CN114218547A - 接入访问方法、装置及电子设备 - Google Patents
接入访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114218547A CN114218547A CN202111357508.3A CN202111357508A CN114218547A CN 114218547 A CN114218547 A CN 114218547A CN 202111357508 A CN202111357508 A CN 202111357508A CN 114218547 A CN114218547 A CN 114218547A
- Authority
- CN
- China
- Prior art keywords
- service
- information
- account
- token
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本公开关于一种接入访问方法、装置及电子设备,通过授权接口接收至少一个信息系统发送的账号信息,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌,查询向至少一个信息系统返回的历史服务令牌,响应于存在历史服务令牌,校验服务令牌的有效性,若校验通过,向至少一个信息系统返回响应于该服务访问请求的服务信息,响应于不存在历史服务令牌,抛出请求错误信息,能够支持不同的信息系统同一接入访问管理系统,便于统筹管理,提高接入访问的效率和安全性,保障数据安全。
Description
技术领域
本公开涉及人工智能识别分类技术领域,尤其涉及接入访问方法、装置及电子设备。
背景技术
随着社会以及信息技术的不断发展,各地均有自己的数字化业务信息系统,为人民的生活带来便捷。为了落实响应加强省级统筹监管的要求,促进行业持续健康发展,服务管理系统如何支持省内各地市的不同信息系统的统一访问,成为亟待解决的问题。
发明内容
本公开提供一种接入访问方法、装置及电子设备,以至少解决相关技术中省级统一管理的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种接入访问方法,包括:
通过授权接口接收至少一个信息系统发送的账号信息;
校验所述账号信息,若校验通过,向所述至少一个信息系统返回服务令牌,其中,所述服务令牌用于使所述至少一个信息系统访问业务接口;
通过所述业务接口接收所述至少一个信息系统发送的服务访问请求,其中,所述服务访问请求携带有所述服务令牌;
查询向所述至少一个信息系统返回的历史服务令牌;
响应于存在所述历史服务令牌,校验所述服务令牌的有效性,若校验通过,向所述至少一个信息系统返回响应于所述服务访问请求的服务信息;
响应于不存在所述历史服务令牌,抛出请求错误信息。
可选地,所述账号信息包括账号名和对应的账号密码,其中,所述账号名和对应的账号密码是由所述管理系统分配的。
可选地,所述服务信息是经过加密处理后的服务信息,所述向所述至少一个信息系统返回响应于所述服务访问请求的服务信息,包括:
响应于所述服务访问请求,生成初始服务信息;
将所述初始服务信息进行格式转换得到指定格式的服务信息;
对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文;
对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息;
向所述至少一个信息系统发送所述经过加密处理后的服务信息。
可选地,所述对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文,包括:
对所述指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
可选地,所述对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息,包括:
将所述第一密文、当前时间戳和所述账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。
根据本公开实施例的第二方面,提供一种接入访问装置,包括:
接收单元,用于通过授权接口接收至少一个信息系统发送的账号信息;
校验单元,用于校验所述账号信息,若校验通过,向所述至少一个信息系统返回服务令牌,其中,所述服务令牌用于使所述至少一个信息系统访问业务接口;
访问单元,用于通过所述业务接口接收所述至少一个信息系统发送的服务访问请求,其中,所述服务访问请求携带有所述服务令牌;
查询单元,用于查询向所述至少一个信息系统返回的历史服务令牌;
执行单元,用于响应于存在所述历史服务令牌,校验所述服务令牌的有效性,若校验通过,向所述至少一个信息系统返回响应于所述服务访问请求的服务信息;
所述执行单元,还用于响应于不存在所述历史服务令牌,抛出请求错误信息。
可选地,所述账号信息包括账号名和对应的账号密码,其中,所述账号名和对应的账号密码是由所述管理系统分配的。
可选地,所述服务信息是经过加密处理后的服务信息,所述执行单元具体用于:
响应于所述服务访问请求,生成初始服务信息;
将所述初始服务信息进行格式转换得到指定格式的服务信息;
对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文;
对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息;
向所述至少一个信息系统发送所述经过加密处理后的服务信息。
可选地,所述执行单元具体用于:
对所述指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
可选地,所述执行单元具体用于:
将所述第一密文、当前时间戳和所述账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。
根据本公开实施例的第三方面,提供一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的接入访问方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行第一方面所述的接入访问方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,所述计算机程序被处理器执行时实现第一方面所述的接入访问方法。
本公开的实施例提供的技术方案至少带来以下有益效果:通过授权接口接收至少一个信息系统发送的账号信息,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌,查询向至少一个信息系统返回的历史服务令牌,响应于存在历史服务令牌,校验服务令牌的有效性,若校验通过,向至少一个信息系统返回响应于该服务访问请求的服务信息,响应于不存在历史服务令牌,抛出请求错误信息,能够支持不同的信息系统同一接入访问管理系统,便于统筹管理,提高接入访问的效率和安全性,保障数据安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据第一实施例示出的一种接入访问方法的流程图;
图2是根据第二实施例示出的一种接入访问方法的流程图;
图3是根据第三实施例示出的一种接入访问方法的流程图;
图4是根据一示例性实施例示出的一种接入访问装置框图;
图5是根据一示例性实施例示出的一种用于接入访问的电子设备400的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据第一实施例示出的一种接入访问方法的流程图,如图1所示,该方法包括以下步骤。
步骤S101,通过授权接口接收至少一个信息系统发送的账号信息。
其中,账号信息是由管理系统分配给各信息系统的,账号信息包括账号名和对应的账号密码。
可选地,信息系统通过线下的方式获取分配给自己的该账号信息。
在本申请实施例中,本申请实施例方法由管理系统执行。管理系统是相当于根节点,是某层级能够统筹管理的系统;信息系统是相当于叶子结点,是某层级的下面的层级能够分布在各地点的系统。比如,管理系统为省级管理系统,管理系统能够提供各项业务,相当于服务端,信息系统为各地市的信息系统,能够接入访问管理系统中的各项业务,相当于客户端。
可以理解的是,接收至少一个信息系统发送的账号信息,不同的信息系统发送不同的账号信息。
步骤S102,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌。
其中,该服务令牌用于使该至少一个信息系统访问业务接口。
需要说明的是,管理系统可以包括多个接口,比如校验账号信息的登陆授权接口,以及各个业务所对应的业务接口。当信息系统想请求访问管理系统中的业务时,可以通过访问对应的业务接口,发送服务访问请求,请求管理系统返回相应的业务服务。
在本公开实施例中,管理系统在接收到信息系统发送的账号信息之后,根据自己给信息系统分配的账号信息,对账号名和账号密码进行校验。若校验通过,则像校验通过的信息系统返回一个服务令牌passToken。服务令牌能够使得该信息系统快速接入访问管理系统中的其他业务服务,而无需再次校验账号信息。
其中,服务令牌passToken是一种临时通行证。在系统交互对接过程中,服务令牌是客户端访问服务接口的授权凭证,在通过了账号名和账号密码校验后可以获取。
在一些实施例中,若账号信息校验不通过,则系统抛出错误,方法流程终止。
在一些实施方式中,将该服务令牌存储至缓存中,作为历史服务令牌,能够被查询到。
可选地,该历史服务令牌与该至少一个信息系统相关联。
步骤S103,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌。
其中,服务访问请求用于请求访问管理系统中的业务服务。
比如,信息系统向管理系统发送服务访问请求,用于请求访问管理系统中的码号申请的业务服务,该请求中携带有该信息系统授权登录通过后接收到的服务令牌。
可以理解的是,不同信息系统发送的服务访问请求用于请求访问的业务服务可以是相同的也可以是不同的。
步骤S104,查询向该至少一个信息系统返回的历史服务令牌。
其中,历史服务令牌是指,在接收到服务访问请求之前,管理系统向该至少一个信息系统发送过的服务令牌。
在一些实施方式中,为了保障数据传输的安全性,该历史服务令牌能被查询到的时长为预设的时间。比如,预设的时间为1小时,那么在管理系统向信息系统发送该服务令牌后的1小时之内可以作为历史服务令牌被查询到,1小时之后,该服务令牌不能作为历史服务令牌被查询到。
在一些实施方式中,管理系统在向该至少一个信息系统返回服务令牌后,将该服务令牌与该信息系统进行关联,并存储至缓存中。
可选地,可以通过信息系统的身份标识与该服务令牌进行关联,也可以通过其他指示信息指示该服务令牌与该信息系统的关联关系。
步骤S105,响应于存在历史服务令牌,校验服务令牌的有效性,若校验通过,向至少一个信息系统返回响应于该服务访问请求的服务信息。
在一些实施方式中,将该历史服务令牌与该服务访问中请求的服务令牌进行对比校验,若一致,则证明服务令牌有效,校验通过。
在本公开实施例中,管理系统在接收到服务访问请求后,校验服务访问请求中携带的服务令牌的有效性,若校验通过,则返回该信息系统请求访问的服务信息,也就是响应于该服务访问请求的服务信息。
比如,管理系统在接收到信息系统发送的请求访问码号申请的业务服务的服务访问请求之后,校验该服务访问请求中携带的服务令牌的有效性,若校验通过,说明该信息系统已被授权接入访问管理系统中的业务服务,因此,管理系统返回响应于该请求的服务信息,比如返回申请的码号信息。
在一些实施例中,若校验不通过,则系统抛出错误,方法流程终止。
在一些实施例中,该服务信息是经过加密处理后的服务信息,保障数据传输的安全性。
步骤S106,响应于不存在历史服务令牌,抛出请求错误信息。
如果不存在向该至少一个信息系统返回的历史服务令牌,则说明该信息系统还没有请求授权接入管理系统,还没有登陆,或者登陆信息已失效,可以快速判断出该服务令牌无效,系统报错,提高系统接入访问的效率。
本申请实施例提供的方法,通过授权接口接收至少一个信息系统发送的账号信息,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌,查询向至少一个信息系统返回的历史服务令牌,响应于存在历史服务令牌,校验服务令牌的有效性,若校验通过,向至少一个信息系统返回响应于该服务访问请求的服务信息,响应于不存在历史服务令牌,抛出请求错误信息,能够支持不同的信息系统同一接入访问管理系统,便于统筹管理,提高接入访问的效率和安全性,保障数据安全。
图2是根据第二实施例示出的一种接入访问方法的流程图,如图2所示,该方法包括以下步骤。
步骤S201,通过授权接口接收至少一个信息系统发送的账号信息。
其中,账号信息是由管理系统分配给各信息系统的,账号信息包括账号名和对应的账号密码。
可选地,信息系统通过线下的方式获取分配给自己的该账号信息。
在本申请实施例中,本申请实施例方法由管理系统执行。管理系统是相当于根节点,是某层级能够统筹管理的系统;信息系统是相当于叶子结点,是某层级的下面的层级能够分布在各地点的系统。比如,管理系统为省级管理系统,管理系统能够提供各项业务,相当于服务端,信息系统为各地市的信息系统,能够接入访问管理系统中的各项业务,相当于客户端。
可以理解的是,接收至少一个信息系统发送的账号信息,不同的信息系统发送不同的账号信息。
步骤S202,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌。
在本公开实施例中,管理系统在接收到信息系统发送的账号信息之后,根据自己给信息系统分配的账号信息,对账号名和账号密码进行校验。若校验通过,则像校验通过的信息系统返回一个服务令牌passToken。服务令牌能够使得该信息系统快速接入访问管理系统中的其他业务服务,而无需再次校验账号信息。
其中,服务令牌passToken是一种临时通行证。在系统交互对接过程中,服务令牌是客户端访问服务接口的授权凭证,在通过了账号名和账号密码校验后可以获取。
在一些实施例中,若账号信息校验不通过,则系统抛出错误,方法流程终止。
步骤S203,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌。
其中,服务访问请求用于请求访问管理系统中的业务服务。
比如,信息系统向管理系统发送服务访问请求,用于请求访问管理系统中的码号申请的业务服务,该请求中携带有该信息系统授权登录通过后接收到的服务令牌。
可以理解的是,不同信息系统发送的服务访问请求用于请求访问的业务服务可以是相同的也可以是不同的。
步骤S204,校验服务令牌的有效性,若校验通过,响应于服务访问请求,生成初始服务信息。
在本公开实施例中,管理系统在接收到服务访问请求后,校验服务访问请求中携带的服务令牌的有效性,若校验通过,则生成该信息系统请求访问的服务信息,也就是响应于该服务访问请求的服务信息。其中,该服务信息为初始服务信息。
比如,管理系统在接收到信息系统发送的请求访问码号申请的业务服务的服务访问请求之后,校验该服务访问请求中携带的服务令牌的有效性,若校验通过,说明该信息系统已被授权接入访问管理系统中的业务服务,因此,管理系统返回响应于该请求的服务信息,比如生成申请的码号信息。
在一些实施例中,若校验不通过,则系统抛出错误,方法流程终止。
步骤S205,将初始服务信息进行格式转换得到指定格式的服务信息。
在本公开实施例中,管理系统在生成初始服务信息后,可以将初始服务信息进行格式转换,得到指定格式的服务信息,其中,指定格式为便于后续进行加密处理的格式。
可选地,指定格式为json格式。
也就是,管理系统在生成初始服务信息之后,将初始服务信息进行格式转换,转换成json格式的服务信息,比如,将申请的码号进行格式转换,转换后得到json字符串。
步骤S206,对指定格式的服务信息按照第一加密算法进行加密,得到第一密文。
在本公开实施例中,管理系统可以采用加密算法,对指定格式的服务信息进行加密,得到第一密文。
可选地,第一加密算法为AES(Advanced Encryption Standard,高级加密标准)加密算法。
其中,AES加密算法是一种对称加密算法,对称加密算法也就是加密和解密用相同的密钥。密钥是用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏,通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。
可选地,对该指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
在本公开实施例中,该预设密钥为管理系统和信息系统协商产生的,不同的信息系统的密钥可以是不同的。
步骤S207,对第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息。
可选地,第二加密算法为MD5(Message-Digest Algorithm,信息摘要算法)加密算法。
其中,MD5加密算法是一种被广泛使用的密码散列函数,通过产生一个16字节的散列值,来确保信息传输完整一致。常用于数字签名,能够防止数据被篡改。
在本公开实施例中,对第一密文采用MD5信息摘要算法再次进行加密处理,得到经过加密处理后的服务信息,防止数据被篡改。
可选地,将第一密文、当前时间戳和请求访问该服务的信息系统账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。也就是,经过加密处理后的服务信息=MD5(第一密文+当前时间戳+账号密码)。
步骤S208,向至少一个信息系统发送经过加密处理后的服务信息。
在本公开实施例中,管理系统在对初始服务信息完成加密处理后,可以向至少一个信息系统发送经过加密处理后的服务信息。
可以理解的是,不同的信息系统经过加密处理后的服务信息是不同的。
在本公开实施例中,信息系统在接收到经过加密处理后的服务信息后,对该经过加密处理后的服务信息进行解密,根据协商的预设密钥,按照AES加密算法对应的解密算法,对解析得到的第一密文进行解密,得到指定格式的服务信息的明文。
本申请实施例提供的方法,通过授权接口接收至少一个信息系统发送的账号信息,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌,校验服务令牌的有效性,若校验通过,响应于服务访问请求,生成初始服务信息,将初始服务信息进行格式转换得到指定格式的服务信息,对指定格式的服务信息按照第一加密算法进行加密,得到第一密文,对第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息,向至少一个信息系统发送经过加密处理后的服务信息,能够支持不同的信息系统同一接入访问管理系统,便于统筹管理,提高接入访问的安全性,保障数据安全,同时在加密算法的基础上进行数据签名加密,大大提高了数据传输的安全性,提供了双重保障。
图3是根据第三实施例示出的一种接入访问方法的流程图,如图3所示,该方法包括以下步骤。
步骤S301,通过授权接口接收至少一个信息系统发送的经过加密处理的账号信息。
其中,账号信息是由管理系统分配给各信息系统的,账号信息包括账号名和对应的账号密码。
可选地,信息系统通过线下的方式获取分配给自己的该账号信息。
在本申请实施例中,本申请实施例方法由管理系统执行。管理系统是相当于根节点,是某层级能够统筹管理的系统;信息系统是相当于叶子结点,是某层级的下面的层级能够分布在各地点的系统。比如,管理系统为省级管理系统,管理系统能够提供各项业务,相当于服务端,信息系统为各地市的信息系统,能够接入访问管理系统中的各项业务,相当于客户端。
可以理解的是,接收至少一个信息系统发送的账号信息,不同的信息系统发送不同的账号信息。
在本申请实施例中,信息系统对用户在交互界面输入的账号信息进行加密,得到经过加密处理后的账号信息。
在一些实施方式中,将账号信息中的账号密码进行格式转换,得到json格式的账号密码,然后按照AES加密算法进行加密,得到第一密码,再将该第一密码按照MD5加密算法进行加密,得到经过加密处理后的账号密码。
在一些实施方式中,将账号信息中的账号名进行格式转换,得到json格式的账号名,然后按照AES加密算法进行加密,得到经过加密处理后的账号名。
可选地,对该账号名和账号密码进行AES加密的密钥为预设密钥,该预设密钥是该信息系统和管理系统之间约定的预设密钥,账号名和账号密码的预设密钥可以相同也可以不同。不同信息系统的与管理系统之间约定的预设密钥不同。
步骤S302,校验该经过加密处理后的账号信息,若校验通过,向至少一个信息系统返回服务令牌。
在本公开实施例中,管理系统在接收到信息系统发送的经过加密处理后的账号信息之后,根据自己给信息系统分配的账号信息,对账号名和账号密码进行校验。
可选地,对账号名和账号密码进行校验,包括:
对接收到的经过加密处理后的账号名,按照约定的预设密钥进行解密,得到解密后的账号名;
根据该解密后的账号名,查询管理系统中存储的账号名以及对应的账号密码;
若该账号名不存在,则校验不通过,系统抛错;
若存在该账号名以及对应的账号密码,则按照约定的密钥和加密算法对该查询到的账号密码进行加密处理,得到验证密码;
将接收到的经过加密处理后的账号密码和该验证密码进行对比,若二者一致,则校验通过,向该信息系统返回服务令牌;
若二者不一致,则校验不通过,系统抛错。
在一些实施方式中,管理系统按照约定的密钥和加密算法对该查询到的账号密码进行加密处理,得到验证密码,包括:对该查询到的账号密码进行格式转换,得到json格式的账号密码,然后根据预设的密钥按照AES加密算法进行加密,得到中间验证密码,再将该第一密码按照MD5加密算法进行加密,得到验证密码。
可以理解的是,该约定的密钥和加密算法是管理系统和信息系统约定的相同的密钥和加密算法。
步骤S303,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌。
其中,服务访问请求用于请求访问管理系统中的业务服务。
比如,信息系统向管理系统发送服务访问请求,用于请求访问管理系统中的码号申请的业务服务,该请求中携带有该信息系统授权登录通过后接收到的服务令牌。
可以理解的是,不同信息系统发送的服务访问请求用于请求访问的业务服务可以是相同的也可以是不同的。
步骤S304,校验服务令牌的有效性,若校验通过,响应于服务访问请求,生成初始服务信息。
在本公开实施例中,管理系统在接收到服务访问请求后,校验服务访问请求中携带的服务令牌的有效性,若校验通过,则生成该信息系统请求访问的服务信息,也就是响应于该服务访问请求的服务信息。其中,该服务信息为初始服务信息。
比如,管理系统在接收到信息系统发送的请求访问码号申请的业务服务的服务访问请求之后,校验该服务访问请求中携带的服务令牌的有效性,若校验通过,说明该信息系统已被授权接入访问管理系统中的业务服务,因此,管理系统返回响应于该请求的服务信息,比如生成申请的码号信息。
在一些实施例中,若校验不通过,则系统抛出错误,方法流程终止。
步骤S305,将初始服务信息进行格式转换得到指定格式的服务信息。
在本公开实施例中,管理系统在生成初始服务信息后,可以将初始服务信息进行格式转换,得到指定格式的服务信息,其中,指定格式为便于后续进行加密处理的格式。
可选地,指定格式为json格式。
也就是,管理系统在生成初始服务信息之后,将初始服务信息进行格式转换,转换成json格式的服务信息,比如,将申请的码号进行格式转换,转换后得到json字符串。
步骤S306,对指定格式的服务信息按照第一加密算法进行加密,得到第一密文。
在本公开实施例中,管理系统可以采用加密算法,对指定格式的服务信息进行加密,得到第一密文。
可选地,对该指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
在本公开实施例中,该预设密钥为管理系统和信息系统协商产生的,不同的信息系统的密钥可以是不同的。
步骤S307,对第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息。
在本公开实施例中,对第一密文采用MD5信息摘要算法再次进行加密处理,得到经过加密处理后的服务信息,防止数据被篡改。
可选地,将第一密文、当前时间戳和请求访问该服务的信息系统账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。也就是,经过加密处理后的服务信息=MD5(第一密文+当前时间戳+账号密码)。
步骤S308,向至少一个信息系统发送经过加密处理后的服务信息。
在本公开实施例中,管理系统在对初始服务信息完成加密处理后,可以向至少一个信息系统发送经过加密处理后的服务信息。
可以理解的是,不同的信息系统经过加密处理后的服务信息是不同的。
在本公开实施例中,信息系统在接收到经过加密处理后的服务信息后,对该经过加密处理后的服务信息进行解密,根据协商的预设密钥,按照AES加密算法对应的解密算法,对解析得到的第一密文进行解密,得到指定格式的服务信息的明文。
本申请实施例提供的方法,通过授权接口接收至少一个信息系统发送的经过加密处理后的账号信息,校验该经过加密处理后的账号信息,若校验通过,向至少一个信息系统返回服务令牌,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌,校验服务令牌的有效性,若校验通过,响应于服务访问请求,生成初始服务信息,将初始服务信息进行格式转换得到指定格式的服务信息,对指定格式的服务信息按照第一加密算法进行加密,得到第一密文,对第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息,向至少一个信息系统发送经过加密处理后的服务信息,能够支持不同的信息系统同一接入访问管理系统,便于统筹管理,提高接入访问的效率和安全性,保障数据安全,同时在加密算法的基础上进行数据签名加密,大大提高了数据传输的安全性,提供了双重保障。
图4是根据一示例性实施例示出的一种接入访问装置框图,如图4所示,该装置包括接收单元410,校验单元420,访问单元430,查询单元440和执行单元450。
其中,接收单元410,用于通过授权接口接收至少一个信息系统发送的账号信息;
校验单元420,用于校验所述账号信息,若校验通过,向所述至少一个信息系统返回服务令牌,其中,所述服务令牌用于使所述至少一个信息系统访问业务接口;
访问单元430,用于通过所述业务接口接收所述至少一个信息系统发送的服务访问请求,其中,所述服务访问请求携带有所述服务令牌;
查询单元440,用于查询向所述至少一个信息系统返回的历史服务令牌;
执行单元450,用于响应于存在所述历史服务令牌,校验所述服务令牌的有效性,若校验通过,向所述至少一个信息系统返回响应于所述服务访问请求的服务信息;
所述执行单元450,还用于响应于不存在所述历史服务令牌,抛出请求错误信息。
作为一种可能的实施方式,所述账号信息包括账号名和对应的账号密码,其中,所述账号标识和对应的账号密码是由所述管理系统分配的。
作为一种可能的实施方式,所述服务信息是经过加密处理后的服务信息,所述执行单元440具体用于:
响应于所述服务访问请求,生成初始服务信息;
将所述初始服务信息进行格式转换得到指定格式的服务信息;
对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文;
对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息;
向所述至少一个信息系统发送所述经过加密处理后的服务信息。
作为一种可能的实施方式,所述执行单元440具体用于:
对所述指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
作为一种可能的实施方式,所述执行单元440具体用于:
将所述第一密文、当前时间戳和所述账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例提供的装置,能够通过授权接口接收至少一个信息系统发送的账号信息,校验账号信息,若校验通过,向至少一个信息系统返回服务令牌,通过业务接口接收至少一个信息系统发送的服务访问请求,其中,该服务访问请求携带有服务令牌,查询向至少一个信息系统返回的历史服务令牌,响应于存在历史服务令牌,校验服务令牌的有效性,若校验通过,向至少一个信息系统返回响应于该服务访问请求的服务信息,响应于不存在历史服务令牌,抛出请求错误信息,能够支持不同的信息系统同一接入访问管理系统,便于统筹管理,提高接入访问的效率和安全性,保障数据安全。
图5是根据一示例性实施例示出的一种用于接入访问的电子设备500的框图。如图5所示,上述电子设备500,还可以包括:
存储器510及处理器520,连接不同组件(包括存储器510和处理器520)的总线530,存储器510存储有计算机程序,当处理器520执行所述程序时实现本公开实施例所述的接入访问方法。
总线530表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备500典型地包括多种电子设备可读介质。这些介质可以是任何能够被电子设备500访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器510还可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)540和/或高速缓存存储器550。服务器500可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统560可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线530相连。存储器510可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
具有一组(至少一个)程序模块570的程序/实用工具580,可以存储在例如存储器510中,这样的程序模块570包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块570通常执行本公开所描述的实施例中的功能和/或方法。
电子设备500也可以与一个或多个外部设备590(例如键盘、指向设备、显示器591等)通信,还可与一个或者多个使得用户能与该电子设备500交互的设备通信,和/或与使得该电子设备500能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口592进行。并且,电子设备500还可以通过网络适配器593与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器593通过总线530与电子设备500的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器520通过运行存储在存储器510中的程序,从而执行各种功能应用以及数据处理。
需要说明的是,本实施例的电子设备的实施过程和技术原理参见前述对本公开实施例的接入访问方法的解释说明,此处不再赘述。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备的处理器执行以完成上述任一实施例提出的方法。可选地,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述任一实施例提出的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (13)
1.一种接入访问方法,其特征在于,包括:
通过授权接口接收至少一个信息系统发送的账号信息;
校验所述账号信息,若校验通过,向所述至少一个信息系统返回服务令牌,其中,所述服务令牌用于使所述至少一个信息系统访问业务接口;
通过所述业务接口接收所述至少一个信息系统发送的服务访问请求,其中,所述服务访问请求携带有所述服务令牌;
查询向所述至少一个信息系统返回的历史服务令牌;
响应于存在所述历史服务令牌,校验所述服务令牌的有效性,若校验通过,向所述至少一个信息系统返回响应于所述服务访问请求的服务信息;
响应于不存在所述历史服务令牌,抛出请求错误信息。
2.根据权利要求1所述的方法,其特征在于,所述账号信息包括账号名和对应的账号密码,其中,所述账号名和对应的账号密码是由所述管理系统分配的。
3.根据权利要求1或2所述的方法,其特征在于,所述服务信息是经过加密处理后的服务信息,所述向所述至少一个信息系统返回响应于所述服务访问请求的服务信息,包括:
响应于所述服务访问请求,生成初始服务信息;
将所述初始服务信息进行格式转换得到指定格式的服务信息;
对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文;
对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息;
向所述至少一个信息系统发送所述经过加密处理后的服务信息。
4.根据权利要求3所述的方法,其特征在于,所述对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文,包括:
对所述指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
5.根据权利要求3所述的方法,其特征在于,所述对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息,包括:
将所述第一密文、当前时间戳和所述账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。
6.一种接入访问装置,其特征在于,包括:
接收单元,用于通过授权接口接收至少一个信息系统发送的账号信息;
校验单元,用于校验所述账号信息,若校验通过,向所述至少一个信息系统返回服务令牌,其中,所述服务令牌用于使所述至少一个信息系统访问业务接口;
访问单元,用于通过所述业务接口接收所述至少一个信息系统发送的服务访问请求,其中,所述服务访问请求携带有所述服务令牌;
查询单元,用于查询向所述至少一个信息系统返回的历史服务令牌;
执行单元,用于响应于存在所述历史服务令牌,校验所述服务令牌的有效性,若校验通过,向所述至少一个信息系统返回响应于所述服务访问请求的服务信息;
所述执行单元,还用于响应于不存在所述历史服务令牌,抛出请求错误信息。
7.根据权利要求6所述的装置,其特征在于,所述账号信息包括账号名和对应的账号密码,其中,所述账号名和对应的账号密码是由所述管理系统分配的。
8.根据权利要求6或7所述的装置,其特征在于,其特征在于,所述服务信息是经过加密处理后的服务信息,所述执行单元具体用于:
响应于所述服务访问请求,生成初始服务信息;
将所述初始服务信息进行格式转换得到指定格式的服务信息;
对所述指定格式的服务信息按照第一加密算法进行加密,得到第一密文;
对所述第一密文按照第二加密算法进行加密,得到经过加密处理后的服务信息;
向所述至少一个信息系统发送所述经过加密处理后的服务信息。
9.根据权利要求8所述的装置,其特征在于,所述执行单元具体用于:
对所述指定格式的服务信息根据预设密钥,按照高级加密标准AES加密算法进行加密,得到所述第一密文。
10.根据权利要求8所述的装置,其特征在于,所述执行单元具体用于:
将所述第一密文、当前时间戳和所述账号信息中的账号密码,按照MD5信息摘要算法进行加密,得到经过加密处理后的服务信息。
11.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的接入访问方法。
12.一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使电子设备能够执行如权利要求1至5中任一项所述的接入访问方法。
13.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项所述的接入访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111357508.3A CN114218547A (zh) | 2021-11-16 | 2021-11-16 | 接入访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111357508.3A CN114218547A (zh) | 2021-11-16 | 2021-11-16 | 接入访问方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114218547A true CN114218547A (zh) | 2022-03-22 |
Family
ID=80697304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111357508.3A Pending CN114218547A (zh) | 2021-11-16 | 2021-11-16 | 接入访问方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114218547A (zh) |
-
2021
- 2021-11-16 CN CN202111357508.3A patent/CN114218547A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
CN102404314B (zh) | 远程资源单点登录 | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
US20170244678A1 (en) | User authentication over networks | |
JP2018077893A (ja) | 関連データを有するポリシー施行 | |
CN111783075A (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
US20150163211A1 (en) | Unclonable id based chip-to-chip communication | |
CN112182609A (zh) | 基于区块链的数据上链存储方法和追溯方法、装置及设备 | |
CN109450633B (zh) | 信息加密发送方法及装置、电子设备、存储介质 | |
JP2015039213A (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
CN112700245B (zh) | 基于区块链的数字移动证书应用方法及装置 | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
WO2008035450A1 (fr) | Authentification par un identifiant ponctuel | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
US11546159B2 (en) | Long-lasting refresh tokens in self-contained format | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
US20230231850A1 (en) | Integration of Third-Party Encryption Key Managers with Cloud Services | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、系统和存储介质 | |
CN110719174B (zh) | 基于Ukey的证书签发方法 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
US8312277B2 (en) | Method and system for secure communication between computers | |
TWI698113B (zh) | 電子裝置之認證方法及系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |