CN111832055A - 权限校验***及方法 - Google Patents

权限校验***及方法 Download PDF

Info

Publication number
CN111832055A
CN111832055A CN202010711231.9A CN202010711231A CN111832055A CN 111832055 A CN111832055 A CN 111832055A CN 202010711231 A CN202010711231 A CN 202010711231A CN 111832055 A CN111832055 A CN 111832055A
Authority
CN
China
Prior art keywords
resource
authorization code
interface
verification
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010711231.9A
Other languages
English (en)
Inventor
张智宇
黎胜龙
高磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengcaiyun Co ltd
Original Assignee
Zhengcaiyun Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengcaiyun Co ltd filed Critical Zhengcaiyun Co ltd
Priority to CN202010711231.9A priority Critical patent/CN111832055A/zh
Publication of CN111832055A publication Critical patent/CN111832055A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书提供权限校验***及方法,其中所述权限校验***包括:资源所属对象管理模块被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;资源管理模块被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;权限校验模块被配置为在检测到接口调用请求的情况下,获取第一授权码和第二授权码,对资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行接口调用请求调用的接口,并返回接口调用结果。整合了资源所属对象管理模块、资源管理模块和权限校验模块,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。

Description

权限校验***及方法
技术领域
本说明书涉及计算机技术领域,特别涉及一种权限校验***。本说明书同时涉及一种权限校验方法,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着计算机技术的快速发展,越来越多的资源被存储在计算机上,用户可以根据需求调用存储在计算机上的资源,因而诞生了OAuth(开放授权)技术。OAuth是一个开放标准,允许资源所有者让第三方访问其在某一网站上存储的私密的资源。
OAuth 2.0技术是OAuth在第三方与服务提供商之间,设置了一个授权层(authorization layer),资源所有者将资源存储在服务提供商,并提供一个令牌(token)给第三方,并指定该令牌的权限范围和有效期,该令牌与资源所有者的账号和密码不同。第三方不需要通过资源所有者的账号和密码登录服务提供商,而是通过该令牌登录授权层,从而可以将资源所有者与第三方分开,保障资源所有者的账户安全。
然而,虽然上述方案目前已经得到较为广泛的应用,但上述方案需要在第三方与服务提供商之间设置一个授权层,并向第三方提供一个令牌,方案较为复杂,导致耗费的研发资源较多,研发成本较高,对于研发资源少,时效性要求高的平台来说,难以快速开展并落地。
发明内容
有鉴于此,本说明书实施例提供了一种权限校验***。本说明书同时涉及一种权限校验方法,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种权限校验***,包括:
资源所属对象管理模块,被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
资源管理模块,被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
权限校验模块,被配置为在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
可选的,所述权限校验模块进一步被配置为:
判断所述资源所属对象的有效时间、资源的有效时间是否均在有效期限内;
若是,则进一步判断所述接口调用请求调用的接口是否属于所述接口权限包括的接口;
若是,则确定校验通过。
可选的,所述资源管理模块进一步被配置为:
接收输入的附加校验信息,将所述附加校验信息携带在所述第二授权码中;
相应地,所述权限校验模块进一步被配置为:
在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
可选的,所述第一授权码还携带有资源所属对象的白名单和有效调用域名,所述权限校验模块进一步被配置为:
判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名;
若是,则执行所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验的操作步骤。
可选的,所述资源所属对象管理模块进一步被配置为:
在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
可选的,所述资源所属对象管理模块进一步被配置为:
接收输入的对象信息,根据所述对象信息生成所述第一授权码。
可选的,所述资源管理模块进一步被配置为:
在产生交易订单的情况下,根据所述交易订单的订单信息生成所述第二授权码。
可选的,所述资源管理模块进一步被配置为:
接收输入的资源信息,根据所述资源信息生成所述第二授权码。
根据本说明书实施例的第二方面,提供了一种权限校验方法,包括:
生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
可选的,所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,包括:
判断所述资源所属对象的有效时间、资源的有效时间是否均在有效期限内;
若是,则进一步判断所述接口调用请求调用的接口是否属于所述接口权限包括的接口;
若是,则确定校验通过。
可选的,所述方法还包括:
接收输入的附加校验信息,将所述附加校验信息携带在所述第二授权码中;
在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
可选的,所述第一授权码还携带有资源所属对象的白名单和有效调用域名,所述方法还包括:
判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名;
若是,则执行所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验的操作步骤。
可选的,所述生成第一授权码,包括:
在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
可选的,所述生成第一授权码,包括:
接收输入的对象信息,根据所述对象信息生成所述第一授权码。
可选的,所述生成第二授权码,包括:
在产生交易订单的情况下,根据所述交易订单的订单信息生成所述第二授权码。
可选的,所述生成第二授权码,包括:
接收输入的资源信息,根据所述资源信息生成所述第二授权码。
根据本说明书实施例的第三方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令:
生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现任意所述权限校验方法的步骤。
本说明书提供的权限校验***包括资源所属对象管理模块、资源管理模块和权限校验模块,资源所属对象管理模块被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;资源管理模块,被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;权限校验模块,被配置为在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。这种情况下,整合了资源所属对象管理模块、资源管理模块和权限校验模块,可以通过第一授权码对资源所属对象进行权限控制,通过第二授权码对具体资源进行权限控制,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。
附图说明
图1是本说明书一实施例提供的一种权限校验***的结构示意图;
图2是本说明书一实施例提供的第一种权限校验方法的流程图;
图3是本说明书一实施例提供的一种应用于应用程序的权限校验方法的处理流程图;
图4是本说明书一实施例提供的第二种权限校验方法的流程图;
图5是本说明书一实施例提供的第三种权限校验方法的流程图;
图6是本说明书一实施例提供的第四种权限校验方法的流程图;
图7是本说明书一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
授权码:是指接口调用方获取接口调用权限的字符串组合,一个授权码包含key和secret两个字段,通过校验key和secret的合法性来判断是否需要给该次接口调用返回,从而实现权限控制。
其次,对本说明书提供的权限校验***的基本构思进行简要说明。
OAuth 2.0技术是OAuth在第三方与服务提供商之间,设置一个授权层,资源所有者将资源存储在服务提供商,并提供一个令牌给第三方,并指定该令牌的权限范围和有效期,第三方直接通过该令牌登录授权层,获取相应的资源。
然而,上述方案需要在第三方与服务提供商之间设置一个授权层,并向第三方提供一个令牌,方案较为复杂,导致耗费的研发资源较多,研发成本较高,对于研发资源少,时效性要求高的平台来说,难以快速开展并落地。
随着网络技术的发展,ISV(Independent Software Vendor,独立软件开发商)可以利用网络有效的服务资源,针对客户的需求,设计出丰富多样的交互式应用,将不同服务提供商提供的服务组合在一起,产生聚合后的创新效应,使得第三方可以调用相应的应用接口,实现对应的资源获取。
因而,本说明书提供了一种权限校验***,资源所属对象管理模块被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;资源管理模块被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;权限校验模块,被配置为在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。这种情况下,整合了资源所属对象管理模块、资源管理模块和权限校验模块,可以直接通过第一授权码对资源所属对象进行权限控制,通过第二授权码对具体资源进行权限控制,从而通过简单的方式实现复杂的资源管理。
在本说明书中,提供了一种权限校验***,本说明书同时涉及一种权限校验方法,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本说明书一实施例提供的一种权限校验***的结构示意图,所述***包括:
资源所属对象管理模块102,被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
资源管理模块104,被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
权限校验模块106,被配置为在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
在本实施例的一个或多个实施方式中,所述权限校验模块106进一步被配置为:
判断所述资源所属对象的有效时间、资源的有效时间是否均在有效期限内;
若是,则进一步判断所述接口调用请求调用的接口是否属于所述接口权限包括的接口;
若是,则确定校验通过。
在本实施例的一个或多个实施方式中,所述资源管理模块104进一步被配置为:
接收输入的附加校验信息,将所述附加校验信息携带在所述第二授权码中;
相应地,所述权限校验模块106进一步被配置为:
在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
在本实施例的一个或多个实施方式中,所述第一授权码还携带有资源所属对象的白名单和有效调用域名,所述权限校验模块106进一步被配置为:
判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名;
若是,则执行所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验的操作步骤。
在本实施例的一个或多个实施方式中,所述资源所属对象管理模块102进一步被配置为:
在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
在本实施例的一个或多个实施方式中,所述资源所属对象管理模块102进一步被配置为:
接收输入的对象信息,根据所述对象信息生成所述第一授权码。
在本实施例的一个或多个实施方式中,所述资源管理模块104进一步被配置为:
在产生交易订单的情况下,根据所述交易订单的订单信息生成所述第二授权码。
在本实施例的一个或多个实施方式中,所述资源管理模块104进一步被配置为:
接收输入的资源信息,根据所述资源信息生成所述第二授权码。
本说明书提供的权限校验***包括资源所属对象管理模块、资源管理模块和权限校验模块,资源所属对象管理模块被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;资源管理模块,被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;权限校验模块,被配置为在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。这种情况下,整合了资源所属对象管理模块、资源管理模块和权限校验模块,可以通过第一授权码对资源所属对象进行权限控制,通过第二授权码对具体资源进行权限控制,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。
上述为本实施例的一种权限校验***的示意性方案。需要说明的是,该权限校验***的技术方案与下述的权限校验方法的技术方案属于同一构思,该权限校验***的技术方案未详细描述的细节内容,均可以参见下述权限校验方法的技术方案的描述。
图2示出了根据本说明书一实施例提供的一种权限校验方法的流程图,所述方法具体包括以下步骤:
步骤202:生成第一授权码,所述第一授权码携带资源所属对象的有效时间。
具体的,第一授权码是针对资源所属对象的授权码,该第一授权码携带有资源所属对象的相关信息,便于后续通过该第一授权码对资源所属对象的权限进行验证。资源所属对象指资源的所有者或者资源的开发者,如视频图像等资源的制作者或者独立软件开发商。资源所属对象的有效时间是指资源所属对象和服务提供商的合作有效期限,该服务提供商可以用于存储资源所属对象提供的资源,如资源所属对象的有效时间可以为2年、3年、5年等。
实际应用中,资源所属对象在将资源存储在服务提供商时,都需要和服务提供商签订一个合作协议,确定合作期限,在超过该合作期限的情况下,第三方将不能通过服务提供商获取该资源所属对象的资源,因而本说明书中可以根据资源所属对象与服务提供商之间的合作协议,生成第一授权码,后续便可以通过对第一授权码的权限校验,实现自动对资源所属对象的合作有效期进行管控,实现高效自动管理控制资源所属对象,大幅度提升了服务提供商中资源所属对象入驻的效率。
在本实施例的一个或多个实施方式中,资源所属对象确定要在服务提供商上存储资源后,服务提供商可以自动获取该资源所属对象的相关信息,生成第一授权码,此时生成第一授权码的具体实现过程可以为:
在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
具体的,资源所属对象立项是指资源所属对象确定要在服务提供商存储资源,即确定与该服务提供商合作。实际实现时,若检测到该资源所属对象和服务提供商签订合作协议,则确定该资源所属对象立项,服务提供商自动获取合作协议中资源所属对象的对象信息,即资源所属对象和服务提供商签订的合作协议中的合作有效时间,然后自动根据该有效时间,生成所述第一授权码。
在资源所属对象确定要与该服务提供商合作(即资源所属对象立项)的情况下,服务提供商可以自动获取资源所属对象的对象信息,然后自动生成第一授权码,生成第一授权码的过程简单方便,整个过程不需要工作人员的参与,减少了工作人员的工作量,提高了第一授权码的生成效率,从而可以提高后续的权限校验效率。
在本实施例的一个或多个实施方式中,还可以手动生成第一授权码,具体实现过程可以为:
接收输入的对象信息,根据所述对象信息生成所述第一授权码。
实际应用中,若服务提供商无法自动获取到资源所属对象的对象信息,则无法生成第一授权码,为了保证第一授权码的生成成功率,本说明书中还可以手动录入资源所属对象的对象信息。例如,资源所属对象的工作人员和服务提供商的工作人员签订的是纸质合作协议,只在该纸质合作协议中确定了合作期限,此时服务提供商的工作人员可以手动输入资源所属对象的对象信息(即有效时间),服务提供商接收输入的对象信息,根据该对象信息生成所述第一授权码。
本说明书中可以自动获取资源所属对象的对象信息,从而自动生成第一授权码;也可以由工作人员手动输入资源所属对象的对象信息,手动生成第一授权码,从而可以适应实际应用场景中的各种情况,保证能够成功生成第一授权码,从而保证后续的权限校验过程可以正常进行。
步骤204:生成第二授权码,所述第二授权码携带资源有效时间、接口权限。
具体的,在生成第一授权码的基础上,进一步的,将生成第二授权码。
实际应用中,第二授权码是针对具体资源的授权码,该第二授权码携带有具体资源的相关信息,便于后续通过该第二授权码对具体资源的权限进行验证。资源有效时间是指第三方购买资源的时长,如1个月、2个月、3个月等。接口权限是指第三方购买资源的接口权限,即可以通过服务提供商调用资源的接口,例如,调用资源时,可能会涉及到10个接口,但是第三方购买的权限只能在该服务提供商中调用其中5个接口,此时接口权限会包括在第三方在服务提供商内具有权限、可以调用的该5个接口。
实际应用中,第三方购买资源后,都会有一个购买时长,且每个资源在调用时,都会存在有效接口(即第三方具有权限的接口,可以在服务提供商内调用),还会存在无效接口(即第三方不具有权限的接口,不可以在服务提供商内调用),只有第三方请求调用的接口为其具有权限的接口,才可以在服务提供商内调用该接口,因而本说明书中可以根据资源的具体信息,生成第二授权码,后续便可以通过对第二授权码的权限校验,实现管理控制具体的资源。
在本实施例的一个或多个实施方式中,可以根据交易订单自动生成第二授权码,生成第二授权码的具体实现过程可以为:
在产生交易订单的情况下,根据所述交易订单的订单信息生成所述第二授权码。
具体的,订单信息可以包括购买信息、购买权限等。资源商品化上架后,第三方就可以购买该资源,购买后就会产生交易订单,该交易订单中就会包括订单信息。实际实现时,若检测到产生交易订单,则服务提供商可以自动获取交易订单中的订单信息,即购买时长、购买权限等信息,将购买时长确定为资源有效时间,将购买权限包括的接口确定为接口权限,然后自动根据该资源有效时间、接口权限生成第二授权码。
在第三方购买资源(即产生交易订单)的情况下,服务提供商可以自动获取交易订单中的订单信息,然后自动生成第二授权码,生成第二授权码的过程简单方便,整个过程不需要工作人员的参与,减少了工作人员的工作量,提高了第二授权码的生成效率,从而可以提高后续的权限校验效率。
在本实施例的一个或多个实施方式中,还可以手动生成第二授权码,具体实现过程可以为:
接收输入的资源信息,根据所述资源信息生成所述第二授权码。
实际应用中,若服务提供商无法自动获取到交易订单的订单信息,则无法生成第二授权码,为了保证第二授权码的生成成功率,本说明书中还可以手动录入资源信息。例如,第三方线下购买了资源,签订了纸质购买协议,该纸质购买协议中确定了购买期限、接口权限等信息,此时服务提供商的工作人员可以手动输入资源信息(即资源有效时间、接口权限等),服务提供商接收输入的资源信息,根据该资源信息生成所述第二授权码。
本说明书中可以自动获取资源信息,从而自动生成第二授权码;也可以由工作人员手动输入资源信息,手动生成第二授权码,从而可以适应实际应用场景中的各种情况,保证能够成功生成第二授权码,从而保证后续的权限校验过程可以正常进行。
步骤206:在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
具体的,在生成第二授权码的基础上,进一步的,在检测到接口调用请求的情况下,将获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
实际应用中,资源上线后,第三方就可以使用该资源,即可以调用相应的接口,在第三方发起接口调用请求后,服务提供商就可以检测到该接口调用请求,然后获取该接口调用请求对应的资源的第一授权码和第二授权码,并对第一授权码和第二授权码进行校验,根据校验结果,确定是否运行接口调用请求调用的接口。
在本实施例的一个或多个实施方式中,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,具体实现过程可以为:
判断所述资源所属对象的有效时间、资源的有效时间是否均在有效期限内;
若是,则进一步判断所述接口调用请求调用的接口是否属于所述接口权限包括的接口;
若是,则确定校验通过。
实际应用中,可以通过判断当前时间是否处于资源所属对象和服务提供商的合作时间内,来确定资源所属对象的有效时间是否在有效期限内;通过判断当前时间是否处于第三方购买资源的购买时间内,来确定资源的有效时间是否在有效期限内。
例如,第一授权码携带的资源所属对象的有效时间为3年,第二授权码携带的资源有效时间为1个月,接口权限为接口a、接口b、接口c,假设当前时间为资源所属对象和服务提供商签订合作协议的第二年,且为第三方购买该资源后的第7天,则确定出资源所属对象的有效时间、资源的有效时间均在有效期限内。假设接口调用请求要调用的接口为接口c,则确定接口调用请求调用的接口属于接口权限包括的接口,此时确定校验通过,运行接口c,并返回接口c调用成功。
通过判断资源所属对象的有效时间、资源的有效时间是否均在有效期限内,来确定资源所属对象和服务提供商的合作是否到期,第三方购买资源的购买期限是否到期,在确定出资源所属对象和服务提供商在合作期间内,以及第三方购买资源在购买期限内后,再进一步判断接口调用请求要调用的接口是否为具有调用权限的接口,从而实现对资源所属对象和服务提供商合作期限、第三方对资源的购买期限、购买权限的管理控制,通过简单的方式(两层授权码)实现了复杂的资源市场资源所属对象的管理、资源交易订单的管理以及完整的权限控制过程。
接下来,参见图3,以资源为应用程序,资源所属对象为独立软件开发商(ISV)为例,对上述权限校验过程进行详细举例说明:
检测到独立软件开发商在服务提供商立项的情况下,服务提供商中的开放平台获取该独立软件开发商的有效时间,根据该有效时间生成第一授权码。之后,该独立软件开发商可以在服务提供商中进行后续的接口开发以及接口配置工作。在接口开发以及接口配置工作完成后,可以将独立软件开发商开发的应用上线,供第三方使用。另外,独立软件开发商在服务提供商立项的情况下,可以通过应用商品化,将应用上架到应用市场上进行销售,在产生交易订单后,可以自动根据订单信息生成第二授权码。第三方使用该应用时,需要调用相应的接口,在调用过程中,获取第一授权码和第二授权码,对该第一授权码和第二授权码进行校验,校验通过后,运行对应的接口,并返回接口调用结果。
假设服务提供商为微信,资源为游戏小程序,独立软件开发商为游戏公司,游戏公司想要在微信平台中上架一款小游戏程序,让用户可以通过微信平台直接调用该小游戏程序的接口,操作游戏,因而游戏公司和微信建立了合作协议(即立项),立项后微信的开放平台根据微信与该游戏公司的合作有效时间,生成第一授权码,并对该小游戏程序进行接口开发以及接口配置。在接口开发以及接口配置工作完成后,可以将该小游戏程序上线,后续第三方用户可以在微信平台中直接调用相应接口,操作该小游戏。在第三方用户购买该小游戏产生交易订单后,可以自动根据订单信息生成第二授权码。第三方用户在微信中打开该小游戏程序时,需要调用相应的接口,在调用过程中,获取第一授权码和第二授权码,对该第一授权码和第二授权码进行校验,校验通过后,运行对应的接口,打开该小游戏程序。
接下来,再以资源为付费视频,资源所属对象为影视制作公司,服务提供商为视频播放软件为例,对上述权限校验过程进行详细举例说明:
影视制作公司制作了一个视频,想要将该视频投放在视频播放软件上,让用户可以通过视频播放软件观看该视频,因而影视制作公司和视频播放软件建立了合作协议(即立项),立项后视频播放软件的开放平台可以根据与影视制作公司的合作有效时间,生成第一授权码,并对该视频的播放接口进行开发和配置。在接口开发以及接口配置工作完成后,可以将该视频上线,后续第三方用户可以在视频播放软件中直接调用相应接口,播放该视频。在第三方用户购买该视频产生交易订单后,可以自动根据订单信息生成第二授权码。第三方用户在视频播放软件中打开该视频时,需要调用相应的接口,在调用过程中,获取第一授权码和第二授权码,对该第一授权码和第二授权码进行校验,校验通过后,运行对应的接口,播放该视频。
本说明书提供的权限校验方法,可以先生成第一授权码,所述第一授权码携带资源所属对象的有效时间;并生成第二授权码,所述第二授权码携带资源有效时间、接口权限;然后在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。这种情况下,可以通过第一授权码对资源所属对象的有效时间进行权限控制,通过第二授权码对具体资源的有效时间、接口权限进行权限控制,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。
图4示出了根据本说明书一实施例提供的第二种权限校验方法的流程图,所述方法具体包括以下步骤:
步骤402:生成第一授权码,所述第一授权码携带资源所属对象的有效时间。
需要说明的是,步骤402的具体实现过程和图2所示的实施例中步骤202的具体实现过程相同,详细内容可以参考上述图2所示的实施例中步骤202的相关内容,本说明书在此不再进行赘述。
步骤404:生成第二授权码,所述第二授权码携带资源有效时间、接口权限和附加校验信息。
具体的,附加校验信息是指资源的其他信息,可以为资源本身的信息。也可以为购买该资源的第三方的相关信息,可以用于后续的权限校验,例如,附加校验信息可以为购买资源的第三方的账号信息、信用信息等,后续可以校验该第三方的账号信息是否为非法账号,该第三方的信用信息是否符合预设信用标准,从而确定校验是否通过。
实际应用中,服务提供商的工作人员可以根据实际场景,通过服务提供商对校验条件进行个性化定制,从而在生成第二授权码时,在第二授权码中添加个性化的附加校验信息,后续额外进行个性化的权限校验。
在本实施例的一个或多个实施方式中,若通过交易订单自动生成第二授权码,则生成第二授权码的具体实现过程可以为:
在产生交易订单的情况下,获取所述交易订单的订单信息;
接收输入的附加校验信息;
根据所述订单信息和所述附加校验信息生成所述第二授权码。
需要说明的是,上述通过交易订单自动生成第二授权码的具体实现过程和图2所示的实施例中步骤202下根据交易订单自动生成第二授权码的具体实现过程相类似,详细内容可以参考上述图2所示的实施例中步骤202下根据交易订单自动生成第二授权码的相关内容,本说明书在此不再进行赘述。
在本实施例的一个或多个实施方式中,若通过手动输入生成第二授权码,则生成第二授权码的具体实现过程可以为:
接收输入的资源信息和附加校验信息;
根据所述资源信息和附加校验信息生成所述第二授权码。
需要说明的是,上述通过手动输入生成第二授权码的具体实现过程和图2所示的实施例中步骤202下手动生成第二授权码的具体实现过程相类似,详细内容可以参考上述图2所示的实施例中步骤202下手动生成第二授权码的相关内容,本说明书在此不再进行赘述。
本说明书中可以自动获取资源信息和附加校验信息,从而自动生成第二授权码;也可以由工作人员手动输入资源信息和附加校验信息,手动生成第二授权码,从而可以适应实际应用场景中的各种情况,保证能够成功生成第二授权码,从而保证后续的权限校验过程可以正常进行。
步骤406:在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验。
需要说明的是,步骤406的具体实现过程和图2所示的实施例中步骤406的校验过程相类似,详细内容可以参考上述图2所示的实施例中步骤206的相关内容,本说明书在此不再进行赘述。
步骤408:在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
实际应用中,若第二授权码中还携带了附加校验信息,则还可以在对资源所属对象的有效时间、资源有效时间和接口权限进行校验的基础上,对附加校验信息进行校验,对附加校验信息的具体校验过程取决于附加校验信息的具体内容或类型,例如,若附加校验信息为购买资源的第三方的账号信息时,可以校验该第三方的账号信息是否为非法账号,从而确定校验是否通过;若附加校验信息为购买资源的第三方的信用信息,则可以校验该第三方的信用信息是否符合预设信用标准,从而确定校验是否通过。
在对资源所属对象的有效时间、资源有效时间和接口权限进行校验的基础上,还可以对第二授权码中携带的附加校验信息进行校验,从而确定校验是否通过,可以把通用的有效时间、接口权限分配与个性化的授权条件结合,共同形成了通用(有效时间、接口权限)+个性化(附加校验信息)的权限校验方法。
本说明书提供的权限校验方法,可以先生成第一授权码,所述第一授权码携带资源所属对象的有效时间;并生成第二授权码,所述第二授权码携带资源有效时间、接口权限和附加校验信息;然后在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验;并在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。这种情况下,可以通过第一授权码对资源所属对象的有效时间进行权限控制,通过第二授权码对具体资源的有效时间、接口权限进行权限控制,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。并且,可以把通用的有效时间、接口权限分配与个性化的授权条件(即附加校验信息)结合,共同形成了通用(有效时间、接口权限)+个性化(附加校验信息)的权限校验方法,更能适应实际应用场景中的不同情况,应用更灵活化,可以进一步实现对第三方所具备的权限进行管控,提升了服务提供商的使用体验。
图5示出了根据本说明书一实施例提供的第三种权限校验方法的流程图,所述方法具体包括以下步骤:
步骤502:生成第一授权码,所述第一授权码携带资源所属对象的有效时间、资源所属对象的白名单和有效调用域名。
具体的,资源所属对象的白名单是指能够访问资源所属对象提供的资源的IP地址;资源所属对象的有效调用域名是指能够调用资源所属对象提供的资源的域名。
在本实施例的一个或多个实施方式中,在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
实际实现时,服务提供商自动获取资源所属对象和服务提供商签订的合作协议中的合作有效时间后,还可以自动获取资源所属对象的白名单和有效调用域名,然后自动根据该有效时间、白名单和有效调用域名,生成所述第一授权码。
在资源所属对象确定要与该服务提供商合作(即资源所属对象立项)的情况下,服务提供商可以自动获取资源所属对象的有效时间、白名单和有效调用域名,然后自动生成第一授权码,生成第一授权码的过程简单方便,整个过程不需要工作人员的参与,减少了工作人员的工作量,提高了第一授权码的生成效率,从而可以提高后续的权限校验效率。
在本实施例的一个或多个实施方式中,还可以接收输入的对象信息,根据所述对象信息生成所述第一授权码。具体的,该对象信息包括资源所属对象的有效时间、白名单和有效调用域名。
本说明书中可以自动获取资源所属对象的有效时间、白名单和有效调用域名,从而自动生成第一授权码;也可以由工作人员手动输入资源所属对象的有效时间、白名单和有效调用域名,手动生成第一授权码,从而可以适应实际应用场景中的各种情况,保证能够成功生成第一授权码,从而保证后续的权限校验过程可以正常进行。
步骤504:生成第二授权码,所述第二授权码携带资源有效时间、接口权限。
需要说明的是,步骤504的具体实现过程和图2所示的实施例中步骤204的具体实现过程相同,详细内容可以参考上述图2所示的实施例中步骤204的相关内容,本说明书在此不再进行赘述。
步骤506:在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名,若是,则执行下述步骤508,若否,则执行下述步骤510。
实际应用中,通过判断所述接口调用请求的请求方(第三方)的IP地址是否为所述白名单中包括的IP地址,以及接口调用请求的调用域名是否为所述有效调用域名,可以确定出该请求方是否能够访问资源所属对象提供的资源,实现了对发起接口调用请求的请求方进行权限管控,使得只有资源所属对象允许的请求方才能调用接口,访问资源所属对象提供的资源。
步骤508:对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
需要说明的是,步骤508的具体实现过程和图2所示的实施例中步骤206的校验过程相类似,详细内容可以参考上述图2所示的实施例中步骤206的相关内容,本说明书在此不再进行赘述。
步骤510:返回错误原因。
本说明书提供的权限校验方法,可以先生成第一授权码,所述第一授权码携带资源所属对象的有效时间、资源所属对象的白名单和有效调用域名;并生成第二授权码,所述第二授权码携带资源有效时间、接口权限;然后在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名,若是,则对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。这种情况下,可以通过第一授权码对资源所属对象的有效时间进行权限控制,通过第二授权码对具体资源的有效时间、接口权限进行权限控制,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。并且,实现了对发起接口调用请求的请求方进行权限管控,使得只有资源所属对象允许的请求方才能调用接口,访问资源所属对象提供的资源,实现了对资源所属对象的合作方案限制(通过白名单、域名控制等)进行管控,大幅度提升服务提供商中资源所属对象入驻的效率。
图6示出了根据本说明书一实施例提供的第四种权限校验方法的流程图,所述方法具体包括以下步骤:
步骤602:生成第一授权码,所述第一授权码携带资源所属对象的有效时间、白名单、有效调用域名、ICP备案号、拥有的权限、名称、组织机构编码。
实际应用中,第一授权码中除了携带用于权限校验的相关信息(资源所属对象的有效时间、白名单、有效调用域名)外,还可以携带一些资源所属对象的相关信息(ICP备案号、拥有的权限、名称、组织机构编码等),便于后续调用资源时,查询资源所属对象的信息。
需要说明的是,步骤602的具体实现过程和图2所示的实施例中步骤202的过程相类似,详细内容可以参考上述图2所示的实施例中步骤202的相关内容,本说明书在此不再进行赘述。
步骤604:生成第二授权码,所述第二授权码携带资源有效时间、接口权限、附加校验信息、资源所属对象的名称、资源所属对象的有效调用域名、资源所属对象的白名单、资源所属对象的组织机构编码。
实际应用中,第二授权码可以携带第一授权码的部分信息,后续在需要查询资源所属对象的信息的情况下,既可以通过第一授权码查询,还可以通过第二授权码查询。
需要说明的是,资源所属对象提供的一个资源,可以被多个第三方购买,即一个第一授权码可以对应有多个第二授权码,但是该多个第二授权码中的资源所属对象的名称、有效调用域名、白名单、组织机构编码等资源所属对象的相关信息均应该相同,且与对应的第一授权码中携带的资源所属对象的相关信息相同。
需要说明的是,步骤604的具体实现过程和图2所示的实施例中步骤204的过程相类似,详细内容可以参考上述图2所示的实施例中步骤204的相关内容,本说明书在此不再进行赘述。
步骤606:在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
需要说明的是,步骤606的具体实现过程和图2所示的实施例中步骤206的过程相类似,详细内容可以参考上述图2所示的实施例中步骤206的相关内容,本说明书在此不再进行赘述。
步骤608:在接口运行过程中,若检测到资源所属对象查询请求,则通过所述第一授权码或第二授权码,查询所述资源所属对象的白名单、有效调用域名、名称、组织机构编码。
实际应用中,可以通过第一授权码和第二授权码携带资源所属对象的相关信息,后续在需要查询资源所属对象的相关信息的情况下,可以直接通过第一授权码或第二授权码进行查询。
本说明书提供的权限校验方法,可以先生成第一授权码,所述第一授权码携带资源所属对象的有效时间、资源所属对象的白名单和有效调用域名;并生成第二授权码,所述第二授权码携带资源有效时间、接口权限;然后在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名,若是,则对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果;在接口运行过程中,若检测到资源所属对象查询请求,则通过所述第一授权码或第二授权码,查询所述资源所属对象的白名单、有效调用域名、名称、组织机构编码。这种情况下,可以通过第一授权码对资源所属对象的有效时间进行权限控制,通过第二授权码对具体资源的有效时间、接口权限进行权限控制,仅通过两套授权码就可以实现对资源复杂的权限控制,有效地实现了对资源所属对象和具体资源的时效性,以及接口权限的管理。并且,可以通过第一授权码和第二授权码携带资源所属对象的相关信息,后续在需要查询资源所属对象的相关信息的情况下,可以直接通过第一授权码或第二授权码进行查询。
图7示出了根据本说明书一实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
其中,处理器720用于执行如下计算机可执行指令:
生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的权限校验方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述权限校验方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于:
生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的权限校验方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述权限校验方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书并不受所描述的动作顺序的限制,因为依据本说明书,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (18)

1.一种权限校验***,包括:
资源所属对象管理模块,被配置为生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
资源管理模块,被配置为生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
权限校验模块,被配置为在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
2.根据权利要求1所述的权限校验***,所述权限校验模块进一步被配置为:
判断所述资源所属对象的有效时间、资源的有效时间是否均在有效期限内;
若是,则进一步判断所述接口调用请求调用的接口是否属于所述接口权限包括的接口;
若是,则确定校验通过。
3.根据权利要求1所述的权限校验***,所述资源管理模块进一步被配置为:
接收输入的附加校验信息,将所述附加校验信息携带在所述第二授权码中;
相应地,所述权限校验模块进一步被配置为:
在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
4.根据权利要求1所述的权限校验***,所述第一授权码还携带有资源所属对象的白名单和有效调用域名,所述权限校验模块进一步被配置为:
判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名;
若是,则执行所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验的操作步骤。
5.根据权利要求1所述的权限校验***,所述资源所属对象管理模块进一步被配置为:
在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
6.根据权利要求1所述的权限校验***,所述资源所属对象管理模块进一步被配置为:
接收输入的对象信息,根据所述对象信息生成所述第一授权码。
7.根据权利要求1所述的权限校验***,所述资源管理模块进一步被配置为:
在产生交易订单的情况下,根据所述交易订单的订单信息生成所述第二授权码。
8.根据权利要求1所述的权限校验***,所述资源管理模块进一步被配置为:
接收输入的资源信息,根据所述资源信息生成所述第二授权码。
9.一种权限校验方法,包括:
生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
10.根据权利要求9所述的权限校验方法,所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,包括:
判断所述资源所属对象的有效时间、资源的有效时间是否均在有效期限内;
若是,则进一步判断所述接口调用请求调用的接口是否属于所述接口权限包括的接口;
若是,则确定校验通过。
11.根据权利要求9所述的权限校验方法,所述方法还包括:
接收输入的附加校验信息,将所述附加校验信息携带在所述第二授权码中;
在所述资源所属对象的有效时间、资源有效时间和接口权限校验通过的情况下,对所述附加校验信息进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
12.根据权利要求9所述的权限校验方法,所述第一授权码还携带有资源所属对象的白名单和有效调用域名,所述方法还包括:
判断所述接口调用请求的请求方是否为所述白名单中的请求方,并判断所述接口调用请求的调用域名是否为所述有效调用域名;
若是,则执行所述对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验的操作步骤。
13.根据权利要求9所述的权限校验方法,所述生成第一授权码,包括:
在资源所属对象立项的情况下,获取所述资源所属对象的对象信息,根据所述对象信息,生成所述第一授权码。
14.根据权利要求9所述的权限校验方法,所述生成第一授权码,包括:
接收输入的对象信息,根据所述对象信息生成所述第一授权码。
15.根据权利要求9所述的权限校验方法,所述生成第二授权码,包括:
在产生交易订单的情况下,根据所述交易订单的订单信息生成所述第二授权码。
16.根据权利要求9所述的权限校验方法,所述生成第二授权码,包括:
接收输入的资源信息,根据所述资源信息生成所述第二授权码。
17.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现下述方法:
生成第一授权码,所述第一授权码携带资源所属对象的有效时间;
生成第二授权码,所述第二授权码携带资源有效时间、接口权限;
在检测到接口调用请求的情况下,获取所述第一授权码和第二授权码,对所述资源所属对象的有效时间、资源有效时间和接口权限进行校验,若校验通过,则运行所述接口调用请求调用的接口,并返回接口调用结果。
18.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求9至16任意一项所述权限校验方法的步骤。
CN202010711231.9A 2020-07-22 2020-07-22 权限校验***及方法 Pending CN111832055A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010711231.9A CN111832055A (zh) 2020-07-22 2020-07-22 权限校验***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010711231.9A CN111832055A (zh) 2020-07-22 2020-07-22 权限校验***及方法

Publications (1)

Publication Number Publication Date
CN111832055A true CN111832055A (zh) 2020-10-27

Family

ID=72924747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010711231.9A Pending CN111832055A (zh) 2020-07-22 2020-07-22 权限校验***及方法

Country Status (1)

Country Link
CN (1) CN111832055A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277130A (zh) * 2022-07-14 2022-11-01 万达信息股份有限公司 一种用户静默授权方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716317A (zh) * 2013-12-25 2014-04-09 华为技术有限公司 一种资源网关、及资源访问授权方法
WO2015135331A1 (zh) * 2014-03-10 2015-09-17 百度在线网络技术(北京)有限公司 认证的授权方法、装置及***
CN106878007A (zh) * 2017-02-08 2017-06-20 飞天诚信科技股份有限公司 一种授权方法及***
WO2017148337A1 (zh) * 2016-03-02 2017-09-08 中兴通讯股份有限公司 终端服务的提供、获取方法、装置及终端
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110661817A (zh) * 2019-10-25 2020-01-07 新华三大数据技术有限公司 资源访问方法、装置及服务网关

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716317A (zh) * 2013-12-25 2014-04-09 华为技术有限公司 一种资源网关、及资源访问授权方法
WO2015135331A1 (zh) * 2014-03-10 2015-09-17 百度在线网络技术(北京)有限公司 认证的授权方法、装置及***
WO2017148337A1 (zh) * 2016-03-02 2017-09-08 中兴通讯股份有限公司 终端服务的提供、获取方法、装置及终端
CN106878007A (zh) * 2017-02-08 2017-06-20 飞天诚信科技股份有限公司 一种授权方法及***
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110661817A (zh) * 2019-10-25 2020-01-07 新华三大数据技术有限公司 资源访问方法、装置及服务网关

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277130A (zh) * 2022-07-14 2022-11-01 万达信息股份有限公司 一种用户静默授权方法
CN115277130B (zh) * 2022-07-14 2023-11-17 万达信息股份有限公司 一种用户静默授权方法

Similar Documents

Publication Publication Date Title
JP6837066B2 (ja) 情報処理方法及びサーバ、コンピュータ記憶媒体
TWI761385B (zh) 設備配置方法及裝置、系統
US20130291121A1 (en) Cloud Abstraction
US11341266B2 (en) Detecting and preventing storage of unsolicited sensitive personal information
JP7013711B2 (ja) デジタルコミュニティシステム
WO2013013544A1 (zh) 管理应用程序的***、方法及设备
US11562442B2 (en) Social graph database with compound connections
TW202113715A (zh) 身份認證方法、實現免登錄授權組件的方法及各自裝置
JP6760974B2 (ja) トランザクション処理方法及びシステム
CN111985000A (zh) 模型服务输出方法、装置、设备及存储介质
CN111917631A (zh) 一种互联网金融服务方法、装置、电子设备、可读存储介质和***
CN111242104A (zh) 服务调用方法及装置
González et al. On the use of Blockchain to enable a highly scalable Internet of Things Data Marketplace
CN109690516A (zh) 一种向用户提供产品和/或服务而不损害其隐私的基于软件的开关
CN111242591A (zh) 基于联合签名的区块链交易处理方法、***及存储介质
CN111832055A (zh) 权限校验***及方法
CN109831432B (zh) 服务提供方h5应用形式的第三方安全接入方法
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质
JP6542672B2 (ja) オンライン取引プラットフォームのアカウントを制御すること
CN106302367A (zh) 事务处理方法和***
CN116166514A (zh) 多渠道数据联动处理方法、装置、计算机设备和存储介质
CN101989345A (zh) 一种接入软件商城的方法和***
TW201907688A (zh) 驗證自一或多個運算裝置所接收的通訊之系統、裝置和方法
Xu et al. Blockchain‐Based Trust Auction for Dynamic Virtual Machine Provisioning and Allocation in Clouds
CN109286931B (zh) 一种无线局域网接入方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination