CN101794366B - 一种核心业务系统访问权限控制方法和设备 - Google Patents
一种核心业务系统访问权限控制方法和设备 Download PDFInfo
- Publication number
- CN101794366B CN101794366B CN 201010103900 CN201010103900A CN101794366B CN 101794366 B CN101794366 B CN 101794366B CN 201010103900 CN201010103900 CN 201010103900 CN 201010103900 A CN201010103900 A CN 201010103900A CN 101794366 B CN101794366 B CN 101794366B
- Authority
- CN
- China
- Prior art keywords
- access
- business
- party application
- scope
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种核心业务系统访问权限控制方法和设备。核心业务系统在与第三方应用程序建立基础通信连接的基础上,进一步检测第三方应用程序的接入信息对第三方应用程序进行接入权限的验证,对于通过接入权限验证的第三方应用程序,则向接入中心返回该第三方应用程序的业务范围,以供该接入中心能够根据该业务范围对第三方应用程序请求的具体操作进行权限判定,从而保证该核心业务系统接收到的第三方应用系统的操作请求所对应的操作都是在该核心业务系统允许范围内的,都是安全的。由此可见,本发明实施例所提供的方法从根本上避免了第三方应用程序对核心业务系统进行非法操作的可能,极大地提高了核心业务体统的安全性。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种核心业务系统访问权限控制方法和设备。
背景技术
目前,许多业务处理过程中,需要由第三方应用程序接入到核心业务系统进行操作才能完成。现有核心业务系统一般都是通过对第三方应用程序的访问账号和访问密码的检验来控制第三方应用程序的接入权限。
发明人通过研究发现,现有的核心业务系统在访问控制方面存在很大的安全隐患。目前接入到核心业务系统的第三方应用程序越来越多;特别是在第三方接口越来越开放的今天,很难保证对于第三方应用程序对数据访问的合法性了。如果访问账号或者访问密码被暴力破解,访问账号和访问密码构成的数据安全控制就被突破,第三方应用就可以非法访问核心业务系统的数据,甚至对核心业务系统的数据进行恶意篡改,对核心业务系统的安全造成极大的威胁。
发明内容
有鉴于此,本发明实施例的目的在于提供一种核心业务系统访问权限控制方法和设备,提高核心业务系统对接入其的第三方应用程序访问的控制,进而提高核心业务系统的安全性。
为实现上述目的,本发明实施例提供了如下技术方案:
一种核心业务系统访问权限控制方法,包括:
接收核心业务系统发送的第三方应用程序的接入许可,所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以用于根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
将所述业务范围进行缓存;
接收所述第三方应用程序的业务操作请求;
判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内;
如果在,则将所述业务操作请求转发至所述核心业务系统;否则终止此次业务操作请求。
将所述业务范围进行缓存后,接收所述第三方应用程序的业务操作请求之前还包括:
向所述第三方应用程序发送接入成功通知。
将所述业务范围进行缓存后,接收所述第三方应用程序的业务操作请求之前还包括:
为所述第三方应用程序与本地的连接维护一个连接编号;
根据所述连接编号对缓存的所述第三方应用程序的业务范围进行索引。
判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内包括:
确定所述业务操作请求所在连接的连接编号;
根据所述连接编号确定与所述连接编号对应的业务范围;
检查所述业务操作请求对应的第一操作是否存在于所述业务范围中。
一种核心业务系统访问权限控制方法,包括:
核心业务系统接收由接入中心转发的第三方应用程序发出的接入请求;
根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限;
在所述第三方应用程序具有接入权限时,所述核心业务系统向所述接入中心发送接入许可,并在所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以使所述接入中心根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定。
所述核心业务系统接收经所述接入中心进行操作权限判定后许可的业务操作请求,并接受所述第三方应用程序进行的、与所述业务操作请求对应的第一操作。
所述方法还包括:所述核心业务系统向所述第三方应用程序返回所述第一操作的操作结果。
核心业务系统根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限包括:
核心业务系统根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定所述第三方应用程序没有接入权限;
否则,根据本地预存的接入账号检索独对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定所述第三方应用程序没有接入权限;否则,则判定所述第三方应用程序具有接入权限。
一种对核心业务系统访问权限进行控制的接入中心,包括:
第一接收单元,用于接收核心业务系统发送的第三方应用程序的接入许可,所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以用于根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
缓存单元,用于将所述业务范围进行缓存;
第二接收单元,用于接收所述第三方应用程序的业务操作请求;
第一判定单元,用于判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内;
处理单元,用于所述业务操作请求对应的第一操作在所述第三方应用程序的业务范围内时,将所述业务操作请求转发至所述核心业务系统;否则终止此次业务操作请求。
所述接入中心还包括:
第一通知单元,用于向所述第三方应用程序发送接入成功通知。
所述接入中心还包括:
连接维护单元,用于为所述第三方应用程序与本地的连接维护一个连接编号;
索引单元,用于根据所述连接编号对缓存的所述第三方应用程序的业务范围进行索引。
所述第一判定单元包括:
第一确定子单元,用于确定所述业务操作请求所在连接的连接编号;
第二确定子单元,用于根据所述连接编号确定与所述连接编号对应的业务范围;
检查子单元,用于检查所述业务操作请求对应的第一操作是否存在于所述业务范围中。
一种核心业务系统,包括:
第三接收单元,用于接收由接入中心转发的第三方应用程序发出的接入请求;
第二判断单元,用于根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限;
第一发送单元,用于在所述第三方应用程序具有接入权限时,向所述接入中心发送接入许可,并在所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以使所述接入中心根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
第四接收单元,用于接收经所述接入中心进行操作权限判定后许可的业务操作请求,并接受所述第三方应用程序进行的、与所述业务操作请求对应的第一操作。
所述核心业务系统还包括:
第二发送单元,用于向所述第三方应用程序返回所述第一操作的操作结果。
所述第二判断单元包括:
第一判断子单元,用于根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定所述第三方应用程序没有接入权限;
第二判断子单元,用于根据本地预存的接入账号检索独对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定所述第三方应用程序没有接入权限;否则,则判定所述第三方应用程序具有接入权限。
可见,在本发明实施例中,核心业务系统在与第三方应用程序建立基础通信连接的基础上,进一步检测第三方应用程序的接入信息对第三方应用程序进行接入权限的验证,对于通过接入权限验证的第三方应用程序,则向接入中心返回该第三方应用程序的业务范围,以供该接入中心能够根据该业务范围对第三方应用程序请求的具体操作进行权限判定,从而保证该核心业务系统接收到的第三方应用系统的操作请求所对应的操作都是在该核心业务系统允许范围内的,都是安全的。由此可见,本发明实施例所提供的方法从根本上避免了第三方应用程序对核心业务系统进行非法操作的可能,极大地提高了核心业务体统的安全性。
附图说明
图1为本发明一实施例所提供的方法的流程图;
图2为本发明另一实施例所提供的方法的流程图;
图3为本发明一实施例所提供的方法的信令交互图;
图4为本发明另一实施例所提供的方法的信令交互图;
图5为本发明一实施例所提供的接入中心的结构示意图;
图6为本发明一实施例所提供的核心交易系统的结构示意图。
具体实施方式
本发明实施例公开了一种核心业务系统访问权限控制方法和设备,为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
现有技术中,第三方应用程序接入核心业务系统时,只需要通过访问账号和访问密码与核心业务系统建立普通的通讯连接后,即可对核心业务系统的业务数据进行访问。本发明实施例将第三方应用程序的接入与业务处理相隔离,参见图1,本发明实施例所提供的方法包括:
S101、接收核心业务系统发送的第三方应用程序的接入许可,所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围;
本发明实施例所提供的方法,在第三方应用程序与核心业务系统建立通信连接后,还需要进一步确定所述第三方应用程序是否被允许接入核心业务系统。接入许可由核心业务系统对第三方应用程序发放,并在该接入许可中携带所述第三方应用程序的业务范围,该业务范围明确了该第三方应用程序通过与核心业务系统的建立连接被允许进行的具体操作。
S102、将所述业务范围进行缓存;
S103、接收所述第三方应用程序的业务操作请求;
S104、判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内;
S105、如果在,则将所述业务操作请求转发至所述核心业务系统;否则终止此次业务操作请求。
本发明实施例所提供的方法中,虽然该第三方应用程序已经与核心业务系统建立了通信连接,并且已经被允许接入所述核心业务系统,但是,在接收到第三方应用程序的业务操作请求之后,并不是直接允许所述第三方应用程序对所述核心业务系统进行操作,而是将业务操作请求所请求的第一操作与缓存的所述第三方应用程序的业务范围进行比较,看看所述业务范围中有没有所述第一操作,如果有,则将所述业务操作请求转发至核心业务系统,允许所述第三方应用程序对所述核心业务系统进行所述第一操作;如果所述业务范围中不包括所述第一操作,则说明,即使所述第三方应用程序被允许接入了核心业务系统,但是它不具有对所述核心业务系统进行所述第一操作的权限,所以中断该业务操作请求,避免了该核心业务系统被非法操作的风险。
参见图2,本发明另一实施例也提供一种核心业务系统访问权限控制方法,包括:
S201、核心业务系统接收由接入中心转发的第三方应用程序发出的接入请求;
S202、根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限;
本发明实施例中,第三方应用程序在与核心业务系统建立基本通信连接后,如果要访问核心业务系统进行业务操作,还需要接受核心业务系统的接入权限审核。
第三方应用程序一般先在第三方应用程序中申请一个接入账号,并设置相应的接入密码。而核心业务系统将该接入账号和接入密码进行存储,然后根据第三方应用程序的申请为所述第三方应用程序设置相应的业务范围。
核心业务系统对第三方应用系统的接入权限审核是依据第三方应用程序接入请求中的接入账号和接入密码进行的,包括:
核心业务系统根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定所述第三方应用程序没有接入权限;
否则,根据本地预存的接入账号检索独对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定所述第三方应用程序没有接入权限;否则,则判定所述第三方应用程序具有接入权限。
S203、在所述第三方应用程序具有接入权限时,所述核心业务系统向所述接入中心发送接入许可,并在所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以使所述接入中心根据所述业务范围对所述第三方应用程序的业务操作请求进行权限判定;
如前所述,如果一个第三方应用程序具有访问核心业务系统的访问权限,那么说明该第三方应用程序预先在该核心业务系统中进行过登记,那么可以所述第三方应用程序的接入账号从所述核心业务系统中查找到该第三方应用程序的业务范围。并将该业务范围反馈给所述接入中心,以供该接入中心根据所述第三方应用程序的业务范围对第三方应用程序对核心业务系统的业务操作请求进行控制。
本发明实施例中,将该业务范围携带在对所述第三方应用程序的接入许可中一并返回给所述接入中心。
S204、所述核心业务系统接收经所述接入中心进行权限判定后许可的业务操作请求,并接受所述第三方应用程序进行的、与所述业务操作请求对应的第一操作。
当接入中心根据业务范围对第三方应用程序的业务操作请求进行权限判定,确认该第三方应用程序具有对所述核心业务系统进行该第一操作的权限时,会将第三方应用的第三方应用程序的业务操作请求转发至核心业务系统。由于该业务操作请求是经该接入中心进行权限判定后转发而来的,则说明该业务操作请求中的第一操作是被该核心业务系统允许的,对该核心业务系统来说是安全的,所以该核心业务系统允许该第三方应用程序进行第一操作。
本发明实施例所提供的方法,使得核心业务系统在与第三方应用程序建立基础通信连接的基础上,进一步检测第三方应用程序的接入信息对第三方应用程序进行接入权限的验证,对于通过接入权限验证的第三方应用程序,则向接入中心返回该第三方应用程序的业务范围,以供该接入中心能够根据该业务范围对第三方应用程序请求的具体操作进行权限判定,从而保证该核心业务系统接收到的第三方应用系统的操作请求所对应的操作都是在该核心业务系统允许范围内的,都是安全的。由此可见,本发明实施例所提供的方法从根本上避免了第三方应用程序对核心业务系统进行非法操作的可能,极大地提高了核心业务体统的安全性。
下面,以金融系统的应用场景为例,对本发明实施例所提供的方法进行详细的说明。
首先参见图3。图3描述的是一第三方应用程序接入金融系统中的一个核心交易系统的过程,其中涉及到的主体包括一第三方应用程序(应用程序A),接入中心以及核心业务系统(核心交易系统)。
作为本发明实施例所提供的方法的前提,该应用程序A需要首先向该核心交易系统申请一个唯一的接入账号,并设置相应的接入密码,通过该接入账号和该接入密码作为该应用程序A接入该核心交易系统的唯一接入凭证。该接入账号和该接入密码与该应用程序A的访问账号和访问密码不同。本发明实施例中,应用程序A通过访问账号和访问密码可以建立与核心交易系统之间的基础通信连接,该基础通信连接包括:TCP连接,而应用程序A只有通过接入账号和接入密码才可能真正接入该核心业务系统,进而才有可能对该核心业务系统进行操作。
本发明实施例中,对接入密码长度不进行限制,且可以包含数字、普通字符及特殊字符。
在设置了接入账号和接入密码之后,应用程序A还要向核心交易系统申请其能够在该核心交易系统中进行的操作,即该应用程序A的业务范围。例如,若该核心交易系统为一资产管理系统,那么应用程序A申请的业务范围可以是允许该应用程序A处理的客户列表。例如,本发明实施例中,应用程序A的业务范围为M1~M40,其中,Mi表示一个客户,i=1~40。
如前所述,应用程序A在准备正式接入核心交易系统前,首先需要与接入中心建立基础的通讯连接。接入中心将为每一个建立的通讯连接分配一个唯一的连接编号。通讯连接建立以后,应用程序A开始正式的接入操作,参见图3,该接入操作包括:
S301、应用程序A向接入中心发送一个接入请求,该接入请求中携带这应用程序A接入核心交易系统的接入账号和接入密码。
S302、接入中心收到的请求为接入请求后,把接入请求转发给核心交易系统。
S303、核心交易系统根据接入请求中所携带的接入账号和接入密码对该接入请求进行接入权限判定。
接入权限判定的过程可以是:
核心业务系统根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定该应用程序A没有接入权限;
否则,根据本地预存的接入账号检索独对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定该应用程序A没有接入权限;否则,则判定该应用程序A具有接入权限。
S304、核心交易系统判定该应用程序A不具有接入权限则直接向接入中心返回该应用程序A不具有接入权限的应答,进入步骤305。
S305、接入中心将结果反馈给应用程序A。然后,接入中心主动断开通讯连接。
S306、核心交易系统判定该应用程序A具有接入权限则把该应用程序A的业务范围携带在应答包中返回给接入中心。
延续上面的例子,该应用程序A的业务范围为允许该应用程序A处理的客户列表M1~M40。
S307、接入中心收到接入请求的成功应答后,把应答包中附带的“业务范围信息”缓存在接入中心,并用为此连接维护的“连接编号”来索引缓存入口。
S308、缓存完成后,接入中心返回给外围程序一个接入成功的应答。
至此,如果应用程序A通过了核心交易系统的接入权限判定,在该应用程序A可以对已授权给自己的客户进行数据访问了。
下面结合图4对通过接入权限判定的应用程序A对核心业务系统的操作进行详细描述。
S401、应用程序A向接入中心发送业务操作请求。
S402、接入中心根据该业务操作请求所在连接的连接编号定位与该连接编号对应的业务范围。
本发明实施例中,在核心业务系统中,应用程序A的接入账号与业务范围一一对应。而在接入中心,通过连接的连接编号对所缓存的各个应用程序进行索引。即在接入中心,接入账号、业务范围以及连接编号是一一对应的。所以当接入中心根据该业务操作请求所在连接的连接编号就能够确定该应用程序对应的业务范围。
需要说明的是,本发明实施例中,接入中心的连接和连接编号是随机分配的,当某一应用程序与接入中心的连接断开后,该接入中心就删除了该应用程序与该连接编号的对应关系,同时也会删除缓存在本地的与该应用程序对应的业务范围,以便将该连接和存储空间提供给其他的需要建立连接的应用程序使用。
S403、接入中心检查业务操作请求中的操作是否存在于该业务范围中。
延续上面的例子,本实施例中,该业务操作请求中请求的操作是对编号为M20的用户数据进行操作。而应用程序A的业务范围为允许该应用程序A处理的客户列表M1~M40,说明该业务操作请求所请求的操作在应用程序A的业务范围中。
S404、请求的操作存在于应用程序A的业务范围中,访问合法。接入中心会直接把业务操作请求交由核心交易系统来处理;
S405、在核心交易系统返回处理结果后,将处理结果交回给外围程序;
S406、请求的操作不存在于应用程序A的业务范围中,则接入中心直接返回“访问拒绝”的应答给外围程序。
当外围程序从接入中心断开后,接入中心将自动释放连接对应的“业务范围缓存”,并回收为此连接维护的唯一连接编号,并在后续其它新的连接建立时被重用。
应用程序A可以主动申请改变核心交易系统中的业务范围,只不过应用程序A主动申请在核心交易系统中的业务范围变更请求只有在核心交易系统中通过复核后才能生效。核心交易系统也可以根据实际情况改变该应用程序A在自身的业务范围。例如增加、删除特定接入账号允许的访问的功能请求,可操作的客户列表等。
应用程序A在核心交易系统中授权业务范围发生变化时,如果应用程序A此时正在通过接入中心缓存的原始业务范围进行业务处理,那么接入中心中缓存的“业务范围”可以不发生变化。当应用程序A与接入中心断开接连,并重新接入后,再将接入中心中缓存数据进行更新这样做不会影响应用程序A现有的业务处理过程,但可能会对应用程序A的业务处理权限产生滞后性的影响。例如,如果应用程序A的权限在更新后变大了,但是接入中心中目前缓存的业务范围没有及时更新,那么应用程序A已经能够进行的业务可能会被拒绝;另一方面,如果应用程序A的权限在更新后变小了,但是接入中心中目前缓存的业务范围没有及时更新,那么应用程序A已经不被允许处理的业务可能还会被接受,这样就存在安全隐患了。
为了保证接入中心缓存的应用程序A的业务范围与核心交易系统中所记录应用程序A的业务范围一致,接入中心可以将当前正在进行业务处理的应用程序的接入账号发送给核心交易系统,核心交易系统将正在进行业务处理的应用程序的接入账号进行记录,并对这些接入账号进行状态监控,如果这些正在进行业务处理的接入账号的业务范围有更新,那么将更新后的业务范围发送至接入中心,接入中心则根据接入账号对本地缓存的业务范围进行更新,并根据更新后的业务范围对应用程序的业务操作请求进行权限判定。
进一步地,为了减少接入中心和核心交易系统之间的数据传输,核心交易系统可以在应用程序A的业务范围有更新时,将更新后的业务范围与原业务范围进行比较,保留更新前后相同的部分,将发生变化的部分发送至接入中心,那么接入中心只需要将本地缓存的业务范围中发生变化的部分进行更新即可。
对于传统核心交易系统来说,第三方应用程序只要取得了核心交易系统第三方接口规范,就可以自行开发第三方应用程序并尝试对核心交易系统的非法访问。只能通过核心交易系统内部提供的访问密码检验来保证客户数据安全性。本发明实施例所提供的方法在此基础上,在核心交易系统外层提供第三方应用程序接入的接入权限合法性判定,提高了客户数据的安全性。
传统核心交易系统中没有对第三方应用程序接入后的具体业务操作进行规定,一旦第三方应用程序接入即可对核心交易系统进行各种操作,甚至非法操作。本发明实施例所提供的方法通过第三方应用程序的接入账号对被授权操作的业务范围进行划分,限制了接入的第三方应用程序对核心交易系统数据的访问范围。
此外,本发明实施例所提供的方法可以第三方应用程序的业务范围进行动态调整,提高核心交易系统对第三方应用程序的管理能力。
参见图5,本发明一实施例还提供一种对核心业务系统访问权限进行控制的接入中心,该接入中心包括:
第一接收单元501,用于接收核心业务系统发送的第三方应用程序的接入许可,所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围;
缓存单元502,用于将所述业务范围进行缓存;
第二接收单元503,用于接收所述第三方应用程序的业务操作请求;
第一判定单元504,用于判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内;
处理单元505,用于所述业务操作请求对应的第一操作在所述第三方应用程序的业务范围内时,将所述业务操作请求转发至所述核心业务系统;否则终止此次业务操作请求。
可选地,图5所示的接入中心还包括:
第一通知单元506,用于向所述第三方应用程序发送接入成功通知。
发明另一实施例中,图5所示的装置还包括:
连接维护单元,用于为所述第三方应用程序与本地的连接维护一个连接编号;
索引单元,用于根据所述连接编号对缓存的所述第三方应用程序的业务范围进行索引。
相应地,所述第一判定单元504包括:
第一确定子单元,用于确定所述业务操作请求所在连接的连接编号;
第二确定子单元,用于根据所述连接编号确定与所述连接编号对应的业务范围;
检查子单元,用于检查所述业务操作请求对应的第一操作是否存在于所述业务范围中。
本发明实施例所提供的接入中心,在接收到第三方应用程序的业务操作请求之后,并不是直接允许所述第三方应用程序对所述核心业务系统进行操作,而是将业务操作请求所请求的第一操作与缓存的所述第三方应用程序的业务范围进行比较,看看所述业务范围中有没有所述第一操作,如果有,则将所述业务操作请求转发至核心业务系统,允许所述第三方应用程序对所述核心业务系统进行所述第一操作;如果所述业务范围中不包括所述第一操作,则说明,即使所述第三方应用程序被允许接入了核心业务系统,但是它不具有对所述核心业务系统进行所述第一操作的权限,所以中断该业务操作请求,避免了该核心业务系统被非法操作的风险。
参见图6,本发明一实施例还提供一种核心业务系统,包括:
第三接收单元601,用于接收由接入中心转发的第三方应用程序发出的接入请求;
第二判断单元602,用于根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限;
进一步地,所述第二判断单元602包括:
第一判断子单元,用于根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定所述第三方应用程序没有接入权限;
第二判断子单元,用于根据本地预存的接入账号检索独对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定所述第三方应用程序没有接入权限;否则,则判定所述第三方应用程序具有接入权限。
第一发送单元603,用于在所述第三方应用程序具有接入权限时,向所述接入中心发送接入许可,并在所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以使所述接入中心根据所述业务范围对所述第三方应用程序的业务操作请求进行权限判定;
第四接收单元604,用于接收经所述接入中心进行权限判定后许可的业务操作请求,并接受所述第三方应用程序进行的、与所述业务操作请求对应的第一操作。
本发明另一实施例中,图6所示的核心业务系统还包括:
第二发送单元,用于向所述第三方应用程序返回所述第一操作的操作结果。
本发明实施例所提供的核心业务系统,在与第三方应用程序建立基础通信连接的基础上,进一步检测第三方应用程序的接入信息对第三方应用程序进行接入权限的验证,对于通过接入权限验证的第三方应用程序,则向接入中心返回该第三方应用程序的业务范围,以供该接入中心能够根据该业务范围对第三方应用程序请求的具体操作进行权限判定,从而保证该核心业务系统接收到的第三方应用系统的操作请求所对应的操作都是在该核心业务系统允许范围内的,都是安全的。由此可见,本发明实施例所提供核心业务系统从根本上避免了第三方应用程序对核心业务系统进行非法操作的可能,极大地提高了核心业务体统的安全性。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种核心业务系统访问权限控制方法,其特征在于,包括:
接收核心业务系统发送的第三方应用程序的接入许可,所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以用于根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
将所述业务范围进行缓存;
接收所述第三方应用程序的业务操作请求;
判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内;
如果在,则将所述业务操作请求转发至所述核心业务系统;否则终止此次业务操作请求。
2.根据权利要求1所述的方法,其特征在于,将所述业务范围进行缓存后,接收所述第三方应用程序的业务操作请求之前还包括:
向所述第三方应用程序发送接入成功通知。
3.根据权利要求1所述的方法,其特征在于,将所述业务范围进行缓存后,接收所述第三方应用程序的业务操作请求之前还包括:
为所述第三方应用程序与本地的连接维护一个连接编号;
根据所述连接编号对缓存的所述第三方应用程序的业务范围进行索引。
4.根据权利要求3所述的方法,其特征在于,判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内包括:
确定所述业务操作请求所在连接的连接编号;
根据所述连接编号确定与所述连接编号对应的业务范围;
检查所述业务操作请求对应的第一操作是否存在于所述业务范围中。
5.一种核心业务系统访问权限控制方法,其特征在于,包括:
核心业务系统接收由接入中心转发的第三方应用程序发出的接入请求;
根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限;
在所述第三方应用程序具有接入权限时,所述核心业务系统向所述接入中心发送接入许可,并在所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以使所述接入中心根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
所述核心业务系统接收经所述接入中心进行操作权限判定后许可的业务操作请求,并接受所述第三方应用程序进行的、与所述业务操作请求对应的第一操作。
6.根据权利要求5所述的方法,其特征在于,还包括:
所述核心业务系统向所述第三方应用程序返回所述第一操作的操作结果。
7.根据权利要求5或6所述的方法,其特征在于,核心业务系统根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限包括:
核心业务系统根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定所述第三方应用程序没有接入权限;
否则,根据本地预存的接入账号检索对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定所述第三方应用程序没有接入权限;否则,则判定所述第三方应用程序具有接入权限。
8.一种对核心业务系统访问权限进行控制的接入中心,其特征在于,包括:
第一接收单元,用于接收核心业务系统发送的第三方应用程序的接入许可,所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以用于根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
缓存单元,用于将所述业务范围进行缓存;
第二接收单元,用于接收所述第三方应用程序的业务操作请求;
第一判定单元,用于判断所述业务操作请求对应的第一操作是否在所述第三方应用程序的业务范围内;
处理单元,用于所述业务操作请求对应的第一操作在所述第三方应用程序 的业务范围内时,将所述业务操作请求转发至所述核心业务系统;否则终止此次业务操作请求。
9.根据权利要求8所述的接入中心,其特征在于,还包括:
第一通知单元,用于向所述第三方应用程序发送接入成功通知。
10.根据权利要求8所述的接入中心,其特征在于,还包括:
连接维护单元,用于为所述第三方应用程序与本地的连接维护一个连接编号;
索引单元,用于根据所述连接编号对缓存的所述第三方应用程序的业务范围进行索引。
11.根据权利要求10所述的接入中心,其特征在于,所述第一判定单元包括:
第一确定子单元,用于确定所述业务操作请求所在连接的连接编号;
第二确定子单元,用于根据所述连接编号确定与所述连接编号对应的业务范围;
检查子单元,用于检查所述业务操作请求对应的第一操作是否存在于所述业务范围中。
12.一种核心业务系统,其特征在于,包括:
第三接收单元,用于接收由接入中心转发的第三方应用程序发出的接入请求;
第二判断单元,用于根据所述接入请求中携带的接入账号和接入密码判定所述第三方应用程序是否有接入权限;
第一发送单元,用于在所述第三方应用程序具有接入权限时,向所述接入中心发送接入许可,并在所述接入许可中携带所述第三方应用程序被允许访问所述核心业务系统的业务范围,以使所述接入中心根据所述业务范围对所述第三方应用程序的业务操作请求进行操作权限判定;
第四接收单元,用于接收经所述接入中心进行操作权限判定后许可的业务操作请求,并接受所述第三方应用程序进行的、与所述业务操作请求对应的第 一操作。
13.根据权利要求12所述的核心业务系统,其特征在于,还包括:
第二发送单元,用于向所述第三方应用程序返回所述第一操作的操作结果。
14.根据权利要求12或13所述的核心业务系统,其特征在于,所述第二判断单元包括:
第一判断子单元,用于根据所述接入请求中携带的接入账号检索本地是否预存了对应的接入账号,如果没有则判定所述第三方应用程序没有接入权限;
第二判断子单元,用于根据本地预存的接入账号检索独对应的接入密码,并将该接入密码与所述接入请求中携带的接入密码进行匹配,如果匹配不成功,则判定所述第三方应用程序没有接入权限;否则,则判定所述第三方应用程序具有接入权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010103900 CN101794366B (zh) | 2010-01-26 | 2010-01-26 | 一种核心业务系统访问权限控制方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010103900 CN101794366B (zh) | 2010-01-26 | 2010-01-26 | 一种核心业务系统访问权限控制方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101794366A CN101794366A (zh) | 2010-08-04 |
CN101794366B true CN101794366B (zh) | 2012-10-03 |
Family
ID=42587052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010103900 Active CN101794366B (zh) | 2010-01-26 | 2010-01-26 | 一种核心业务系统访问权限控制方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101794366B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015807B2 (en) | 2011-12-01 | 2015-04-21 | Microsoft Technology Licensing, Llc | Authorizing application access to secure resources |
CN102833250B (zh) * | 2012-08-28 | 2016-04-13 | 华南理工大学 | 一种用于车载移动互联的安全管理方法和系统 |
US10852968B2 (en) * | 2018-05-07 | 2020-12-01 | Apple Inc. | Techniques for managing memory allocation within a storage device to improve operation of a camera application |
CN111143857B (zh) * | 2019-12-27 | 2022-04-22 | 达闼机器人有限公司 | 一种数据分享方法、机器人控制器及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1630865A (zh) * | 1998-11-13 | 2005-06-22 | 大通银行 | 在非安全的网络上用于多币种多银行处理的系统和方法 |
CN1867000A (zh) * | 2005-11-12 | 2006-11-22 | 华为技术有限公司 | 一种呼叫权限控制方法及系统 |
CN101616126A (zh) * | 2008-06-23 | 2009-12-30 | 华为技术有限公司 | 实现数据访问权限控制的方法、装置及系统 |
-
2010
- 2010-01-26 CN CN 201010103900 patent/CN101794366B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1630865A (zh) * | 1998-11-13 | 2005-06-22 | 大通银行 | 在非安全的网络上用于多币种多银行处理的系统和方法 |
CN1867000A (zh) * | 2005-11-12 | 2006-11-22 | 华为技术有限公司 | 一种呼叫权限控制方法及系统 |
CN101616126A (zh) * | 2008-06-23 | 2009-12-30 | 华为技术有限公司 | 实现数据访问权限控制的方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
KR2001-0064809A 2001.07.11 |
Also Published As
Publication number | Publication date |
---|---|
CN101794366A (zh) | 2010-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101979586B1 (ko) | 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법 | |
US7945245B2 (en) | Authentication system and authentication method for performing authentication of wireless terminal | |
CN100530207C (zh) | 分布式文件系统网络安全扩展 | |
US20040230537A1 (en) | Vicarious execution support system, vicarious execution support method and program for vicarious execution support | |
CN112818328A (zh) | 一种多系统权限管理方法、装置、设备以及存储介质 | |
CN101794366B (zh) | 一种核心业务系统访问权限控制方法和设备 | |
CN106549957A (zh) | 一种终端应用正版的认证方法及系统 | |
CN1601954B (zh) | 不中断服务地横跨安全边界移动主体 | |
US20160105417A1 (en) | Computer network security management system and method | |
CN105610855A (zh) | 一种跨域系统登录验证的方法和装置 | |
CN105183799A (zh) | 一种权限管理的方法及客户端 | |
KR100982254B1 (ko) | 접속요청 처리시스템 및 방법 | |
CN108460870B (zh) | 智能解锁方法及系统 | |
KR101681457B1 (ko) | 금융 이체를 위한 2채널 인증 시스템 및 그 방법 | |
CN112953951B (zh) | 一种基于国产cpu的用户登录验证和安全性检测方法及系统 | |
CN113411319A (zh) | 一种工业互联网分布式系统安全接入控制装置 | |
CN101364871B (zh) | 域管理器对用户设备进行域管理的方法、系统及装置 | |
KR102086234B1 (ko) | 블록체인을 가지는 가상화폐 거래시스템 | |
CN107315963A (zh) | 一种具有远程访问功能的财务管理方法 | |
EP1703477A1 (en) | Mobile terminal and authentication method | |
KR102590117B1 (ko) | 해외계좌 보고대상 추출 서비스를 제공하기 위한 해외계좌 보고대상 추출 시스템 | |
KR20040040412A (ko) | 주민등록번호 관리시스템 및 방법 | |
KR102590120B1 (ko) | 해외계좌 보고대상 추출 및 보안 방법 | |
KR102640624B1 (ko) | 자금세탁방지(AML) 서비스를 제공하기 위한 클라우드 기반 SaaS형 자금세탁방지 시스템 | |
KR20230097632A (ko) | 블록체인을 활용한 LwM2M 기반의 AMI 장치 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |