CN115242478B - 一种提升数据安全的方法、装置、电子设备及存储介质 - Google Patents

一种提升数据安全的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115242478B
CN115242478B CN202210835347.2A CN202210835347A CN115242478B CN 115242478 B CN115242478 B CN 115242478B CN 202210835347 A CN202210835347 A CN 202210835347A CN 115242478 B CN115242478 B CN 115242478B
Authority
CN
China
Prior art keywords
data
authentication
state
account
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210835347.2A
Other languages
English (en)
Other versions
CN115242478A (zh
Inventor
钟丹晔
田志国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Baowangda Software Technology Co ltd
Original Assignee
Jiangsu Baowangda Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Baowangda Software Technology Co ltd filed Critical Jiangsu Baowangda Software Technology Co ltd
Priority to CN202210835347.2A priority Critical patent/CN115242478B/zh
Publication of CN115242478A publication Critical patent/CN115242478A/zh
Application granted granted Critical
Publication of CN115242478B publication Critical patent/CN115242478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种提升数据安全的方法、装置、电子设备及存储介质,其中,该方法包括:接收数据认证指令,并根据所述数据认证指令中的主账号数据,对所述数据认证指令进行数据认证,得到与所述数据认证指令相对应的数据认证状态;若所述数据认证状态为认证通过状态,则基于所述数据认证指令中的待使用参数,确定与所述数据认证指令所对应的授权状态;当所述授权状态为已授权状态时,调取与所述待使用参数相对应的目标数据,并将所述目标数据反馈至目标客户端。解决了数据获取效率低,耗时长且存在数据泄露的问题,取到了快速获取数据并保障数据安全的效果。

Description

一种提升数据安全的方法、装置、电子设备及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种提升数据安全的方法、装置、电子设备及存储介质。
背景技术
为了业务处理过程中的数据安全,通常会采用数据认证***进行统一集中的账号管理。
通常进行账户管理可以采用4A***,其中,4A***在进行管理时包括身份认证、授权、记账和审计定义为网络安全的四大组成部分,从而确立了身份认证在整个网络安全***中的地位与作用。目前,通过4A***进行账户管理时,当需要进行多个账号共同登录使用,或调取相应的数据资源时,获取资源的效率较低,且耗时较长。
为了解决上述问题,需要对账号管理过程中的数据认证以及数据获取的方法进行改进。
发明内容
本发明提供了一种提升数据安全的方法、装置、电子设备及存储介质,以解决数据获取效率低,耗时长且存在数据泄露的问题。
第一方面,本发明实施例提供了一种提升数据安全的方法,包括:
接收数据认证指令,并根据所述数据认证指令中的主账号数据,对所述数据认证指令进行数据认证,得到与所述数据认证指令相对应的数据认证状态;
若所述数据认证状态为认证通过状态,则基于所述数据认证指令中的待使用参数,确定与所述数据认证指令所对应的授权状态;其中,所述待使用参数包括与所述主账号数据,以及与所述主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种;
当所述授权状态为已授权状态时,调取与所述待使用参数相对应的目标数据,并将所述目标数据反馈至目标客户端。
第二方面,本发明实施例还提供了一种提升数据安全的装置,包括:
数据认证状态确定模块,用于接收数据认证指令,并根据所述数据认证指令中的主账号数据,对所述数据认证指令进行数据认证,得到与所述数据认证指令相对应的数据认证状态;
授权状态确定模块,用于若所述数据认证状态为认证通过状态,则基于所述数据认证指令中的待使用参数,确定与所述数据认证指令所对应的授权状态;其中,所述待使用参数包括与所述主账号数据,以及与所述主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种;
目标提升数据安全的模块,用于当所述授权状态为已授权状态时,调取与所述待使用参数相对应的目标数据,并将所述目标数据反馈至目标客户端。
第三方面,本发明实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的提升数据安全的方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的提升数据安全的方法。
本实施例的技术方案,接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态,在接收到数据认证指令后,获取数据认证指令中的主账号数据,并对主账号数据进行数据认证,得到相应的数据认证状态。若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态,根据待使用参数确定数据认证指令所对应的需要获取的目标数据,是否为被授权获取的数据,若是,则确定授权状态为已授权状态,即可以从目标服务器中获取相应的目标数据,反之,则不可以从目标服务器中获取相应的目标数据。当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端,在数据认证指令所对应的授权状态为已授权状态时,目标服务器基于待使用参数获取目标数据,并将目标数据反馈至目标客户端。解决了数据获取效率低,耗时长且存在数据泄露的问题,取到了快速获取数据并保障数据安全的效果。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种提升数据安全的方法的流程图;
图2是根据本发明实施例二提供的一种提升数据安全的方法的流程图;
图3是根据本发明实施例三提供的一种提升数据安全的方法的流程图;
图4是根据本发明实施例四提供的一种提升数据安全的装置的结构示意图;
图5是实现本发明实施例的提升数据安全的方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
在对本技术方案进行详细阐述之前,对本技术方案的应用场景进行介绍,以便更加清楚的理解本技术方案。在处理业务的过程中,服务器与第三方***之间会存在数据交互的情况,如,可以基于第三方***向服务器发送相应的资源请求指令,以使服务器在接收到资源请求指令后,将与该指令相对应的资源发送给该第三方***。但在此过程中,可能会存在数据泄露的风险,为了保证数据交互的安全性,通常会对发送资源请求指令的第三方***进行数据认证,当确认该***为已被授权的***,且所获取的资源为被授权获取的资源时,服务器可以将相应的资源发送至该第三方***。基于此,本技术方案可以保证数据在交互过程中的安全性,以降低数据资源被泄露的风险。
实施例一
图1为本发明实施例一提供了一种提升数据安全的方法的流程图,本实施例可适用于基于第三方***从服务器中获取数据资源的情况,该方法可以由提升数据安全的装置来执行,该提升数据安全的装置可以采用硬件和/或软件的形式实现,该提升数据安全的装置可配置于可执行提升数据安全的方法的计算设备中。
如图1所示,该方法包括:
S110、接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态。
其中,数据认证指令可以理解为第三方***(即,目标客户端)发送的用于获取数据资源的指令。主账号数据可以理解各第三方***所对应的唯一性标识数据,如,第三方***的主账号数据为账号A,则在数据认证指令中可以包含账号A,以使服务器在接收到数据认证指令后,可以对账号A进行账号数据认证,以确定该第三方***是否可以登录服务器。数据认证状态可以理解为服务器对主账号进行数据认证后,与第三方***相对应的验证状态,可以包括认证通过状态和认证未通过状态。
需要说明的是,主账号数据不仅可以是第三方***的***账号数据,如,主机账号数据,还可以是基于第三方***登录的个人账号数据。如,用户A基于第三方***输入个人账号数据,第三方将个人账号数据发送至服务器,以使服务器对用户A的个人账号数据进行数据认证。若用户A为被授权可以登录服务器的用户,则该个人账号数据的数据认证状态为认证通过状态,反之,若用户A为未被授权的用户,则该个人账号数据的数据认证状态为认证未通过状态。
具体的,第三方***可以向服务器发送数据认证指令,当服务器接收到数据认证指令后,对数据认证指令进行解析,可以得到数据认证指令中携带的主账号数据,并对该主账号数据进行数据认证,以确定该主账号数据是否为已授权的账号数据。若是,则与数据认证指令相对应的数据认证状态为认证通过状态;反之,则与数据认证指令相对应的数据认证状态为认证未通过状态。
示例性地,以主账号数据为个人账号数据为例,公司员工共有100个人,每个员工对应唯一的主账号数据。其中,30个员工的主账号数据被授权可以通过第三方***登录服务器,并从服务器中获取相应的数据资源,则若服务器接收到的数据认证指令中包含的主账号数据为被授权的30个员工所对应的主账号数据,则将与数据认证指令相对应的数据认证状态为认证通过状态,反之,则数据认证状态为认证未通过状态。
S120、若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态。
其中,待使用参数可以理解为数据认证指令中包含的数据参数,如,待使用参数包括与主账号数据,以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种。通过待使用参数可以确定数据认证指令中所需要获取的数据资源以及与该数据资源相对应的获取路径等数据,授权状态可以理解为主账号数据是否被授权获取相应的数据资源的状态,授权状态可以包括已授权状态和未授权状态。
具体的,若主账号数据所对应的数据认证指令认证通过时,进一步的,需要根据数据认证指令中的待使用参数确定需要获取的数据资源,以及该数据资源的资源路径等数据。通过对待使用参数的进一步认证,确定数据认证指令所对应的第三方***是否可以从服务器中获取相应的数据资源。若基于待使用参数确定数据认证指令的授权状态为已授权状态,则表示该第三方***可以从服务器中获取相应的数据资源;反之,若数据认证指令的授权状态为未授权状态,则表示该第三方***不可以从服务器中获取相应的数据资源。
可选的,基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态,包括:基于预先设置的已授权数据表,对待使用参数进行数据认证;若已授权数据表中存在主账号数据,以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种,则确定数据认证指令的授权状态为已授权状态。
其中,在已授权数据表中记录了被授权的可以获取相应的数据资源的主账号数据,以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种。
具体的,在数据认证指令中携带了需要获取的数据资源,以及数据资源的资源路径、子账号、端口地址以及通信协议等,为了确定数据认证指令所对应的主账号数据是否可以从服务器中获取相应的数据资源,可以基于已授权数据表对待使用参数进行数据认证,若在已授权数据表中已记录了该主账号数据以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种,则可以确定主账号数据所对应的数据认证指令为已授权状态,也就是说,发送该数据认证指令的第三方***可以从服务器中获取相应的数据资源。
S130、当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端。
其中,目标数据可以理解为与待使用参数相匹配的数据资源,也可以理解为基于数据认证指令需要获取的数据资源,如在基于数据认证指令的待使用参数中包括数据资源的数据名称以及所在路径,在服务器中与该数据名称和所在路径相匹配的数据资源即为目标数据资源。
具体的,若基于数据认证指令中的待使用参数确定授权状态为已授权状态时,则服务器可以根据待使用参数获取相应的目标数据,并将目标数据反馈至目标客户端。
可选的,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端,包括:确定与待使用参数相对应的数据访问路径;基于数据访问路径,调取与数据认证指令相对应的目标数据,并将目标数据反馈至目标客户端。
具体的,服务器在接收到数据认证指令后,对数据认证指令进行解析,可以得到待使用参数,在待使用参数中可以包括与目标数据相对应的数据路径,也就是与目标数据相对应的数据访问路径。根据该数据访问路径即可找到目标数据,在确定目标数据后,将目标数据反馈至目标客户端。
本实施例的技术方案,接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态,在接收到数据认证指令后,获取数据认证指令中的主账号数据,并对主账号数据进行数据认证,得到相应的数据认证状态。若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态,根据待使用参数确定数据认证指令所对应的需要获取的目标数据,是否为被授权获取的数据,若是,则确定授权状态为已授权状态,即可以从目标服务器中获取相应的目标数据,反之,则不可以从目标服务器中获取相应的目标数据。当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端,在数据认证指令所对应的授权状态为已授权状态时,目标服务器基于待使用参数获取目标数据,并将目标数据反馈至目标客户端。解决了数据获取效率低,耗时长且存在数据泄露的问题,取到了快速获取数据并保障数据安全的效果。
实施例二
图2为本发明实施例二提供的一种提升数据安全的方法的流程图,可选的,对接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态进行细化。
如图2所示,该方法包括:
S210、接收数据认证指令。
需要说明的是,在本技术方案中,第三方***可以同时发送多个数据认证指令,也就是说,目标服务器可以同时接收一个或多个数据认证指令,批量对多个数据认证指令进行解析及数据认证处理。
示例性地,第三方***同时发送了3个数据认证指令,目标服务器在接收到各数据认证指令后,分别对3个数据认证指令进行解析并认证,以确定目标服务器是否可以根据各数据认证指令,将相应的目标数据反馈至目标客户端,即,第三方***。
S220、调用与数据认证指令相对应的解析插件,并基于解析插件对数据认证指令进行解析,得到数据认证指令中的主账号数据。
其中,解析插件可以理解为服务器中用于对数据认证指令,以得到与新认证指令相对应的待使用参数的插件,解析插件可以为一段具有解析指令功能的程序代码或解析函数。
具体的,服务器在接收到数据认证指令后,调用预先设置的解析插件对数据认证指令进行解析,得到与数据认证指令相对应的待使用参数,如主账号数据等。
S230、确定主账号数据所对应的账号类型,并确定与账号类型相对应的数据认证方式。
在本技术方案中,账号类型包括个人账号和***账号。其中,个人账号可以理解为用户所对应的主账号数据,***账号可以理解为第三方***所对应的***账号。
示例性地,个人账号可以是基于第三方***登录的主账号数据,与用户具有唯一对应关系,以便用户通过个人账号从服务器中获取相应的数据资源后,对获取数据资源的用户进行追溯。
示例性地,第三方***在业务的运行过程中,可能存在从服务器获取数据资源的情况,为了区别不同的第三方***,可以对不同的第三方***设置不同的***账号,以对获取数据资源的***进行追溯。
具体的,在解析得到主账号数据后,需要确定主账号数据的账号类型,以基于相应的数据认证方式对主账号数据所对应的数据认证指令进行数据认证。可选的,根据主账号数据携带的数据标识,确定与主账号数据相对应的账号类型;若账号类型为个人账号,则基于双因子认证方式对主账号数据进行数据认证;若账号类型为***账号,则基于单因子认证方式对主账号数据进行数据认证。
其中,每个主账号数据中预先设置的响应的数据标识,可以用于根据数据标识确定主账号数据所对应的账号类型。双因子认证方式包括***认证方式和身份认证方式。单因子认证方式为***认证方式。
根据主账号数据的账号类型的不同,需要采用不同的数据认证方式。具体的,若账号类型为个人账号,为了主账号数据所对应的用户,被其他用户冒用的情况,需要对用户的身份进行双重验证,也就是基于双因子认证方式对主账号数据进行数据认证。其中,双因子方式不仅需要服务器***的对主账号数据进行数据认证,在***认证通过后,还需要对主账号数据进行身份认证,如输入验证码或与主账号数据相关联的生物识别数据等,只有当主账号数据同时通过***认证和身份认证时,才可以从服务器中获取与数据认证指令相对应的目标数据。
若账号类型为***账号,则不存在主账号数据被冒用的情况,因此,只需要对主账号数据进行***认证即可,也就是说,至少主账号数据可以通过***认证,即可从服务器中获取与数据认证指令相对应的目标数据。
可选的,基于双因子认证方式对主账号数据进行数据认证,包括:将主账号数据发送至目标服务器,以基于目标服务器通过***认证方式对主账号数据进行***认证;当主账号数据通过***认证后,向目标客户端发送身份认证指令,以使目标客户端基于身份认证指令获取并反馈身份认证数据;接收身份认证数据,并基于身份认证方式对身份认证数据进行身份认证。
其中,目标服务器可以理解为接收数据认证指令的服务器。身份认证指令可以理解为服务器向目标客户端发送的认证指令,以使目标客户端基于身份认证指令,获取相应的身份认证数据。身份认证数据可以包括验证码或用户的生物识别数据等,基于身份认证数据可以确定当前使用主账号数据进行登录的用户是否为与主账号数据相绑定的用户。
具体的,当主账号数据的类型为个人账号时,为了确定使用主账号数据的用户为与主账号数据相绑定的用户,在对主账户数据进行***认证的基础上,还需要对主账户数据进行身份认证。当主账号数据通过***认证后,服务器可以向目标客户端发送身份认证指令,以使目标客户端在接收到身份认证指令后,生成相应的身份认证数据,以提示用户进行身份认证,如可以为数据验证码或者是提示用户输入相关的生物识别数据的提示灯。用户在基于目标客户端输入相应的身份认证数据后,目标客户端将身份认证数据发送至目标服务器,以使目标服务器根据身份认证方式对身份认证数据进行身份认证。
S240、基于数据认证方式对相应的主账号数据进行数据认证,得到与数据认证指令相对应的数据认证状态。
可选的,基于目标映射表,确定主账号数据是否已认证账号;若是,则确定数据认证状态为认证通过状态;若否,则确定数据认证状态为认证失败状态。
其中,目标映射表可以理解为用于记录已认证通过的主账号数据的数据表,在目标映射表中包括至少一个待匹配主账号数据,待匹配主账号数据可以理解为各已被认证通过的主账号数据。
具体的,在目标服务器接收到数据认证指令,并对数据认证指令进行解析得到主账号数据后,在目标映射表中进行遍历,若目标映射表中存在与主账号数据相对应的待匹配主账号数据,则可以确定数据认证指令中的主账号数据为已认证账号。相应的,数据认证指令所对应的数据认证状态为认证通过状态,反之,则数据认证指令的数据认证状态为未认证通过状态。
S250、若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态。
S260、当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端。
本实施例的技术方案,调用与所述数据认证指令相对应的解析插件,并基于所述解析插件对所述数据认证指令进行解析,得到所述数据认证指令中的主账号数据,通过解析插件对数据认证指令进行解析,可以得到数据认证指令中的主账号数据,以基于目标服务器对主账号数据进行数据认证,确定数据认证指令的数据认证状态。确定所述主账号数据所对应的账号类型,并确定与所述账号类型相对应的数据认证方式,当账号类型为个人账号时,采用双因子认证方式对主账号数据进行认证,当账号类型为***账号时,采用单因子认证方式对主账号数据进行认证,以对基于主账号数据进行数据资源获取的用户或***进行溯源。基于所述数据认证方式对相应的主账号数据进行数据认证,得到与所述数据认证指令相对应的数据认证状态,当主账号数据满足相应的数据认证方式时,确定数据认证指令的数据认证状态为认证通过状态,反之,则数据认证指令的数据认证状态为认证未通过状态。解决了由于数据认证不严格,导致可能出现数据泄露的问题,取到了完善数据认证方式,保障数据交互的安全性的效果。
实施例三
在一个具体的例子中,如图3所示,用户可以通过第三方***向目标服务器发送认证指令(即,数据认证指令),或者在第三发***运行过程中,需要向目标服务器获取相应的数据资源时,可以向目标***发送数据认证指令。目标服务器在接收到数据认证指令后,基于账号认证中心中预先设置的解析插件,对接收到的数据认证指令进行解析,得到数据认证指令中包含的待使用参数,如主账号数据,以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种。需要说明的是,本技术方案中,目标服务器可以同时接收一个或多个数据认证指令,并基于相应的解析插件对各数据认证指令进行解析,得到与各数据认证指令相对应的待使用参数。
在得到主账号数据后,可以调用账号认证中心的目标映射表对主账号数据进行检测,若在目标映射表中存在与主账号数据相一致的待匹配账号数据,则可以确定主账号数据所对应的数据认证状态为认证通过状态。
需要说明的是,在进行数据认证之前,先确定主账号数据所对应的账号类型,若账号类型为个人账号,则基于***认证方式对主账号数据进行数据认证。当主账号数据通过***认证后,目标服务器向第三方***发送身份认证指令,以使第三方***提示用户输入身份认证数据,并基于第三方***向目标服务器反馈身份认证数据。其中,身份认证数据可以包括验证码以及与生物识别数据等。目标服务器在接收到身份认证数据后,基于身份认证方式,对主账号数据进行身份认证。只有当主账号数据同时满足***认证和身份认证时,则确定主账号数据所对应的数据认证指令的数据认证状态为认证通过状态。
若账号类型为***账号,则只需要对主账号数据进行***认证即可,当主账号数据通过***认证时,即可以确定与主账号数据相对应的数据认证指令的数据认证状态为认证通过状态。
当主账号数据所对应的数据认证指令的认证状态为认证通过状态时,从数据认证指令中获取待使用参数,并基于目标服务器中的授权中心的已授权数据表,确定待使用参数是否为已授权状态,若是,则获取与待使用参数相对应的目标数据,并将目标数据反馈至第三方***,即目标客户端。
本实施例的技术方案,接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态,在接收到数据认证指令后,获取数据认证指令中的主账号数据,并对主账号数据进行数据认证,得到相应的数据认证状态。若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态,根据待使用参数确定数据认证指令所对应的需要获取的目标数据,是否为被授权获取的数据,若是,则确定授权状态为已授权状态,即可以从目标服务器中获取相应的目标数据,反之,则不可以从目标服务器中获取相应的目标数据。当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端,在数据认证指令所对应的授权状态为已授权状态时,目标服务器基于待使用参数获取目标数据,并将目标数据反馈至目标客户端。解决了数据获取效率低,耗时长且存在数据泄露的问题,取到了快速获取数据并保障数据安全的效果。
实施例四
图4为本发明实施例四提供的一种提升数据安全的装置的结构示意图。如图4所示,该装置包括:数据认证状态确定模块310、授权状态确定模块320和目标数据确定模块330。
其中,数据认证状态确定模块310,用于接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态;
授权状态确定模块320,用于若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态;其中,待使用参数包括与主账号数据,以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种;
目标数据确定模块330,用于当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端。
本实施例的技术方案,接收数据认证指令,并根据数据认证指令中的主账号数据,对数据认证指令进行数据认证,得到与数据认证指令相对应的数据认证状态,在接收到数据认证指令后,获取数据认证指令中的主账号数据,并对主账号数据进行数据认证,得到相应的数据认证状态。若数据认证状态为认证通过状态,则基于数据认证指令中的待使用参数,确定与数据认证指令所对应的授权状态,根据待使用参数确定数据认证指令所对应的需要获取的目标数据,是否为被授权获取的数据,若是,则确定授权状态为已授权状态,即可以从目标服务器中获取相应的目标数据,反之,则不可以从目标服务器中获取相应的目标数据。当授权状态为已授权状态时,调取与待使用参数相对应的目标数据,并将目标数据反馈至目标客户端,在数据认证指令所对应的授权状态为已授权状态时,目标服务器基于待使用参数获取目标数据,并将目标数据反馈至目标客户端。解决了数据获取效率低,耗时长且存在数据泄露的问题,取到了快速获取数据并保障数据安全的效果。
可选的,数据认证状态确定模块包括:解析子模块,用于调用与数据认证指令相对应的解析插件,并基于解析插件对数据认证指令进行解析,得到数据认证指令中的主账号数据;
认证方式确定子模块,用于确定主账号数据所对应的账号类型,并确定与账号类型相对应的数据认证方式;
认证状态确定子模块,用于基于数据认证方式对相应的主账号数据进行数据认证,得到与数据认证指令相对应的数据认证状态。
可选的,认证方式确定子模块包括:账号类型确定单元,用于根据主账号数据携带的数据标识,确定与主账号数据相对应的账号类型;
双因子认证单元,用于若账号类型为个人账号,则基于双因子认证方式对主账号数据进行数据认证;其中,双因子认证方式包括***认证方式和身份认证方式;
单因子认证单元,用于若账号类型为***账号,则基于单因子认证方式对主账号数据进行数据认证;其中,单因子认证方式为***认证方式。
可选的,双因子认证单元包括:***认证子单元,用于将主账号数据发送至目标服务器,以基于目标服务器通过***认证方式对主账号数据进行***认证;
身份认证指令发送子单元,用于当主账号数据通过***认证后,向目标客户端发送身份认证指令,以使目标客户端基于身份认证指令获取并反馈身份认证数据;
身份认证子单元,用于接收身份认证数据,并基于身份认证方式对身份认证数据进行身份认证。
可选的,认证状态确定子模块包括:主账号数据认证单元,用于基于目标映射表,确定主账号数据是否为已认证账号;其中,目标映射表中包括至少一个待匹配主账号数据;
通过状态确定单元,用于若是,则确定数据认证状态为认证通过状态;
失败状态确定单元,用于若否,则确定数据认证状态为认证失败状态。
可选的,授权状态确定模块包括:数据认证子模块,用于基于预先设置的已授权数据表,对待使用参数进行数据认证;
授权状态确定子模块,用于若已授权数据表中存在主账号数据,以及与主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种,则确定数据认证指令的授权状态为已授权状态。
可选的,目标数据确定模块包括:访问路径确定子模块,用于确定与待使用参数相对应的数据访问路径;
目标数据确定子模块,用于基于数据访问路径,调取与数据认证指令相对应的目标数据,并将目标数据反馈至目标客户端。
本发明实施例所提供的提升数据安全的装置可执行本发明任意实施例所提供的提升数据安全的方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5示出了本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换数据/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如提升数据安全的方法。
在一些实施例中,提升数据安全的方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的提升数据安全的方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行提升数据安全的方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的提升数据安全的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的***和技术,该电子设备具有:用于向用户显示数据的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种提升数据安全的方法,其特征在于,包括:
接收由目标客户端发送的数据认证指令,并对所述数据认证指令进行解析,以得到数据认证指令中携带的主账号数据,并根据所述主账号数据是否为已授权的账号数据得到与所述数据认证指令相对应的数据认证状态;其中,目标客户端包括第三方***的***账号数据;
若所述数据认证状态为认证通过状态,则基于所述数据认证指令中的待使用参数,确定与所述数据认证指令所对应的授权状态;其中,所述待使用参数包括与所述主账号数据,以及与所述主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种;
当所述授权状态为已授权状态时,调取与所述待使用参数相对应的目标数据,并将所述目标数据反馈至目标客户端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述数据认证指令中的主账号数据,对所述数据认证指令进行数据认证,得到与所述数据认证指令相对应的数据认证状态,包括:
调用与所述数据认证指令相对应的解析插件,并基于所述解析插件对所述数据认证指令进行解析,得到所述数据认证指令中的主账号数据;
确定所述主账号数据所对应的账号类型,并确定与所述账号类型相对应的数据认证方式;
基于所述数据认证方式对相应的主账号数据进行数据认证,得到与所述数据认证指令相对应的数据认证状态。
3.根据权利要求2所述的方法,其特征在于,所述账号类型包括个人账号和***账号,所述确定所述主账号数据所对应的账号类型,并确定与所述账号类型相对应的数据认证方式,包括:
根据所述主账号数据携带的数据标识,确定与所述主账号数据相对应的账号类型;
若所述账号类型为所述个人账号,则基于双因子认证方式对所述主账号数据进行数据认证;其中,所述双因子认证方式包括***认证方式和身份认证方式;
若所述账号类型为所述***账号,则基于单因子认证方式对所述主账号数据进行数据认证;其中,所述单因子认证方式为所述***认证方式。
4.根据权利要求3所述的方法,其特征在于,所述基于双因子认证方式对所述主账号数据进行数据认证,包括:
将所述主账号数据发送至目标服务器,以基于所述目标服务器通过所述***认证方式对所述主账号数据进行***认证;
当所述主账号数据通过所述***认证后,向所述目标客户端发送身份认证指令,以使所述目标客户端基于所述身份认证指令获取并反馈身份认证数据;
接收所述身份认证数据,并基于所述身份认证方式对所述身份认证数据进行身份认证。
5.根据权利要求2所述的方法,其特征在于,所述基于所述数据认证方式对相应的主账号数据进行数据认证,得到与所述数据认证指令相对应的数据认证状态,包括:
基于目标映射表,确定所述主账号数据是否为已认证账号;其中,所述目标映射表中包括至少一个待匹配主账号数据;
若是,则确定所述数据认证状态为认证通过状态;
若否,则确定所述数据认证状态为认证失败状态。
6.根据权利要求1所述的方法,其特征在于,所述基于所述数据认证指令中的待使用参数,确定与所述数据认证指令所对应的授权状态,包括:
基于预先设置的已授权数据表,对所述待使用参数进行数据认证;
若所述已授权数据表中存在所述主账号数据,以及与所述主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种,则确定所述数据认证指令的授权状态为已授权状态。
7.根据权利要求1所述的方法,其特征在于,所述调取与所述待使用参数相对应的目标数据,并将所述目标数据反馈至目标客户端,包括:
确定与所述待使用参数相对应的数据访问路径;
基于所述数据访问路径,调取与所述数据认证指令相对应的目标数据,并将所述目标数据反馈至所述目标客户端。
8.一种提升数据安全的装置,其特征在于,包括:
数据认证状态确定模块,用于接收由目标客户端发送的数据认证指令,并对所述数据认证指令进行解析,以得到数据认证指令中携带的主账号数据,并根据所述主账号数据是否为已授权的账号数据得到与所述数据认证指令相对应的数据认证状态;其中,目标客户端包括第三方***的***账号数据;
授权状态确定模块,用于若所述数据认证状态为认证通过状态,则基于所述数据认证指令中的待使用参数,确定与所述数据认证指令所对应的授权状态;其中,所述待使用参数包括与所述主账号数据,以及与所述主账号数据相关联的子账号、资源地址、端口地址以及通信协议中的至少一种;
目标数据确定模块,用于当所述授权状态为已授权状态时,调取与所述待使用参数相对应的目标数据,并将所述目标数据反馈至目标客户端。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的提升数据安全的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的提升数据安全的方法。
CN202210835347.2A 2022-07-15 2022-07-15 一种提升数据安全的方法、装置、电子设备及存储介质 Active CN115242478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210835347.2A CN115242478B (zh) 2022-07-15 2022-07-15 一种提升数据安全的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210835347.2A CN115242478B (zh) 2022-07-15 2022-07-15 一种提升数据安全的方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115242478A CN115242478A (zh) 2022-10-25
CN115242478B true CN115242478B (zh) 2024-01-02

Family

ID=83673138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210835347.2A Active CN115242478B (zh) 2022-07-15 2022-07-15 一种提升数据安全的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115242478B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850518A (zh) * 2015-12-07 2017-06-13 阿里巴巴集团控股有限公司 安全认证方法及装置
CN110199309A (zh) * 2017-01-23 2019-09-03 万事达卡国际公司 经由可信执行环境进行认证的方法和***
CN110311929A (zh) * 2019-08-01 2019-10-08 江苏芯盛智能科技有限公司 一种访问控制方法、装置及电子设备和存储介质
CN112866249A (zh) * 2021-01-18 2021-05-28 深信服科技股份有限公司 应用登录管理方法、装置及存储介质
CN113297557A (zh) * 2021-07-27 2021-08-24 深兰盛视科技(苏州)有限公司 账号数据授权方法、装置、设备及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850518A (zh) * 2015-12-07 2017-06-13 阿里巴巴集团控股有限公司 安全认证方法及装置
CN110199309A (zh) * 2017-01-23 2019-09-03 万事达卡国际公司 经由可信执行环境进行认证的方法和***
CN110311929A (zh) * 2019-08-01 2019-10-08 江苏芯盛智能科技有限公司 一种访问控制方法、装置及电子设备和存储介质
CN112866249A (zh) * 2021-01-18 2021-05-28 深信服科技股份有限公司 应用登录管理方法、装置及存储介质
CN113297557A (zh) * 2021-07-27 2021-08-24 深兰盛视科技(苏州)有限公司 账号数据授权方法、装置、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN115242478A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
US8213906B2 (en) Communication server and method for generating a one-time password using a mobile phone
TWI678909B (zh) 安全認證方法、裝置及系統
US20160330183A1 (en) Conditional login promotion
CN112651011B (zh) 运维***登录验证方法、装置、设备以及计算机存储介质
CN114513350B (zh) 身份校验方法、***和存储介质
US11734455B2 (en) Blockchain-based data processing method and apparatus, device, and storage medium
CN106656985B (zh) 一种备份账号登录方法、装置及***
CN107453872A (zh) 一种基于Mesos容器云平台的统一安全认证方法及***
CN107483477B (zh) 账户管理方法及账户管理***
CN111552942A (zh) 身份认证方法、***、装置及计算机存储介质
CN114186206A (zh) 基于小程序的登录方法、装置、电子设备和存储介质
CN115242478B (zh) 一种提升数据安全的方法、装置、电子设备及存储介质
CN115550413A (zh) 一种数据调用方法、装置、服务网关及存储介质
US10834080B2 (en) Method, device and storage medium for forwarding messages
CN114448715B (zh) 一种基于令牌的认证方法、装置、设备及存储介质
CN115242476B (zh) 一种登录验证方法、装置、介质以及电子设备
US20230385840A1 (en) System and method for reducing government identification fraud
CN114444041A (zh) 一种接口访问方法、装置、电子设备及存储介质
CN116318769A (zh) 网关拦截方法、装置、电子设备和存储介质
CN117494200A (zh) 一种***访问方法、装置、存储介质及电子设备
CN117692238A (zh) 一种设备入会方法、装置、电子设备以及存储介质
CN117336072A (zh) 一种多堡垒机访问***、方法、设备和存储介质
CN116132098A (zh) 一种管理***的登录管理方法、装置、***、设备及存储介质
CN117785822A (zh) 一种文档锁定方法、装置、设备及存储介质
CN115442114A (zh) 一种锁屏登录方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant