CN115396178A - 用户分布式鉴权方法、装置、电子设备及存储介质 - Google Patents
用户分布式鉴权方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115396178A CN115396178A CN202211012356.8A CN202211012356A CN115396178A CN 115396178 A CN115396178 A CN 115396178A CN 202211012356 A CN202211012356 A CN 202211012356A CN 115396178 A CN115396178 A CN 115396178A
- Authority
- CN
- China
- Prior art keywords
- authentication
- end user
- user
- token
- updated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供一种用户分布式鉴权方法、装置、电子设备及存储介质,首先,基于B端鉴权模板获取B端用户鉴权信息;进而,对该B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布该B端用户鉴权信息;进一步,通过已建立的监听机制,将所发布的B端用户鉴权信息更新至业务网关中,以使该业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将该B端用户请求转发给相应的后台业务服务。基于本公开,可以通过在业务网关实现分布式B端用户鉴权,减少原鉴权方案的统一鉴权中心服务,从而减少每次B端用户进行业务请求时对统一鉴权中心的额外鉴权请求,以此提高B端用户的服务响应速度。
Description
技术领域
本公开涉及软件技术领域,更具体地说,涉及一种用户分布式鉴权方法、装置、电子设备及存储介质。
背景技术
随着航空公司不断通过微服务化、产品化思想进行业务的服务迭代,后台业务服务对接的B端(代表企业用户商家Business)用户越来越多。这对于B端用户提供服务时的鉴权场景有了更高的要求。因为已有方案在每次B端用户请求后台业务服务时,都需要对该请求进行B端用户鉴权,所以需要在保持原有鉴权能力的基础上,进一步提升B端用户鉴权速度。因此,如何实现一种高效、快捷的B端用户鉴权方案,成为一个现阶段亟需解决的问题。
现有的B端用户鉴权方案,是基于共同的统一鉴权中心实现,这显然不能满足当前航空公司在微服务架构下的B端用户鉴权需求,每次业务请求都去鉴权中心进行鉴权,这会花费大量的时间,并且需要承担统一鉴权中心带来的不确定风险,不能有效提高B端用户的服务质量。
发明内容
有鉴于此,为解决上述问题,本公开提供一种用户分布式鉴权方法、装置、电子设备及存储介质,技术方案如下:
一种用户分布式鉴权方法,所述方法包括:
基于B端鉴权模板获取B端用户鉴权信息;
对所述B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布所述B端用户鉴权信息;
通过已建立的监听机制,将所发布的所述B端用户鉴权信息更新至业务网关中,以使所述业务网关基于所更新的所述B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将所述B端用户请求转发给相应的后台业务服务。
可选的,所述基于B端鉴权模板获取B端用户鉴权信息,包括:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,所述B端token由头部、载荷和签名所构成,所述载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
可选的,所述对所述B端用户鉴权信息进行合法性校验,包括:
对所述B端用户唯一标识、所述token有效期、所述鉴权密钥、所述可用接口列表、所述B端用户IP白名单和所述B端token进行规范性校验;
对所述B端token中所述载荷内的所述过期时间、以及所述B端token中的所述签名进行安全性校验。
可选的,所述将所发布的所述B端用户鉴权信息更新至业务网关中,以使所述业务网关基于所更新的所述B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将所述B端用户请求转发给相应的后台业务服务,包括:
对于所发布的所述B端用户唯一标识、所述token有效期、所述鉴权密钥、所述可用接口列表、所述B端用户IP白名单和所述B端token更新至所述业务网关中,以实现:
所述业务网关接收到B端用户请求时,对所更新的所述B端token进行解析,以获得其中的所述头部、所述载荷和所述签名;如果解析失败,则输出表征请求异常的提示信息;如果解析成功,则获取所述B端用户请求中的B端用户唯一标识,并与所更新的所述B端用户唯一标识进行匹配;如果B端用户唯一标识匹配失败,则输出表征用户不存在的提示信息;如果B端用户唯一标识匹配成功,则确定所述B端用户请求所属的B端用户,并与所更新的所述B端用户IP白名单进行匹配;如果所述B端用户匹配失败,则输出表征鉴权未通过的提示信息;如果所述B端用户匹配成功,根据所更新的所述token有效期、解析获得的所述载荷内的所述过期时间和所述token创建时间确定所更新的所述B端token是否过期;如果所更新的所述B端token过期,则输出表征鉴权已过期的提示信息;如果所更新的所述B端token未过期,则确定所述B端用户请求所请求的接口,并与所更新的所述可用接口列表进行匹配;如果所述B端用户请求所请求的接口匹配失败,则输出表征鉴权权限不足的提示信息;如果所述B端用户请求所请求的接口匹配成功,基于所更新的所述鉴权密钥对解析得到的所述签名进行校验;如果签名校验失败,则输出表征鉴权签名未通过的提示信息;如果签名校验成功,将所述B端用户请求转发至相应的后台业务服务。
可选的,所述方法还包括:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
一种用户分布式鉴权装置,所述装置包括:
UI前端管理模块,用于基于B端鉴权模板获取B端用户鉴权信息;
治理中心,用于对所述B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布所述B端用户鉴权信息;
配置中心,用于通过已建立的监听机制,将所发布的所述B端用户鉴权信息更新至业务网关中,以使所述业务网关基于所更新的所述B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将所述B端用户请求转发给相应的后台业务服务。
可选的,所述UI前端管理模块,具体用于:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,所述B端token由头部、载荷和签名所构成,所述载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
可选的,所述UI前端管理模块,还用于:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
一种电子设备,所述电子设备包括:至少一个存储器和至少一个处理器;所述存储器存储有应用程序,所述处理器调用所述存储器存储的应用程序,所述应用程序用于实现所述的用户分布式鉴权方法。
一种存储介质,所述存储介质存储有计算机程序代码,所述计算机程序代码执行时实现所述的用户分布式鉴权方法。
相较于现有技术,本公开实现的有益效果为:
本公开提供一种用户分布式鉴权方法、装置、电子设备及存储介质,首先,基于B端鉴权模板获取B端用户鉴权信息;进而,对该B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布该B端用户鉴权信息;进一步,通过已建立的监听机制,将所发布的B端用户鉴权信息更新至业务网关中,以使该业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将该B端用户请求转发给相应的后台业务服务。基于本公开,可以通过在业务网关实现分布式B端用户鉴权,减少原鉴权方案的统一鉴权中心服务,从而减少每次B端用户进行业务请求时对统一鉴权中心的额外鉴权请求,以此提高B端用户的服务响应速度。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为现有的B端用户鉴权方案的信令流程图;
图2为本公开实施例提供的用户分布式鉴权方法的方法流程图;
图3为本公开实施例提供的实现用户分布式鉴权方法的结构示意图;
图4为本公开实施例提供的用户分布式鉴权方法的信令流程图;
图5为本公开实施例提供的用户分布式鉴权装置的结构示意图;
图6为本公开实施例提供的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
发明人经研究发现,现有航空公司的B端用户鉴权方案,是基于共同的统一鉴权中心实现。参见图1,图1为现有的B端用户鉴权方案的信令流程图。B端用户(即图1中微服务B端用户)向后台业务服务负责人提出B端用户鉴权需求,后台业务服务负责人接到B端用户的需求后,在统一鉴权中心按需新增B端用户,统一鉴权中心向后台业务服务负责人响应成功后,后台业务服务负责人向B端用户告知成功。B端用户向业务网关请求后台业务服务(即图1中B请求后台业务服务),业务网关将B端用户请求路由转发给后台业务服务,后台业务服务向统一鉴权中心请求鉴权,在统一鉴权中心鉴权成功后后进行业务处理,并向B端用户返回响应成功。由此,现有方案下,用户的信息的鉴权是在统一鉴权中心所实现的,所有的B端用户请求后台业务服务时,后台业务服务接收到业务请求时,都需要先去请求统一鉴权中心进行鉴权,当鉴权通过时,才会处理后续的业务逻辑,否则会告知请求方鉴权未通过或者请求方权限不足。
从上述B端用户鉴权方案来看:当前情况显然不能满足当前航空公司的在微服务架构下的B端用户鉴权需求,每次业务请求都去统一鉴权中心进行鉴权,这会花费大量的时间,并且需要承担统一鉴权中心带来的不确定风险,不能有效提高B端用户服务质量。而且主要存在如下缺点:
1、从航空公司成本角度来看,需要提供具体B端鉴权需求,投入大量人力资源进行独立开发接入到统一鉴权中心,包括架构资源、开发资源、测试资源等;2、从航空公司利益来看,因为之前B端用户鉴权都是在统一鉴权中心,所以需要不同业务后台服务维护相似模块并对接统一鉴权中心,该方案的鉴权方式导致每次请求都需要额外多请求一次统一鉴权中心,导致对B端用户提供服务的可用性降低,响应速度变慢,大幅降低B端用户满意度,使航空公司利益和形象受损;3、从行业管理方面看,对于B端用户场景而言,现有的统一鉴权中心并不能对航空公司的B端用户业务发展启到促进作用。
所以,如何让航空公司实现后台业务服务的安全、高效、快捷的B端用户鉴权方案,减少航司人力成本,保持B端用户稳定,提升对B端用户响应速度,实现航空公司利益增长,目前看来非常有必要。
参见图2,图2为本发明实施例提供的用户分布式鉴权方法的方法流程图,该用户分布式鉴权方法包括如下步骤:
S10,基于B端鉴权模板获取B端用户鉴权信息。
本公开实施例中,B端鉴权模板为所有B端用户提供了统一、一致的信息维护模板,为B端用户在业务网关实现分布式鉴权提供基础数据结构。基于该B端鉴权模板可以获得B端用户鉴权信息。
参见图3,图3为本公开实施例提供的实现用户分布式鉴权方法的结构示意图。继续参见图3,UI前端管理模块可以为后台业务服务负责人提供了操作可视化界面,支持可视化的对各个后台业务服务的B端用户鉴权信息的统一查询和维护,可实时查询各个B端用户的鉴权结果和生效状态,其中生效状态包括失效状态和有效状态,主要通过过期时间(expirationTime)这一字段区分,当前时间大于过期时间(expirationTime)时即处于失效状态,反之,则处于有效状态。并且后台业务服务负责人可以根据B端用户的需求,统一修改B端用户的鉴权数据并使其生效(即B端用户想要延长合作,就可以提延长token有效期,也就是过期时间(expirationTime),修改后可以直接生效),B端用户和各个后台业务服务都不需要任何投入。对此,通过UI前端管理模块可以响应对目标后台业务服务下B端用户的鉴权状态的管理操作,该管理操作包括但不局限于查询、维护、以及修改。
继续参见图3,UI前端管理模块还可以提供B端鉴权模板,该B端鉴权模板支撑了业务网关在B端用户分布式鉴权方案下与原有统一鉴权中心的功能保持一致。B端鉴权模板包括B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP(InternetProtocol,国际互连协议)白名单和B端token。其中,B端token为B端用户的令牌,与B端用户达成合作后,发布给这个B端用户的令牌,可以用这个令牌来访问达成合作的服务。
B端token,该字段存储了B端鉴权token信息,该信息会通过线下加密方式交给B端用户,B端用户的服务使用该token请求对应后台业务服务的业务网关,其内部包括头部(header)、载荷(payload)和签名(Signature),其中,载荷(payload)中包含签发人(issuer)、该B端token用途(也可以称之为主题,subject)、合作人(audience)、过期时间(expirationTime)、签发时间(issuerTime)、B端唯一标识(tokenId)、token创建时间(createTime),其中,签名(Signature)中存储了B端用户签名,该签名保证B端用户的token不可被篡改,防止B端用户违法操作。
由此,步骤S10“基于B端鉴权模板获取B端用户鉴权信息”可以采用如下步骤:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,B端token由头部、载荷和签名所构成,载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
S20,对B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布B端用户鉴权信息。
继续参见图3,治理中心可以接收从UI管理模块传输来的基于B端鉴权模板所获取的B端用户鉴权信息(包括B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token),进而对其进行合法性校验,并在合法性校验通过后,将B端用户鉴权信息发布到配置中心。
具体实现过程中,步骤S20中“对B端用户鉴权信息进行合法性校验”可以采用如下步骤:
对B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token进行规范性校验;对B端token中载荷内的过期时间、以及B端token中的签名进行安全性校验。
本公开实施例中,B端用户鉴权信息括B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token,因此可以对括B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token进行规范性校验,各字段的内容不为空,并且,token有效期必须是正整数、而不能是小数、负数或者字符串,鉴权密钥必须满足特别格式(比如"年月日时分秒_合作伙伴标识_航司二字码"),B端用户唯一标识必须唯一、不重复,B端token中载荷内的token创建时间为时间。此外,还需要对B端token中载荷内的过期时间、以及B端token中的签名进行安全性校验,即过期时间必须大于0、签名等于B端token与鉴权密钥通过算法的生成值。
S30,通过已建立的监听机制,将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务。
继续参见图3,配置中心负责最终维护和存储B端鉴权数据,并与业务网关建立监听机制,当业务网关监听到配置中心的B端用户鉴权信息变更时,将由业务网关的B端鉴权配置模块将最新的B端用户鉴权信息加载到本地,后续用于生效。
业务网关负责为各个后台业务服务完成B端用户的鉴权功能。其包含B端鉴权配置模块,负责帮助业务网关从配置中心实时获取最新的B端用户鉴权信息;B端鉴权执行模块,使用B端鉴权配置模块加载的B端用户鉴权信息,对进入业务网关的B端用户的请求进行鉴权,鉴权通过则将请求转发给后台业务服务,否则拒绝该请求。
需要说明的是,图3中B端用户在向业务网关发送B端用户请求时,该B端用户请求需要经过白名单IP机器、且其中包含B端token。
具体实现过程中,步骤S30中“将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务”可以采用如下步骤:
对于所发布的B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token更新至业务网关中,以实现:
业务网关接收到B端用户请求时,对所更新的B端token进行解析,以获得其中的头部、载荷和签名;如果解析失败,则输出表征请求异常的提示信息;如果解析成功,则获取B端用户请求中的B端用户唯一标识,并与所更新的B端用户唯一标识进行匹配;如果B端用户唯一标识匹配失败,则输出表征用户不存在的提示信息;如果B端用户唯一标识匹配成功,则确定B端用户请求所属的B端用户,并与所更新的B端用户IP白名单进行匹配;如果B端用户匹配失败,则输出表征鉴权未通过的提示信息;如果B端用户匹配成功,根据所更新的token有效期、解析获得的载荷内的过期时间和token创建时间确定所更新的B端token是否过期;如果所更新的B端token过期,则输出表征鉴权已过期的提示信息;如果所更新的B端token未过期,则确定B端用户请求所请求的接口,并与所更新的可用接口列表进行匹配;如果B端用户请求所请求的接口匹配失败,则输出表征鉴权权限不足的提示信息;如果B端用户请求所请求的接口匹配成功,基于所更新的鉴权密钥对解析得到的签名进行校验;如果签名校验失败,则输出表征鉴权签名未通过的提示信息;如果签名校验成功,将B端用户请求转发至相应的后台业务服务。
参见图4,图4为本公开实施例提供的用户分布式鉴权方法的信令流程图。本公开提出一种以分布式鉴权思想为基础的B端用户鉴权方案,具备高效、快捷的B端用户鉴权能力,并减少了鉴权中心服务。具体的包括如下步骤:
步骤1:B端用户(即图4中微服务B端用户)向后台业务服务负责人提出B端用户鉴权需求。业务服务负责人向B端用户返回告知成功的提示信息。
步骤2:后台业务服务负责人接到B端用户鉴权需求后,按需在UI前端管理模块对B端用户鉴权信息操作,该操作即延长B端token有效期,使与B端用户的合作可以继续下去。在UI前端管理模块向业务服务负责人返回响应成功的提示信息。
步骤3:UI前端管理模块将B端用户鉴权信息提交给治理中心,治理中心会对B端用户鉴权信息做合法性校验,比如,token有效期不能传入非法信息,如“xxxx“;比如B端token已存在,延长合作有效期的需求不可以变更B端token。治理中心向UI前端管理模块返回响应成功的提示信息。
步骤4:在治理中心完成合法性校验后,治理中心将B端用户鉴权信息发布到配置中心存储并等待生效。配置中心向治理中心返回响应成功的提示信息。
步骤5:配置中心接到变更并完成存储后,将B端用户鉴权信息变更事件通知给业务网关,业务网关通过B鉴权端配置模块完成B端鉴权信息更新。业务网关向配置中心返回响应成功的提示信息。
步骤6:B端用户请求后台业务服务时,可以直接请求业务网关,向业务网关发送B端用户请求。
步骤7:B端用户请求到达业务网关后进入业务网关的B端鉴权执行模块,首先对B鉴权端配置模块中所更新的B端token进行解析,获取B端token中的头部、载荷和签名。解析失败,则输出表征请求异常的提示信息,告知B端用户“请求异常”;解析成功,则进入步骤8。
步骤8:B端鉴权执行模块从B端用户请求中获取B端用户唯一标识,与B鉴权端配置模块中所更新的B端用户唯一标识进行匹配。匹配失败,则输出表征用户不存在的提示信息,告知B端用户“用户不存在”;匹配成功,则进入步骤9。
步骤9:B端鉴权执行模块确定B端用户请求所属的B端用户,与B端用户请求的来源是否属于B鉴权端配置模块中所更新的B端用户IP白名单进行匹配。匹配失败,则输出表征鉴权未通过的提示信息,告知B端用户“鉴权未通过”;匹配成功,则进入步骤10。
步骤10:B端鉴权执行模块根据B鉴权端配置模块中所更新的token有效期、解析获得的载荷内的过期时间和token创建时间判定所更新的B端token是否过期。过期原则是,同时满足“过期时间<当前时间”、“token创建时间+token有效期<过期时间”。假设,曾经将B端token延期,但是要保持B端token不变,由于过期时间记录在B端token中不能发生变化,所以将使用额外的token有效期和token创建时间来判定,可以通过增加token有效期的值可以达成“token创建时间+token有效期≥过期时间”的效果,该B端token可以通过业务网关的鉴权执行模块,继续执行后续的业务逻辑。如果过期,则输出表征鉴权已过期的提示信息,告知B端用户“鉴权已过期”;如果未过期,则进入步骤11。
步骤11:B端鉴权执行模块确定B端用户请求所请求的接口,与B鉴权端配置模块中所更新的可用接口列表进行匹配。如果匹配失败,输出表征鉴权权限不足的提示信息,告知B端用户“鉴权权限不足”。如果匹配成功,则进入步骤S12。
步骤12:B端鉴权执行模块校验B鉴权端配置模块中所更新的签名,确定B端用户请求中的信息没有被修改过。具体的,B鉴权端配置模块中所更新的鉴权密钥使用HS256加密算法获得相应的字符串,使用当时生成签名的相同方法对该字符串、所更新的B端token中的头部和载荷进行处理得到作为比对的签名,如果该签名与B鉴权端配置模块中所更新的签名一致,则签名校验成功,反之,则签名校验失败。如果签名校验失败,则输出表征鉴权签名未通过的提示信息,告知B端用户“鉴权签名未通过”;如果签名校验成功,则进入步骤13。
步骤13:业务网关确定B端用户请求鉴权通过,将该B端用户请求路由转发给下游的后台业务服务。后台业务服务处理B端用户请求完毕后,向业务网关返回响应成功的提示信息,业务网关向B端用户返回响应成功的提示信息。
需要说明的是,附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
针对航空公司在微服务架构下对B端用户鉴权的投入成本分析,其原方案造成大量的资源浪费,且该浪费是持续的,因为每一次B端用户请求后台业务服务,都需要额外请求一次甚至多次统一鉴权中心进行鉴权,并且多个后台业务服务可能都需要做定制化开发,不利于提升对B端用户的业务请求的响应速度。本公开实施例提供的用户分布式鉴权方法,通过在业务网关实现分布式B端用户鉴权,减少原鉴权方案的统一鉴权中心服务,减少每次B端用户对鉴权中心的额外鉴权请求,从而提高对B端用户的服务响应速度;并且可以通过可视化页面高效、统一管理B端用户鉴权信息,比如支持B端用户鉴权合作延期等,从而保证航空公司B端用户鉴权管理效率。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
基于上述实施例提供的用户分布式鉴权方法,本公开实施例则对应提供执行上述用户分布式鉴权方法的装置,该装置的结构示意图如图5所示,包括:
UI前端管理模块10,用于基于B端鉴权模板获取B端用户鉴权信息;
治理中心20,用于对B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布B端用户鉴权信息;
配置中心30,用于通过已建立的监听机制,将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务。
可选的,UI前端管理模块10,具体用于:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,B端token由头部、载荷和签名所构成,载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
可选的,用于对B端用户鉴权信息进行合法性校验的治理中心20,具体用于:
对B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token进行规范性校验;对B端token中载荷内的过期时间、以及B端token中的签名进行安全性校验。
可选的,用于将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务的配置中心30,具体用于:
对于所发布的B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token更新至业务网关中,以实现:
业务网关接收到B端用户请求时,对所更新的B端token进行解析,以获得其中的头部、载荷和签名;如果解析失败,则输出表征请求异常的提示信息;如果解析成功,则获取B端用户请求中的B端用户唯一标识,并与所更新的B端用户唯一标识进行匹配;如果B端用户唯一标识匹配失败,则输出表征用户不存在的提示信息;如果B端用户唯一标识匹配成功,则确定B端用户请求所属的B端用户,并与所更新的B端用户IP白名单进行匹配;如果B端用户匹配失败,则输出表征鉴权未通过的提示信息;如果B端用户匹配成功,根据所更新的token有效期、解析获得的载荷内的过期时间和token创建时间确定所更新的B端token是否过期;如果所更新的B端token过期,则输出表征鉴权已过期的提示信息;如果所更新的B端token未过期,则确定B端用户请求所请求的接口,并与所更新的可用接口列表进行匹配;如果B端用户请求所请求的接口匹配失败,则输出表征鉴权权限不足的提示信息;如果B端用户请求所请求的接口匹配成功,基于所更新的鉴权密钥对解析得到的签名进行校验;如果签名校验失败,则输出表征鉴权签名未通过的提示信息;如果签名校验成功,将B端用户请求转发至相应的后台业务服务。
可选的,UI前端管理模块10,还用于:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
需要说明的是,本公开实施例中各模块的细化功能可以参见上述用户分布式鉴权方法实施例对应公开部分,在此不再赘述。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
基于上述实施例提供的用户分布式鉴权方法,本公开实施例还提供一种电子设备,电子设备包括:至少一个存储器和至少一个处理器;存储器存储有应用程序,处理器调用存储器存储的应用程序,应用程序用于实现用户分布式鉴权方法。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置606加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
基于上述实施例提供的用户分布式鉴权方法,本公开实施例还提供一种存储介质,存储介质存储有计算机程序代码,计算机程序代码执行时实现用户分布式鉴权方法。
在本公开的上下文中,存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。存储介质可以是机器可读信号介质或机器可读储存介质。存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,本公开上述的存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述存储介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权方法,包括:
基于B端鉴权模板获取B端用户鉴权信息;
对B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布B端用户鉴权信息;
通过已建立的监听机制,将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权方法,基于B端鉴权模板获取B端用户鉴权信息,包括:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,B端token由头部、载荷和签名所构成,载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权方法,对B端用户鉴权信息进行合法性校验,包括:
对B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token进行规范性校验;
对B端token中载荷内的过期时间、以及B端token中的签名进行安全性校验。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权方法,将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务,包括:
对于所发布的B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token更新至业务网关中,以实现:
业务网关接收到B端用户请求时,对所更新的B端token进行解析,以获得其中的头部、载荷和签名;如果解析失败,则输出表征请求异常的提示信息;如果解析成功,则获取B端用户请求中的B端用户唯一标识,并与所更新的B端用户唯一标识进行匹配;如果B端用户唯一标识匹配失败,则输出表征用户不存在的提示信息;如果B端用户唯一标识匹配成功,则确定B端用户请求所属的B端用户,并与所更新的B端用户IP白名单进行匹配;如果B端用户匹配失败,则输出表征鉴权未通过的提示信息;如果B端用户匹配成功,根据所更新的token有效期、解析获得的载荷内的过期时间和token创建时间确定所更新的B端token是否过期;如果所更新的B端token过期,则输出表征鉴权已过期的提示信息;如果所更新的B端token未过期,则确定B端用户请求所请求的接口,并与所更新的可用接口列表进行匹配;如果B端用户请求所请求的接口匹配失败,则输出表征鉴权权限不足的提示信息;如果B端用户请求所请求的接口匹配成功,基于所更新的鉴权密钥对解析得到的签名进行校验;如果签名校验失败,则输出表征鉴权签名未通过的提示信息;如果签名校验成功,将B端用户请求转发至相应的后台业务服务。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权方法,还包括:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权装置,装置包括:
UI前端管理模块,用于基于B端鉴权模板获取B端用户鉴权信息;
治理中心,用于对B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布B端用户鉴权信息;
配置中心,用于通过已建立的监听机制,将所发布的B端用户鉴权信息更新至业务网关中,以使业务网关基于所更新的B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将B端用户请求转发给相应的后台业务服务。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权装置,UI前端管理模块,具体用于:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,B端token由头部、载荷和签名所构成,载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
根据本公开的一个或多个实施例,提供了一种用户分布式鉴权装置,UI前端管理模块,还用于:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
根据本公开的一个或多个实施例,提供了一种电子设备,电子设备包括:至少一个存储器和至少一个处理器;存储器存储有应用程序,处理器调用存储器存储的应用程序,应用程序用于实现用户分布式鉴权方法。
根据本公开的一个或多个实施例,提供了一种存储介质,存储介质存储有计算机程序代码,计算机程序代码执行时实现用户分布式鉴权方法。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种用户分布式鉴权方法,其特征在于,所述方法包括:
基于B端鉴权模板获取B端用户鉴权信息;
对所述B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布所述B端用户鉴权信息;
通过已建立的监听机制,将所发布的所述B端用户鉴权信息更新至业务网关中,以使所述业务网关基于所更新的所述B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将所述B端用户请求转发给相应的后台业务服务。
2.根据权利要求1所述的方法,其特征在于,所述基于B端鉴权模板获取B端用户鉴权信息,包括:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,所述B端token由头部、载荷和签名所构成,所述载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
3.根据权利要求2所述的方法,其特征在于,所述对所述B端用户鉴权信息进行合法性校验,包括:
对所述B端用户唯一标识、所述token有效期、所述鉴权密钥、所述可用接口列表、所述B端用户IP白名单和所述B端token进行规范性校验;
对所述B端token中所述载荷内的所述过期时间、以及所述B端token中的所述签名进行安全性校验。
4.根据权利要求2所述的方法,其特征在于,所述将所发布的所述B端用户鉴权信息更新至业务网关中,以使所述业务网关基于所更新的所述B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将所述B端用户请求转发给相应的后台业务服务,包括:
对于所发布的所述B端用户唯一标识、所述token有效期、所述鉴权密钥、所述可用接口列表、所述B端用户IP白名单和所述B端token更新至所述业务网关中,以实现:
所述业务网关接收到B端用户请求时,对所更新的所述B端token进行解析,以获得其中的所述头部、所述载荷和所述签名;如果解析失败,则输出表征请求异常的提示信息;如果解析成功,则获取所述B端用户请求中的B端用户唯一标识,并与所更新的所述B端用户唯一标识进行匹配;如果B端用户唯一标识匹配失败,则输出表征用户不存在的提示信息;如果B端用户唯一标识匹配成功,则确定所述B端用户请求所属的B端用户,并与所更新的所述B端用户IP白名单进行匹配;如果所述B端用户匹配失败,则输出表征鉴权未通过的提示信息;如果所述B端用户匹配成功,根据所更新的所述token有效期、解析获得的所述载荷内的所述过期时间和所述token创建时间确定所更新的所述B端token是否过期;如果所更新的所述B端token过期,则输出表征鉴权已过期的提示信息;如果所更新的所述B端token未过期,则确定所述B端用户请求所请求的接口,并与所更新的所述可用接口列表进行匹配;如果所述B端用户请求所请求的接口匹配失败,则输出表征鉴权权限不足的提示信息;如果所述B端用户请求所请求的接口匹配成功,基于所更新的所述鉴权密钥对解析得到的所述签名进行校验;如果签名校验失败,则输出表征鉴权签名未通过的提示信息;如果签名校验成功,将所述B端用户请求转发至相应的后台业务服务。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
6.一种用户分布式鉴权装置,其特征在于,所述装置包括:
UI前端管理模块,用于基于B端鉴权模板获取B端用户鉴权信息;
治理中心,用于对所述B端用户鉴权信息进行合法性校验,并在合法性校验通过的情况下,发布所述B端用户鉴权信息;
配置中心,用于通过已建立的监听机制,将所发布的所述B端用户鉴权信息更新至业务网关中,以使所述业务网关基于所更新的所述B端用户鉴权信息对接收到B端用户请求进行鉴权,并在鉴权通过的情况下将所述B端用户请求转发给相应的后台业务服务。
7.根据权利要求6所述的装置,其特征在于,所述UI前端管理模块,具体用于:
基于B端鉴权模板获取B端用户唯一标识、token有效期、鉴权密钥、可用接口列表、B端用户IP白名单和B端token;
其中,所述B端token由头部、载荷和签名所构成,所述载荷包含签发人、该B端token用途、合作人、过期时间、签发时间、B端唯一标识、token创建时间。
8.根据权利要求6所述的装置,其特征在于,所述UI前端管理模块,还用于:
响应对目标后台业务服务下B端用户的鉴权状态的管理操作。
9.一种电子设备,其特征在于,所述电子设备包括:至少一个存储器和至少一个处理器;所述存储器存储有应用程序,所述处理器调用所述存储器存储的应用程序,所述应用程序用于实现权利要求1-5任意一项所述的用户分布式鉴权方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序代码,所述计算机程序代码执行时实现权利要求1-5任意一项所述的用户分布式鉴权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211012356.8A CN115396178A (zh) | 2022-08-23 | 2022-08-23 | 用户分布式鉴权方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211012356.8A CN115396178A (zh) | 2022-08-23 | 2022-08-23 | 用户分布式鉴权方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115396178A true CN115396178A (zh) | 2022-11-25 |
Family
ID=84121661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211012356.8A Pending CN115396178A (zh) | 2022-08-23 | 2022-08-23 | 用户分布式鉴权方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115396178A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116560641A (zh) * | 2023-04-19 | 2023-08-08 | 上海百秋智尚网络服务有限公司 | 接口自动生成方法、装置、设备及存储介质 |
-
2022
- 2022-08-23 CN CN202211012356.8A patent/CN115396178A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116560641A (zh) * | 2023-04-19 | 2023-08-08 | 上海百秋智尚网络服务有限公司 | 接口自动生成方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111581291A (zh) | 数据处理方法、装置、电子设备及可读介质 | |
CN112039826A (zh) | 一种应用于小程序端的登录方法和装置 | |
CN113268761B (zh) | 信息加密方法、装置、电子设备和计算机可读介质 | |
CN115344841A (zh) | 基于区块链网络的元宇宙访问方法和区块链网络装置 | |
CN110704833A (zh) | 数据权限配置方法、设备、电子设备及存储介质 | |
CN115396178A (zh) | 用户分布式鉴权方法、装置、电子设备及存储介质 | |
CN111241518B (zh) | 用户验证方法、装置、设备和介质 | |
CN113079085B (zh) | 商服交互方法、装置、设备及存储介质 | |
CN115603982A (zh) | 车载终端安全认证方法及装置、电子设备、存储介质 | |
CN113379019B (zh) | 核销码生成方法、装置、存储介质及电子设备 | |
CN112580975A (zh) | 业务流程处理方法和装置 | |
CN112669000A (zh) | 政务事项处理方法、装置、电子设备及存储介质 | |
CN112330366A (zh) | 兑换码兑换请求校验方法、装置、设备和计算机可读介质 | |
CN111598544A (zh) | 用于处理信息的方法和装置 | |
CN111639918A (zh) | 审批的方法、装置、电子设备及计算机可读介质 | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
CN116846564B (zh) | 一种支持多算法的签名验签方法、系统、终端及存储介质 | |
CN113626873B (zh) | 鉴权方法、装置、电子设备和计算机可读介质 | |
CN112581179B (zh) | 电子券的生成方法和生成装置 | |
CN113746636B (zh) | 统一数字安全服务方法、装置、电子设备、及存储介质 | |
CN111835846B (zh) | 信息更新方法、装置和电子设备 | |
CN114422510B (zh) | 业务处理方法及装置 | |
CN112104733B (zh) | 用于获取预设业务信息的方法、装置、电子设备和介质 | |
CN113452771B (zh) | 一种接口调用方法、装置和系统 | |
CN110909382B (zh) | 数据安全控制方法、装置、电子设备及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |