CN105991514A - 一种业务请求认证方法及装置 - Google Patents

一种业务请求认证方法及装置 Download PDF

Info

Publication number
CN105991514A
CN105991514A CN201510043786.XA CN201510043786A CN105991514A CN 105991514 A CN105991514 A CN 105991514A CN 201510043786 A CN201510043786 A CN 201510043786A CN 105991514 A CN105991514 A CN 105991514A
Authority
CN
China
Prior art keywords
session
service request
token
server
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510043786.XA
Other languages
English (en)
Other versions
CN105991514B (zh
Inventor
张校川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510043786.XA priority Critical patent/CN105991514B/zh
Priority to TW104128644A priority patent/TWI696089B/zh
Priority to ES16744100T priority patent/ES2871028T3/es
Priority to US15/009,168 priority patent/US10038685B2/en
Priority to KR1020177020348A priority patent/KR102056973B1/ko
Priority to SG11201705555YA priority patent/SG11201705555YA/en
Priority to EP16744100.5A priority patent/EP3251285B1/en
Priority to PL16744100T priority patent/PL3251285T3/pl
Priority to JP2017533202A priority patent/JP6633636B2/ja
Priority to PCT/US2016/015354 priority patent/WO2016123336A1/en
Publication of CN105991514A publication Critical patent/CN105991514A/zh
Application granted granted Critical
Publication of CN105991514B publication Critical patent/CN105991514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Abstract

本申请公开了一种业务请求认证方法及装置,用以避免未与网关签约的终端或第一服务器绕过网关直接访问第二服务器。该方法接收业务请求并确定业务请求所在的会话,判断是否存在该会话对应的令牌,该令牌与来自网关的业务请求所在的会话相对应,若是,则确定该业务请求认证通过,可以处理相应业务,否则,确定该业务请求认证不通过,拒绝处理相应业务。这样,由于只有网关转发的业务请求对应的会话才有令牌,因此,属于该会话的各业务请求均可认证通过,不属于该会话的业务请求很可能是商户通过未与第二服务器的业务接口签约的终端或第一服务器绕过网关直接发送的业务请求,则认证不通过。

Description

一种业务请求认证方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务请求认证方法及装置。
背景技术
随着互联网技术的不断发展,越来越多的用户选择在网页上进行操作,来获取网络设备(如,服务器)提供的相应服务。
在实际应用场景中,当一个网络设备(以下称为第一服务器)需要向另一个网络设备(以下称为第二服务器)发起业务请求,以请求第二服务器完成相应的业务处理时,第一服务器会先将该业务请求发送给位于两个服务器之间的认证系统,由认证系统对该业务请求进行认证。当认证通过时,认证系统将该业务请求发送给第二服务器,否则,认证系统拒绝将该业务请求发送给第二服务器。
在现有技术中,往往通过处于两个服务器之间的网关对业务请求进行认证。例如,假设用户需要在网页上操作并购买机票时,用户首先通过终端在旅游网站上向相应的第一服务器发送购票信息。第一服务器根据接收到的购票信息向网关(认证系统)发送购票请求。网关收到该购票请求后,判断第一服务器是否已经与该网关签约,若是,则确定该购票请求认证通过,并将该购票请求发送给航空售票系统对应的第二服务器。第二服务器接收到该购票请求之后,处理购票业务。当网关判断该第一服务器未与自身签约时,则确定该购票请求认证不通过,拒绝将该购票请求发送给第二服务器。但是,在实际应用场景中,有可能存在未与第二服务器签约的第一服务器或终端绕过网关直接访问第二服务器的情况,而第二服务器只要接收到业务请求时,就会对该业务请求进行处理,这样,可能会降低第二服务器的安全性。
发明内容
本申请实施例提供一种业务请求认证方法及装置,用以避免未与网关签约的终端或第一服务器绕过网关直接访问第二服务器。
本申请实施例提供的一种业务请求认证方法,包括:
接收业务请求,并确定所述业务请求所在的会话;
判断是否存在与确定的会话对应的令牌,其中,所述令牌与来自网关的业务请求所在的会话相对应;
若是,则确定所述业务请求认证通过;
否则,确定所述业务请求认证不通过。
本申请实施例提供的一种业务请求认证装置,包括:
接收模块,用于接收业务请求;
第一确定模块,用于确定所述业务请求所在的会话;
判断模块,用于判断是否存在与确定的会话对应的令牌,其中,所述令牌与来自网关的业务请求所在的会话相对应;
认证模块,当判断存在与确定的会话对应的令牌时,则确定所述业务请求认证通过,当判断不存在与确定的会话对应的令牌时,确定所述业务请求认证不通过。
本申请实施例提供的一种业务请求认证方法及装置,该方法接收业务请求,确定该业务请求所在的会话,判断是否存在与确定的会话对应的令牌,其中,该令牌与来自网关的业务请求所在的会话相对应;若是,则确定该业务请求认证通过,可以处理相应业务,否则,确定该业务请求认证不通过,拒绝处理相应业务。这样,由于只有网关转发的业务请求对应的会话才有令牌,因此,属于该会话的各业务请求均可认证通过,不属于该会话的业务请求很可能是商户通过未与第二服务器的业务接口签约的终端或第一服务器绕过网关直接发送的业务请求,则认证不通过。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种业务请求认证方法整体流程示意图;
图2为本申请实施例提供的一种业务请求认证系统结构示意图;
图3为本申请实施例提供的一种业务请求认证方法具体流程示意图;
图4为本申请实施例提供的一种业务请求认证装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,以下将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在未做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,为本申请实施例提供的业务请求认证方法流程示意图,包括:
S101、接收业务请求,确定该业务请求所在的会话。
在本申请实施例中,第二服务器接收到的业务请求至少包括以下三种业务请求。
第一种:直接来自网关转发的业务请求,该业务请求是第一服务器或终端通过网关转发的,且该第一服务器的商户已经与第二服务器的业务接口签约。比如,商户服务器(第一服务器)若要通过网关访问业务服务器(第二服务器)的某一业务接口时,商户需要预先与业务服务器的业务接口签约,该网关才会将该商户服务器发送的业务请求转发给业务服务器。
第二种:直接来自第一服务器或终端的业务请求,该业务请求是与网关转发的业务请求属于同一个会话的业务请求,也即该业务请求为与网关转发的业务请求相关联的业务请求,第二服务器直接从终端或第一服务器接收业务请求。
在实际应用场景中,第一种业务请求和第二种业务请求的发起端一般相同(如,为同一个终端或同一个第一服务器),则第二服务器允许终端或第一服务器直接发送业务请求给第二服务器而无需经过网关。
第三种:直接来自第一服务器或终端的业务请求,该业务请求不属于网关转发业务请求所在的会话,也即该业务请求与网关转发的业务请求无关联,在实际应用场景中,该业务请求很可能是商户未与第二服务器的业务接口签约,该商户通过终端或第一服务器绕过网关直接发送给第二服务器的业务请求,比如,商户未与支付服务器的业务接口签约,网关接收到商户服务器发起的业务请求时不会将该业务请求转发给支付服务器(即不允许商户服务器访问该支付服务器),但是,商户服务器或终端可绕过网关直接向支付服务器发送业务请求,来访问支付服务器。
其中,在本申请实施例中,所述的网关与第二服务器处于同一个域,如图2所示,虚线框内的网关与第二服务器表示二者处于同一个域。
在本申请实施例中,第二服务器在接收到来自网关转发的业务请求(第一种业务请求)时会建立相应的会话,后续接收到与该业务请求相关联的其他业务请求时,这些后续接收到的各业务请求(第二种业务请求)也属于该会话,无需再次建立。而第二服务器在接收到终端或第一服务器发送的与第一种业务请求无关联的业务请求时,可能建立与该业务请求对应的会话,也可能不建立会话,本申请以建立与该业务请求对应的会话为例说明。
在本申请实施例中,所述的业务请求可以是支付类型的业务请求、转账类型的业务请求、充值类型的业务请求等。
以下将以业务请求为支付类型的业务请求为例说明。
所述的支付类型的业务请求具体可以包括:支付请求,与该支付请求相关联的登录请求、修改请求等。
例如,假设商户已经签约支付服务器的业务接口,用户通过终端在商户服务器提供的页面上进行操作,选择购买商品S,并向网关发送该支付请求,该网关可将接收到的支付请求转发给支付服务器,支付服务器则可根据该支付请求,向终端推送支付页面,用户则可在支付页面上进行操作,完成商品S的在线支付。则,支付服务器从网关接收到的该支付请求为上述第一种业务请求。
又例如,上例中支付服务器根据该接收到的支付请求建立会话1,并生成会话1对应的令牌1,向终端推送支付页面。用户可在该支付页面进行操作,并通过终端直接向支付服务器发送修改请求(业务请求)。支付服务器接收到的与支付请求属于同一个会话(会话1)的修改请求为上述第二种业务请求。
又例如,假设上例中的支付请求链接地址为X,若商户未与支付服务器的业务接口签约,而是通过终端直接向支付服务器发送支付请求时,该支付请求与网关转发的支付请求不关联(即直接访问业务接口的支付请求与该网关转发的支付请求不属于同一个会话),则该支付请求为上述第三种业务请求;其中,该链接地址具体可以是统一资源定位器(Uniform Resoure Locator,URL)。
S102、判断是否存在与确定的会话对应的令牌,若是,执行步骤S103,否则,执行步骤S104。
其中,本申请实施例所述的令牌与来自网关的业务请求所在的会话相对应。
考虑到在实际应用场景中,第二服务器可根据业务请求携带的链接地址中是否存在网关标识来确定该业务请求是否来自网关。但是,第二服务器一般无法确定发起该业务请求的终端或第一服务器的商户是否已经签约支付服务器的业务接口,则第二服务器很可能会处理未签约支付服务器的商户通过终端或第一服务器绕过网关直接发送给的业务请求。
为了避免第二服务器处理未签约支付服务器的商户通过终端或第一服务器绕过网关直接发送给的业务请求,在本申请实施例中,第二服务器不为任何未经过网关转发的业务请求生成令牌,相应的,若该业务请求建立会话时,该会话也不存在令牌,因此,当第二服务器接收到第一服务器或终端直接发送的业务请求,可确定该业务请求所在的会话,判断是否存在该会话对应的令牌,若存在,则说明该业务请求与来自网关的业务请求属于同一个会话,发起该业务请求的终端或第一服务器的商户已经签约支付服务器的业务接口,可确定该业务请求认证通过,并处理相应的业务,若不存在,则说明该业务请求与网关转发的业务请求不关联,商户未签约支付服务器的业务接口,可确定该业务请求认证不通过,拒绝处理相应的业务,或者还可说明该业务请求与网关转发的业务请求可能关联,但是网关转发的业务请求所在的会话已经失效,无法找到当前接收到的业务请求对应的会话,则可确定该业务请求认证不通过,拒绝处理相应的业务。
例如,假设支付服务器接收到来自网关的支付请求1时,建立会话1,并生成与该会话1对应的令牌1,假设支付服务器后续又接收到终端A直接发送的基于该支付请求1的修改请求时,确定该修改请求属于会话1。
假设支付服务器接收到终端B直接发送的支付请求2时,建立会话2,不生成与该支付请求2对应的令牌,当然,会话2也不存在令牌。则发送端(如网关、终端A或终端B)、业务请求、会话和令牌相互之间的对应关系,如表1所示。
发送端 业务请求 会话 令牌
网关 支付请求1 会话1 令牌1
终端A 修改请求 会话1 令牌1
终端B 支付请求2 会话2
表1
在表1中,来自网关的支付请求1与会话1和令牌1相对应,直接来自终端A的修改请求与会话1和令牌1相对应;直接来自终端B的支付请求2与会话2相对应,且该会话2不存在对应的令牌。
当支付服务器接收到的业务请求为支付请求1时,可以通过表1确定该支付请求1所在的会话为会话1,进而确定存在与该会话1对应的令牌1,则可确定支付请求1认证通过,并展示支付页面。
当支付服务器接收到的业务请求为直接来自终端A的修改请求时,通过表1确定该修改请求所在的会话为会话1,进而也可确定存在与该会话1对应的令牌1,也就是说,可确定终端A或者发起该修改请求的商户服务器与网关已经签约,从而可确定修改请求认证通过,并展示登录页面。
假设支付服务器接收到的业务请求为终端B直接发送的支付请求2时,通过表1确定该支付请求2所在的会话为会话2,进而确定不存在与该会话2对应的令牌,也就是说,可确定商户未签约支付服务器的业务接口,从而可确定支付请求2认证不通过,并拒绝展示支付页面。
S103、确定业务请求认证通过。
当确定业务请求认证通过时,第二服务器可处理与该业务请求相应的业务。
S104、确定业务请求认证不通过。
当确定业务请求认证不通过时,第二服务器拒绝处理与该业务请求相应的业务。
本申请上述图1所示的方法,第二服务器在接收到直接来自第一服务器或终端的业务请求时,确定该业务请求所在的会话,判断是否存在与该会话对应的令牌,若存在,则说明该业务请求与网关转发的业务请求相关联,且第一服务器的商户已经与第二服务器的业务接口签约,则确定该业务请求认证通过,并处理相应的业务;若不存在,则说明该业务请求与网关转发的业务请求无关联,商户未与第二服务器的业务接口签约,则确定该业务请求认证不通过,并拒绝处理相应的业务。这样,就可有效避免未与第二服务器的业务接口签约的商户通过终端或第一服务器绕过网关访问第二服务器的业务接口。
当然,第二服务器在接收到终端或第一服务器发送的与第一种业务请求无关联的业务请求(即上述的第三种业务请求)时,也可能不建立会话。
因此,在本申请实施例中,当第二服务器在接收到终端或第一服务器发送的业务请求时,首先判断是否存在与该业务请求对应的令牌,若是,说明该业务请求是与网关转发的业务请求相关联的业务请求,则认证该业务请求通过,否则,说明该业务请求与网关转发的业务请求不关联,可能是绕过网关想要直接访问业务接口的业务请求,因此,认证不通过。
在本申请实施例中,第二服务器生成与业务请求所在的会话对应的令牌之后,进一步的,可将该令牌保存在指定的存储区域(也称存储模块)中。一般的,Session存储区域(简称Session)是一个用于存储一个会话的会话内容的存储区域,则在本申请实施例中,可将该令牌保存在该会话对应的Session中。由于Session的安全性相对较高,这样,存储于Session中的令牌的安全性也较高。
相应的,第二服务器在判断是否存在与确定的会话对应的令牌时,具体的,可判断该会话对应的Session中是否存在令牌。
考虑到在实际应用场景中,第二服务器需要处理包括但不限于账号登录请求、账号注册请求、或密码修改请求等特定类型的业务请求时,出于安全考虑,在处理该特定类型的业务请求之前,需要删除Session中的所有内容(如会话内容和令牌),以便于后续处理该特定类型的业务请求时,仅保留与该特定类型的业务请求对应的会话内容。
需要说明的是,本申请实施例所述的删除会话是指删除会话内容,而不是指拆除会话。
例如,假设会话1为基于支付请求建立的会话,登录请求(特定类型的业务请求)属于该会话1,且该会话1对应令牌1,该会话1的会话内容1和令牌1均保存在Session1中。当支付服务器接收到登录请求后,确定登录请求对应的会话内容1存储于Session1,则删除Session1中的会话内容1和令牌1,然后处理该登录请求,将处理过程中产生的会话内容保存在Session1中。
考虑到在实际应用中,处理完所述登录请求之后,还会接收到基于该会话1的其他业务请求,如修改请求。当支付服务器删除Session1中的令牌1后,再接收到基于该会话1发送的修改请求时,由于该Session1中的令牌1已经被删除,支付服务器在判断Session1中是否存在与该修改请求对应的令牌时,会确定该Session1中不存在该令牌,从而就会误认为该修改请求认证不通过。
在本申请实施例中,当第二服务器确定接收到的业务请求为上述特定类型的业务请求时,将预先生成的令牌保存在该业务请求所在的会话对应的Session中之后,将Session中存储的令牌复制到该特定类型的业务请求携带的链接地址中,该链接地址具体可以是统一资源定位器(Uniform Resoure Locator,URL)。
考虑到在实际应用场景中,URL中的令牌可能被篡改,当网关转发的业务请求所在的会话的令牌被篡改后,第二服务器可能会将属于该会话的业务请求误认为未与第二服务器签约的商户通过终端或第一服务器绕过网关发送的业务请求,并拒绝处理该业务请求。
因此,在本申请实施例中,将Session中存储的令牌复制到该特定类型的业务请求携带的URL中,具体的,可对该Session中存储的令牌进行加密或签名,将加密或签名后的令牌复制到该特定类型的业务请求携带的URL中。
相应的,当第二服务器判断是否存在与确定的会话对应的令牌时,具体可判断存储会话内容的Session中是否存在该令牌,若不存在,则可进一步判断特定类型的业务请求的链接地址中是否存在该令牌。
可选的,当确定特定类型的业务请求的链接地址中存在加密或签名后的令牌时,可对该令牌进行解密处理,或验证签名,当解密成功或验证签名通过时,说明该令牌合法,确定该令牌为业务请求所在会话对应的令牌,当解密不成功或验证签名不通过时,说明该令牌为非法令牌,则确定不存在与该业务请求对应的令牌。
由于相比较链接地址,Session的安全性较高,因此,当判断特定类型的业务请求的链接地址中存在该令牌时,进一步的,可将该链接地址中的该令牌复制到存储该业务请求所在会话Session中。
沿用上例,支付服务器在接收到登录请求(特定类型的业务请求)后,将存储在Session1中的令牌1复制到该登录请求携带的URL中。当支付服务器处理完登录请求之后,接收到属于会话1的修改请求时,支付服务器确定该修改请求所在的会话1,并确定与该会话1对应的Session1,然后判断该Session1中是否存在与该修改请求所在的会话1对应的令牌1,当判断该Session1中不存在该令牌1时,则可判断登录请求携带的URL中是否存在令牌1。当判断该URL中存在令牌1时,可确定该修改请求认证通过。为了提高会话1对应的令牌1的安全性,进一步的,还可将URL中的令牌1复制到Session1中。
当然,第二服务器判断是否存在与确定的会话对应的令牌时,也可先判断业务请求的链接地址中是否存在与该会话对应的令牌,若不存在,再判断Session中是否存在与该会话对应的令牌。也就是说,判断Session中是否存在令牌,与判断链接地址中是否存在令牌的先后顺序不限。
考虑到在实际应用场景中,第二服务器接收到的业务请求中,既存在需要认证的业务请求,也存在不需要认证的业务请求。针对需要认证的业务请求,第二服务器首先会对该业务请求进行认证,认证通过时,处理相应的业务。针对不需要认证的业务请求,第二服务器可直接进行相应的业务处理。
例如,某些需要付费的业务,需要商户预先与第二服务器的业务接口签约,第二服务器就需要对相应的业务请求进行认证,认证通过时,说明终端或第一服务器对应的商户已经与第二服务器的业务接口签约,进行相应的处理,否则,说明终端或第一服务器对应的商户并未与第二服务器的业务接口签约,不进行相应的处理。需要认证的业务请求包括但不限于:支付类型的业务请求、转账类型的业务请求、充值类型的业务请求等。某些不需要付费的业务,第二服务器就不需要对相应的业务请求进行认证,直接对该业务请求进行处理。
则在本申请实施例中,第二服务器判断是否存在与确定的会话对应的令牌之前,还包括:确定该业务请求是否为需要认证的业务请求,若是,执行本申请实施例提供的业务请求认证方法,否则,直接进行业务处理。
具体的,可预先设置需要认证的业务请求的类型,例如,可预先设置需要认证的业务请求的类型包括:支付类型的业务请求、转账类型的业务请求、充值类型的业务请求等。
以下将具体说明本申请实施例提供的业务请求认证方法的详细过程,如图3所示。
参见图3,本申请实施例提供的业务请求认证方法,包括以下步骤:
S301、接收业务请求。
S302、判断该业务请求是否为需要认证的业务请求,若是,执行步骤S303,否则,执行步骤S310。
S303、判断该业务请求是否来自网关,若是,执行步骤S304,否则执行步骤S306。
S304、建立基于该业务请求的会话,生成与该会话对应的令牌。
S305、将该令牌存储于该会话对应的Session中,当接收到的业务请求为特定类型的业务请求时,将该令牌复制到该业务请求的URL中。
S306、确定该业务请求所在的会话。
S307、判断确定的会话中的特
定类型的业务请求的URL中是否存在令牌,若是,执行步骤S309和步骤S310,否则执行步骤S308。
S308、判断确定的会话对应的Session中是否存在令牌,若是,执行步骤S310,否则,执行步骤S311。
S309、将特定类型的业务请求的URL中的令牌复制到确定的会话对应的Session中。
S310、处理该业务请求。
S311、拒绝处理该业务请求。
其中,步骤S307和步骤S308的先后顺序可以互换。
以上为本申请实施例提供的业务请求认证方法,基于同样的思路,本申请实施例还提供了业务请求认证装置,如图4所示。
参见图4,为本申请实施例提供的业务请求认证装置,该装置包括:
接收模块41,用于接收业务请求;
第一确定模块42,用于确定所述业务请求所在的会话;
判断模块43,用于判断是否存在与确定的会话对应的令牌,其中,所述令牌与来自网关的业务请求所在的会话相对应;
认证模块44,当判断存在与确定的会话对应的令牌时,则确定所述业务请求认证通过,当判断不存在与确定的会话对应的令牌时,确定所述业务请求认证不通过。
可选的,所述装置还包括:
令牌生成模块45,用于当所述接收模块41接收到的所述业务请求为网关转发的业务请求时,生成与为网关转发的业务请求的业务请求所在的会话对应的令牌。
可选的,所述装置还包括:
存储模块46,用于在生成与所述会话对应的令牌之后,将所述生成的令牌保存在与所述会话对应的Session中。
可选的,所述装置还包括:
第一复制模块47,用于当接收到的所述业务请求为特定类型的业务请求时,将所述生成的令牌保存在与所述会话对应的Session中之后,将所述Session中存储的令牌复制到所述业务请求携带的链接地址中。
可选的,所述判断模块43具体用于:
当所述Session中不存在与确定的会话对应的令牌时,判断所述链接地址中是否存在与确定的会话对应的令牌。
可选的,所述装置还包括:
第二复制模块48,用于当所述判断模块判断所述链接地址中存在与确定的会话对应的令牌时,将所述链接地址中的令牌复制到所述Session中。
可选的,所述装置还包括:
第二确定模块49,用于在判断是否存在与确定的会话对应的令牌之前,确定所述业务请求为需要认证的业务请求。
综上所述,本申请提供的业务请求认证方法和装置,该方法第二服务器在接收到直接来自第一服务器或终端的业务请求时,确定该业务请求所在的会话,判断是否存在与该会话对应的令牌,若存在,则说明该业务请求与网关转发的业务请求属于同一个会话,且发起该业务请求的终端或第一服务器的商户已经与第二服务器的业务接口签约,则确定该业务请求认证通过,并处理相应的业务;若不存在,则说明该业务请求与网关转发的业务请求不属于同一个会话,发起该业务请求的终端或第一服务器的商户未与第二服务器的业务接口签约,则确定该业务请求认证不通过,并拒绝处理相应的业务。这样,就可有效避免未与第二服务器的业务接口签约的商户通过终端或第一服务器绕过网关访问第二服务器。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括未明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在未更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种业务请求认证方法,其特征在于,包括:
接收业务请求,并确定所述业务请求所在的会话;
判断是否存在与确定的会话对应的令牌,其中,所述令牌与来自网关的业务请求所在的会话相对应;
若是,则确定所述业务请求认证通过;
否则,确定所述业务请求认证不通过。
2.如权利要求1所述的方法,其特征在于,当接收到的所述业务请求为网关转发的业务请求时,所述方法还包括:
生成与来自网关的业务请求所在的会话对应的令牌。
3.如权利要求2所述的方法,其特征在于,生成与所述业务请求所在的会话对应的令牌之后,所述方法还包括:
将所述生成的令牌保存在所述会话对应的Session中。
4.如权利要求3所述的方法,其特征在于,当接收到的所述业务请求为特定类型的业务请求时,将所述生成的令牌保存在所述会话对应的Session中之后,所述方法还包括:
将所述Session中存储的令牌复制到所述业务请求携带的链接地址中。
5.如权利要求4所述的方法,其特征在于,判断是否存在与确定的会话对应的令牌,具体包括:
当所述Session中不存在与确定的会话对应的令牌时,判断所述链接地址中是否存在与确定的会话对应的令牌。
6.如权利要求5所述的方法,其特征在于,当判断所述链接地址中存在与确定的会话对应的令牌时,所述方法还包括:
将所述链接地址中的令牌复制到所述Session中。
7.如权利要求1所述的方法,其特征在于,判断是否存在与确定的会话对应的令牌之前,所述方法还包括:
确定所述业务请求为需要认证的业务请求。
8.一种业务请求认证装置,其特征在于,包括:
接收模块,用于接收业务请求;
第一确定模块,用于确定所述业务请求所在的会话;
判断模块,用于判断是否存在与确定的会话对应的令牌,其中,所述令牌与来自网关的业务请求所在的会话相对应;
认证模块,当判断存在与确定的会话对应的令牌时,则确定所述业务请求认证通过,当判断不存在与确定的会话对应的令牌时,确定所述业务请求认证不通过。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
令牌生成模块,用于当所述接收模块接收到的所述业务请求为网关转发的业务请求,生成与来自网关的业务请求所在的会话对应的令牌。
10.如权利要求9所述的装置,其特征在于,所述装置还包括:
存储模块,用于生成与所述会话对应的令牌之后,将所述生成的令牌保存在所述会话对应的Session中。
11.如权利要求10所述的装置,其特征在于,所述装置还包括:
第一复制模块,用于当接收到的所述业务请求为特定类型的业务请求时,将所述生成的令牌保存在所述会话对应的Session中之后,将所述Session中存储的令牌复制到所述业务请求携带的链接地址中。
12.如权利要求11所述的装置,其特征在于,所述判断模块具体用于:当所述Session中不存在与确定的会话对应的令牌时,判断所述链接地址中是否存在与确定的会话对应的令牌。
13.如权利要求12所述的装置,其特征在于,所述装置还包括:
第二复制模块,用于当所述判断模块判断所述链接地址中存在与确定的会话对应的令牌时,将所述链接地址中的令牌复制到所述Session中。
14.如权利要求8所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于在判断是否存在与确定的会话对应的令牌之前,确定所述业务请求为需要认证的业务请求。
CN201510043786.XA 2015-01-28 2015-01-28 一种业务请求认证方法及装置 Active CN105991514B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201510043786.XA CN105991514B (zh) 2015-01-28 2015-01-28 一种业务请求认证方法及装置
TW104128644A TWI696089B (zh) 2015-01-28 2015-08-31 業務請求認證方法及裝置
US15/009,168 US10038685B2 (en) 2015-01-28 2016-01-28 Service request authentication method and apparatus
KR1020177020348A KR102056973B1 (ko) 2015-01-28 2016-01-28 서비스 요청 인증 방법 및 장치
SG11201705555YA SG11201705555YA (en) 2015-01-28 2016-01-28 Service request authentication method and apparatus
EP16744100.5A EP3251285B1 (en) 2015-01-28 2016-01-28 Service request authentication method and apparatus
ES16744100T ES2871028T3 (es) 2015-01-28 2016-01-28 Método y aparato de autenticación de solicitud de servicio
PL16744100T PL3251285T3 (pl) 2015-01-28 2016-01-28 Sposób i urządzenie do uwierzytelniania żądania usługi
JP2017533202A JP6633636B2 (ja) 2015-01-28 2016-01-28 サービス要求認証の方法及び装置
PCT/US2016/015354 WO2016123336A1 (en) 2015-01-28 2016-01-28 Service request authentication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510043786.XA CN105991514B (zh) 2015-01-28 2015-01-28 一种业务请求认证方法及装置

Publications (2)

Publication Number Publication Date
CN105991514A true CN105991514A (zh) 2016-10-05
CN105991514B CN105991514B (zh) 2019-10-01

Family

ID=56434298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510043786.XA Active CN105991514B (zh) 2015-01-28 2015-01-28 一种业务请求认证方法及装置

Country Status (10)

Country Link
US (1) US10038685B2 (zh)
EP (1) EP3251285B1 (zh)
JP (1) JP6633636B2 (zh)
KR (1) KR102056973B1 (zh)
CN (1) CN105991514B (zh)
ES (1) ES2871028T3 (zh)
PL (1) PL3251285T3 (zh)
SG (1) SG11201705555YA (zh)
TW (1) TWI696089B (zh)
WO (1) WO2016123336A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110022279A (zh) * 2018-01-08 2019-07-16 普天信息技术有限公司 一种微服务系统中认证鉴权的方法和系统
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
WO2020088213A1 (zh) * 2018-10-29 2020-05-07 华为技术有限公司 服务授权方法及通信装置
CN111435932A (zh) * 2019-01-14 2020-07-21 华为技术有限公司 一种令牌处理方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110943934A (zh) * 2019-11-19 2020-03-31 上海钧正网络科技有限公司 服务请求处理方法、系统、终端及可读存储介质
CN111917714B (zh) * 2020-06-18 2022-11-11 云南电网有限责任公司信息中心 一种零信任架构系统及其使用方法
CN114866247B (zh) * 2022-04-18 2024-01-02 杭州海康威视数字技术股份有限公司 一种通信方法、装置、系统、终端及服务器
CN114745196B (zh) * 2022-04-27 2024-01-02 广域铭岛数字科技有限公司 接口测试方法、系统、电子设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192842A1 (en) * 2006-02-06 2007-08-16 Cisco Technology, Inc. Secure extended authentication bypass
CN101351027A (zh) * 2007-07-19 2009-01-21 中国移动通信集团公司 业务鉴权处理方法及系统
US8010783B1 (en) * 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
CN102378170A (zh) * 2010-08-27 2012-03-14 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
CN102572815A (zh) * 2010-12-29 2012-07-11 中国移动通信集团公司 一种对终端应用请求的处理方法、系统及装置
US20140282940A1 (en) * 2013-03-15 2014-09-18 salesforce.com,inc. Method and Apparatus for Multi-Domain Authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US7444407B2 (en) * 2000-06-29 2008-10-28 Transnexus, Inc. Intelligent end user devices for clearinghouse services in an internet telephony system
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
US7340525B1 (en) * 2003-01-24 2008-03-04 Oracle International Corporation Method and apparatus for single sign-on in a wireless environment
US7735118B2 (en) * 2005-02-07 2010-06-08 Alcatel-Lucent Usa Inc. Method and apparatus for preventing bridging of secure networks and insecure networks
WO2008002081A1 (en) 2006-06-29 2008-01-03 Electronics And Telecommunications Research Institute Method and apparatus for authenticating device in multi domain home network environment
CN101227415A (zh) 2008-02-04 2008-07-23 华为技术有限公司 多业务资源分配方法、系统、网关设备及认证服务器
US7941549B2 (en) * 2008-09-16 2011-05-10 Microsoft Corporation Protocol exchange and policy enforcement for a terminal server session
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
EP2355439A1 (en) 2010-02-02 2011-08-10 Swisscom AG Accessing restricted services
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
EP2792120A4 (en) * 2011-12-12 2015-10-21 Nokia Technologies Oy METHOD AND APPARATUS FOR REALIZING FEDERATED SERVICE ACCOUNTS
JP5978759B2 (ja) 2012-05-21 2016-08-24 富士通株式会社 サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
US9729514B2 (en) 2013-03-22 2017-08-08 Robert K Lemaster Method and system of a secure access gateway

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010783B1 (en) * 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US20120060025A1 (en) * 2004-04-15 2012-03-08 Aol Inc. Service provider invocation
US20070192842A1 (en) * 2006-02-06 2007-08-16 Cisco Technology, Inc. Secure extended authentication bypass
CN101351027A (zh) * 2007-07-19 2009-01-21 中国移动通信集团公司 业务鉴权处理方法及系统
CN102378170A (zh) * 2010-08-27 2012-03-14 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
CN102572815A (zh) * 2010-12-29 2012-07-11 中国移动通信集团公司 一种对终端应用请求的处理方法、系统及装置
US20140282940A1 (en) * 2013-03-15 2014-09-18 salesforce.com,inc. Method and Apparatus for Multi-Domain Authentication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110022279A (zh) * 2018-01-08 2019-07-16 普天信息技术有限公司 一种微服务系统中认证鉴权的方法和系统
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
WO2020088213A1 (zh) * 2018-10-29 2020-05-07 华为技术有限公司 服务授权方法及通信装置
CN111435932A (zh) * 2019-01-14 2020-07-21 华为技术有限公司 一种令牌处理方法及装置
CN111435932B (zh) * 2019-01-14 2021-10-01 华为技术有限公司 一种令牌处理方法及装置

Also Published As

Publication number Publication date
JP6633636B2 (ja) 2020-01-22
CN105991514B (zh) 2019-10-01
US10038685B2 (en) 2018-07-31
WO2016123336A1 (en) 2016-08-04
JP2018503901A (ja) 2018-02-08
ES2871028T3 (es) 2021-10-28
TWI696089B (zh) 2020-06-11
SG11201705555YA (en) 2017-08-30
KR20170108003A (ko) 2017-09-26
EP3251285B1 (en) 2021-04-07
EP3251285A1 (en) 2017-12-06
TW201627902A (zh) 2016-08-01
PL3251285T3 (pl) 2021-08-02
US20160219030A1 (en) 2016-07-28
EP3251285A4 (en) 2018-10-17
KR102056973B1 (ko) 2019-12-17

Similar Documents

Publication Publication Date Title
CN105991514A (zh) 一种业务请求认证方法及装置
CN111418184B (zh) 基于区块链的可信保函
US20210304184A1 (en) Systems and Methods for Secure Authentication of Online Transactions Using Tokens
CN111373431B (zh) 基于区块链的可信保函
US10643208B2 (en) Digital payment system
CN113312653A (zh) 开放平台认证授权方法、装置及存储介质
US20060089906A1 (en) Method for securing a payment transaction over a public network
WO2017157185A1 (zh) 一种账号绑定和业务处理的方法及装置
CN109388957B (zh) 基于区块链的信息移转方法、装置、介质及电子设备
CN111357026B (zh) 基于区块链的可信保函
JP2014527226A (ja) アドホック現金支払いネットワーク
CN111417945B (zh) 基于区块链的可信保函
CN110084600B (zh) 决议事务请求的处理、验证方法、装置、设备及介质
CN111433799B (zh) 基于区块链的可信保函
CN111433798B (zh) 基于区块链的可信保函
RU2577472C2 (ru) Расширение структуры аутентификации для верификации идентификационной информации
CN107067240A (zh) 资源调配方法和装置以及电子支付方法
CN113826134A (zh) 基于区块链的可信保函
WO2020186019A1 (en) System and methods of securely matching a buyer to a seller
US10616262B2 (en) Automated and personalized protection system for mobile applications
CN111401891B (zh) 一种应用于区块链的数据管理方法和装置
CN112433985A (zh) 控制提交给计算系统的信息的组合
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
WO2021121030A1 (zh) 一种资源转移的方法及结账终端、服务器节点
CN104796771B (zh) 控件下载方法和系统以及下载引导模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240228

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands

TR01 Transfer of patent right