CN110995703A - 业务处理请求的处理方法、装置、电子设备 - Google Patents

业务处理请求的处理方法、装置、电子设备 Download PDF

Info

Publication number
CN110995703A
CN110995703A CN201911219386.4A CN201911219386A CN110995703A CN 110995703 A CN110995703 A CN 110995703A CN 201911219386 A CN201911219386 A CN 201911219386A CN 110995703 A CN110995703 A CN 110995703A
Authority
CN
China
Prior art keywords
key
key information
page
server
service processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911219386.4A
Other languages
English (en)
Other versions
CN110995703B (zh
Inventor
李光鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanghai Kangxin Beijing Technology Co Ltd
Original Assignee
Wanghai Kangxin Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanghai Kangxin Beijing Technology Co Ltd filed Critical Wanghai Kangxin Beijing Technology Co Ltd
Priority to CN201911219386.4A priority Critical patent/CN110995703B/zh
Publication of CN110995703A publication Critical patent/CN110995703A/zh
Application granted granted Critical
Publication of CN110995703B publication Critical patent/CN110995703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种业务处理请求的处理方法、装置、电子设备,涉及计算机技术领域。该方法包括:接收客户端发送的密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;基于当前业务标识和页面标识,生成包括第一密钥key的第一密钥信息;判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送第二密钥信息;接收客户端发送的业务处理请求,业务处理请求中携带有第二密钥信息,第二密钥信息包括第二key;基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息;将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。

Description

业务处理请求的处理方法、装置、电子设备
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种业务处理请求的处理方法、装置、电子设备。
背景技术
随着互联网技术的蓬勃发展,用户越来越普遍地通过终端设备接入互联网办理各种业务。目前,同账户多点登录的场景越来越普遍,同账户多点登录指的是不同用户使用同一账户登录web页面,在web页面上执行操作。
在同账户多点登录场景下,一种可能发生的情况是,一个用户登录web页面后执行了一种操作,另一个用户登录web页面后执行了另一种操作,如果这两种操作是完全相反或相互影响的操作,就会导致web页面的业务数据发生错误,可见,同账户多点登录的场景下,业务数据的正确性可能会受到影响。
发明内容
为了解决现有技术中所存在的问题中的至少一个,本申请实施例提供了一种业务处理请求的处理方法、装置、电子设备,本申请实施例所提供的技术方案如下:
本申请第一方面提供了一种业务处理请求的处理方法,包括:
接收客户端发送的密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
基于当前业务标识和页面标识,生成包括第一密钥key的第一密钥信息;
判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送第二密钥信息;
接收客户端发送的业务处理请求,业务处理请求中携带有第二密钥信息,第二密钥信息包括第二key;
基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息;
将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
本申请第二方面提供了一种业务处理请求的处理方法,包括:
向服务器发送密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
接收服务器发送的第二密钥信息,第二密钥信息是在服务器判断redis数据库中是否存储有第一密钥信息中第一密钥key对应的密钥信息后、基于判断结果确定的,其中,第一密钥信息是基于当前业务标识和页面标识生成的;
向服务器发送携带有第二密钥信息的业务处理请求,第二密钥信息包括第二key,以便于服务器基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息,将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
本申请第三方面提供了一种业务处理请求的处理装置,包括:
第一接收模块,用于接收客户端发送的密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
生成模块,用于基于当前业务标识和页面标识,生成包括第一密钥key的第一密钥信息;
判断模块,用于判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送第二密钥信息;
第二接收模块,用于接收客户端发送的业务处理请求,业务处理请求中携带有第二密钥信息,第二密钥信息包括第二key;
获取模块,用于基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息;
处理模块,用于将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
可选的,判断模块在基于判断结果向客户端发送第二密钥信息时,具体用于:
若redis数据库中存储有第一key对应的密钥信息,则确定redis数据库中预先存储的与第一key对应的密钥信息为第二密钥信息,并向客户端发送第二密钥信息;
若redis数据库中没有存储第一key对应的密钥信息,则将第一密钥信息确定为第二密钥信息,并向客户端发送第二密钥信息;
该装置还包括存储模块,存储模块,用于若redis数据库中没有存储第一key对应的密钥信息,在redis数据库中存储第一密钥信息。
可选的,处理模块在基于匹配结果,对业务处理请求进行处理时,具体用于:
若第二密钥信息与第三密钥信息相匹配,则对当前页面进行与业务处理请求对应的业务处理;
若第二密钥信息与第三密钥信息不相匹配,基于业务处理请求生成密钥验证失败提示信息,并向客户端发送密钥验证失败提示信息。
可选的,若第三密钥信息是在除用户外其他用户通过第二密钥信息成功处理所述当前页面的业务后、更新第二密钥信息得到的,则第二密钥信息与第三密钥信息不相匹配。
可选的,该装置还包括第三接收模块与发送模块;
在处理模块向客户端发送密钥验证失败提示信息之后,第三接收模块用于接收客户端发送的页面刷新请求;
发送模块,用于基于页面刷新请求,向客户端发送其他用户成功进行业务处理后的当前页面的页面信息。
可选的,该装置还包括更新模块;
更新模块,用于在处理模块基于业务处理请求,向客户端发送当前页面之后,更新redis数据库中的第三密钥信息。
本申请第四方面提供了一种业务处理请求的处理装置,该装置包括:
第一发送模块,用于向服务器发送密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
第一接收模块,用于接收服务器发送的第二密钥信息,第二密钥信息是在服务器判断redis数据库中是否存储有第一密钥信息中第一密钥key对应的密钥信息后、基于判断结果确定的,其中,第一密钥信息是基于当前业务标识和页面标识生成的;
第二发送模块,用于向服务器发送携带有第二密钥信息的业务处理请求,第二密钥信息包括第二key,以便于服务器基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息,将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
可选的,第一接收模块在接收服务器发送的第二密钥信息时,具体用于:
接收服务器发送的在redis数据库中存储有第一key对应的密钥信息时、从redis数据库中确定的预先存储的与第一key对应的密钥信息为第二密钥信息;或
接收服务器在redis数据库中没有存储第一key对应的密钥信息时、将第一密钥信息确定为第二密钥信息后发送的第二密钥信息。
可选的,该装置还包括第二接收模块;
第二发送模块在向服务器发送携带有第二密钥信息的业务处理请求之后,第二接收模块,用于接收服务器在第二密钥信息与第三密钥信息不相匹配时、基于业务处理请求生成并发送的密钥验证失败提示信息,并基于密钥验证失败提示信息向服务器发送页面刷新请求,接收服务器基于页面刷新请求发送的、经过除用户外其他用户成功进行业务处理后的当前页面的页面信息。
本申请第五方面,提供了一种电子设备,该电子设备包括:
电子设备包括存储器和处理器;
存储器中存储有计算机程序;
处理器,用于在运行计算机程序时执行第一方面中任一项的方法。
本申请第六方面,提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时可以执行第一方面中任一项的方法。
本申请提供的技术方案带来的有益效果是:
在本实施例中,基于当前业务标识和页面标识,生成包括第一key的第一密钥信息,判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送目标密钥的第二密钥信息,第二密钥信息中包括第二key,从而在接收到客户端发送的业务处理请求后,可以基于业务处理请求中的第二密钥信息,从redis数据库中获取与第二key对应的第三密钥信息,并将第二密钥信息与第三密钥信息进行匹配,如果两密钥信息相匹配,则表示没有其他同账户用户处理过当前页面的业务,当前页面的业务数据不会出现错误,如果两密钥信息不相匹配,则表示其他同账户用户处理过当前页面的业务,当前页面的业务数据就发生了变化,可以基于不同的匹配结果对业务处理请求进行不同的处理,从而保证了业务数据的正确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请业务处理请求的处理方法的实施例示意图;
图2为本申请业务处理请求的处理方法的另一种实施例示意图;
图3为本申请业务处理请求的处理方法的另一种实施例示意图;
图4为本申请业务处理请求的处理方法的另一种实施例示意图;
图5为本申请业务处理请求的处理方法的另一种实施例示意图;
图6为本申请业务处理请求的处理装置的一种结构示意图;
图7为本申请业务处理请求的处理装置的另一种结构示意图;
图8为本申请电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
请参照图1,本申请提供了一种业务处理请求的处理方法,该方法具体可以由服务器执行,本申请包括:
步骤S101:接收客户端发送的密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
服务器接收客户端发送的密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识,当前业务标识可以标识业务类型,当前页面为可能发生业务数据错误的web页面。
在本实施例中,可能发生业务数据错误的页面的一种可能的情况是:该页面如果被多个用户执行不同的操作,就会发生业务数据错误,例如对于某一页面,用户可以执行a和b两个操作,a和b两个操作实质上是相反或相互对立的两个操作,如果有的用户执行a操作,有的用户执行b操作,那么该页面的业务数据必然会出现错误。
步骤S102:基于当前业务标识和页面标识,生成包括第一key的第一密钥信息;
对于某一页面,该页面的业务标识和页面标识可以生成唯一的密钥来控制该页面的业务处理,服务器可以基于当前业务标识和页面标识,生成第一密钥信息,第一密钥信息中包括第一密钥(key)以及第一密钥对应的键值(value值),value值即密钥的属性值,第一密钥可以唯一的控制当前页面的业务处理,后续任何用户处理当前页面的业务,都需要用该密钥进行验证,密钥对应的value值是可变化的,验证密钥具体是验证密钥对应的value值是否发生了变化。
步骤S103:判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送第二密钥信息;
如上述针对同一业务的同一页面只能生成并在redis数据库中存储一个密钥,服务器会判断redis数据库中是否存储有第一密钥对应的密钥信息,如果存在则表示有其他用户已经请求生成过当前页面的密钥了,如果不存在则表示该用户是首个请求生成当前页面的密钥的用户,服务器基于判断结果确定第二密钥信息,并向客户端发送第二密钥信息。
在本实施例中,第二密钥信息中包括第二密钥,第二密钥和第一密钥是同一密钥,第二密钥信息中还包括第二密钥的value值,第二密钥信息中的value值与第一密钥信息中的value值可以相同,也可以不同,本申请只需要保证针对当前页面只生成一个密钥即可,因此第一密钥信息和第二密钥信息只需要密钥相同即可。
步骤S104:接收客户端发送的业务处理请求,业务处理请求中携带有第二密钥信息,第二密钥信息包括第二key;
步骤S105:基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息;
如上述本申请redis数据库中存储的密钥的value是可以变化的。客户端上展示有当前页面,用户可以对当前页面进行业务处理,服务器接收客户端发送的业务处理请求,该业务处理请求中携带有用户对当前进行所进行的业务处理的参数以及上述第二密钥信息,服务器确定第二密钥信息中的第二密钥,然后确定redis数据库与该第二密钥相同的密钥,并提取该相同的密钥的第三密钥信息,第三密钥信息中除包括该相同的密钥(即第二密钥)外,还包括第二密钥最新时刻的value值。
步骤S106:将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
将第二密钥信息中第二密钥的value值与第三密钥信息中第二密钥最新时刻的value值进行匹配,如果两value值不相同,则表示已经有其他用户同账户用户利用上述第二密钥对当前页面的业务进行过处理,当前页面的业务数据发生了变化,如果两value值相同,则表示没有其他同账户用户处理过当前页面,基于不同的匹配结果,服务器对业务处理请求进行不同的响应,以确保当前页面的业务数据不会发生错误。
在本实施例中,基于当前业务标识和页面标识,生成包括第一key的第一密钥信息,判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送目标密钥的第二密钥信息,第二密钥信息中包括第二key,从而在接收到客户端发送的业务处理请求后,可以基于业务处理请求中的第二密钥信息,从redis数据库中获取与第二key对应的第三密钥信息,并将第二密钥信息与第三密钥信息进行匹配,如果两密钥信息相匹配,则表示没有其他同账户用户处理过当前页面的业务,当前页面的业务数据不会出现错误,如果两密钥信息不相匹配,则表示其他同账户用户处理过当前页面的业务,当前页面的业务数据就发生了变化,可以基于不同的匹配结果对业务处理请求进行不同的处理,从而保证了业务数据的正确性。
可选的,基于判断结果向客户端发送第二密钥信息,包括:
若redis数据库中存储有第一key对应的密钥信息,则确定redis数据库中预先存储的与第一key对应的密钥信息为第二密钥信息,并向客户端发送第二密钥信息;
若redis数据库中没有存储第一key对应的密钥信息,则将第一密钥信息确定为第二密钥信息,并向客户端发送第二密钥信息;
若redis数据库中没有存储第一key对应的密钥信息,该方法还包括:
在redis数据库中存储第一密钥信息。
在本实施例中,若redis数据库中存储有第一密钥对应的密钥信息,则表示当前用户与其他用户处在同一个业务的同一个流程节点,其他用户也生成了第一密钥,则服务器直接将redis数据库中存储的、其他用户生成的第一密钥的密钥信息确定为第二密钥信息,服务器重置第二密钥信息中密钥的过期时间,并向客户端返回第二密钥信息。在本实施例中,重置过期时间是为了保证密钥对当前用户的有效时常。
如果redis数据库中没有存储第一密钥,则表示当前用户是首个生成当前页面的密钥的用户,没有其他用户请求获取过当前页面的密钥,则服务器将基于当前用户密钥获取请求得到的第一密钥信息确定为第二密钥信息,设置第二密钥信息中密钥的过期时间并向客户端发送第二密钥信息,同时在redis数据库中存储第一密钥信息(或者说第二密钥信息),以便于后续各用户处理当前页面的业务时,服务器基于存储的第一密钥信息对各用户的权限进行验证。
在本实施例中,一种可能的情况是,服务器在redis数据库中存储第一密钥信息后,在当前用户获取密钥之后时刻还可以有另外的用户来获取当前页面的密钥,则同样的,服务器直接向之后时刻来获取密钥的用户返回第一密钥信息,这样可以保证各用户都是使用同一个密钥对当前页面进行操作。这些用同一密钥处理当前页面业务的用户即为同账户用户。
可选的,基于匹配结果,对业务处理请求进行处理,包括:
若第二密钥信息与第三密钥信息相匹配,则对所述当前页面进行与所述业务处理请求对应的业务处理;
若第二密钥信息与第三密钥信息不相匹配,基于业务处理请求生成密钥验证失败提示信息,并向客户端发送密钥验证失败提示信息。
可选的,若第三密钥信息是在除用户外其他用户通过第二密钥信息成功处理所述当前页面的业务后、更新第二密钥信息得到的,则第二密钥信息与第三密钥信息不相匹配。
可选的,基于业务处理请求,向客户端发送当前页面之后,该方法还包括:
更新redis数据库中的第三密钥信息。
在本实施例中,服务器将第二密钥信息中的value值与第三密钥信息中的value值进行匹配,如果第二密钥信息中的value值与第三密钥信息中的value值不相同,可能的情况是:除当前用户外的某一用户获取到了redis数据库中的第二密钥信息,然后利用该第二密钥信息进行权限验证,验证通过后对当前页面进行过业务处理,这时服务器为了避免除某一用户外的用户再利用第二密钥信息登录当前页面进行业务处理,服务器会更新第二密钥信息中的value值,从而得到第三密钥信息(即第二密钥信息与第三密钥信息实质上针对同一密钥而言的,但是第二密钥信息中的value值与第三密钥信息中的value值不同),进而当前用户利用第二密钥信息进行验证时,必然会验证失败,则服务器中断当前用户的业务操作,向当前用户的客户端发送密钥验证失败提示信息,而不会对当前页面进行与业务操作请求相应的处理,这样就避免了当前页面业务数据错误的可能。
如果第二密钥信息中的value值与第三密钥信息中的value值相同,则表示除当前用户外没有其他用户利用第二密钥信息处理过当前页面,则服务器基于业务处理请求,直接对当前页面进行与业务操作请求对应的操作,然后可以向客户端发送操作成功提示信息。同时服务器也会更新redis数据库中的第三密钥信息的value值,其他用户再利用第二密钥信息进行验证时,必然会验证失败,这样可以防止除当前用户外其他用户再利用第二密钥信息登录当前页面进行数据处理,避免了当前页面业务数据错误的可能。
可选的,向客户端发送密钥验证失败提示信息之后,该方法还包括:
接收客户端发送的页面刷新请求;
基于页面刷新请求,向客户端发送其他用户成功进行业务处理后的当前页面的页面信息。
密钥验证失败后,当前用户可以刷新当前页面,服务器接收到客户端发送的页面刷新请求后,直接向客户端返回其他用户成功进行业务处理后的当前页面的页面信息,而不是其他用户处理前的当前页面,如上述对于某一页面,用户可以执行a和b两个操作,a和b两个操作实质上是相反或相互对立的两个操作,如果其他用户执行a操作,那么当前用户验证密钥失败后刷新页面,服务器直接向当前用户返回执行了其他用户执行a操作之后的页面,这样当前用户就不能对当前页面进行b操作,从而避免了不同用户进行相反的操作导致业务数据出错的情况,保证了业务数据的正确性。
上面从服务器的角度对本申请业务处理请求的处理方法进行了说明,下面,将从客户端的角度对本申请进行详细介绍,本申请可以由客户端执行,本申请包括:
步骤S201、向服务器发送密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
步骤S202、接收服务器发送的第二密钥信息,第二密钥信息是在服务器判断redis数据库中是否存储有第一密钥信息中第一key对应的密钥信息后、基于判断结果确定的,其中,第一密钥信息是基于当前业务标识和页面标识生成的;
步骤S203、向服务器发送携带有第二密钥信息的业务处理请求,第二密钥信息包括第二key,以便于服务器基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息,将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
可选的,接收服务器发送的第二密钥信息,包括:
接收服务器发送的在redis数据库中存储有第一key对应的密钥信息时、从redis数据库中确定的预先存储的与第一key对应的密钥信息为第二密钥信息;或
接收服务器在redis数据库中没有存储第一key对应的密钥信息时、将第一密钥信息确定为第二密钥信息后发送的第二密钥信息。
可选的,向服务器发送携带有第二密钥信息的业务处理请求之后,方法还包括:
接收服务器在第二密钥信息与第三密钥信息不相匹配时、基于业务处理请求生成并发送的密钥验证失败提示信息,并基于密钥验证失败提示信息向服务器发送页面刷新请求,接收服务器基于页面刷新请求发送的、经过除用户外其他用户进行成功业务处理后的当前页面的页面信息。
需要说明的是,本实施例所示的该方法与前文中图1中所示的方法在实质是相同的技术方案,区别仅在于图1中所示的方法是以服务器作为方法的执行主体进行的描述,本实施例中所示的方法是以客户端作为方法的执行主体进行的描述。因此,本实施例中所示的该方法及其可选实施例的方案,具体可以参见前文中对于图1中所示的方法及其可选实施例中的方案的描述,在此不再赘述。
在本实施例中,可以向服务器发送密钥获取请求,然后接收服务器返回的第二密钥信息,第二密钥信息是在服务器判断redis数据库中是否存储有第一密钥信息中第一key对应的密钥信息后、基于判断结果确定的,其中,第一密钥信息是基于密钥获取请求中当前业务标识和页面标识生成的,这样可以保证多个用户都用同一密钥信息进行验证,从而向服务器发送携带有第二密钥信息的业务处理请求后,第二密钥信息包括第二key,服务器就基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息,将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果来对业务处理请求进行处理,如果两密钥信息相匹配,则表示没有其他同账户用户处理过当前页面的业务,如果两密钥信息不相匹配,则表示其他同账户用户处理过当前页面的业务,当前页面的业务数据就发生了变化,可以基于不同的匹配结果对业务处理请求进行不同的处理,保证了业务数据的正确性。
上面分别从服务器和客户端的角度对本申请进行了说明,可以理解的是,本申请的业务处理请求的处理方法是由服务器和客户端共同交互完成的,下面,请参照图3,从设备交互的角度对本申请业务处理请求的处理方法进行介绍,本申请业务处理请求的处理方法包括:
步骤S301、客户端向服务器发送密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识。
步骤S302、服务器基于当前业务标识和页面标识,生成第一密钥信息,第一密钥信息中包括第一key。
步骤S303、服务器判断redis数据库中是否存储有第一key对应的密钥信息;
步骤S304、若是,服务器获取redis数据库中存储的第二密钥信息;
步骤S305、若否,服务器将第一密钥信息确定为第二密钥信息,同时存储第一密钥信息。
步骤S306、服务器向客户端发送第二密钥信息,第二密钥信息包括第二key。
步骤S307、客户端向服务器发送携带第二密钥信息的业务处理请求。
步骤S308:服务器基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息;
步骤S309:服务器判断第二密钥信息的value值与第三密钥信息的value值是否相同;
步骤S310:若是,则服务器对当前页面进行与业务处理请求对应的处理。
步骤S311:若否,则服务器向客户端发送密钥验证失败提示信息。
步骤S312、客户端向服务器发送页面刷新请求;
步骤S313、服务器向客户端发送其他用户处理后的当前页面的页面信息。
需要说明的是,本实施例所示的该方法与前文中图1以及图2中所示的方法在实质是相同的技术方案,因此,本实施例中所示的该方法,具体可以参见前文中对于图1和图2中所示的方法及其可选实施例中的方案的描述,在此不再赘述。
本申请可以应用于审批流程中对用户的业务处理进行限制,在多个用户使用同一账户访问审批流程的审批节点时,审批节点一般包括审批通过和审批驳回两个选项,如果某一用户选择审批通过,另一用户选择审批驳回,审批节点对应的审批页面的业务数据必然会发生错误,为了解决该缺陷,本申请提出的方案是:
本申请可以根据业务标识及业务流程所处页面的页面标识生成唯一密钥保存在redis数据库中,并根据密钥的value值是否产生变化从而判定一笔业务操作是否可执行,可以提高系统整体效率。
首先需要说明的是,图4和图5中的锁即为本申请中的密钥,如图4所示,首先介绍本申请获取密钥的过程:
用户A点击相关的链接跳转到当前页面后,用户A的客户端(client)可以向服务器(sever)发送密钥获取请求来获取密钥(对应图4中客户端向服务器发送查询业务获取锁或者创建锁的请求),该密钥获取请求中携带有上述业务标识和页面标识,从而服务器可以基于业务标识和页面标识来生成密钥,该密钥具有对应的value值,服务器会判断redis数据库中是否存储有该密钥,如果redis数据库中存储有该密钥,则表示则用户A与使用同一个账号的用户B处在同一个业务的同一个流程节点,则服务器直接向用户A对应的客户端返回redis数据库中已经存储的密钥以及该密钥的value值,并重置密钥的过期时间;如果redis数据库中没有存储该密钥,则证明没有用户B请求获取过该密钥,则服务器向用户A对应的客户端发送生成的密钥以及该密钥对应的value值,同时服务器将密钥以及该密钥对应的value值存储于redis数据库,并设置密钥的过期时间(对应图4中创建锁并设置过期时间),以上是用户A获取密钥的过程。
在本实施例中,服务器向用户A对应的客户端返回存储的密钥,这样可以保证后续用户A和用户B都是用同一个密钥来处理当前页面的业务。
如图5所示,下面介绍用户A验证密钥来处理审批页面业务的过程:当前页面中显示有“驳回”、“废标”、“通过”等按钮,用户A可以选择审批通过按钮或审批驳回按钮或废标按钮,从而用户A对应的客户端向服务器发送业务处理请求,业务处理请求中除了包括用户A所执行的相关操作的参数还包括密钥,过滤器(fiter)从业务处理请求中获取密钥并与当前线程做绑定(对应图5中绑定页面锁到当前线程),服务器只针对易出现数据错误的接口做切面处理,如上述审批页面的审批接口,当相应的业务处理请求被拦截后,可以通过面向切面编程(aspect oriented programming,aop)验证当前密钥是否可用,具体的:服务器获取线程上绑定的密钥(如果获取不到则抛出异常终止当前操作,因为对于审批页面,一定有密钥与线程的绑定),然后服务器基于密钥查询redis数据库存储的该密钥的最新的value值,将最新的value值与线程绑定的密钥的value值进行比较,如果两value值相同,则证明没有其他同账号的用户C(用户C可以是上述用户B,也可以是在用户A之后也获取过密钥以及密钥的value值的用户)对用户A在同一审批页面进行过操作,用户A的业务操作可继续,则服务器依据用户A的操作对审批页面进行相应的处理;如果两value值不同,则证明用户A准备操作的审批页面已被用户C操作过了,则服务器中断用户A的操作,向用户A的客户端发送验证失败提示信息,用户A可以刷新当前页面,服务器接收到用户A发送的页面刷新请求后,直接向用户A发送用户C处理后的审批页面,如果用户C选择审批通过,则直接返回审批通过的页面,如果用户C选择审批驳回,则直接返回审批驳回的页面,这样用户A就不能继续选择审批通过或审批驳回,避免了审批页面的业务数据出错的可能性。
需要说明的是,如果用户A验证通过,还需要更新redis数据库中存储的密钥的value值,那么在用户A之后的用户进行密钥验证时均会失败,这样可以限制其他同账号用户,对同一业务数据在审批页面可能做出的其他操作,进而保证了业务数据的正确性。
需要说明的是,实际运用中,过滤器从业务处理请求中获取密钥并与当前线程做绑定,如果从业务处理请求中获取不到密钥,则证明当前业务数据不会出现数据问题,不需要进行后续密钥验证的处理流程;如获取到密钥则与当前线程做绑定,为后续密钥验证做准备。
可见,本申请可以利用redis前置加锁的方式,可以确保同一账号多点登陆情况下的业务数据正确性。redis的高效性及良好的锁粒度设计,使得系统性能不会受到影响。
上面图1至图5介绍了本申请提供的一种业务处理请求的处理方法,本申请还提供了一种业务处理请求的处理装置,请参照图6,该装置包括:
第一接收模块601,用于接收客户端发送的密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
生成模块602,用于基于当前业务标识和页面标识,生成包括第一密钥key的第一密钥信息;
判断模块603,用于判断redis数据库中是否存储有第一key对应的密钥信息,并基于判断结果向客户端发送第二密钥信息;
第二接收模块604,用于接收客户端发送的业务处理请求,业务处理请求中携带有第二密钥信息,第二密钥信息包括第二key;
获取模块605,用于基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息;
处理模块606,用于将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
可选的,判断模块603在基于判断结果向客户端发送第二密钥信息时,具体用于:
若redis数据库中存储有第一key对应的密钥信息,则确定redis数据库中预先存储的与第一key对应的密钥信息为第二密钥信息,并向客户端发送第二密钥信息;
若redis数据库中没有存储第一key对应的密钥信息,则将第一密钥信息确定为第二密钥信息,并向客户端发送第二密钥信息;
该装置还包括存储模块,存储模块,用于若redis数据库中没有存储第一key对应的密钥信息,在redis数据库中存储第一密钥信息。
可选的,处理模块606在基于匹配结果,对业务处理请求进行处理时,具体用于:
若第二密钥信息与第三密钥信息相匹配,则对所述当前页面进行与所述业务处理请求对应的业务处理;
若第二密钥信息与第三密钥信息不相匹配,基于业务处理请求生成密钥验证失败提示信息,并向客户端发送密钥验证失败提示信息。
可选的,若第三密钥信息是在除用户外其他用户通过第二密钥信息成功处理所述当前页面的业务后、更新第二密钥信息得到的,则第二密钥信息与第三密钥信息不相匹配。
可选的,该装置还包括第三接收模块与发送模块;
在处理模块606向客户端发送密钥验证失败提示信息之后,第三接收模块用于接收客户端发送的页面刷新请求;
发送模块,用于基于页面刷新请求,向客户端发送其他用户进行业务处理后的当前页面的页面信息。
可选的,该装置还包括更新模块;
更新模块,用于在处理模块606基于业务处理请求,向客户端发送当前页面之后,更新redis数据库中的第三密钥信息。
请参照图7,本申请还提供了业务处理请求的处理装置的另一种可能的结构,该装置包括:
第一发送模块701,用于向服务器发送密钥获取请求,密钥获取请求中携带有当前业务标识和当前页面的页面标识;
第一接收模块702,用于接收服务器发送的第二密钥信息,第二密钥信息是在服务器判断redis数据库中是否存储有第一密钥信息中第一密钥key对应的密钥信息后、基于判断结果确定的,其中,第一密钥信息是基于当前业务标识和页面标识生成的;
第二发送模块703,用于向服务器发送携带有第二密钥信息的业务处理请求,第二密钥信息包括第二key,以便于服务器基于第二密钥信息,从redis数据库中获取第二key对应的第三密钥信息,将第二密钥信息与第三密钥信息进行匹配,并基于匹配结果,对业务处理请求进行处理。
可选的,第一接收模块702在接收服务器发送的第二密钥信息时,具体用于:
接收服务器发送的在redis数据库中存储有第一key对应的密钥信息时、从redis数据库中确定的预先存储的与第一key对应的密钥信息为第二密钥信息;或
接收服务器在redis数据库中没有存储第一key对应的密钥信息时、将第一密钥信息确定为第二密钥信息后发送的第二密钥信息。
可选的,该装置还包括第二接收模块;
第二发送模块703在向服务器发送携带有第二密钥信息的业务处理请求之后,第二接收模块,用于接收服务器在第二密钥信息与第三密钥信息不相匹配时、基于业务处理请求生成并发送的密钥验证失败提示信息,并基于密钥验证失败提示信息向服务器发送页面刷新请求,接收服务器基于页面刷新请求发送的、经过除用户外其他用户成功进行业务处理后的当前页面的页面信息。
由于本申请实施例所提供的装置为可以执行本申请实施例中相应的方法的装置,故而基于本申请实施例中所提供的方法,本领域所属技术人员能够了解本申请实施例的装置的具体实施方式以及其各种变化形式,所以在此对于该装置如何实现本申请实施例中的方法不再详细介绍。只要本领域所属技术人员实施本申请实施例中的方法所采用的装置,都属于本申请所欲保护的范围。
基于与本申请实施例所提供的方法相同的原理,本申请实施例还提供了一种电子设备,该电子设备包括存储器和处理器;存储器中存储有计算机程序;处理器用于在运行计算机程序时执行本申请任一可选实施例中所提供的方法。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时可以实现本申请任一可选实施例中所提供的方法。
作为一示例,图8中示出了本申请可以应用于的一种电子设备的结构示意图,该电子设备具体可以是客户端或服务器,也可以是其他设备,该电子设备8000包括存储器8003和处理器8001,存储器8003中存储有计算机程序,处理器8001,用于在运行计算机程序时执行上述任一方法。具体的,图8只是示出了电子设备的一种可选的示意性结构。图8中所示的该电子设备8000的结构并不构成对本申请实施例的限定。
其中,处理器8001和存储器8003相连,如通过总线8002相连。可选地,电子设备8000还可以包括收发器8004。需要说明的是,实际应用中收发器8004不限于一个,收发器8004可以具体用于该电子设备8000与其他设备的通信。
处理器8001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请申请内容所描述的各种示例性的逻辑方框,模块和电路。处理器8001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线8002可包括一通路,在上述组件之间传送信息。总线8002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线8002可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器8003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器8003用于存储执行本申请方案的应用程序代码,并由处理器8001来控制执行。处理器8001用于执行存储器8003中存储的应用程序代码,以实现上面任一方法实施例所示的内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (13)

1.一种业务处理请求的处理方法,其特征在于,包括:
接收客户端发送的密钥获取请求,所述密钥获取请求中携带有当前业务标识和当前页面的页面标识;
基于所述当前业务标识和页面标识,生成包括第一密钥key的第一密钥信息;
判断redis数据库中是否存储有所述第一key对应的密钥信息,并基于判断结果向所述客户端发送第二密钥信息;
接收客户端发送的业务处理请求,所述业务处理请求中携带有所述第二密钥信息,所述第二密钥信息包括第二key;
基于所述第二密钥信息,从所述redis数据库中获取所述第二key对应的第三密钥信息;
将所述第二密钥信息与所述第三密钥信息进行匹配,并基于匹配结果,对所述业务处理请求进行处理。
2.根据权利要求1所述的方法,其特征在于,所述基于判断结果向所述客户端发送第二密钥信息,包括:
若所述redis数据库中存储有所述第一key对应的密钥信息,则确定所述redis数据库中预先存储的与所述第一key对应的密钥信息为所述第二密钥信息,并向所述客户端发送所述第二密钥信息;
若所述redis数据库中没有存储所述第一key对应的密钥信息,则将所述第一密钥信息确定为所述第二密钥信息,并向所述客户端发送所述第二密钥信息;
若所述redis数据库中没有存储所述第一key对应的密钥信息,所述方法还包括:
在所述redis数据库中存储所述第一密钥信息。
3.根据权利要求1或2所述的方法,其特征在于,所述基于匹配结果,对所述业务处理请求进行处理,包括:
若所述第二密钥信息与所述第三密钥信息相匹配,则对所述当前页面进行与所述业务处理请求对应的业务处理;
若所述第二密钥信息与所述第三密钥信息不相匹配,基于所述业务处理请求生成密钥验证失败提示信息,并向所述客户端发送所述密钥验证失败提示信息。
4.根据权利要求3所述的方法,其特征在于,若所述第三密钥信息是在除所述用户外其他用户通过所述第二密钥信息成功处理所述当前页面的业务后、更新所述第二密钥信息得到的,则所述第二密钥信息与所述第三密钥信息不相匹配。
5.根据权利要求4所述的方法,其特征在于,所述向所述客户端发送密钥验证失败提示信息之后,所述方法还包括:
接收所述客户端发送的页面刷新请求;
基于页面刷新请求,向所述客户端发送所述其他用户成功进行业务处理后的所述当前页面的页面信息。
6.根据权利要求3所述的方法,其特征在于,所述基于所述业务处理请求,向所述客户端发送所述当前页面之后,所述方法还包括:
更新所述redis数据库中的所述第三密钥信息。
7.一种业务处理请求的处理方法,其特征在于,包括:
向服务器发送密钥获取请求,所述密钥获取请求中携带有当前业务标识和当前页面的页面标识;
接收所述服务器发送的第二密钥信息,所述第二密钥信息是在所述服务器判断redis数据库中是否存储有第一密钥信息中第一密钥key对应的密钥信息后、基于判断结果确定的,其中,所述第一密钥信息是基于所述当前业务标识和页面标识生成的;
向服务器发送携带有所述第二密钥信息的业务处理请求,所述第二密钥信息包括第二key,以便于所述服务器基于所述第二密钥信息,从redis数据库中获取所述第二key对应的所述第三密钥信息,将所述第二密钥信息与所述第三密钥信息进行匹配,并基于匹配结果,对所述业务处理请求进行处理。
8.根据权利要求7所述的方法,其特征在于,所述接收所述服务器发送的第二密钥信息,包括:
接收所述服务器发送的在所述redis数据库中存储有所述第一key对应的密钥信息时、从所述redis数据库中确定的预先存储的与所述第一key对应的密钥信息为所述第二密钥信息;或
接收所述服务器在所述redis数据库中没有存储所述第一key对应的密钥信息时、将所述第一密钥信息确定为所述第二密钥信息后发送的第二密钥信息。
9.根据权利要求7或8所述的方法,其特征在于,所述向服务器发送携带有所述第二密钥信息的业务处理请求之后,所述方法还包括:
接收所述服务器在所述第二密钥信息与所述第三密钥信息不相匹配时、基于所述业务处理请求生成并发送的密钥验证失败提示信息,并基于所述密钥验证失败提示信息向所述服务器发送页面刷新请求,接收所述服务器基于所述页面刷新请求发送的、经过除所述用户外其他用户成功进行业务处理后的所述当前页面的页面信息。
10.一种业务处理请求的处理装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的密钥获取请求,所述密钥获取请求中携带有当前业务标识和当前页面的页面标识;
生成模块,用于基于所述当前业务标识和页面标识,生成包括第一密钥key的第一密钥信息;
判断模块,用于判断redis数据库中是否存储有所述第一key对应的密钥信息,并基于判断结果向所述客户端发送第二密钥信息;
第二接收模块,用于接收客户端发送的业务处理请求,所述业务处理请求中携带有所述第二密钥信息,所述第二密钥信息包括第二key;
获取模块,用于基于所述第二密钥信息,从所述redis数据库中获取所述第二key对应的第三密钥信息;
处理模块,用于将所述第二密钥信息与所述第三密钥信息进行匹配,并基于匹配结果,对所述业务处理请求进行处理。
11.一种业务处理请求的处理装置,其特征在于,包括:
第一发送模块,用于向服务器发送密钥获取请求,所述密钥获取请求中携带有当前业务标识和当前页面的页面标识;
第一接收模块,用于接收所述服务器发送的第二密钥信息,所述第二密钥信息是在所述服务器判断redis数据库中是否存储有第一密钥信息中第一密钥key对应的密钥信息后、基于判断结果确定的,其中,所述第一密钥信息是基于所述当前业务标识和页面标识生成的;
第二发送模块,用于向服务器发送携带有所述第二密钥信息的业务处理请求,所述第二密钥信息包括第二key,以便于所述服务器基于所述第二密钥信息,从redis数据库中获取所述第二key对应的所述第三密钥信息,将所述第二密钥信息与所述第三密钥信息进行匹配,并基于匹配结果,对所述业务处理请求进行处理。
12.一种电子设备,其特征在于,包括:
所述电子设备包括存储器和处理器;
所述存储器中存储有计算机程序;
所述处理器,用于在运行所述计算机程序时执行权利要求1-9中任一项所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-9中任一项所述的方法。
CN201911219386.4A 2019-12-03 2019-12-03 业务处理请求的处理方法、装置、电子设备 Active CN110995703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911219386.4A CN110995703B (zh) 2019-12-03 2019-12-03 业务处理请求的处理方法、装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911219386.4A CN110995703B (zh) 2019-12-03 2019-12-03 业务处理请求的处理方法、装置、电子设备

Publications (2)

Publication Number Publication Date
CN110995703A true CN110995703A (zh) 2020-04-10
CN110995703B CN110995703B (zh) 2021-09-17

Family

ID=70089679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911219386.4A Active CN110995703B (zh) 2019-12-03 2019-12-03 业务处理请求的处理方法、装置、电子设备

Country Status (1)

Country Link
CN (1) CN110995703B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499829A (zh) * 2020-11-11 2022-05-13 快撮撮(成都)科技有限公司 一种密钥对管理方法、装置、电子设备及存储介质
CN114513307A (zh) * 2021-02-01 2022-05-17 深圳思为科技有限公司 新客户验证方法、装置、设备和存储介质
CN114615025A (zh) * 2022-02-22 2022-06-10 中国建设银行股份有限公司 一种密钥同步处理方法和装置
CN115438324A (zh) * 2022-09-20 2022-12-06 中国建设银行股份有限公司 一种身份验证方法、装置及设备
CN116366609A (zh) * 2023-06-02 2023-06-30 天津金城银行股份有限公司 全局唯一标识生成方法、系统、计算机和可读存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207482A (zh) * 2007-12-13 2008-06-25 深圳市戴文科技有限公司 一种实现单点登录的方法及系统
CN101388774A (zh) * 2008-10-24 2009-03-18 焦点科技股份有限公司 一种在不同系统间自动认证识别用户身份并且登录的方法
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和系统、通信装置
CN102739660A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录系统的密钥交换方法
CN104753855A (zh) * 2013-12-25 2015-07-01 中国移动通信集团公司 单点登录方法、应用客户端、浏览器、终端及服务器
US20160006716A1 (en) * 2014-07-01 2016-01-07 Barabajagal, LLC System and method for secure digital content delivery
CN105450730A (zh) * 2015-11-05 2016-03-30 北京奇虎科技有限公司 一种处理客户端请求的方法和装置
CN106302317A (zh) * 2015-05-15 2017-01-04 北京国双科技有限公司 登陆网页的生成方法和装置
CN107395614A (zh) * 2017-08-09 2017-11-24 深圳国泰安教育技术股份有限公司 单点登录方法及系统
CN109218389A (zh) * 2018-07-05 2019-01-15 东软集团股份有限公司 处理业务请求的方法、装置和存储介质以及电子设备
CN109981664A (zh) * 2019-03-29 2019-07-05 北京致远互联软件股份有限公司 网页端的网站登录方法、装置及实现装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207482A (zh) * 2007-12-13 2008-06-25 深圳市戴文科技有限公司 一种实现单点登录的方法及系统
CN101388774A (zh) * 2008-10-24 2009-03-18 焦点科技股份有限公司 一种在不同系统间自动认证识别用户身份并且登录的方法
CN101510877A (zh) * 2009-02-25 2009-08-19 中国网络通信集团公司 单点登录方法和系统、通信装置
CN102739660A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种单点登录系统的密钥交换方法
CN104753855A (zh) * 2013-12-25 2015-07-01 中国移动通信集团公司 单点登录方法、应用客户端、浏览器、终端及服务器
US20160006716A1 (en) * 2014-07-01 2016-01-07 Barabajagal, LLC System and method for secure digital content delivery
CN106302317A (zh) * 2015-05-15 2017-01-04 北京国双科技有限公司 登陆网页的生成方法和装置
CN105450730A (zh) * 2015-11-05 2016-03-30 北京奇虎科技有限公司 一种处理客户端请求的方法和装置
CN107395614A (zh) * 2017-08-09 2017-11-24 深圳国泰安教育技术股份有限公司 单点登录方法及系统
CN109218389A (zh) * 2018-07-05 2019-01-15 东软集团股份有限公司 处理业务请求的方法、装置和存储介质以及电子设备
CN109981664A (zh) * 2019-03-29 2019-07-05 北京致远互联软件股份有限公司 网页端的网站登录方法、装置及实现装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499829A (zh) * 2020-11-11 2022-05-13 快撮撮(成都)科技有限公司 一种密钥对管理方法、装置、电子设备及存储介质
CN114499829B (zh) * 2020-11-11 2023-07-07 蓝婷 一种密钥对管理方法、装置、电子设备及存储介质
CN114513307A (zh) * 2021-02-01 2022-05-17 深圳思为科技有限公司 新客户验证方法、装置、设备和存储介质
CN114513307B (zh) * 2021-02-01 2024-03-22 深圳思为科技有限公司 新客户验证方法、装置、设备和存储介质
CN114615025A (zh) * 2022-02-22 2022-06-10 中国建设银行股份有限公司 一种密钥同步处理方法和装置
CN115438324A (zh) * 2022-09-20 2022-12-06 中国建设银行股份有限公司 一种身份验证方法、装置及设备
CN116366609A (zh) * 2023-06-02 2023-06-30 天津金城银行股份有限公司 全局唯一标识生成方法、系统、计算机和可读存储介质
CN116366609B (zh) * 2023-06-02 2023-09-01 天津金城银行股份有限公司 全局唯一标识生成方法、系统、计算机和可读存储介质

Also Published As

Publication number Publication date
CN110995703B (zh) 2021-09-17

Similar Documents

Publication Publication Date Title
CN110995703B (zh) 业务处理请求的处理方法、装置、电子设备
CN106453415B (zh) 基于区块链的设备认证方法、认证服务器及用户设备
US10230711B2 (en) System and methods for enhancing authentication procedures in an anti-fraud environment
AU2017215589B2 (en) Electronic payment service processing method and device, and electronic payment method and device
CN107135218B (zh) 登录态获取、发送方法、凭证配置方法、客户端及服务器
CN107911337A (zh) 一种设备绑定方法、服务器及设备
CN103023638A (zh) 一种基于移动终端的身份验证方法及装置
CN111475795A (zh) 一种面向多应用进行统一认证授权的方法及装置
CN107395623B (zh) 接口访问数据验证方法及装置、计算机存储介质和设备
US20220272173A1 (en) Scalable server-based web scripting with user input
CN110533503B (zh) 一种数据处理方法及装置
CN109714363B (zh) 一种交换机密码修改方法及系统
WO2020025056A1 (zh) 安全认证方法、装置和系统,移动终端
CN112181599B (zh) 模型训练方法、装置及存储介质
CN112714166B (zh) 分布式存储系统的多集群管理方法及装置
CN108632348B (zh) 一种业务校验方法和装置
CN106101125A (zh) 验证处理方法、装置及系统
CN113676548B (zh) 基于配置分流部署的微服务流量切换方法、装置和介质
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
CN111935151B (zh) 一种跨域统一登录方法、装置、电子设备及存储介质
CN113987035A (zh) 区块链的外部数据访问方法、装置、系统、设备和介质
CN112000731B (zh) 一种数据处理方法、装置、电子设备及存储介质
CN112149100A (zh) 一种验证方法、装置、电子设备及存储介质
CN110866827A (zh) 一种通证处理方法、装置、存储介质及服务器
CN110570196B (zh) 交易数据处理方法、装置、终端设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant