CN114221782A - 一种认证鉴权方法、设备、芯片及存储介质 - Google Patents
一种认证鉴权方法、设备、芯片及存储介质 Download PDFInfo
- Publication number
- CN114221782A CN114221782A CN202111322308.4A CN202111322308A CN114221782A CN 114221782 A CN114221782 A CN 114221782A CN 202111322308 A CN202111322308 A CN 202111322308A CN 114221782 A CN114221782 A CN 114221782A
- Authority
- CN
- China
- Prior art keywords
- authentication
- interface
- client
- user
- existing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 134
- 230000004044 response Effects 0.000 claims abstract description 58
- 238000013475 authorization Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims description 54
- 230000015654 memory Effects 0.000 claims description 32
- 238000004458 analytical method Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 21
- 230000003993 interaction Effects 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 9
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 24
- 238000007405 data analysis Methods 0.000 description 15
- 230000010354 integration Effects 0.000 description 10
- 238000011161 development Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 7
- 238000003032 molecular docking Methods 0.000 description 6
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000004064 recycling Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种认证鉴权方法、设备、芯片及存储介质,其中,所述方法包括:接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权;在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端;接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
Description
技术领域
本申请涉及在线服务技术领域,尤其涉及一种认证鉴权方法、设备、芯片及存储介质。
背景技术
当前,每个业务微服务模块都需要深度集成SpringSecurity或Shiro等成型的重量级开源权限框架,但是实现过程中,单个业务微服务对技术框架、认证及鉴权逻辑耦合度较高,学习曲线比较陡,不容易适应各种定制化业务场景,不利于后续系统长期需求变更演进、系统改造升级和维护。
发明内容
为解决上述技术问题,本申请实施例提供了一种认证鉴权方法、设备、芯片及存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种认证鉴权方法,应用于服务网关,所述方法包括:
接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权;
在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端;
接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
本申请实施例提供一种认证鉴权方法,应用于用户认证鉴权中心,所述方法包括:
与服务网关进行交互,以对客户端对应的目标用户进行认证和鉴权;
其中,在对所述目标用户进行认证和鉴权通过后,所述客户端与业务服务端之间能够通过所述服务网关进行业务交互。
本申请实施例提供一种测试验证方法,应用于分析工具,所述方法包括:
获取数据文件,所述数据文件通过对既存系统中的登录过程和认证过程中的网络数据进行抓包得到;
对所述数据文件进行分析,生成所述登录过程和所述认证过程的相关接口的接口文档;
根据所述接口文档,在用户认证鉴权中心中设置内部接口,并对所述内部接口进行测试验证。
本申请实施例提供一种服务网关,包括:
交互单元,用于接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权;在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端;接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
本申请实施例提供一种用户认证鉴权中心,所述用户认证鉴权中心包括:
交互单元,用于与服务网关进行交互;
认证鉴权单元,用于对客户端对应的目标用户进行认证和鉴权;
本申请实施例提供一种分析工具,包括:
获取单元,用于获取数据文件,所述数据文件通过对既存系统中的登录过程和认证过程中的网络数据进行抓包得到;
分析单元,用于对所述数据文件进行分析,生成所述登录过程和所述认证过程的相关接口的接口文档;
设置单元,用于根据所述接口文档,在用户认证鉴权中心中设置内部接口;
测试验证单元,用于对所述内部接口进行测试验证。
本申请提供一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行上述任意一种认证鉴权方法,或者上述测试验证方法。
本申请提供一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行上述任意一种认证鉴权方法,或者上述测试验证方法。
本申请提供一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行上述任意一种认证鉴权方法,或者上述测试验证方法。
本申请实施例的技术方案,通过用户认证鉴权中心对用户进行统一的认证和鉴权,实现将接口请求的直接发送给业务服务器端,避免了在业务服务端开发认证鉴权逻辑,使得业务服务端的开发更简单易于实现,有利于系统长期需求变更演进、系统改造升级和维护。
附图说明
图1是本申请实施例目前微服务系统认证与鉴权方法的时序图;
图2是本申请实施例既存系统的登录与认证方法的时序图;
图3是本申请实施例目前微服务系统单点登录方案实现的时序图;
图4是本申请实施例认证鉴权方法的流程示意图;
图5是本申请另一实施例认证鉴权方法的流程示意图;
图6是本申请实施例测试验证方法的流程示意图;
图7是本申请应用实例一的认证与鉴权方法的时序图;
图8是本申请应用实例二既存系统与新系统之间的单点登录对接集成方案实现的时序图
图9是本申请实施例的服务网关的结构组成示意图;
图10是本申请实施例的用户认证鉴权中心的结构组成示意图;
图11是本申请实施例的分析工具的结构组成示意图;
图12是本申请实施例提供的一种电子设备示意性结构图;
图13是本申请实施例的芯片的示意性结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本申请实施例中,字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请实施例的描述中,术语“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
软件架构
软件架构是一个包含各种组织的系统组织,这些组件包括Web服务器,应用服务器,数据库,存储,通讯层,它们彼此或和环境存在关系。
微服务架构
微服务是指开发一个单个小型的但有业务功能的服务,每个服务都有自己的处理和轻量通讯机制,可以部署在单个或多个服务器上。微服务也指一种种松耦合的、有一定的有界上下文的面向服务架构。也就是说,如果每个服务都要同时修改,那么它们就不是微服务,因为它们紧耦合在一起。
微服务架构是一种架构模式,既然是架构模式,那么,它就必然需要满足一些特点。微服务架构是一系列小的微服务构成的组合。
认证鉴权
基于角色的权限控制(Role-Based Access Control,RBAC)模型,即通过角色关联用户,用户关联权限的方式间接赋予用户权限。目前大部分系统采用的都是基于RBAC模型的认证授权。RBAC模型是目前主流权限控制的理论基础。
RBAC模型可分为:RBAC0、RBAC1、RBAC2、RBAC3四种。其中RBAC0是基础,也是最简单的,相当于底层逻辑,RBAC1、RBAC2、RBAC3都是以RBAC0为基础的升级。
由于互联网项目相比于后台管理系统对用户角色没有特别严格的区分,RBAC0模型就可以满足常规的权限管理系统的需求,所以一般都选择基于RBAC0模型来实现互联网项目的认证与鉴权。
对于Java来说,主流的认证与鉴权框架是SpringSecurity和Shiro,一般开发团队大多数选择SpringSecurity作为认证鉴权框架。
单点登录
单点登录(Single Sign On,SSO):就是在一个多系统共存的环境下,用户在该环境中的任一个系统登录后,就无需在其他系统中再次进行登录,也就是说用户的一次登录能得到其他所有系统的信任。
单点登录在大型网站里使用得非常频繁,在网站的背后是成百上千的子系统,用户一次操作或交易可能涉及到几十个子系统的协作,如果每个子系统都需要用户认证,不仅用户的工作量较大,各子系统也会因为这种重复认证授权的逻辑而消耗大量的计算量。
微服务认证及鉴权方案
目前,每个业务微服务模块都需要深度集成SpringSecurity或Shiro等成型的重量级开源权限框架,但是实现过程中,单个业务微服务对技术框架及认证及鉴权逻辑耦合度较高,学习曲线比较陡,不容易适应各种定制化业务场景,不利于后续系统长期需求变更演进、系统改造升级和维护。
目前实现微服务认证及鉴权方案的时序图如图1所示。
默认web客户端对应的用户为已登录状态,以问卷制作服务为例,web网页端向问卷制作服务端发送接口请求,问卷制作服务端接收到所述web网页端向问卷制作服务端发送的接口请求之后,向认证中心发送认证请求,得到认证结果,当认证结果通过后,问卷制作服务端执行鉴权逻辑,当鉴权结果显示通过,问卷制作服务端执行业务逻辑,得到响应结果,并将所述响应结果发送至web网页端。
以数据分析服务为例,web网页端向数据分析服务端发送接口请求,数据分析服务端接收到所述web网页端向数据分析服务端发送的接口请求之后,向认证中心发送认证请求,得到认证结果,当认证结果通过后,数据分析服务端执行鉴权逻辑,当鉴权结果显示通过,数据分析服务端执行业务逻辑,得到响应结果,并将所述响应结果发送至web网页端。
需要说明的是,本申请附图的时序图中,若没有登录流程,便默认web网页端对应的用户为已登录状态。
既存系统以单点登录方式对接到目前微服务系统
目前,既存系统存在源码丢失的问题,而且既存系统中的任务管理功能深度对接其自有内嵌的认证中心,该认证中心也存在源码丢失的问题,所以对于源码丢失的既存系统,为了实现其与新系统之间的单点登录,一般是放弃对其进行系统集成,对其重新开发后,再做单点登录集成。但这种方案就是把既存系统彻底重做,需要比较大的开发成本和周期。
1)既存系统单独登录与认证过程:
如图2所示,图2为本申请实施例既存系统的登录与认证过程的示意时序图。
既存系统web网页端向既存系统认证中心发送登录请求,向既存系统业务服务端发送接口请求,当登录结果通过,既存系统业务服务端向既存认证中心发送认证请求,当认证结果通过后,既存业务端执行鉴权逻辑,当鉴权逻辑通过后,既存系统业务服务端执行业务逻辑,得到响应结果,并将所述响应结果发送至既存系统web网页端。
2)目前微服务系统的单点登录过程:
如图3所示,图3为本申请实施例目前微服务系统单点登录方案实现的时序图。
以问卷制作服务为例,web网页端向认证中心发送登录请求,向既存系统业务服务端发送接口请求,当登录结果通过,问卷制作服务向认证中心发送认证请求,当认证结果通过后,问卷制作服务执行鉴权逻辑,当鉴权逻辑通过后,问卷制作服务执行业务逻辑,得到响应结果,并将所述响应结果发送至web网页端。
可以看出,虽然目前微服务系统和既有系统的整体登录认证思路差异不大,且最终采用的用户信息核心数据库都是同一个,但是具体实现方式及接口方式不同。所以若用常规的思路进行单点登录对接集成,即统一集成到目前微服务系统的认证中心,需要对既存系统进行代码级改造升级才行。
针对上述相关技术存在的缺陷,提出了本申请实施例的以下技术方案。
为了能够更加详尽地了解本申请的特点与技术内容,下面结合附图对本申请的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请。
图4为本申请实施例提供的一种认证鉴权方法的实现流程示意图,如图4所示,本申请实施例提供一种认证鉴权方法,应用于服务网关,所述方法包括:
步骤401,接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权。
这里,所述客户端可以是web网页端,还可以是APP端。客户端所在的设备包括但不局限于:手机、笔记本、台式机、平板等。
所述用户认证鉴权中心对整个系统提供各类用户认证登录及登出、统一权限配置查询及管控、获取及维护用户基本信息、用户角色相关配置管理等基础服务接口。
这里,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权,包括:
所述服务网关在接收到客户端发送的第一接口请求后,向用户认证鉴权中心发送针对所述目标用户的认证请求,接收所述用户认证鉴权中心发送的针对所述认证请求的认证结果;向用户认证鉴权中心发送针对所述目标用户的鉴权请求,接收所述用户认证鉴权中心发送的针对所述鉴权请求的鉴权结果。通过此交互过程,便可完成对客户端对应的目标用户认证和鉴权。
其中,若所述认证结果表明认证未通过和/或所述鉴权结果表明鉴权未通过,则向所述客户端返回认证失败和/或鉴权失败。
若所述认证结果表明认证通过以及所述鉴权结果表明鉴权通过,则确定对所述目标用户进行认证和鉴权通过。
步骤402,在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端。
这里,为了对所述客户端发出的第一接口请求进行处理,所述服务网关将所述客户端发出的接口请求转发到第一业务服务端。所述第一业务服务端可以是以下业务服务端之一:
问卷制作微服务、问卷发放微服务、问卷数据回收微服务、问卷数据分析微服务、调查结果数据发布微服务、后台管理微服务等。
步骤403,接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
这里,所述第一业务服务端收到所述服务网关转发的第一接口请求后,所述第一业务服务端对所述第一接口请求进行业务逻辑处理,得到响应结果,所述第一业务服务端将所述响应结果发送给所述服务网关,所述服务网关接收所述所述第一业务服务端发送的所述响应结果并将所述响应结果转发给所述客户端。
在本申请另一实施方式中,所述方法还包括,在对所述目标用户进行认证和鉴权通过后,若接收到所述客户端发送的第二接口请求,则将所述第二接口请求转发到第二业务服务端;接收所述第二业务服务端发送的针对所述第二接口请求的第二响应结果,将所述第二响应结果转发给所述客户端。
具体地,所述服务网关接收到所述客户端发送的第一请求后,向所述用户鉴权中心发送认证和鉴权请求,在对所述客户端对应目标用户进行认证和鉴权的结果通过后,若所述服务网关接收到所述客户端发送的第二接口请求,所述服务网关不再向用户鉴权中心发送认证和鉴权请求,直接将所述第二接口请求转发到所述第二业务服务端;
所述第二业务服务端收到所述服务网关转发的第一接口请求后,所述第二业务服务端对所述第二接口请求进行业务逻辑处理,得到响应结果,所述第二业务服务端将所述响应结果发送给所述服务网关,所述服务网关接收所述所述第二业务服务端发送的所述响应结果并将所述响应结果转发给所述客户端。
所述第一业务服务端、第二业务服务端可以是以下业务服务端之一:
问卷制作服务、问卷发放服务、问卷数据回收服务、问卷数据分析服务、调查结果数据发布服务、后台管理服务等。
本申请实施例所提供的认证鉴权方法,接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权,在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端,接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。如此,通过服务网关,对所有来自客户端的访问请求进行自动拦截过滤,逐一调用用户认证鉴权中心的登录、认证、鉴权接口进行前置的统一认证和鉴权,只对于认证和/或鉴权都通过的接口请求,才会将接口请求转发到相应的业务服务端中进行处理,否则直接从服务网关返回认证失败和/或鉴权失败至客户端。
另外,通过本申请实施例所提供的认证鉴权方法,软件开发团队可根据项目实际需求,分别并行开发各个业务服务端,各个业务服务端完全不需要涉及任何与客户端对应的目标用户相关的认证授权的实现逻辑,只需要根据当前开发的接口权限实际需求到用户认证鉴权中心中进行简单注册即可,有效提升了开发效率。
下面对本申请另一实施例提供的认证鉴权方法的实现过程做进一步详细说明:
图5为本申请另一实施例提供的认证鉴权方法的实现流程示意图;如图5所示,本申请另一实施例提供的认证鉴权方法可以应用于用户认证鉴权中心,包括以下步骤:
步骤501:与服务网关进行交互,以对客户端对应的目标用户进行认证和鉴权;其中,在对所述目标用户进行认证和鉴权通过后,所述客户端与业务服务端之间能够通过所述服务网关进行业务交互。
具体地,所述客户端对应的目标用户需要得到相应的权限才能与相应的业务服务端进行业务交互,所述用户认证鉴权中心与所述服务网关进行交互,以对客户端对应的目标用户进行认证和鉴权,当所述目标用户的认证和鉴权结果都通过后,所述客户端可以与所述业务服务端之间通过所述服务网关进行业务交互。
这里,与服务网关进行交互,以对所述客户端对应的目标用户进行认证和鉴权,包括:
接收服务网关发送的针对所述目标用户的认证请求,向所述服务网关发送针对所述认证请求的认证结果;接收服务网关发送的针对所述目标用户的鉴权请求,向所述服务网关发送针对所述鉴权请求的鉴权结果。通过此交互过程,便可完成对客户端对应的目标用户认证和鉴权。
这里,客户端可以与所述业务服务端之间通过所述服务网关进行业务交互,包括:所述客户端向所述服务网关发出接口请求,服务网关转发此接口请求至相应的业务服务端,所述业务端接收到所述接口请求后进行处理,得到响应结果,再将所述响应结果发送给所述服务网关,所述服务网关将所述响应结果转发至所述客户端。
这里,所述客户端所述客户端可以是web网页端,还可以是APP端等,客户端所在的设备包括但不局限于:手机、笔记本、台式机、平板等。
所述用户认证鉴权中心具有以下至少一种功能:
提供用户认证的功能;
提供用户鉴权的功能;
提供用户权限配置查询及管控的功能;
提供获取及维护用户基本信息的功能;
提供基础共通服务接口的功能。
在一些实施例中,所述用户认证鉴权中心与既存系统客户端之间具有第一接口,所述用户认证鉴权中心与既存系统业务服务端之间具有第二接口;所述既存系统客户端与所述既存系统业务服务端之间具有第三接口;其中,
所述第一接口用于将所述既存系统客户端的登录请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的登录结果发送给所述既存系统客户端;
所述第三接口用于将所述既存系统客户端的接口请求发送给所述既存系统业务服务端;
所述第二接口用于将所述既存系统业务服务端的认证请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的认证结果发送给所述既存系统业务服务端;
所述第三接口还用于将所述既存系统业务服务端的响应结果发送给所述既存系统客户端。
具体的,所述既存系统客户端和既存系统业务服务端是既存系统中的客户端和业务服务端。所述客户端可以是web网页端,还可以是APP端。客户端所在的设备包括但不局限于:手机、笔记本、台式机、平板等。
所述用户认证鉴权中心对整个系统提供各类用户认证登录及登出、统一权限配置查询及管控、获取及维护用户基本信息、用户角色相关配置管理等基础服务接口。
在一些实施例中,利用上述认证鉴权方法,还可以实现既存系统与新系统之间的单点登录对接集成。
为实现上述实施例中的既存系统与新系统之间的单点登录对接集成方案,本申请另一实施例还提供了一种测试验证方法。
图6为本申请另一实施例提供的测试验证方法的实现流程示意图;如图6所示,本申请另一实施例提供的测试验证方法可以应用于分析工具,包括以下步骤:
步骤601:获取数据文件,所述数据文件通过对既存系统中的登录过程和认证过程中的网络数据进行抓包得到;
步骤602:对所述数据文件进行分析,生成所述登录过程和所述认证过程的相关接口的接口文档;
步骤603:根据所述接口文档,在用户认证鉴权中心中设置内部接口,并对所述内部接口进行测试验证。
具体地,所述获取数据文件,包括:
从抓包工具获取数据文件,其中,所述抓包工具用于对既存系统中的登录过程和认证过程中的网络数据进行抓包,得到所述数据文件。
具体地,所述在用户认证鉴权中心中设置内部接口,包括:
在用户认证鉴权中心中设置第一接口和第二接口,其中,所述第一接口为所述用户认证鉴权中心与既存系统客户端之间的接口,所述第二接口为所述用户认证鉴权中心与既存系统业务服务端之间的接口;其中,
根据从既存系统中的登录过程获取的数据文件,在用户认证鉴权中心中设置第一接口,用于将所述既存系统客户端的登录请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的登录结果发送给所述既存系统客户端;
根据从既存系统中的登录过程获取的数据文件,在用户认证鉴权中心中设置第二接口,用于将所述既存系统业务服务端的认证请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的认证请求发送给所述既存系统业务服务端。
本申请实施例所提供的测试验证方法,在既存系统以及缺失源码的情况下,充分利用了网络数据抓包分析方法,模拟实现了既存系统的登录认证接口,实现了既有系统与新系统的单点登录集成。有效避免对既存系统进行重构,大大节约了开发成本,降低了开发工期。
需要说明的是,本申请附图中的图1、图2、图3、图7、图8的时序图中均包括登录流程、认证流程和鉴权流程,为使时序图简单,本申请实施例中的时序图仅标出该实施例实现过程中的重点流程,如图1中仅标注认证流程和鉴权流程、图2中仅标注登录流程和认证流程、图3中仅标注登录流程和认证流程、图7仅标认证流程和鉴权流程、图8仅标注登录流程和认证流程。
以下结合具体应用实例对本申请实施例的技术方案进行举例说明。
应用实例一
图7为本申请应用实例一的认证鉴权方法实现的时序图,如图7所示,在此时序图中,web网页端为所述客户端,问卷制作服务为所述第一业务服务端,数据分析服务为所述第二业务服务端,所述web网页端与所述服务网关之间的接口请求为所述第一接口请求和所述第二接口请求的统称,所述web网页端与所述服务网关之间的响应结果为所述第一响应结果和所述第二响应结果的统称,所述服务网关与所述问卷制作服务之间的接口请求表示所述第一接口请求,所述服务网关与所述数据分析服务之间的接口请求表示所述第二接口请求,所述服务网关与所述问卷制作服务直接的响应结果表示所述第一响应结果,所述服务网关与所述数据分析服务之间的响应结果表示所述第二响应结果。
所述web网页端向所述服务网关发送第一接口请求,所述服务网关接收到所述web网页端发出的第一接口请求后,向用户认证鉴权中心发送认证和鉴权请求,所述用户认证鉴权中心对所述web网页端对应的目标用户进行认证和鉴权,若认证和/或鉴权的结果未通过,则所述服务网关向所述web网页端返回认证失败和/或鉴权失败,若认证若认证和/或鉴权的结果通过,所述服务网关向所述问卷制作服务转发所述第一接口请求,所述问卷制作服务接收到所述第一接口请求后进行业务逻辑处理,得到第一响应结果,所述问卷制作服务将第一响应结果发送给所述服务网关,之后所述服务网关将所述第一响应结果转发给所述web客户端,完成问卷制作服务。
进一步的,若所述web网页端向所述服务网关继续发送第二接口请求,所述服务网关直接将所述第二接口请求转发给所述数据分析服务,不再向所述用户认证鉴权中心发送认证和/或鉴权请求,即无需再次对所述目标用户进行认证鉴权,所述数据分析服务接收到所述第二接口请求后进行业务逻辑处理,得到第二响应结果,所述数据分析服务将所述第二响应结果发送给所述服务网关,所述服务网关将所述第二响应结果转发给所述web客户端,完成数据分析服务。
应用实例二
图8为本申请应用实例二既存系统与新系统之间的单点登录对接集成方案实现的时序图,如图8所示,新系统认证鉴权的实现方法可参考应用实例一,两者相同,此处不再赘述。
在此时序图中,从抓包工具获取数据文件,其中,所述抓包工具用于对既存系统中的登录过程和认证过程中的网络数据进行抓包,得到所述数据文件。
根据从既存系统中的登录过程获取的数据文件,在用户认证鉴权中心中设置第一接口,用于将所述既存系统客户端的登录请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的登录结果发送给所述既存系统客户端;
根据从既存系统中的登录过程获取的数据文件,在用户认证鉴权中心中设置第二接口,用于将所述既存系统业务服务端的认证请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的认证结果发送给所述既存系统业务服务端。
所述既存系统客户端与所述既存系统业务服务端之间具有第三接口,所述第三接口用于将所述既存系统客户端的接口请求发送给所述既存系统业务服务端;还用于将所述既存系统业务服务端的响应结果发送给所述既存系统客户端。
既存系统web网页端为所述既存系统客户端,既存系统web网页端通过所述第一接口向用户认证鉴权中心发送登录请求,用户认证鉴权中心通过第一接口向既存系统web网页端发送登录结果,当登录结果通过,既存系统web网页端通过所述第三接口向所述既存系统业务服务端发送接口请求,既存系统业务服务端在接收到所述接口请求后通过所述第二接口向用户认证鉴权中心发送认证请求,通过所述第二接口接收用户认证鉴权中心发送的认证结果,若结果显示通过,既存系统业务服务端通过所述第三接口向既存系统web网页端发送响应结果,这样,便实现了既存系统与新系统之间的单点登录对接集成。
本申请另一实施例提供一种服务网关900,如图9,包括:
交互单元910,用于接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权;在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端;接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
在一些可选实施方式中,所述交互单元,用于向用户认证鉴权中心发送针对所述目标用户的认证请求,接收所述用户认证鉴权中心发送的针对所述认证请求的认证结果;向用户认证鉴权中心发送针对所述目标用户的鉴权请求,接收所述用户认证鉴权中心发送的针对所述鉴权请求的鉴权结果。
在一些可选实施方式中,所述交互单元910,用于若所述认证结果表明认证未通过和/或所述鉴权结果表明鉴权未通过,则向所述客户端返回认证失败和/或鉴权失败。
在一些可选实施方式中,所述装置还包括:确定单元920,用于若所述认证结果表明认证通过以及所述鉴权结果表明鉴权通过,则确定对所述目标用户进行认证和鉴权通过。
在一些可选实施方式中,所述交互单元910,用于在对所述目标用户进行认证和鉴权通过后,若接收到所述客户端发送的第二接口请求,则将所述第二接口请求转发到第二业务服务端;接收所述第二业务服务端发送的针对所述第二接口请求的第二响应结果,将所述第二响应结果转发给所述客户端。
本领域技术人员应当理解,图9所示的服务网关中的各单元的实现功能可参照前述方法的相关描述而理解。图9所示的服务网关中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本申请又一实施例提供一种用户认证鉴权中心1000,如图10,包括:
交互单元1010,用于与服务网关进行交互;
认证鉴权单元1020,用于对客户端对应的目标用户进行认证和鉴权;
在一些可选实施方式中,所述交互单元1010,还用于接收服务网关发送的针对所述目标用户的认证请求,向所述服务网关发送针对所述认证请求的认证结果;接收服务网关发送的针对所述目标用户的鉴权请求,向所述服务网关发送针对所述鉴权请求的鉴权结果。
本领域技术人员应当理解,图10所示的用户认证鉴权中心中的各单元的实现功能可参照前述方法的相关描述而理解。图10所示的用户认证鉴权中心中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本申请实又一施例提供的一种分析工具1100,如图11,包括:
获取单元1110,用于获取数据文件,所述数据文件通过对既存系统中的登录过程和认证过程中的网络数据进行抓包得到;
分析单元1120,用于对所述数据文件进行分析,生成所述登录过程和所述认证过程的相关接口的接口文档;
设置单元1130,用于根据所述接口文档,在用户认证鉴权中心中设置内部接口;
测试验证单元1140,用于对所述内部接口进行测试验证。
在一些可选实施方式中,所述获取单元1010,还用于从抓包工具获取数据文件,其中,所述抓包工具用于对既存系统中的登录过程和认证过程中的网络数据进行抓包,得到所述数据文件。
在一些可选实施方式中,所述设置单元1030,还用于在用户认证鉴权中心中设置第一接口和第二接口,其中,所述第一接口为所述用户认证鉴权中心与既存系统客户端之间的接口,所述第二接口为所述用户认证鉴权中心与既存系统业务服务端之间的接口;其中,
所述第一接口用于将所述既存系统客户端的登录请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的登录结果发送给所述既存系统客户端;
所述第二接口用于将所述述既存系统业务服务端的认证请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的认证接口发送给所述既存系统业务服务端。
本领域技术人员应当理解,图11所示的分析工具中的各单元的实现功能可参照前述方法的相关描述而理解。图11所示的分析工具中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本申请实施例上述服务网关、用户认证鉴权中心、分析工具如果以软件功能模
图12是本申请实施例提供的一种电子设备1200示意性结构图。图12所示的电子设备1200包括处理器1210,处理器1210可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图12所示,电子设备1200还可以包括存储器1220。其中,处理器1210可以从存储器1220中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器1220可以是独立于处理器1210的一个单独的器件,也可以集成在处理器1210中。
可选地,如图12所示,电子设备1200还可以包括收发器1230,处理器1210可以控制该收发器1230与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器1230可以包括发射机和接收机。收发器1230还可以进一步包括天线,天线的数量可以为一个或多个。
该电子设备1200具体可为本申请实施例的服务网关、或者用户认证鉴权中心、或者分析工具,并且该电子设备1200可以实现本申请实施例的各个方法中由服务网关、或者用户认证鉴权中心、或者分析工具实现的相应流程,为了简洁,在此不再赘述。
图13是本申请实施例的芯片的示意性结构图。图13所示的芯片1300包括处理器1310,处理器1310可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图13所示,芯片1300还可以包括存储器1320。其中,处理器1310可以从存储器1320中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器1320可以是独立于处理器1310的一个单独的器件,也可以集成在处理器1310中。
可选地,该芯片1300还可以包括输入接口1330。其中,处理器1310可以控制该输入接口1330与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片1300还可以包括输出接口1340。其中,处理器1310可以控制该输出接口1340与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
该芯片可应用于本申请实施例中的服务网关、或者用户认证鉴权中心、或者分析工具,并且该芯片可以实现本申请实施例的各个方法中由服务网关、或者用户认证鉴权中心、或者分析工具实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。该计算机可读存储介质可应用于本申请实施例中的服务网关、或者用户认证鉴权中心、或者分析工具,并且该计算机程序使得计算机执行本申请实施例的各个方法中由服务网关、或者用户认证鉴权中心、或者分析工具实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。该计算机程序产品可应用于本申请实施例中的服务网关、或者用户认证鉴权中心、或者分析工具,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由服务网关、或者用户认证鉴权中心、或者分析工具实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序。该计算机程序可应用于本申请实施例中的服务网关、或者用户认证鉴权中心、或者分析工具,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由服务网关、或者用户认证鉴权中心、或者分析工具实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (18)
1.一种认证鉴权方法,其特征在于,应用于服务网关,所述方法包括:
接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权;
在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端;
接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权,包括:
向用户认证鉴权中心发送针对所述目标用户的认证请求,接收所述用户认证鉴权中心发送的针对所述认证请求的认证结果;
向用户认证鉴权中心发送针对所述目标用户的鉴权请求,接收所述用户认证鉴权中心发送的针对所述鉴权请求的鉴权结果。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述认证结果表明认证未通过和/或所述鉴权结果表明鉴权未通过,则向所述客户端返回认证失败和/或鉴权失败。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述认证结果表明认证通过以及所述鉴权结果表明鉴权通过,则确定对所述目标用户进行认证和鉴权通过。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在对所述目标用户进行认证和鉴权通过后,若接收到所述客户端发送的第二接口请求,则将所述第二接口请求转发到第二业务服务端;
接收所述第二业务服务端发送的针对所述第二接口请求的第二响应结果,将所述第二响应结果转发给所述客户端。
6.一种认证鉴权方法,其特征在于,应用于用户认证鉴权中心,所述方法包括:
与服务网关进行交互,以对客户端对应的目标用户进行认证和鉴权;
其中,在对所述目标用户进行认证和鉴权通过后,所述客户端与业务服务端之间能够通过所述服务网关进行业务交互。
7.根据权利要求6所述的方法,其特征在于,所述与服务网关进行交互,以对客户端对应的目标用户进行认证和鉴权,包括:
接收服务网关发送的针对所述目标用户的认证请求,向所述服务网关发送针对所述认证请求的认证结果;
接收服务网关发送的针对所述目标用户的鉴权请求,向所述服务网关发送针对所述鉴权请求的鉴权结果。
8.根据权利要求6或7所述的方法,其特征在于,所述用户认证鉴权中心具有以下至少一种功能:
提供用户认证的功能;
提供用户鉴权的功能;
提供用户权限配置查询及管控的功能;
提供获取及维护用户基本信息的功能;
提供基础共通服务接口的功能。
9.根据权利要求6或7所述的方法,其特征在于,所述用户认证鉴权中心与既存系统客户端之间具有第一接口,所述用户认证鉴权中心与既存系统业务服务端之间具有第二接口;所述既存系统客户端与所述既存系统业务服务端之间具有第三接口;其中,
所述第一接口用于将所述既存系统客户端的登录请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的登录结果发送给所述既存系统客户端;
所述第三接口用于将所述既存系统客户端的接口请求发送给所述既存系统业务服务端;
所述第二接口用于将所述既存系统业务服务端的认证请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的认证请求发送给所述既存系统业务服务端;
所述第三接口还用于将所述既存系统业务服务端的响应结果发送给所述既存系统客户端。
10.一种测试验证方法,其特征在于,应用于分析工具,所述方法包括:
获取数据文件,所述数据文件通过对既存系统中的登录过程和认证过程中的网络数据进行抓包得到;
对所述数据文件进行分析,生成所述登录过程和所述认证过程的相关接口的接口文档;
根据所述接口文档,在用户认证鉴权中心中设置内部接口,并对所述内部接口进行测试验证。
11.根据权利要求10所述的方法,其特征在于,所述获取数据文件,包括:
从抓包工具获取数据文件,其中,所述抓包工具用于对既存系统中的登录过程和认证过程中的网络数据进行抓包,得到所述数据文件。
12.根据权利要求10或11所述的方法,其特征在于,所述在用户认证鉴权中心中设置内部接口,包括:
在用户认证鉴权中心中设置第一接口和第二接口,其中,所述第一接口为所述用户认证鉴权中心与既存系统客户端之间的接口,所述第二接口为所述用户认证鉴权中心与既存系统业务服务端之间的接口;其中,
所述第一接口用于将所述既存系统客户端的登录请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的登录结果发送给所述既存系统客户端;
所述第二接口用于将所述既存系统业务服务端的认证请求发送给所述用户认证鉴权中心,以及将所述用户认证鉴权中心的认证请求发送给所述既存系统业务服务端。
13.一种服务网关,其特征在于,所述服务网关包括:
交互单元,用于接收到客户端发送的第一接口请求后,与用户认证鉴权中心进行交互,以对所述客户端对应的目标用户进行认证和鉴权;在对所述目标用户进行认证和鉴权通过后,将所述第一接口请求转发到第一业务服务端;接收所述第一业务服务端发送的针对所述第一接口请求的第一响应结果,将所述第一响应结果转发给所述客户端。
14.一种用户认证鉴权中心,其特征在于,所述用户认证鉴权中心包括:
交互单元,用于与服务网关进行交互;
认证鉴权单元,用于对客户端对应的目标用户进行认证和鉴权;
其中,在对所述目标用户进行认证和鉴权通过后,所述客户端与业务服务端之间能够通过所述服务网关进行业务交互。
15.一种分析工具,其特征在于,所述分析工具包括:
获取单元,用于获取数据文件,所述数据文件通过对既存系统中的登录过程和认证过程中的网络数据进行抓包得到;
分析单元,用于对所述数据文件进行分析,生成所述登录过程和所述认证过程的相关接口的接口文档;
设置单元,用于根据所述接口文档,在用户认证鉴权中心中设置内部接口;
测试验证单元,用于对所述内部接口进行测试验证。
16.一种电子设备,其特征在于,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求1至5中任一项所述的方法,或者权利要求6至9中任一项所述的方法,或者权利要求10至12中任一项所述的方法。
17.一种芯片,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至5中任一项所述的方法,或者权利要求6至9中任一项所述的方法,或者权利要求10至12中任一项所述的方法。
18.一种计算机可读存储介质,其特征在于,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至5中任一项所述的方法,或者权利要求6至9中任一项所述的方法,或者权利要求10至12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111322308.4A CN114221782B (zh) | 2021-11-09 | 2021-11-09 | 一种认证鉴权方法、设备、芯片及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111322308.4A CN114221782B (zh) | 2021-11-09 | 2021-11-09 | 一种认证鉴权方法、设备、芯片及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114221782A true CN114221782A (zh) | 2022-03-22 |
CN114221782B CN114221782B (zh) | 2023-11-24 |
Family
ID=80696880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111322308.4A Active CN114221782B (zh) | 2021-11-09 | 2021-11-09 | 一种认证鉴权方法、设备、芯片及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114221782B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194673A (zh) * | 2018-09-20 | 2019-01-11 | 江苏满运软件科技有限公司 | 基于用户授权信息的认证方法、系统、设备及存储介质 |
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
CN111159000A (zh) * | 2019-12-30 | 2020-05-15 | 北京明朝万达科技股份有限公司 | 一种服务器性能测试方法、装置、设备以及存储介质 |
CN111262830A (zh) * | 2020-01-07 | 2020-06-09 | 广州虎牙科技有限公司 | 安全认证方法、装置、系统、电子设备及存储介质 |
WO2021022792A1 (zh) * | 2019-08-02 | 2021-02-11 | 创新先进技术有限公司 | 一种鉴权与业务服务方法、装置以及设备 |
CN113239377A (zh) * | 2021-05-14 | 2021-08-10 | 北京百度网讯科技有限公司 | 权限控制方法、装置、设备以及存储介质 |
-
2021
- 2021-11-09 CN CN202111322308.4A patent/CN114221782B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194673A (zh) * | 2018-09-20 | 2019-01-11 | 江苏满运软件科技有限公司 | 基于用户授权信息的认证方法、系统、设备及存储介质 |
CN109327477A (zh) * | 2018-12-06 | 2019-02-12 | 泰康保险集团股份有限公司 | 认证鉴权方法、装置及存储介质 |
WO2021022792A1 (zh) * | 2019-08-02 | 2021-02-11 | 创新先进技术有限公司 | 一种鉴权与业务服务方法、装置以及设备 |
CN111159000A (zh) * | 2019-12-30 | 2020-05-15 | 北京明朝万达科技股份有限公司 | 一种服务器性能测试方法、装置、设备以及存储介质 |
CN111262830A (zh) * | 2020-01-07 | 2020-06-09 | 广州虎牙科技有限公司 | 安全认证方法、装置、系统、电子设备及存储介质 |
CN113239377A (zh) * | 2021-05-14 | 2021-08-10 | 北京百度网讯科技有限公司 | 权限控制方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114221782B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948167B (zh) | 一种单点登录的方法和装置 | |
CN112597472B (zh) | 单点登录方法、装置及存储介质 | |
KR101850677B1 (ko) | 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템 | |
CN105871838B (zh) | 一种第三方账号的登录控制方法及用户中心平台 | |
EP3694175B1 (en) | System and method for delegating authority through coupled devices | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN103475726B (zh) | 一种虚拟桌面管理方法、服务器和客户端 | |
US10574699B1 (en) | Load balancer request processing | |
CN105354451B (zh) | 访问鉴权的方法及系统 | |
WO2016062204A1 (zh) | 一种可信终端验证方法、装置 | |
CN101764819A (zh) | 用于检测浏览器中间人攻击的方法和系统 | |
CN113938886B (zh) | 身份认证平台测试方法、装置、设备及存储介质 | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
CN111475795A (zh) | 一种面向多应用进行统一认证授权的方法及装置 | |
CN109669859A (zh) | 服务测试方法、装置、计算机设备和存储介质 | |
CN113761509B (zh) | iframe验证登录方法及装置 | |
CN112437078A (zh) | 文件存储方法、装置、设备及计算机可读存储介质 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
Fett et al. | Analyzing the BrowserID SSO system with primary identity providers using an expressive model of the web | |
Atwood et al. | Secure web-based access for productive supercomputing | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN104113418A (zh) | 一种erp系统中基于规则配置的复合身份验证方法 | |
CN114221782B (zh) | 一种认证鉴权方法、设备、芯片及存储介质 | |
CN113901428A (zh) | 多租户系统的登录方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |