CN113452558B - 业务处理方法、装置及系统 - Google Patents
业务处理方法、装置及系统 Download PDFInfo
- Publication number
- CN113452558B CN113452558B CN202110702925.0A CN202110702925A CN113452558B CN 113452558 B CN113452558 B CN 113452558B CN 202110702925 A CN202110702925 A CN 202110702925A CN 113452558 B CN113452558 B CN 113452558B
- Authority
- CN
- China
- Prior art keywords
- user
- subordinate
- maintenance
- temporary token
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种业务处理方法、装置及系统,该方法包括:获取需要由代维账号进行代维管理的第一下级用户的用户名;向认证设备发送第一下级用户的代维请求,所述代维请求包括代维账号的上级临时令牌和第一下级用户的用户名;接收认证设备发送的下级临时令牌,下级临时令牌是认证设备基于上级临时令牌确定第一下级用户认证通过,为第一下级用户生成的;向认证设备发送第一下级用户的业务请求,业务请求包括业务数据和下级临时令牌,以使认证设备基于下级临时令牌确定第一下级用户认证通过,确定下级临时令牌对应的第一下级用户的用户名,基于业务数据对第一下级用户进行代维管理。通过本申请的技术方案,避免造成用户密码的泄漏,避免安全隐患。
Description
技术领域
本申请涉及通信技术领域,尤其是涉及一种业务处理方法、装置及系统。
背景技术
多租户(multi-tenancy)也称为多重租赁,是云计算基础设施管理模式下的一种新型软件架构技术,是云计算的关键技术之一,多租户技术能够充分利用经济规模效应,能够为多个租户提供共享的系统、程序组件、内存和后台进程。
在多租户技术中,需要为多个租户提供相同服务和定制化服务,确保各租户之间的数据隔离,实现多个租户共享系统实例,并实现租户的系统实例的个性化定制,保证系统共性的部分被共享,个性的部分被单独隔离。通过在多个租户之间的资源复用,运营管理维护资源,有效节省开发应用的成本。
在多租户的代维场景中,用户可能会委托服务商或代理商对本用户的网络进行代维管理,由服务商或代理商管理这个用户的网络。在该代维场景中,用户需要将账号信息(如用户名和密码等)提供给服务商或代理商,服务商或代理商基于用户的账号信息进行认证,在认证通过后管理这个用户的网络。
但是,在上述方式中,用户需要将账号信息(如用户名和密码等)提供给服务商或代理商,存在一定的安全隐患,尤其是将密码提供给服务商或代理商,会造成用户密码的泄漏。另一方面,服务商或代理商为大量用户进行代维管理时,就需要获知大量用户的账号信息(如用户名和密码等),记住这些账号信息比较困难,一旦无法记住账号信息,就无法为用户进行代维管理。
发明内容
本申请提供一种业务处理方法,应用于前端设备,所述方法包括:
获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
接收认证设备发送的下级临时令牌,所述下级临时令牌是认证设备基于所述上级临时令牌确定第一下级用户认证通过,为所述第一下级用户生成的;
向认证设备发送所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌,以使所述认证设备基于所述下级临时令牌确定所述第一下级用户认证通过,并确定所述下级临时令牌对应的所述第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
本申请提供一种业务处理方法,应用于认证设备,所述方法包括:
接收前端设备发送的第一下级用户的代维请求,所述代维请求包括代维账号的上级临时令牌和所述第一下级用户的用户名;其中,所述第一下级用户是由所述代维账号进行代维管理的任一下级用户;
若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名;
向前端设备发送所述下级临时令牌,并接收所述前端设备发送的第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
若所述用户信息中记录有所述下级临时令牌,则确定所述第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
本申请提供一种业务处理装置,应用于前端设备,所述装置包括:
获取模块,用于获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
发送模块,用于向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
接收模块,用于接收所述认证设备发送的所述第一下级用户的下级临时令牌,其中,所述下级临时令牌是所述认证设备基于所述上级临时令牌确定所述第一下级用户认证通过,为所述第一下级用户生成的;
所述发送模块,还用于向认证设备发送第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌,以使认证设备基于所述下级临时令牌确定所述第一下级用户认证通过,并确定所述下级临时令牌对应的所述第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
本申请提供一种业务处理装置,应用于认证设备,所述装置包括:
接收模块,用于接收前端设备发送的第一下级用户的代维请求,所述代维请求包括代维账号的上级临时令牌和所述第一下级用户的用户名;其中,所述第一下级用户是由所述代维账号进行代维管理的任一下级用户;
处理模块,用于若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名;
发送模块,用于向所述前端设备发送所述下级临时令牌;
所述接收模块,还用于接收所述前端设备发送的所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
所述处理模块,还用于若所述用户信息中记录有所述下级临时令牌,则确定第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
本申请提供一种业务处理系统,包括前端设备和认证设备,其中:
所述前端设备获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
所述前端设备向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
所述认证设备接收该代维请求,若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名,并向所述前端设备发送所述下级临时令牌;
所述前端设备接收该下级临时令牌,向认证设备发送所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
所述认证设备接收该业务请求,若所述用户信息中记录有所述下级临时令牌,则确定第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,基于业务数据对第一下级用户进行代维管理。
基于上述技术方案,本申请实施例中,在多租户的代维场景中,可以提供代维账号,代维账号是上级用户对下级用户进行代维管理的管理账号,在代维账号的认证通过后,获知代维账号的上级临时令牌,当需要由代维账号对下级用户进行代维管理时,只需要将下级用户的用户名和该上级临时令牌发送给认证设备,认证设备就可以基于该上级临时令牌确定下级用户认证通过,并为下级用户分配下级临时令牌,在不需要获知下级用户的密码的情况下,就可以分配下级临时令牌,实现下级用户的免认证。可以使用下级用户的下级临时令牌对下级用户进行代维管理,实现下级用户的免认证代维管理。上述过程中,用户不需要将密码提供给服务商或代理商,避免造成用户密码的泄漏,避免安全隐患,服务商或代理商也不需要获知用户的密码,代维管理过程更加简单。
在上述方式中,服务商或代理商可以将自身账号设置为代维账号,即该代维账号可以作为上级用户,普通用户(即下级用户)申请代维账号的代维管理功能,若服务商或代理商同意下级用户的申请就可以对下级用户进行代维管理,可以用一个代维账号同时对多个不同用户的网络进行代维管理,让用户的代维管理更加灵活易用,解决用户需要共享账号信息给服务商或代理商的安全隐患,解决服务商或代理商管理多个账号信息的繁琐。当代维账号登录之后,可以免认证的切换到用户的操作界面,从而以用户视角对用户的网络进行代维管理,并可以安全退出用户的操作界面返回代维账号的管理界面。
附图说明
图1是本申请一种实施方式中的业务处理系统的结构示意图;
图2是本申请一种实施方式中的前端设备支持的四个功能的示意图;
图3是本申请一种实施方式中的管理界面的示意图;
图4是本申请一种实施方式中的业务处理方法的流程图;
图5是本申请一种实施方式中的业务处理方法的流程图;
图6是本申请一种实施方式中的业务处理方法的流程图;
图7是本申请一种实施方式中的业务处理装置的结构图;
图8是本申请一种实施方式中的业务处理装置的结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在多租户的代维场景中,用户可能会委托服务商或代理商对本用户的网络进行代维管理,由服务商或代理商管理这个用户的网络。在该代维场景中,用户需要将账号信息(如用户名和密码等)提供给服务商或代理商,服务商或代理商基于用户的账号信息进行认证,在认证通过后管理这个用户的网络。
比如说,服务端可以采用Token(令牌)认证方式对客户端进行认证,客户端首次登录时,将用户名和密码发送给服务端,服务端对用户名和密码进行认证,若认证通过,则为客户端生成一个Token,该Token保存在服务端的数据库,且该Token会返回给客户端,客户端存储该Token,如存储在Cookie中。
客户端每次向服务端发送请求时,该请求会携带该Token,服务端接收到请求后,比较该请求携带的Token与数据库中的Token是否相同,若相同,则客户端的认证通过,会基于该请求进行处理,若不同,则客户端的认证不通过。
综上所述,在代维场景中,若需要委托服务商或代理商对本用户的网络进行代维管理,用户就需要将账号信息提供给服务商或代理商。但是,用户将账号信息提供给服务商或代理商时,存在一定的安全隐患,尤其是将密码提供给服务商或代理商时,可能会造成用户密码的泄漏。另一方面,服务商或代理商为大量用户进行代维管理时,就需要获知大量用户的账号信息,记住这些账号信息比较困难,一旦无法记住账号信息,就无法为用户进行代维管理。
针对上述发现,本申请实施例提出一种多租户模式下的代维管理方式,可以提供代维账号功能,即,服务商或代理商可以将自身账号设置为代维账号(即MSP账号),该代维账号可以作为上级用户,普通用户(即下级用户)申请该代维账号的代维管理功能。若服务商或代理商同意下级用户的申请就可以对下级用户进行代维管理,可以用一个代维账号同时对多个不同用户的网络进行代维管理,让用户的代维管理更加灵活易用,解决用户需要共享账号信息给服务商或代理商的安全隐患,解决服务商或代理商管理多个账号信息的繁琐。
参见图1所示,为业务处理系统的结构示意图,该业务处理系统至少可以包括前端设备、认证设备和业务设备。其中,该前端设备用于实现代维管理功能,该认证设备用于实现认证功能,该业务设备用于实现业务功能。
示例性的,认证设备和业务设备可以是云平台提供的设备,如用于实现云计算的设备,认证设备和业务设备可以作为两个功能模块(如认证模块和业务模块)集成在同一个设备,如服务端,也可以是两个独立的设备,对此不做限制,只要能够实现认证功能和业务功能即可。认证设备接收到业务请求后,可以对业务请求进行认证,若业务请求的认证通过,则将业务请求发送给业务设备,由业务设备基于该业务请求进行业务处理。若业务请求的认证不通过,则禁止将业务请求发送给业务设备,避免业务设备对非法请求进行业务处理。
示例性的,前端设备是用于实现代维管理功能的设备,若由服务商或代理商对用户进行代维管理,则前端设备可以是服务商或代理商提供的设备,若由云平台对用户进行代维管理,则前端设备可以是云平台提供的设备,对此不做限制。在前端设备是云平台提供的设备时,前端设备、认证设备和业务设备可以作为三个功能模块(如前端模块、认证模块和业务模块等)集成在同一个设备,如服务端,也可以是三个独立设备,对此不做限制。为了方便描述,在后续实施例中,以前端设备是服务商或代理商提供的设备为例进行说明。
服务商或代理商可以通过前端设备访问业务设备提供的服务,在访问过程中,前端设备可以向服务商或代理商显示用户界面,可以将服务商或代理商的用户界面称为管理界面,由服务商或代理商在管理界面输入账号信息(如用户名和密码),即服务商或代理商的账号信息。前端设备可以向认证设备发送服务商或代理商的账号信息,由认证设备基于该账号信息对服务商或代理商进行认证。若认证通过,则允许将服务商或代理商的业务数据发送给业务设备,比如说,服务商或代理商在管理界面进行操作,前端设备获取服务商或代理商对管理界面进行操作时的业务数据,并将业务数据发送给业务设备,由业务设备基于该业务数据进行业务处理,从而实现服务商或代理商的管理。
普通用户(即需要进行代维管理的用户)可以通过客户端访问业务设备提供的服务,在访问过程中,客户端可以向普通用户显示用户界面,将普通用户的用户界面称为操作界面,由普通用户在操作界面输入账号信息(如用户名和密码),即普通用户的账号信息。客户端向认证设备发送普通用户的账号信息,由认证设备基于该账号信息对普通用户进行认证。若认证通过,则允许将普通用户的业务数据发送给业务设备,比如说,普通用户在操作界面进行操作,客户端获取普通用户对操作界面进行操作时的业务数据,并将业务数据发送给业务设备,由业务设备基于该业务数据进行业务处理,从而实现普通用户的管理。
当普通用户需要服务商或代理商进行代维管理时,普通用户不再通过客户端访问业务设备提供的服务,而是将普通用户的账号信息提供给服务商或代理商,由服务商或代理商通过前端设备访问业务设备提供的服务,在访问过程中,服务商或代理商在管理界面输入的是普通用户的账号信息,从而使认证设备基于该账号信息对普通用户进行认证。若认证通过,则允许将普通用户的业务数据(即服务商或代理商代替普通用户对管理界面进行操作时的业务数据),由业务设备基于该业务数据进行业务处理,从而实现普通用户的管理。
与上述方式不同的是,本申请实施例中,不是将普通用户的账号信息提供给服务商或代理商,而是将服务商或代理商的账号信息设置为代维账号,该代维账号可以作为上级用户,普通用户作为下级用户,普通用户申请该代维账号的代维管理功能,从而由服务商或代理商对下级用户进行代维管理,可以用一个代维账号同时对多个不同用户的网络进行代维管理,不需要将普通用户的账号信息提供给服务商或代理商,解决用户需要共享账号信息给服务商或代理商的安全隐患,解决服务商或代理商管理多个账号信息的繁琐。当代维账号登录之后,可以免认证的切换到普通用户的操作界面,从而以普通用户视角对普通用户进行代维管理,并能够安全退出用户的操作界面返回代维账号的管理界面。
以下结合具体实施例,对本申请实施例的技术方案进行说明。
为了对普通用户进行代维管理,本申请实施例中,前端设备可以支持四个功能,这四个功能分别为代维申请功能、代维审批功能、代维管理功能和用户切换功能,参见图2所示,为前端设备支持的四个功能的示意图。
代维申请功能:可以将服务商或代理商的账号信息设置为代维账号,代维账号也可以称为MSP账号,即,可以通过该代维账号对普通用户进行代维管理,也就是说,代维账号具有管理普通用户的权限。代维账号的用户名可以为服务商或代理商的账号信息中的用户名,当然,代维账号的用户名也可以为其它用户名,对此不做限制,通过用户名能够唯一表示代维账号即可。
当普通用户需要服务商或代理商进行代维管理时,普通用户可以通过客户端向前端设备发送代维申请,由前端设备接收普通用户发送的代维申请,该代维申请可以包括代维账号的用户名和该普通用户的用户名,且该代维申请用于请求该代维账号对该普通用户进行代维管理,也就是说,该普通用户可以作为该代维账号的下级用户,该代维账号可以作为该普通用户的上级用户。
示例性的,普通用户通过客户端向前端设备发送代维申请时,该代维申请需要携带正确的代维账号的用户名,一旦代维账号的用户名错误,则无法获知使用哪个代维账号对普通用户进行代维管理,因此,可以将正确的代维账号的用户名提示给普通用户,以使普通用户通过客户端重新向前端设备发送代维申请,且代维申请携带正确的代维账号的用户名。若代维申请携带正确的代维账号的用户名,则可以获知使用哪个代维账号对普通用户进行代维管理。
代维审批功能:代维账号可以具有代维审批功能及自动审批功能。
针对代维审批功能来说,前端设备在接收到代维申请后,可以确定允许代维账号对普通用户进行代维管理,或者,确定禁止代维账号对普通用户进行代维管理。比如说,确定已进行代维管理的普通用户数量,若该普通用户数量达到数量阈值,则禁止代维账号对普通用户进行代维管理,否则,允许代维账号对普通用户进行代维管理。又例如,配置允许代维管理的用户表,若普通用户位于该用户表内,则允许代维账号对该普通用户进行代维管理,否则,禁止代维账号对该普通用户进行代维管理。当然,上述只是两个示例,对此不做限制。
示例性的,若允许代维账号对普通用户进行代维管理,则能够通过该代维账号对该普通用户进行代维管理,具体代维管理过程参见后续实施例。若禁止代维账号对普通用户进行代维管理,则向该普通用户返回拒绝消息,该拒绝消息表示禁止进行代维管理,该拒绝消息还可以携带拒绝原因,对此不做限制。
针对自动审批功能来说,前端设备在接收到代维申请后,可以确定允许代维账号对普通用户进行代维管理,也就是说,当代维账号设置自动审批功能后,针对该代维账号的所有代维申请,均自动将代维申请置为同意,即允许代维账号对所有普通用户进行代维管理,从而支持批量操作简少审批工作的繁琐。
示例性的,若允许代维账号对普通用户进行代维管理,则能够通过该代维账号对该普通用户进行代维管理,具体代维管理过程参见后续实施例。
在一种可能的实施方式中,若确定允许代维账号对普通用户进行代维管理,则可以在该代维账号对应的代维管理信息表中记录该普通用户的用户名,该代维管理信息表用于记录由该代维账号进行代维管理的普通用户的用户名。
综上所述,通过查询该代维账号对应的代维管理信息表,就可以获知该代维账号对哪些普通用户进行代维管理,继而对这些普通用户进行代维管理。
在另一种可能的实施方式中,若确定允许代维账号对普通用户进行代维管理,则可以确定与该普通用户的用户名对应的用户组,并确定由该代维账号对该用户组中的每个普通用户进行代维管理,然后,可以在该代维账号对应的代维管理信息表中记录该用户组中的每个普通用户的用户名,该代维管理信息表用于记录由该代维账号进行代维管理的普通用户的用户名。
示例性的,可以将多个普通用户划分到同一用户组(如某租户对应多个普通用户,这些普通用户就划分到同一用户组),比如说,某公司的研发部门是一个租户,该租户对应多个普通用户(即研发部门的多个员工),因此,将这些普通用户划分到同一用户组,即该用户组可以包括这些普通用户的用户名。
基于此,若确定允许代维账号对某个普通用户进行代维管理,则确定该普通用户对应的用户组,且该代维账号能够对该用户组中的每个普通用户进行代维管理,因此,在代维管理信息表中记录该用户组中的每个普通用户的用户名。
显然,通过上述方式,当一个普通用户通过客户端向前端设备发送代维申请时,就可以触发代维账号对用户组中的所有普通用户进行代维管理。
综上所述,通过查询该代维账号对应的代维管理信息表,就可以获知该代维账号对哪些普通用户进行代维管理,继而对这些普通用户进行代维管理。
综上可以看出,普通用户可以向代维账号发起代维申请,代维账号可以同意或者拒绝该代维申请,若代维账号同意该代维申请,则代维账号可以对普通用户进行代维管理,且代维账号可以对多个普通用户进行代维管理。
代维管理功能:通过代维账号对普通用户进行代维管理后,还可以撤销该普通用户的代维申请,即不再通过代维账号对该普通用户进行代维管理,也就是说,该普通用户与该代维账号的代维关系取消,该代维账号不再具有该普通用户的管理权限。比如说,可以从该代维账号对应的代维管理信息表中删除该普通用户的用户名,表示该代维账号不再对该普通用户进行代维管理。
示例性的,可以由普通用户撤销该普通用户的代维申请,即普通用户通过客户端向前端设备发送撤销申请,前端设备接收普通用户发送的撤销申请,该撤销申请可以包括代维账号的用户名和普通用户的用户名,且该撤销申请用于请求撤销普通用户的代维管理,因此,可以撤销该普通用户的代维申请。
示例性的,也可以由代维账号撤销该普通用户的代维申请,即,直接撤销该普通用户的代维申请,并将代维申请被撤销的信息发送给普通用户。
用户切换功能:前端设备可以向服务商或代理商显示管理界面,服务商或代理商通过代维账号的账号信息(如用户名和密码)登录代维账号,在登录代维账号之后,若需要对普通用户进行代维管理,则可以免认证的切换到由代维账号进行代维管理的普通用户的操作界面,并以普通用户的视角进行代维管理。在代维管理完成后,还可以安全退出返回服务商或代理商的管理界面。
当代维账号对多个租户(即用户组,每个租户对应多个普通用户)进行代维管理时,可以在多个租户下的不同普通用户之间进行灵活切换。比如说,代维账号对租户A和租户B进行代维管理,租户A对应普通用户A1、普通用户A2和普通用户A3,租户B对应普通用户B1和普通用户B2。
参见图3所示,当服务商或代理商选择对租户A进行代维管理时,管理界面可以显示租户A对应的普通用户A1、普通用户A2和普通用户A3,且可以在普通用户A1、普通用户A2和普通用户A3之间进行灵活切换,也就是说,可以对普通用户A1进行代维管理,在代维管理过程中,可以切换到对普通用户A2进行代维管理,在代维管理过程中,可以切换到对普通用户A3进行代维管理。
综上所述,针对用户切换功能,可以涉及代维账号与普通用户之间的切换,以及,不同普通用户之间的切换,以下结合具体应用场景,对用户切换功能进行说明。针对用户切换功能,本申请实施例中提出一种业务处理方法,参见图4所示,为该业务处理方法的流程示意图,该业务处理方法可以包括:
步骤401,前端设备向认证设备发送代维账号的登录请求,该登录请求可以包括该代维账号的用户名和密码,由认证设备接收该代维账号的登录请求。
示例性的,前端设备可以向服务商或代理商显示管理界面,服务商或代理商可以在该管理界面输入代维账号的用户名和密码,该代维账号可以是上级用户对下级用户进行代维管理的管理账号,即MSP账号。前端设备在得到代维账号的用户名和密码后,就可以向认证设备发送代维账号的登录请求。
步骤402,认证设备基于代维账号的用户名和密码对该代维账号进行认证,对此认证过程不做限制,认证结果为代维账号认证通过或代维账号认证失败。若代维账号认证通过,则认证设备为该代维账号生成上级临时令牌(即token),并在代维账号的用户信息中记录该上级临时令牌,比如说,在数据库中记录代维账号的用户信息,且该用户信息包括代维账号的上级临时令牌。若代维账号认证失败,则拒绝该代维账号访问业务设备,对此过程不再赘述。
示例性的,认证设备可以在数据库中记录每个已认证用户对应的用户信息,该用户信息可以包括IP地址、MAC地址等,对此用户信息的内容不做限制。在此基础上,可以在该数据库中记录代维账号的用户信息,且该用户信息包括代维账号的上级临时令牌,如上级临时令牌可以如X-Subject-Token-1。
步骤403,认证设备将代维账号的上级临时令牌发送给前端设备,由前端设备接收该上级临时令牌,该上级临时令牌可以如X-Subject-Token-1。
步骤404,前端设备获取需要由代维账号进行代维管理的第一下级用户的用户名,第一下级用户是由代维账号进行代维管理的任一普通用户,向认证设备发送第一下级用户的代维请求,该代维请求可以包括代维账号的上级临时令牌和第一下级用户的用户名,由认证设备接收第一下级用户的代维请求。
示例性的,前端设备可以向服务商或代理商显示管理界面,管理界面可以显示多个普通用户的用户名。当服务商或代理商需要对某普通用户进行代维管理时,可以点击该普通用户的操作按钮,表示对该普通用户进行代维管理,因此,前端设备可以得到该普通用户的用户名,且该普通用户作为由代维账号进行代维管理的第一下级用户,并向认证设备发送第一下级用户的代维请求。
步骤405,若代维账号的用户信息中记录有代维账号的上级临时令牌,则认证设备确定第一下级用户认证通过,并为该第一下级用户生成下级临时令牌,并在代维账号的用户信息中记录该下级临时令牌和第一下级用户的用户名。
示例性的,认证设备接收到第一下级用户的代维请求后,从该代维请求中解析出代维账号的上级临时令牌,并依次查询数据库中的每个用户信息。若某个用户信息(即代维账号的用户信息)中存在该上级临时令牌,则表示第一下级用户的代维请求是已通过认证的代维账号发送,因此,不再对第一下级用户进行认证,而是直接确定第一下级用户已认证通过,即代维请求中携带的用户名对应的第一下级用户认证通过,从而达到在不需要获知第一下级用户的密码的情况下,确定第一下级用户认证通过,实现第一下级用户的免认证。
在第一下级用户认证通过后,认证设备就可以为该第一下级用户生成下级临时令牌,如下级临时令牌可以为X-Subject-Token-2。在得到第一下级用户的下级临时令牌之后,还可以在代维账号的用户信息中记录该下级临时令牌和第一下级用户的用户名,也就是说,代维账号的用户信息中记录了代维账号的上级临时令牌、第一下级用户的下级临时令牌和第一下级用户的用户名。
步骤406,认证设备向前端设备发送第一下级用户的下级临时令牌,由前端设备接收该下级临时令牌,该下级临时令牌可以如X-Subject-Token-2。
至此,可以将前端设备当前正在使用的上级临时令牌X-Subject-Token-1切换为第一下级用户的下级临时令牌X-Subject-Token-2,在此基础上,前端设备使用第一下级用户的下级临时令牌X-Subject-Token-2进行后续处理。
步骤407,前端设备向认证设备发送第一下级用户的业务请求,该业务请求包括业务数据和第一下级用户的下级临时令牌,由认证设备接收该业务请求。
示例性的,当服务商或代理商需要对第一下级用户进行代维管理时,可以点击第一下级用户的操作按钮,表示对第一下级用户进行代维管理,因此,前端设备可以将服务商或代理商的管理界面切换到第一下级用户的操作界面。
在服务商或代理商对第一下级用户进行代维管理时,服务商或代理商可以在第一下级用户的操作界面进行操作,且前端设备能够获取服务商或代理商对该操作界面进行操作时的业务数据,并向认证设备发送第一下级用户的业务请求,该业务请求可以包括该业务数据和第一下级用户的下级临时令牌。
步骤408,若代维账号的用户信息中记录有第一下级用户的下级临时令牌,则认证设备确定第一下级用户认证通过,从该用户信息中查询该下级临时令牌对应的第一下级用户的用户名,基于该业务数据对第一下级用户进行代维管理。
示例性的,认证设备在接收到第一下级用户的业务请求后,从该业务请求中解析出第一下级用户的下级临时令牌,并依次查询数据库中的每个用户信息。若某个用户信息(即代维账号的用户信息)中存在该下级临时令牌,则表示第一下级用户的业务请求是已通过认证的第一下级用户发送(即代维账号代替第一下级用户发送),因此,认证设备确定第一下级用户已认证通过。
在第一下级用户已认证通过时,认证设备可以从该用户信息(即代维账号的用户信息)中查询该下级临时令牌对应的用户名(即第一下级用户的用户名),表示需要对该用户名对应的第一下级用户进行代维管理,因此,从该业务请求中解析出业务数据,并基于该业务数据对第一下级用户进行代维管理。
示例性的,针对“基于该业务数据对第一下级用户进行代维管理”的过程,认证设备可以将业务数据发送给业务设备,业务设备基于该业务数据进行业务处理,从而实现第一下级用户的代维管理,对此业务处理过程不做限制。或者,认证设备可以将业务请求发送给业务设备,由业务设备从该业务请求中解析出业务数据,基于该业务数据进行业务处理,从而实现第一下级用户的代维管理。或者,认证设备可以将业务数据和第一下级用户的用户名发送给业务设备,由业务设备基于业务数据进行业务处理,从而实现第一下级用户的代维管理。
在一种可能的实施方式中,在代维账号的用户信息中记录代维账号的上级临时令牌时,还可以为该上级临时令牌设置超时定时器,该超时定时器的时长可以根据经验配置,对此不做限制。在该上级临时令牌超时时,表示该上级临时令牌已老化,需要从代维账号的用户信息中删除该上级临时令牌。
认证设备每次接收到代维请求时,可以查询到与该代维请求对应的上级临时令牌,并更新该上级临时令牌对应的超时定时器,即超时定时器重新计时。
认证设备每次接收到业务请求时,可以查询到与该业务请求对应的上级临时令牌(即与业务请求中的下级临时令牌属于同一用户信息的上级临时令牌),并更新该上级临时令牌对应的超时定时器,即超时定时器重新计时。
在一种可能的实施方式中,在代维账号的用户信息中记录第一下级用户的下级临时令牌时,还可以为该下级临时令牌设置超时定时器,该超时定时器的时长可以根据经验配置,对此不做限制,下级临时令牌的超时定时器的时长可以小于上级临时令牌的超时定时器的时长。在该下级临时令牌超时时,表示该下级临时令牌已老化,需要从代维账号的用户信息中删除该下级临时令牌。
认证设备每次接收到业务请求时,可以查询到与该业务请求对应的下级临时令牌,并更新该下级临时令牌对应的超时定时器,即超时定时器重新计时。
示例性的,若下级临时令牌超时(即下级临时令牌过期),且上级临时令牌未超时(即上级临时令牌不过期),则从代维账号的用户信息中删除该下级临时令牌,且在代维账号的用户信息中保留该上级临时令牌。在该情况下,代维账号不再对第一下级用户进行代维管理,返回代维账号的管理界面。
若下级临时令牌超时(即下级临时令牌过期),且上级临时令牌超时(即上级临时令牌过期),则从代维账号的用户信息中删除该下级临时令牌,并从代维账号的用户信息中删除该上级临时令牌。在该情况下,代维账号不再对第一下级用户进行代维管理,代维账号的登录也过期,返回系统登录页面。
若下级临时令牌未超时(即下级临时令牌不过期),且上级临时令牌未超时(即上级临时令牌不过期),则在代维账号的用户信息中保留下级临时令牌,且在代维账号的用户信息中保留上级临时令牌。在该情况下,代维账号继续对第一下级用户进行代维管理,继续停留在第一下级用户的操作界面。
若下级临时令牌未超时(即下级临时令牌不过期),且上级临时令牌超时(即上级临时令牌过期),则从代维账号的用户信息中删除下级临时令牌,并从代维账号的用户信息中删除上级临时令牌。在该情况下,代维账号不再对第一下级用户进行代维管理,代维账号的登录也过期,返回系统登录页面。
综上所述,基于步骤401-步骤408,就可以实现代维账号与普通用户之间的切换,若还需要在不同普通用户之间的切换,则还可以包括以下步骤:
步骤409、若需要将代维管理的第一下级用户切换为第二下级用户(即由代维账号进行代维管理的普通用户),则前端设备向认证设备发送切换请求,该切换请求包括第一下级用户的下级临时令牌,由认证设备接收该切换请求。
示例性的,当服务商或代理商需要对第二下级用户进行代维管理时,即需要将代维管理的第一下级用户切换为第二下级用户,可以点击第一下级用户的切换按钮(例如,在第一下级用户的操作界面可以包括切换按钮,可以点击该切换按钮),表示不再对第一下级用户进行代维管理,需要对代维管理的下级用户进行切换,因此,前端设备可以向认证设备发送切换请求。
步骤410、认证设备确定第一下级用户的下级临时令牌对应的用户信息(即代维账号的用户信息),从该用户信息中获取代维账号的上级临时令牌,将该上级临时令牌发送给前端设备,由前端设备接收该上级临时令牌。认证设备从该用户信息中删除第一下级用户的下级临时令牌和第一下级用户的用户名。
示例性的,认证设备在接收到切换请求后,获知需要返回第一下级用户的上级用户,即代维账号,因此,从该切换请求中解析出第一下级用户的下级临时令牌,并依次查询数据库中的每个用户信息。若某个用户信息(即代维账号的用户信息)中存在该下级临时令牌,则从该用户信息中获取代维账号的上级临时令牌(由于代维账号切换为第一下级用户时,代维账号的上级临时令牌会存储在用户信息中,因此,可以从该用户信息中获取代维账号的上级临时令牌),并将该代维账号的上级临时令牌发送给前端设备,表示切换到代维账号。由于将第一下级用户切换为代维账号,因此,还可以从用户信息中删除第一下级用户的下级临时令牌和第一下级用户的用户名,保证第一下级用户注销登录。
步骤411,前端设备获取需要由代维账号进行代维管理的第二下级用户的用户名,第二下级用户是由代维账号进行代维管理的任一普通用户,向认证设备发送第二下级用户的代维请求,该代维请求可以包括代维账号的上级临时令牌和第二下级用户的用户名,由认证设备接收第二下级用户的代维请求。
步骤412,若代维账号的用户信息中记录有代维账号的上级临时令牌,则认证设备确定第二下级用户认证通过,并为该第二下级用户生成下级临时令牌,并在代维账号的用户信息中记录该下级临时令牌和第二下级用户的用户名。
步骤413,认证设备向前端设备发送第二下级用户的下级临时令牌,由前端设备接收该下级临时令牌,该下级临时令牌可以如X-Subject-Token-3。
步骤414,前端设备向认证设备发送第二下级用户的业务请求,该业务请求包括业务数据和第二下级用户的下级临时令牌,由认证设备接收该业务请求。
步骤415,若代维账号的用户信息中记录有第二下级用户的下级临时令牌,则认证设备确定第二下级用户认证通过,从该用户信息中查询该下级临时令牌对应的第二下级用户的用户名,基于该业务数据对第二下级用户进行代维管理。
示例性的,步骤411-步骤415的实现过程可以参见步骤404-步骤408,只是将第一下级用户的内容变更为第二下级用户的内容,在此不再重复赘述。
综上所述,基于步骤409-步骤415,就可以实现不同普通用户之间的切换,若需要将第二下级用户切换为第三下级用户,则第二下级用户可以为步骤409-步骤415中的第一下级用户,第三下级用户可以为步骤409-步骤415中的第二下级用户,其实现过程参见步骤409-步骤415,在此不再重复赘述。
示例性的,上述执行顺序只是为了方便描述给出的示例,在实际应用中,还可以改变步骤之间的执行顺序,对此执行顺序不做限制。而且,在其它实施例中,并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其它实施例中可能被分解为多个步骤进行描述;本说明书中所描述的多个步骤,在其它实施例也可能被合并为单个步骤进行描述。
基于上述技术方案,本申请实施例中,在多租户的代维场景中,可以提供代维账号,代维账号是上级用户对下级用户进行代维管理的管理账号,在代维账号的认证通过后,获知代维账号的上级临时令牌,当需要由代维账号对下级用户进行代维管理时,只需要将下级用户的用户名和该上级临时令牌发送给认证设备,认证设备就可以基于该上级临时令牌确定下级用户认证通过,并为下级用户分配下级临时令牌,在不需要获知下级用户的密码的情况下,就可以分配下级临时令牌,实现下级用户的免认证。可以使用下级用户的下级临时令牌对下级用户进行代维管理,实现下级用户的免认证代维管理。上述过程中,用户不需要将密码提供给服务商或代理商,避免造成用户密码的泄漏,避免安全隐患,服务商或代理商也不需要获知用户的密码,代维管理过程更加简单。
在上述方式中,服务商或代理商可以将自身账号设置为代维账号,即该代维账号可以作为上级用户,普通用户(即下级用户)申请代维账号的代维管理功能,若服务商或代理商同意下级用户的申请就可以对下级用户进行代维管理,可以用一个代维账号同时对多个不同用户的网络进行代维管理,让用户的代维管理更加灵活易用,解决用户需要共享账号信息给服务商或代理商的安全隐患,解决服务商或代理商管理多个账号信息的繁琐。当代维账号登录之后,可以免认证的切换到用户的操作界面,从而以用户视角对用户的网络进行代维管理,并可以安全退出用户的操作界面返回代维账号的管理界面。
基于与上述方法同样的申请构思,本申请实施例中提出一种业务处理方法,应用于前端设备,参见图5所示,为业务处理方法的流程图,该方法包括:
步骤501,获取需要由代维账号进行代维管理的第一下级用户的用户名,该代维账号可以是上级用户对下级用户进行代维管理的管理账号。
步骤502,向认证设备发送该第一下级用户的代维请求,该代维请求可以包括该代维账号的上级临时令牌和该第一下级用户的用户名。
步骤503,接收认证设备发送的下级临时令牌,该下级临时令牌是认证设备基于该上级临时令牌确定第一下级用户认证通过,为该第一下级用户生成的。
步骤504,向认证设备发送该第一下级用户的业务请求,该业务请求可以包括业务数据和该下级临时令牌,以使该认证设备基于该下级临时令牌确定该第一下级用户认证通过,并确定该下级临时令牌对应的该第一下级用户的用户名,并基于该业务数据对该第一下级用户进行代维管理。
在一种可能的实施方式中,步骤501之前,还可以向认证设备发送代维账号的登录请求,该登录请求包括代维账号的用户名和密码;以及,接收认证设备发送的该代维账号的上级临时令牌,该上级临时令牌是该认证设备基于该代维账号的用户名和密码确定该代维账号认证通过,为该代维账号生成的。
在一种可能的实施方式中,步骤504之后,若需要将代维管理的第一下级用户切换为第二下级用户,则向认证设备发送切换请求,该切换请求可以包括第一下级用户的下级临时令牌,以使认证设备基于该下级临时令牌确定代维账号的上级临时令牌;以及,接收认证设备发送的代维账号的上级临时令牌;向认证设备发送该第二下级用户的代维请求,该代维请求包括代维账号的上级临时令牌和该第二下级用户的用户名,以使认证设备基于该代维账号的上级临时令牌确定该第二下级用户认证通过,为该第二下级用户生成下级临时令牌;以及,接收认证设备发送的该第二下级用户的下级临时令牌;向认证设备发送该第二下级用户的业务请求,该业务请求包括该第二下级用户的下级临时令牌,以使认证设备基于该下级临时令牌确定该第二下级用户认证通过,基于该业务请求对该第二下级用户进行代维管理。
在一种可能的实施方式中,前端设备还可以接收第一下级用户发送的代维申请,该代维申请包括代维账号的用户名和该第一下级用户的用户名,该代维申请用于请求该代维账号进行代维管理。基于此,若确定允许该代维账号对该第一下级用户进行代维管理,则在该代维账号对应的代维管理信息表中记录该第一下级用户的用户名;若确定禁止该代维账号对该第一下级用户进行代维管理,则向该第一下级用户返回拒绝消息,该拒绝消息表示禁止进行代维管理。
示例性的,在该代维账号对应的代维管理信息表中记录该第一下级用户的用户名,可以包括但不限于:确定与该第一下级用户的用户名对应的用户组(即该第一下级用户所属的租户);确定由该代维账号对该用户组中每个下级用户(每个下级用户可以包括该第一下级用户)进行代维管理;在该代维管理信息表中记录该用户组中每个下级用户的用户名,示例性的,该代维管理信息表用于记录由该代维账号进行代维管理的下级用户的用户名。
前端设备还可以接收第二下级用户发送的代维申请,也可以接收除第一下级用户和第二下级用户之外的其它下级用户发送的代维申请,实现方式类似。
基于与上述方法同样的申请构思,本申请实施例中提出一种业务处理方法,应用于认证设备,参见图6所示,为业务处理方法的流程图,该方法包括:
步骤601、接收前端设备发送的第一下级用户的代维请求,该代维请求可以包括代维账号的上级临时令牌和该第一下级用户的用户名;其中,该第一下级用户可以是由该代维账号进行代维管理的任一下级用户。
步骤602、若该代维账号的用户信息中记录有该上级临时令牌,则确定该第一下级用户认证通过,并为该第一下级用户生成下级临时令牌,并在该用户信息中记录该下级临时令牌和该第一下级用户的用户名。
示例性的,可以在确定该第一下级用户认证通过之后,为该第一下级用户生成下级临时令牌,也可以在确定该第一下级用户认证通过的同时,为该第一下级用户生成下级临时令牌,本申请对于各操作之间的顺序不做严格显示。
步骤603、向前端设备发送该下级临时令牌,并接收前端设备发送的第一下级用户的业务请求,该业务请求可以包括业务数据和该下级临时令牌。
步骤604、若该用户信息中记录有该下级临时令牌,则确定该第一下级用户认证通过,并从该用户信息中查询该下级临时令牌对应的第一下级用户的用户名,并基于该业务数据对该第一下级用户进行代维管理。
示例性的,可以在确定该第一下级用户认证通过之后,从该用户信息中查询该下级临时令牌对应的第一下级用户的用户名,也可以在确定该第一下级用户认证通过时,从该用户信息中查询该下级临时令牌对应的第一下级用户的用户名,本申请对于各操作之间的顺序不做严格显示。
示例性的,在步骤601之前,还可以接收该前端设备发送的代维账号的登录请求,该登录请求可以包括该代维账号的用户名和密码;基于该代维账号的用户名和密码对该代维账号进行认证,若该代维账号认证通过,则可以为该代维账号生成上级临时令牌,并在该代维账号的用户信息中记录该上级临时令牌。以及,可以将该代维账号的上级临时令牌发送给该前端设备。
示例性的,可以在该代维账号认证通过之后,为该代维账号生成上级临时令牌,也可以在该代维账号认证通过时,为该代维账号生成上级临时令牌。
示例性的,在步骤604之后,还可以接收前端设备发送的切换请求,该切换请求是需要将代维管理的第一下级用户切换为第二下级用户才发送,该切换请求包括第一下级用户的下级临时令牌;确定该下级临时令牌对应的用户信息,从该用户信息中获取该代维账号的上级临时令牌,将该上级临时令牌发送给该前端设备,并从该用户信息中删除第一下级用户的下级临时令牌和第一下级用户的用户名;接收前端设备发送的第二下级用户的代维请求,该代维请求包括该代维账号的上级临时令牌和该第二下级用户的用户名;若该用户信息中记录有该上级临时令牌,则确定第二下级用户认证通过,为第二下级用户生成下级临时令牌,在该用户信息中记录该下级临时令牌和该第二下级用户的用户名;向前端设备发送该下级临时令牌,接收前端设备发送的第二下级用户的业务请求,该业务请求包括该下级临时令牌;若该用户信息中记录有该下级临时令牌,则确定该第二下级用户认证通过,从该用户信息中查询该下级临时令牌对应的第二下级用户的用户名,并基于该业务请求对该第二下级用户进行代维管理。
在上述实施例中,在该代维账号的用户信息中记录该代维账号的上级临时令牌,为该上级临时令牌设置超时定时器;在该代维账号的用户信息中记录该第一下级用户的下级临时令牌,为该下级临时令牌设置超时定时器。若该下级临时令牌超时,且该上级临时令牌未超时,则从该用户信息中删除该下级临时令牌,且在该用户信息中保留该上级临时令牌;若该下级临时令牌超时,且该上级临时令牌超时,则从该用户信息中删除该下级临时令牌,并从该用户信息中删除该上级临时令牌;若该下级临时令牌未超时,且该上级临时令牌未超时,则在该用户信息中保留该下级临时令牌,且在该用户信息中保留该上级临时令牌;若该下级临时令牌未超时,且该上级临时令牌超时,则从该用户信息中删除该下级临时令牌,并从该用户信息中删除该上级临时令牌。
基于与上述方法同样的申请构思,本申请实施例中提出一种业务处理装置,应用于前端设备,参见图7所示,为所述装置的结构示意图,所述装置包括:
获取模块71,用于获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
发送模块72,用于向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
接收模块73,用于接收所述认证设备发送的所述第一下级用户的下级临时令牌,其中,所述下级临时令牌是所述认证设备基于所述上级临时令牌确定所述第一下级用户认证通过,为所述第一下级用户生成的;
所述发送模块72,还用于向认证设备发送第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌,以使认证设备基于所述下级临时令牌确定所述第一下级用户认证通过,并确定所述下级临时令牌对应的所述第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
示例性的,所述发送模块72,还用于向所述认证设备发送所述代维账号的登录请求,所述登录请求包括所述代维账号的用户名和密码;
所述接收模块73,还用于接收所述认证设备发送的所述代维账号的上级临时令牌,所述上级临时令牌是所述认证设备基于所述代维账号的用户名和密码确定所述代维账号认证通过,为所述代维账号生成的。
示例性的,所述发送模块72,还用于若需要将代维管理的第一下级用户切换为第二下级用户,则向所述认证设备发送切换请求,该切换请求包括所述第一下级用户的下级临时令牌,以使所述认证设备基于所述下级临时令牌确定所述代维账号的上级临时令牌;所述接收模块73,还用于接收所述认证设备发送的所述代维账号的上级临时令牌;所述发送模块72,还用于向所述认证设备发送所述第二下级用户的代维请求,该代维请求包括所述代维账号的上级临时令牌和所述第二下级用户的用户名,以使所述认证设备基于所述上级临时令牌确定所述第二下级用户认证通过,为所述第二下级用户生成下级临时令牌;所述接收模块73,还用于接收所述认证设备发送的所述第二下级用户的下级临时令牌;所述发送模块72,还用于向所述认证设备发送所述第二下级用户的业务请求,该业务请求包括所述第二下级用户的下级临时令牌,以使认证设备基于该下级临时令牌确定所述第二下级用户认证通过,基于该业务请求对所述第二下级用户进行代维管理。
示例性的,所述接收模块73,还用于接收第一下级用户发送的代维申请,所述代维申请包括代维账号的用户名和所述第一下级用户的用户名,代维申请用于请求所述代维账号进行代维管理;所述获取模块71,还用于若确定允许所述代维账号对所述第一下级用户进行代维管理,在所述代维账号对应的代维管理信息表中记录所述第一下级用户的用户名;若确定禁止所述代维账号对所述第一下级用户进行代维管理,向所述第一下级用户返回拒绝消息,所述拒绝消息表示禁止进行代维管理。
示例性的,所述获取模块71在所述代维账号对应的代维管理信息表中记录所述第一下级用户的用户名时具体用于:确定与所述第一下级用户的用户名对应的用户组;确定由所述代维账号对所述用户组中每个下级用户进行代维管理;在所述代维管理信息表中记录所述用户组中每个下级用户的用户名,所述代维管理信息表用于记录由所述代维账号进行代维管理的下级用户的用户名。
基于与上述方法同样的申请构思,本申请实施例中提出一种业务处理装置,应用于认证设备,参见图8所示,为所述装置的结构示意图,所述装置包括:
接收模块81,用于接收前端设备发送的第一下级用户的代维请求,所述代维请求包括代维账号的上级临时令牌和所述第一下级用户的用户名;其中,所述第一下级用户是由所述代维账号进行代维管理的任一下级用户;
处理模块82,用于若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名;
发送模块83,用于向所述前端设备发送所述下级临时令牌;
所述接收模块81,还用于接收所述前端设备发送的所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
所述处理模块82,还用于若所述用户信息中记录有所述下级临时令牌,则确定第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,基于所述业务数据对所述第一下级用户进行代维管理。
示例性的,所述接收模块81,还用于接收所述前端设备发送的代维账号的登录请求,所述登录请求可以包括所述代维账号的用户名和密码;所述处理模块82,还用于基于所述代维账号的用户名和密码对所述代维账号进行认证,若所述代维账号认证通过,则可以为所述代维账号生成上级临时令牌,并在所述代维账号的用户信息中记录所述上级临时令牌;所述发送模块83,还用于将所述代维账号的上级临时令牌发送给所述前端设备。
示例性的,所述接收模块81,还用于接收前端设备发送的切换请求,切换请求是需要将代维管理的第一下级用户切换为第二下级用户才发送,该切换请求包括第一下级用户的下级临时令牌;所述处理模块82,还用于确定该下级临时令牌对应的用户信息,从所述用户信息中获取代维账号的上级临时令牌,将该上级临时令牌发送给前端设备,从所述用户信息中删除第一下级用户的下级临时令牌和第一下级用户的用户名;所述接收模块81,还用于接收前端设备发送的第二下级用户的代维请求,该代维请求包括所述代维账号的上级临时令牌和所述第二下级用户的用户名;所述处理模块82,还用于若所述用户信息中记录有该上级临时令牌,确定第二下级用户认证通过,为第二下级用户生成下级临时令牌,在所述用户信息中记录该下级临时令牌和所述第二下级用户的用户名;所述发送模块83,还用于向前端设备发送该下级临时令牌;所述接收模块81,还用于接收前端设备发送的第二下级用户的业务请求,该业务请求包括该下级临时令牌;所述处理模块82,还用于若所述用户信息中记录有该下级临时令牌,则确定第二下级用户认证通过,从所述用户信息中查询该下级临时令牌对应的第二下级用户的用户名,基于该业务请求对第二下级用户进行代维管理。
基于与上述方法同样的申请构思,本申请实施例中提出一种业务处理系统,业务处理系统包括前端设备和认证设备,其中:所述前端设备获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;所述前端设备向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;所述认证设备接收该代维请求,若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名,并向所述前端设备发送所述下级临时令牌;所述前端设备接收该下级临时令牌,向认证设备发送所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;所述认证设备接收该业务请求,若所述用户信息中记录有所述下级临时令牌,则确定第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,基于业务数据对第一下级用户进行代维管理。
基于与上述方法同样的申请构思,本申请实施例中提出一种电子设备,该电子设备可以为上述实施例的前端设备或者认证设备,所述电子设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;所述处理器用于执行机器可执行指令,以实现上述实施例的业务处理方法,对此业务处理方法的流程,本实施例中不再赘述。
基于与上述方法同样的申请构思,本申请实施例还提供一种机器可读存储介质,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,能够实现本申请上述示例公开的业务处理方法。
其中,上述机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种业务处理方法,其特征在于,应用于前端设备,所述方法包括:
获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
接收认证设备发送的下级临时令牌,所述下级临时令牌是认证设备基于所述上级临时令牌确定第一下级用户认证通过,为所述第一下级用户生成的;
向认证设备发送所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌,以使所述认证设备基于所述下级临时令牌确定所述第一下级用户认证通过,并确定所述下级临时令牌对应的所述第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
2.根据权利要求1所述的方法,其特征在于,
所述向认证设备发送所述第一下级用户的代维请求之前,还包括:
向所述认证设备发送所述代维账号的登录请求,所述登录请求包括所述代维账号的用户名和密码;以及,接收所述认证设备发送的所述代维账号的上级临时令牌,所述上级临时令牌是所述认证设备基于所述代维账号的用户名和密码确定所述代维账号认证通过,为所述代维账号生成的。
3.根据权利要求1所述的方法,其特征在于,
所述向认证设备发送所述第一下级用户的业务请求之后,还包括:
若需要将代维管理的第一下级用户切换为第二下级用户,则向所述认证设备发送切换请求,该切换请求包括所述第一下级用户的下级临时令牌,以使所述认证设备基于所述下级临时令牌确定所述代维账号的上级临时令牌;
接收所述认证设备发送的所述代维账号的上级临时令牌;
向所述认证设备发送所述第二下级用户的代维请求,该代维请求包括所述代维账号的上级临时令牌和所述第二下级用户的用户名,以使所述认证设备基于所述上级临时令牌确定所述第二下级用户认证通过,为所述第二下级用户生成下级临时令牌;
接收所述认证设备发送的所述第二下级用户的下级临时令牌;
向所述认证设备发送所述第二下级用户的业务请求,该业务请求包括所述第二下级用户的下级临时令牌,以使认证设备基于该下级临时令牌确定所述第二下级用户认证通过,基于该业务请求对所述第二下级用户进行代维管理。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述获取需要由代维账号进行代维管理的第一下级用户的用户名之前,所述方法还包括:
接收第一下级用户发送的代维申请,所述代维申请包括代维账号的用户名和所述第一下级用户的用户名,所述代维申请用于请求所述代维账号进行代维管理;
若确定允许所述代维账号对所述第一下级用户进行代维管理,则在所述代维账号对应的代维管理信息表中记录所述第一下级用户的用户名;
若确定禁止所述代维账号对所述第一下级用户进行代维管理,则向所述第一下级用户返回拒绝消息,所述拒绝消息表示禁止进行代维管理。
5.根据权利要求4所述的方法,其特征在于,所述在所述代维账号对应的代维管理信息表中记录所述第一下级用户的用户名,包括:
确定与所述第一下级用户的用户名对应的用户组;
确定由所述代维账号对所述用户组中每个下级用户进行代维管理;
在所述代维管理信息表中记录所述用户组中每个下级用户的用户名,所述代维管理信息表用于记录由所述代维账号进行代维管理的下级用户的用户名。
6.一种业务处理方法,其特征在于,应用于认证设备,所述方法包括:
接收前端设备发送的第一下级用户的代维请求,所述代维请求包括代维账号的上级临时令牌和所述第一下级用户的用户名;其中,所述第一下级用户是由所述代维账号进行代维管理的任一下级用户;
若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名;
向前端设备发送所述下级临时令牌,并接收所述前端设备发送的第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
若所述用户信息中记录有所述下级临时令牌,则确定所述第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
7.根据权利要求6所述的方法,其特征在于,
所述接收前端设备发送的第一下级用户的代维请求之前,还包括:
接收所述前端设备发送的代维账号的登录请求,所述登录请求包括所述代维账号的用户名和密码;基于所述代维账号的用户名和密码对所述代维账号进行认证,若所述代维账号认证通过,则为所述代维账号生成上级临时令牌,并在所述代维账号的用户信息中记录所述上级临时令牌;
将所述代维账号的上级临时令牌发送给所述前端设备。
8.根据权利要求6所述的方法,其特征在于,
所述接收所述前端设备发送的第一下级用户的业务请求之后,还包括:
接收前端设备发送的切换请求,切换请求是需要将代维管理的第一下级用户切换为第二下级用户才发送,该切换请求包括第一下级用户的下级临时令牌;
确定该下级临时令牌对应的用户信息,从所述用户信息中获取所述代维账号的上级临时令牌,将该上级临时令牌发送给所述前端设备,并从所述用户信息中删除第一下级用户的下级临时令牌和第一下级用户的用户名;
接收所述前端设备发送的第二下级用户的代维请求,该代维请求包括所述代维账号的上级临时令牌和所述第二下级用户的用户名;
若所述用户信息中记录有该上级临时令牌,则确定第二下级用户认证通过,为第二下级用户生成下级临时令牌,在所述用户信息中记录该下级临时令牌和所述第二下级用户的用户名;向前端设备发送该下级临时令牌,接收前端设备发送的第二下级用户的业务请求,该业务请求包括该下级临时令牌;
若所述用户信息中记录有该下级临时令牌,则确定所述第二下级用户认证通过,从所述用户信息中查询该下级临时令牌对应的第二下级用户的用户名,并基于该业务请求对所述第二下级用户进行代维管理。
9.根据权利要求6-8任一项所述的方法,其特征在于,所述方法还包括:
在所述代维账号的用户信息中记录所述代维账号的上级临时令牌,为所述上级临时令牌设置超时定时器;在所述代维账号的用户信息中记录所述第一下级用户的下级临时令牌,为所述下级临时令牌设置超时定时器;
若所述下级临时令牌超时,且所述上级临时令牌未超时,则从所述用户信息中删除所述下级临时令牌,且在所述用户信息中保留所述上级临时令牌;
若所述下级临时令牌超时,且所述上级临时令牌超时,则从所述用户信息中删除所述下级临时令牌,并从所述用户信息中删除所述上级临时令牌;
若所述下级临时令牌未超时,且所述上级临时令牌未超时,则在所述用户信息中保留所述下级临时令牌,且在所述用户信息中保留所述上级临时令牌;
若所述下级临时令牌未超时,且所述上级临时令牌超时,则从所述用户信息中删除所述下级临时令牌,并从所述用户信息中删除所述上级临时令牌。
10.一种业务处理装置,其特征在于,应用于前端设备,所述装置包括:
获取模块,用于获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
发送模块,用于向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
接收模块,用于接收所述认证设备发送的所述第一下级用户的下级临时令牌,其中,所述下级临时令牌是所述认证设备基于所述上级临时令牌确定所述第一下级用户认证通过,为所述第一下级用户生成的;
所述发送模块,还用于向认证设备发送第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌,以使认证设备基于所述下级临时令牌确定所述第一下级用户认证通过,并确定所述下级临时令牌对应的所述第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
11.一种业务处理装置,其特征在于,应用于认证设备,所述装置包括:
接收模块,用于接收前端设备发送的第一下级用户的代维请求,所述代维请求包括代维账号的上级临时令牌和所述第一下级用户的用户名;其中,所述第一下级用户是由所述代维账号进行代维管理的任一下级用户;
处理模块,用于若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名;
发送模块,用于向所述前端设备发送所述下级临时令牌;
所述接收模块,还用于接收所述前端设备发送的所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
所述处理模块,还用于若所述用户信息中记录有所述下级临时令牌,则确定第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,并基于所述业务数据对所述第一下级用户进行代维管理。
12.一种业务处理系统,其特征在于,包括前端设备和认证设备,其中:
所述前端设备获取需要由代维账号进行代维管理的第一下级用户的用户名,所述代维账号是上级用户对下级用户进行代维管理的管理账号;
所述前端设备向认证设备发送所述第一下级用户的代维请求,所述代维请求包括所述代维账号的上级临时令牌和所述第一下级用户的用户名;
所述认证设备接收该代维请求,若所述代维账号的用户信息中记录有所述上级临时令牌,则确定所述第一下级用户认证通过,为所述第一下级用户生成下级临时令牌,并在所述用户信息中记录所述下级临时令牌和所述第一下级用户的用户名,并向所述前端设备发送所述下级临时令牌;
所述前端设备接收该下级临时令牌,向认证设备发送所述第一下级用户的业务请求,所述业务请求包括业务数据和所述下级临时令牌;
所述认证设备接收该业务请求,若所述用户信息中记录有所述下级临时令牌,则确定第一下级用户认证通过,从所述用户信息中查询所述下级临时令牌对应的第一下级用户的用户名,基于业务数据对第一下级用户进行代维管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110702925.0A CN113452558B (zh) | 2021-06-24 | 2021-06-24 | 业务处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110702925.0A CN113452558B (zh) | 2021-06-24 | 2021-06-24 | 业务处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113452558A CN113452558A (zh) | 2021-09-28 |
CN113452558B true CN113452558B (zh) | 2022-07-29 |
Family
ID=77812592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110702925.0A Active CN113452558B (zh) | 2021-06-24 | 2021-06-24 | 业务处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113452558B (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618717B (zh) * | 2013-11-28 | 2017-12-05 | 北京奇虎科技有限公司 | 多账户客户信息的动态认证方法、装置和系统 |
KR102645768B1 (ko) * | 2016-12-07 | 2024-03-11 | 엔에이치엔 주식회사 | 다중 계정 통합 관리 시스템 및 방법 |
CN108289074B (zh) * | 2017-01-09 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 用户账号登录方法及装置 |
CN109474600B (zh) * | 2018-11-20 | 2021-06-18 | 麒麟合盛网络技术股份有限公司 | 一种账号绑定方法、系统、装置及其设备 |
CN112751800B (zh) * | 2019-10-29 | 2023-11-24 | 杭州海康威视系统技术有限公司 | 一种认证方法及装置 |
CN112464204A (zh) * | 2020-11-27 | 2021-03-09 | 深圳市富途网络科技有限公司 | 账户管理方法和相关产品 |
-
2021
- 2021-06-24 CN CN202110702925.0A patent/CN113452558B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113452558A (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11088903B2 (en) | Hybrid cloud network configuration management | |
US11868490B2 (en) | Device and methods for management and access of distributed data sources | |
US11228590B2 (en) | Data processing method and apparatus based on mobile application entrance and system | |
US8291474B2 (en) | Using opaque groups in a federated identity management environment | |
EP3108634B1 (en) | Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources | |
US20110185403A1 (en) | Method and apparatus for controlling access to a network resource | |
CN108337677B (zh) | 网络鉴权方法及装置 | |
CN106878084B (zh) | 一种权限控制方法和装置 | |
KR20170083039A (ko) | 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법 | |
US20160219022A1 (en) | Secure shell public key audit system | |
US20180041520A1 (en) | Data access method based on cloud computing platform, and user terminal | |
CN112073289B (zh) | 一种即时通信控制方法及装置 | |
CN112653681B (zh) | 多特征融合的用户登录准入方法、装置和系统 | |
CN112948842A (zh) | 一种鉴权方法及相关设备 | |
KR20230043919A (ko) | 서비스 요청 처리 | |
CN111917711A (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN113472722A (zh) | 数据传输方法、存储介质、电子设备及自动售检票系统 | |
JP2009276935A (ja) | パスワード管理システム、パスワード管理方法及びパスワード管理プログラム | |
CN113452558B (zh) | 业务处理方法、装置及系统 | |
CN113039764B (zh) | 提供对存储在云平台的安全数据区中的数据的访问的方法和系统 | |
CN114915500B (zh) | 基于pc桌面客户端的自媒体账号管理方法及装置 | |
US12015606B2 (en) | Virtual machine provisioning and directory service management | |
CN108076130B (zh) | 一种移动互联网跨平台用户管理方法及装置 | |
KR20230015415A (ko) | 전화 번호 기반 사용자 계정 관리 기술 | |
CN111917732B (zh) | 一种大数据组件的访问方法、装置、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |