CN108234653A - 一种处理业务请求的方法及装置 - Google Patents
一种处理业务请求的方法及装置 Download PDFInfo
- Publication number
- CN108234653A CN108234653A CN201810004893.5A CN201810004893A CN108234653A CN 108234653 A CN108234653 A CN 108234653A CN 201810004893 A CN201810004893 A CN 201810004893A CN 108234653 A CN108234653 A CN 108234653A
- Authority
- CN
- China
- Prior art keywords
- service request
- request
- information
- destination client
- processing business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
本发明公开了一种处理业务请求的方法,包括:接收目标客户端发送的业务请求;获取所述业务请求携带的URL信息;在预设的配置中查找与所述URL信息相匹配的路径信息;根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。在面对不同客户端,不同业务请求时,可以通过业务请求携带的URL匹配到相应的路径信息,由此,节约了硬件资源和后期维护成本,提高了业务系统的处理效率和稳定性。相应地,本发明公开的一种处理业务请求的装置、系统、设备及计算机可读存储介质,也同样具有上述技术效果。
Description
技术领域
本发明涉及API网关技术领域,更具体地说,涉及一种处理业务请求的方法、装置、系统、设备及计算机可读存储介质。
背景技术
随着互联网的快速发展,当前已经步入移动互联、物联网时代。用户访问系统入口也变得多种方式,由原来单一的PC客户端,变化到PC客户端、各种浏览器、手机移动端及智能客户端等。同时系统之间大部分都不是单独运行,经常会涉及与其他系统对接、共享数据的需求。所以系统需要升级框架满足日新月异需求变化,支持业务发展,并将框架升级为微服务架构。
“API网关”核心组件是满足上述需求的架构,定位为应用系统服务接口的网关,API网关是服务的入口,能够为服务提供有效的辅助作用。但是,当存在多种应用时,每种应用对应存在一个网关系统,不仅增大了开发工作量,还浪费了硬件资源。
因此,如何用一个公共的网关系统实现对多种应用的管理和服务,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种处理业务请求的方法、装置、系统、设备及计算机可读存储介质,以实现用一个公共的网关系统实现对多种应用的管理和服务。
为实现上述目的,本发明实施例提供了如下技术方案:
一种处理业务请求的方法,包括:
接收目标客户端发送的业务请求;
获取所述业务请求携带的URL信息;
在预设的配置中查找与所述URL信息相匹配的路径信息;
根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
其中,所述接收目标客户端发送的业务请求之后,还包括:
判断所述目标客户端是否满足预设的黑名单条件;
若是,则拦截所述业务请求并记录;
若否,则检查所述目标客户端的授权信息。
其中,所述检查所述目标客户端的授权信息,包括:
判断所述目标客户端发送的业务请求是否具有用于访问目标接口的应用ID;
若是,则根据预设的签名配置对所述业务请求进行信息安全确认。
其中,所述根据预设的签名配置对所述业务请求进行信息安全确认,包括:
接收目标客户端发送的所述业务请求的目标加密数据和目标签名,所述目标加密数据包括:所述请求携带的业务数据、发送所述业务请求的时间戳和所述应用ID;
将所述业务请求携带的业务数据、发送所述业务请求的时间戳和所述应用ID通过预设的密钥进行加密,形成对象加密数据,并生成与所述对象加密数据对应的对象签名;
判断所述目标签名与所述对象签名是否一致;
若是,则判断所述目标加密数据与所述对象加密数据是否一致,当所述目标加密数据与所述对象加密数据一致时,根据预设的校验配置对所述业务请求进行token校验。
其中,所述根据预设的校验配置对所述业务请求进行token校验,包括:
获取所述业务请求携带的用户信息;
判断所述用户信息是否已完成登录;
若是,则判断所述用户信息是否已通过实名认证,当所述用户信息已通过实名认证时,执行所述获取所述业务请求携带的URL信息的步骤。
其中,还包括:
根据预设的流量配置进行API全局流量控制、API客户端流量控制、客户端全局流量控制和用户流量控制。
一种处理业务请求的装置,包括:
接收模块,用于接收目标客户端发送的业务请求;
获取模块,用于获取所述业务请求携带的URL信息;
查找模块,用于在预设的配置中查找与所述URL信息相匹配的路径信息;
执行模块,用于根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
一种处理业务请求的系统,包括:
客户端,用于发送业务请求;
服务端,用于接收目标客户端发送的业务请求;获取所述业务请求携带的URL信息;在预设的配置中查找与所述URL信息相匹配的路径信息;根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
一种处理业务请求的设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一项所述的处理业务请求的方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的处理业务请求的方法的步骤。
通过以上方案可知,本发明实施例提供的一种处理业务请求的方法,包括:接收目标客户端发送的业务请求;获取所述业务请求携带的URL信息;在预设的配置中查找与所述URL信息相匹配的路径信息;根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
可见,所述方法在接收目标客户端发送的业务请求后,获取所述业务请求携带的URL信息,并在预设的配置中查找与所述URL信息相匹配的路径信息,根据所述URL信息和所述路径信息,将所述业务请求传输至相应的后端系统并对所述业务请求进行相应的处理,在所述业务请求处理完成后,返回响应消息至所述目标客户端,以使所述客户端及时知晓业务请求的处理结果。在面对不同客户端,不同业务请求时,可以通过业务请求携带的URL匹配到相应的路径信息,由此,节约了硬件资源和后期维护成本,提高了业务系统的处理效率和稳定性。
相应地,本发明实施例提供的一种处理业务请求的装置、系统、设备及计算机可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种处理业务请求的方法流程图;
图2为本发明实施例公开的另一种处理业务请求的方法流程图;
图3为本发明实施例公开的一种处理业务请求的装置示意图;
图4为本发明实施例公开的一种处理业务请求的系统示意图;
图5为本发明实施例公开的一种处理业务请求的设备示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种处理业务请求的方法、装置、系统、设备及计算机可读存储介质,以实现用一个公共的网关系统实现对多种应用的管理和服务。
参见图1,本发明实施例提供的一种处理业务请求的方法,包括:
S101、接收目标客户端发送的业务请求;
S102、获取所述业务请求携带的URL信息;
具体的,由于现存的访问入口变得丰富多彩,故接收到的业务请求是多种多样的,有的是业务请求的具体内容不同,有的则是数据格式不同,故需要获取所述业务请求携带的URL信息,以确认业务请求的具体信息。
S103、在预设的配置中查找与所述URL信息相匹配的路径信息;
需要说明的是,在预设配置中存储了不同URL信息对应的不同路径信息,故根据URL信息可以查找到与之匹配的路径信息
S104、根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
可见,本实施例提供的一种处理业务请求的方法,所述方法通过在接收目标客户端发送的业务请求后,获取所述业务请求携带的URL信息,并在预设的配置中查找与所述URL信息相匹配的路径信息,根据所述URL信息和所述路径信息,将所述业务请求传输至相应的后端系统并对所述业务请求进行相应的处理,在所述业务请求处理完成后,返回响应消息至所述目标客户端,以使所述客户端及时知晓业务请求的处理结果。在面对不同客户端,不同业务请求时,可以通过业务请求携带的URL匹配到相应的路径信息,由此,节约了硬件资源和后期维护成本,提高了业务系统的处理效率和稳定性。
本发明实施例公开了另一种处理业务请求的方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
参见图2,本发明实施例提供的另一种处理业务请求的方法,包括:
S201、接收目标客户端发送的业务请求;
S202、判断所述目标客户端是否满足预设的黑名单条件;若是,则执行S214;若否,则执行S203;
具体的,可以通过设置IP地址的限制来作为黑名单条件,以实现IP段的限制访问;例如:设置某IP地址在单位时间内的访问次数不得超过预设的阈值,当不满足上述条件时,将该IP地址对应的客户端设置为黑名单。同时,还可以设置访问限制的范围,实现全局限制或者接口限制。当然,还可以为不同用户设置不同的级别,实现不同级别的用户的访问权限的设置。
当将某客户端设置为黑名单时,拦截该客户端发送的所有业务请求并记录,以便后期查看维护信息。
S203、判断所述目标客户端发送的业务请求是否具有用于访问目标接口的应用ID;若是,则执行S204;若否,则执行S214;
具体的,当目标客户端不满足预设的黑名单条件时,则判断所述目标客户端发送的业务请求是否具有用于访问目标接口的应用ID,所述应用ID包括:网页应用ID,IOS应用ID以及Android应用ID,技术人员可以根据实际需要预设不同或者相同的应用ID,以实现不同客户端的访问不同接口的授权。
S204、接收目标客户端发送的所述业务请求的目标加密数据和目标签名,所述目标加密数据包括:所述请求携带的业务数据、发送所述业务请求的时间戳和应用ID,并执行S205;
具体的,为了保证信息安全,防止恶意篡改请求数据、恶意或欺诈性地重复一个有效的数据传输,可以预设签名及验签流程。在本实施例中,将客户端发送的目标加密数据与对象加密数据进行对比,并将目标签名与对象签名进行对比,二者均一致时,则表明接收到的业务数据为被篡改,由此确认了信息安全。
S205、将所述业务请求携带的业务数据、发送所述业务请求的时间戳和应用ID通过预设的密钥进行加密,形成对象加密数据,并生成与所述对象加密数据对应的对象签名,并执行S206;
S206、判断所述目标签名与所述对象签名是否一致;若是,则执行S207;若否,则执行S214;
S207、判断所述目标加密数据与所述对象加密数据是否一致;若是,则执行S208;若否,则执行S214;
S208、获取所述业务请求携带的用户信息;
S209、判断所述用户信息是否已完成登录;若是,则执行S210;若否,则执行S214;
S210、判断所述用户信息是否已通过实名认证;若是,则执行S211;若否,则执行S214;
当预设了用于身份验证的token校验时,则获取所述业务请求携带的用户信息,可以验证该用户信息是否已成功的登录,当预设了实名认证的验证信息时,则判断所述用户信息是否已通过实名认证,若已实名认证,则继续执行后续操作,否则,返回预设的提示消息。
S211、获取所述业务请求携带的URL信息,并执行S212;
S212、在预设的配置中查找与所述URL信息相匹配的路径信息,并执行S213;
S213、根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端;
S214、按照预设配置返回提示信息至所述目标客户端。
具体的,所述按照预设配置返回提示信息至所述目标客户端包括:当目标客户端不具有应用ID时,则返回客户端信息错误的提示信息;当对象加密数据、对象签名和目标加密数据、目标签名,其中有任意一组不一致时,则返回签名错误的提示信息;当用户信息未完成登录时,则返回token校验失败的提示信息;当用户信息未通过实名认证时,则返回实名认证失败的提示信息。
可见,本实施例提供的另一种处理业务请求的方法,所述方法通过在接收目标客户端发送的业务请求后,进行了一系列的安全验证流程,保障了信息传输的安全性,给用户带来了安全的服务体验。在面对不同客户端,不同业务请求时,可以通过业务请求携带的URL匹配到相应的路径信息,由此,节约了硬件资源和后期维护成本,提高了业务系统的处理效率和稳定性。
基于上述任意实施例,需要说明的是,根据预设的流量配置进行API全局流量控制、API客户端流量控制、客户端全局流量控制和用户流量控制。
具体的,API全局流量控制,用于API接口在单位时间内被调用的次数不能超过设定值,单位时间可选分钟、小时、天,如1000次/分钟;
API客户端流量控制,用于客户端调用API接口在单位时间内的调用次数不能超过设定值,如500次/分钟,不能大于API全局流量控制;
客户端全局流量控制,用于针对客户端在单位时间内调用的次数;
用户流量控制,用于针对单个用户在单位时间内调用的次数。
具体的,实现上述流量控制可以通过令牌桶限流算法、漏桶限流算法或者计时器来实现,若采用令牌桶限流算法,则需部署redis集群、并实现基于令牌桶算法的限流模式。
为了应对访问高峰情况的发送,可以预设路由线程池来缓解连接带来的效率消耗,并根据实际的访问量情况,把一部分限流策略移到nginx层来实现。对于不同接口,可以实现流量、降级、熔断等机制,并利用多套网关部署模式,即业务线或者产品线模式部署,分散网关的请求量。
基于上述任意实施例,需要说明的是,基于本发明提供的处理业务请求的方法可以设计具体的API网关系统,例如:
利用本发明的核心思想,并基于Spring cloud zuul组件可以实现一个API网关系统,Spring cloud zuul组件是基于java语言的spring cloud标准组件,基于过滤器模式,通过开发扩展,能够很好的实现认证和鉴权、限流、动态路由,监控,弹性,安全、负载均衡等功能。
Zuul通常以过滤器来实现用户需要的各种功能,其中定义了四种标准过滤器类型:
PRE:这种过滤器在请求被路由之前调用;利用这种过滤器可实现身份验证、在集群中选择请求的微服务、记录调试信息等。
ROUTING:这种过滤器将请求路由到微服务;利用这种过滤器可用于构建发送给微服务的请求,并使用Apache HttpClient或Netfilx Ribbon请求微服务。
POST:这种过滤器在路由到微服务以后执行;利用这种过滤器可用来为响应添加标准的HTTP Header、收集统计信息和指标、将响应从微服务发送给客户端等。
ERROR:在其他阶段发生错误时执行该过滤器。
其中,Spring是一个开放源代码的、轻量级的Java开发框架,可以解决的是业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用。
API网关通过配置的数据实现路由,配置数据主要包含Http Method(可选择GET、POST、PUT、DELETE),Path(api接口的请求路径信息);对应的路由配置,主要包含路由URL,路由Path等。从客户端发起请求到达网关,网关根据配置中心缓存的数据找到客户端请求URL里面与Path匹对的数据,然后再根据routeUrl+routePath发起路由请求,获取数据后再一层层返回到客户端。
同时,利用本发明提供的方法设计的网关系统的服务可以通过HTTP和RPC(RemoteService)模式实现。其中,HTTP模式通过Spring cloud zuul组件实现httpclient的调用;RPC模式通过封装的RemoteService模式,集成spring的rpc方式进行调用。
采用上述协议实现的网关系统,能够支持单个业务服务和多个业务服务的调用组装数据模式。其中,单个业务服务,即:一个请求接口,调用后端一个api业务服务进行处理;多个业务服务,即:一个请求接口,调用后端多个api业务服务,并根据配置进行组装合并处理。也支持多个模式下的同步和异步方式调用。可以通过X-Version路由实现不同的业务服务。
基于本发明提供的处理业务请求的方法设计实现的API网关系统,其网关层对外部和内部进行了隔离,只有网关部署在外网,内部系统都部署于内网,天然的内外网布局,保障了后台服务的安全性;通过网关层来做映射,减少客户端与服务的耦合,即网关起到承上启下的作用,客户端不依赖于服务,保证了服务可以独立发展;通过网关层聚合,减少外部访问的频次,即网关的安全策略、限流策略对外部无效请求进行了拦截,减少了服务的请求量,从而提升访问效率;能够节约后端服务开发成本,即网关实现了公共部分代码,各服务端不用单独去实现和维护,减少上线风险;为服务熔断、降级,灰度发布,线上测试提供简单方案,通过网关的配置,合理化的对服务的熔断,降级提供了可配置性的策略,根据版本、区域、随机比例等为灰度发布提供了不同的策略;通过网关提供的公共架构,客户端也可以形成一套公共框架,不用为每个后端应用都进行相关代码的开发,简化了客户端开发复杂度;整体降低了硬件成本,因原模式为每个客户端都提供了一个API系统,从而大量占用服务器资源,通过网关聚会,只需一个网关API系统就可以完成多个客户端的接入,从而提示了系统的效率和稳定性;方便全链路的监控、日志的分析,因不同的用户在不同的客户端访问,需要去不同的应用查看相应日志,能够监控用户在所有客户端下的访问日志;将所有客户端引入统一网关入口,采用统一的校验规则,形成了统一的网关平台,提高了网关系统的安全性和稳定性。
基于上述任意实施例,需要说明的是,对于业务请求的处理流程可以实现全链路的日志记录。例如:采用“接口URL+请求ID+手机号+客户端+客户端请求数据+返回客户端数据”的格式进行记录,实现从客户端访问开始到客户端访问结束的全程日志记录。其中,所述请求ID为随机生成的、用于标识不同请求的ID信息,每个请求均具有不同于其他请求的请求ID,该请求ID有助于日志的记录和分析统计;对于错误信息,其无需返回至客户端,但需记录至日志中。
下面对本发明实施例提供的一种处理业务请求的装置进行介绍,下文描述的一种处理业务请求的装置与上文描述的一种处理业务请求的方法可以相互参照。
参见图3,本发明实施例提供的一种处理业务请求的装置,包括:
接收模块301,用于接收目标客户端发送的业务请求;
获取模块302,用于获取所述业务请求携带的URL信息;
查找模块303,用于在预设的配置中查找与所述URL信息相匹配的路径信息;
执行模块304,用于根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
其中,还包括:
判断模块,用于判断所述目标客户端是否满足预设的黑名单条件;
拦截模块,用于当所述目标客户端满足预设的黑名单条件时,拦截所述业务请求并记录;
检查模块,用于当所述目标客户端不满足预设的黑名单条件时,检查所述目标客户端的授权信息。
其中,所述检查模块包括:
判断单元,用于判断所述目标客户端发送的业务请求是否具有用于访问目标接口的应用ID;
确认单元,用于当所述目标客户端发送的业务请求具有用于访问目标接口的应用ID时,根据预设的签名配置对所述业务请求进行信息安全确认。
其中,所述确认单元包括:
接收子单元,用于接收目标客户端发送的所述业务请求的目标加密数据和目标签名,所述目标加密数据包括:所述请求携带的业务数据、发送所述业务请求的时间戳和应用ID;
执行子单元,用于将所述业务请求携带的业务数据、发送所述业务请求的时间戳和应用ID通过预设的密钥进行加密,形成对象加密数据,并生成与所述对象加密数据对应的对象签名;
判断子单元,用于判断所述目标签名与所述对象签名是否一致;
校验子单元,用于当所述目标签名与所述对象签名一致时,判断所述目标加密数据与所述对象加密数据是否一致,当所述目标加密数据与所述对象加密数据一致时,根据预设的校验配置对所述业务请求进行token校验。
其中,所述校验子单元具体用于:
获取所述业务请求携带的用户信息;
判断所述用户信息是否已完成登录;
若是,则判断所述用户信息是否已通过实名认证,当所述用户信息已通过实名认证时,执行所述获取所述业务请求携带的URL信息的步骤。
其中,还包括:
流量控制模块,用于根据预设的流量配置进行API全局流量控制、API客户端流量控制、客户端全局流量控制和用户流量控制。
下面对本发明实施例提供的一种处理业务请求的系统进行介绍,下文描述的一种处理业务请求的系统与上文描述的一种处理业务请求的方法及装置可以相互参照。
参见图4,本发明实施例提供的一种处理业务请求的系统,包括:
客户端401,用于发送业务请求;
服务端402,用于接收目标客户端发送的业务请求;获取所述业务请求携带的URL信息;在预设的配置中查找与所述URL信息相匹配的路径信息;根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
其中,所述服务端还用于:
判断所述目标客户端是否满足预设的黑名单条件;
若是,则拦截所述业务请求并记录;
若否,则检查所述目标客户端的授权信息。
其中,所述服务端具体用于:
判断所述目标客户端发送的业务请求是否具有用于访问目标接口的应用ID;
若是,则根据预设的签名配置对所述业务请求进行信息安全确认。
其中,所述服务端具体用于:
接收目标客户端发送的所述业务请求的目标加密数据和目标签名,所述目标加密数据包括:所述请求携带的业务数据、发送所述业务请求的时间戳和应用ID;
将所述业务请求携带的业务数据、发送所述业务请求的时间戳和应用ID通过预设的密钥进行加密,形成对象加密数据,并生成与所述对象加密数据对应的对象签名;
判断所述目标签名与所述对象签名是否一致;
若是,则判断所述目标加密数据与所述对象加密数据是否一致,当所述目标加密数据与所述对象加密数据一致时,根据预设的校验配置对所述业务请求进行token校验。
其中,所述服务端具体用于:
获取所述业务请求携带的用户信息;
判断所述用户信息是否已完成登录;
若是,则判断所述用户信息是否已通过实名认证,当所述用户信息已通过实名认证时,执行所述获取所述业务请求携带的URL信息的步骤。
其中,所述服务端还用于:
根据预设的流量配置进行API全局流量控制、API客户端流量控制、客户端全局流量控制和用户流量控制。
下面对本发明实施例提供的一种处理业务请求的设备进行介绍,下文描述的一种处理业务请求的设备与上文描述的一种处理业务请求的方法、装置及系统可以相互参照。
参见图5,本发明实施例提供的一种处理业务请求的设备,包括:
存储器501,用于存储计算机程序;
处理器502,用于执行所述计算机程序时实现上述任意实施例所述的处理业务请求的方法的步骤。
下面对本发明实施例提供的一种处理业务请求的装置进行介绍,下文描述的一种处理业务请求的装置与上文描述的一种处理业务请求的方法、装置、系统及设备可以相互参照。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意实施例所述的处理业务请求的方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种处理业务请求的方法,其特征在于,包括:
接收目标客户端发送的业务请求;
获取所述业务请求携带的URL信息;
在预设的配置中查找与所述URL信息相匹配的路径信息;
根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
2.根据权利要求1所述的处理业务请求的方法,其特征在于,所述接收目标客户端发送的业务请求之后,还包括:
判断所述目标客户端是否满足预设的黑名单条件;
若是,则拦截所述业务请求并记录;
若否,则检查所述目标客户端的授权信息。
3.根据权利要求2所述的处理业务请求的方法,其特征在于,所述检查所述目标客户端的授权信息,包括:
判断所述目标客户端发送的业务请求是否具有用于访问目标接口的应用ID;
若是,则根据预设的签名配置对所述业务请求进行信息安全确认。
4.根据权利要求3所述的处理业务请求的方法,其特征在于,所述根据预设的签名配置对所述业务请求进行信息安全确认,包括:
接收目标客户端发送的所述业务请求的目标加密数据和目标签名,所述目标加密数据包括:所述请求携带的业务数据、发送所述业务请求的时间戳和所述应用ID;
将所述业务请求携带的业务数据、发送所述业务请求的时间戳和所述应用ID通过预设的密钥进行加密,形成对象加密数据,并生成与所述对象加密数据对应的对象签名;
判断所述目标签名与所述对象签名是否一致;
若是,则判断所述目标加密数据与所述对象加密数据是否一致,当所述目标加密数据与所述对象加密数据一致时,根据预设的校验配置对所述业务请求进行token校验。
5.根据权利要求4所述的处理业务请求的方法,其特征在于,所述根据预设的校验配置对所述业务请求进行token校验,包括:
获取所述业务请求携带的用户信息;
判断所述用户信息是否已完成登录;
若是,则判断所述用户信息是否已通过实名认证,当所述用户信息已通过实名认证时,执行所述获取所述业务请求携带的URL信息的步骤。
6.根据权利要求1-5任意一项所述的处理业务请求的方法,其特征在于,还包括:
根据预设的流量配置进行API全局流量控制、API客户端流量控制、客户端全局流量控制和用户流量控制。
7.一种处理业务请求的装置,其特征在于,包括:
接收模块,用于接收目标客户端发送的业务请求;
获取模块,用于获取所述业务请求携带的URL信息;
查找模块,用于在预设的配置中查找与所述URL信息相匹配的路径信息;
执行模块,用于根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
8.一种处理业务请求的系统,其特征在于,包括:
客户端,用于发送业务请求;
服务端,用于接收目标客户端发送的业务请求;获取所述业务请求携带的URL信息;在预设的配置中查找与所述URL信息相匹配的路径信息;根据所述URL信息和所述路径信息处理所述业务请求,在所述业务请求处理完成后,返回响应消息至所述目标客户端。
9.一种处理业务请求的设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-6任意一项所述的处理业务请求的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-6任意一项所述的处理业务请求的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810004893.5A CN108234653A (zh) | 2018-01-03 | 2018-01-03 | 一种处理业务请求的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810004893.5A CN108234653A (zh) | 2018-01-03 | 2018-01-03 | 一种处理业务请求的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108234653A true CN108234653A (zh) | 2018-06-29 |
Family
ID=62645219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810004893.5A Pending CN108234653A (zh) | 2018-01-03 | 2018-01-03 | 一种处理业务请求的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108234653A (zh) |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108847989A (zh) * | 2018-06-29 | 2018-11-20 | 杭州安恒信息技术股份有限公司 | 基于微服务架构的日志处理方法、业务服务系统以及电子设备 |
CN109034743A (zh) * | 2018-07-20 | 2018-12-18 | 中软信息系统工程有限公司 | 众创开发方法、系统及装置 |
CN109240765A (zh) * | 2018-08-28 | 2019-01-18 | 中国联合网络通信集团有限公司 | 服务资源的熔断方法、装置、设备及计算机可读存储介质 |
CN109309666A (zh) * | 2018-08-22 | 2019-02-05 | 中国平安财产保险股份有限公司 | 一种网络安全中的接口安全控制方法及终端设备 |
CN109327530A (zh) * | 2018-10-31 | 2019-02-12 | 网易(杭州)网络有限公司 | 一种信息处理方法、装置、电子设备和存储介质 |
CN109344345A (zh) * | 2018-10-16 | 2019-02-15 | 翟红鹰 | 基于区块链的数据访问系统及访问方法、终端及存储介质 |
CN109359449A (zh) * | 2018-10-17 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种基于微服务的鉴权方法、装置、服务器及存储介质 |
CN109446769A (zh) * | 2018-10-18 | 2019-03-08 | 北京计算机技术及应用研究所 | 统计身份认证及日志处理微服务系统及其实现方法 |
CN109525613A (zh) * | 2019-01-16 | 2019-03-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN109617997A (zh) * | 2019-01-02 | 2019-04-12 | 广州品唯软件有限公司 | 业务请求的匹配方法、装置及计算机可读存储介质 |
CN109710223A (zh) * | 2018-12-29 | 2019-05-03 | 北京邮电大学 | 基于分布式kv存储系统的api网关热插拔系统 |
CN109756364A (zh) * | 2018-12-07 | 2019-05-14 | 成都四方伟业软件股份有限公司 | 一种基于日志分析的微服务性能优化系统和分析方法 |
CN109857479A (zh) * | 2018-12-14 | 2019-06-07 | 平安科技(深圳)有限公司 | 接口数据处理方法、装置、计算机设备和存储介质 |
CN110147934A (zh) * | 2019-04-17 | 2019-08-20 | 深圳壹账通智能科技有限公司 | 业务请求处理方法、装置、计算机设备和存储介质 |
CN110191063A (zh) * | 2019-06-13 | 2019-08-30 | 北京百度网讯科技有限公司 | 服务请求的处理方法、装置、设备及存储介质 |
CN110380986A (zh) * | 2019-07-23 | 2019-10-25 | 中南民族大学 | 基于Zuul的流量限制方法、装置、设备及存储介质 |
CN110460584A (zh) * | 2019-07-16 | 2019-11-15 | 北京奇艺世纪科技有限公司 | 访问请求处理方法、装置、电子设备和计算机可读介质 |
CN110602212A (zh) * | 2019-09-16 | 2019-12-20 | 京东数字科技控股有限公司 | 应用服务管理方法、装置及存储介质 |
CN110659017A (zh) * | 2019-09-19 | 2020-01-07 | 上海客佳信息科技有限公司 | 一种外部请求处理方法及相关装置 |
CN110958249A (zh) * | 2019-12-03 | 2020-04-03 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
CN110971575A (zh) * | 2018-09-29 | 2020-04-07 | 北京金山云网络技术有限公司 | 恶意请求的识别方法、装置、电子设备和计算机存储介质 |
CN111478935A (zh) * | 2019-12-16 | 2020-07-31 | 马上消费金融股份有限公司 | 资源访问方法、网间连接装置、系统和装置 |
CN111614624A (zh) * | 2020-04-24 | 2020-09-01 | 支付宝(杭州)信息技术有限公司 | 风险检测方法、装置、系统及存储介质 |
CN112600847A (zh) * | 2020-12-17 | 2021-04-02 | 浪潮(北京)电子信息产业有限公司 | 一种业务处理方法、系统及电子设备和存储介质 |
CN112650802A (zh) * | 2020-12-22 | 2021-04-13 | 浪潮云信息技术股份公司 | 政务数据的对接方法和装置 |
WO2021139788A1 (zh) * | 2020-01-09 | 2021-07-15 | 深圳壹账通智能科技有限公司 | 云网关配置方法、系统、设备及计算机可读存储介质 |
CN113162998A (zh) * | 2021-04-07 | 2021-07-23 | 广州炫视智能科技有限公司 | 一种智能交互通信方法及通信系统 |
CN113220723A (zh) * | 2021-04-27 | 2021-08-06 | 深圳市云网万店科技有限公司 | 一种流量控制方法、装置、计算机设备及存储介质 |
CN113542122A (zh) * | 2020-04-16 | 2021-10-22 | 中移物联网有限公司 | 一种物联网设备数据转发方法及系统 |
CN114301691A (zh) * | 2021-12-29 | 2022-04-08 | 威创集团股份有限公司 | 分布式信号单向传输隔离方法、装置、设备及存储介质 |
CN114826612A (zh) * | 2022-04-20 | 2022-07-29 | 微位(深圳)网络科技有限公司 | 数据交互方法、装置、设备及存储介质 |
CN114915474A (zh) * | 2022-05-18 | 2022-08-16 | 中国工商银行股份有限公司 | 一种基于请求消息的数据处理方法及装置 |
CN115514650A (zh) * | 2022-09-21 | 2022-12-23 | 杭州网易再顾科技有限公司 | 限流场景下的带宽管理方法、装置、介质及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624739A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种适用于客户端平台的认证授权方法和系统 |
CN103037312A (zh) * | 2011-10-08 | 2013-04-10 | 阿里巴巴集团控股有限公司 | 消息推送方法及装置 |
CN103078827A (zh) * | 2011-10-25 | 2013-05-01 | 腾讯数码(天津)有限公司 | 第三方应用调用的开放平台系统和实现方法 |
KR20140055892A (ko) * | 2012-10-29 | 2014-05-09 | (주)티아이스퀘어 | 통신 단말에 포함되어 통화 서비스 수행 도중 url 정보 공유 서비스를 제공하는 장치 및 방법 |
CN103888358A (zh) * | 2012-12-20 | 2014-06-25 | 中国移动通信集团公司 | 一种路由方法、装置、系统及网关设备 |
CN105978851A (zh) * | 2016-04-13 | 2016-09-28 | 青岛海信传媒网络技术有限公司 | 一种对智能设备进行控制的系统及方法 |
CN106295330A (zh) * | 2016-07-29 | 2017-01-04 | 努比亚技术有限公司 | 调用api的控制装置及方法 |
CN107277086A (zh) * | 2016-04-06 | 2017-10-20 | 阿里巴巴集团控股有限公司 | 业务处理系统、业务处理方法以及业务更新方法 |
CN107528853A (zh) * | 2017-09-12 | 2017-12-29 | 上海艾融软件股份有限公司 | 微服务权限控制的实现方法 |
-
2018
- 2018-01-03 CN CN201810004893.5A patent/CN108234653A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103037312A (zh) * | 2011-10-08 | 2013-04-10 | 阿里巴巴集团控股有限公司 | 消息推送方法及装置 |
CN103078827A (zh) * | 2011-10-25 | 2013-05-01 | 腾讯数码(天津)有限公司 | 第三方应用调用的开放平台系统和实现方法 |
CN102624739A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种适用于客户端平台的认证授权方法和系统 |
KR20140055892A (ko) * | 2012-10-29 | 2014-05-09 | (주)티아이스퀘어 | 통신 단말에 포함되어 통화 서비스 수행 도중 url 정보 공유 서비스를 제공하는 장치 및 방법 |
CN103888358A (zh) * | 2012-12-20 | 2014-06-25 | 中国移动通信集团公司 | 一种路由方法、装置、系统及网关设备 |
CN107277086A (zh) * | 2016-04-06 | 2017-10-20 | 阿里巴巴集团控股有限公司 | 业务处理系统、业务处理方法以及业务更新方法 |
CN105978851A (zh) * | 2016-04-13 | 2016-09-28 | 青岛海信传媒网络技术有限公司 | 一种对智能设备进行控制的系统及方法 |
CN106295330A (zh) * | 2016-07-29 | 2017-01-04 | 努比亚技术有限公司 | 调用api的控制装置及方法 |
CN107528853A (zh) * | 2017-09-12 | 2017-12-29 | 上海艾融软件股份有限公司 | 微服务权限控制的实现方法 |
Non-Patent Citations (2)
Title |
---|
HACKERVIRUS: "微服务之API网关", 《博客园 URL:HTTPS://WWW.CNBLOGS.COM/LEO_WL/P/6901412.HTML》 * |
黄云天: "《视频流量分析与Qos管理》", 31 May 2007 * |
Cited By (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108847989A (zh) * | 2018-06-29 | 2018-11-20 | 杭州安恒信息技术股份有限公司 | 基于微服务架构的日志处理方法、业务服务系统以及电子设备 |
CN109034743A (zh) * | 2018-07-20 | 2018-12-18 | 中软信息系统工程有限公司 | 众创开发方法、系统及装置 |
CN109309666A (zh) * | 2018-08-22 | 2019-02-05 | 中国平安财产保险股份有限公司 | 一种网络安全中的接口安全控制方法及终端设备 |
CN109240765A (zh) * | 2018-08-28 | 2019-01-18 | 中国联合网络通信集团有限公司 | 服务资源的熔断方法、装置、设备及计算机可读存储介质 |
CN109240765B (zh) * | 2018-08-28 | 2021-08-10 | 中国联合网络通信集团有限公司 | 服务资源的熔断方法、装置、设备及计算机可读存储介质 |
CN110971575A (zh) * | 2018-09-29 | 2020-04-07 | 北京金山云网络技术有限公司 | 恶意请求的识别方法、装置、电子设备和计算机存储介质 |
CN110971575B (zh) * | 2018-09-29 | 2023-04-18 | 北京金山云网络技术有限公司 | 恶意请求的识别方法、装置、电子设备和计算机存储介质 |
CN109344345A (zh) * | 2018-10-16 | 2019-02-15 | 翟红鹰 | 基于区块链的数据访问系统及访问方法、终端及存储介质 |
CN109359449A (zh) * | 2018-10-17 | 2019-02-19 | 郑州云海信息技术有限公司 | 一种基于微服务的鉴权方法、装置、服务器及存储介质 |
CN109446769A (zh) * | 2018-10-18 | 2019-03-08 | 北京计算机技术及应用研究所 | 统计身份认证及日志处理微服务系统及其实现方法 |
CN109327530A (zh) * | 2018-10-31 | 2019-02-12 | 网易(杭州)网络有限公司 | 一种信息处理方法、装置、电子设备和存储介质 |
CN109327530B (zh) * | 2018-10-31 | 2023-05-23 | 网易(杭州)网络有限公司 | 一种信息处理方法、装置、电子设备和存储介质 |
CN109756364B (zh) * | 2018-12-07 | 2021-12-14 | 成都四方伟业软件股份有限公司 | 一种基于日志分析的微服务性能优化系统和分析方法 |
CN109756364A (zh) * | 2018-12-07 | 2019-05-14 | 成都四方伟业软件股份有限公司 | 一种基于日志分析的微服务性能优化系统和分析方法 |
CN109857479A (zh) * | 2018-12-14 | 2019-06-07 | 平安科技(深圳)有限公司 | 接口数据处理方法、装置、计算机设备和存储介质 |
CN109710223A (zh) * | 2018-12-29 | 2019-05-03 | 北京邮电大学 | 基于分布式kv存储系统的api网关热插拔系统 |
CN109617997A (zh) * | 2019-01-02 | 2019-04-12 | 广州品唯软件有限公司 | 业务请求的匹配方法、装置及计算机可读存储介质 |
CN109525613A (zh) * | 2019-01-16 | 2019-03-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN110147934A (zh) * | 2019-04-17 | 2019-08-20 | 深圳壹账通智能科技有限公司 | 业务请求处理方法、装置、计算机设备和存储介质 |
CN110191063A (zh) * | 2019-06-13 | 2019-08-30 | 北京百度网讯科技有限公司 | 服务请求的处理方法、装置、设备及存储介质 |
CN110460584A (zh) * | 2019-07-16 | 2019-11-15 | 北京奇艺世纪科技有限公司 | 访问请求处理方法、装置、电子设备和计算机可读介质 |
CN110460584B (zh) * | 2019-07-16 | 2022-02-01 | 北京奇艺世纪科技有限公司 | 访问请求处理方法、装置、电子设备和计算机可读介质 |
CN110380986B (zh) * | 2019-07-23 | 2022-05-10 | 中南民族大学 | 基于Zuul的流量限制方法、装置、设备及存储介质 |
CN110380986A (zh) * | 2019-07-23 | 2019-10-25 | 中南民族大学 | 基于Zuul的流量限制方法、装置、设备及存储介质 |
CN110602212A (zh) * | 2019-09-16 | 2019-12-20 | 京东数字科技控股有限公司 | 应用服务管理方法、装置及存储介质 |
CN110659017B (zh) * | 2019-09-19 | 2024-03-29 | 上海客佳信息科技有限公司 | 一种外部请求处理方法及相关装置 |
CN110659017A (zh) * | 2019-09-19 | 2020-01-07 | 上海客佳信息科技有限公司 | 一种外部请求处理方法及相关装置 |
CN110958249A (zh) * | 2019-12-03 | 2020-04-03 | 望海康信(北京)科技股份公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111478935A (zh) * | 2019-12-16 | 2020-07-31 | 马上消费金融股份有限公司 | 资源访问方法、网间连接装置、系统和装置 |
CN111478935B (zh) * | 2019-12-16 | 2021-03-30 | 马上消费金融股份有限公司 | 资源访问方法、网间连接装置、系统和装置 |
WO2021139788A1 (zh) * | 2020-01-09 | 2021-07-15 | 深圳壹账通智能科技有限公司 | 云网关配置方法、系统、设备及计算机可读存储介质 |
CN113542122A (zh) * | 2020-04-16 | 2021-10-22 | 中移物联网有限公司 | 一种物联网设备数据转发方法及系统 |
CN111614624A (zh) * | 2020-04-24 | 2020-09-01 | 支付宝(杭州)信息技术有限公司 | 风险检测方法、装置、系统及存储介质 |
CN111614624B (zh) * | 2020-04-24 | 2022-09-13 | 支付宝(杭州)信息技术有限公司 | 风险检测方法、装置、系统及存储介质 |
CN112600847B (zh) * | 2020-12-17 | 2023-02-28 | 浪潮(北京)电子信息产业有限公司 | 一种业务处理方法、系统及电子设备和存储介质 |
CN112600847A (zh) * | 2020-12-17 | 2021-04-02 | 浪潮(北京)电子信息产业有限公司 | 一种业务处理方法、系统及电子设备和存储介质 |
CN112650802A (zh) * | 2020-12-22 | 2021-04-13 | 浪潮云信息技术股份公司 | 政务数据的对接方法和装置 |
CN113162998B (zh) * | 2021-04-07 | 2022-07-05 | 广州炫视智能科技有限公司 | 一种智能交互通信方法及通信系统 |
CN113162998A (zh) * | 2021-04-07 | 2021-07-23 | 广州炫视智能科技有限公司 | 一种智能交互通信方法及通信系统 |
CN113220723A (zh) * | 2021-04-27 | 2021-08-06 | 深圳市云网万店科技有限公司 | 一种流量控制方法、装置、计算机设备及存储介质 |
CN114301691B (zh) * | 2021-12-29 | 2022-10-25 | 威创集团股份有限公司 | 分布式信号单向传输隔离方法、装置、设备及存储介质 |
CN114301691A (zh) * | 2021-12-29 | 2022-04-08 | 威创集团股份有限公司 | 分布式信号单向传输隔离方法、装置、设备及存储介质 |
CN114826612B (zh) * | 2022-04-20 | 2024-01-30 | 微位(深圳)网络科技有限公司 | 数据交互方法、装置、设备及存储介质 |
CN114826612A (zh) * | 2022-04-20 | 2022-07-29 | 微位(深圳)网络科技有限公司 | 数据交互方法、装置、设备及存储介质 |
CN114915474A (zh) * | 2022-05-18 | 2022-08-16 | 中国工商银行股份有限公司 | 一种基于请求消息的数据处理方法及装置 |
CN115514650A (zh) * | 2022-09-21 | 2022-12-23 | 杭州网易再顾科技有限公司 | 限流场景下的带宽管理方法、装置、介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234653A (zh) | 一种处理业务请求的方法及装置 | |
CN108173850B (zh) | 一种基于区块链智能合约的身份认证系统和身份认证方法 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN110311899A (zh) | 多业务系统访问方法、装置及服务器 | |
CN110291757A (zh) | 用于提供简化帐户注册服务、用户认证服务的方法及利用其的认证服务器 | |
CN107015996A (zh) | 一种资源访问方法、装置及系统 | |
CN104737177B (zh) | 用于提供安全服务的方法 | |
CN107493291A (zh) | 一种基于安全元件se的身份认证方法和装置 | |
CN106878250B (zh) | 跨应用的单态登录方法及装置 | |
CN106341233A (zh) | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 | |
CN107229877A (zh) | 证书管理、获取方法、装置、计算机程序及电子设备 | |
CN107682361A (zh) | 网站漏洞扫描方法、装置、计算机设备及存储介质 | |
CN108616540A (zh) | 一种基于跨平台加密算法与声明式过滤认证的平台认证方法及系统 | |
TW201909072A (zh) | 電子帳戶的掛失、解掛、業務管理方法、裝置及設備 | |
CN110099129A (zh) | 一种数据传输方法以及设备 | |
CN110069911A (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN109117609A (zh) | 一种请求拦截方法及装置 | |
CN110493239A (zh) | 鉴权的方法和装置 | |
CN108322366A (zh) | 接入网络的方法、装置和系统 | |
CN111726328B (zh) | 用于对第一设备进行远程访问的方法、系统以及相关设备 | |
CN102045310B (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
JP2004021686A (ja) | 認証処理システム、認証処理装置、プログラム及び認証処理方法 | |
CN102695171B (zh) | 用户标识获取方法、系统及设备 | |
CN106161499A (zh) | 用于无线局域网的离线采集系统 | |
KR101160219B1 (ko) | 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180629 |
|
RJ01 | Rejection of invention patent application after publication |