CN113055186A - 一种跨***的业务处理方法、装置及*** - Google Patents

一种跨***的业务处理方法、装置及*** Download PDF

Info

Publication number
CN113055186A
CN113055186A CN202110336823.1A CN202110336823A CN113055186A CN 113055186 A CN113055186 A CN 113055186A CN 202110336823 A CN202110336823 A CN 202110336823A CN 113055186 A CN113055186 A CN 113055186A
Authority
CN
China
Prior art keywords
verification
service
user
service system
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110336823.1A
Other languages
English (en)
Other versions
CN113055186B (zh
Inventor
仝维
安兴朝
左江涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202110336823.1A priority Critical patent/CN113055186B/zh
Publication of CN113055186A publication Critical patent/CN113055186A/zh
Application granted granted Critical
Publication of CN113055186B publication Critical patent/CN113055186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种跨***的业务处理方法、装置及***,涉及移动互联技术领域。该方法的一具体实施方式包括:响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理。该实施方式提升了跨***的业务处理过程中的安全系数,拓展了适用场景较窄,提升了用户体验差。

Description

一种跨***的业务处理方法、装置及***
技术领域
本发明涉及移动互联技术领域,尤其涉及一种跨***的业务处理方法、装置及***。
背景技术
单点登录功能(SSO,Single Sign On,单点登录)使得用户只要登录了其中一个***(一般是在认证***进行用户登录),就可以访问其他相关***,而不用进行身份验证登录。即用户只要登陆***一次,该用户的身份信息就可以被***中的多个主机上的应用所识别,不需要在访问每个应用时再分别进行登陆。
现有技术中至少存在如下问题:
现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差。
发明内容
有鉴于此,本发明实施例提供一种跨***的业务处理方法、装置及***,能够提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差。
为实现上述目的,根据本发明实施例的第一方面,提供了一种跨***的业务处理方法,应用于认证***,包括:
响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;
在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;
接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理。
进一步地,在用户基于第一业务***访问第二业务***时,由第一业务***生成的第一验证请求的步骤之前,方法还包括:
当用户访问第一业务***时,接收第一业务***发送的包括用户信息和第一业务***信息的第三验证请求,根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;
若第四验证为验证不通过,向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录。
进一步地,在向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录的步骤之后,方法还包括:
为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储,并将第二授权令牌发送至第一业务***,以使得第一业务***向用户开放访问权限。
进一步地,将第二授权令牌发送至第一业务***,以使得第一业务***向用户开放访问权限,还包括:
将第二授权令牌发送至第一业务***;
接收第一业务***发送的包括第二授权令牌和第一业务***信息的用户信息获取请求,对第二授权令牌和第一业务***信息进行核验,并在核验通过时,向第一业务***发送用户信息,以使得第一***根据用户信息向用户开放访问权限。
进一步地,业务***信息中包括业务***编号及所对应的私钥;在响应于第一业务***发送的第一验证请求的步骤之前,方法还包括:
接收第一业务***和第二业务***的注册请求,根据注册请求中的业务***编号分别对第一业务***和第二业务***进行审核;
在审核通过的情况下,分别生成与第一业务***编号和第二业务***编号对应的私钥,并将私钥发送至相对应的业务***。
进一步地,根据第一验证请求中的用户编号对用户登录状态进行第一验证,还包括:
根据用户编号和本地存储的第二授权令牌对用户登录状态进行第一验证;其中,在用户编号与第二授权令牌相匹配,且满足第二授权令牌的时效时,确定第一验证为验证通过。
进一步地,若第三验证为验证不通过,方法还包括:
向第一业务***发送反馈信息,以使得第一业务***根据反馈信息进行再次注册。
根据本发明实施例的第二方面,提供了一种跨***的业务处理方法,应用于第一业务***,包括:
接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:认证***根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;若第四验证为验证不通过,向用户展示登录页面,用户在登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储;
接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限;
响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:认证***根据第一验证请求对用户登录状态进行第一验证;在第二验证为验证通过的情况下,将业务数据发送至第二业务***,第二业务***根据业务数据执行相应的业务处理。
进一步地,在接收用户发起的第一业务***访问请求的步骤之前,方法还包括:
向认证***发送注册请求;接收认证***发送的私钥。
进一步地,若第三验证为验证不通过,方法还包括:
接收认证***发送的反馈信息,根据反馈信息向认证***再次发送注册请求。
根据本发明实施例的第三方面,提供了一种跨***的业务处理装置,设置于认证***,包括:
验证模块,用于响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;
授权令牌生成模块,用于在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;
业务处理模块,用于接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理。
根据本发明实施例的第四方面,提供了一种跨***的业务处理装置,设置于第一业务***,包括:
请求接收模块,用于接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:认证***根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;若第四验证为验证不通过,向用户展示登录页面,用户在登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储;
授权令牌接收模块,用于接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限;
信息发送模块,用于响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:认证***根据第一验证请求对用户登录状态进行第一验证;在第二验证为验证通过的情况下,将业务数据发送至第二业务***,第二业务***根据业务数据执行相应的业务处理。
根据本发明实施例的第五方面,提供了一种跨***的业务处理***,包括认证***、第一业务***以及第二业务***,其中,
第一业务***,用于接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,并接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限;响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求;
认证***,用于响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***;
第二业务***,用于接收认证***发送的第二授权令牌,向认证***发送第二验证请求,在第二验证为验证通过的情况下,接收认证***发送的业务数据,根据业务数据执行相应的业务处理。
根据本发明实施例的第六方面,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述任一种跨***的业务处理方法。
根据本发明实施例的第七方面,提供了计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上述任一种跨***的业务处理方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例提供的跨***的业务处理方法的主要流程的示意图;
图2是根据本发明第二实施例提供的跨***的业务处理方法的主要流程的示意图;
图3是根据本发明第三实施例提供的跨***的业务处理装置的主要模块的示意图;
图4是根据本发明第四实施例提供的跨***的业务处理装置的主要模块的示意图;
图5是根据本发明第五实施例提供的跨***的业务处理***的主要框架中主要模块的交互示意图;
图6是本发明实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明第一实施例提供的跨***的业务处理方法的主要流程的示意图;如图1所示,本发明实施例提供的跨***的业务处理方法应用于认证***,主要包括:
步骤S101,响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的。
通过上述设置,在用户基于第一***访问第二业务***时,需要第一业务***向认证***发送验证请求,只有在验证通过的情况下,才能实现对第二业务***的访问,进而实现用户在第一业务***与第二业务***之间的数据传输,拓展了业务处理的适用场景较窄。
具体地,根据本发明实施例,上述业务***信息中包括业务***编号及所对应的私钥;在响应于第一业务***发送的第一验证请求的步骤之前,上述方法还包括:
接收第一业务***和第二业务***的注册请求,根据注册请求中的业务***编号分别对第一业务***和第二业务***进行审核;
在审核通过的情况下,分别生成与第一业务***编号和第二业务***编号对应的私钥,并将私钥发送至相对应的业务***。
通过上述设置,认证***对接入的业务***进行审核,仅仅在审核通过的情况下,才允许业务***使用认证***的服务(主要指实现用户登录,并对用户登录状态进行验证),避免了某些业务***的恶意使用,提升了跨***的业务处理的安全系数,为单点登录涉及到的多个业务***,以及该多个业务***之间的数据交互提供的保护机制。
根据本发明实施例,业务***在认证***中注册成功后,可在认证中心维护后续单点登录时所需要的回调地址,该回调地址用来接收认证中心返回的授权令牌。授权令牌用户确定用户登录状态,以及获取相应的用户信息和业务数据(如个性化业务参数)。
进一步地,根据本发明实施例,在用户基于第一业务***访问第二业务***时,由第一业务***生成的第一验证请求的步骤之前,上述方法还包括:
当用户访问第一业务***时,接收第一业务***发送的包括用户信息和第一业务***信息的第三验证请求,根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;
若第四验证为验证不通过,向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录。
通过上述设置,在用户访问第一业务***时,第一业务***将用户访问第一用户***时的用户信息(主要指用户编号)和第一业务***信息(包括第一业务***编号以所对应的私钥)发送至认证***,认证***分别对第一业务***的接入状态进行验证(判断第一业务***是否在该认证***内完成注册),再对用户登录状态进行验证(判断用户是否在认证***中登录过)。如果,验证结果显示用户未在认证***中进行登录,或者登录超时,此时,需要由认证***向用户展示登录页面,以使得用户在该页面中输入用户信息(主要指用户编号/用户账户及用户密码),上述用户登录过程是在认证***中进行的,无需再第一业务***中进行,保障了用户信息的安全性。
优选地,根据本发明实施例,在向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录的步骤之后,上述方法还包括:
为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储,并将第二授权令牌发送至第一业务***,以使得第一业务***向用户开放访问权限。
具体地,第二授权令牌中指示了用户登录状态为已登录,根据本发明实施例的一具体实施方式,第二授权令牌还设置了时效,仅在时效范围内,用户不需要再次登录。本地存储的第二授权令牌可用于后续对用户登录状态机进行验证的过程。
可选地,根据本发明实施例,将第二授权令牌发送至第一业务***,以使得第一业务***向用户开放访问权限,还包括:
将第二授权令牌发送至第一业务***;
接收第一业务***发送的包括第二授权令牌和第一业务***信息的用户信息获取请求,对第二授权令牌和第一业务***信息进行核验,并在核验通过时,向第一业务***发送用户信息,以使得第一***根据用户信息向用户开放访问权限。
具体地,根据本发明实施例,上述根据第一验证请求中的用户编号对用户登录状态进行第一验证,还包括:
根据用户编号和本地存储的第二授权令牌对用户登录状态进行第一验证;其中,在用户编号与第二授权令牌相匹配,且满足第二授权令牌的时效时,确定第一验证为验证通过。
根据本发明实施例,第一业务***向认证***发送包括第二授权令牌的用户信息获取请求后,认证***主要根据第二授权令牌,对用户登录时效是否在设置时效范围内进行验证。利用授权令牌对登录时效验证,进一步保障了用户信息的安全,有效降低了盗取用户信息,并进行数据传输的风险。
进一步地,根据本发明实施例,若第三验证为验证不通过,上述方法还包括:
向第一业务***发送反馈信息,以使得第一业务***根据反馈信息进行再次注册。
通过上述设置,在业务***中出现不符合规定的操作等情形时,认证***可将该业务***所对应的私钥设置为失效,此时,上述第三验证即为不通过,向该业务***发送反馈信息后,该业务***可对不规范的地方进行更新,并进行再次注册。需要说明的是,上述进行列出了第三验证不通过的一种可能出现的情形,并不作为对本发明的限定。
步骤S102,在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***。
具体地,根据本发明实施例,上述第一授权令牌与业务数据相对应,用于使得第二业务***可根据该授权令牌从认证***中获取相对应的业务数据。通过上述设置,避免了直接将业务数据发送第二业务***,导致的业务数据泄露给不规范或者非指定的第二业务***(避免被某些业务***恶意使用该业务数据),采用先将第一授权令牌发送至第二业务***,以便于后续第二业务***发送包括该第一授权令牌和第二业务***信心的业务数据获取请求时,可先对第二业务***的私钥是否有效进行验证,再验证通过的情况下,再验证第一授权令牌的时效后,将业务数据发送至第二业务***。上述设置,在业务数据传输的每个节点均对下一节点的业务***(是指接收该业务数据的业务***)进行验证,极大了保障了业务数据的传输安全,提升了用户体验。
步骤S103,接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理。
根据本发明实施例的技术方案,因为采用响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
图2是根据本发明第二实施例提供的跨***的业务处理方法的主要流程的示意图;如图2所示,根据本发明实施例,上述跨***的业务处理方法应用于第一业务***,主要包括:
步骤S201,接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:认证***根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;若第四验证为验证不通过,向用户展示登录页面,用户在登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储。
通过上述设置,在用户访问第一业务***时,第一业务***将用户访问第一用户***时的用户信息(主要指用户编号)和第一业务***信息(包括第一业务***编号以所对应的私钥)发送至认证***,认证***分别对第一业务***的接入状态进行验证(判断第一业务***是否在该认证***内完成注册),再对用户登录状态进行验证(判断用户是否在认证***中登录过)。如果,验证结果显示用户未在认证***中进行登录,或者登录超时,此时,需要由认证***向用户展示登录页面,以使得用户在该页面中输入用户信息(主要指用户编号/用户账户及用户密码),上述用户登录过程是在认证***中进行的,无需再第一业务***中进行,保障了用户信息的安全性。
进一步地,根据本发明实施例,在接收用户发起的第一业务***访问请求的步骤之前,上述方法还包括:向认证***发送注册请求;接收认证***发送的私钥。
通过上述设置,认证***对接入的业务***进行审核,仅仅在审核通过的情况下,才允许业务***使用认证***的服务(主要指实现用户登录,并对用户登录状态进行验证),避免了某些业务***的恶意使用,提升了跨***的业务处理的安全系数。
优选地,根据本发明实施例,若第三验证为验证不通过,上述方法还包括:
接收认证***发送的反馈信息,根据反馈信息向认证***再次发送注册请求。
通过上述设置,在业务***中出现不符合规定的操作等情形时,认证***可将该业务***所对应的私钥设置为失效,此时,上述第三验证即为不通过,向该业务***发送反馈信息后,该业务***可对不规范的地方进行更新,并进行再次注册。需要说明的是,上述进行列出了第三验证不通过的一种可能出现的情形,并不作为对本发明的限定。
步骤S202,接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限。
具体地,第二授权令牌中指示了用户登录状态为已登录,根据本发明实施例的一具体实施方式,第二授权令牌还设置了时效,仅在时效范围内,用户不需要再次登录。本地存储的第二授权令牌可用于后续对用户登录状态机进行验证的过程。
步骤S203,响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:认证***根据第一验证请求对用户登录状态进行第一验证;在第二验证为验证通过的情况下,将业务数据发送至第二业务***,第二业务***根据业务数据执行相应的业务处理。
通过上述设置,在用户基于第一***访问第二业务***时,需要第一业务***向认证***发送验证请求,只有在验证通过的情况下,才能实现对第二业务***的访问,进而实现用户在第一业务***与第二业务***之间的数据传输,拓展了业务处理的适用场景较窄。
根据本发明实施例的技术方案,因为采用接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:认证***根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;若第四验证为验证不通过,向用户展示登录页面,用户在登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储;接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限;响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:认证***根据第一验证请求对用户登录状态进行第一验证;在第二验证为验证通过的情况下,将业务数据发送至第二业务***,第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
图3是根据本发明第三实施例提供的跨***的业务处理装置的主要模块的示意图;如图3所示,本发明实施例提供的跨***的业务处理装置300,设置于认证***,主要包括:
验证模块301,用于响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的。
通过上述设置,在用户基于第一***访问第二业务***时,需要第一业务***向认证***发送验证请求,只有在验证通过的情况下,才能实现对第二业务***的访问,进而实现用户在第一业务***与第二业务***之间的数据传输,拓展了业务处理的适用场景较窄。
具体地,根据本发明实施例,上述业务***信息中包括业务***编号及所对应的私钥;上述跨***的业务处理装置300还包括审核模块,在响应于第一业务***发送的第一验证请求的步骤之前,审核模块用于:
接收第一业务***和第二业务***的注册请求,根据注册请求中的业务***编号分别对第一业务***和第二业务***进行审核;
在审核通过的情况下,分别生成与第一业务***编号和第二业务***编号对应的私钥,并将私钥发送至相对应的业务***。
通过上述设置,认证***对接入的业务***进行审核,仅仅在审核通过的情况下,才允许业务***使用认证***的服务(主要指实现用户登录,并对用户登录状态进行验证),避免了某些业务***的恶意使用,提升了跨***的业务处理的安全系数。
进一步地,根据本发明实施例,在用户基于第一业务***访问第二业务***时,由第一业务***生成的第一验证请求的步骤之前,上述验证模块301还用于:
当用户访问第一业务***时,接收第一业务***发送的包括用户信息和第一业务***信息的第三验证请求,根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;
若第四验证为验证不通过,向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录。
通过上述设置,在用户访问第一业务***时,第一业务***将用户访问第一用户***时的用户信息(主要指用户编号)和第一业务***信息(包括第一业务***编号以所对应的私钥)发送至认证***,认证***分别对第一业务***的接入状态进行验证(判断第一业务***是否在该认证***内完成注册),再对用户登录状态进行验证(判断用户是否在认证***中登录过)。如果,验证结果显示用户未在认证***中进行登录,或者登录超时,此时,需要由认证***向用户展示登录页面,以使得用户在该页面中输入用户信息(主要指用户编号/用户账户及用户密码),上述用户登录过程是在认证***中进行的,无需再第一业务***中进行,保障了用户信息的安全性。
优选地,根据本发明实施例,在向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录的步骤之后,授权令牌生成模块302用于:
为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储,并将第二授权令牌发送至第一业务***,以使得第一业务***向用户开放访问权限。
具体地,第二授权令牌中指示了用户登录状态为已登录,根据本发明实施例的一具体实施方式,第二授权令牌还设置了时效,仅在时效范围内,用户不需要再次登录。本地存储的第二授权令牌可用于后续对用户登录状态机进行验证的过程。
可选地,根据本发明实施例,上述跨***的业务处理装置300还包括第二授权令牌发送模块,用于:
将第二授权令牌发送至第一业务***;
接收第一业务***发送的包括第二授权令牌和第一业务***信息的用户信息获取请求,对第二授权令牌和第一业务***信息进行核验,并在核验通过时,向第一业务***发送用户信息,以使得第一***根据用户信息向用户开放访问权限。
具体地,根据本发明实施例,上述验证模块301,还用于:
根据用户编号和本地存储的第二授权令牌对用户登录状态进行第一验证;其中,在用户编号与第二授权令牌相匹配,且满足第二授权令牌的时效时,确定第一验证为验证通过。
根据本发明实施例,第一业务***向认证***发送包括第二授权令牌的用户信息获取请求后,认证***主要根据第二授权令牌,对用户登录时效是否在设置时效范围内进行验证。利用授权令牌对登录时效验证,进一步保障了用户信息的安全,有效降低了盗取用户信息,并进行数据传输的风险。
进一步地,根据本发明实施例,上述跨***的业务处理装置300还包括反馈信息发送模块,若第三验证为验证不通过,用于:
向第一业务***发送反馈信息,以使得第一业务***根据反馈信息进行再次注册。
通过上述设置,在业务***中出现不符合规定的操作等情形时,认证***可将该业务***所对应的私钥设置为失效,此时,上述第三验证即为不通过,向该业务***发送反馈信息后,该业务***可对不规范的地方进行更新,并进行再次注册。需要说明的是,上述进行列出了第三验证不通过的一种可能出现的情形,并不作为对本发明的限定。
授权令牌生成模块302,用于在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***。
具体地,根据本发明实施例,上述第一授权令牌与业务数据相对应,用于使得第二业务***可根据该授权令牌从认证***中获取相对应的业务数据。通过上述设置,避免了直接将业务数据发送第二业务***,导致的业务数据泄露给不规范或者非指定的第二业务***(避免被某些业务***恶意使用该业务数据),采用先将第一授权令牌发送至第二业务***,以便于后续第二业务***发送包括该第一授权令牌和第二业务***信心的业务数据获取请求时,可先对第二业务***的私钥是否有效进行验证,再验证通过的情况下,再验证第一授权令牌的时效后,将业务数据发送至第二业务***。上述设置,在业务数据传输的每个节点均对下一节点的业务***(是指接收该业务数据的业务***)进行验证,极大了保障了业务数据的传输安全,提升了用户体验。
业务处理模块303,用于接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理。
根据本发明实施例的技术方案,因为采用响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
图4是根据本发明第四实施例提供的跨***的业务处理装置的主要模块的示意图;如图4所示,本发明实施例提供的跨***的业务处理装置400,设置于第一业务***,主要包括:
请求接收模块401,用于接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:认证***根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;若第四验证为验证不通过,向用户展示登录页面,用户在登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储。
通过上述设置,在用户访问第一业务***时,第一业务***将用户访问第一用户***时的用户信息(主要指用户编号)和第一业务***信息(包括第一业务***编号以所对应的私钥)发送至认证***,认证***分别对第一业务***的接入状态进行验证(判断第一业务***是否在该认证***内完成注册),再对用户登录状态进行验证(判断用户是否在认证***中登录过)。如果,验证结果显示用户未在认证***中进行登录,或者登录超时,此时,需要由认证***向用户展示登录页面,以使得用户在该页面中输入用户信息(主要指用户编号/用户账户及用户密码),上述用户登录过程是在认证***中进行的,无需再第一业务***中进行,保障了用户信息的安全性。
进一步地,根据本发明实施例,上述跨***的业务处理装置400还包括注册请求发送模块,在接收用户发起的第一业务***访问请求的步骤之前,用于:向认证***发送注册请求;接收认证***发送的私钥。
通过上述设置,认证***对接入的业务***进行审核,仅仅在审核通过的情况下,才允许业务***使用认证***的服务(主要指实现用户登录,并对用户登录状态进行验证),避免了某些业务***的恶意使用,提升了跨***的业务处理的安全系数。
优选地,根据本发明实施例,上述跨***的业务处理装置400还包括反馈信息接收模块,若第三验证为验证不通过,用于:
接收认证***发送的反馈信息,根据反馈信息向认证***再次发送注册请求。
通过上述设置,在业务***中出现不符合规定的操作等情形时,认证***可将该业务***所对应的私钥设置为失效,此时,上述第三验证即为不通过,向该业务***发送反馈信息后,该业务***可对不规范的地方进行更新,并进行再次注册。需要说明的是,上述进行列出了第三验证不通过的一种可能出现的情形,并不作为对本发明的限定。
授权令牌接收模块402,用于接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限。
具体地,第二授权令牌中指示了用户登录状态为已登录,根据本发明实施例的一具体实施方式,第二授权令牌还设置了时效,仅在时效范围内,用户不需要再次登录。本地存储的第二授权令牌可用于后续对用户登录状态机进行验证的过程。
信息发送模块403,用于响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:认证***根据第一验证请求对用户登录状态进行第一验证;在第二验证为验证通过的情况下,将业务数据发送至第二业务***,第二业务***根据业务数据执行相应的业务处理。
通过上述设置,在用户基于第一***访问第二业务***时,需要第一业务***向认证***发送验证请求,只有在验证通过的情况下,才能实现对第二业务***的访问,进而实现用户在第一业务***与第二业务***之间的数据传输,拓展了业务处理的适用场景较窄。
根据本发明实施例的技术方案,因为采用接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:认证***根据第一业务***信息对第一业务***进行第三验证,并在第三验证为验证通过的情况下,根据用户信息对用户登录状态进行第四验证;若第四验证为验证不通过,向用户展示登录页面,用户在登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对第二授权令牌进行本地存储;接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限;响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:认证***根据第一验证请求对用户登录状态进行第一验证;在第二验证为验证通过的情况下,将业务数据发送至第二业务***,第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
图5是根据本发明第五实施例提供的跨***的业务处理***的主要框架中主要模块的交互示意图;如图5所示,本发明实施例提供的跨***的业务处理***500主要包括:
第一业务***,用于接收用户发起的第一业务***访问请求,向认证***发送包括用户信息和第一业务***信息的第三验证请求,并接收认证***发送的第二授权令牌,根据第二授权令牌向用户开放访问权限;响应于用户基于第一业务***发起的第二业务***访问请求,向认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求。
认证***,用于响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***。
第二业务***,用于接收认证***发送的第二授权令牌,向认证***发送第二验证请求,在第二验证为验证通过的情况下,接收认证***发送的业务数据,根据业务数据执行相应的业务处理。
具体地,根据本发明实施例,上述跨***的业务处理***500还包括用户端,用于向认证***发送用户信息进行登录,以便于后续根据在认证***中的登录状态访问其他业务***。
进一步地,根据本发明实施例的一具体实施方式,如图5所示,上述跨***的业务处理***500所包括的用户端、认证***、第一业务***和第二业务***之间进行交互的主要包括:
S1,由用户(或用户端)向认证***发送用户信息(用户账号以及用户密码)以进行登录。S2,用户端向第一业务***发送第一业务***访问请求。S3,第一业务***向认证***发送包括用户编号和第一业务***信息的第三验证请求,以分别对第一业务***的接入状态进行验证,并在验证通过的情况下,对用户登录状态进行验证。S4,在第一业务***和用户登录状态均验证通过的情况下,生成第二授权令牌,对该第二授权令牌进行本地存储,并发送至第一业务***。S5,第一业务***确认用户登录状态为登录成功,且登录时效有效。S6,用户端基于第一业务***发送包括业务数据的第二业务***访问请求,用于将业务数据传输至第二业务***中。S7,第一业务***将包括业务数据的第一验证请求发送至认证***中再次验证登录状态是否有效。S8,在第一验证通过的情况下生成第一授权令牌,对该第一授权令牌进行本地存储,并发送至第二业务***。S9,接收到第一授权令牌后,第二业务***将上述第一授权令牌和第二业务***信息发送至授权***中进行第二验证。S10,在第二验证通过时,即第二业务***的接入状态验证通过,第一授权令牌指示的用户登录且登录时效有效验证通过,将业务数据发送至第二业务***。
需要说明的是,上述步骤执行的先后顺序并不作为对本申请的限定,在不违背本发明技术思想的情况下,结合实际情况对上述步骤进行调整仍属于本发明保护范围。例如,根据本发明实施例,可先不执行上述步骤S1,直接执行步骤S2,在步骤S4,第一业务***向认证***发送包括用户编号和第一业务***信息的第三验证请求,以分别对第一业务***的接入状态进行验证,并在验证通过的情况下,对用户登录状态进行验证。由于未先执行上述步骤S1,此时用户登录状态验证为不通过,此时可由认证***向用户展示登录页面,以使得用户在登录页面中输入用户信息并进行登录。
根据本发明实施例的技术方案,因为采用响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
图6示出了可以应用本发明实施例的跨***的业务处理方法、跨***的业务处理装置或跨***的业务处理***的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605(此架构仅仅是示例,具体架构中包含的组件可以根据申请具体情况调整)。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如业务处理类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所(进行跨***之间的业务处理/进行数据处理)的服务器(仅为示例)。该服务器可以对接收到的第一验证请求等数据进行分析等处理,并将处理结果(例如第一授权令牌、业务数据--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的跨***的业务处理方法一般由服务器605执行,相应地,跨***的业务处理装置、跨***的业务处理***一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备或服务器的计算机***700的结构示意图。图7示出的终端设备或服务器仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括验证模块、授权令牌生成模块和业务处理模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,授权令牌生成模块还可以被描述为“用于在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理。
根据本发明实施例的技术方案,因为采用响应于第一业务***发送的第一验证请求,根据第一验证请求中的用户编号对用户登录状态进行第一验证;其中,第一验证请求是用户基于第一业务***访问第二业务***时,由第一业务***生成的;在第一验证为验证通过的情况下,存储第一验证请求中的业务数据,并将生成的第一授权令牌发送至第二业务***;接收第二业务***基于第一授权令牌发送的第二验证请求,对第二验证请求中的第二***信息进行第二验证,在第二验证为验证通过的情况下,将业务数据发送至第二业务***,以使得第二业务***根据业务数据执行相应的业务处理的技术手段,所以克服了现有的单点登录***中任何接入认证中心的业务***均可使用认证中心的服务,安全系数较低,且无法满足使用认证中心服务的多业务***之间的数据传输,适用场景较窄,用户体验差的技术问题,进而达到提升跨***的业务处理过程中的安全系数,拓展适用场景较窄,提升用户体验差的技术效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (15)

1.一种跨***的业务处理方法,其特征在于,应用于认证***,包括:
响应于所述第一业务***发送的第一验证请求,根据所述第一验证请求中的用户编号对用户登录状态进行第一验证;其中,所述第一验证请求是用户基于所述第一业务***访问第二业务***时,由所述第一业务***生成的;
在所述第一验证为验证通过的情况下,存储所述第一验证请求中的业务数据,并将生成的第一授权令牌发送至所述第二业务***;
接收所述第二业务***基于所述第一授权令牌发送的第二验证请求,对所述第二验证请求中的第二***信息进行第二验证,在所述第二验证为验证通过的情况下,将所述业务数据发送至所述第二业务***,以使得所述第二业务***根据所述业务数据执行相应的业务处理。
2.根据权利要求1所述的跨***的业务处理方法,其特征在于,在所述用户基于所述第一业务***访问第二业务***时,由所述第一业务***生成的所述第一验证请求的步骤之前,所述方法还包括:
当所述用户访问所述第一业务***时,接收所述第一业务***发送的包括用户信息和第一业务***信息的第三验证请求,根据所述第一业务***信息对所述第一业务***进行第三验证,并在所述第三验证为验证通过的情况下,根据所述用户信息对所述用户登录状态进行第四验证;
若所述第四验证为验证不通过,向所述用户展示登录页面,以使得所述用户在所述登录页面中输入用户信息并进行登录。
3.根据权利要求2所述的跨***的业务处理方法,其特征在于,在所述向所述用户展示登录页面,以使得所述用户在所述登录页面中输入用户信息并进行登录的步骤之后,所述方法还包括:
为登录成功的用户生成第二授权令牌,对所述第二授权令牌进行本地存储,并将所述第二授权令牌发送至第一业务***,以使得所述第一业务***向所述用户开放访问权限。
4.根据权利要求3所述的跨***的业务处理方法,其特征在于,所述将所述第二授权令牌发送至第一业务***,以使得所述第一业务***向所述用户开放访问权限,还包括:
将所述第二授权令牌发送至所述第一业务***;
接收所述第一业务***发送的包括所述第二授权令牌和所述第一业务***信息的用户信息获取请求,对所述第二授权令牌和所述第一业务***信息进行核验,并在核验通过时,向所述第一业务***发送所述用户信息,以使得所述第一***根据所述用户信息向所述用户开放访问权限。
5.根据权利要求3所述的跨***的业务处理方法,其特征在于,业务***信息中包括业务***编号及所对应的私钥;在所述响应于所述第一业务***发送的第一验证请求的步骤之前,所述方法还包括:
接收所述第一业务***和所述第二业务***的注册请求,根据所述注册请求中的所述业务***编号分别对所述第一业务***和所述第二业务***进行审核;
在审核通过的情况下,分别生成与第一业务***编号和第二业务***编号对应的私钥,并将所述私钥发送至相对应的业务***。
6.根据权利要求3所述的跨***的业务处理方法,其特征在于,所述根据所述第一验证请求中的用户编号对用户登录状态进行第一验证,还包括:
根据所述用户编号和本地存储的所述第二授权令牌对所述用户登录状态进行第一验证;其中,在所述用户编号与所述第二授权令牌相匹配,且满足所述第二授权令牌的时效时,确定所述第一验证为验证通过。
7.根据权利要求2所述的跨***的业务处理方法,其特征在于,若所述第三验证为验证不通过,所述方法还包括:
向所述第一业务***发送反馈信息,以使得所述第一业务***根据所述反馈信息进行再次注册。
8.一种跨***的业务处理方法,其特征在于,应用于第一业务***,包括:
接收用户发起的第一业务***访问请求,向所述认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:所述认证***根据所述第一业务***信息对所述第一业务***进行第三验证,并在所述第三验证为验证通过的情况下,根据所述用户信息对所述用户登录状态进行第四验证;若所述第四验证为验证不通过,向所述用户展示登录页面,所述用户在所述登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对所述第二授权令牌进行本地存储;
接收所述认证***发送的第二授权令牌,根据所述第二授权令牌向所述用户开放访问权限;
响应于用户基于第一业务***发起的第二业务***访问请求,向所述认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:所述认证***根据所述第一验证请求对用户登录状态进行第一验证;在所述第二验证为验证通过的情况下,将所述业务数据发送至所述第二业务***,所述第二业务***根据所述业务数据执行相应的业务处理。
9.根据权利要求8所述的跨***的业务处理方法,其特征在于,在所述接收用户发起的第一业务***访问请求的步骤之前,所述方法还包括:
向所述认证***发送注册请求;接收所述认证***发送的私钥。
10.根据权利要求8所述的跨***的业务处理方法,其特征在于,若所述第三验证为验证不通过,所述方法还包括:
接收所述认证***发送的反馈信息,根据所述反馈信息向所述认证***再次发送注册请求。
11.一种跨***的业务处理装置,其特征在于,设置于认证***,包括:
验证模块,用于响应于所述第一业务***发送的第一验证请求,根据所述第一验证请求中的用户编号对用户登录状态进行第一验证;其中,所述第一验证请求是用户基于所述第一业务***访问第二业务***时,由所述第一业务***生成的;
授权令牌生成模块,用于在所述第一验证为验证通过的情况下,存储所述第一验证请求中的业务数据,并将生成的第一授权令牌发送至所述第二业务***;
业务处理模块,用于接收所述第二业务***基于所述第一授权令牌发送的第二验证请求,对所述第二验证请求中的第二***信息进行第二验证,在所述第二验证为验证通过的情况下,将所述业务数据发送至所述第二业务***,以使得所述第二业务***根据所述业务数据执行相应的业务处理。
12.一种跨***的业务处理装置,其特征在于,设置于第一业务***,包括:
请求接收模块,用于接收用户发起的第一业务***访问请求,向所述认证***发送包括用户信息和第一业务***信息的第三验证请求,以使得:所述认证***根据所述第一业务***信息对所述第一业务***进行第三验证,并在所述第三验证为验证通过的情况下,根据所述用户信息对所述用户登录状态进行第四验证;若所述第四验证为验证不通过,向所述用户展示登录页面,所述用户在所述登录页面中输入用户信息并进行登录;为登录成功的用户生成第二授权令牌,对所述第二授权令牌进行本地存储;
授权令牌接收模块,用于接收所述认证***发送的第二授权令牌,根据所述第二授权令牌向所述用户开放访问权限;
信息发送模块,用于响应于用户基于第一业务***发起的第二业务***访问请求,向所述认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求,以使得:所述认证***根据所述第一验证请求对用户登录状态进行第一验证;在所述第二验证为验证通过的情况下,将所述业务数据发送至所述第二业务***,所述第二业务***根据所述业务数据执行相应的业务处理。
13.一种跨***的业务处理***,其特征在于,包括认证***、第一业务***以及第二业务***,其中,
所述第一业务***,用于接收用户发起的第一业务***访问请求,向所述认证***发送包括用户信息和第一业务***信息的第三验证请求,并接收所述认证***发送的第二授权令牌,根据所述第二授权令牌向所述用户开放访问权限;响应于用户基于第一业务***发起的第二业务***访问请求,向所述认证***发送包括用户信息、业务数据以及第一业务***信息的第一验证请求;
所述认证***,用于响应于所述第一业务***发送的第一验证请求,根据所述第一验证请求中的用户编号对用户登录状态进行第一验证;其中,所述第一验证请求是用户基于所述第一业务***访问第二业务***时,由所述第一业务***生成的;在所述第一验证为验证通过的情况下,存储所述第一验证请求中的业务数据,并将生成的第一授权令牌发送至所述第二业务***;接收所述第二业务***基于所述第一授权令牌发送的第二验证请求,对所述第二验证请求中的第二***信息进行第二验证,在所述第二验证为验证通过的情况下,将所述业务数据发送至所述第二业务***;
所述第二业务***,用于接收所述认证***发送的第二授权令牌,向所述认证***发送第二验证请求,在所述第二验证为验证通过的情况下,接收所述认证***发送的业务数据,根据所述业务数据执行相应的业务处理。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7、8-10中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7、8-10中任一所述的方法。
CN202110336823.1A 2021-03-29 2021-03-29 一种跨***的业务处理方法、装置及*** Active CN113055186B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110336823.1A CN113055186B (zh) 2021-03-29 2021-03-29 一种跨***的业务处理方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110336823.1A CN113055186B (zh) 2021-03-29 2021-03-29 一种跨***的业务处理方法、装置及***

Publications (2)

Publication Number Publication Date
CN113055186A true CN113055186A (zh) 2021-06-29
CN113055186B CN113055186B (zh) 2023-04-07

Family

ID=76516235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110336823.1A Active CN113055186B (zh) 2021-03-29 2021-03-29 一种跨***的业务处理方法、装置及***

Country Status (1)

Country Link
CN (1) CN113055186B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411349A (zh) * 2021-07-22 2021-09-17 用友汽车信息科技(上海)股份有限公司 鉴权认证方法、鉴权认证***、计算机设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181945A1 (en) * 2012-12-21 2014-06-26 Hon Hai Precison Industry Co., Ltd. Single-point login system and method
CN106452774A (zh) * 2015-08-07 2017-02-22 百度在线网络技术(北京)有限公司 基于单点登录协议进行访问权限控制的方法和装置
CN108881232A (zh) * 2018-06-21 2018-11-23 北京海泰方圆科技股份有限公司 业务***的登录访问方法、装置、存储介质和处理器
CN109587133A (zh) * 2018-11-30 2019-04-05 武汉烽火众智智慧之星科技有限公司 一种单点登录***及方法
CN110704820A (zh) * 2019-09-30 2020-01-17 北京金山云网络技术有限公司 登录处理方法、装置、电子设备和计算机可读存储介质
CN110730171A (zh) * 2019-10-10 2020-01-24 北京东软望海科技有限公司 业务请求的处理方法、装置、***、电子设备及存储介质
CN110781482A (zh) * 2019-10-12 2020-02-11 广州酷旅旅行社有限公司 登陆方法、装置、计算机设备和存储介质
CN111385279A (zh) * 2018-12-28 2020-07-07 深圳市优必选科技有限公司 业务访问的权限***和方法
CN111949955A (zh) * 2020-07-30 2020-11-17 山东英信计算机技术有限公司 web***单点登录方法、装置、设备及可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140181945A1 (en) * 2012-12-21 2014-06-26 Hon Hai Precison Industry Co., Ltd. Single-point login system and method
CN106452774A (zh) * 2015-08-07 2017-02-22 百度在线网络技术(北京)有限公司 基于单点登录协议进行访问权限控制的方法和装置
CN108881232A (zh) * 2018-06-21 2018-11-23 北京海泰方圆科技股份有限公司 业务***的登录访问方法、装置、存储介质和处理器
CN109587133A (zh) * 2018-11-30 2019-04-05 武汉烽火众智智慧之星科技有限公司 一种单点登录***及方法
CN111385279A (zh) * 2018-12-28 2020-07-07 深圳市优必选科技有限公司 业务访问的权限***和方法
CN110704820A (zh) * 2019-09-30 2020-01-17 北京金山云网络技术有限公司 登录处理方法、装置、电子设备和计算机可读存储介质
CN110730171A (zh) * 2019-10-10 2020-01-24 北京东软望海科技有限公司 业务请求的处理方法、装置、***、电子设备及存储介质
CN110781482A (zh) * 2019-10-12 2020-02-11 广州酷旅旅行社有限公司 登陆方法、装置、计算机设备和存储介质
CN111949955A (zh) * 2020-07-30 2020-11-17 山东英信计算机技术有限公司 web***单点登录方法、装置、设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411349A (zh) * 2021-07-22 2021-09-17 用友汽车信息科技(上海)股份有限公司 鉴权认证方法、鉴权认证***、计算机设备和存储介质
CN113411349B (zh) * 2021-07-22 2022-09-02 用友汽车信息科技(上海)股份有限公司 鉴权认证方法、鉴权认证***、计算机设备和存储介质

Also Published As

Publication number Publication date
CN113055186B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN111177686B (zh) 一种身份认证方法、装置及相关设备
US10277409B2 (en) Authenticating mobile applications using policy files
CN107743702B (zh) 托管移动设备的单点登录
CN113347206A (zh) 一种网络访问方法和装置
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN110958119A (zh) 身份验证方法和装置
CN112491776B (zh) 安全认证方法及相关设备
CN112583834B (zh) 一种通过网关单点登录的方法和装置
CN112887284B (zh) 一种访问认证方法、装置、电子设备和可读介质
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
CN109450890B (zh) 单点登录的方法和装置
CN111784887A (zh) 一种用户访问的授权放行方法、装置以及***
CN113055186B (zh) 一种跨***的业务处理方法、装置及***
CN112905990A (zh) 一种访问方法、客户端、服务端及访问***
CN112966286B (zh) 用户登录的方法、***、设备和计算机可读介质
CN113765876B (zh) 报表处理软件的访问方法和装置
CN112580975A (zh) 业务流程处理方法和装置
CN115834252B (zh) 一种服务访问方法及***
CN110765445A (zh) 处理请求的方法和装置
CN107455003B (zh) 一种用户身份认证方法及服务器
CN115828309B (zh) 一种服务调用方法及***
CN112818403B (zh) 容器数据中心运维***
CN113452771B (zh) 一种接口调用方法、装置和***
CN113626873B (zh) 鉴权方法、装置、电子设备和计算机可读介质
CN112383542B (zh) 一种用户登录的方法和***、认证端以及用户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221009

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 12 / F, 15 / F, No. 99, Yincheng Road, Shanghai pilot Free Trade Zone, 200120

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant