CN112187931A - 会话管理方法、装置、计算机设备和存储介质 - Google Patents
会话管理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN112187931A CN112187931A CN202011051607.4A CN202011051607A CN112187931A CN 112187931 A CN112187931 A CN 112187931A CN 202011051607 A CN202011051607 A CN 202011051607A CN 112187931 A CN112187931 A CN 112187931A
- Authority
- CN
- China
- Prior art keywords
- service
- client
- token
- information
- service request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 72
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000012795 verification Methods 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 28
- 230000006870 function Effects 0.000 description 11
- 230000003993 interaction Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 239000002699 waste material Substances 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及数据处理领域,提供一种会话管理方法、装置、计算机设备和存储介质,其中方法包括:通过预设的网关过滤器获取客户端发送的业务请求;对令牌进行验证处理,并在验证通过后从令牌中获取用户角色信息与业务权限信息;判断与用户角色信息对应的用户是否具备与业务请求对应的服务访问权限;若是,则获取与业务请求对应的服务数据,并将服务数据返回至客户端;获取客户端接收到服务数据的接收时间及当前时间;计算当前时间与接收时间之间的时间间隔;判断时间间隔是否大于预设的时间间隔阈值;若是,则结束与客户端的当前会话。本申请节约了会话管理成本,提高了会话的管理效率。本申请还涉及区块链领域,其中,令牌可存储于区块链中。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种会话管理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展与应用。许多公司、企业、事业单位都使用了大量的门户管理系统来管理公司各项业务,支撑公司日常运营与快速发展。
但是现有的门户管理系统存在以下问题:门户管理系统中的服务器无法感知用户基于客户端执行的业务操作,即使用户长时间没有对客户端执行业务操作,但客户端依然会一直保持着用户登录状态,且服务器与客户端之间也会一直保持连接的会话状态。这使得当用户出现长时间没有执行业务操作以及忘记退出登录等情况时,由于服务器与客户端之间的会话没有断开,容易出现被其他人员操作服务器,从而造成不安全因素,系统安全性低。并且由于用户长时间没有在客户端执行业务操作,而服务器与客户端仍然处于保持连接的会话状态,造成了系统资源的占用和浪费,
发明内容
本申请的主要目的为提供一种会话管理方法、装置、计算机设备和存储介质,旨在解决现有当用户长时间没有在客户端执行业务操作,而服务器与客户端仍然处于保持连接的会话状态,造成了系统资源的占用和浪费,且容易出现被其他人员操作服务器,系统安全性低的技术问题。
本申请提出一种会话管理方法,所述方法包括步骤:
通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
计算所述当前时间与所述接收时间之间的时间间隔;
判断所述时间间隔是否大于预设的时间间隔阈值;
若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
可选地,所述对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息的步骤,包括:
调用预设的公钥对所述令牌中的签名数据进行解密,得到对应的解密字符串;以及,
获取由所述令牌中的头部数据以及载荷数据组成的拼接字符串;
判断所述解密字符串与所述拼接字符串是否相同;
若所述解密字符串与所述拼接字符串相同,则对所述令牌中的所述载荷数据进行base64解码处理,得到对应的解码数据;
从所述解码数据中获取所述令牌的有效期;
根据所述令牌的有效期,判断所述令牌当前是否处于过期状态;
若所述令牌当前不处于过期状态,则判定所述令牌验证通过;
从所述解码数据中提取出所述用户角色信息与所述业务权限信息。
可选地,所述根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限的步骤,包括:
判断所述业务请求是否符合所述业务权限信息的要求;
若所述业务请求符合所述业务权限信息的要求,则获取预设的黑名单;
判断所述黑名单中是否存在与所述用户角色信息对应的指定身份信息;
若所述黑名单中不存在与所述用户角色信息对应的指定身份信息,则判定所述用户具备与所述业务请求对应的服务访问权限;
若所述黑名单中存在与所述用户角色信息对应的指定身份信息,则判定所述用户不具备与所述业务请求对应的服务访问权限。
可选地,所述获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端的步骤,包括:
获取与所述业务请求对应的服务数据;以及,
获取所述业务请求的请求类型;
根据所述请求类型,获取与所述请求类型对应的数据展示方式;
将所述服务数据以及所述数据展示方式返回至所述客户端,以使所述服务数据以所述数据展示方式在所述客户端上进行展示。
可选地,所述根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限的步骤之后,包括:
若不具备与所述业务请求对应的服务访问权限,则向所述客户端发送业务请求失败信息。
可选地,所述判断所述时间间隔是否大于预设的时间间隔阈值的步骤之后,包括:
若所述时间间隔不大于预设的时间间隔阈值,则计算出所述时间间隔阈值与所述时间间隔之间的差值;
生成过期提醒信息,其中,所述过期提醒信息携带有所述差值;
将所述过期提醒信息发送至所述客户端。
可选地,所述若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话的步骤之后,包括:
向所述客户端发送用于登录的登录界面,以便用户基于所述登录界面执行登录操作;
生成提醒所述用户基于所述登录界面执行登录操作的登录提醒信息;
将所述登录提醒信息发送至所述客户端。
本申请还提供一种会话管理装置,包括:
第一获取模块,用于通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
第二获取模块,用于对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
第一判断模块,用于根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
第三获取模块,用于若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
第四获取模块,用于获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
第一计算模块,用于计算所述当前时间与所述接收时间之间的时间间隔;
第二判断模块,用于判断所述时间间隔是否大于预设的时间间隔阈值;
处理模块,用于若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
本申请还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本申请中提供的会话管理方法、装置、计算机设备和存储介质,具有以下有益效果:
本申请中提供的会话管理方法、装置、计算机设备和存储介质,在客户端向服务器发出业务请求时,服务器并不会直接对该业务请求进行响应,而是会先使用上述网关过滤器对该业务请求进行拦截,并在拦截成功后再对业务请求中的令牌进行验证处理,以及验证发送业务请求的客户端用户是否具备服务访问权限。只有验证通过后才会进行后续对于业务请求的响应处理,并将与所述业务请求对应的服务数据返回至所述客户端。之后会获取所述客户端接收到所述服务数据的接收时间以及当前时间,并计算所述当前时间与所述接收时间之间的时间间隔。当监测到所述时间间隔大于预设的时间间隔阈值时,表明客户端在大于上述时间间隔阈值的一段时间内没有与服务器产生新的会话,即用户长时间没有在客户端执行业务操作,则会智能地结束与所述客户端的当前会话。通过本申请,服务器能够时刻感知用户基于客户端执行的业务操作,进而实现对于客户端的会话超时的自动管理。当检测出用户在大于预设的时间间隔阈值的时间内没有使用客户端执行业务操作时,即服务器没有监测到与客户端的数据交互的时间达到设定的时间间隔阈值,便会智能地结束掉与客户端当前的会话,即会断开服务器与客户端的连接,以及自动将客户端中的用户登录状态切换成离线状态,避免用户操作完毕后忘记退出登录导致系统资源的占用和不必要的资源浪费,从而有效地节约了会话管理成本,提高了会话的管理效率,也保证了服务器与客户端之间会话交互的安全性。
附图说明
图1是本申请一实施例的会话管理方法的流程示意图;
图2是本申请一实施例的会话管理装置的结构示意图;
图3是本申请一实施例的计算机设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用于解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
参照图1,本申请一实施例的会话管理方法,包括:
S1:通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
S2:对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
S3:根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
S4:若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
S5:获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
S6:计算所述当前时间与所述接收时间之间的时间间隔;
S7:判断所述时间间隔是否大于预设的时间间隔阈值;
S8:若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
如上述步骤S1至S8所述,本方法实施例的执行主体为一种会话管理装置。在实际应用中,上述会话管理装置可以通过虚拟装置,例如软件代码实现,也可以通过写入或集成有相关执行代码的实体装置实现,且可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互,上述会话管理装置可以为服务器,优选为用于为客户端提供请求数据的资源服务器。本实施例中的会话管理装置能够在客户端长时间处于闲置状态时,会智能地断开与该客户端的当前会话,降低资源消耗。具体地,首先通过预设的网关过滤器获取客户端发送的业务请求,其中,上述业务请求中可包括客户端预存的JWT(json webtoken)令牌,JWT标准是一种能够允许在用户和服务器之间传递安全可靠信息的规范,它可以采用对称加密和非对称加密的方式,对所要传递的数据进行加密,防止数据的泄露。上述预存的JWT令牌是由认证服务器在预先对客户端用户进行身份认证后生成的。认证服务器为具有构建认证服务的服务器,且提供了令牌发放接口,该令牌发放接口由客户端调用。认证服务器生成令牌的过程为:认证服务器首先会根据预设的非对称性加密算法(例如RS256算法),构建和生成一对公钥和私钥,本地维护私钥,并向服务器提高公钥。其中,认证服务器可预先通过线下方式提高给服务器,且服务器在本地集成了一个依赖包,该依赖包用于维护与认证服务器携带的私钥相对应的公钥,在依赖包中定义了资源访问路径的设计规范,通过依赖包的形式,提供了开箱急用的认证框架,使得服务器能够实现对于令牌的自动校验操作,即可包括令牌的签名验证、令牌的有效期验证、解析令牌并获取相关数据等功能操作。之后认证服务器在接收到客户端的注册认证信息(可包括用户名、用户id、密码等信息)时,会先对该注册认证信息进行验证,并在验证通过后再基于上述注册认证信息,利用私钥加密和生成JWT令牌。其中,认证服务器还会基于配置文件定义令牌的长周期,即令牌的有效期信息,并存放于JWT令牌的载荷数据中。以及,认证服务器还会获取与上述注册认证信息中的用户对应的服务权限信息,并将该服务权限信息也存放于JWT令牌的载荷数据中。最后将生成的JWT令牌发送给客户端,以便用户使用JWT令牌来访问资源服务器。其中,生成的JWT令牌的形式为:header.playload.signature,该JWT令牌包含header(头部)、playload(载荷)以及signature(签名)三部分数据。header(头部)简单声明了令牌的类型(即JWT)以及产生signature(签名)所使用的算法,且header是对原始header进行base64加密处理后得到的;playload(载荷)为整个JWT令牌的核心部分,包含需要发送的有效信息,例如与用户相关的信息,且playload是对原始playload进行base64加密处理后得到的;signature(签名)是按照JWT规范,使用上述私钥对JWT元数据(即上述header和playload)进行加密得到的。且base64加解密为现有的常用技术,再此不作过多阐述。另外,在客户端向服务器发出业务请求时,服务器并不会直接对该业务请求进行响应,而是会先使用上述网关过滤器对该业务请求进行拦截,并在拦截成功后再对业务请求中的令牌进行验证处理,以及验证发送业务请求的客户端用户是否具备服务访问权限。只有验证通过后才会进行后续对于业务请求的响应处理。在获取到了上述业务请求后,对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息。其中,上述验证处理包括验证令牌的合法性与有效性,并可对令牌进行签名验证处理来验证其合法性,以及根据令牌的有效期来验证其有效性。然后根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限。其中,可以通过检测上述业务请求是否符合上述业务权限信息的要求,以及检测预设的黑名单内是否存储有上述用户角色信息的方式来判断出上述用户是否具备与所述业务请求对应的服务访问权限。如果判断出与所述用户角色信息对应的用户具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端。其中,如果上述用户不具备与所述业务请求对应的服务访问权限,则会拒绝对客户端发出的上述业务请求进行响应。之后获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间。接着计算所述当前时间与所述接收时间之间的时间间隔。其中,上述时间间隔为使用当前时间减去上述接收时间后得到的时间差值,该时间间隔表示完成与上述业务请求对应的服务会话流程后,距离当前时间的已过时间。在得到了上述时间间隔后,判断所述时间间隔是否大于预设的时间间隔阈值。其中,上述时间间隔阈值为用于判定客户端是否处于会话超时状态而设置的阈值,可根据实际需求进行设置,例如可设置为30min。如果判断出所述时间间隔大于预设的时间间隔阈值,表明客户端在大于上述时间间隔阈值的一段时间内没有与服务器产生新的会话,则会结束与所述客户端的当前会话。通过本实施例,服务器能够时刻感知用户基于客户端执行的业务操作,进而实现对于客户端的会话超时的自动管理。当检测出用户在大于预设的时间间隔阈值的时间内没有使用客户端执行业务操作时,即服务器没有监测到与客户端的数据交互的时间达到设定的时间间隔阈值,便会智能地结束掉与客户端当前的会话,即会断开服务器与客户端的连接,以及自动将客户端中的用户登录状态切换成离线状态,避免用户操作完毕后忘记退出登录导致系统资源的占用和不必要的资源浪费,从而有效地节约了会话管理成本,提高了会话的管理效率,也保证了服务器与客户端之间会话交互的安全性。
进一步地,本申请一实施例中,上述步骤S2,包括:
S200:调用预设的公钥对所述令牌中的签名数据进行解密,得到对应的解密字符串;以及,
S201:获取由所述令牌中的头部数据以及载荷数据组成的拼接字符串;
S202:判断所述解密字符串与所述拼接字符串是否相同;
S203:若所述解密字符串与所述拼接字符串相同,则对所述令牌中的所述载荷数据进行base64解码处理,得到对应的解码数据;
S204:从所述解码数据中获取所述令牌的有效期;
S205:根据所述令牌的有效期,判断所述令牌当前是否处于过期状态;
S206:若所述令牌当前不处于过期状态,则判定所述令牌验证通过;
S207:从所述解码数据中提取出所述用户角色信息与所述业务权限信息。
如上述步骤S200至S207所述,在接收到客户端发送的业务请求时,会智能地先对该业务请求进行验证处理,以对业务请求的合法性与有效性进行验证,并只有在验证通过后才会进行对业务请求的后续处理流程。上述对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息的步骤,具体可包括:首先调用预设的公钥对所述令牌中的签名数据进行解密,得到对应的解密字符串。其中,上述公钥为预先存储在服务器内的,且该公钥是由上述认证服务器发送的,该公钥为与用于加密生成上述令牌的私钥对应的公钥,只有使用该公钥才能对上述令牌中的签名数据进行解密。以及,获取由所述令牌中的头部数据以及载荷数据组成的拼接字符串。在得到了上述拼接字符串后,判断所述解密字符串与所述拼接字符串是否相同。如果所述解密字符串与所述拼接字符串相同,则对所述令牌中的所述载荷数据进行base64解码处理,得到对应的解码数据。其中,由于令牌中的载荷数据是经过对原始的载荷数据进行base64加密后生成的,所以需要对上述载荷数据进行base64解码处理,来获得原始的载荷数据。另外,如果所述解密字符串与所述拼接字符串为不相同的两个字符串,表明接收到的业务请求中的JWT令牌中的信息已经被他人篡改,即JWT令牌不具备合法性,则会直接判定所述令牌验证不通过。之后从所述解码数据中获取所述令牌的有效期。并根据所述令牌的有效期,判断所述令牌当前是否处于过期状态。其中,可以获取接收到上述业务请求的指定时间,并判断上述指定时间是否处于上述令牌的有效期内,若上述指定时间处于上述令牌的有效期内,则判定所述令牌当前不处于过期状态,而若上述指定时间不处于上述令牌的有效期内,则判定所述令牌当前不处于过期状态。如果所述令牌当前不处于过期状态,则判定所述令牌验证通过。其中,如果所述令牌当前处于过期状态,表明该令牌不具备有效性,则会直接判定所述令牌验证通过。最后从所述解码数据中提取出所述用户角色信息与所述业务权限信息。本实施例在接收到携带有令牌的业务请求时,并不会直接对该业务请求进行响应,而是会先对该令牌进行验证处理,只有当该令牌同时具备合法性与有效性,只有当该令牌合法且有效,后续才会响应客户端的业务请求。而如果该令牌存在不合法或无效的情况,则不会响应客户端的业务请求,从而可以有效地防止对不具备合法性或有效性的业务请求进行响应,以及避免非法用户从服务器中窃取资源,有效地提高了服务器与客户端的会话过程中的数据传输的安全性。
进一步地,本申请一实施例中,上述步骤S3,包括:
S300:判断所述业务请求是否符合所述业务权限信息的要求;
S301:若所述业务请求符合所述业务权限信息的要求,则获取预设的黑名单;
S302:判断所述黑名单中是否存在与所述用户角色信息对应的指定身份信息;
S303:若所述黑名单中不存在与所述用户角色信息对应的指定身份信息,则判定所述用户具备与所述业务请求对应的服务访问权限;
S304:若所述黑名单中存在与所述用户角色信息对应的指定身份信息,则判定所述用户不具备与所述业务请求对应的服务访问权限。
如上述步骤S300至S304所述,上述根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限的步骤,具体可包括:首先判断所述业务请求是否符合所述业务权限信息的要求。其中,上述业务权限信息具体包含了用户能够访问哪些业务微服务或者用户能够访问业务微服务中的哪些数据所对应的信息。如果上述业务请求对应的所需获取的业务数据,属于业务权限信息中记录的用户能够访问的业务微服务中的数据,则判定上述业务请求符合上述业务权限信息的要求。而如果上述业务请求对应的所需获取的业务数据,并不属于业务权限信息中记录的用户能够访问的业务微服务中的数据,则判定上述业务请求不符合上述业务权限信息的要求。另外,可先从上述业务请求中提取出对应的所需获取的业务数据的信息,再将该业务数据的信息与上述业务权限信息进行信息匹配处理,来判断业务权限信息是否包括上述业务数据的信息,若包括则判定上述业务请求对应的所需获取的业务数据,属于业务权限信息中记录的用户能够访问的业务微服务中的数据,若不包括则判定上述业务请求对应的所需获取的业务数据,不属于业务权限信息中记录的用户能够访问的业务微服务中的数据。之后,如果所述业务请求符合所述业务权限信息的要求,则获取预设的黑名单。其中,上述黑名单为记录有非法用户的身份信息的数据列表,且存在于上述黑名单的非法用户通常是被标识为对服务器具有数据传输风险(例如泄露风险及病毒风险)的用户。另外,对于非法用户的身份信息的获取方式不作具体限定,例如可根据历史记录以及相关的网络数据等途径进行获取。此外,如果所述业务请求不符合所述业务权限信息的要求,则直接判定所述用户不具备与所述业务请求对应的服务访问权限。在得到了上述黑名单后,再判断所述黑名单中是否存在与所述用户角色信息对应的指定身份信息。其中,可以通过将上述用户角色信息与上述黑名单中包含的所有信息进行匹配处理的方式,来判断出黑名单中是否存在与所述用户角色信息对应的指定身份信息。如果匹配成功,则表明黑名单中存在与上述用户角色信息对应的指定身份信息,而如果匹配失败,则表明黑名单中不存在与上述用户角色信息对应的指定身份信息。如果所述黑名单中不存在与所述用户角色信息对应的指定身份信息,则判定所述用户具备与所述业务请求对应的服务访问权限。而如果所述黑名单中存在与所述用户角色信息对应的指定身份信息,则判定所述用户不具备与所述业务请求对应的服务访问权限。本实施例只有当接收到的业务请求符合令牌中的业务权限信息的要求,以及令牌中的用户角色信息不存在于黑名单内,才会确定发出业务请求的用户具备服务访问权限,后续才会放行该业务请求。而只要出现业务请求不符合令牌中的业务权限信息的要求,或者令牌中的用户角色信息存在于黑名单内的任意一种或两者情况,则会直接判定发出业务请求的用户不具备服务访问权限,且后续不会放行该业务请求,从而可以有效地防止不具备服务访问权限的非法用户从服务器中窃取资源,提高了会话过程中的数据传输的安全性。
进一步地,本申请一实施例中,上述步骤S3,包括:
S400:获取与所述业务请求对应的服务数据;以及,
S401:获取所述业务请求的请求类型;
S402:根据所述请求类型,获取与所述请求类型对应的数据展示方式;
S403:将所述服务数据以及所述数据展示方式返回至所述客户端,以使所述服务数据以所述数据展示方式在所述客户端上进行展示。
如上述步骤S400至S403所述,在判定出用户具备与所述业务请求对应的服务访问权限时,除了可以向客户端返回与该业务请求对应的服务数据,还可以进一步同时向客户端返回与该服务数据对应的数据展示方式,以增添对于服务数据的展示丰富性。上述获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端的步骤,具体可包括:首先获取与所述业务请求对应的服务数据。以及获取所述业务请求的请求类型。以及,根据所述请求类型,获取与所述请求类型对应的数据展示方式。其中,不同的业务请求对应不同的请求类型。举例地,当业务请求为查询人员信息请求时,其对应的请求类型为网页查看类型,此时,需要将查询到的服务数据显示在网页上。当业务请求为下载人员信息请求时,其对应的请求类型为下载类型,服务数据可以为打包后的压缩文件。针对不同的请求类型,会预先存储有对于服务数据的不同的显示方式。以网页呈现的数据为例,其对应的展示方式可以为预设好的网页展示方式,其中,网页的配色、功能区划分、文字格式等都是预先设置好的,只需要将服务数据对应填入相应的位置即可;再如,当业务请求为下载数据请求时,其对应的展示方式可以为预设好的下载界面,下载界面中的文字位置、进度条设置等也都是预先设置好的。通过对不同的请求类型来设置对应的预设好的展示方式来对服务数据进行显示,能够保证界面的统一化,有效地提高了用户体验。最后将所述服务数据以及所述数据展示方式返回至所述客户端,以使所述服务数据以所述数据展示方式在所述客户端上进行展示。本实施例通过在向客户端返回与业务请求对应的服务数据的同时,还会智能地向客户端返回与业务请求的请求类型相匹配的数据展示形式,以使得后续客户端能够根据该数据展示形式来对该服务数据进行良好的展示,提高了数据展示的智能性,也提高了用户的使用体验感。
进一步地,本申请一实施例中,上述步骤S3之后,包括:
S310:若不具备与所述业务请求对应的服务访问权限,则向所述客户端发送业务请求失败信息。
如上述步骤S310所述,在进行判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限的判断过程中,除了会出现上述用户具备与所述业务请求对应的服务访问权限的情况,还可能出现用户具备与所述业务请求对应的服务访问权限的情况,则此时会智能地拒绝对上述业务请求进行响应,并向客户端返回相应的业务请求失败信息。具体地,上述根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户,是否具备与所述业务请求对应的服务访问权限的步骤之后,还可包括:如果不具备与所述业务请求对应的服务访问权限,则向所述客户端发送业务请求失败信息。其中,上述业务请求失败信息还可携带预设的失败状态码,以通过该失败状态码来告知客户端发出的业务请求为不具备服务访问权限的请求,即客户端请求服务数据失败。本实施例在判定出用户不具有所述业务请求对应的服务访问权限时,仅会向客户端返回业务请求失败信息,而不会再对上述业务请求进行响应,从而可以有效地防止出现不具备服务访问权限的非法用户从服务器中窃取资源的情形,提高了会话内的数据传输过程中的数据安全性。
进一步地,本申请一实施例中,上述步骤S7之后,包括:
S700:若所述时间间隔不大于预设的时间间隔阈值,则计算出所述时间间隔阈值与所述时间间隔之间的差值;
S701:生成过期提醒信息,其中,所述过期提醒信息携带有所述差值;
S702:将所述过期提醒信息发送至所述客户端。
如上述步骤S700至S702所述,在进行判断所述时间间隔是否大于预设的时间间隔阈值的的判断过程中,除了会出现所述时间间隔大于预设的时间间隔阈值的情况,还可能会出现所述时间间隔不大于预设的时间间隔阈值的情况,则此时会智能地向客户端发出用于提醒包含当前距离会话过期的剩余时间的过期提醒信息,以便用户能够清楚地了解到与当前会话过期相关的时间信息。具体地,上述判断所述时间间隔是否大于预设的时间间隔阈值的步骤之后,包括:如果所述时间间隔不大于预设的时间间隔阈值,表明客户端与服务器之间还处于有效的会话期内,则计算出所述时间间隔阈值与所述时间间隔之间的差值。然后生成过期提醒信息,其中,所述过期提醒信息携带有所述差值,该差值表示距离自欧东结束与客户端之间的会话状态的剩余时间值。最后将所述过期提醒信息发送至所述客户端,以实现对用户起到相应的距离当前会话结束前的剩余时间的有效提醒,有效地提高了用户的使用体验。
进一步地,本申请一实施例中,上述步骤S8之后,包括:
S800:向所述客户端发送用于登录的登录界面,以便用户基于所述登录界面执行登录操作;
S801:生成提醒所述用户基于所述登录界面执行登录操作的登录提醒信息;
S802:将所述登录提醒信息发送至所述客户端。
如上述步骤S800至S802所述,上述若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话的步骤之后,还可包括:首先向所述客户端发送用于登录的登录界面,以便用户基于所述登录界面执行登录操作。然后生成提醒所述用户基于所述登录界面执行登录操作的登录提醒信息。最后将所述登录提醒信息发送至所述客户端。本实施例在结束了与所述客户端的当前会话后,还会智能地向所述客户端发送用于用户登录的登录界面以及提醒所述用户基于所述登录界面执行登录操作的登录提醒信息,从而能够有效地起到提醒用户后续如果需要建立新的会话时需要进行重新登录处理的提醒效果。
本申请实施例中的会话管理方法还可以应用于区块链领域,如将上述令牌等数据存储于区块链上。通过使用区块链来对上述令牌进行存储和管理,能够有效地保证上述令牌的安全性与不可篡改性。
上述区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
参照图2,本申请一实施例中还提供了一种会话管理装置,包括:
第一获取模块1,用于通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
第二获取模块2,用于对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
第一判断模块3,用于根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
第三获取模块4,用于若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
第四获取模块5,用于获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
第一计算模块6,用于计算所述当前时间与所述接收时间之间的时间间隔;
第二判断模块7,用于判断所述时间间隔是否大于预设的时间间隔阈值;
处理模块8,用于若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
本实施例中,上述会话管理装置中的第一获取模块、第二获取模块、第一判断模块、第三获取模块、第四获取模块、第一计算模块与处理模块的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S1至S8的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述第二获取模块,包括:
第一获取单元,用于获取由所述令牌中的头部数据以及载荷数据组成的拼接字符串;以及,
第一判断单元,用于判断所述解密字符串与所述拼接字符串是否相同;
解码单元,用于若所述解密字符串与所述拼接字符串相同,则对所述令牌中的所述载荷数据进行base64解码处理,得到对应的解码数据;
第二获取单元,用于从所述解码数据中获取所述令牌的有效期;
第二判断单元,用于根据所述令牌的有效期,判断所述令牌当前是否处于过期状态;
第一判定单元,用于若所述令牌当前不处于过期状态,则判定所述令牌验证通过;
提取单元,用于从所述解码数据中提取出所述用户角色信息与所述业务权限信息。
本实施例中,上述会话管理装置中的第一获取单元、第一判断单元、解码单元、第二获取单元、第二判断单元、第一判定单元与提取单元的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S200至S207的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述第一判断模块,包括:
第三判断单元,用于判断所述业务请求是否符合所述业务权限信息的要求;
第三获取单元,用于若所述业务请求符合所述业务权限信息的要求,则获取预设的黑名单;
第四判断单元,用于判断所述黑名单中是否存在与所述用户角色信息对应的指定身份信息;
第二判定单元,用于若所述黑名单中不存在与所述用户角色信息对应的指定身份信息,则判定所述用户具备与所述业务请求对应的服务访问权限;
第三判定单元,用于若所述黑名单中存在与所述用户角色信息对应的指定身份信息,则判定所述用户不具备与所述业务请求对应的服务访问权限。
本实施例中,上述会话管理装置中的第三判断单元、第三获取单元、第四判断单元、第二判定单元与第三判定单元的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S300至S304的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述第三获取模块,包括:
第四获取单元,用于获取与所述业务请求对应的服务数据;以及,
第五获取单元,用于获取所述业务请求的请求类型;
第六获取单元,用于根据所述请求类型,获取与所述请求类型对应的数据展示方式;
返回单元,用于将所述服务数据以及所述数据展示方式返回至所述客户端,以使所述服务数据以所述数据展示方式在所述客户端上进行展示。
本实施例中,上述会话管理装置中的第四获取单元、第五获取单元、第六获取单元与返回单元的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S400至S403的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述会话管理装置,包括:
第一发送模块,用于若不具备与所述业务请求对应的服务访问权限,则向所述客户端发送业务请求失败信息。
本实施例中,上述会话管理装置中的第一发送模块的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S310的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述会话管理装置,包括:
第二计算模块,用于若所述时间间隔不大于预设的时间间隔阈值,则计算出所述时间间隔阈值与所述时间间隔之间的差值;
第一生成模块,用于生成过期提醒信息,其中,所述过期提醒信息携带有所述差值;
第二发送模块,用于将所述过期提醒信息发送至所述客户端。
本实施例中,上述会话管理装置中的第二计算模块、第一生成模块与第二发送模块的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S700至S702的实现过程,在此不再赘述。
进一步地,本申请一实施例中,上述会话管理装置,还包括:
第三发送模块,用于向所述客户端发送用于登录的登录界面,以便用户基于所述登录界面执行登录操作;
第二生成模块,用于生成提醒所述用户基于所述登录界面执行登录操作的登录提醒信息;
第四发送模块,用于将所述登录提醒信息发送至所述客户端。
本实施例中,上述会话管理装置中的第三发送模块、第二生成模块与第四发送模块的功能和作用的实现过程具体详见上述会话管理方法中对应步骤S800至S802的实现过程,在此不再赘述。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏、输入装置和数据库。其中,该计算机设备设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储业务请求、令牌、用户角色信息、服务数据、接收时间、时间间隔以及时间间隔阈值等等。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机设备的显示屏是计算机中必不可少的一种图文输出设备,用于将数字信号转换为光信号,使文字与图形在显示屏的屏幕上显示出来。该计算机设备的输入装置是计算机与用户或其他设备之间进行信息交换的主要装置,用于把数据、指令及某些标志信息等输送到计算机中去。该计算机程序被处理器执行时以实现一种会话管理方法。
上述处理器执行上述会话管理方法的步骤:
通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
计算所述当前时间与所述接收时间之间的时间间隔;
判断所述时间间隔是否大于预设的时间间隔阈值;
若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的装置、计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种会话管理方法,具体为:
通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
计算所述当前时间与所述接收时间之间的时间间隔;
判断所述时间间隔是否大于预设的时间间隔阈值;
若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
综上所述,本申请实施例中提供的会话管理方法、装置、计算机设备和存储介质,通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;计算所述当前时间与所述接收时间之间的时间间隔;判断所述时间间隔是否大于预设的时间间隔阈值;若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。通过本申请实施例,服务器能够时刻感知用户基于客户端执行的业务操作,进而实现对于客户端的会话超时的自动管理。当检测出用户在大于预设的时间间隔阈值的时间内没有使用客户端执行业务操作时,即服务器没有监测到与客户端的数据交互的时间达到设定的时间间隔阈值,便会智能地结束掉与客户端当前的会话,即会断开服务器与客户端的连接,以及自动将客户端中的用户登录状态切换成离线状态,避免用户操作完毕后忘记退出登录导致系统资源的占用和不必要的资源浪费,从而有效地节约了会话管理成本,提高了会话的管理效率,也保证了服务器与客户端之间会话交互的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储与一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM通过多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种会话管理方法,其特征在于,包括:
通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
计算所述当前时间与所述接收时间之间的时间间隔;
判断所述时间间隔是否大于预设的时间间隔阈值;
若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
2.根据权利要求1所述的会话管理方法,其特征在于,所述对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息的步骤,包括:
调用预设的公钥对所述令牌中的签名数据进行解密,得到对应的解密字符串;以及,
获取由所述令牌中的头部数据以及载荷数据组成的拼接字符串;
判断所述解密字符串与所述拼接字符串是否相同;
若所述解密字符串与所述拼接字符串相同,则对所述令牌中的所述载荷数据进行base64解码处理,得到对应的解码数据;
从所述解码数据中获取所述令牌的有效期;
根据所述令牌的有效期,判断所述令牌当前是否处于过期状态;
若所述令牌当前不处于过期状态,则判定所述令牌验证通过;
从所述解码数据中提取出所述用户角色信息与所述业务权限信息。
3.根据权利要求1所述的会话管理方法,其特征在于,所述根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限的步骤,包括:
判断所述业务请求是否符合所述业务权限信息的要求;
若所述业务请求符合所述业务权限信息的要求,则获取预设的黑名单;
判断所述黑名单中是否存在与所述用户角色信息对应的指定身份信息;
若所述黑名单中不存在与所述用户角色信息对应的指定身份信息,则判定所述用户具备与所述业务请求对应的服务访问权限;
若所述黑名单中存在与所述用户角色信息对应的指定身份信息,则判定所述用户不具备与所述业务请求对应的服务访问权限。
4.根据权利要求1所述的会话管理方法,其特征在于,所述获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端的步骤,包括:
获取与所述业务请求对应的服务数据;以及,
获取所述业务请求的请求类型;
根据所述请求类型,获取与所述请求类型对应的数据展示方式;
将所述服务数据以及所述数据展示方式返回至所述客户端,以使所述服务数据以所述数据展示方式在所述客户端上进行展示。
5.根据权利要求1所述的会话管理方法,其特征在于,所述根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限的步骤之后,包括:
若不具备与所述业务请求对应的服务访问权限,则向所述客户端发送业务请求失败信息。
6.根据权利要求1所述的会话管理方法,其特征在于,所述判断所述时间间隔是否大于预设的时间间隔阈值的步骤之后,包括:
若所述时间间隔不大于预设的时间间隔阈值,则计算出所述时间间隔阈值与所述时间间隔之间的差值;
生成过期提醒信息,其中,所述过期提醒信息携带有所述差值;
将所述过期提醒信息发送至所述客户端。
7.根据权利要求1所述的会话管理方法,其特征在于,所述若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话的步骤之后,包括:
向所述客户端发送用于登录的登录界面,以便用户基于所述登录界面执行登录操作;
生成提醒所述用户基于所述登录界面执行登录操作的登录提醒信息;
将所述登录提醒信息发送至所述客户端。
8.一种会话管理装置,其特征在于,包括:
第一获取模块,用于通过预设的网关过滤器获取客户端发送的业务请求,其中,所述业务请求中携带有令牌;
第二获取模块,用于对所述令牌进行验证处理,并在验证通过后从所述令牌中获取用户角色信息与业务权限信息;
第一判断模块,用于根据所述用户角色信息与所述业务权限信息,判断与所述用户角色信息对应的用户是否具备与所述业务请求对应的服务访问权限;
第三获取模块,用于若具备与所述业务请求对应的服务访问权限,则获取与所述业务请求对应的服务数据,并将所述服务数据返回至所述客户端;
第四获取模块,用于获取所述客户端接收到所述服务数据的接收时间,以及获取当前时间;
第一计算模块,用于计算所述当前时间与所述接收时间之间的时间间隔;
第二判断模块,用于判断所述时间间隔是否大于预设的时间间隔阈值;
处理模块,用于若所述时间间隔大于预设的时间间隔阈值,则结束与所述客户端的当前会话。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011051607.4A CN112187931A (zh) | 2020-09-29 | 2020-09-29 | 会话管理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011051607.4A CN112187931A (zh) | 2020-09-29 | 2020-09-29 | 会话管理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112187931A true CN112187931A (zh) | 2021-01-05 |
Family
ID=73945875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011051607.4A Pending CN112187931A (zh) | 2020-09-29 | 2020-09-29 | 会话管理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187931A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287762A (zh) * | 2018-01-09 | 2018-07-17 | 福建星瑞格软件有限公司 | 分布式计算交互式模式使用资源优化方法以及计算机设备 |
CN112866285A (zh) * | 2021-02-24 | 2021-05-28 | 深圳壹账通智能科技有限公司 | 网关拦截方法、装置、电子设备及存储介质 |
CN112948826A (zh) * | 2021-04-26 | 2021-06-11 | 好人生(上海)健康科技有限公司 | 面向大数据的安全数据运算方法和系统 |
CN113111390A (zh) * | 2021-03-25 | 2021-07-13 | 南京飞灵智能科技有限公司 | 基于微服务架构的鉴权方法及装置 |
CN114095574A (zh) * | 2022-01-20 | 2022-02-25 | 恒生电子股份有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN114422226A (zh) * | 2022-01-13 | 2022-04-29 | 企查查科技有限公司 | 令牌处理方法、装置、计算机设备、存储介质 |
CN115118762A (zh) * | 2022-05-19 | 2022-09-27 | 北京京东乾石科技有限公司 | 一种会话处理的方法、客户端和系统 |
CN115150117A (zh) * | 2021-03-30 | 2022-10-04 | 国际商业机器公司 | 在分散策略中维持机密性 |
CN115361433A (zh) * | 2022-07-27 | 2022-11-18 | 北京仁科互动网络技术有限公司 | 基于阻塞队列的会话结束方法、装置和电子设备 |
US20230245189A1 (en) * | 2022-01-28 | 2023-08-03 | Savitha Sathyan | MANAGEMENT PLATFORM FOR COMMUNITY ASSOCIATION MGCOne Online Platform and Marketplace |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949774A (zh) * | 2006-11-02 | 2007-04-18 | 华为技术有限公司 | 一种Web应用程序会话管理方法与装置 |
CN107071826A (zh) * | 2011-03-17 | 2017-08-18 | 华为技术有限公司 | 数据资源传输的方法和设备 |
CN107995377A (zh) * | 2017-11-03 | 2018-05-04 | 平安科技(深圳)有限公司 | 客服管理方法、电子装置及计算机可读存储介质 |
CN108512938A (zh) * | 2018-04-17 | 2018-09-07 | 阿里巴巴集团控股有限公司 | 一种数据请求的处理方法、装置及电子设备 |
CN109587126A (zh) * | 2018-11-26 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户鉴权方法和系统 |
CN110086822A (zh) * | 2019-05-07 | 2019-08-02 | 北京智芯微电子科技有限公司 | 面向微服务架构的统一身份认证策略的实现方法及系统 |
CN110225050A (zh) * | 2019-06-20 | 2019-09-10 | 四川长虹电器股份有限公司 | Jwt令牌的管理方法 |
CN110276197A (zh) * | 2019-06-25 | 2019-09-24 | 四川长虹电器股份有限公司 | 基于共享黑名单撤销jwt令牌实时生效的方法 |
CN110784457A (zh) * | 2019-10-17 | 2020-02-11 | 中诚信征信有限公司 | 一种业务访问方法及装置 |
CN111209582A (zh) * | 2020-01-03 | 2020-05-29 | 平安科技(深圳)有限公司 | 请求认证方法、装置、设备及存储介质 |
-
2020
- 2020-09-29 CN CN202011051607.4A patent/CN112187931A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949774A (zh) * | 2006-11-02 | 2007-04-18 | 华为技术有限公司 | 一种Web应用程序会话管理方法与装置 |
CN107071826A (zh) * | 2011-03-17 | 2017-08-18 | 华为技术有限公司 | 数据资源传输的方法和设备 |
CN107995377A (zh) * | 2017-11-03 | 2018-05-04 | 平安科技(深圳)有限公司 | 客服管理方法、电子装置及计算机可读存储介质 |
CN108512938A (zh) * | 2018-04-17 | 2018-09-07 | 阿里巴巴集团控股有限公司 | 一种数据请求的处理方法、装置及电子设备 |
CN109587126A (zh) * | 2018-11-26 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户鉴权方法和系统 |
CN110086822A (zh) * | 2019-05-07 | 2019-08-02 | 北京智芯微电子科技有限公司 | 面向微服务架构的统一身份认证策略的实现方法及系统 |
CN110225050A (zh) * | 2019-06-20 | 2019-09-10 | 四川长虹电器股份有限公司 | Jwt令牌的管理方法 |
CN110276197A (zh) * | 2019-06-25 | 2019-09-24 | 四川长虹电器股份有限公司 | 基于共享黑名单撤销jwt令牌实时生效的方法 |
CN110784457A (zh) * | 2019-10-17 | 2020-02-11 | 中诚信征信有限公司 | 一种业务访问方法及装置 |
CN111209582A (zh) * | 2020-01-03 | 2020-05-29 | 平安科技(深圳)有限公司 | 请求认证方法、装置、设备及存储介质 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287762B (zh) * | 2018-01-09 | 2022-04-12 | 福建星瑞格软件有限公司 | 分布式计算交互式模式使用资源优化方法以及计算机设备 |
CN108287762A (zh) * | 2018-01-09 | 2018-07-17 | 福建星瑞格软件有限公司 | 分布式计算交互式模式使用资源优化方法以及计算机设备 |
CN112866285A (zh) * | 2021-02-24 | 2021-05-28 | 深圳壹账通智能科技有限公司 | 网关拦截方法、装置、电子设备及存储介质 |
CN113111390A (zh) * | 2021-03-25 | 2021-07-13 | 南京飞灵智能科技有限公司 | 基于微服务架构的鉴权方法及装置 |
US20220321335A1 (en) * | 2021-03-30 | 2022-10-06 | International Business Machines Corporation | Maintaining confidentiality in decentralized policies |
CN115150117A (zh) * | 2021-03-30 | 2022-10-04 | 国际商业机器公司 | 在分散策略中维持机密性 |
US11677549B2 (en) * | 2021-03-30 | 2023-06-13 | International Business Machines Corporation | Maintaining confidentiality in decentralized policies |
CN112948826A (zh) * | 2021-04-26 | 2021-06-11 | 好人生(上海)健康科技有限公司 | 面向大数据的安全数据运算方法和系统 |
CN114422226A (zh) * | 2022-01-13 | 2022-04-29 | 企查查科技有限公司 | 令牌处理方法、装置、计算机设备、存储介质 |
CN114095574A (zh) * | 2022-01-20 | 2022-02-25 | 恒生电子股份有限公司 | 数据处理方法、装置、电子设备及存储介质 |
US20230245189A1 (en) * | 2022-01-28 | 2023-08-03 | Savitha Sathyan | MANAGEMENT PLATFORM FOR COMMUNITY ASSOCIATION MGCOne Online Platform and Marketplace |
CN115118762A (zh) * | 2022-05-19 | 2022-09-27 | 北京京东乾石科技有限公司 | 一种会话处理的方法、客户端和系统 |
CN115361433A (zh) * | 2022-07-27 | 2022-11-18 | 北京仁科互动网络技术有限公司 | 基于阻塞队列的会话结束方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112187931A (zh) | 会话管理方法、装置、计算机设备和存储介质 | |
CN101291228B (zh) | 一种超级密码的生成、认证方法和系统、设备 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN110175466B (zh) | 开放平台的安全管理方法、装置、计算机设备及存储介质 | |
CN110719203B (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN100504717C (zh) | 具有基于进程的密钥库的计算装置和操作计算装置的方法 | |
CN101426012A (zh) | 软件模块管理装置 | |
CN112383535B (zh) | 哈希传递攻击行为的检测方法、装置和计算机设备 | |
CN113852628B (zh) | 一种去中心化的单点登录方法、装置及存储介质 | |
JP2019028805A5 (zh) | ||
CN102609656A (zh) | 一种基于图片验证的USB Key安全增强方法及系统 | |
CN114925141B (zh) | 一种基于区块链的云原生自动化部署管理系统及方法 | |
CN105429943A (zh) | 一种信息处理方法及其终端 | |
CN110647583A (zh) | 一种区块链构建方法、装置、终端及介质 | |
CN116108416A (zh) | 一种应用程序接口安全防护方法及系统 | |
CN102571874A (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN103166969A (zh) | 一种基于云计算平台的安全云控制器访问方法 | |
CN117319450B (zh) | 基于物联网的超声波计量仪表数据交互方法、装置及设备 | |
CN113792345A (zh) | 一种数据访问控制方法及装置 | |
CN117376000A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN113869901B (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
CN109886011A (zh) | 一种安全防护方法和装置 | |
KR20130048532A (ko) | 차세대 금융 거래 시스템 | |
CN101924741A (zh) | 一种可信信息输入方法及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210105 |
|
RJ01 | Rejection of invention patent application after publication |