数据容易泄露的技术问题。
进一步地,参照图4,图4是本发明图3所示实施例中登记模块10的细化模块示意图,基于上述图3所述的实施例,本实施例中,所述登记模块10包括:
匹配单元11,用于将获取到的身份信息与云平台中预先保存的身份信息进行匹配;
分配单元12,用于若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;若匹配失败,则拒绝为所述用户终端分配接口访问权限。
本实施例中,当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,然后与云平台中预先保存的身份信息进行匹配。
若匹配成功,即用户终端的身份信息与云平台中预先保存的身份信息一致,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数,例如软件开发者甲如果需要通过用户终端登录云平台进行软件开发,则云平台需要预先保存软件开发者甲以及软件开发者甲所使用的用户终端进行身份信息,当云平台接收到软件开发者甲通过用户终端发出的登记请求后,云平台根据登记信息对该用户终端及软件开发者甲的身份信息进行匹配,若该用户终端及软件开发者甲的身份信息与云平台预先保存的身份信息一致,则匹配成功,将该用户终端及软件开发者甲标记为合法的开发者,并为其分配权限,对其可访问的接口进行限制,以及同时对其访问各个接口的次数进行限制。
若匹配失败,即该用户终端的身份信息与云平台预先保存的身份信息不一致,或者云平台中不存在该用户终端的身份信息,将该用户终端标记为非法的开发者,拒绝为其分配接口访问权限。
本实施例中所述基于云平台的鉴权装置,当云平台获取到用户终端的身份信息后,将获取到的身份信息与云平台中预先保存的身份信息进行匹配;若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;若匹配失败,则拒绝为所述用户终端分配接口访问权限。本实施例根据用户终端的身份信息确认所述用户终端为合法用户终端后,才为其分配访问权限,能够有效地防止云平台数据泄露。
进一步地,基于上述图3所述的实施例,本实施例中,所述鉴权模块30还用于:
若判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口。
本实施例中,当云平台在接收到用户终端的访问请求后,若云平台判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口,并向所述用户终端发送访问失败或者禁止访问的提醒消息。例如当用户终端访问云平台的C接口时,云平台通过判断,确定用户终端不具有访问C接口的权限时,则向用户终端发送访问失败或者禁止访问的提醒消息。
所述鉴权模块30还用于:
若判定所述用户终端具有访问当前接口的权限,且在预设的时间段内所述用户终端访问当前接口的次数超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口。
本实施例中,当云平台在接收到用户终端的访问请求后,若云平台判定所述用户终端具有访问当前接口的权限,但是所述用户终端在预设时间段内访问当前接口的次数超过了预先分配给所述用户终端的权限次数,则拒绝所述用户终端访问当前的接口,并向所述用户终端发送访问失败或者禁止访问的提醒消息。例如当用户终端访问云平台的A接口时,云平台通过判断,确定用户终端具有访问A接口的权限,但是用户终端在预设的时间段内访问A接口的次数已经超过了预先分配给用户终端的权限次数,则向用户终端发送访问失败或者禁止访问的提醒消息。
本实施例中所述基于云平台的鉴权装置,在云平台接收到用户终端的访问请求,判断所述用户终端是否具有访问当前接口的权限之后,若判定所述用户终端不具有访问当前接口的权限,或者判定所述用户终端具有访问当前接口的权限,但是在预设的时间段内所述用户终端访问当前接口的次数已经超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口,本实施例所述的方法能够有效解决现有技术中不能限制用户终端访问接口的权限以及访问接口的次数的问题,使得云平台数据不容易泄露。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于云平台的鉴权方法,其特征在于,所述方法包括:
当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,并根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限,其中当前接口为所述访问请求所访问的接口;
若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。
2.如权利要求1所述的基于云平台的鉴权方法,其特征在于,所述根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数的步骤包括:
将获取到的身份信息与云平台中预先保存的身份信息进行匹配;
若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
若匹配失败,则拒绝为所述用户终端分配接口访问权限。
3.如权利要求1所述的基于云平台的鉴权方法,其特征在于,在云平台接收到用户终端的访问请求之后还包括:
将所述用户终端具有访问权限的接口名称以及在预设的时间段内访问各个接口的剩余权限次数反馈至所述用户终端。
4.如权利要求1所述的基于云平台的鉴权方法,其特征在于,判断所述用户终端是否具有访问当前接口的权限之后还包括:
若判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口。
5.如权利要求4所述的基于云平台的鉴权方法,其特征在于,判断所述用户终端是否具有访问当前接口的权限之后还包括:
若判定所述用户终端具有访问当前接口的权限,且在预设的时间段内所述用户终端访问当前接口的次数超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口。
6.一种基于云平台的鉴权装置,其特征在于,所述装置包括:
登记模块,用于当云平台接收到用户终端的登记请求后,获取所述用户终端的身份信息,并根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;
判断模块,用于在云平台接收到用户终端的访问请求后,判断所述用户终端是否具有访问当前接口的权限,其中当前接口为所述访问请求所访问的接口;
鉴权模块,用于若判定所述用户终端具有访问当前接口的权限,并且在预设的时间段内所述用户终端访问当前接口的次数未超过预先分配的权限次数,则允许所述用户终端访问当前的接口。
7.如权利要求6所述的基于云平台的鉴权装置,其特征在于,所述登记模块包括:
匹配单元,用于将获取到的身份信息与云平台中预先保存的身份信息进行匹配;
分配单元,用于若匹配成功,则根据获取到的身份信息为所述用户终端分配接口访问权限以及在预设的时间段内访问各个接口的权限次数;若匹配失败,则拒绝为所述用户终端分配接口访问权限。
8.如权利要求6所述的基于云平台的鉴权装置,其特征在于,所述判断模块还用于:
在云平台接收到用户终端的访问请求之后,将所述用户终端具有访问权限的接口名称以及在预设的时间段内访问各个接口的剩余权限次数反馈至所述用户终端。
9.如权利要求6所述的基于云平台的鉴权装置,其特征在于,所述鉴权模块还用于:
若判定所述用户终端不具有访问当前接口的权限,则拒绝所述用户终端访问当前的接口。
10.如权利要求9所述的基于云平台的鉴权装置,其特征在于,所述鉴权模块还用于:
若判定所述用户终端具有访问当前接口的权限,且在预设的时间段内所述用户终端访问当前接口的次数超过了预先分配的权限次数,则拒绝所述用户终端访问当前的接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610983916.2A CN107733842A (zh) | 2016-11-08 | 2016-11-08 | 基于云平台的鉴权方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610983916.2A CN107733842A (zh) | 2016-11-08 | 2016-11-08 | 基于云平台的鉴权方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107733842A true CN107733842A (zh) | 2018-02-23 |
Family
ID=61201198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610983916.2A Pending CN107733842A (zh) | 2016-11-08 | 2016-11-08 | 基于云平台的鉴权方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107733842A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109145015A (zh) * | 2018-08-02 | 2019-01-04 | 北京百度网讯科技有限公司 | 基于结构化查询语言的数据查询方法、装置和*** |
CN109446762A (zh) * | 2018-09-26 | 2019-03-08 | 深圳壹账通智能科技有限公司 | 云平台访问方法、装置、计算机设备和存储介质 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN110247906A (zh) * | 2019-06-10 | 2019-09-17 | 平安科技(深圳)有限公司 | 一种网络监控方法及装置、设备、存储介质 |
CN110768989A (zh) * | 2019-10-29 | 2020-02-07 | 中国建设银行股份有限公司 | 一种基于云平台的权限控制方法、装置、设备及存储介质 |
CN113570435A (zh) * | 2021-07-29 | 2021-10-29 | 深圳数鑫科技有限公司 | 数据服务api商品剩余使用次数的扣减方法和终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和*** |
US20120324225A1 (en) * | 2011-06-20 | 2012-12-20 | Jason Chambers | Certificate-based mutual authentication for data security |
CN104408613A (zh) * | 2014-11-11 | 2015-03-11 | 东南大学 | 分布式违章信息优化处理方法及*** |
US20150193600A1 (en) * | 2014-01-07 | 2015-07-09 | Canon Kabushiki Kaisha | Rights management server and rights management method |
CN105262717A (zh) * | 2015-08-31 | 2016-01-20 | 福建天晴数码有限公司 | 一种网络服务安全管理方法及装置 |
CN105306534A (zh) * | 2015-09-21 | 2016-02-03 | 拉扎斯网络科技(上海)有限公司 | 一种基于开放平台的信息校验方法和开放平台 |
-
2016
- 2016-11-08 CN CN201610983916.2A patent/CN107733842A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120324225A1 (en) * | 2011-06-20 | 2012-12-20 | Jason Chambers | Certificate-based mutual authentication for data security |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和*** |
US20150193600A1 (en) * | 2014-01-07 | 2015-07-09 | Canon Kabushiki Kaisha | Rights management server and rights management method |
CN104408613A (zh) * | 2014-11-11 | 2015-03-11 | 东南大学 | 分布式违章信息优化处理方法及*** |
CN105262717A (zh) * | 2015-08-31 | 2016-01-20 | 福建天晴数码有限公司 | 一种网络服务安全管理方法及装置 |
CN105306534A (zh) * | 2015-09-21 | 2016-02-03 | 拉扎斯网络科技(上海)有限公司 | 一种基于开放平台的信息校验方法和开放平台 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109145015A (zh) * | 2018-08-02 | 2019-01-04 | 北京百度网讯科技有限公司 | 基于结构化查询语言的数据查询方法、装置和*** |
CN109145015B (zh) * | 2018-08-02 | 2022-12-23 | 北京百度网讯科技有限公司 | 基于结构化查询语言的数据查询方法、装置和*** |
CN109446762A (zh) * | 2018-09-26 | 2019-03-08 | 深圳壹账通智能科技有限公司 | 云平台访问方法、装置、计算机设备和存储介质 |
CN109639674A (zh) * | 2018-12-11 | 2019-04-16 | 广州猎萌网络科技有限公司 | 一种访问安全控制方法 |
CN110247906A (zh) * | 2019-06-10 | 2019-09-17 | 平安科技(深圳)有限公司 | 一种网络监控方法及装置、设备、存储介质 |
CN110768989A (zh) * | 2019-10-29 | 2020-02-07 | 中国建设银行股份有限公司 | 一种基于云平台的权限控制方法、装置、设备及存储介质 |
CN110768989B (zh) * | 2019-10-29 | 2021-12-28 | 中国建设银行股份有限公司 | 一种基于云平台的权限控制方法、装置、设备及存储介质 |
CN113570435A (zh) * | 2021-07-29 | 2021-10-29 | 深圳数鑫科技有限公司 | 数据服务api商品剩余使用次数的扣减方法和终端 |
CN113570435B (zh) * | 2021-07-29 | 2024-06-07 | 深圳数鑫科技有限公司 | 数据服务api商品剩余使用次数的扣减方法和终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107733842A (zh) | 基于云平台的鉴权方法及装置 | |
CN111131242B (zh) | 一种权限控制方法、装置和*** | |
US9576146B2 (en) | Service oriented secure collaborative system for compartmented networks | |
CN110401655A (zh) | 基于用户和角色的访问控制权限管理*** | |
CN104253810B (zh) | 安全登录方法和*** | |
CN109040065B (zh) | 一种云安全管理平台与云平台的对接方法及装置 | |
CN101729541B (zh) | 多业务平台的资源访问方法及*** | |
US9081982B2 (en) | Authorized data access based on the rights of a user and a location | |
CN101087193A (zh) | 使用与帐号绑定的手机号码进行身份确认的新方法 | |
CN109067697B (zh) | 一种用于混合云的用户账户管控方法及可读介质 | |
CN104184709A (zh) | 验证方法、装置、服务器、业务数据中心和*** | |
CN101741558A (zh) | 一种统一身份认证的实现方法 | |
CN104378385B (zh) | 一种身份验证方法及装置 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和*** | |
CN105373714B (zh) | 一种用户权限控制方法和装置 | |
CN106209727A (zh) | 一种会话访问方法和装置 | |
CN111200601A (zh) | 一种基于通用中转服务对用户与应用进行对接的方法及*** | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
MXPA04007410A (es) | Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio. | |
HUE029848T2 (en) | Procedure and device for establishing a secure connection on a communication network | |
CN105812314B (zh) | 一种用户登录互联网应用程序的方法和统一认证平台 | |
CN108809930A (zh) | 用户权限管理方法及装置 | |
CN101056179B (zh) | 控制用户只能在特定区域上网的方法及*** | |
CN112804193A (zh) | 一种实现多平台业务互通的统一账号*** | |
CN101827110A (zh) | 一种企业局域网中的应用服务器访问*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180223 |