CN113127907A - 一种基于应用的权限校验系统及方法 - Google Patents
一种基于应用的权限校验系统及方法 Download PDFInfo
- Publication number
- CN113127907A CN113127907A CN202110472026.6A CN202110472026A CN113127907A CN 113127907 A CN113127907 A CN 113127907A CN 202110472026 A CN202110472026 A CN 202110472026A CN 113127907 A CN113127907 A CN 113127907A
- Authority
- CN
- China
- Prior art keywords
- key
- application
- component
- rule
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012423 maintenance Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 8
- 230000002085 persistent effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 238000011161 development Methods 0.000 abstract description 14
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000007246 mechanism Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 235000014510 cooky Nutrition 0.000 description 3
- 239000000178 monomer Substances 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于应用的权限校验系统及方法,包括至少一个规则组件,一个存储组件,一个应用中心;所述规则组件应用于维护生成密钥的规则,且可对生成密钥进行解析,删除,更新,追溯。所述应用中心组件用于基于规则组件的配置具体的生成对应的密钥。本发明的有益效果是:本发明提供服务本质上是restfull风格的api接口,天然支持分布式,理论上来讲只要支持http请求的应用都可为之提供服务,屏蔽掉了平台和语言的差异;侵入性低,可在不改变现有开发模式的情况下,简单对用户透明的方式提供服务,客户不改变原有开发包库的方式,即可进行接入,本发明可以广泛的应用在并行计算、并行任务、多机部署和操作等复杂和高性能要求的场合。
Description
技术领域
本发明涉及一种权限校验的系统,具体为一种基于应用的权限校验系统及方法,属于网络安全应用技术领域。
背景技术
随着信息化技术的不断推进,网络应用的开发迭代越来越频繁,对网络应用的服务安全和数据安全的要求也越来越高,服务权限校验变成了web应用必不可少的一个环节,如果没有一套既定的标准产品,将大大增加应用的开发成本。
如何实现现有开发环境下,在不需要介入复杂硬件和软件的情况下实现权限的简单灵活处理,是现在大家一致的期待。
现有环境下,由基于某种语音的某种框架的权限校验框架,会局限于某种语言,还需引入相关依赖,接入时要对整个项目框架有整体的理解,且根据框架的不同,需耗费一定的人力成本去学习维护,通用性不高。
也有基于类似ssh证书相关的认证,此类认证基本不需改变原有代码和开发方式,且通用性高,但对具体应用业务相关缺乏针对性的支持。
发明内容
本发明的目的就在于为了解决上述的问题,而提出一种基于应用的权限校验系统及方法。
本发明的目的可以通过以下技术方案实现:一种基于应用的权限校验系统及方法,包括至少一个规则组件,一个存储组件,一个应用中心;
其中,所述规则组件应用于维护生成密钥的规则,且可对生成密钥进行解析,删除,更新,追溯;
所述应用中心组件用于基于规则组件的配置具体的生成对应的密钥;发布密钥;接收密钥;解析密钥;更新密钥,接入方如需鉴权时,需携带颁布给接入方的密钥对应用中心组件进行服务请求,应用中心组件接收到服务请求后,会根据颁布给接入方的密钥匹配对应生成规则生成新的密钥返回给接入方;接入方收到新的密钥后,再次发送请求时,由应用中心组件接收密钥,校验密钥合法性,如合法则校验通过,根据规则生成新的密钥返回给接入方,如校验不通过,则给出认证失败的提示,不再生成新的密钥返回给接收方;
所述存储组件用于规则组件和应用中心组件的规则数据和密钥数据的持久化存储,存储组件会在新的密钥返回给接收方前,会将新的密钥做持久化存储处理,以应对后续密钥维护相关功能。
本发明的进一步技术改进在于:规则组件的前端展示为浏览器展示,通过浏览器控制整个校验系统的校验规则完成一整套的校验流程,
本发明的进一步技术改进在于:所述规则组件和应用中心组件均采用java编写,核心实现http协议通信和存储组件使用对应内部调用命令。
本发明的进一步技术改进在于:通过规则组件将规则信息和维护任务写入存储组件组件中,用于对外提供密钥服务。
本发明的进一步技术改进在于:所述应用中心组件用于通过对应规则或操作进行具体实施,通过浏览器来设置规则的可视化方案,使得非技术人员也可以在短时间内获得可执行的操作方法,甚至可以应急处理一些应用安全的引发的部分异常,大大降低了相关的技术难度和应急响应时间;同时,针对不同的应用,可以设置不同的密钥生成规则,也提高了应用权限的安全性,避免了一个密钥复用的风险。网络应用一般都有一定的性能要求,对缓存的利用是提高性能的一大关键因素,此项发明的密钥的可扩展性,为缓存的利用开放了这种可能性。
第三方服务接入此项权限系统时,应用中心组件会检测第三方服务是否已经注册,如果发现已经注册,就会给出已注册的提示,密钥的生成有可逆和不可逆的两种算法,此应用中心将这两种算法相结合,即可实现自证的效果,可逆部分的算法可以将常用且不敏感的数据纳入进去,便可实现缓存效果,此类缓存只作用与当前交互中,不用设立固定的硬盘或内存服务器,节约了存储空间,提高了针对具体应用开发的便利性。
应用中心接收到第三方发来的密钥后,会对此密钥进行解析,校验是否合法,此密钥中至少包含来源ip,来源应用,机器码,随机数,密钥生成时间,和此类元素的不可逆算法的结果,避免数据篡改。
存储组件可保存上次生成密钥,可保证密钥的可追溯性及可维护性,由于一个密钥对于单个服务,便可针对某个服务进行密钥追溯,防止密钥伪造和滥用,进一步提高密钥的安全性。
此项系统采用前后端分离的部署方案,可节省应用中心服务的服务资源,中间穿插负载均衡机制,即可对应用中心组件进行水平扩展,防止单节点故障;分布式部署虽然存在CAP原则,(备注:C 、Consistency(强一致性),A、Availability (可用性),P、Partitiontolerance(分区容错性));但由于http协议的无状态使得即便有强一致性,只要对于应用中心组件密钥算法保持一致,即可正常解析,此类密钥流转方式又是脱离于浏览器的cookie和服务器的session机制,即可有足够高的通用性,可动态水平扩展,天然支持分布式,面对的服务不管是单体还是集群形式,都可足够完全使用。
一种基于应用的权限校验系统的应用方法,该方法具体包括以下步骤:
步骤一:通过浏览器接入第三方应用,配置相关密钥生成规则,存放于存储组件,应用中心组件根据对应规则提供服务,通过浏览器进入规则组件,将第三方应用接入其中,应用中心组件会提供对应应用的一个唯一性标识和对应应用的唯一性密钥,第三方应用保留对应的唯一性标识,如需权限校验,第三方服务便可携带此唯一性标识,向应用中心组件发起请求;
步骤二:启动应用中心组件,接入方如需鉴权时,需携带颁布给接入方的密钥对应用中心组件进行服务请求,应用中心组件接收到服务请求后,会根据颁布给接入方的密钥匹配对应生成规则生成新的密钥返回给接入方,通过浏览器进入规则组件,设置第三方应用密钥生成规则,由存储中心保存对应密钥生成规则;
步骤三:接入方收到新的密钥后,再次发送请求时,由应用中心组件接收密钥,校验密钥合法性,如合法则校验通过,根据规则生成新的密钥返回给接入方,如校验不通过,则给出认证失败的提示,不再生成新的密钥返回给接收方,第三方服务如需权限校验,便携带应用服务中心组件发布给其的唯一性标识请求服务中心组件,服务中心组件接收到第三方请求后,会根据第三方的唯一性标识进行校验,如果校验成功,便会查看此次请求中是否包含上次颁布的密钥,如存在,则解析对应密钥,判断此密钥是否合法,如不合法,给出校验失败提示,如合法,则根据对应的密钥生成规则生成新的密钥,保存至存储组件,返回给第三方服务;
步骤四:新的密钥返回给接收方后,会将新的密钥做持久化存储处理,以应对后续密钥维护相关功能,第三方服务拿到新的密钥后,便可在下次请求时携带新密钥进行权限校验,应用服务中心组件会根据解析规则,结合存储组件的存储的密钥进行校验,判断校验是否通过,由于应用安全的敏感性和时效性,出现异常时可能需要人工介入去排障,这时可通过规则组件快速的对对应服务密钥进行调整维护,保证服务的不间断运行。
与现有技术相比,本发明的有益效果是:
(1) 本发明提供服务本质上是restfull风格的api接口,天然支持分布式,理论上来讲只要支持http请求的应用都可为之提供服务,屏蔽掉了平台和语言的差异;侵入性低,可在不改变现有开发模式的情况下,简单对用户透明的方式提供服务,客户不改变原有开发包库的方式,即可进行接入,本发明可以广泛的应用在并行计算、并行任务、多机部署和操作等复杂和高性能要求的场合。
(2)本发明学习成本简单,规则模块可直接通过浏览器编辑,脱离技术依赖;应用api简单明了,数量极少,极大减少技术对接工作,降低开发运维成本。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明一种应用的权限校验系统及方法的整体工作流程框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于应用的权限校验系统,包括至少一个规则组件,一个存储组件,一个应用中心;
此项系统采用前后端分离的部署方案,可节省应用中心服务的服务资源,中间穿插负载均衡机制,即可对应用中心组件进行水平扩展,防止单节点故障;分布式部署虽然存在CAP原则,(备注:C 、Consistency(强一致性),A、Availability (可用性),P、Partitiontolerance(分区容错性));但由于http协议的无状态使得即便有强一致性,只要对于应用中心组件密钥算法保持一致,即可正常解析,此类密钥流转方式又是脱离于浏览器的cookie和服务器的session机制,即可有足够高的通用性,可动态水平扩展,天然支持分布式,面对的服务不管是单体还是集群形式,都可足够完全使用。
部署完成后,通过浏览器进入规则组件,将第三方应用接入其中,应用中心组件会提供对应应用的一个唯一性标识和对应应用的唯一性密钥,第三方应用保留对应的唯一性标识;然后设置第三方应用密钥生成规则,由存储中心保存对应密钥生成规则;
如果需要认证,则需携带对应服务的唯一性标识去请求应用中心服务接口,获取对应密钥,第三方服务获取对应密钥后,便可进行权限校验;由于应用安全的敏感性和时效性,出现异常时可能需要人工介入去排障,这时可通过规则组件快速的对对应服务密钥进行调整维护,保证服务的不间断运行。
其中,所述规则组件应用于维护生成密钥的规则,且可对生成密钥进行解析,删除,更新,追溯;
所述应用中心组件用于基于规则组件的配置具体的生成对应的密钥;发布密钥;接收密钥;解析密钥;更新密钥,接入方如需鉴权时,需携带颁布给接入方的密钥对应用中心组件进行服务请求,应用中心组件接收到服务请求后,会根据颁布给接入方的密钥匹配对应生成规则生成新的密钥返回给接入方;接入方收到新的密钥后,再次发送请求时,由应用中心组件接收密钥,校验密钥合法性,如合法则校验通过,根据规则生成新的密钥返回给接入方,如校验不通过,则给出认证失败的提示,不再生成新的密钥返回给接收方;
所述存储组件用于规则组件和应用中心组件的规则数据和密钥数据的持久化存储,存储组件会在新的密钥返回给接收方前,会将新的密钥做持久化存储处理,以应对后续密钥维护相关功能。
规则组件的前端展示为浏览器展示,通过浏览器控制整个校验系统的校验规则完成一整套的校验流程,
所述规则组件和应用中心组件均采用java编写,核心实现http协议通信和存储组件使用对应内部调用命令。
通过规则组件将规则信息和维护任务写入存储组件组件中,用于对外提供密钥服务。
所述应用中心组件用于通过对应规则或操作进行具体实施,通过浏览器来设置规则的可视化方案,使得非技术人员也可以在短时间内获得可执行的操作方法,甚至可以应急处理一些应用安全的引发的部分异常,大大降低了相关的技术难度和应急响应时间;同时,针对不同的应用,可以设置不同的密钥生成规则,也提高了应用权限的安全性,避免了一个密钥复用的风险。网络应用一般都有一定的性能要求,对缓存的利用是提高性能的一大关键因素,此项发明的密钥的可扩展性,为缓存的利用开放了这种可能性。
第三方服务接入此项权限系统时,应用中心组件会检测第三方服务是否已经注册,如果发现已经注册,就会给出已注册的提示,密钥的生成有可逆和不可逆的两种算法,此应用中心将这两种算法相结合,即可实现自证的效果,可逆部分的算法可以将常用且不敏感的数据纳入进去,便可实现缓存效果,此类缓存只作用与当前交互中,不用设立固定的硬盘或内存服务器,节约了存储空间,提高了针对具体应用开发的便利性。
应用中心接收到第三方发来的密钥后,会对此密钥进行解析,校验是否合法,此密钥中至少包含来源ip,来源应用,机器码,随机数,密钥生成时间,和此类元素的不可逆算法的结果,避免数据篡改。
存储组件可保存上次生成密钥,可保证密钥的可追溯性及可维护性,由于一个密钥对于单个服务,便可针对某个服务进行密钥追溯,防止密钥伪造和滥用,进一步提高密钥的安全性。
此项系统采用前后端分离的部署方案,可节省应用中心服务的服务资源,中间穿插负载均衡机制,即可对应用中心组件进行水平扩展,防止单节点故障;分布式部署虽然存在CAP原则,(备注:C 、Consistency(强一致性),A、Availability (可用性),P、Partitiontolerance(分区容错性));但由于http协议的无状态使得即便有强一致性,只要对于应用中心组件密钥算法保持一致,即可正常解析,此类密钥流转方式又是脱离于浏览器的cookie和服务器的session机制,即可有足够高的通用性,可动态水平扩展,天然支持分布式,面对的服务不管是单体还是集群形式,都可足够完全使用。
一种基于应用的权限校验系统的应用方法,该方法具体包括以下步骤:
步骤一:通过浏览器接入第三方应用,配置相关密钥生成规则,存放于存储组件,应用中心组件根据对应规则提供服务,通过浏览器进入规则组件,将第三方应用接入其中,应用中心组件会提供对应应用的一个唯一性标识和对应应用的唯一性密钥,第三方应用保留对应的唯一性标识,如需权限校验,第三方服务便可携带此唯一性标识,向应用中心组件发起请求;
步骤二:启动应用中心组件,接入方如需鉴权时,需携带颁布给接入方的密钥对应用中心组件进行服务请求,应用中心组件接收到服务请求后,会根据颁布给接入方的密钥匹配对应生成规则生成新的密钥返回给接入方,通过浏览器进入规则组件,设置第三方应用密钥生成规则,由存储中心保存对应密钥生成规则;
步骤三:接入方收到新的密钥后,再次发送请求时,由应用中心组件接收密钥,校验密钥合法性,如合法则校验通过,根据规则生成新的密钥返回给接入方,如校验不通过,则给出认证失败的提示,不再生成新的密钥返回给接收方,第三方服务如需权限校验,便携带应用服务中心组件发布给其的唯一性标识请求服务中心组件,服务中心组件接收到第三方请求后,会根据第三方的唯一性标识进行校验,如果校验成功,便会查看此次请求中是否包含上次颁布的密钥,如存在,则解析对应密钥,判断此密钥是否合法,如不合法,给出校验失败提示,如合法,则根据对应的密钥生成规则生成新的密钥,保存至存储组件,返回给第三方服务;
步骤四:新的密钥返回给接收方后,会将新的密钥做持久化存储处理,以应对后续密钥维护相关功能,第三方服务拿到新的密钥后,便可在下次请求时携带新密钥进行权限校验,应用服务中心组件会根据解析规则,结合存储组件的存储的密钥进行校验,判断校验是否通过,由于应用安全的敏感性和时效性,出现异常时可能需要人工介入去排障,这时可通过规则组件快速的对对应服务密钥进行调整维护,保证服务的不间断运行。
服务监控组件部署在中心服务器或具有负载均衡的后端,可以以负载均衡冗余方式或者主备方式保持高可用性;
至此,部署完毕,等待第三方注册接入此系统,进行服务操作。
整个方法使用自己开发的组件有三个: 规则组件、应用服务组件、存储组件。
需要用到的装置是linux系统、java环境、web服务器,负载均衡组件、redis缓存数据库、mysql数据库。
通信协议:
http json格式
服务器发送报文
{“通信类型”:“”,
“通信内容”:“”,
}
服务器接收客户报文
{“通信类型”:“”,
“通信内容”:“”,
“状态码”:“”
}
本发明的系统具体工作流程如下:
S1、规则组件--第三方服务接入,生成第三方服务唯一性标识,录入密钥生成规则;
S2、第三方服务--携带服务中心组件发布的唯一性标识,请求服务中心组件,调用对应接口;
S3、服务中心组件--接收第三方服务获取密钥接口,根据密钥生成规则生成密钥,返回给第三方服务,保存至存储组件;
S4、存储组件--保存服务中心组件生成的密钥;
S5、第三方服务--携带获取的密钥,调用服务中心组件进行校验;
本发明的系统支持对应用服务组件中运行的任务、日志、状态的修改和查看;修改包括资源参数的配置和修改,任务的启动停止和暂停,也包括任务的优雅停止操作(所谓优雅停止,就是收到命令后不是马上停止,而是完成手头工作后停止,避免对客户来说服务意外中断的不友好性质);
此项发明的api设计和分布式部署方案,充分的执行了解耦,提高了整体系统的稳定性;可以保障加入集群的动态性质,由于负载均衡机制的接入,可以随时增加或缩减work组件数量,保障了系统的动态可扩展性质。
本发明提供服务本质上是restfull风格的api接口,天然支持分布式,理论上来讲只要支持http请求的应用都可为之提供服务,屏蔽掉了平台和语言的差异;侵入性低,可在不改变现有开发模式的情况下,简单对用户透明的方式提供服务,客户不改变原有开发包库的方式,即可进行接入,本发明可以广泛的应用在并行计算、并行任务、多机部署和操作等复杂和高性能要求的场合;
本发明学习成本简单,规则模块可直接通过浏览器编辑,脱离技术依赖;应用api简单明了,数量极少,极大减少技术对接工作,降低开发运维成本。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (6)
1.一种基于应用的权限校验系统,包括至少一个规则组件,一个存储组件,一个应用中心;
其中,所述规则组件应用于维护生成密钥的规则,且可对生成密钥进行解析,删除,更新,追溯;
所述应用中心组件用于基于规则组件的配置具体的生成对应的密钥;发布密钥;接收密钥;解析密钥;更新密钥;
所述存储组件用于规则组件和应用中心组件的规则数据和密钥数据的持久化存储。
2.根据权利要求1所述的一种基于应用的权限校验系统,其特征在于,所述规则组件的前端展示为浏览器展示,通过浏览器控制整个校验系统的校验规则完成一整套的校验流程。
3.根据权利要求2所述的一种基于应用的权限校验系统,其特征在于,所述规则组件和应用中心组件均采用java编写,核心实现http协议通信和存储组件使用对应内部调用命令。
4.根据权利要求1所述的一种基于应用的权限校验系统,其特征在于,通过规则组件将规则信息和维护任务写入存储组件组件中,用于对外提供密钥服务。
5.根据权利要求3所述的一种基于应用的权限校验系统,其特征在于,所述应用中心组件用于通过对应规则或操作进行具体实施。
6.一种基于应用的权限校验系统的应用方法,其特征在于,该方法具体包括以下步骤:
步骤一:通过浏览器接入第三方应用,配置相关密钥生成规则,存放于存储组件,应用中心组件根据对应规则提供服务;
步骤二:启动应用中心组件,接入方如需鉴权时,需携带颁布给接入方的密钥对应用中心组件进行服务请求,应用中心组件接收到服务请求后,会根据颁布给接入方的密钥匹配对应生成规则生成新的密钥返回给接入方;
步骤三:接入方收到新的密钥后,再次发送请求时,由应用中心组件接收密钥,校验密钥合法性,如合法则校验通过,根据规则生成新的密钥返回给接入方,如校验不通过,则给出认证失败的提示,不再生成新的密钥返回给接收方;
步骤四:新的密钥返回给接收方后,会将新的密钥做持久化存储处理,以应对后续密钥维护相关功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110472026.6A CN113127907A (zh) | 2021-04-29 | 2021-04-29 | 一种基于应用的权限校验系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110472026.6A CN113127907A (zh) | 2021-04-29 | 2021-04-29 | 一种基于应用的权限校验系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113127907A true CN113127907A (zh) | 2021-07-16 |
Family
ID=76780860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110472026.6A Pending CN113127907A (zh) | 2021-04-29 | 2021-04-29 | 一种基于应用的权限校验系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127907A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297413A (zh) * | 2012-01-28 | 2013-09-11 | 查平 | 可分享网络文档保密柜 |
CN103384198A (zh) * | 2013-06-03 | 2013-11-06 | 华中科技大学 | 一种基于邮箱的用户身份认证服务方法和系统 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN109687956A (zh) * | 2018-12-11 | 2019-04-26 | 北京数盾信息科技有限公司 | 一种统一给客户提供密钥管理和密钥运算服务系统 |
CN111262866A (zh) * | 2020-01-17 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务接入方法、装置、设备及介质 |
CN111431840A (zh) * | 2019-01-09 | 2020-07-17 | 北京京东尚科信息技术有限公司 | 安全处理方法和装置 |
-
2021
- 2021-04-29 CN CN202110472026.6A patent/CN113127907A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297413A (zh) * | 2012-01-28 | 2013-09-11 | 查平 | 可分享网络文档保密柜 |
CN103384198A (zh) * | 2013-06-03 | 2013-11-06 | 华中科技大学 | 一种基于邮箱的用户身份认证服务方法和系统 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
CN109687956A (zh) * | 2018-12-11 | 2019-04-26 | 北京数盾信息科技有限公司 | 一种统一给客户提供密钥管理和密钥运算服务系统 |
CN111431840A (zh) * | 2019-01-09 | 2020-07-17 | 北京京东尚科信息技术有限公司 | 安全处理方法和装置 |
CN111262866A (zh) * | 2020-01-17 | 2020-06-09 | 腾讯科技(深圳)有限公司 | 一种云服务接入方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108650262B (zh) | 一种基于微服务架构的云平台扩展方法及系统 | |
TWI473029B (zh) | 可延伸及可程式化之多租戶服務結構 | |
CN112597472B (zh) | 单点登录方法、装置及存储介质 | |
TWI678909B (zh) | 安全認證方法、裝置及系統 | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
US10621651B2 (en) | Automatic recharge system and method, and server | |
CN110049048B (zh) | 一种政务公共服务的数据访问方法、设备及可读介质 | |
CN111475795A (zh) | 一种面向多应用进行统一认证授权的方法及装置 | |
CN112612629A (zh) | 一种组件式的数据接口实现方法与系统 | |
CN112035215A (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
CN110493239B (zh) | 鉴权的方法和装置 | |
CN112350978A (zh) | 一种业务处理方法、系统、设备及存储介质 | |
CN114338684A (zh) | 一种能源管理系统及方法 | |
Quamara et al. | An in-depth security and performance investigation in hyperledger fabric-configured distributed computing systems | |
CN108600156A (zh) | 一种服务器及安全认证方法 | |
CN112653665A (zh) | 一种基于云服务的数据隔离交互方法及系统 | |
CN113127907A (zh) | 一种基于应用的权限校验系统及方法 | |
CN113190607B (zh) | 一种基于http请求的数据库负载均衡方法、装置及介质 | |
CN105681291A (zh) | 一种实现多客户端统一认证方法及系统 | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN111905361B (zh) | 游戏服务系统、游戏处理方法、存储介质及设备 | |
CN116954810A (zh) | 容器应用实例的创建方法、系统、存储介质及程序产品 | |
CN115378645A (zh) | 一种基于电力营销管理系统统一认证的验证方法及系统 | |
CN114331445A (zh) | 用于海量用户接入的api接口、方法、存储介质及电子设备 | |
CN114422231A (zh) | 一种多云管理平台的资源管理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |