CN115174229A - 一种业务认证方法、系统和电子设备 - Google Patents
一种业务认证方法、系统和电子设备 Download PDFInfo
- Publication number
- CN115174229A CN115174229A CN202210797943.6A CN202210797943A CN115174229A CN 115174229 A CN115174229 A CN 115174229A CN 202210797943 A CN202210797943 A CN 202210797943A CN 115174229 A CN115174229 A CN 115174229A
- Authority
- CN
- China
- Prior art keywords
- service
- code
- target service
- unique
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012795 verification Methods 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
本申请提供了一种业务认证方法、系统和电子设备,涉及数据计算技术领域,包括获取用户的业务请求;索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头;基于目标任务获取与其对应的全部目标服务的服务编码和服务顺序;基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;接收并向所述用户发送所述目标服务反馈。本申请通过请求头校验服务流程和进行认证以避免数据错误及信息泄露。
Description
技术领域
本发明涉及数据计算技术领域,尤其涉及一种业务认证方法、系统和电子设备。
背景技术
目前互联网比较主流的方式是用JWT来做无状态的服务沟通,通过该JWT可以传输用户信息,并且通过对称加密来保证JWT本身无法被篡改,由于JWT本体是由Base64算法编码的,有不可读性,但对于计算机系统来说是透明的,因为编码解码过程很简单,可以直接获取明文内容,故可能会导致一些信息泄露。
因此,提出一种业务认证方法、系统和电子设备。
发明内容
本说明书提供一种业务认证方法、系统和电子设备,基于用户的业务请求,向序列服务器端索取唯一序列码、校验码和唯一混淆码,进而生成请求头,以在业务请求中校验服务流程和进行身份认证,向用户发送目标服务反馈以更新业务请求进度。
本申请提供的一种业务认证方法采用如下的技术方案,包括:
获取用户发送的业务请求,所述业务请求包括认证标识和目标任务;
向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
接收并向所述用户发送所述目标服务反馈。
可选的,所述唯一序列码包括所述业务初始编码、时间戳和自增序列,所述业务请求包括业务初始编码;
通过加密所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码得到所述校验码;
通过加密所述校验码、所述时间戳和所述认证标识得到所述唯一混淆码。
可选的,所述基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头,包括:
确定所述当前目标服务;
基于所述当前目标服务获取所述当前目标服务的服务编码和所述上一目标服务的服务编码;
利用所述唯一混淆码对所述唯一序列码、所述上一目标服务的服务编码、所述当前目标服务的服务编码进行加密,生成所述新的校验码;
基于所述上一目标服务的服务编码、所述当前目标服务的服务编码和所述新的校验码,更新所述请求头。
可选的,所述通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务,包括:
获取所述上一目标服务的服务编码和所述当前目标服务的服务编码和所述唯一序列码,利用唯一混淆码加密生成待核查校验码;
对比所述新的校验码和所述待核查校验码是否一致;
若一致,判断所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序是否一致;
若一致,则认定为校验成功,执行所述当前目标服务。
可选的,还包括:
基于所述当前目标服务对应的目标服务反馈和所述目标服务的服务顺序识别所述当前目标服务的下一目标服务,将所述下一目标服务确定为新的所述当前目标服务。
可选的,所述请求头包括头部信息和载荷信息;
所述头部信息包括所述时间戳、所述认证标识、所述认证标识的有效期、所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码。
可选的,所述载荷信息包括用户信息、所述校验码和所述唯一混淆码。
本申请提供的一种业务认证系统采用如下的技术方案,包括:
业务请求获取模块,用于获取用户的业务请求,所述业务请求包括认证标识和目标任务;
接收模块,用于向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
服务编码获取模块,用于基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
更新模块,用于基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
校验模块,用于通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
反馈模块,用于接收并向所述用户发送所述目标服务反馈。
可选的,所述唯一序列码包括所述业务初始编码、时间戳和自增序列,所述业务请求包括业务初始编码;
通过加密所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码得到所述校验码;
通过加密所述校验码、所述时间戳和所述认证标识得到所述唯一混淆码。
可选的,所述更新模块,包括:
第一服务确定子模块,用于确定所述当前目标服务;
编码获取子模块,用于基于所述当前目标服务获取所述当前目标服务的服务编码和所述上一目标服务的服务编码;
校验码生成子模块,用于利用所述唯一混淆码对所述唯一序列码、所述上一目标服务的服务编码、所述当前目标服务的服务编码进行加密,生成所述新的校验码;
更新子模块,用于基于所述上一目标服务的服务编码、所述当前目标服务的服务编码和所述新的校验码,更新所述请求头。
可选的,所述校验模块,包括:
核查子模块,用于获取所述上一目标服务的服务编码和所述当前目标服务的服务编码和所述唯一序列码,利用唯一混淆码加密生成待核查校验码;
判断子模块,用于对比所述新的校验码和所述待核查校验码是否一致;
校验子模块,用于当所述新的校验码和所述待核查校验码一致时,基于所述新的校验码判断所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序是否一致;
执行子模块,用于当所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序一致时,认定为校验成功,执行所述当前目标服务。
可选的,还包括:
第二服务确定模块,用于基于所述当前目标服务对应的目标服务反馈和所述目标服务的服务顺序识别所述当前目标服务的下一目标服务,将所述下一目标服务确定为新的所述当前目标服务。
可选的,所述请求头包括头部信息和载荷信息;
所述头部信息包括所述时间戳、所述认证标识、所述认证标识的有效期、所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码。
可选的,所述载荷信息包括用户信息、所述校验码和所述唯一混淆码。
本说明书还提供一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一项方法。
本说明书还提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一项方法。
本申请中,通过获取用户的业务请求,所述业务请求包括认证标识和目标任务;向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;接收并向所述用户发送所述目标服务反馈。本申请实现了基于请求头在业务请求中校验服务流程和进行身份认证,向用户发送目标服务反馈以更新业务请求进度。
附图说明
图1为本说明书实施例提供的一种业务认证方法的原理示意图;
图2为本说明书实施例提供的一种业务认证方法的请求头的结构示意图;
图3为本说明书实施例提供的一种业务认证方法的结构示意图;
图4为本说明书实施例提供的一种业务认证系统的结构示意图;
图5为本说明书实施例提供的一种电子设备的结构示意图;
图6为本说明书实施例提供的一种计算机可读介质的原理示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个或多者的所有组合。
图1为本说明书实施例提供的一种业务认证方法的原理示意图,该方法包括:
S1获取用户的业务请求,所述业务请求包括认证标识和目标任务;
S2向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
S3基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
S4基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
S5通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
S6接收并向所述用户发送所述目标服务反馈。
以下以医疗领域为例,在用户(医生)在医学诊断等方面遇到问题/困惑时,可能会请求相关专家进行协同会诊,由于请求的是其他医院的专家协同会诊,其线下流程手续复杂且可能流程时间较长,如果直接电话等方式也可能存在交流不便、讨论不直观等问题,因此,需要通过线上提交业务请求,基于与业务请求相关的服务流程等待服务反馈,以便于尽快交流。
具体的,在步骤S1中,获取用户的业务请求,所述业务请求包括认证标识和目标任务。
在获取用户的业务请求之前,所述用户需要登录。当用户在用户终端进入首次登录时,基于用户填写的登录信息,用户终端向应用服务器端发送登录请求,所述应用服务器端基于获取到的登录请求,向认证服务器端加密发送该登录请求,所述应用服务器端基于接收到的已加密的登录请求进行解密和验证,若验证成功,向应用服务器端加密发送授权信息,所述应用服务器端接收并解密该已加密的授权信息,应用服务器端向认证服务器端发送登录请求,并发送经过同构对称加密的授权信息和用户信息,认证服务器端基于登录请求向应用服务器端发送认证标识和密钥,应用服务器端接收并向用户终端发送认证标识和密钥,并反馈登录成功。在之后登录过程中,用户终端向应用服务器端发送登录请求并携带所述认证标识,应用服务器端的自校验所述认证标识,验证成功后即可登录,用于解决集中验证造成的资源消耗和单点故障。在本说明书的一个实施例中,所述用户信息包括当前用户(Current User)和当前用户ID(UUserID)。所述认证标识为token令牌。
在用户登录之后,用户可以在用户终端发起业务请求,应用服务器端接收所述业务请求,所述业务请求包括认证标识和目标任务。
在本说明书的一个实施例中,所述业务请求还包括业务初始编码,基于所述业务请求的类型确定预先设置所述业务初始编码,所述业务初始编码包括业务编码和业务序号。所述业务编码是与所述业务请求相关的业务类型,所述业务序号为基于所述业务请求相关的预设流程序号。在本说明书的一个实施例中,会诊业务的业务编码为HBM,排班业务的业务编码为HYH,审批业务的业务编码为HYC等。所述业务序号可以是序号01、02、03等等。具体业务请求和对应的业务初始编码可以由管理人员或相关负责人员修改(删除、增加、更改等),修改之后再发起的业务请求,其业务初始编码为更新后的业务初始编码,修改之前发起的业务请求,其业务初始编码不变,以保证数据的统一性。
在本说明书的一个实施例中,A医院的医生甲预邀请B医院的医生丁协同会诊,则在医生甲登录之后,医生甲在用户终端向医生丁发起协同会诊的业务请求,所述业务请求包括认证标识、目标任务是邀请医生丁协同会诊。如果其所述业务请求的类型为会诊,其对应的业务编码为HBM,对应的业务序号为01,则医生甲的该业务请求的业务初始编码为HBM01。
在本说明书的另一实施例中,所述业务请求还包括相关患者的病因信息,为了保护患者的隐私,在进行数据传输时,采用国标SM2、SM3、SM4加密。而且,在分布式架构中,前后端一般是分离的,通过接口来进行服务调用和数据传输。在这个传输过程中传输层通常采用HTTPS协议进行传输,在部分应用中,除传输通讯外,还会采用报文加密,包含请求头的信息的算法加密和报文内容的加密。以便提供更安全的加密方式。在本申请中,对传输加密采用业务会话级别的动态加密,以便适应本业务的隐私性和后续进行分布式验证的安全性。
所述业务请求和所述业务请求对应的目标服务流程均为预先配置,管理人员或相关负责人员可以进行适应性调整。
S2向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
在应用服务器端获取到用户终端发送的业务请求之后,携带业务初始编码向序列服务器端发送唯一序列码的获取请求。序列服务器端接收该获取请求之后,基于所述业务初始编码,结合时间戳和自增序列,生成与所述业务请求一一对应的所述唯一序列码,序列服务器端向应用服务器端返回所述唯一序列码,减少验证服务的消耗,进而避免过高访问流量下服务器压力,以达到最大限度的容错。
在本说明书的一个实施例中,医生甲的该业务请求的业务初始编码为HBM01,所述时间戳为20210101,假设在序列服务器端接收该获取请求之后,其对应的自增序列为504746,则与医生甲的该业务请求对应的所述唯一序列码为HBM0120210101504746。
应用服务器端携带所述目标任务向所述序列服务器端发送校验码的获取请求。序列服务器端接收该获取请求之后,基于所述目标任务确定与其对应的全部目标服务的服务编码和服务顺序,得到所述上一目标服务的服务编码和所述当前目标服务的服务编码,在首次申请校验码时,所述上一目标服务的服务编码的值为空。序列服务器端通过SM3加密所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码得到所述校验码并发送给应用服务器端;
应用服务器端携带所述认证标识向所述序列服务器端发送唯一混淆码的获取请求。序列服务器端接收该获取请求之后,通过SM3加密所述校验码、所述时间戳和所述认证标识得到所述唯一混淆码,所述唯一混淆码与本次业务请求一一对应。所述序列服务器端通过SM4加密方式发送给应用服务器端。所述唯一混淆码只对本次业务请求有效,有效期贯穿于本次业务请求发起至结束,服务于各个用户终端及对应用户在本次业务中各个目标服务过程中的交互操作,且所述唯一混淆码用于本业务请求中的各个目标服务的加密混淆,以防止一个目标服务被破解而导致各个目标服务均被破解的情况出现,防止信息泄露。在本说明书的一个实施例中,采用SM2加密方式进行报文加密。
在本说明书的另一实施例中,所述唯一序列码对于起始业务如尚未授予可为空,此时,对应所述校验码中的所述唯一序列码也为空。
所述JWT请求头包括三个部分:第一部分:头部信息(Header)、第二部分:载荷信息(Payload)和第三部分:签名(Signature),如图2所示,所述头部信息(Header)包括所述时间戳(TimeStamp)、所述认证标识(授权Token)、所述认证标识的有效期(ValidTime)、所述唯一序列码(SID)、所述上一目标服务的服务编码(PBID)、所述当前目标服务的服务编码(CBID)。
所述头部信息也可以根据实际情况进行拓展。所述认证标识(授权Token)在有效期内默认有效。
所述载荷信息(Payload)包括当前用户ID(UserID)、所述校验码(CheckCode)和所述唯一混淆码(MixCode)。其中,所述用户信息包括所述用户的id。通过加密所述头部信息和所述载荷信息得到所述签名(Signature)。
S3基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
与所述目标任务对应的全部目标服务的服务编码和服务顺序存储在序列服务器中。应用服务器端携带所述目标任务向序列服务器端发送目标服务获取请求,所述序列服务器端接收该请求之后,调取与所述目标任务对应的所述全部目标服务的服务编码和服务顺序并发送给应用服务器端。
在本说明书的一个实施例中,与会诊相关的目标服务及服务编码包括:申请会诊(服务编码:HBM01)、取消会诊(服务编码:HBM02)、等待会诊(服务编码:HBM03)、评价会诊(服务编码:HBM04)等;与排班相关的目标服务及服务编码包括:初始化排班(服务编码:HYH01)、标记排班(服务编码:HYH02)、查询排班(服务编码:HYH03)、修改排班(服务编码:HYH04)、取消排班(服务编码:HYH05)等;与审批相关的目标服务及服务编码包括:初始化审批流(服务编码:HYC01)、多级审批确认(服务编码:HYC02)、审批详情(服务编码:HYC03)、审批重新指向(服务编码:HYC04)、自动审批规则(服务编码:HYC05)等。所述服务顺序(即服务流程),是所述目标服务的编排顺序,以此确定上下游服务。
在本说明书的一个实施例中,所述服务顺序,可以是HBM01-HYH02-HYC05(第一步,申请会诊;第二步,标记排班;第三步,取消排班);HYC02-HYC04-HBM03-HYH02(第一步,多级审批确认;第二步,审批重新指向;第三步,等待会诊;第四步,标记排班)等。虽然A医院的医生甲向B医院的医生丁发起的是协同会诊的业务请求,其并不必然包含与会诊相关的全部目标服务,其中可能包括审批流程等,业务请求对应的目标服务以预设配置为准。
在本说明书的另一实施例中,医生甲在用户终端向医生丁发起协同会诊的业务请求,所述业务请求中的所述目标任务为协同会诊,则通过向序列服务器端索取与其对应的全部目标服务的服务编码和服务顺序,可以得到,所述服务顺序为:HYC01-HYC04-HYH02,即第一步:由审批人乙初始化审批流;第二步:由审批人丙审批重新指向;第三步,由医生丁标记排班。获取初始化审批流的服务编码为HYC01,获取审批重新指向的服务编码为HYC04,获取标记排班的服务编码为HYH02。
S4基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
根据与所述目标任务对应的全部目标服务的服务编码和服务顺序,首先确定第一个所述当前目标服务;基于所述当前目标服务获取所述当前目标服务的服务编码和所述上一目标服务的服务编码;如果所述当前目标服务为第一步,则所述上一目标服务为空,即所述上一目标服务的服务编码为空。
利用所述唯一混淆码对所述唯一序列码、所述上一目标服务的服务编码、所述当前目标服务的服务编码进行SM3加密,生成所述新的校验码;
由于所述上一目标服务的服务编码、所述当前目标服务的服务编码和所述新的校验码发生了改变,基于所述上一目标服务的服务编码、所述当前目标服务的服务编码和所述新的校验码,更新所述请求头。
在本说明书的一个实施例中,医生甲在用户终端向医生丁发起协同会诊的业务请求,与所述目标任务对应的全部目标服务的服务编码和服务顺序为HYC01-HYC04-HYH02,确定第一个所述当前目标任务是初始化审批流,基于所述当前目标服务获取所述当前目标服务的服务编码(HYC01)和所述上一目标服务的服务编码;由于所述当前目标服务(初始化审批流)为第一步,则所述上一目标服务为空,即所述上一目标服务的服务编码为空。利用所述唯一混淆码对所述唯一序列码(HBM0120210101504746)、所述上一目标服务的服务编码、所述当前目标服务的服务编码(HYC01)进行SM3加密,生成所述新的校验码;由于所述当前目标服务(初始化审批流)为第一步,则所述上一目标服务为空,即所述上一目标服务的服务编码为空。然后基于所述上一目标服务的服务编码、所述当前目标服务的服务编码(HYC01)和所述新的校验码,更新所述请求头。
S5通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
校验码校验成功,则可不通过认证服务器端做授权认证校验。如果校验码校验失败或者本业务挂起恢复过程中,需要应用服务器端向认证服务器端请求授权校验,以更新所述认证标识和有效期。
通过请求信息,获取所述上一目标服务的服务编码和所述当前目标服务的服务编码和所述唯一序列码,基于唯一混淆码加密生成待核查校验码,对比所述待核查校验码和更新后的请求头中的所述新的校验码是否一致,若一致,则认定所述认证标识有效,新的校验码校验成功。然后判断所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序是否一致,
具体的,得到所述上一目标服务的服务编码、所述当前目标服务的服务编码之后,基于请求头中的所述唯一序列码确定所述当前目标服务的服务编码与所述目标服务的流程顺序,判断所述新的校验码解析后的所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序中是否一致,若所述新的校验码解析后的所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序中一致,则认定为校验成功,执行所述当前目标服务。通过验证服务顺序以保证目标任务对应的服务流程的准确性,避免由于服务流程变更而导致的错误。
S6接收并向所述用户发送所述目标服务反馈。
基于所述当前目标服务对应的目标服务反馈和所述目标服务的服务顺序识别所述当前目标服务的下一目标服务,将所述下一目标服务确定为新的所述当前目标服务。
循环执行S4-S6,所述目标任务对应的全部目标服务执行完毕,即直至下一目标服务为空;或直至所述目标服务反馈为结束或异常时停止循环。
在本说明书的一个实施例中,通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务(初始化审批流),即向审批人乙发送初始化审批流请求,并及时接收由审批人乙发送的针对初始化审批流请求的目标服务反馈,当所述目标服务反馈为“完成”时,基于与所述目标任务对应的全部目标服务的服务编码和服务顺序HYC01-HYC04-HYH02,找到“初始化审批流”的下一目标服务为“审批重新指向”,确定新的所述当前目标任务是“审批重新指向”。
基于所述当前目标服务获取所述当前目标服务的服务编码(HYC04)和所述上一目标服务的服务编码(HYC01),利用所述唯一混淆码对所述唯一序列码(HBM0120210101504746)、所述上一目标服务的服务编码(HYC01)、所述当前目标服务的服务编码(HYC04)进行SM3加密,生成又一新的校验码。然后基于所述上一目标服务的服务编码(HYC01)、所述当前目标服务的服务编码(HYC04)和这一新的校验码,再次更新所述请求头。
通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务(审批重新指向),即向审批人丙发送审批重新指向请求,并及时接收由审批人丙发送的针对审批重新指向请求的目标服务反馈,当所述目标服务反馈为“完成”时,基于与所述目标任务对应的全部目标服务的服务编码和服务顺序HYC01-HYC04-HYH02,找到“审批重新指向”的下一目标服务为“标记排班”,确定新的所述当前目标任务是“标记排班”。当新的所述当前目标任务是“标记排班”时,其更新所述请求头的步骤及执行当前目标任务的方式与请参见当前目标任务是“审批重新指向”的对应方式,在此不再赘述。
在执行所述当前目标服务“标记排班”之后,接收到由医生丁发送的针对标记排班请求的目标服务反馈,当所述目标服务反馈为“完成”时,基于与所述目标任务对应的全部目标服务的服务编码和服务顺序HYC01-HYC04-HYH02,确定下一目标服务为空,即所述目标任务对应的全部目标服务执行完毕,所述业务请求已处理完成,结束循环。
如图3所示,应用服务器端保存有用户信息,当用户在某用户终端进行初次登录时,应用服务器端基于在该用户终端获取的所述登录信息向认证服务器端索取授权信息,应用服务器端基于授权信息和用户信息向认证服务器端索取认证标识和密钥并返回至该用户终端,用户实现登录。在之后登录过程中,用户终端向应用服务器端发送登录请求并携带所述认证标识,应用服务器端的自校验所述认证标识,验证成功后即可登录,以解决频繁认证导致的单点故障。
在用户登录之后,用户通过用户终端发送业务请求,基于所述业务请求确定与之对应的全部目标服务,在对应的API传输请求过程中,基于请求头在各个目标服务中进行自校验,以验证服务流程准确性,通过使用动态的密钥加密解密,防止服务伪造传参和由于单服务异常导致的错误。
在本说明书的一个实施例中,获取传输请求之后,所述请求头的信息包括:
在请求校验时,校验认证标识、时间戳和认证标识的有效期;获取唯一序列码,校验请求头中的info、key和hash,如无误,接收更新后的请求头、唯一序列码和唯一混淆码,然后验证服务流程。
作为优选的,在本说明书的另一个实施例中,所述请求头的信息包括:
其中,当前步骤指的是当前目标服务、下一步骤指的是下一目标服务,通过所述序列服务器获取,并基于预先配置。如果未有步骤转换,则返回当前步骤。
图4本说明书实施例提供的一种业务认证系统的结构示意图,该系统包括:
业务请求获取模块401,用于获取用户的业务请求,所述业务请求包括认证标识和目标任务;
接收模块402,用于向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
服务编码获取模块403,用于基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
更新模块404,用于基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
校验模块405,用于通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
反馈模块406,用于接收并向所述用户发送所述目标服务反馈。
可选的,所述唯一序列码包括所述业务初始编码、时间戳和自增序列,所述业务请求包括业务初始编码;
通过加密所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码得到所述校验码;
通过加密所述校验码、所述时间戳和所述认证标识得到所述唯一混淆码。
可选的,所述更新模块404,包括:
第一服务确定子模块,用于确定所述当前目标服务;
编码获取子模块,用于基于所述当前目标服务获取所述当前目标服务的服务编码和所述上一目标服务的服务编码;
校验码生成子模块,用于利用所述唯一混淆码对所述唯一序列码、所述上一目标服务的服务编码、所述当前目标服务的服务编码进行加密,生成所述新的校验码;
更新子模块,用于基于所述上一目标服务的服务编码、所述当前目标服务的服务编码和所述新的校验码,更新所述请求头。
可选的,所述校验模块405,包括:
核查子模块,用于获取所述上一目标服务的服务编码和所述当前目标服务的服务编码和所述唯一序列码,利用唯一混淆码加密生成待核查校验码;
判断子模块,用于对比所述新的校验码和所述待核查校验码是否一致;
校验子模块,用于当所述新的校验码和所述待核查校验码一致时,基于所述新的校验码判断所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序是否一致;
执行子模块,用于当所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序一致时,认定为校验成功,执行所述当前目标服务。
可选的,还包括:
第二服务确定模块,用于基于所述当前目标服务对应的目标服务反馈和所述目标服务的服务顺序识别所述当前目标服务的下一目标服务,将所述下一目标服务确定为新的所述当前目标服务。
可选的,所述请求头包括头部信息和载荷信息;
所述头部信息包括所述时间戳、所述认证标识、所述认证标识的有效期、所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码。
可选的,所述载荷信息包括用户信息、所述校验码和所述唯一混淆码。本发明实施例的系统的功能已经在上述的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
基于同一发明构思,本说明书实施例还提供一种电子设备。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图5为本说明书实施例提供的一种电子设备的结构示意图。下面参照图5来描述根据本发明该实施例的电子设备500。图5显示的电子设备500仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500以通用计算设备的形式表现。电子设备500的组件可以包括但不限于:至少一个处理单元510、至少一个存储单元520、连接不同系统组件(包括存储单元520和处理单元510)的总线530、显示单元540等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元510执行,使得所述处理单元510执行本说明书上述处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元510可以执行如图1所示的步骤。
所述存储单元520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)5201和/或高速缓存存储单元5202,还可以进一步包括只读存储单元(ROM)5203。
所述存储单元520还可以包括具有一组(至少一个)程序模块5205的程序/实用工具5204,这样的程序模块5205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备500也可以与一个或多个外部设备570(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备500交互的设备通信,和/或与使得该电子设备500能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口550进行。并且,电子设备500还可以通过网络适配器560与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器560可以通过总线530与电子设备500的其它模块通信。应当明白,尽管图3中未示出,可以结合电子设备500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:如图1所示的方法。
图6为本说明书实施例提供的一种计算机可读介质的原理示意图。
实现图1所示方法的计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种业务认证方法,其特征在于,包括:
获取用户的业务请求,所述业务请求包括认证标识和目标任务;
向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
接收并向所述用户发送所述目标服务反馈。
2.如权利要求1所述的方法,其特征在于,
所述唯一序列码包括所述业务初始编码、时间戳和自增序列,所述业务请求包括业务初始编码;
通过加密所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码得到所述校验码;
通过加密所述校验码、所述时间戳和所述认证标识得到所述唯一混淆码。
3.如权利要求2所述的方法,其特征在于,所述基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头,包括:
确定所述当前目标服务;
基于所述当前目标服务获取所述当前目标服务的服务编码和所述上一目标服务的服务编码;
利用所述唯一混淆码对所述唯一序列码、所述上一目标服务的服务编码、所述当前目标服务的服务编码进行加密,生成所述新的校验码;
基于所述上一目标服务的服务编码、所述当前目标服务的服务编码和所述新的校验码,更新所述请求头。
4.如权利要求1所述的方法,其特征在于,所述通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务,包括:
获取所述上一目标服务的服务编码和所述当前目标服务的服务编码和所述唯一序列码,利用唯一混淆码加密生成待核查校验码;
对比所述新的校验码和所述待核查校验码是否一致;
若一致,判断所述上一目标服务的服务编码、所述当前目标服务的服务编码与所述目标服务的流程顺序是否一致;
若一致,则认定为校验成功,执行所述当前目标服务。
5.如权利要求1所述的方法,其特征在于,还包括:
基于所述当前目标服务对应的目标服务反馈和所述目标服务的服务顺序识别所述当前目标服务的下一目标服务,将所述下一目标服务确定为新的所述当前目标服务。
6.如权利要求2所述的方法,其特征在于,
所述请求头包括头部信息和载荷信息;
所述头部信息包括所述时间戳、所述认证标识、所述认证标识的有效期、所述唯一序列码、所述上一目标服务的服务编码和所述当前目标服务的服务编码。
7.如权利要求6所述的方法,其特征在于,
所述载荷信息包括用户信息、所述校验码和所述唯一混淆码。
8.一种业务认证系统,其特征在于,包括:
业务请求获取模块,用于获取用户的业务请求,所述业务请求包括认证标识和目标任务;
接收模块,用于向序列服务器端索取唯一序列码、校验码和唯一混淆码,基于所述唯一序列码、校验码和唯一混淆码生成与所述业务请求对应的请求头,所述唯一混淆码包括所述认证标识;
服务编码获取模块,用于基于所述目标任务获取与其对应的全部目标服务的服务编码和服务顺序;
更新模块,用于基于所述唯一序列码、上一目标服务的服务编码和当前目标服务的服务编码,利用所述唯一混淆码进行加密,生成新的校验码并更新所述请求头;
校验模块,用于通过校验更新后的请求头,验证所述认证标识的有效性和所述目标服务的服务顺序,若校验成功,则执行所述当前目标服务;
反馈模块,用于接收并向所述用户发送所述目标服务反馈。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210797943.6A CN115174229B (zh) | 2022-07-08 | 2022-07-08 | 一种业务认证方法、系统和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210797943.6A CN115174229B (zh) | 2022-07-08 | 2022-07-08 | 一种业务认证方法、系统和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174229A true CN115174229A (zh) | 2022-10-11 |
CN115174229B CN115174229B (zh) | 2024-02-27 |
Family
ID=83490739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210797943.6A Active CN115174229B (zh) | 2022-07-08 | 2022-07-08 | 一种业务认证方法、系统和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174229B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592193A (zh) * | 2003-08-26 | 2005-03-09 | 国际商业机器公司 | 用于安全远程访问的系统和方法 |
US20070220253A1 (en) * | 2006-03-15 | 2007-09-20 | Law Eric C W | Mutual authentication between two parties using two consecutive one-time passwords |
US20080034216A1 (en) * | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
CN106899615A (zh) * | 2017-04-18 | 2017-06-27 | 北京思特奇信息技术股份有限公司 | 一种单点登录认证方法及系统 |
CN108900471A (zh) * | 2018-05-31 | 2018-11-27 | 北京证大向上金融信息服务有限公司 | 用于传输数据的服务器、客户端、网络系统及方法 |
CN113553572A (zh) * | 2021-07-02 | 2021-10-26 | 深圳追一科技有限公司 | 资源信息获取方法、装置、计算机设备和存储介质 |
-
2022
- 2022-07-08 CN CN202210797943.6A patent/CN115174229B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1592193A (zh) * | 2003-08-26 | 2005-03-09 | 国际商业机器公司 | 用于安全远程访问的系统和方法 |
US20070220253A1 (en) * | 2006-03-15 | 2007-09-20 | Law Eric C W | Mutual authentication between two parties using two consecutive one-time passwords |
US20080034216A1 (en) * | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
CN106899615A (zh) * | 2017-04-18 | 2017-06-27 | 北京思特奇信息技术股份有限公司 | 一种单点登录认证方法及系统 |
CN108900471A (zh) * | 2018-05-31 | 2018-11-27 | 北京证大向上金融信息服务有限公司 | 用于传输数据的服务器、客户端、网络系统及方法 |
CN113553572A (zh) * | 2021-07-02 | 2021-10-26 | 深圳追一科技有限公司 | 资源信息获取方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115174229B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10812487B2 (en) | Certificate system for verifying authorized and unauthorized secure sessions | |
US9137017B2 (en) | Key recovery mechanism | |
US10361852B2 (en) | Secure verification system | |
US9749301B2 (en) | Cryptographic web service | |
KR101265873B1 (ko) | 분산된 단일 서명 서비스 방법 | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US10432595B2 (en) | Secure session creation system utililizing multiple keys | |
CN110401629B (zh) | 一种激活授权的方法及相关装置 | |
CN112737779B (zh) | 一种密码机服务方法、装置、密码机及存储介质 | |
CN103516516B (zh) | 文件安全共享方法、系统 | |
EP2845141B1 (en) | Method and system for activation | |
US10374808B2 (en) | Verification system for creating a secure link | |
JP6906521B2 (ja) | 生体認証プロトコル標準のシステムおよび方法 | |
CN107872455A (zh) | 一种跨域单点登录系统及其方法 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN114244530A (zh) | 资源访问方法及装置、电子设备、计算机可读存储介质 | |
CN116383867A (zh) | 一种数据查询方法、装置、电子设备及计算机可读介质 | |
JP2013008140A (ja) | シングルサインオンシステム、シングルサインオン方法および認証サーバ連携プログラム | |
CN113890768A (zh) | 设备认证方法和系统、物联网设备和认证服务器 | |
CN113505353A (zh) | 一种认证方法、装置、设备和存储介质 | |
CN115174229A (zh) | 一种业务认证方法、系统和电子设备 | |
CN111935164B (zh) | 一种https接口请求方法 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN111404680A (zh) | 口令管理方法和装置 | |
CN110166452A (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |