CN115277263A - 权限认证的数据处理系统、方法以及装置 - Google Patents
权限认证的数据处理系统、方法以及装置 Download PDFInfo
- Publication number
- CN115277263A CN115277263A CN202211187265.8A CN202211187265A CN115277263A CN 115277263 A CN115277263 A CN 115277263A CN 202211187265 A CN202211187265 A CN 202211187265A CN 115277263 A CN115277263 A CN 115277263A
- Authority
- CN
- China
- Prior art keywords
- authority
- client
- authentication
- data
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 title claims description 48
- 238000003672 processing method Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims abstract description 5
- 238000004590 computer program Methods 0.000 claims description 7
- 230000009977 dual effect Effects 0.000 claims description 6
- 239000000306 component Substances 0.000 description 43
- 238000010586 diagram Methods 0.000 description 7
- 230000010354 integration Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种权限认证的数据处理系统、方法以及装置,涉及通用认证技术领域,缓解了现有认证权限管理系统的应用局限性较高的技术问题。该系统包括:切点协议接入层、认证组件、鉴定组件、权限组件以及中间件;切点协议接入层用于将任意客户端的信息认证请求和权限认证请求统一接入固定切入点;认证组件用于对客户端进行信息认证;鉴定组件用于生成与客户端对应的令牌;鉴定组件还用于对客户端进行权限验证;权限组件用于确定与客户端对应的目标权限数据;中间件用于存储权限数据。
Description
技术领域
本申请涉及通用认证技术领域,尤其是涉及一种权限认证的数据处理系统、方法以及装置。
背景技术
传统的基于开源框架等认证权限管理系统,有过多的高度封装,并且仅仅支持特定的协议认证,对特定的框架有高度依赖,导致认证权限管理系统的部署以及应用受到很大限制。
因此,对于现有技术存在着认证权限管理系统的应用局限性较高的技术问题。
发明内容
本申请的目的在于提供一种权限认证的数据处理系统、方法以及装置,以缓解现有认证权限管理系统的应用局限性较高的技术问题。
第一方面,本申请实施例提供了一种权限认证的数据处理系统,所述系统包括:
切点协议接入层、认证组件、鉴定组件、权限组件以及中间件;
所述切点协议接入层用于将任意客户端的信息认证请求和权限认证请求统一接入固定切入点;
所述认证组件用于对客户端进行信息认证;
所述鉴定组件用于生成与所述客户端对应的令牌;所述鉴定组件还用于对客户端进行权限验证;
所述权限组件用于获取权限数据以及确定与客户端对应的目标权限数据;
所述中间件用于存储所述权限数据。
在一个可能的实现中,所述系统基于Java架构实现。
第二方面,本申请实施例提供了一种权限认证的数据处理方法,应用于上述第一方面所述的权限认证的数据处理系统;所述方法包括:
获取服务端的权限数据并对所述权限数据进行存储;
响应于客户端的信息认证请求,基于所述权限数据对所述客户端进行信息认证;其中,所述客户端为与所述服务端对应的终端;
如果信息认证成功,则生成与所述客户端对应的令牌,并将所述令牌发送至所述客户端;
响应于所述客户端针对目标权限的权限请求,基于所述令牌对所述客户端进行权限认证;其中,所述权限请求中包含所述令牌;
如果权限认证成功,则从所述权限数据中确定与所述客户端对应的目标权限数据;
将所述目标权限数据发送至所述客户端,以对于所述客户端进行授权。
在一个可能的实现中,所述权限认证的数据处理系统包括中间件;所述获取服务端的权限数据并对所述权限数据进行存储,包括:
对所述服务端进行全局扫描,获取所述服务端的权限数据;
将所述权限数据存储于所述中间件中。
在一个可能的实现中,所述中间件包括下述任意一项或多项:
Redis、Memcached、Ecache。
在一个可能的实现中,所述令牌为Token配合缓存的双重令牌。
在一个可能的实现中,还包括:
获取任意客户端的信息认证请求和权限认证请求;
将所述任意客户端的信息认证请求和权限认证请求统一接入固定切入点。
第三方面,本申请实施例提供了一种权限认证的数据处理装置,应用于上述第一方面所述的权限认证的数据处理装置;所述装置包括:
获取模块,用于获取服务端的权限数据;
第一认证模块,用于响应于客户端的信息认证请求,基于所述权限数据对所述客户端进行信息认证;其中,所述客户端为与所述服务端对应的终端;
第一发送模块,用于如果信息认证成功,则生成与所述客户端对应的令牌,并将所述令牌发送至所述客户端;
第二认证模块,用于响应于所述客户端针对目标权限的权限请求,基于所述令牌对所述客户端进行权限认证;其中,所述权限请求中包含所述令牌;
确定模块,用于如果权限认证成功,则从所述权限数据中确定与所述客户端对应的目标权限数据;
第二发送模块,用于将所述目标权限数据发送至所述客户端,以对于所述客户端及逆行授权。
第四方面,本申请实施例提供了一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第二方面所述的方法的步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述第二方面所述的方法的步骤。
本申请实施例带来了以下有益效果:
本申请实施例提供了一种权限认证的数据处理系统、方法以及装置,该系统包括:切点协议接入层、认证组件、鉴定组件、权限组件以及中间件;切点协议接入层用于将任意客户端的信息认证请求和权限认证请求统一接入固定切入点;认证组件用于对客户端进行信息认证;鉴定组件用于生成与客户端对应的令牌;鉴定组件还用于对客户端进行权限验证;权限组件用于确定与客户端对应的目标权限数据;中间件用于存储权限数据。本申请实施例中,系统首先获取服务端的权限数据并对权限数据进行存储,之后响应于客户端的信息认证请求,基于权限数据对客户端进行信息认证,其中的客户端为与服务端对应的终端,如果信息认证成功,则生成与客户端对应的令牌,并将令牌发送至客户端,之后响应于客户端针对目标权限的权限请求,基于令牌对客户端进行权限认证,其中的权限请求中包含令牌,如果权限认证成功,则从权限数据中确定与客户端对应的目标权限数据,进而将目标权限数据发送至客户端,以对于客户端进行授权。本申请实施例提供的系统和方法可以解决多协议权限问题和对其他框架依赖性,支持权限存储方案,对系统对接不同协议的交互方式有良好的支持,并且支持单独系统部署及系统整合性部署,可以提供默认灵活认证方案,默认方案在内存中认证,效率更加高效,缓解了现有认证权限管理系统的应用局限性较高的技术问题。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种权限认证的数据处理系统的结构示意图;
图2为本申请实施例提供的一种权限认证的数据处理方法的流程示意图;
图3为本申请实施例提供的一种权限认证的数据处理方法的时序图;
图4为本申请实施例提供的一种权限认证的数据处理装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
现有的认证权限管理系统多为基于开源框架等认证权限管理系统,有过多的高度封装,并且仅仅支持超文本传输协议(Hyper Text Transfer Protocol,HTTP)认证,对Java等Spring框架有高度依赖。对于对接不同协议的交互方式不能提供良好的支持。
基于此,本申请实施例提供了一种权限认证的数据处理系统、方法以及装置,应用于认证管理,权限管理,本系统不仅仅支持HTTP等万维网(World Wide Web)协议。开放性支持所有协议整合,认证效率优秀。支持多种权限存储整合默认支持Redis,也支持多种权限存储中间件。可以适配于Java环境下的HTTP、传输控制协议(TCP,Transmission ControlProtocol)、消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)等协议通信。可以支持多种环境,但是对于Java环境支持性更好,可以组件化使用,也支持单独服务部署。可以缓解现有认证权限管理系统的应用局限性较高的技术问题。
下面结合附图对本申请实施例进行进一步的介绍。
图1为本申请实施例提供的一种权限认证的数据处理系统的结构示意图。如图1所示,该系统包括:
切点协议接入层、认证组件、鉴定组件、权限组件以及中间件;
切点协议接入层用于将任意客户端的信息认证请求和权限认证请求统一接入固定切入点;
认证组件用于对客户端进行信息认证;
鉴定组件用于生成与客户端对应的令牌;鉴定组件还用于对客户端进行权限验证;
权限组件用于获取权限数据以及确定与客户端对应的目标权限数据;
中间件用于存储权限数据。
示例性的,本申请实施例提供的权限认证的数据处理系统包括认证组件,权限组件,鉴定组件等核心组件。具体而言,认证组件用于实现认证方法、策略管理以及令牌管理等功能;鉴定组件用于实现令牌鉴定以及权限鉴定等功能;权限组件用于实现权限收集、权限管理、权限存储等功能。
系统可以支持多种环境,对于Java环境支持性更好,可以组件化使用,也支持单独服务部署。对于系统的部署可以是单独打包为运行jar;还可以是基于Java环境,Tomcat运行。系统部署前先进行组件整合设置,默认支持中间件Redis,Memcached,Ecache。可以管理员手动整合,也可以通过系统提供的钩子(Hook)实现整合。
对于权限数据录入存储提供开放性录入接口,可以通过多种方式进行权限信息录入,例如权限组件通过全局注解扫描,或是直接数据导入等等。权限组件可以在系统运行时动态刷新权限,动态控制权限。每个客户端的用户或个体对应着不同权限,提供权限删除,刷新,修改等方法。权限属于缓存数据大多依赖使用时的调用。对于鉴定组件的设置,只需要使需要进行权限及认证的方法,能够触发认证接口方法钩子(例如API-Hook),即可自动鉴权。其中,触发认证接口方法钩子与协议解耦,是可以支持多协议的核心。认证组件的设置可以支持oAuth(Open Authorization)协议规范,支持单点登录。
本申请实施例中,系统首先获取服务端的权限数据并对权限数据进行存储,之后响应于客户端的信息认证请求,基于权限数据对客户端进行信息认证,其中的客户端为与服务端对应的终端,如果信息认证成功,则生成与客户端对应的令牌,并将令牌发送至客户端,之后响应于客户端针对目标权限的权限请求,基于令牌对客户端进行权限认证,其中的权限请求中包含令牌,如果权限认证成功,则从权限数据中确定与客户端对应的目标权限数据,进而将目标权限数据发送至客户端,以对于客户端进行授权。本申请实施例提供的系统可以解决多协议权限问题和对其他框架依赖性,支持权限存储方案,对系统对接不同协议的交互方式有良好的支持,并且支持单独系统部署及系统整合性部署,可以提供默认灵活认证方案,默认方案在内存中认证,效率更加高效,缓解了现有认证权限管理系统的应用局限性较高的技术问题。
图2为本申请实施例提供的一种权限认证的数据处理方法的流程示意图,其中,该方法可以应用于上述的权限认证的数据处理系统。如图2所示,该方法包括:
步骤S210,获取服务端的权限数据并对权限数据进行存储。
示例性的,系统通过权限组件获取服务端的权限数据并对权限数据进行存储。以Java代码编写的服务端为例,因为Java代码存在注解(Annotation),因此可以默认提供基础全局代码扫描注解的方式,自动收集权限数据(例如权限码、权限名称)。权限数据收集后可以存储于权限存储中间件,还可以存储于内存、缓存中。对于权限数据接入是开放性的,可以通过外部接口由中间件直接录入权限数据;还可以是通过外部的excel,xml等文件直接导入。权限数据是基于核心的权限控制的数据。后期可以针对权限名称进行勾选,以对不同的客户端授予不同的权限。
步骤S220,响应于客户端的信息认证请求,基于权限数据对客户端进行信息认证。
其中,客户端为与服务端对应的终端。
示例性的,如图3所示,对于客户端用户的认证请求,系统可以通过认证组件基于权限数据对客户端进行信息认证。用户认证可以是开放性的认证逻辑,默认提供盐和多种加密方式。例如对称加密,非对称加密,MD5加密等。
步骤S230,如果信息认证成功,则生成与客户端对应的令牌,并将令牌发送至客户端。
示例性的,如图3所示,如果系统认证组件信息认证成功,则权限组件对认证信息进行检查,刷新认证权限,并返回一个认证信息,例如包括将颁布的令牌的有效时间。系统鉴权组件基于权限组件返回的认证信息,为客户端颁布认证令牌,并将令牌信息返回至客户端。
步骤S240,响应于客户端针对目标权限的权限请求,基于令牌对客户端进行权限认证。
其中,权限请求中包含令牌。
示例性的,如图3所示,如果客户端携带令牌针对某一目标权限进行权限请求,则系统的鉴定组件可以基于令牌对客户端进行权限认证,确定客户端是否可以进行权限请求,以及基于先前获取的所有权限数据,从中查找客户端所对应的所有权限中是否包含目标权限,从而鉴定客户端是否可以请求目标权限,进行权限认证。
步骤S250,如果权限认证成功,则从权限数据中确定与客户端对应的目标权限数据。
示例性的,如图3所示,如果鉴权组件对客户端权限认证成功,则系统权限组件从权限数据中确定与客户端对应的目标权限数据。
步骤S260,将目标权限数据发送至客户端,以对于客户端进行授权。
示例性的,如图3所示,权限认证的数据处理系统最终将数据返回至客户端,实现对于客户端的授权。
本申请实施例中,系统首先获取服务端的权限数据并对权限数据进行存储,之后响应于客户端的信息认证请求,基于权限数据对客户端进行信息认证,其中的客户端为与服务端对应的终端,如果信息认证成功,则生成与客户端对应的令牌,并将令牌发送至客户端,之后响应于客户端针对目标权限的权限请求,基于令牌对客户端进行权限认证,其中的权限请求中包含令牌,如果权限认证成功,则从权限数据中确定与客户端对应的目标权限数据,进而将目标权限数据发送至客户端,以对于客户端进行授权。本申请实施例提供的方法可以解决多协议权限问题和对其他框架依赖性,支持权限存储方案,对系统对接不同协议的交互方式有良好的支持,并且支持单独系统部署及系统整合性部署,可以提供默认灵活认证方案,默认方案在内存中认证,效率更加高效,缓解了现有认证权限管理系统的应用局限性较高的技术问题。
下面对上述步骤进行详细介绍。
在一些实施例中,权限认证的数据处理系统包括中间件;上述步骤S210具体可以包括如下步骤:
步骤a),对服务端进行全局扫描,获取服务端的权限数据。
步骤b),将权限数据存储于中间件中。
示例性的,以Java代码编写的服务端而言,因为Java代码存在注解(Annotation),因此可以默认提供基础全局代码扫描注解的方式,自动收集权限数据(例如权限码、权限名称)。权限数据收集后可以存储于权限存储中间件(例如Redis),以便后期认证调用时鉴权速度快,提高鉴权效率。
在一些实施例中,中间件包括下述任意一项或多项:
Redis、Memcached、Ecache。
通过使中间件的类型包括多种,使功能更加丰富,可以根据实际需求较为灵活的选择中间件等数据库。
在一些实施例中,令牌为Token配合缓存的双重令牌。
示例性的,令牌鉴定可以基于Token加缓存双重鉴定(例如JWT+Redis)。权限鉴定默认推进注解鉴定。提供无需令牌注解(只要请求即授权),仅需令牌注解(只需令牌即授权),权限码注解(令牌+权限码才授权)等三种方式。权限鉴定也可以根据实际情况自由实现认证逻辑。鉴定组件令牌的颁发可以为双重数据缓存JWT+Redis。令牌可以默认支持数据负载及有效性鉴定,默认实现方案为JWT+Redis双重令牌,其优势是使用JWT默认令牌生成方案,使用Redis来缓存更多的会话数据,以避免在JWT令牌中负载敏感信息。
在一些实施例中,该方法还可以包括如下步骤:
获取任意客户端的信息认证请求和权限认证请求;
将任意客户端的信息认证请求和权限认证请求统一接入固定切入点。
示例性的,任意客户端针对各种协议的调用,可以通过方法钩子(例如API-Hook)使其均经由共同的切入点,执行本申请实施例提供的权限鉴定方法。Java主键化可以默认推荐注解代理的方式,也支持其他整体代理的方式,面向切入编程(Aspect OrientedProgramming,AOP)等。上述系统中的协议层就是针对各种协议的对接,各种认证请求通过协议层后都调用共同切入点的认证鉴定逻辑。
图4为本申请实施例提供的一种权限认证的数据处理装置的结构示意图。如图4所示,权限认证的数据处理装置400包括:
获取模块401,用于获取服务端的权限数据;
第一认证模块402,用于响应于客户端的信息认证请求,基于权限数据对客户端进行信息认证;其中,客户端为与服务端对应的终端;
第一发送模块403,用于如果信息认证成功,则生成与客户端对应的令牌,并将令牌发送至客户端;
第二认证模块404,用于响应于客户端针对目标权限的权限请求,基于令牌对客户端进行权限认证;其中,权限请求中包含令牌;
确定模块405,用于如果权限认证成功,则从权限数据中确定与客户端对应的目标权限数据;
第二发送模块406,用于将目标权限数据发送至客户端,以对于客户端及逆行授权。
在一些实施例中,权限认证的数据处理系统包括中间件;获取模块401具体用于:
对服务端进行全局扫描,获取服务端的权限数据;
将权限数据存储于中间件中。
在一些实施例中,中间件包括下述任意一项或多项:
Redis、Memcached、Ecache。
在一些实施例中,令牌为Token配合缓存的双重令牌。
在一些实施例中,该装置还可以包括:
接入模块,用于获取任意客户端的信息认证请求和权限认证请求;
将任意客户端的信息认证请求和权限认证请求统一接入固定切入点。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
本发明实施例提供了一种电子设备,具体的,该电子设备包括处理器和存储装置;存储装置上存储有计算机程序,计算机程序在被处理器运行时执行如上实施方式的任一项的方法。
图5为本发明实施例提供的一种电子设备的结构示意图,该电子设备包括:处理器501,存储器502,总线503和通信接口504,处理器501、通信接口504和存储器502通过总线503连接;处理器501用于执行存储器502中存储的可执行模块,例如计算机程序。
其中,存储器502可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(Non-volatile Memory),例如至少一个磁盘存储器。通过至少一个通信接口504(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线503可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器502用于存储程序,处理器501在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器501中,或者由处理器501实现。
处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的可读存储介质的计算机程序产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见前述方法实施例,在此不再赘述。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种权限认证的数据处理系统,其特征在于,所述系统包括:
切点协议接入层、认证组件、鉴定组件、权限组件以及中间件;
所述切点协议接入层用于将任意客户端的信息认证请求和权限认证请求统一接入固定切入点;
所述认证组件用于对客户端进行信息认证;
所述鉴定组件用于生成与所述客户端对应的令牌;所述鉴定组件还用于对客户端进行权限验证;
所述权限组件用于获取权限数据以及确定与客户端对应的目标权限数据;
所述中间件用于存储所述权限数据。
2.根据权利要求1所述的系统,其特征在于,所述系统基于Java架构实现。
3.一种权限认证的数据处理方法,其特征在于,应用于权利要求1至2任一项所述的权限认证的数据处理系统;所述方法包括:
获取服务端的权限数据并对所述权限数据进行存储;
响应于客户端的信息认证请求,基于所述权限数据对所述客户端进行信息认证;其中,所述客户端为与所述服务端对应的终端;
如果信息认证成功,则生成与所述客户端对应的令牌,并将所述令牌发送至所述客户端;
响应于所述客户端针对目标权限的权限请求,基于所述令牌对所述客户端进行权限认证;其中,所述权限请求中包含所述令牌;
如果权限认证成功,则从所述权限数据中确定与所述客户端对应的目标权限数据;
将所述目标权限数据发送至所述客户端,以对于所述客户端进行授权。
4.根据权利要求3所述的方法,其特征在于,所述权限认证的数据处理系统包括中间件;所述获取服务端的权限数据并对所述权限数据进行存储,包括:
对所述服务端进行全局扫描,获取所述服务端的权限数据;
将所述权限数据存储于所述中间件中。
5.根据权利要求4所述的方法,其特征在于,所述中间件包括下述任意一项或多项:
Redis、Memcached、Ecache。
6.根据权利要求3所述的方法,其特征在于,所述令牌为Token配合缓存的双重令牌。
7.根据权利要求3所述的方法,其特征在于,还包括:
获取任意客户端的信息认证请求和权限认证请求;
将所述任意客户端的信息认证请求和权限认证请求统一接入固定切入点。
8.一种权限认证的数据处理装置,其特征在于,应用于权利要求1至2任一项所述的权限认证的数据处理系统;所述装置包括:
获取模块,用于获取服务端的权限数据并对所述权限数据进行存储;
第一认证模块,用于响应于客户端的信息认证请求,基于所述权限数据对所述客户端进行信息认证;其中,所述客户端为与所述服务端对应的终端;
第一发送模块,用于如果信息认证成功,则生成与所述客户端对应的令牌,并将所述令牌发送至所述客户端;
第二认证模块,用于响应于所述客户端针对目标权限的权限请求,基于所述令牌对所述客户端进行权限认证;其中,所述权限请求中包含所述令牌;
确定模块,用于如果权限认证成功,则从所述权限数据中确定与所述客户端对应的目标权限数据;
第二发送模块,用于将所述目标权限数据发送至所述客户端,以对于所述客户端及逆行授权。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求3至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行所述权利要求3至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211187265.8A CN115277263A (zh) | 2022-09-28 | 2022-09-28 | 权限认证的数据处理系统、方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211187265.8A CN115277263A (zh) | 2022-09-28 | 2022-09-28 | 权限认证的数据处理系统、方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115277263A true CN115277263A (zh) | 2022-11-01 |
Family
ID=83757021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211187265.8A Pending CN115277263A (zh) | 2022-09-28 | 2022-09-28 | 权限认证的数据处理系统、方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277263A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600177A (zh) * | 2018-03-27 | 2018-09-28 | 北京明朝万达科技股份有限公司 | 一种权限控制方法和装置 |
CN113239377A (zh) * | 2021-05-14 | 2021-08-10 | 北京百度网讯科技有限公司 | 权限控制方法、装置、设备以及存储介质 |
CN113569285A (zh) * | 2021-07-26 | 2021-10-29 | 长春吉大正元信息安全技术有限公司 | 身份认证与鉴权的方法、装置、系统、设备及存储介质 |
US20210392131A1 (en) * | 2020-06-15 | 2021-12-16 | Charter Communications Operating, Llc | Management of access credentials |
CN113923020A (zh) * | 2021-10-09 | 2022-01-11 | 天翼物联科技有限公司 | SaaS多租户架构的微服务鉴权方法、装置、及设备 |
-
2022
- 2022-09-28 CN CN202211187265.8A patent/CN115277263A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600177A (zh) * | 2018-03-27 | 2018-09-28 | 北京明朝万达科技股份有限公司 | 一种权限控制方法和装置 |
US20210392131A1 (en) * | 2020-06-15 | 2021-12-16 | Charter Communications Operating, Llc | Management of access credentials |
CN113239377A (zh) * | 2021-05-14 | 2021-08-10 | 北京百度网讯科技有限公司 | 权限控制方法、装置、设备以及存储介质 |
CN113569285A (zh) * | 2021-07-26 | 2021-10-29 | 长春吉大正元信息安全技术有限公司 | 身份认证与鉴权的方法、装置、系统、设备及存储介质 |
CN113923020A (zh) * | 2021-10-09 | 2022-01-11 | 天翼物联科技有限公司 | SaaS多租户架构的微服务鉴权方法、装置、及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617907B (zh) | 认证方法、电子装置及计算机可读存储介质 | |
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
WO2017129016A1 (zh) | 一种资源访问方法、装置及系统 | |
CN112131021B (zh) | 一种访问请求处理方法及装置 | |
US20140331240A1 (en) | Method, device and system for using and invoking oauth api | |
US10320771B2 (en) | Single sign-on framework for browser-based applications and native applications | |
CN112564916A (zh) | 应用于微服务架构的访问客户端认证系统 | |
US9294479B1 (en) | Client-side authentication | |
CN115021991A (zh) | 未经管理的移动设备的单点登录 | |
US10262146B2 (en) | Application-to-application messaging over an insecure application programming interface | |
CN105354451B (zh) | 访问鉴权的方法及系统 | |
US7559087B2 (en) | Token generation method and apparatus | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN110417730B (zh) | 多应用程序的统一接入方法及相关设备 | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
RU2678643C1 (ru) | Способ и устройство ограничения пакетных запросов услуги | |
WO2019201040A1 (zh) | 一种管理更新文件的方法、系统及终端设备 | |
US11411731B2 (en) | Secure API flow | |
CN112463260A (zh) | 用于终端设备的安全启动方法、终端设备及介质 | |
CN110601832A (zh) | 一种数据访问方法及装置 | |
CN113821784A (zh) | 多系统单点登录方法、装置及计算机可读存储介质 | |
CN112434054A (zh) | 一种审计日志的更新方法及装置 | |
CN112702336A (zh) | 政务服务的安全控制方法、装置、安全网关及存储介质 | |
Bakir et al. | Caplets: Resource aware, capability-based access control for IoT | |
CN111355583B (zh) | 一种业务提供系统、方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221101 |
|
RJ01 | Rejection of invention patent application after publication |