CN110289965A - 一种应用程序服务的管理方法及装置 - Google Patents
一种应用程序服务的管理方法及装置 Download PDFInfo
- Publication number
- CN110289965A CN110289965A CN201910499812.8A CN201910499812A CN110289965A CN 110289965 A CN110289965 A CN 110289965A CN 201910499812 A CN201910499812 A CN 201910499812A CN 110289965 A CN110289965 A CN 110289965A
- Authority
- CN
- China
- Prior art keywords
- token
- service
- application program
- message
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种应用程序服务的管理方法及装置,其中方法为:接收来自应用程序的第一子应用程序的第一消息,所述第一消息用于请求从所述应用程序获取服务;根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限;若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一子权限与所述第一令牌唯一对应;根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态,上述方法应用于金融科技(Fintech)时,极大地提升了应用程序进行服务时的安全性,且避免了冲突。
Description
技术领域
本发明涉及金融科技(Fintech)的过程控制领域,尤其涉及一种应用程序服务的管理方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术(大数据、分布式、区块链(Blockchain)、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变。目前,金融科技领域中,应用程序可以向用户提供大量服务,现有技术中,一些应用程序由于用户较多等原因,处理数据量庞大,因此常常需要多个部门合作,联合管理这个应用程序。应用程序可以包含多个子应用程序,子应用程序在实现某个功能或进行某种服务时,一般不能脱离应用程序本身,子应用程序还需要借助应用程序来一同实现需要的服务。
但是对于应用程序来说,各个子应用程序是对等的,每个子应用程序都可以向应用程序请求服务,这样就可能导致一些子应用程序可以跨越自身业务范围,请求不属于子应用程序服务部门的服务,进而影响其它子应用程序。举例来说,子应用程序A属A部门,子应用程序A需要修改某个值,但对该值的修改本属于另一个B部门负责,本需要通知B部门进行服务,但A部门为了方便,可以直接控制子应用程序A向应用程序请求修改该值,而且B部门若同时需要修改该值,就很容易造成冲突。上述方式下,应用程序进行服务时存在很大安全隐患,难以避免冲突。
发明内容
本申请实施例提供一种应用程序服务的管理方法及装置,用以解决现有技术中应用程序进行服务时存在很大安全隐患,难以避免冲突的问题。
第一方面,本申请实施例提供一种应用程序服务的管理方法,包括:接收来自应用程序的第一子应用程序的第一消息,所述第一消息用于请求从所述应用程序获取服务;根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限;所述第一子权限为调用所述应用程序的服务权限中预设的子权限;若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一令牌为在所述第一子权限内调用所述服务权限的令牌;所述第一子权限与所述第一令牌唯一对应;根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态。
上述方法中,第一消息用于请求从所述应用程序获取服务,根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限,所述第一子权限为调用所述应用程序的服务权限中预设的子权限,若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌,由于所述第一令牌为在所述第一子权限内调用所述服务权限的令牌,因此可根据第一令牌,仅在所述第一子权限内,通过所述应用程序进行所述第一消息指示的服务,而不能通过第一令牌在第一子权限之外的调用所述应用程序的服务;另外,由于所述第一子权限与所述第一令牌唯一对应,且进行所述第一消息指示的服务时,已经将所述第一令牌设置为锁定状态,那么进行所述第一消息指示的服务时,所述应用程序的其它子应用程序不能通过发送消息同时获得第一令牌,因此上述方法极大地提升了应用程序进行服务时的安全性,且避免了冲突。
一种可选实施方式中,所述预设条件为所述第一子应用程序为所述应用程序的白名单中的子应用程序,所述应用程序的白名单用于指示已授权能够调用所述应用程序的服务的子应用程序。
上述方式下,通过预设白名单,指示出了已授权能够调用所述应用程序的服务的子应用程序,在所述第一子应用程序为所述应用程序的白名单中的子应用程序的预设条件下,才能获取第一令牌,从而提升了应用程序服务的安全性。
一种可选实施方式中,所述第一令牌在获取后的第一预设时长内有效,若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务;更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌;根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务。
上述方式下,所述第一令牌在获取后的预设时长内有效,若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务,通过预设时长和及时中断的方式,控制第一子权限,且更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌,根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务,及时更新令牌,从而提升了应用程序服务的安全性。
一种可选实施方式中,若所述第一子应用程序不满足所述预设条件,则丢弃所述第一消息,并发送告警信息。
上述方式下,通过所述预设条件进行验证,若所述第一子应用程序不满足所述预设条件,也就是没有通过验证,就丢弃所述第一消息,并及时发送告警信息反馈,从而提升了应用程序服务的安全性。
一种可选实施方式中,所述方法还包括:若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定状态。
上述方式下,若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定,从而让其他子应用程序也能获取第一令牌,从而提升了应用程序服务的灵活性。
第二方面,本申请实施例提供一种应用程序服务的管理装置,包括:接收模块,用于接收来自应用程序的第一子应用程序的第一消息,所述第一消息用于请求从所述应用程序获取服务;处理模块,用于根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限;所述第一子权限为调用所述应用程序的服务权限中预设的子权限;若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一令牌为在所述第一子权限内调用所述服务权限的令牌;所述第一子权限与所述第一令牌唯一对应;根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态。
一种可选实施方式中,所述预设条件为所述第一子应用程序为所述应用程序的白名单中的子应用程序,所述应用程序的白名单用于指示已授权能够调用所述应用程序的服务的子应用程序。
一种可选实施方式中,所述第一令牌在获取后的预设时长内有效,所述处理模块还用于:若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务;更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌;根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务。
一种可选实施方式中,所述处理模块还用于:若所述第一子应用程序不满足所述预设条件,则丢弃所述第一消息,并发送告警信息。
一种可选实施方式中,所述处理模块还用于:若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定状态。
上述第二方面及第二方面各个实施例的有益效果,可以参考上述第一方面及第一方面各个实施例的有益效果,这里不再赘述。
第三方面,本申请实施例提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面及第一方面各个实施例的方法。
第四方面,本申请实施例提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面及第一方面各个实施例的方法。
附图说明
图1为本申请实施例中一种应用程序服务的管理方法可应用的系统架构示意图;
图2为本申请实施例中一种应用程序服务的管理方法的步骤流程示意图;
图3为本申请实施例中一种应用程序服务的管理方法中令牌管理的架构示意图;
图4为本申请实施例中一种应用程序服务的管理方法中为子应用程序授权的步骤流程示意图;
图5为本申请实施例中一种应用程序服务的管理方法中授权页面示意图;
图6为本申请实施例中一种应用程序服务的管理装置的结构示意图。
具体实施方式
为了更好的理解上述技术方案,下面将结合说明书附图及具体的实施方式对上述技术方案进行详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互结合。
在以下描述中,涉及到的缩略语如下:appId:子应用程序在应用程序中的身份(Identification,ID);令牌(token):token为调用应用程序接口的凭证,需要先获取一个应用程序的接口的令牌,才能获取相应的权限进行调用;appKey:也叫密钥,应用程序提供给子应用程序的用于获取token的凭证。
为了解决现有技术中用程序进行服务时存在很大安全隐患,难以避免冲突的问题,如图1所示,本申请实施例提供一种应用程序服务的管理的系统架构,该系统架构中可应用本申请实施例提供的一种应用程序服务的管理方法。
图1示出的系统架构包括以下几个部分:
用户层:用户层包括子应用程序系统和应用程序的业务系统。其中子应用程序系统包括多个子应用程序,每个子应用程序可通过向应用发送消息请求服务,并通过代理层与应用进行通信,从而通过应用进行所需服务,应用程序的业务系统为进行所需服务时具体实现的系统。
代理层:代理层负责转发用户层与服务层之间的通信消息。具体的转发工具不做限定,举例来说,用nginx和squid等代理服务器来实现转发。
服务层:服务层包括子应用程序接口、服务接入层、消息转发模块、接口代理、配置管理模块、权限管理模块、token管理模块、服务应用层、日志记录模块、权限控制模块。其中,子应用程序接口、服务接入层、消息转发模块、接口代理用于传输子应用程序发送给应用程序的消息。子应用程序的消息先通过子应用程序接口转发至服务接入层,再通过服务接入层发送至消息转发模块,再与服务应用层中的应用程序进行通信。接口代理用于将应用程序需要发送的消息发送至相应的子应用程序接口。配置管理中存储着各个子应用程序的基本配置信息,举例来说,子应用程序的ID。权限管理模块中封装了应用的服务权限中分离出来个各个子权限。token管理模块中封装了与权限管理模块中各个子权限对应的token。权限控制模块用于控制权限,对相应执行动作允许或禁止。日志记录模块用于记录消息的处理过程。
在服务层中,各个应用程序可不需要额外配置,直接将服务层中配置管理模块中的配置作为各个应用程序的配置。
在服务层中,服务接入层负责接收消息和事件,将消息和事件转发到服务应用层进行处理,并将服务应用层处理完成后需要回传或转发的消息通过接口代理,在经过代理层转发给子应用程序或业务系统。服务接入层的加入让多种消息事件在经过处理后可以无差别的被服务应用层的业务逻辑处理,服务应用层对转发过来的消息和事件分类处理。服务接入层可以支持多种子应用程序同时接入,并支持子应用程序之间平滑的切换。
数据库:存储应用程序进行服务的信息记录。对数据库的具体类型并不做限定,举例来说,数据库为redis和kafka。
运行环境:用于为用户层、代理层、服务层和数据库提供运行基础。举例来说,运行环境中由以下组件组合而成:Linux、springboot1.4和tomcat8。
上述系统架构中,可以将每个应用程序独立成一个单独的系统或服务,同时把服务层的token管理模块和配置管理等独立出来,各模块之间通过消息总线进行通信。这种架构同样可以应用本申请实施例提出的一种应用服务的管理方法,从而各个应用程序相对独立互不影响,模块之间耦合小系统整体模块化程度更高。在实现了快速接入和权限分离功能后,本服务架构能够非常方便的将现有子应用程序的相关服务能力通过应用程序接入的方式提供给应用程序之外的外部业务操作者使用。当外部业务操作者需要将自己的子应用程序托管给原子应用程序的服务时,可以在授权页面时选择需要托管的服务权限即可完成授权操作并使用相关服务。
下面结合图2,详细介绍本申请实施例中一种应用程序服务的管理方法的步骤流程示意图。
步骤201:接收来自应用程序的第一子应用程序的第一消息。
所述第一消息为所述第一子应用程序请求从所述应用程序获取服务的通信消息。
步骤202:根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限。
所述第一子权限为调用所述应用程序的服务权限中预设的子权限。
步骤203:若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一令牌为在所述第一子权限内调用所述服务权限的令牌。
所述第一子权限与所述第一令牌唯一对应。
步骤204:根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态。
步骤202中,举例来说,将消息管理授权给子应用程序A,将用户信息查询管理授权给子应用程序B,获取到子应用程序A的token的业务系统只允许进行消息管理操作,而不能查询用户信息。
此外,除了上述步骤201~步骤204,还有一种可选实施方式为:
所述第一令牌存储在处理设备的第一存储空间,所述第一存储空间还存储了第三令牌,所述第三令牌为预转换的与所述第一令牌存储格式相同的令牌,所述第三令牌与所述服务权限中预设的第二子权限唯一映射;所述第一存储空间中存储的令牌的调用方式相同。
需要说明的是,这里的处理设备可以为任何能运行应用程序的设备,举例来说,计算机设备、终端设备等,不做限定。第一存储空间也不做限定,如计算机设备中的内存等。当分离出的子权限较多时,若不将子权限对应的令牌统一存储,而分别存储,很容易造成多个存储令牌的空间冗余,而且需要频繁切换访问各个存储空间。因此,将预转换的与所述第一令牌存储格式相同的第三令牌与第一令牌共同存储在第一存储空间,可以提升应用服务的管理效率,充分利用调度资源。
上述方法中,第一消息用于请求从所述应用程序获取服务,根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限,所述第一子权限为调用所述应用程序的服务权限中预设的子权限,若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌,由于所述第一令牌为在所述第一子权限内调用所述服务权限的令牌,因此可根据第一令牌,仅在所述第一子权限内,通过所述应用程序进行所述第一消息指示的服务,而不能通过第一令牌在第一子权限之外的调用所述应用程序的服务;另外,由于所述第一子权限与所述第一令牌唯一对应,且进行所述第一消息指示的服务时,已经将所述第一令牌设置为锁定状态,那么进行所述第一消息指示的服务时,所述应用程序的其它子应用程序不能通过发送消息同时获得第一令牌,因此上述方法极大地提升了应用程序进行服务时的安全性,且避免了冲突。
图3为本申请实施例中一种应用程序服务的管理方法中令牌管理的架构示意图。图3示出的架构中,多个子应用程序同一通过token管理服务进行管理,还可以通过token管理服务包括更新服务、查询服务和监测服务。
应用程序服务的管理方法还可以包括:
所述第一令牌在获取后的第一预设时长内有效,若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务;更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌;根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务。
上述方式下,所述第一令牌在获取后的预设时长内有效,若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务,通过预设时长和及时中断的方式,控制第一子权限,且更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌,根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务,及时更新令牌,从而提升了应用程序服务的安全性。
下面以一个具体例子来说明上述方式:每个token均对应一个有效期,举例来说,2小时;且获取新的token后旧token会在一定时间段内失效,比如10分钟。更新服务使用应用程序提供给子应用程序的程序接口获取token,更新服务获得token后将该token保存在本地并设置不超过2小时的有效时间,当本地token失效后立即更新token,保持本地token始终有效。查询服务给提供实时查询最新的token的接口,任何时刻,通过token管理服务查询到的token始终是相同且有效的。监测服务定时通过主动调用微信API探测token是否有效,发现token失效后立即更新,避免因短暂的微信故障或者网络原因导致token失效。token混合管理同时将从第二子应用程序获取的token转换成与第一令牌相同格式的token并保存在token管理服务中,并对其采用相同的更新、查询和检测策略,在记录token的同时增加了类型字段信息,当查询token时将token类型一并返回。当多个子应用程序同时接入应用程序时,允许token管理服务同时保存和维护多个token,查询时按需获取即可。
上述步骤201~步骤203中,另一种可选实施方式为:
所述预设条件为所述第一子应用程序为所述应用程序的白名单中的子应用程序,所述应用程序的白名单用于指示已授权能够调用所述应用程序的服务的子应用程序。上述方式下,通过预设白名单,指示出了已授权能够调用所述应用程序的服务的子应用程序,在所述第一子应用程序为所述应用程序的白名单中的子应用程序的预设条件下,才能获取第一令牌,从而提升了应用程序服务的安全性。
下面结合图4和图5,详细描述子应用程序从应用程序获得授权的过程,图4为本申请实施例中一种应用程序服务的管理方法中为子应用程序授权的步骤流程示意图;图5为本申请实施例中一种应用程序服务的管理方法中授权页面示意图。
具体实现时有多种方案,因为预授权码需要实时获取,一种比较简洁的方法是提供一个授权跳转页面,当需要给公众号和小程序授权时,通过授权跳转页面获取授权码并跳转三方平台的授权页面进行。
步骤401:用户进入网站。
子应用程序的用户通过点击网站,即可进入应用程序的组件方网站。
步骤402:获取预授权码。
组件方网站通过应用程序提供的应用程序接口获取预授权码,从而进入预授权。
步骤403:引导用户进入应用程序组件授权页面。
用户可在应用程序组件授权页面进行授权。
步骤404:对用户进行授权。
步骤405:返回验证码。
步骤404授权成功后,应用程序授权网站向组件方网站发送验证码。
步骤406:使用授权码获取用户信息。
组件方网站,通过应用程序的接口使用授权码获取用户信息。
在上述预设白名单的实施方式下,步骤201中根据所述第一消息,获取第一令牌的过程可以为:
根据所述第一消息指示的服务,确定进行所述第一消息指示的服务需要的所述第一子权限,以及确定所述第一消息来自所述第一子应用程序;确定所述第一子应用程序是通过所述预设白名单验证的子应用程序,获取所述第一子权限唯一映射的所述第一令牌。
进一步地,还可以通过以下实施方式增加安全性:
若所述第一子应用程序不满足所述预设条件,则丢弃所述第一消息,并发送告警信息。
上述方式下,通过所述预设条件进行验证,若所述第一子应用程序不满足所述预设条件,也就是没有通过验证,就丢弃所述第一消息,并及时发送告警信息反馈,从而提升了应用程序服务的安全性。
还可以通过以下实施方式增加灵活性:
若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定状态。
上述方式下,若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定,从而让其他子应用程序也能获取第一令牌,从而提升了应用程序服务的灵活性。
如图6所示,为本申请实施例中一种应用程序服务的管理装置的结构示意图。
本申请实施例提供一种应用程序服务的管理装置,包括:接收模块601,用于接收来自应用程序的第一子应用程序的第一消息,所述第一消息用于请求从所述应用程序获取服务;处理模块602,用于根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限;所述第一子权限为调用所述应用程序的服务权限中预设的子权限;若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一令牌为在所述第一子权限内调用所述服务权限的令牌;所述第一子权限与所述第一令牌唯一对应;根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态。
一种可选实施方式中,所述预设条件为所述第一子应用程序为所述应用程序的白名单中的子应用程序,所述应用程序的白名单用于指示已授权能够调用所述应用程序的服务的子应用程序。
一种可选实施方式中,所述第一令牌在获取后的预设时长内有效,所述处理模块602还用于:若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务;更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌;根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务。
一种可选实施方式中,所述处理模块602还用于:若所述第一子应用程序不满足所述预设条件,则丢弃所述第一消息,并发送告警信息。
一种可选实施方式中,所述处理模块602还用于:若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定状态。
本申请实施例提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行本申请实施例提供的应用程序服务的管理方法及任一可选方法。
本申请实施例提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行本申请实施例提供的应用程序服务的管理方法及任一可选方法。
最后应说明的是:本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种应用程序服务的管理方法,其特征在于,包括:
接收来自应用程序的第一子应用程序的第一消息,所述第一消息用于请求从所述应用程序获取服务;
根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限;所述第一子权限为调用所述应用程序的服务权限中预设的子权限;
若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一令牌为在所述第一子权限内调用所述服务权限的令牌;所述第一子权限与所述第一令牌唯一对应;
根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态。
2.如权利要求1所述的方法,其特征在于,所述预设条件为所述第一子应用程序为所述应用程序的白名单中的子应用程序,所述应用程序的白名单用于指示已授权能够调用所述应用程序的服务的子应用程序。
3.如权利要求1或2所述的方法,其特征在于,所述第一令牌在获取后的预设时长内有效,所述方法还包括:
若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务;
更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌;
根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务。
4.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述第一子应用程序不满足所述预设条件,则丢弃所述第一消息,并发送告警信息。
5.如权利要求1或2所述的方法,其特征在于,所述将所述第一令牌设置为锁定状态之后,还包括:
若确定所述应用程序完成了对所述第一消息指示的服务的调用,则通过所述应用程序,解除所述第一令牌的锁定状态。
6.一种应用程序服务的管理装置,其特征在于,包括:
接收模块,用于接收来自应用程序的第一子应用程序的第一消息,所述第一消息用于请求从所述应用程序获取服务;
处理模块,用于根据所述第一消息指示的服务,确定调用所述第一消息指示的服务需要的第一子权限;所述第一子权限为调用所述应用程序的服务权限中预设的子权限;若所述第一子应用程序满足预设条件,则根据所述第一子权限,获取第一令牌;所述第一令牌为在所述第一子权限内调用所述服务权限的令牌;所述第一子权限与所述第一令牌唯一对应;根据所述第一令牌,在所述第一子权限内,通过所述应用程序调用所述第一消息指示的服务,并将所述第一令牌设置为锁定状态。
7.如权利要求6所述的装置,其特征在于,所述预设条件为所述第一子应用程序为所述应用程序的白名单中的子应用程序,所述应用程序的白名单用于指示已授权能够调用所述应用程序的服务的子应用程序。
8.如权利要求6或7所述的装置,其特征在于,所述第一令牌在获取后的预设时长内有效,所述处理模块还用于:
若在所述通过所述应用程序调用所述第一消息指示的服务的过程中所述第一令牌失效,则中断所述第一消息指示的服务;
更新所述第一令牌,并将所述第一令牌更新后的令牌作为第二令牌;
根据所述第二令牌,通过所述应用程序重新调用所述第一消息指示的服务。
9.一种计算机设备,其特征在于,包括程序或指令,当所述程序或指令被执行时,如权利要求1至5中任意一项所述的方法被执行。
10.一种存储介质,其特征在于,包括程序或指令,当所述程序或指令被执行时,如权利要求1至5中任意一项所述的方法被执行。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910499812.8A CN110289965B (zh) | 2019-06-11 | 2019-06-11 | 一种应用程序服务的管理方法及装置 |
PCT/CN2020/090687 WO2020248768A1 (zh) | 2019-06-11 | 2020-05-15 | 一种应用程序服务的管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910499812.8A CN110289965B (zh) | 2019-06-11 | 2019-06-11 | 一种应用程序服务的管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110289965A true CN110289965A (zh) | 2019-09-27 |
CN110289965B CN110289965B (zh) | 2023-06-09 |
Family
ID=68003707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910499812.8A Active CN110289965B (zh) | 2019-06-11 | 2019-06-11 | 一种应用程序服务的管理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110289965B (zh) |
WO (1) | WO2020248768A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859418A (zh) * | 2020-06-24 | 2020-10-30 | 华为技术有限公司 | 原子能力调用方法及终端设备 |
WO2020248768A1 (zh) * | 2019-06-11 | 2020-12-17 | 深圳前海微众银行股份有限公司 | 一种应用程序服务的管理方法及装置 |
CN112698929A (zh) * | 2020-12-14 | 2021-04-23 | 联想(北京)有限公司 | 一种信息采集方法及装置 |
CN113468605A (zh) * | 2021-09-02 | 2021-10-01 | 江苏荣泽信息科技股份有限公司 | 基于区块链的档案离线存储系统 |
TWI803836B (zh) * | 2021-03-05 | 2023-06-01 | 玉山商業銀行股份有限公司 | 行動裝置監測系統與方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5634122A (en) * | 1994-12-30 | 1997-05-27 | International Business Machines Corporation | System and method for multi-level token management for distributed file systems |
US20080209225A1 (en) * | 2007-02-28 | 2008-08-28 | Robert Lord | Methods and systems for assigning roles on a token |
WO2016206428A1 (zh) * | 2015-06-23 | 2016-12-29 | 中兴通讯股份有限公司 | 一种混合视频会议中双流的实现方法、装置和系统 |
US20180083971A1 (en) * | 2016-09-21 | 2018-03-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Authorization with container application issued token |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488208B (zh) * | 2015-12-11 | 2019-03-08 | 北京奇虎科技有限公司 | 数据查找方法与装置 |
CN107277082A (zh) * | 2016-04-06 | 2017-10-20 | 泰康之家(北京)投资有限公司 | 一种获取应用服务的方法及装置 |
US10394619B2 (en) * | 2016-08-22 | 2019-08-27 | Western Digital Technologies, Inc | Signature-based service manager with dependency checking |
CN106534356B (zh) * | 2016-12-12 | 2018-05-22 | 腾讯科技(深圳)有限公司 | 模板数据处理、请求模板数据、模板数据展示的方法和装置 |
CN107450991A (zh) * | 2017-07-24 | 2017-12-08 | 无锡江南计算技术研究所 | 一种高效分布式全局锁协调方法 |
CN110289965B (zh) * | 2019-06-11 | 2023-06-09 | 深圳前海微众银行股份有限公司 | 一种应用程序服务的管理方法及装置 |
-
2019
- 2019-06-11 CN CN201910499812.8A patent/CN110289965B/zh active Active
-
2020
- 2020-05-15 WO PCT/CN2020/090687 patent/WO2020248768A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5634122A (en) * | 1994-12-30 | 1997-05-27 | International Business Machines Corporation | System and method for multi-level token management for distributed file systems |
US20080209225A1 (en) * | 2007-02-28 | 2008-08-28 | Robert Lord | Methods and systems for assigning roles on a token |
WO2016206428A1 (zh) * | 2015-06-23 | 2016-12-29 | 中兴通讯股份有限公司 | 一种混合视频会议中双流的实现方法、装置和系统 |
US20180083971A1 (en) * | 2016-09-21 | 2018-03-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Authorization with container application issued token |
Non-Patent Citations (1)
Title |
---|
刘一良: "协同设计系统及其关键技术的研究与实现", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020248768A1 (zh) * | 2019-06-11 | 2020-12-17 | 深圳前海微众银行股份有限公司 | 一种应用程序服务的管理方法及装置 |
CN111859418A (zh) * | 2020-06-24 | 2020-10-30 | 华为技术有限公司 | 原子能力调用方法及终端设备 |
WO2021258795A1 (zh) * | 2020-06-24 | 2021-12-30 | 华为技术有限公司 | 原子能力调用方法及终端设备 |
CN111859418B (zh) * | 2020-06-24 | 2024-07-05 | 华为技术有限公司 | 原子能力调用方法及终端设备 |
CN112698929A (zh) * | 2020-12-14 | 2021-04-23 | 联想(北京)有限公司 | 一种信息采集方法及装置 |
CN112698929B (zh) * | 2020-12-14 | 2024-08-23 | 联想(北京)有限公司 | 一种信息采集方法及装置 |
TWI803836B (zh) * | 2021-03-05 | 2023-06-01 | 玉山商業銀行股份有限公司 | 行動裝置監測系統與方法 |
CN113468605A (zh) * | 2021-09-02 | 2021-10-01 | 江苏荣泽信息科技股份有限公司 | 基于区块链的档案离线存储系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110289965B (zh) | 2023-06-09 |
WO2020248768A1 (zh) | 2020-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110289965A (zh) | 一种应用程序服务的管理方法及装置 | |
CN100474234C (zh) | 在通过多路入口访问的网络资源中管理安全资源 | |
US9864868B2 (en) | Method and apparatus for process enforced configuration management | |
CN105872094B (zh) | 一种基于soa的服务机器人云平台接口系统及方法 | |
US6775658B1 (en) | Notification by business rule trigger control | |
US11196627B1 (en) | Managed remediation of non-compliant resources | |
EP2774403A1 (en) | Privacy management for subscriber data | |
CN104639650A (zh) | 一种细粒度分布式接口访问控制方法及装置 | |
Dong et al. | Event-based blackboard architecture for multi-agent systems | |
CN113765701A (zh) | 一种基于永久内存缓存的网关控制方法 | |
CN111737021A (zh) | 并行任务的处理方法、装置、电子设备及存储介质 | |
US20200067776A1 (en) | Persona/individual based actions based on community specific trigger | |
CN108805516A (zh) | 一种基于erp的移动办公系统 | |
US20240223618A1 (en) | Auto-tuning permissions using a learning mode | |
Kagal et al. | A delegation based model for distributed trust | |
CN105071959A (zh) | 一种基于电网设备统一注册的即插即用的管理方法和系统 | |
CN109309686A (zh) | 一种多租户管理方法及装置 | |
Zhang et al. | The study of access control for service-oriented computing in internet of things | |
US11431711B2 (en) | Method, device and computer program product for service access | |
CN113691539A (zh) | 企业内部统一功能权限管理方法及系统 | |
CN109542816A (zh) | 一种基于分布式系统的服务总线构造方法 | |
US20230138622A1 (en) | Emergency Access Control for Cross-Platform Computing Environment | |
CN117593129B (zh) | 交易的执行方法、装置、计算机可读介质及电子设备 | |
CN113094426B (zh) | 基于区块链的交互数据的访问方法及装置 | |
Steenekamp et al. | Implementation of distributed systems management policies: A framework for the application of intelligent agent technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |