CN113111335B - 一种认证方法、装置、设备及存储介质 - Google Patents

一种认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113111335B
CN113111335B CN202010032716.5A CN202010032716A CN113111335B CN 113111335 B CN113111335 B CN 113111335B CN 202010032716 A CN202010032716 A CN 202010032716A CN 113111335 B CN113111335 B CN 113111335B
Authority
CN
China
Prior art keywords
information
actual
service platform
identification information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010032716.5A
Other languages
English (en)
Other versions
CN113111335A (zh
Inventor
黄崔扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010032716.5A priority Critical patent/CN113111335B/zh
Publication of CN113111335A publication Critical patent/CN113111335A/zh
Application granted granted Critical
Publication of CN113111335B publication Critical patent/CN113111335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种认证方法、装置、设备及存储介质,该方法的步骤包括:接收认证请求,认证请求携带有用户信息;获取用户信息中满足授权标准的目标信息,并生成授权标识信息;存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台;将授权标识信息返回至与目标信息对应的目标用户设备。本方法确保了在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。此外,本申请还提供一种认证装置、设备及存储介质,有益效果同上所述。

Description

一种认证方法、装置、设备及存储介质
技术领域
本申请涉及通信认证领域,特别是涉及一种认证方法、装置、设备及存储介质。
背景技术
随着网络技术的不断发展,网络逐渐成为人们获取信息所普遍采用的途径之一,因此网络中基于服务器设备构成的各类型的业务平台也在不断出现,以此向网络中的用户设备提供相应的业务服务。由于通信效率受到通信距离的影响,因此为了确保不同地理区域下的用户设备均能够相对高效的访问业务平台,在实际场景下,不同的地理区域中均部署有相同业务类型的业务平台,形成业务平台集群,进而用户设备能够根据当前所在区域优先访问该区域内的或与该区域临近程度最高的业务平台。
为了确保业务平台的数据安全,当用户设备访问业务平台时,往往需要对用户设备进行身份认证,以此仅允许业务平台授权的用户设备对该业务平台进行访问,但是当前在分布式部署的业务平台集群场景下,用户设备在通过业务平台集群中某一个业务平台的认证后,仍无法访问该业务平台集群中其它业务平台的业务数据,难以确保业务平台集群的整体可用性。
由此可见,提供一种认证方法,以确保在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保业务平台集群的整体可用性,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种认证方法、装置、设备及存储介质,以确保在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保业务平台集群的整体可用性。
为解决上述技术问题,本申请提供一种认证方法,应用于业务平台集群中的业务平台,包括:
接收认证请求,认证请求携带有用户信息;
获取用户信息中满足授权标准的目标信息,并生成授权标识信息;
存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求;
将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
优选地,方法还包括:
接收当前访问请求,当前访问请求中携带有实际授权标识信息;
判断实际授权标识信息是否与同步信息中的授权标识信息匹配;
若与同步信息中的授权标识信息匹配,则根据当前访问请求对相应的当前用户设备执行业务响应;
若不与同步信息中的授权标识信息匹配,则停止响应当前访问请求。
优选地,生成授权标识信息,包括:
获取本地业务平台的平台身份信息,并基于对包含有平台身份信息的明文信息执行加密操作得到授权标识信息;
方法还包括:
接收当前访问请求,当前访问请求中携带有实际授权标识信息;
对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息;
根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果;
判断校验结果是否处于校验通过状态;
若校验结果处于校验通过状态,则根据当前访问请求对相应的当前用户设备执行业务响应;
若校验结果不处于校验通过状态,则停止响应当前访问请求。
优选地,生成授权标识信息,包括:
根据目标信息生成鉴权信息,并基于对包含有鉴权信息的明文信息执行加密操作得到授权标识信息;
方法还包括:
接收当前访问请求,当前访问请求中携带有实际授权标识信息以及实际用户信息;
对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际鉴权信息;
判断实际用户信息是否与实际鉴权信息匹配;
若实际用户信息与实际鉴权信息匹配,则根据当前访问请求对相应的当前用户设备执行业务响应;
若实际用户信息不与实际鉴权信息匹配,则停止响应当前访问请求。
优选地,生成授权标识信息,包括:
获取本地业务平台的平台身份信息,并根据目标信息生成鉴权信息;
基于对包含有平台身份信息以及鉴权信息的明文信息执行加密操作得到授权标识信息;
方法还包括:
接收当前访问请求,当前访问请求中携带有实际授权标识信息;
判断实际授权标识信息是否与同步信息中的授权标识信息匹配;
若与同步信息中的授权标识信息匹配,则根据当前访问请求对相应的当前用户设备执行业务响应;
若不与同步信息中的授权标识信息匹配,则对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息;
根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果;
判断校验结果是否处于校验通过状态;
若校验结果处于校验通过状态,则根据当前访问请求对相应的当前用户设备执行业务响应;
若校验结果不处于校验通过状态,则获取实际明文信息中的实际鉴权信息;
判断实际用户信息是否与实际鉴权信息匹配;
若实际用户信息与实际鉴权信息匹配,则根据当前访问请求对相应的当前用户设备执行业务响应;
若实际用户信息不与实际鉴权信息匹配,则停止响应当前访问请求。
优选地,在将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台之前,方法还包括:
生成包含有生成对象信息的同步信息;
将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,包括:
将包含有授权标识信息的同步信息通过消息队列广播至业务平台集群中的其它业务平台;
当接收到实际同步信息时,方法还包括:
根据生成对象信息筛选得到实际同步信息中非本地业务平台产生目标实际同步信息;
基于目标实际同步信息更新本地数据库,并广播至业务平台集群中的其它业务平台。
优选地,基于目标实际同步信息更新本地数据库,包括:
将目标实际同步信息存储至本地数据库,或删除本地数据库中的目标实际同步信息。
优选地,在基于目标实际同步信息更新本地数据库之前,方法还包括:
判断本地数据库中是否已存在目标实际同步信息;
若已存在目标实际同步信息,则丢弃目标实际同步信息;
若不存在目标实际同步信息,则执行基于目标实际同步信息更新本地数据库的步骤。
优选地,当目标实际同步信息的数量大于1且实际身份标识相同时,基于目标实际同步信息更新本地数据库,包括:
基于目标实际同步信息中生成时刻,与当前时刻的时刻差值最小的最新目标实际同步信息更新本地数据库。
优选地,将包含有授权标识信息的同步信息通过消息队列广播至业务平台集群中的其它业务平台,包括:
将具有相同身份标识的同步信息通过消息队列中与身份标识对应的分区通道广播至业务平台集群中的其它业务平台。
此外,本申请还提供一种认证装置,应用于业务平台集群中的业务平台,包括:
请求接收模块,用于接收认证请求,认证请求携带有用户信息;
授权信息生成模块,用于获取用户信息中满足授权标准的目标信息,并生成授权标识信息;
同步模块,用于存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求;
标识输出模块,用于将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
此外,本申请还提供一种业务平台设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的认证方法的步骤。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的认证方法的步骤。
本申请所提供的认证方法,应用于业务平台集群中的业务平台,首先接收携带有用户信息的认证请求,获取用户信息中满足授权标准的目标信息并生成授权标识信息,进而存储该授权信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供该业务平台集群中的业务平台能够基于同步信息响应用户设备发起的访问请求,并且进一步将授权标识信息返回至该目标信息对应的目标用户设备,以供该目标用户设备基于授权标识信息访问该业务平台集群中的业务平台。由于本方法在用户信息中的目标信息通过业务平台集群中某一个业务平台的认证后,该业务平台将包含有此次认证生成的授权标识信息的同步信息广播至业务平台集群中的其它业务平台中,进而其它业务平台均能够基于该授权标识信息响应该用户设备发起的访问请求,以此确保了在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。此外,本申请还提供一种认证装置、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种认证方法的流程图;
图2为本申请实施例公开的一种具体的认证方法的流程图;
图3为本申请实施例公开的一种具体的认证方法的流程图;
图4为本申请实施例公开的一种具体的认证方法的流程图;
图5为本申请实施例公开的一种具体的认证方法的流程图;
图6为本申请实施例公开的一种认证方法的应用场景示意图;
图7为本申请实施例公开的一种认证装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
为了确保业务平台的数据安全,当用户设备访问业务平台时,往往需要对用户设备进行身份认证,以此仅允许业务平台授权的用户设备对该业务平台进行访问,但是当前在分布式部署的业务平台集群场景下,用户设备在通过业务平台集群中某一个业务平台的认证后,仍无法访问该业务平台集群中其它业务平台的业务数据,难以确保业务平台集群的整体可用性。
为此,本申请的核心是提供一种认证方法,确保在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保业务平台集群的整体可用性。
请参见图1所示,本申请实施例公开了一种认证方法,应用于业务平台集群中的业务平台,包括:
步骤S10:接收认证请求,认证请求携带有用户信息。
需要说明的是,本步骤接收到的认证请求是由用户设备发起的请求,认证请求中携带有相应用户设备的用户信息。也就是说,用户设备在正常访问业务平台集群中的业务平台之前,需要先在业务平台集群中获取到业务平台提供的授权标识信息,由于业务平台仅允许具有访问权限的用户设备对其进行访问,因此用户设备的认证请求中需要携带有表征用户设备身份的用户信息,包括但不限于用户设备类型、用户设备的用户账号以及用户设备的用户密码等。
步骤S11:获取用户信息中满足授权标准的目标信息,并生成授权标识信息。
在获取到用户设备的认证请求后,业务平台通过对认证请求中的用户信息进行校验,进而获取用户信息中满足授权标准的目标信息,其中,授权标准即为用户信息通过业务平台的校验时所需要满足的标准,因此业务平台基于授权标准对用户信息中满足授权标准的目标信息进行筛选,该目标信息即为具有对业务平台具有访问权限的用户设备对应的用户信息,进而生成目标信息对应的授权标识信息,授权标识信息即为用户设备访问业务平台中业务数据时用于表征自身合法身份的标识。
需要说明的是,本步骤中的授权标准可以具体包括但不限于用户设备传入的用户信息未存在于黑名单中,和/或用户设备的类型符合类型要求,和/或用户信息预先记录于业务平台的授权用户信息列表中。
步骤S12:存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求。
业务平台在生成目标信息对应的授权标识信息后,将该授权标识信息进行本地存储,目的是在当用户设备持有该授权标识信息对自身进行业务访问时,能够基于本地存储的授权标识信息校验该用户设备的合法身份,进而向该用户身份提供相应的业务数据。在存储授权标识信息的同时,本地业务平台将包含有授权标识信息的同步信息广播至其所在业务平台集群中的其它业务平台中,目的是能够确保当用户设备持有该授权标识信息对其它业务平台进行访问时,其它业务平台同样能够基于本地业务平台传入的授权标识信息校验该用户设备的合法身份,进而确保其它业务平台同样能够正确响应用户设备的业务访问。
步骤S13:将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
可以理解的是,在生成授权标识信息后,进一步将授权标识信息返回至与目标信息对应的目标用户设备,目的是完成对具有访问权限的目标用户设备提供相应的权限标识,以供该目标用户设备能够持有该授权标识信息向业务平台集群中的业务平台发起对业务数据的访问。
本申请所提供的认证方法,应用于业务平台集群中的业务平台,首先接收携带有用户信息的认证请求,获取用户信息中满足授权标准的目标信息并生成授权标识信息,进而存储该授权信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供该业务平台集群中的业务平台能够基于同步信息响应用户设备发起的访问请求,并且进一步将授权标识信息返回至该目标信息对应的目标用户设备,以供该目标用户设备基于授权标识信息访问该业务平台集群中的业务平台。由于本方法在用户信息中的目标信息通过业务平台集群中某一个业务平台的认证后,该业务平台将包含有此次认证生成的授权标识信息的同步信息广播至业务平台集群中的其它业务平台中,进而其它业务平台均能够基于该授权标识信息响应该用户设备发起的访问请求,以此确保了在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
请参见图2所示,本申请实施例公开了一种认证方法,应用于业务平台集群中的业务平台,包括:
步骤S20:接收认证请求,认证请求携带有用户信息。
步骤S21:获取用户信息中满足授权标准的目标信息,并生成授权标识信息。
步骤S22:存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求。
步骤S23:将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
步骤S24:接收当前访问请求,当前访问请求中携带有实际授权标识信息。
本步骤中接收的当前访问请求指的是由实际场景下的当前用户设备向业务平台集群中的本地业务平台发起的请求,目的是访问本地业务平台中的业务数据,当前访问请求中携带有该当前用户设备自身持有的实际授权标识信息,以供业务平台对该当前用户设备进行校验。
步骤S25:判断实际授权标识信息是否与同步信息中的授权标识信息匹配,若是,则执行步骤S26,否则,执行步骤S27。
步骤S26:根据当前访问请求对相应的当前用户设备执行业务响应。
步骤S27:停止响应当前访问请求。
本地业务平台在接收到当前访问请求后,进一步判断当前访问请求中的实际授权标识信息是否与同步信息中的授权标识信息匹配,也就是判断本地同步信息中是否已经存储有该实际授权标识信息,如果是,则认为当前用户设备具有访问业务数据的权限,因此根据当前访问请求对相应的当前用户设备执行业务响应,否则,认为当前用户设备不具有访问业务数据的权限,进而停止响应当前访问请求。
本实施例的重点在于,业务平台集群中的业务平台,通过本地存储的同步信息判定当前用户设备所发起的当前访问请求中,实际授权标识信息是否有效,由于本地业务平台中同步信息内的授权标识信息是由本地业务平台认证用户设备后生成的,或是由其它业务平台认证用户设备后生成并通过广播的方式同步到本地的,因此本实施例能够进一步确保了用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
另外,需要强调的是,本实施例中步骤S20至步骤S23是用户设备进行认证的过程,而步骤S24至步骤S27是响应用户设备对业务数据进行访问的过程,上述两个过程对于相同的用户设备而言,需要先执行步骤S20至步骤S23的认证过程,再执行步骤S24至步骤S27的响应用户设备对业务数据进行访问的过程;上述两个过程对于不同的用户设备而言执行顺序不固定,也可以同时进行,在此不做具体限定。
请参见图3所示,本申请实施例公开了一种认证方法,应用于业务平台集群中的业务平台,包括:
步骤S30:接收认证请求,认证请求携带有用户信息。
步骤S31:获取用户信息中满足授权标准的目标信息。
步骤S32:获取本地业务平台的平台身份信息,并基于对包含有平台身份信息的明文信息执行加密操作得到授权标识信息。
需要说明的是,本步骤中的重点在于获取本地业务平台的平台身份信息,并基于包含有平台身份信息的明文信息执行加密操作得到授权标识信息,本步骤中的平台身份信息是本地业务平台的相关信息,也就是说,业务平台集群中的其它业务平台均能够根据该平台身份信息访问到本地业务平台。
步骤S33:存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求。
步骤S34:将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
步骤S35:接收当前访问请求,当前访问请求中携带有实际授权标识信息。
步骤S36:对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息。
本步骤中,在获取到访问请求中携带的实际授权标识信息后,进一步对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息,实际平台身份信息即为生成该实际授权标识的业务平台的相关信息。
步骤S37:根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果。
由于考虑到生成实际授权标识的业务平台最先存储有该实际授权标识,因此在获取到实际平台身份信息后,进一步根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果,校验结果即为目标业务平台对实际授权标识信息是否有效的判定结果。
步骤S38:判断校验结果是否处于校验通过状态,如果是,则执行步骤S39,否则执行步骤S310。
步骤S39:根据当前访问请求对相应的当前用户设备执行业务响应。
步骤S310:停止响应当前访问请求。
可以理解的是,当校验结果处于校验通过状态时,则说明该实际授权标识信息有效,进而根据当前访问请求对相应的当前用户设备执行业务响应,否则,说明该实际授权标识信息无效,进而停止响应当前访问请求。
本实施例考虑到业务平台集群中的各个业务平台在进行同步信息的广播时,可能存在因网络延时问题而导致的同步信息没有及时完成传输的情况,进而导致本地业务平台无法正常校验实际授权标识信息是否有效的问题,因此本实施例向生成该实际授权标识信息的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果,以此通过生成该实际授权标识信息的目标业务平台完成对实际授权标识信息的校验,因此进一步确保了用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
另外,需要强调的是,本实施例中步骤S30至步骤S34是用户设备进行认证的过程,而步骤S35至步骤S310是响应用户设备对业务数据进行访问的过程,上述两个过程对于相同的用户设备而言,需要先执行步骤S30至步骤S34的认证过程,再执行步骤S35至步骤S310的响应用户设备对业务数据进行访问的过程;上述两个过程对于不同的用户设备而言执行顺序不固定,也可以同时进行,在此不做具体限定。
请参见图4所示,本申请实施例公开了一种认证方法,应用于业务平台集群中的业务平台,包括:
步骤S40:接收认证请求,认证请求携带有用户信息。
步骤S41:获取用户信息中满足授权标准的目标信息。
步骤S42:根据目标信息生成鉴权信息,并基于对包含有鉴权信息的明文信息执行加密操作得到授权标识信息。
需要说明的是,本步骤中的重点在于当本地业务平台获取到用户信息中满足授权标准的目标信息后,进一步根据目标信息生成鉴权信息,进而基于包含有鉴权信息的明文信息执行加密操作得到授权标识信息,其中,鉴权信息是基于目标信息进行了逻辑的数据提取或数据转化生成的信息,能够与目标信息之间存在基于逻辑的映射关系。进而在生成鉴权信息后,基于对包含有鉴权信息的明文信息执行加密操作得到授权标识信息。
步骤S43:存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求。
步骤S44:将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
步骤S45:接收当前访问请求,当前访问请求中携带有实际授权标识信息以及实际用户信息。
需要说明的是,本实施例中本地业务平台接收到的实际用户设备传入的当前访问请求中携带有实际授权标识信息以及该实际用户设备的实际用户信息。
步骤S46:对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际鉴权信息。
本步骤在获取到实际授权标识信息后,进一步对实际授权标识信息执行解密操作得到实际明文信息,进而获取到实际明文信息中的实际鉴权信息。
步骤S47:判断实际用户信息是否与实际鉴权信息匹配,如果是,则执行步骤S48,否则,执行步骤S49。
步骤S48:根据当前访问请求对相应的当前用户设备执行业务响应。
步骤S49:停止响应当前访问请求。
本实施例中,用户设备持有的授权标识信息中的鉴权信息是基于该用户设备的用户信息生成的,本实施例考虑到业务平台集群中的各个业务平台在进行同步信息的广播时,可能存在因网络延时问题而导致的同步信息没有及时完成传输的情况,因此本实施例在获取到实际用户设备的当前访问请求后,进一步基于当前访问请求中实际授权标识信息解密得到的实际鉴权信息,与该实际用户设备的实际用户信息进行匹配,也就是判定实际用户信息与实际鉴权信息之间是否存在基于逻辑的映射关系,如果是,则认为实际鉴权信息有效,根据当前访问请求对相应的当前用户设备执行业务响应;否则,认为实际鉴权信息无效,进而停止响应当前访问请求。本实施例进一步确保了用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
另外,需要强调的是,本实施例中步骤S40至步骤S44是用户设备进行认证的过程,而步骤S45至步骤S49是响应用户设备对业务数据进行访问的过程,上述两个过程对于相同的用户设备而言,需要先执行步骤S40至步骤S44的认证过程,再执行步骤S45至步骤S49的响应用户设备对业务数据进行访问的过程;上述两个过程对于不同的用户设备而言执行顺序不固定,也可以同时进行,在此不做具体限定。
请参见图5所示,本申请实施例公开了一种认证方法,应用于业务平台集群中的业务平台,包括:
步骤S50:接收认证请求,认证请求携带有用户信息。
步骤S51:获取用户信息中满足授权标准的目标信息。
步骤S52:获取本地业务平台的平台身份信息,并根据目标信息生成鉴权信息。
步骤S53:基于对包含有平台身份信息以及鉴权信息的明文信息执行加密操作得到授权标识信息。
步骤S54:存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求。
步骤S55:将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
步骤S56:接收当前访问请求,当前访问请求中携带有实际授权标识信息。
步骤S57:判断实际授权标识信息是否与同步信息中的授权标识信息匹配,若是,则执行步骤S58,若否,则执行步骤S59。
步骤S58:根据当前访问请求对相应的当前用户设备执行业务响应。
步骤S59:对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息。
步骤S510:根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果。
步骤S511:判断校验结果是否处于校验通过状态,若是,则执行步骤S58,若否,则执行步骤S512。
步骤S512:获取实际明文信息中的实际鉴权信息。
步骤S513:判断实际用户信息是否与实际鉴权信息匹配,若是,则执行步骤S58,否则,执行步骤S514。
步骤S514:停止响应当前访问请求。
需要说明的是,本实施例的重点在于将对于用户认证请求的校验划分为三个级别的校验,生成授权标识信息是基于包含有平台身份信息以及鉴权信息的明文信息执行加密操作得到的。在接收到携带有实际授权标识信息的当前访问请求后,第一级校验的过程是判断实际授权标识信息是否与本地同步信息中的授权标识信息匹配;第二级校验的过程是通过实际授权标识信息解析得到的实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验;第三级校验的过程是判断实际用户信息是否与实际鉴权信息匹配。以上三个级别的校验是依照级别一至级别三的顺序执行的,由当前级别校验进入下一级别校验的条件是当前级别的校验失败,即不满足根据当前访问请求对相应的当前用户设备执行业务响应的条件,相应的,任意一个级别的校验通过时,均根据当前访问请求对相应的当前用户设备执行业务响应;如果任意一个级别的校验均未通过时,则停止响应当前访问请求。
由于本实施例中的第一级别的校验是在本地业务平台中进行的,即优先在本地进行校验;第二级别的校验是需要本地业务平台与业务平台集群中的其它业务平台进行通信;第三级别的校验仍然是在本地业务平台中进行的,也就是说,本实施例在校验过程中优先确保校验效率,即在本地业务平台进行校验,如果因网络延迟导致本地业务平台并未同步存储有同步信息时,进一步通过与业务平台集群中的其它业务平台进行通信确保校验的准确性,如果网络发生短路,则进一步在本地业务平台中进行准确性相对较低的校验,以此确保校验过程的整体灵活性以及完整性。
在上述一系列实施例的基础上,作为一种优选的实施方式,在将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台之前,方法还包括:
生成包含有生成对象信息的同步信息;
将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,包括:
将包含有授权标识信息的同步信息通过消息队列广播至业务平台集群中的其它业务平台;
当接收到实际同步信息时,方法还包括:
根据生成对象信息筛选得到实际同步信息中非本地业务平台产生目标实际同步信息;
基于目标实际同步信息更新本地数据库,并广播至业务平台集群中的其它业务平台。
需要说明的是,在本实施方式的重点在于,同步信息中携带有生成对象信息,生成对象信息表征的是生成该同步信息的业务平台对象的相关信息。另外,本实施方式中,是通过消息队列的方式将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台。通过消息队列的方式在业务平台之间传递同步信息,能够相对确保同步信息的完整性以及可靠性。
另外,当本地业务平台接收到实际同步信息时,根据生成对象信息筛选得到实际同步信息中非本地业务平台产生目标实际同步信息,进而根据目标实际同步信息对本地数据库进行更新,并将目标实际同步信息广播至业务平台集群中的其它业务平台,避免了本地业务平台再次存储自身产生并存储的同步信息,能够相对避免业务平台集群中的业务平台之间双向同步造成的内容回荡以及内容冲突的问题。
在上述实施方式的基础上,作为一种优选的实施方式,基于目标实际同步信息更新本地数据库,包括:
将目标实际同步信息存储至本地数据库,或删除本地数据库中的目标实际同步信息。
需要说明的是,本实施方式中基于目标实际同步信息对于本地数据库的更新操作可以进一步包含有将目标实际同步信息存储至本地数据库,或在本地数据库中删除目标实际同步信息,这主要根据接收到实际同步信息时对应的同步事件而定,根据实际需求,同步事件可以包括增加本地数据以及删除本地数据,应根据实际情况而定,在此不做具体限定。
在上述实施方式的基础上,作为一种优选的实施方式,在基于目标实际同步信息更新本地数据库之前,方法还包括:
判断本地数据库中是否已存在目标实际同步信息;
若已存在目标实际同步信息,则丢弃目标实际同步信息;
若不存在目标实际同步信息,则执行基于目标实际同步信息更新本地数据库的步骤。
需要说明的是,本实施方式是在基于目标实际同步信息更新本地数据库之前,判断本地数据库中是否已经存在目标实际同步信息,只有当不存在目标实际同步信息时,执行基于目标实际同步信息更新本地数据库的步骤,否则,丢掉目标实际同步信息。本实施例进一步避免了相同的同步信息反复存储与本地数据库的情况发生,确保了同步信息的准确性。
在上述实施方式的基础上,作为一种优选的实施方式,当目标实际同步信息的数量大于1且实际身份标识相同时,基于目标实际同步信息更新本地数据库,包括:
基于目标实际同步信息中生成时刻,与当前时刻的时刻差值最小的最新目标实际同步信息更新本地数据库。
需要说明的是,本实施方式的重点是考虑到当本地业务平台接收到多个具有相同目标实际身份标识的目标实际同步信息时,进一步根据选取生成时刻,与当前时刻的时刻差值最小的最新目标实际同步信息更新本地数据库,以此相对确保本地数据进行更新时的准确性,其中,目标实际身份标识指的是与实际同步信息对应的实际用户设备的身份标识。
此外,在上述实施方式的基础上,作为一种优选的实施方式,将包含有授权标识信息的同步信息通过消息队列广播至业务平台集群中的其它业务平台,包括:
将具有相同身份标识的同步信息通过消息队列中与身份标识对应的分区通道广播至业务平台集群中的其它业务平台。
本实施方式的重点在于,将具有相同身份标识的同步信息通过消息队列中同一个分区通道广播至业务平台集群中的其它业务平台,以此确保基于同一个实际用户设备产生的不同的实际同步信息能够以相近的通信效率广播至业务平台集群中的其它业务平台,确保对同一用户设备的同步信息在业务平台集群中的传输同步效率。
为了加深对于上述实施例的理解,下面提供一种应用于业务平台集群中的业务平台的认证场景的场景实施例。
图6为本申请实施例公开的一种认证方法的应用场景示意图。
如图6所示,在本场景实施例中,业务平台集群具体为数据中心A以及数据中心B(Data Center,以下简称DC)集群;DC集群中各个DC中的数据库具体为Redis数据库(RemoteDictionary Server,远程字典服务),是一个key-value的存储***,用于对DC集群中DC之间同步的同步信息进行存储;DC集群中DC之间基于kafka消息队列实现对同步信息的广播;DC之间通过RPC协议(Remote Procedure Call Protocol),即一种简单的进程间协议,发起对实际授权标识信息的校验请求;授权标识信息具体为通过AES算法加密生成的字符串,以下简称token。
场景实施例的用户设备访问认证API服务的整个方案主要包含两个过程,一是跨DC的数据双向实时同步,二是认证降级校验。
跨DC双向实时同步的是Redis数据,原理是基于MirrorMaker 2.0连通跨DC的kafka通道,加上Redis的事件驱动实现的双向实时同步框架,保证数据的最终一致性,并且基于认证降级校验策略来容忍跨DC数据同步的滞后和失败问题。
认证降级校验是一种多级校验策略,既保证了校验的安全系数,又保证了分布式认证***的可用性。最长的校验过程会有三级,一级是本地数据库校验,二级是远端DC校验,三级是算法解密校验。其中二级校验过程,是基于RPC协议实现的远端校验,如果校验成功的话还会同步该条该数据到本地。三级校验只会发生在特定的灾难情况下(本地无相关同步数据且DC之间的网络通信异常)。
数据双向实时同步的过程:
Redis数据通过增加标签字段避免实时双向同步的回荡和冲突问题,且所有同步操作数据之前都会进行时间比较,保证操作的时序。
通过kafka生产消费的数据是具有时序性的,需要时按key进行hash运算,并以计算的得到的hash值在相应的分区通道中投放,以广播至DC集群中的其它DC中。
相应的,如果token数据同步失败,token的降级校验设计中会有一次远端RPC调用,同时也会完成一次主动的数据同步。
认证降级校验的过程:
首先进行一级校验,通过本地数据库进行token对比校验,该校验过程还会使用数据库缓存进行加速,是最快速安全的校验。
当一级校验发现数据库中没有该token时,会对token进行解密,如果解密失败则直接校验失败,如果解密成功则进入二级校验,通过解密的信息,调用生成该token的DC的RPC服务来校验。其中RPC服务调用过程可以基于专线网络进行(专线网络时延10ms以内)。
当二级校验过程中出现了网络异常等灾难情况,无法访问到DC集群中对方DC的服务。则会临时降低安全系数,进入三级校验流程,对token解密得到的信息进行算法校验,当网络恢复正常时,上述三级校验流程被停止执行。
当用户设备通过认证API服务的认证后,能够进一步基于业务API服务获取数据中心的相关业务数据。
请参见图7所示,本申请实施例公开了一种认证装置,应用于业务平台集群中的业务平台,包括:
请求接收模块10,用于接收认证请求,认证请求携带有用户信息;
授权信息生成模块11,用于获取用户信息中满足授权标准的目标信息,并生成授权标识信息;
同步模块12,用于存储授权标识信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供业务平台集群中的业务平台基于同步信息响应用户设备发起的访问请求;
标识输出模块13,用于将授权标识信息返回至与目标信息对应的目标用户设备,以供目标用户设备基于授权标识信息访问业务平台集群中的业务平台。
本申请所提供的认证装置,应用于业务平台集群中的业务平台,首先接收携带有用户信息的认证请求,获取用户信息中满足授权标准的目标信息并生成授权标识信息,进而存储该授权信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供该业务平台集群中的业务平台能够基于同步信息响应用户设备发起的访问请求,并且进一步将授权标识信息返回至该目标信息对应的目标用户设备,以供该目标用户设备基于授权标识信息访问该业务平台集群中的业务平台。由于本装置在用户信息中的目标信息通过业务平台集群中某一个业务平台的认证后,该业务平台将包含有此次认证生成的授权标识信息的同步信息广播至业务平台集群中的其它业务平台中,进而其它业务平台均能够基于该授权标识信息响应该用户设备发起的访问请求,以此确保了在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
在前述实施例的基础上,本申请实施例对认证装置进行进一步的说明和优化。具体的:
在一种具体实施方式中,装置还包括:
第一访问接收模块,用于接收当前访问请求,当前访问请求中携带有实际授权标识信息;
标识判断模块,用于判断实际授权标识信息是否与同步信息中的授权标识信息匹配,若是,则调用业务执行模块,若否,调用停止响应模块;
业务执行模块,用于根据当前访问请求对相应的当前用户设备执行业务响应;
停止响应模块,用于停止响应当前访问请求。
在一种具体实施方式中,授权信息生成模块11,包括:
加密生成模块,用于获取本地业务平台的平台身份信息,并基于对包含有平台身份信息的明文信息执行加密操作得到授权标识信息;
装置还包括:
第二访问接收模块,用于接收当前访问请求,当前访问请求中携带有实际授权标识信息;
身份解密模块,用于对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息;
身份校验模块,用于根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果;
校验判断模块,用于判断校验结果是否处于校验通过状态,若是,则调用业务执行模块,否则,调用停止响应模块;
业务执行模块,用于根据当前访问请求对相应的当前用户设备执行业务响应;
停止响应模块,用于停止响应当前访问请求。
在一种具体实施方式中,授权信息生成模块11,包括:
鉴权生成模块,用于根据目标信息生成鉴权信息,并基于对包含有鉴权信息的明文信息执行加密操作得到授权标识信息;
装置还包括:
第三访问接收模块,用于接收当前访问请求,当前访问请求中携带有实际授权标识信息以及实际用户信息;
鉴权解密模块,用于对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际鉴权信息;
鉴权判断模块,用于判断实际用户信息是否与实际鉴权信息匹配,若是,则调用业务执行模块,否则,调用停止响应模块;
业务执行模块,用于根据当前访问请求对相应的当前用户设备执行业务响应;
停止响应模块,用于停止响应当前访问请求。
在一种具体实施方式中,授权信息生成模块11,包括:
获取模块,用于获取本地业务平台的平台身份信息,并根据目标信息生成鉴权信息;
加密模块,用于基于对包含有平台身份信息以及鉴权信息的明文信息执行加密操作得到授权标识信息;
装置还包括:
第四访问接收模块,用于接收当前访问请求,当前访问请求中携带有实际授权标识信息;
第一判断模块,用于判断实际授权标识信息是否与同步信息中的授权标识信息匹配,若是,则调用业务执行模块,否则,调用身份信息获取模块;
身份信息获取模块,用于对实际授权标识信息执行解密操作得到实际明文信息,并获取实际明文信息中的实际平台身份信息;
请求发起模块,用于根据实际平台身份信息向相应的目标业务平台发起对实际授权标识信息的校验请求,并接收校验结果;
第二判断模块,用于判断校验结果是否处于校验通过状态,若是,则调用业务执行模块,否则,调用鉴权获取模块;
鉴权获取模块,用于获取实际明文信息中的实际鉴权信息;
第三判断模块,用于判断实际用户信息是否与实际鉴权信息匹配,若是,则调用业务执行模块,否则,调用停止响应模块;
业务执行模块,用于根据当前访问请求对相应的当前用户设备执行业务响应;
停止响应模块,用于停止响应当前访问请求。
在一种具体实施方式中,装置还包括:
同步信息生成模块,用于生成包含有生成对象信息的同步信息;
同步模块12,包括:
队列同步模块,用于将包含有授权标识信息的同步信息通过消息队列广播至业务平台集群中的其它业务平台;
当接收到实际同步信息时,装置还包括:
筛选模块,用于根据生成对象信息筛选得到实际同步信息中非本地业务平台产生目标实际同步信息;
更新模块,用于基于目标实际同步信息更新本地数据库,并广播至业务平台集群中的其它业务平台。
在一种具体实施方式中,更新模块,包括:
存储删除模块,用于将目标实际同步信息存储至本地数据库,或删除本地数据库中的目标实际同步信息。
在一种具体的实施方中,装置还包括:
冲突判断模块,用于判断本地数据库中是否已存在目标实际同步信息,若是,调用丢弃模块,若否,则调用更新模块;
丢弃模块,用于丢弃目标实际同步信息。
在一种具体的实施方中,当目标实际同步信息的数量大于1且实际身份标识相同时,更新模块,包括:
时刻更新模块,用于基于目标实际同步信息中生成时刻,与当前时刻的时刻差值最小的最新目标实际同步信息更新本地数据库。
在一种具体的实施方中,队列同步模块,包括:
分区广播模块,用于将具有相同身份标识的同步信息通过消息队列中与身份标识对应的分区通道广播至业务平台集群中的其它业务平台。
此外,本实施例还公开了一种业务平台设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的认证方法的步骤。
本申请所提供的业务平台设备,首先接收携带有用户信息的认证请求,获取用户信息中满足授权标准的目标信息并生成授权标识信息,进而存储该授权信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供该业务平台集群中的业务平台能够基于同步信息响应用户设备发起的访问请求,并且进一步将授权标识信息返回至该目标信息对应的目标用户设备,以供该目标用户设备基于授权标识信息访问该业务平台集群中的业务平台。由于本设备在用户信息中的目标信息通过业务平台集群中某一个业务平台的认证后,该业务平台将包含有此次认证生成的授权标识信息的同步信息广播至业务平台集群中的其它业务平台中,进而其它业务平台均能够基于该授权标识信息响应该用户设备发起的访问请求,以此确保了在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
此外,本实施例还公开了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的认证方法的步骤。
本申请所提供的计算机可读存储介质,应用于业务平台集群中的业务平台,首先接收携带有用户信息的认证请求,获取用户信息中满足授权标准的目标信息并生成授权标识信息,进而存储该授权信息,并将包含有授权标识信息的同步信息广播至业务平台集群中的其它业务平台,以供该业务平台集群中的业务平台能够基于同步信息响应用户设备发起的访问请求,并且进一步将授权标识信息返回至该目标信息对应的目标用户设备,以供该目标用户设备基于授权标识信息访问该业务平台集群中的业务平台。由于本计算机可读存储介质在用户信息中的目标信息通过业务平台集群中某一个业务平台的认证后,该业务平台将包含有此次认证生成的授权标识信息的同步信息广播至业务平台集群中的其它业务平台中,进而其它业务平台均能够基于该授权标识信息响应该用户设备发起的访问请求,以此确保了在业务平台集群的场景中,用户设备在通过中某一个业务平台的认证后,能够访问该业务平台集群中所有业务平台的业务数据,进而确保了业务平台集群的整体可用性。
以上对本申请所提供的一种认证方法、装置、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (13)

1.一种认证方法,其特征在于,应用于业务平台集群中的业务平台,包括:
接收认证请求,所述认证请求携带有用户信息;
获取所述用户信息中满足授权标准的目标信息,并生成授权标识信息;
存储所述授权标识信息,并将包含有所述授权标识信息以及生成对象信息的同步信息广播至所述业务平台集群中的其它业务平台,以供所述业务平台集群中的业务平台基于所述同步信息响应用户设备发起的访问请求;
将所述授权标识信息返回至与所述目标信息对应的目标用户设备,以供所述目标用户设备基于所述授权标识信息访问所述业务平台集群中的业务平台;
当接收到实际同步信息时,所述方法还包括:根据所述生成对象信息筛选得到所述实际同步信息中非本地业务平台产生目标实际同步信息;基于所述目标实际同步信息更新本地数据库,并广播至所述业务平台集群中的其它业务平台。
2.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
接收当前访问请求,所述当前访问请求中携带有实际授权标识信息;
判断所述实际授权标识信息是否与所述同步信息中的授权标识信息匹配;
若与所述同步信息中的授权标识信息匹配,则根据所述当前访问请求对相应的当前用户设备执行业务响应;
若不与所述同步信息中的授权标识信息匹配,则停止响应所述当前访问请求。
3.根据权利要求1所述的认证方法,其特征在于,所述生成授权标识信息,包括:
获取本地业务平台的平台身份信息,并基于对包含有所述平台身份信息的明文信息执行加密操作得到所述授权标识信息;
所述方法还包括:
接收当前访问请求,所述当前访问请求中携带有实际授权标识信息;
对所述实际授权标识信息执行解密操作得到实际明文信息,并获取所述实际明文信息中的实际平台身份信息;
根据所述实际平台身份信息向相应的目标业务平台发起对所述实际授权标识信息的校验请求,并接收校验结果;
判断所述校验结果是否处于校验通过状态;
若所述校验结果处于校验通过状态,则根据所述当前访问请求对相应的当前用户设备执行业务响应;
若所述校验结果不处于校验通过状态,则停止响应所述当前访问请求。
4.根据权利要求1所述的认证方法,其特征在于,所述生成授权标识信息,包括:
根据所述目标信息生成鉴权信息,并基于对包含有所述鉴权信息的明文信息执行加密操作得到所述授权标识信息;
所述方法还包括:
接收当前访问请求,所述当前访问请求中携带有实际授权标识信息以及实际用户信息;
对所述实际授权标识信息执行解密操作得到实际明文信息,并获取所述实际明文信息中的实际鉴权信息;
判断所述实际用户信息是否与所述实际鉴权信息匹配;
若所述实际用户信息与所述实际鉴权信息匹配,则根据所述当前访问请求对相应的当前用户设备执行业务响应;
若所述实际用户信息不与所述实际鉴权信息匹配,则停止响应所述当前访问请求。
5.根据权利要求1所述的认证方法,其特征在于,所述生成授权标识信息,包括:
获取本地业务平台的平台身份信息,并根据所述目标信息生成鉴权信息;
基于对包含有所述平台身份信息以及所述鉴权信息的明文信息执行加密操作得到所述授权标识信息;
所述方法还包括:
接收当前访问请求,所述当前访问请求中携带有实际授权标识信息;
判断所述实际授权标识信息是否与所述同步信息中的授权标识信息匹配;
若与所述同步信息中的授权标识信息匹配,则根据所述当前访问请求对相应的当前用户设备执行业务响应;
若不与所述同步信息中的授权标识信息匹配,则对所述实际授权标识信息执行解密操作得到实际明文信息,并获取所述实际明文信息中的实际平台身份信息;
根据所述实际平台身份信息向相应的目标业务平台发起对所述实际授权标识信息的校验请求,并接收校验结果;
判断所述校验结果是否处于校验通过状态;
若所述校验结果处于校验通过状态,则根据所述当前访问请求对相应的当前用户设备执行业务响应;
若所述校验结果不处于校验通过状态,则获取所述实际明文信息中的实际鉴权信息;
判断实际用户信息是否与所述实际鉴权信息匹配;
若所述实际用户信息与所述实际鉴权信息匹配,则根据所述当前访问请求对相应的当前用户设备执行业务响应;
若所述实际用户信息不与所述实际鉴权信息匹配,则停止响应所述当前访问请求。
6.根据权利要求1至5任意一项所述的认证方法,其特征在于,在所述将包含有所述授权标识信息的同步信息广播至所述业务平台集群中的其它业务平台之前,所述方法还包括:
生成包含有生成对象信息的所述同步信息;
所述将包含有所述授权标识信息的同步信息广播至所述业务平台集群中的其它业务平台,包括:
将包含有所述授权标识信息的同步信息通过消息队列广播至所述业务平台集群中的其它业务平台。
7.根据权利要求6所述的认证方法,其特征在于,所述基于所述目标实际同步信息更新本地数据库,包括:
将所述目标实际同步信息存储至所述本地数据库,或删除所述本地数据库中的所述目标实际同步信息。
8.根据权利要求7所述的认证方法,其特征在于,在所述基于所述目标实际同步信息更新本地数据库之前,所述方法还包括:
判断所述本地数据库中是否已存在所述目标实际同步信息;
若已存在所述目标实际同步信息,则丢弃所述目标实际同步信息;
若不存在所述目标实际同步信息,则执行所述基于所述目标实际同步信息更新本地数据库的步骤。
9.根据权利要求8所述的认证方法,其特征在于,当所述目标实际同步信息的数量大于1且实际身份标识相同时,所述基于所述目标实际同步信息更新本地数据库,包括:
基于所述目标实际同步信息中生成时刻,与当前时刻的时刻差值最小的最新目标实际同步信息更新所述本地数据库。
10.根据权利要求9所述的认证方法,其特征在于,所述将包含有所述授权标识信息的同步信息通过消息队列广播至所述业务平台集群中的其它业务平台,包括:
将具有相同身份标识的所述同步信息通过消息队列中与所述身份标识对应的分区通道广播至所述业务平台集群中的其它业务平台。
11.一种认证装置,其特征在于,应用于业务平台集群中的业务平台,包括:
请求接收模块,用于接收认证请求,所述认证请求携带有用户信息;
授权信息生成模块,用于获取所述用户信息中满足授权标准的目标信息,并生成授权标识信息;
同步模块,用于存储所述授权标识信息,并将包含有所述授权标识信息以及生成对象信息的同步信息广播至所述业务平台集群中的其它业务平台,以供所述业务平台集群中的业务平台基于所述同步信息响应用户设备发起的访问请求;
标识输出模块,用于将所述授权标识信息返回至与所述目标信息对应的目标用户设备,以供所述目标用户设备基于所述授权标识信息访问所述业务平台集群中的业务平台;
当接收到实际同步信息时,装置还包括:
筛选模块,用于根据生成对象信息筛选得到实际同步信息中非本地业务平台产生目标实际同步信息;
更新模块,用于基于目标实际同步信息更新本地数据库,并广播至业务平台集群中的其它业务平台。
12.一种业务平台设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至10任一项所述的认证方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至10任一项所述的认证方法的步骤。
CN202010032716.5A 2020-01-13 2020-01-13 一种认证方法、装置、设备及存储介质 Active CN113111335B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010032716.5A CN113111335B (zh) 2020-01-13 2020-01-13 一种认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010032716.5A CN113111335B (zh) 2020-01-13 2020-01-13 一种认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113111335A CN113111335A (zh) 2021-07-13
CN113111335B true CN113111335B (zh) 2023-12-29

Family

ID=76709980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010032716.5A Active CN113111335B (zh) 2020-01-13 2020-01-13 一种认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113111335B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019001834A1 (en) * 2017-06-27 2019-01-03 Nokia Technologies Oy METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE
CN109474435A (zh) * 2018-12-12 2019-03-15 ***通信集团江苏有限公司 多个业务接力认证的方法、装置、设备、***及介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327427B2 (en) * 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
US8806580B2 (en) * 2012-01-18 2014-08-12 Juniper Networks, Inc. Clustered AAA redundancy support within a radius server
CN106162574B (zh) * 2015-04-02 2020-08-04 成都鼎桥通信技术有限公司 集群***中应用统一鉴权方法、服务器与终端
CN106487743B (zh) * 2015-08-25 2020-02-21 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019001834A1 (en) * 2017-06-27 2019-01-03 Nokia Technologies Oy METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE
CN109474435A (zh) * 2018-12-12 2019-03-15 ***通信集团江苏有限公司 多个业务接力认证的方法、装置、设备、***及介质

Also Published As

Publication number Publication date
CN113111335A (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN110417790B (zh) 区块链实名制排队***及方法
KR102274285B1 (ko) 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
CN113079396B (zh) 一种业务管控方法、装置、终端设备和存储介质
CN109767530A (zh) 基于区块链的智能锁控制方法、装置及***
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
US20200218819A1 (en) Sfs access control method and system, sfs and terminal device
CN110598469B (zh) 一种信息处理方法、装置以及计算机存储介质
CN114338242B (zh) 一种基于区块链技术的跨域单点登录访问方法及***
CN110647583B (zh) 一种区块链构建方法、装置、终端及介质
CN110933112A (zh) 一种入网认证方法、装置和存储介质
CN113642239A (zh) 一种联邦学习建模方法及***
CN113111335B (zh) 一种认证方法、装置、设备及存储介质
CN107659574A (zh) 一种数据访问控制***
CN111817860B (zh) 一种通信认证方法、装置、设备及存储介质
CN114499981A (zh) 一种视频访问方法及装置
CN112804063A (zh) 一种级联方法及相关装置
CN106533688A (zh) 安全认证的方法及装置
CN117834312B (zh) 网络接入方法、网络接入设备以及计算机可读存储介质
CN112738281B (zh) 服务调用***
US20210184847A1 (en) Authentication through secure sharing of digital secrets previously established between devices
US20200228503A1 (en) Network encryption methods for realizing encryption of local area networks at the bottom layer driver of network cards of embedded devices
US20230055660A1 (en) Secure data management
CN106685987B (zh) 一种级联网络的安全认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant