CN112351048A - 一种接口访问控制方法、装置、设备和存储介质 - Google Patents

一种接口访问控制方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112351048A
CN112351048A CN202110028279.4A CN202110028279A CN112351048A CN 112351048 A CN112351048 A CN 112351048A CN 202110028279 A CN202110028279 A CN 202110028279A CN 112351048 A CN112351048 A CN 112351048A
Authority
CN
China
Prior art keywords
information
user
digital certificate
interface access
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110028279.4A
Other languages
English (en)
Other versions
CN112351048B (zh
Inventor
邵兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G Net Cloud Service Co Ltd
Original Assignee
G Net Cloud Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G Net Cloud Service Co Ltd filed Critical G Net Cloud Service Co Ltd
Priority to CN202110028279.4A priority Critical patent/CN112351048B/zh
Publication of CN112351048A publication Critical patent/CN112351048A/zh
Application granted granted Critical
Publication of CN112351048B publication Critical patent/CN112351048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种接口访问控制方法、装置、设备和存储介质。该方法包括:获取目标客户发送的接口访问请求,所述接口访问请求携带有数字证书;对所述数字证书进行有效性验证;若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问。本发明可以提高业务信息的安全性。

Description

一种接口访问控制方法、装置、设备和存储介质
技术领域
本发明实施例涉及视频会议技术领域,尤其涉及一种接口访问控制方法、装置、设备和存储介质。
背景技术
目前在数据接口的访问时通常采用数字证书认证。公司自己的CA给客户颁发了证书,拥有了证书的客户都可以利用得到的证书来访问开放接口服务器对外的接口通过的服务,接口服务提供方跟请求方双方都进行互相认证,因为颁发的证书都是有效的,故所有的证书都是可以正常对开放接口进行访问并得到数据的,但是却忽略了客户间的数据操作的权限隔离,即假如两个客户A和B,都得到了授信颁发的证书,在实际的使用过程中,我们发现A客户通过证书可以访问并操作B客户的数据,B客户也可以访问并操作A客户的数据,这就造成了数据用户信息的泄露。因此,接口访问的控制方法急需改进。
针对上述问题,目前尚未有有效的技术解决方案。
发明内容
为了解决上述至少一个技术问题,本发明提出了一种接口访问控制方法、***和可读存储介质。
为了实现上述目的,本发明的第一方面提供了一种接口访问控制方法,包括:
获取目标客户发送的接口访问请求,所述接口访问请求携带有客户的数字证书;
对所述数字证书进行有效性验证;
若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;
若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问。
进一步地,所述对所述数字证书中携带的用户信息以及管理员信息进行验证,包括:
验证所述管理员信息是否有效;
验证所述用户信息是否有效;
若所述管理员信息和用户信息均有效,则验证所述用户信息和所述管理员信息是否关联;
若是,则验证通过。
进一步地,所述用户信息包括用户编码以及用户的实时位置信息,所述验证所述用户信息是否有效包括:
验证所述用户信息中的用户编码是否有效;
若所述用户编码有效,则根据所述用户编码获取对应的地址范围;
判断所述实时位置信息是否位于所述地址范围内,若是,则所述用户信息有效。
进一步地,所述接口访问请求还携带有所述用户的IP地址信息和/或物理地址信息;而所述根据所述用户信息调用对应的业务信息供所述目标客户访问的步骤,包括:
根据所述用户信息调用对应的第一业务信息;
根据所述IP地址信息和/或物理地址信息对所述第一业务信息进行删减得到对应的业务信息;
将所述业务信息供所述目标客户访问。
进一步地,所述接口访问请求还携带有所述用户的IP地址信息和/或物理地址信息;而所述根据所述用户信息调用对应的业务信息供所述目标客户访问的步骤,包括:
根据所述用户信息调用对应的初始访问页面,所述初始访问页面包括多个信息菜单,每一所述信息菜单设置有多种功能权限;
根据所述IP地址信息和/或物理地址信息对每一所述信息菜单的功能权限进行修改,得到目标访问页面;
将所述目标访问页面提供给所述目标客户以使得所述目标客户访问对应的业务信息。
进一步地,所述根据所述用户信息调用对应的业务信息供所述目标客户访问的步骤之后,还包括:
若收到所述数字证书的有效终止指令,则根据所述有效终止指令终止所述目标客户对业务信息的访问权限。
第二方面,本申请还提供了一种接口访问控制装置,包括:
获取模块,用于获取目标客户发送的接口访问请求,所述接口访问请求携带有客户的数字证书;
证书验证模块,用于对所述数字证书进行有效性验证;
信息验证模块,用于在所述数字证书有效时对所述数字证书中携带的用户信息以及管理员信息进行验证;
调用模块,用于验证通过时根据所述用户信息调用对应的业务信息供所述目标客户访问。
本发明第三方面还提供了一种电子设备,所述电子设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行如第一方面所述的接口访问控制方法。
本发明第四方面还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的接口访问控制方法。
由上可知,本申请实施例通过采用获取目标客户发送的接口访问请求,所述接口访问请求携带有数字证书;对所述数字证书进行有效性验证;若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问;从而可以对接口的数据安全进行有效监控,可以更好地保护业务信息的安全。
本发明的附加方面和优点将在下面的描述部分中给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1示出了本发明一种接口访问控制方法的流程图;
图2示出了本发明一种接口访问装置的框图;
图3示出了本发明一种电子设备的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1为本发明一种接口访问控制方法的流程图。该接口访问控制方法,包括以下步骤:
S102、获取目标客户发送的接口访问请求,所述接口访问请求携带有数字证书。
S104、对所述数字证书进行有效性验证。
S106、若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证。
S108、若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问。
其中,在该步骤S102中,该接口可以为OpenAPI接口,该数字证书中携带有用户信息以及管理员信息,其中,该管理员信息是指签发该数字证书的管理员的信息,例如,编号或者标识。该用户信息包括但不限于用户的编码。
其中,在该步骤S104中,对数字证书的有效性进行验证时,每隔一定时间间隔进行验证,或者每次验证时记录时间信息。数字证书的验证与现有技术中数字证书的验证方法类似,故不过多描述。
其中,在该步骤S106中,如果数字证书无效则验证不通过,结束验证。如果该数字证书有效,则接下来对该数字证书中的用户信息以及管理员信息进行验证。验证时,可以先验证用户信息,再验证管理员信息;或者先验证管理员信息,再验证用户信息。如果用户信息或管理员信息无效,则验证不通过;如果用户信息和管理员信息均有效,则验证所述用户信息和所述管理员信息是否关联,若否,则验证不通过,若是,则验证通过。所述关联是指该用户的数字证书的签发者是该管理员信息对应的管理员。
其中,验证用户信息是否有效也即是验证该用户信息中的用户编码是否有效,验证管理员信息包括对管理员信息中的管理员编码或者管理员密钥进行验证,如果时限有效且管理员信息中的管理员编码或者管理员密钥合法,则管理员信息验证有效。
在一些实施例中,步骤S106具体可以包括:
对所述管理员信息进行验证,以判断所述管理员信息是否有效;
若所述管理员信息有效,则验证所述用户信息是否有效且与所述管理员信息是否关联;
若所述用户信息有效且与所述管理员信息关联,则判断验证通过。
在一些实施例中,步骤S106具体可以包括:
对所述用户信息的有效性进行验证;
若所述用户信息有效,则验证所述管理员信息是否有效且与所述管理员信息是否关联;
若所述管理员信息有效且与所述用户信息关联,则判断验证通过。
其中,在该步骤S108中,基于该用户信息来调用对应的业务信息目标供用户访问。避免该目标用户访问到权限之外的信息或者其他用户的业务信息。
在一些实施例中,在该步骤S108中,可以包括以下子步骤:
根据所述用户信息调用对应的第一业务信息;
根据所述IP地址信息和/或物理地址信息对所述第一业务信息进行删减得到对应的业务信息;
将所述业务信息供所述目标客户访问。
其中,其中,该第一业务信息为该用户在最高权限时可以访问的信息。其中,可以基于IP地址信息来对该第一业务信息进行删减,或者可以基于物理地址信息对该第一业务信息进行删减,或者基于物理地址信息以及IP地址信息对第一业务信息进行删减。其中,对该第一业务信息进行删减的是在对应的IP地址信息和物理地址信息不对应的信息。例如,如果该物理地址信息对应的电脑为用户家里的电脑,则需要删除一些在公司外不能浏览或者访问的信息,或者该IP地址信息对应的地址在网吧,则需要删除相应保密级别的信息。将该经过删减得到的业务信息供目标客户访问。
在一些实施例中,该步骤S108可以包括以下子步骤:
根据所述用户信息调用对应的初始访问页面,所述初始访问页面包括多个信息菜单,每一所述信息菜单设置有多种功能权限;
根据所述IP地址信息和/或物理地址信息对每一所述信息菜单的功能权限进行修改,得到目标访问页面;
将所述目标访问页面提供给所述目标客户以使得所述目标客户访问对应的业务信息。其中,可以基于IP地址信息来进行修改,也可以基于物理地址信息来进行修改,或者基于IP地址信息以及物理地址信息来修改。
在一些实施例中,用户信息包括用户编码以及用户的实时位置信息。该步骤S106可以包括以下步骤:
对所述用户信息中的用户编码进行验证;
若所述用户编码有效,则根据所述用户编码获取对应的地址范围,并根据所述地址范围对所述实时位置信息进行验证;
其中,不同的用户编码对应不同的地址范围。其中,该地址范围为预先设定,为用户注册时输入,也即是用户只能在其预先填报的地址范围进行接口访问。超出该地址范围时,视为被冒用,不允许访问,例如,该地址范围可以为用户家里和公司内。
若所述实时位置信息在所述地址范围内,则根据所述用户信息对所述管理员信息进行验证;
若所述用户信息中的用户编码与所述管理员信息关联,则判断验证通过。
在一些实施例中,该方法还可以包括:
若收到所述数字证书的有效终止指令,则根据所述有效终止指令终止所述目标客户对业务信息的访问权限。从而实时控制用户权限。
由上可知,本申请实施例提供接口访问控制方法的通过采用获取目标客户发送的接口访问请求,所述接口访问请求携带有数字证书;对所述数字证书进行有效性验证;若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问;从而可以对接口的数据安全进行有效监控,可以更好地保护业务信息的安全。
图2示出了一种本发明一种接口访问控制装置的框图,包括:
获取模块201,用于获取目标客户发送的接口访问请求,所述接口访问请求携带有客户的数字证书;
证书验证模块202,用于对所述数字证书进行有效性验证;
信息验证模块203,用于在所述数字证书有效时对所述数字证书中携带的用户信息以及管理员信息进行验证;
调用模块204,用于验证通过时根据所述用户信息调用对应的业务信息供所述目标客户访问。
上述接口访问控制装置的各模块对应地执行接口访问控制方法中的各步骤,具体参见图1对方法步骤的描述,在此不再赘述。
图3示出了本发明一种电子设备的框图。该设备30包括:存储器31、处理器32,所述存储器31中包括机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行参照图1所述的接口访问控制方法,包括:
获取目标客户发送的接口访问请求,所述接口访问请求携带有客户的数字证书;
对所述数字证书进行有效性验证;
若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;
若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问。
该接口可以为OpenAPI接口,该数字证书中携带有用户信息以及管理员信息,其中,该管理员信息是指签发该数字证书的管理员的信息。如果数字证书无效则验证不通过,结束验证。如果该数字证书有效,则接下来对该数字证书中的用户信息以及管理员信息进行验证。验证时,可以先验证用户信息,再验证管理员信息;或者先验证管理员信息,再验证用户信息。如果用户信息或管理员信息无效,则验证不通过;如果用户信息和管理员信息均有效,则验证所述用户信息和所述管理员信息是否关联,若否,则验证不通过,若是,则验证通过。所述关联是指该用户的数字证书的签发者是该管理员信息对应的管理员。由此,避免该目标用户访问到权限之外的信息或者其他用户的业务信息。上述接口访问控制方法的步骤参见结合图1的描述,在此不再赘述。
本发明还提供一种计算机可读存储介质,例如图3中的存储器31,其存储有计算机程序,所述计算机程序被处理器执行时实现上述的接口访问控制方法。
由上可知,本申请实施例存储介质的通过采用获取目标客户发送的接口访问请求,所述接口访问请求携带有数字证书;对所述数字证书进行有效性验证;若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问;从而可以对接口的数据安全进行有效监控,可以更好地保护业务信息的安全。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种接口访问控制方法,其特征在于,包括:
获取目标客户发送的接口访问请求,所述接口访问请求携带有客户的数字证书;
对所述数字证书进行有效性验证;
若所述数字证书有效,则对所述数字证书中携带的用户信息以及管理员信息进行验证;
若验证通过,则根据所述用户信息调用对应的业务信息供所述目标客户访问。
2.根据权利要求1所述的接口访问控制方法,其特征在于,所述对所述数字证书中携带的用户信息以及管理员信息进行验证,包括:
验证所述管理员信息是否有效;
验证所述用户信息是否有效;
若所述管理员信息和用户信息均有效,则验证所述用户信息和所述管理员信息是否关联;
若是,则验证通过。
3.根据权利要求2所述的接口访问控制方法,其特征在于,所述用户信息包括用户编码以及用户的实时位置信息,所述验证所述用户信息是否有效包括:
验证所述用户信息中的用户编码是否有效;
若所述用户编码有效,则根据所述用户编码获取对应的地址范围;
判断所述实时位置信息是否位于所述地址范围内,若是,则所述用户信息有效。
4.根据权利要求1所述的接口访问控制方法,其特征在于,所述接口访问请求还携带有所述用户的IP地址信息和/或物理地址信息;而所述根据所述用户信息调用对应的业务信息供所述目标客户访问的步骤,包括:
根据所述用户信息调用对应的第一业务信息;
根据所述IP地址信息和/或物理地址信息对所述第一业务信息进行删减得到对应的业务信息;
将所述业务信息供所述目标客户访问。
5.根据权利要求1所述的接口访问控制方法,其特征在于,所述接口访问请求还携带有所述用户的IP地址信息和/或物理地址信息;而所述根据所述用户信息调用对应的业务信息供所述目标客户访问的步骤,包括:
根据所述用户信息调用对应的初始访问页面,所述初始访问页面包括多个信息菜单,每一所述信息菜单设置有多种功能权限;
根据所述IP地址信息和/或物理地址信息对每一所述信息菜单的功能权限进行修改,得到目标访问页面;
将所述目标访问页面提供给所述目标客户以使得所述目标客户访问对应的业务信息。
6.根据权利要求1所述的接口访问控制方法,其特征在于,所述根据所述用户信息调用对应的业务信息供所述目标客户访问的步骤之后,还包括:
若收到所述数字证书的有效终止指令,则根据所述有效终止指令终止所述目标客户对业务信息的访问权限。
7.一种接口访问控制装置,其特征在于,包括:
获取模块,用于获取目标客户发送的接口访问请求,所述接口访问请求携带有客户的数字证书;
证书验证模块,用于对所述数字证书进行有效性验证;
信息验证模块,用于在所述数字证书有效时对所述数字证书中携带的用户信息以及管理员信息进行验证;
调用模块,用于验证通过时根据所述用户信息调用对应的业务信息供所述目标客户访问。
8.一种电子设备,其特征在于,所述电子设备包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行如权利要求1-6任一项所述的接口访问控制方法。
9.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-6任一项所述的接口访问控制方法。
CN202110028279.4A 2021-01-11 2021-01-11 一种接口访问控制方法、装置、设备和存储介质 Active CN112351048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110028279.4A CN112351048B (zh) 2021-01-11 2021-01-11 一种接口访问控制方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110028279.4A CN112351048B (zh) 2021-01-11 2021-01-11 一种接口访问控制方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112351048A true CN112351048A (zh) 2021-02-09
CN112351048B CN112351048B (zh) 2021-03-26

Family

ID=74427975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110028279.4A Active CN112351048B (zh) 2021-01-11 2021-01-11 一种接口访问控制方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112351048B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055194A (zh) * 2021-06-01 2021-06-29 全时云商务服务股份有限公司 一种云会议盒子快速入会方法、云会议盒子和可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404351A (zh) * 2010-09-07 2012-04-04 北京市国路安信息技术有限公司 一种ldap云存储服务***
CN103237235A (zh) * 2013-03-18 2013-08-07 中国科学院信息工程研究所 一种面向云电视终端身份认证实现方法及***
CN103906050A (zh) * 2012-12-30 2014-07-02 航天信息股份有限公司 基于移动终端的wpki安全监控方法和***
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理***及方法
US20170154333A1 (en) * 2015-11-27 2017-06-01 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN110138669A (zh) * 2019-04-15 2019-08-16 中国平安人寿保险股份有限公司 接口访问处理方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404351A (zh) * 2010-09-07 2012-04-04 北京市国路安信息技术有限公司 一种ldap云存储服务***
CN103906050A (zh) * 2012-12-30 2014-07-02 航天信息股份有限公司 基于移动终端的wpki安全监控方法和***
CN103237235A (zh) * 2013-03-18 2013-08-07 中国科学院信息工程研究所 一种面向云电视终端身份认证实现方法及***
US20170154333A1 (en) * 2015-11-27 2017-06-01 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
CN105577665A (zh) * 2015-12-24 2016-05-11 西安电子科技大学 一种云环境下的身份和访问控制管理***及方法
CN108243188A (zh) * 2017-12-29 2018-07-03 中链科技有限公司 一种接口访问、接口调用和接口验证处理方法及装置
CN110138669A (zh) * 2019-04-15 2019-08-16 中国平安人寿保险股份有限公司 接口访问处理方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055194A (zh) * 2021-06-01 2021-06-29 全时云商务服务股份有限公司 一种云会议盒子快速入会方法、云会议盒子和可读存储介质

Also Published As

Publication number Publication date
CN112351048B (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN109787991B (zh) 基于移动终端的免密登录方法、装置、设备及存储介质
CN112637214B (zh) 资源访问方法、装置及电子设备
CN111800440B (zh) 多策略访问控制登录方法、装置、计算机设备及存储介质
CN106341234B (zh) 一种授权方法及装置
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN108259502A (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN109033857B (zh) 一种访问数据的方法、装置、设备及可读存储介质
CN106878250B (zh) 跨应用的单态登录方法及装置
CN107196917B (zh) 一种服务响应方法及其中间件
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
CN107967185B (zh) 一种接口调用方法、装置、设备及计算机可读存储介质
US11165768B2 (en) Technique for connecting to a service
CN110430167B (zh) 临时账户的管理方法、电子设备、管理终端及存储介质
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN112738105A (zh) 邀请注册方法及装置
CN108712376B (zh) 一种用于服务器登录的验证方法及装置
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN116915493A (zh) 安全登录方法、装置、***、计算机设备和存储介质
CN112351048B (zh) 一种接口访问控制方法、装置、设备和存储介质
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN116827551A (zh) 一种防止全局越权的方法及装置
CN111585978A (zh) 一种拦截虚假请求的方法、客户端、服务端及***
CN115879156A (zh) 动态脱敏方法、装置、电子设备及储存介质
CN112953951B (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及***
CN115529154A (zh) 登录管理方法、装置、电子装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant