CN113221142A - 授权业务的处理方法、装置、设备及*** - Google Patents

授权业务的处理方法、装置、设备及*** Download PDF

Info

Publication number
CN113221142A
CN113221142A CN202110512949.XA CN202110512949A CN113221142A CN 113221142 A CN113221142 A CN 113221142A CN 202110512949 A CN202110512949 A CN 202110512949A CN 113221142 A CN113221142 A CN 113221142A
Authority
CN
China
Prior art keywords
authorization
information
user
target
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110512949.XA
Other languages
English (en)
Inventor
刘勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd, Ant Blockchain Technology Shanghai Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110512949.XA priority Critical patent/CN113221142A/zh
Publication of CN113221142A publication Critical patent/CN113221142A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供了一种授权业务的处理方法、装置、设备及***,其中方法包括:接收第一用户的第一终端设备发送的授权处理请求;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;若确定授权处理请求包括的授权信息符合预设的授权条件,则根据授权信息生成授权凭证;将授权凭证发送给第二用户的第二终端设备,授权凭证用于验证第二用户是否具有对符合目标规则的对象进行操作的权限。

Description

授权业务的处理方法、装置、设备及***
技术领域
本文件涉及数据处理技术领域,尤其涉及一种授权业务的处理方法、装置、设备及***。
背景技术
在互联网信息大***以及信息安全的大趋势下,人们对于属于自己的数据、设备、应用等的权限管控越来越重视。目前,权限管控通常是某一个对象(如一个数据表)的所有方,对使用方授予对该对象的操作权限(如对数据表的读权限)。该权限管控方式单一,灵活性较差,特别是想要授予使用方对具有相似特征的多个对象的操作权限时,需要一一进行授权操作,授权效率低。
发明内容
本说明书一个或多个实施例提供了一种授权业务的处理方法。该方法包括接收第一用户的第一终端设备发送的授权处理请求。其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。所述授权处理请求包括授权信息。若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证。将所述授权凭证发送给所述第二用户的第二终端设备。所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
本说明书一个或多个实施例提供了一种授权业务的处理装置。该装置包括接收模块,接收第一用户的第一终端设备发送的授权处理请求。其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。所述授权处理请求包括授权信息。该装置还包括第一生成模块,若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证。该装置还包括发送模块,将所述授权凭证发送给所述第二用户的第二终端设备。所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
本说明书一个或多个实施例提供了一种授权业务的处理***。该***包括第一用户的第一终端设备、规则管理平台和第二用户的第二终端设备。所述第一终端设备,响应于所述第一用户的授权操作,确定授权信息。根据所述授权信息向所述规则管理平台发送授权处理请求。其中,所述授权处理请求用于请求为待授权的所述第二用户授予对符合目标规则的对象进行操作的操作权限。所述规则管理平台,接收所述第一终端设备发送的所述授权处理请求。若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证。将所述授权凭证发送给所述第二终端设备。其中,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。所述第二终端设备,接收所述规则管理平台发送的所述授权凭证。以及响应于所述第二用户对待操作的目标对象的第一操作请求,基于所述授权凭证对所述目标对象进行操作处理。
本说明书一个或多个实施例提供了一种授权业务的处理设备。该设备包括处理器。该设备还包括被安排成存储计算机可执行指令的存储器。所述计算机可执行指令在被执行时使所述处理器接收第一用户的第一终端设备发送的授权处理请求。其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。所述授权处理请求包括授权信息。若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证。将所述授权凭证发送给所述第二用户的第二终端设备。所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
本说明书一个或多个实施例提供了一种存储介质。该存储介质用于存储计算机可执行指令。所述计算机可执行指令在被处理器执行时实现以下流程接收第一用户的第一终端设备发送的授权处理请求。其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。所述授权处理请求包括授权信息。若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证。将所述授权凭证发送给所述第二用户的第二终端设备。所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种授权业务的处理方法的第一种场景示意图;
图2为本说明书一个或多个实施例提供的一种授权业务的处理方法的第二种场景示意图;
图3为本说明书一个或多个实施例提供的一种授权业务的处理方法的第一种流程示意图;
图4为本说明书一个或多个实施例提供的一种授权业务的处理方法的第二种流程示意图;
图5为本说明书一个或多个实施例提供的一种授权业务的处理方法的第三种流程示意图;
图6为本说明书一个或多个实施例提供的一种授权业务的处理方法的第四种流程示意图
图7为本说明书一个或多个实施例提供的一种授权业务的处理装置的模块组成示意图;
图8为本说明书一个或多个实施例提供的一种授权业务的处理***的组成示意图;
图9为本说明书一个或多个实施例提供的一种授权业务的处理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
图1为本说明书一个或多个实施例提供的一种授权业务的处理方法的应用场景示意图,如图1所示,该场景包括:第一用户的第一终端设备、规则管理平台和第二用户的第二终端设备;其中,第一终端设备和第二终端设备可以为手机、平板电脑、台式计算机、便携笔记本式计算机等(图1中仅示出手机);规则管理平台可以是独立的服务器,也可以是由多个服务器组成的服务器集群。
具体的,第一终端设备响应于第一用户的授权操作,确定授权信息;根据授权信息向规则管理平台发送授权处理请求;该授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。规则管理平台接收第一终端设备发送的授权处理请求,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据授权信息生成授权凭证;将授权凭证发送给第二终端设备,并向第一终端设备发送授权成功信息;第一终端设备展示接收到的授权成功信息;第二终端设备接收规则管理平台发送的授权凭证,以及响应于第二用户对待操作对象的第一操作请求,基于授权凭证对待操作对象进行操作处理。其中,授权凭证用于验证第二用户是否具有对符合目标规则的对象进行操作的权限。
进一步的,如图2所示,该场景还可以包括区块链***,该区块链***可以包括接入区块链的至少一个区块链节点(图2中未示出);规则管理平台可以接入该区块链***,并调用区块链***中的第一智能合约,基于该第一智能合约确定授权信息是否符合预设的授权条件;或者,规则管理平台可以与区块链***中的区块链节点进行数据通信,并通过该区块链节点调用第一智能合约,以基于第一智能合约确定授权信息是否符合预设的授权条件。
由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权,因此极大的提升了授权效率。
图3为本说明书一个或多个实施例提供的一种授权业务的处理方法的流程示意图,图3中的方法能够由图1中的规则管理平台执行,如图3所示,该方法包括以下步骤:
步骤S102,接收第一用户的第一终端设备发送的授权处理请求;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;授权处理请求包括授权信息;
具体的,第一终端设备中设置有授权相关应用,该应用可以是独立的应用程序(Application),还可以是嵌入到其他应用程序中的小程序,还可以是网页应用等。当第一用户需要进行授权操作时,操作该第一终端设备中的授权相关应用,确定授权相关应用展示的各预设规则中是否存在目标规则,若是,则从授权相关应用展示的规则中选择目标规则,若否,则在授权应用中自行编辑目标规则;以及,编辑授予的操作权限所对应的操作类型信息、第一用户的第一身份信息、第二用户的第二身份信息、待生成的授权凭证的有效期限信息等,并提交编辑的各信息。第一终端设备响应于第一用户的提交操作,将获取的目标规则、操作类型信息、第一身份信息、第二身份信息、有效期限信息等确定为授权信息;根据确定的授权信息向规则管理平台发送授权处理请求。其中,对象可以为表格、文档、设备、应用等;操作类型信息如读操作、写操作、复制操作、控制操作等;身份信息如姓名、身份证件号码等。作为示例,目标规则是创建时间为2020年的表格,操作类型信息为读操作和复制操作,相应的,授权处理请求用于请求为第二用户授予对第一用户的创建时间为2020年的所有表格进行读操作和复制操作的操作权限。
步骤S104,若确定授权信息符合预设的授权条件,则根据授权信息生成授权凭证;
步骤S106,将授权凭证发送给第二用户的第二终端设备;其中,授权凭证用于验证第二用户是否具有对符合目标规则的对象进行操作的权限。
其中,第二终端设备接收到授权凭证后,可以将授权凭证保存至第二终端设备的授权相关应用中,还可以保存至第二用户指定的存储位置中。
本说明书一个或多个实施例中,规则管理平台接收到授权处理请求之后,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据该授权信息生成授权凭证并发送给第二用户的第二终端设备;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权操作,因此极大的提升了授权效率。
为了满足用户的多样化授权需求,本说明书一个或多个实施例中,授权凭证的形式也可以是多样化的,即具有多种类型。相应的,步骤S104中根据授权信息生成授权凭证,可以包括:
确定授权信息中是否包括授权凭证的类型信息;若是,则根据授权信息中的类型信息按照预设方式生成相应类型的授权凭证;若否,则生成预设的默认类型的授权凭证。
具体的,第一用户可以与第二用户预先协商好第二用户便于使用的授权凭证的类型,并在进行授权操作时,编辑授权凭证的类型信息。授权凭证的类型包括但不限于可验证声明(Verifiable Claim,简称VC),字符串形式的授权码、二维码形式的授权码、预设格式的文档等;授权凭证的类型以及默认类型均可在实际应用中根据需要自行设定。作为示例,授权信息包括的类型信息表征待生成的授权凭证是可验证声明形式的凭证,相应的,授权信息中还可以包括第一用户的第一数字身份信息、第二用户的第二数字身份信息;生成授权凭证可以包括:获取第一数字身份信息所对应的第一私钥对第一指定数据进行签名处理所得的第一签名数据,以及获取第一数字身份信息所对应的第一公钥;若根据第一公钥对第一签名数据验证通过,则根据规则管理平台的第三数据身份信息所对应的第二私钥对第二指定数据进行签名处理得到第二签名数据;根据第一数字身份信息、第二数字身份信息、第三数字身份信息、第一签名数据和第二签名数据等生成可验证声明。其中,数字身份信息可以通过多种方式展现,如DID(Decentralized Identity,去中心化身份)等,DID还可以称为分布式数字身份。
由此,第一用户可以根据第二用户的需求指定授权凭证的类型,从而生成便于第二用户使用的授权凭证,进而便于第二用户基于授权凭证对目标对象进行操作处理;不仅能够给第二用户带来便利,而且基于多样化的授权凭证进行授权,有利于提升用户体验。
为了便于在第二用户对待操作的目标对象进行操作处理时,对第二用户是否具有该目标对象的操作权限进行验证,本说明书一个或多个实施例中,如图4所示,还可以生成授权记录信息并保存至指定的存储区域中。具体而言,步骤S106之后还包括以下步骤S108至步骤S112:
步骤S108,确定授权凭证的验证相关信息;
可选地,根据预设的哈希算法对授权凭证进行哈希处理得到哈希值,将得到的哈希值确定为授权凭证的验证相关信息;或者,将授权凭证的原文确定为授权凭证的验证相关信息。
步骤S110,根据确定的验证相关信息和授权信息中的目标规则、操作类型信息、第一身份信息、第二身份信息及有效期限信息,生成授权记录信息;
步骤S112,将授权记录信息保存至指定的存储区域中。
为了便于第一用户知晓授权结果,如图4所示,将授权记录信息保存至指定的存储区域中之后,还可以向第一终端设备发送授权成功信息,以使第一终端设备展示该授权成功信息。以及,在授权成功之后,第二终端设备可响应于第二用户对待操作的目标对象的第一操作请求,向目标对象或目标对象所在的第三终端设备发送第二操作请求(图4中仅示出第三终端设备);目标对象或目标对象所在的第三终端设备基于第二操作请求向规则管理平台发送鉴权请求;规则管理平台根据接收到的鉴权请求进行鉴权处理并返回验证结果信息。具体而言,方法还可以包括以下步骤S114至步骤S118:
步骤S114,接收待操作的目标对象或目标对象所在的第三终端设备发送的鉴权请求;其中,鉴权请求包括待验证的操作权限信息和从第二用户获取的待验证的授权凭证;
具体的,第二用户的第二终端设备响应于第二用户对待操作的目标对象的第一操作请求,与目标对象或目标对象所在的第三终端设备建立连接,并确定第二用户对目标对象的操作类型信息;以及,基于建立的连接,根据确定的第二用户的第二身份信息、操作类型信息和授权凭证,向目标对象或目标对象所在的第三终端设备发送第二操作请求。目标对象或目标对象所在的第三终端设备,基于建立的连接接收第二操作请求;确定第一用户的第一身份信息和目标对象的对象信息,将第一身份信息、对象信息、第二操作请求包括的第二身份信息和操作类型信息确定为待验证的操作权限信息;根据操作权限信息和第二操作请求包括的授权凭证,向则管理平台发送鉴权请求。其中,操作类型信息可以由第二用户操作第二终端设备进行编辑,相应的,第二终端设备获取第二用户编辑的操作类型信息。第二身份信息可以预先设置于第二终端设备中,相应的,第二终端设备获取该预设的第二身份信息;或者,第二身份信息可以由第二用户操作第二终端设备进行编辑,相应的,第二终端设备获取第二用户编辑的第二身份信息。第一身份信息和对象信息可以预先设置于目标对象或目标对象所在的第三终端设备中,当目标对象或目标对象所在的第三终端设备接收到第二操作请求时,获取该预设的第一身份信息和对象信息,并基于第一身份信息、对象信息等,向规则管理平台发送鉴权请求。
可以理解的是,当目标对象是具有通信功能的智能设备时,如智能家居设备等,第二终端设备与该目标对象建立连接;当目标对象依赖于第三终端设备而存在时,如文档、表格、应用程序等,第二终端设备与目标对象所在的第三终端设备建立连接。其中,建立连接如建立蓝牙连接、NFC(Near Field Communication,近场通信)连接、局域网连接等。
步骤S116,根据授权记录信息对操作权限信息和授权凭证进行验证处理;
步骤S118,向目标对象或第三终端设备发送验证结果信息,验证结果信息用于目标对象或第三终端设备确定是否允许第二用户对目标对象进行操作类型信息所对应的操作。
由此,通过生成授权记录信息,能够在第二用户对待操作的目标对象进行操作处理时,基于该授权记录信息对第二用户的操作权限进行有效验证。
为了提升授权效率,以及便于对授权操作进行追溯,本说明书一个或多个实施例中,如图5所示,可以基于区块链***中的第一智能合约进行授权相关处理。具体而言,步骤S102可以包括以下步骤S102-2:
步骤S102-2,调用区块链***中的第一智能合约,若基于第一智能合约确定授权信息符合预设的授权条件,则根据授权信息生成授权凭证。
具体的,若基于第一智能合约确定授权信息中的目标规则存在关联的标准规则,则验证目标规则是否符合标准规则;以及,根据授权信息中的第一身份信息对第一用户的身份进行验证处理,根据授权信息中的第二身份信息对第二用户的身份进行验证处理;若目标规则符合标准规则、对第一用户的身份验证通过、且对第二用户的身份验证通过,则确定授权信息符合预设的授权条件。
更加具体的,授权信息中还可以包括目标规则的规则关联信息,若基于第一智能合约根据该规则关联信息确定目标规则存在关联的标准规则,则从指定位置获取标准规则,并验证目标规则是否符合标准规则;若否,则确定授权信息不符合预设的授权条件,向第一终端设备发送授权失败信息;若是,则分别将第一身份信息和第二身份信息与指定数据库中的身份信息进行匹配处理,若均匹配成功,则确定授权信息符合预设的授权条件,否则,确定授权信息不符合预设的授权条件,向第一终端设备发送授权失败信息。其中,标准规则可以是相关行业、企业、组织等预先设定的规则;指定数据库可以是权威机构的数据库;还可以是基于用户注册时提供的有效的身份信息所建立的数据库。
作为示例,某企业预先设定的标准规则包括财务报表不允许授权其他用户访问,第一用户是该企业的员工,授权信息包括的目标规则是创建时间为2020年的所有技术文档,则确定目标规则符合关联的基准规则。需要指出的是,授权条件不限为上述条件,其可以在实际应用中根据需要自行设定,如还可以对操作类型信息的有效性进行验证,对第一用户是否具有授权权限进行验证、对第二用户是否在可授权用户的范围内进行验证等。
由此,基于区块链***中的第一智能合约进行授权条件的验证,不仅能够提升验证效率,从而提升授权效率;而且由于人为无法参与,因此能够极大的提升验证的有效性。
进一步的,如图5所示,授权记录信息可以保存至区块链***中;即上述步骤S112可以包括以下步骤S112-2:
步骤S112-2,将授权记录信息保存至区块链***中。
与步骤S112-2对应的,如图5所示,可以基于区块链***中的第二智能合约进行鉴权处理。具体的,上述步骤S116可以包括以下步骤S116-2:
步骤S116-2,调用区块链***中的第二智能合约,若基于第二智能合约根据授权凭证从区块链中获取到关联的目标授权记录信息,则根据目标授权记录信息对操作权限信息和授权凭证进行验证处理。
其中,根据目标授权记录信息对操作权限信息和授权凭证进行验证处理可以包括:
从目标授权记录信息中获取授权凭证的验证相关信息、有效期限信息、目标规则、操作权限对应的操作类型信息、第一用户的第一身份信息和第二用户的第二身份信息;
根据获取的验证相关信息对待验证的授权凭证的真实性进行验证处理;
根据获取的有效期限信息对授权凭证是否处于有效状态进行验证处理;
根据操作权限信息中的目标对象的对象信息,验证目标对象是否符合获取的目标规则;
验证操作权限信息中的操作类型信息与获取的操作类型信息是否匹配;
验证操作权限信息中的第一身份信息与获取的第一身份信息是否匹配;
验证操作权限信息中的第二身份信息与获取的第二身份信息是否匹配;
若对授权凭证的真实性验证通过、且确定授权凭证处于有效状态、目标对象符合目标规则、操作类型信息匹配、第一身份信息匹配、以及第二身份信息匹配,则确定对操作权限信息和授权凭证验证通过。
具体的,当授权凭证的验证相关信息为授权凭证的哈希值时,上述根据获取的验证相关信息对待验证的授权凭证的真实性进行验证处理可以包括:根据预设的哈希算法对待验证的授权凭证进行哈希处理得到待验证的哈希值,将待验证的哈希值与获取的哈希值进行匹配处理,若匹配成功,则确定对待验证的授权凭证的真实性验证通过,若匹配失败,则确定对待验证的授权凭证的真实性验证未通过。当授权凭证的验证相关信息为授权凭证的原文时,上述根据获取的验证相关信息对待验证的授权凭证的真实性进行验证处理可以包括:将待验证的授权凭证与获取的授权凭证进行匹配处理,若匹配成功,则确定对待验证的授权凭证的真实性验证通过,若匹配失败,则确定对待验证的授权凭证的真实性验证未通过。
根据获取的有效期限信息对授权凭证是否处于有效状态进行验证处理可以包括:获取当前时间,确定当前时间是否在有效期限信息对应的有效截止日期以内,若是,则确定授权凭证处于有效状态,若否,则确定授权凭证处于无效状态。其中,有效期限信息可以是有效时长信息,如3个月;有效期限信息还可以是有效截止日期,如2021年5月1日。
根据操作权限信息中的目标对象的对象信息,验证目标对象是否符合获取的目标规则,可以包括:确定操作权限信息中的对象信息与符合目标规则的对象的对象信息是否匹配,若是,则确定目标对象符合获取的目标规则,若否,则确定目标对象不符合获取的目标规则。作为示例,目标规则是创建时间为2020年的表格,目标对象的对象信息包括创建时间为2020年3月5日,对象类型为表格;则确定目标对象符合目标规则。
验证操作权限信息中的操作类型信息与获取的操作类型信息是否匹配,可以包括:确定获取的操作类型信息中是否包括操作权限信息中的操作类型信息若是,则确定操作权限信息中的操作类型信息与获取的操作类型信息匹配,若否,则确定操作权限信息中的操作类型信息与获取的操作类型信息不匹配。作为示例,操作权限信息中的操作类型信息为读操作和写操作,获取的操作类型信息包括读操作、写操作和复制操作,则确定操作权限信息中的操作类型信息与获取的操作类型信息匹配。
需要指出的是,上述各验证操作之间的顺序可以彼此互换,且鉴权处理过程不限为上述验证操作,可在实际应用中根据需要自行设定。如第一用户还可以指定第二用户的终端设备的设备信息,相应的,目标授权记录信息中包括该设备信息,鉴权请求中包括待验证的第二终端设备的设备信息;规则管理平台还基于第二智能合约验证鉴权请求中包括的设备信息与目标授权记录信息中的设备信息是否匹配等。
进一步的,当上述任意一个或多个验证操作的验证结果为验证未通过时,方法还包括:向目标对象或目标对象所在的第三终端设备发送验证失败信息。
由此,基于区块链中的第二智能合约对操作权限信息和授权凭证进行验证处理,不仅能够提升验证效率,而且能够保障验证的准确性。
本说明书的一个或多个实施例中,当授权对象的范围有限,对于鉴权速率的要求不是特别高时,或者规则管理平台不具备接入区块链***的条件时,如图6所示,还可以基于指定的数据库或云端存储授权记录信息(图6中仅示出云端)。具体的,步骤S112可以包括以下步骤S112-4:
步骤S112-4,将授权记录信息保存至指定的数据库或云端。
与步骤S112-4对应的,如图6所示,基于该指定的数据库或云端中的授权记录信息进行鉴权处理。具体的,上述步骤S116可以包括以下步骤S116-4:
步骤S116-4,若根据授权凭证从指定的数据库或云端中获取到关联的目标授权记录信息,则根据目标授权记录信息对操作权限信息和授权凭证进行验证处理。
其中,根据目标授权记录信息对操作权限信息和授权凭证进行验证处理的具体过程可参见前述相关描述,重复之处这里不再赘述。
由此,基于指定的数据库或云端进行授权记录信息的存储以及进行鉴权处理,能够避免第二用户在未授权的情况下对第一用户的符合目标规则的对象进行非法操作。
进一步的,为了避免因到达有效期限信息对应的有效截止时间,而使得授权凭证处于无效状态,进而使得第二用户无法对相关对象进行操作,从而对相关业务造成不良影响。本说明书一个或多个实施例中,还可以对各授权凭证的有效期限信息进行管控,并在存在到达有效截止日期的目标授权凭证时,向对应的第一终端设备发送到期提醒信息。具体的,方法还包括:
获取当前时间,根据当前时间和指定的存储区域中存储的各有效期限信息,确定是否存在到达有效截止日期的目标授权凭证;若是,则向目标授权凭证对应的第一终端设备发送到期提醒信息,该到期提醒信息用于第一终端设备对应的第一用户确定是否进行有效期限的延长处理。
进一步的,当第一用户基于第一终端设备展示的到期提醒信息确定对目标授权凭证的有效期限进行延长处理时,还可以通过第一终端设备向规则管理平台发送有效期限延长请求,以使规则管理平台进行有效期限的延长处理。具体的,上述向目标授权凭证对应的第一终端设备发送到期提醒信息之后,还可以包括:
若接收到第一终端设备发送的有效期限延长请求,则从有效期限延长请求中获取新的有效期限信息;根据新的有效期限信息和确定的目标授权凭证的相关信息,生成有效期限延长记录信息,将有效期限延长记录信息保存至存储区域中。其中,目标授权凭证的相关信息如凭证标识和/或授权凭证原文等;有效期限延长记录信息的具体内容和格式等可以在实际应用中根据需要自行设定。
由此,通过对授权凭证的有效期限进行管控,并发送到期提醒信息,能够使第一用户在具有延长期限的需求时,及时的对相应的授权凭证进行有效期限的延期处理。
考虑到在实际应用中,第一用户还可能具有撤销授权的需求,基于此,本说明书一个或多个实施例中,如图4所示,第一终端设备还可以响应于第一用户的授权撤销操作,向规则管理平台发送授权撤销请求,以请求规则管理平台进行授权撤销处理并向第一终端设备发送撤销结果信息,以使第一终端设备展示该撤销结果信息。具体的,方法还可以包括:
若接收到第一终端设备发送的授权撤销请求,则根据授权撤销请求从指定的存储区域中获取待撤销的授权凭证的有效期限信息;根据有效期限信息确定授权凭证当前是否处于有效状态;若是,则根据授权凭证的相关信息和表征授权凭证处于无效状态的有效性字段,生成授权撤销记录信息,将授权撤销记录信息保存至指定的存储区域中。
为了使第二用户知晓操作权限被撤销,如图4所示,规则管理平台还可以向第二终端设备发送授权撤销提示信息,第二终端设备展示授权撤销提示信息。
进一步的,当规则管理平台根据有效期限信息确定授权凭证当前处于无效状态时,则向第一终端设备发送授权凭证处于无效状态的提示信息。
进一步的,考虑到在实际应用中,由于业务需要,第一用户在撤销授权后,还可能具有恢复授权的需求。基于此,本说明书一个或多个实施例中,如图4所示,第一终端设备还基于第一用户的恢复授权操作,向规则管理平台发送授权恢复请求,规则管理平台根据授权恢复请求进行授权恢复处理并向第一终端设备发送恢复成功信息,以及向第二终端设备发送恢复提示信息;第一终端设备展示接收到的恢复成功信息;第二终端设备展示接收到的恢复提示信息。具体而言,上述将授权撤销记录信息保存至指定的存储区域之后,还可以包括:
若接收到第一终端设备发送的授权恢复请求,则根据授权恢复请求确定待恢复有效状态的授权凭证;根据授权凭证的相关信息和表征授权凭证处于有效状态的有效性字段,生成授权恢复记录信息,将授权恢复记录信息保存至指定的存储区域中;以及,向第一终端设备发送授权恢复成功信息。其中,授权恢复请求可以包括凭证标识,规则管理平台将该凭证标识对应的授权凭证确定为待恢复有效状态的授权凭证;或者,授权恢复请求包括授权凭证,规则管理平台将该授权凭证确定为待恢复有效状态的授权凭证;并根据凭证标识和/或待恢复有效状态的授权凭证的原文、表征授权凭证处于有效状态的有效性字段等,生成授权恢复记录信息。
或者,上述将授权撤销记录信息保存至指定的存储区域之后,还可以包括:
若接收到第一终端设备发送的授权恢复请求,则根据授权恢复请求从存储区域中获取对应的目标授权记录信息;根据目标授权记录信息中的授权相关信息生成新的授权凭证;根据新的授权凭证生成新的授权记录信息,将新的授权记录信息保存至指定的存储区域中,并对新的授权记录信息与目标授权记录信息进行关联处理;将新的授权凭证发送给第二终端设备;以及向第一终端设备发送授权恢复成功信息。其中,授权恢复请求可以包括待恢复有效状态的授权凭证的凭证标识,规则管理平台根据该凭证标识从存储区域中获取对应的目标授权记录信息;或者,授权恢复请求包括待恢复有效状态的授权凭证,规则管理平台根据该授权凭证从存储区域中获取对应的目标授权记录信息。对新的授权记录信息与目标授权记录信息进行关联处理,可以包括:将目标授权记录信息的存储地址与新的授权记录信息关联保存;或者,将预设的关联标识分别添加至新的授权记录信息和目标授权记录信息中。具体的关联处理的方式可以在实际应用中根据需要自行处理。
需要指出的是,当基于区块链***进行授权的相关处理时,上述有效期限延长记录信息、授权撤销记录信息、授权恢复记录信息等可以保存至区块链***中;当未基于区块链***进行授权的相关处理时,上述有效期限延长记录信息、授权撤销记录信息、授权恢复记录信息等可以保存至指定的数据库或云端中。
进一步需要指出的是,上述图4至图6仅用于示意而不用限定,一些操作的顺序可以在实际应用中根据需要进行调整,一些操作还可以通过其他方式实现;还可以通过区块链***中的第一智能合约进行授权条件的验证,并基于指定的数据库或云端存储的授权记录信息进行鉴权处理等。
本说明书一个或多个实施例中,规则管理平台接收到授权处理请求之后,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据该授权信息生成授权凭证并发送给第二用户的第二终端设备;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权操作,因此极大的提升了授权效率。
对应上述描述的授权业务的处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种授权业务的处理装置。图7为本说明书一个或多个实施例提供的一种授权业务的处理装置的模块组成示意图,如图7所示,该装置包括:
接收模块201,接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
第一生成模块202,若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
发送模块203,将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
可选地,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;所述装置还包括第二生成模块;
所述第二生成模块,确定所述授权凭证的验证相关信息;以及,
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
可选地,所述装置还包括:验证模块;
所述接收模块201,还接收待操作的目标对象或所述目标对象所在的第三终端设备发送的鉴权请求;其中,所述鉴权请求包括待验证的操作权限信息和从所述第二用户获取的待验证的所述授权凭证;
所述验证模块,根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理;向所述目标对象或所述第三终端设备发送验证结果信息,所述验证结果信息用于所述目标对象或所述第三终端设备确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
可选地,所述装置还包括:撤销处理模块;
所述撤销处理模块,若接收到所述第一终端设备发送的授权撤销请求,则根据所述授权撤销请求从所述存储区域中获取待撤销的授权凭证的有效期限信息;以及,
根据所述有效期限信息确定所述授权凭证当前是否处于有效状态;
若是,则根据所述授权凭证的相关信息和表征所述授权凭证处于无效状态的有效性字段,生成授权撤销记录信息;
将所述授权撤销记录信息保存至所述存储区域中。
可选地,所述装置还可以包括延期处理模块,其进行授权凭证的期限延长处理;以及该装置还可以包括授权恢复模块,其进行授权恢复处理。期限延长处理以及授权恢复处理的具体方式可参见前述相关描述,重复之处这里不再赘述。
本说明书一个或多个实施例提供的授权业务的处理装置,接收到授权处理请求之后,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据该授权信息生成授权凭证并发送给第二用户的第二终端设备;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权操作,因此极大的提升了授权效率。
需要说明的是,本说明书中关于授权业务的处理装置的实施例与本说明书中关于授权业务的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的授权业务的处理方法的实施,重复之处不再赘述。
进一步的,对应上述描述的授权业务的处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种授权业务的处理***。图8为本说明书一个或多个实施例提供的一种授权业务的处理***的组成示意图,如图8所示,该***包括:第一用户的第一终端设备301、规则管理平台302和第二用户的第二终端设备303;
所述第一终端设备301,响应于所述第一用户的授权操作,确定授权信息;根据所述授权信息向所述规则管理平台302发送授权处理请求;其中,所述授权处理请求用于请求为待授权的所述第二用户授予对符合目标规则的对象进行操作的操作权限;
所述规则管理平台302,接收所述第一终端设备301发送的所述授权处理请求;若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;将所述授权凭证发送给所述第二终端设备303;其中,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限;
所述第二终端设备303,接收所述规则管理平台302发送的所述授权凭证,以及响应于所述第二用户对待操作的目标对象的第一操作请求,基于所述授权凭证对所述目标对象进行操作处理。
可选地,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;
所述规则管理平台302,根据所述授权信息生成授权凭证之后,还确定所述授权凭证的验证相关信息;以及,
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
可选地,所述***还包括:所述目标对象或所述目标对象所在的第三终端设备;
所述第二终端设备303,响应于所述第二用户对所述目标对象的第一操作请求,与所述目标对象或所述第三终端设备建立连接,并确定对所述目标对象的操作类型信息;以及,基于建立的连接,根据确定的所述第二用户的第二身份信息、所述操作类型信息和所述授权凭证,向所述目标对象或所述第三终端设备发送第二操作请求;
所述目标对象或所述第三终端设备,基于所述连接接收所述第二操作请求;确定所述第一用户的第一身份信息和所述目标对象的对象信息,将所述第一身份信息、所述对象信息、所述第二操作请求包括的所述第二身份信息和所述操作类型信息确定为待验证的操作权限信息;根据所述操作权限信息和所述第二操作请求包括的所述授权凭证,向所述规则管理平台302发送鉴权请求;
所述规则管理平台302,接收所述鉴权请求,根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理,向所述目标对象或所述第三终端设备发送验证结果信息;
所述目标对象或所述第三终端设备,根据所述验证结果信息确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
本说明书一个或多个实施例提供的授权业务的处理***,规则管理平台接收到授权处理请求之后,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据该授权信息生成授权凭证并发送给第二用户的第二终端设备;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权操作,因此极大的提升了授权效率。
需要说明的是,本说明书中关于授权业务的处理***的实施例与本说明书中关于授权业务的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的授权业务的处理方法的实施,重复之处不再赘述。
进一步地,对应上述描述的授权业务的处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种授权业务的处理设备,该设备用于执行上述的授权业务的处理方法,图9为本说明书一个或多个实施例提供的一种授权业务的处理设备的结构示意图。
如图9所示,授权业务的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器401和存储器402,存储器402中可以存储有一个或一个以上存储应用程序或数据。其中,存储器402可以是短暂存储或持久存储。存储在存储器402的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括授权业务的处理设备中的一系列计算机可执行指令。更进一步地,处理器401可以设置为与存储器402通信,在授权业务的处理设备上执行存储器402中的一系列计算机可执行指令。授权业务的处理设备还可以包括一个或一个以上电源403,一个或一个以上有线或无线网络接口404,一个或一个以上输入输出接口405,一个或一个以上键盘406等。
在一个具体的实施例中,授权业务的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对授权业务的处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
可选地,计算机可执行指令在被执行时,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;
所述根据所述授权信息生成授权凭证之后,还包括:
确定所述授权凭证的验证相关信息;
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
可选地,计算机可执行指令在被执行时,所述方法还包括:
接收待操作的目标对象或所述目标对象所在的第三终端设备发送的鉴权请求;其中,所述鉴权请求包括待验证的操作权限信息和从所述第二用户获取的待验证的所述授权凭证;
根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理;
向所述目标对象或所述第三终端设备发送验证结果信息,所述验证结果信息用于所述目标对象或所述第三终端设备确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
本说明书一个或多个实施例提供的授权业务的处理设备,接收到授权处理请求之后,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据该授权信息生成授权凭证并发送给第二用户的第二终端设备;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权操作,因此极大的提升了授权效率。
需要说明的是,本说明书中关于授权业务的处理设备的实施例与本说明书中关于授权业务的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的授权业务的处理方法的实施,重复之处不再赘述。
进一步地,对应上述描述的授权业务的处理方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;
所述根据所述授权信息生成授权凭证之后,还包括:
确定所述授权凭证的验证相关信息;
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:
接收待操作的目标对象或所述目标对象所在的第三终端设备发送的鉴权请求;其中,所述鉴权请求包括待验证的操作权限信息和从所述第二用户获取的待验证的所述授权凭证;
根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理;
向所述目标对象或所述第三终端设备发送验证结果信息,所述验证结果信息用于所述目标对象或所述第三终端设备确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,接收到授权处理请求之后,若确定授权处理请求包括的授权信息符合预设的授权条件,则根据该授权信息生成授权凭证并发送给第二用户的第二终端设备;其中,授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限。由此,基于规则进行授权,由于规则可以灵活的自定义,因此可以支撑多样化的授权场景,实现授权的灵活性和多样性;对于规则管理平台而言,其仅需对规则进行管理,而无需过多的关注相应的对象,因此能够降低规则管理平台的管理复杂度;再者,当需要授予某个用户对具有相似特征的多个对象的操作权限时,基于规则进行授权,可以通过一次授权操作完成所有授权,而无需针对每个对象进行一一授权操作,因此极大的提升了授权效率。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于授权业务的处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的授权业务的处理方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (23)

1.一种授权业务的处理方法,包括:
接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
2.根据权利要求1所述的方法,所述若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证,包括:
调用区块链***中的第一智能合约,若基于所述第一智能合约确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证。
3.根据权利要求1或2所述的方法,所述授权信息包括:所述目标规则、所述第一用户的第一身份信息、所述第二用户的第二身份信息;
所述确定所述授权信息符合预设的授权条件,包括:
若确定所述目标规则存在关联的标准规则,则验证所述目标规则是否符合所述标准规则;以及,
根据所述第一身份信息对所述第一用户的身份进行验证处理,根据所述第二身份信息对所述第二用户的身份进行验证处理;
若所述目标规则符合所述标准规则、对所述第一用户的身份验证通过、且对所述第二用户的身份验证通过,则确定所述授权信息符合预设的授权条件。
4.根据权利要求1所述的方法,所述根据所述授权信息生成授权凭证,包括:
确定所述授权信息中是否包括所述授权凭证的类型信息;
若是,则根据所述类型信息按照预设方式生成相应类型的授权凭证;
若否,则生成预设的默认类型的授权凭证。
5.根据权利要求1所述的方法,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;
所述根据所述授权信息生成授权凭证之后,还包括:
确定所述授权凭证的验证相关信息;
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
6.根据权利要求5所述的方法,所述方法还包括:
接收待操作的目标对象或所述目标对象所在的第三终端设备发送的鉴权请求;其中,所述鉴权请求包括待验证的操作权限信息和从所述第二用户获取的待验证的所述授权凭证;
根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理;
向所述目标对象或所述第三终端设备发送验证结果信息,所述验证结果信息用于所述目标对象或所述第三终端设备确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
7.根据权利要求6所述的方法,所述将所述授权记录信息保存至指定的存储区域,包括:
将所述授权记录信息保存至区块链***中;
所述根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理,包括:
调用所述区块链***中的第二智能合约,若基于所述第二智能合约根据所述授权凭证从所述区块链中获取到关联的目标授权记录信息,则根据所述目标授权记录信息对所述操作权限信息和所述授权凭证进行验证处理。
8.根据权利要求6所述的方法,所述将所述授权记录信息保存至指定的存储区域,包括:
将所述授权记录信息保存至指定的数据库或云端;
所述根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理,包括:
若根据所述授权凭证从所述数据库或云端中获取到关联的目标授权记录信息,则根据所述目标授权记录信息对所述操作权限信息和所述授权凭证进行验证处理。
9.根据权利要求7或8所述的方法,所述操作权限信息包括:所述待操作对象的对象信息、所述第二用户的操作类型信息、所述第二用户的第二身份信息;
所述根据所述目标授权记录信息对所述操作权限信息和所述授权凭证进行验证处理,包括:
从所述目标授权记录信息中获取所述验证相关信息、所述有效期限信息、所述目标规则、所述操作权限对应的操作类型信息、所述第一身份信息和所述第二身份信息;
根据获取的所述验证相关信息对所述授权凭证的真实性进行验证处理;
根据获取的所述有效期限信息对所述授权凭证是否处于有效状态进行验证处理;
根据所述操作权限信息中的所述目标对象的对象信息,验证所述目标对象是否符合获取的所述目标规则;
验证所述操作权限信息中的操作类型信息与获取的所述操作类型信息是否匹配;
验证所述操作权限信息中的第一身份信息与获取的所述第一身份信息是否匹配;
验证所述操作权限信息中的第二身份信息与获取的所述第二身份信息是否匹配;
若对所述授权凭证的真实性验证通过、且确定所述授权凭证处于有效状态、所述目标对象符合所述目标规则、所述操作类型信息匹配、所述第一身份信息匹配、以及所述第二身份信息匹配,则确定对所述操作权限信息和所述授权凭证验证通过。
10.根据权利要求5所述的方法,所述方法还包括:
获取当前时间,根据所述当前时间和所述存储区域中存储的各有效期限信息,确定是否存在到达有效截止日期的目标授权凭证;
若是,则向所述目标授权凭证对应的第一终端设备发送到期提醒信息,所述到期提醒信息用于所述第一终端设备对应的第一用户确定是否进行所述有效期限的延长处理。
11.根据权利要求10所述的方法,所述向所述目标授权凭证对应的第一终端设备发送到期提醒信息之后,还包括:
若接收到所述第一终端设备发送的有效期限延长请求,则从所述有效期限延长请求中获取新的有效期限信息;
根据所述新的有效期限信息和确定的所述目标授权凭证的相关信息,生成有效期限延长记录信息,将所述有效期限延长记录信息保存至所述存储区域中。
12.根据权利要求5所述的方法,所述方法还包括:
若接收到所述第一终端设备发送的授权撤销请求,则根据所述授权撤销请求从所述存储区域中获取待撤销的授权凭证的有效期限信息;
根据所述有效期限信息确定所述授权凭证当前是否处于有效状态;
若是,则根据所述授权凭证的相关信息和表征所述授权凭证处于无效状态的有效性字段,生成授权撤销记录信息并保存至所述存储区域中。
13.根据权利要求12所述的方法,所述将所述授权撤销记录信息保存至指定的存储区域之后,还包括:
若接收到所述第一终端设备发送的授权恢复请求,则根据所述授权恢复请求确定待恢复有效状态的授权凭证;
根据所述授权凭证的相关信息和表征所述授权凭证处于有效状态的有效性字段,生成授权恢复记录信息,将所述授权恢复记录信息保存至所述存储区域中。
14.根据权利要求12所述的方法,所述将所述授权撤销记录信息保存至指定的存储区域之后,还包括:
若接收到所述第一终端设备发送的授权恢复请求,则根据所述授权恢复请求从所述存储区域中获取对应的目标授权记录信息;
根据所述目标授权记录信息中的授权相关信息生成新的授权凭证;
根据所述新的授权凭证生成新的授权记录信息,将所述新的授权记录信息保存至所述存储区域中,并对所述新的授权记录信息与所述目标授权记录信息进行关联处理;
将所述新的授权凭证发送给所述第二终端设备。
15.一种授权业务的处理装置,包括:
接收模块,接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
第一生成模块,若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
发送模块,将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
16.根据权利要求15所述的装置,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;所述装置还包括第二生成模块;
所述第二生成模块,确定所述授权凭证的验证相关信息;以及,
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
17.根据权利要求16所述的装置,所述装置还包括:验证模块;
所述接收模块,还接收待操作的目标对象或所述目标对象所在的第三终端设备发送的鉴权请求;其中,所述鉴权请求包括待验证的操作权限信息和从所述第二用户获取的待验证的所述授权凭证;
所述验证模块,根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理;向所述目标对象或所述第三终端设备发送验证结果信息,所述验证结果信息用于所述目标对象或所述第三终端设备确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
18.根据权利要求16所述的装置,所述装置还包括:撤销处理模块;
所述撤销处理模块,若接收到所述第一终端设备发送的授权撤销请求,则根据所述授权撤销请求从所述存储区域中获取待撤销的授权凭证的有效期限信息;以及,
根据所述有效期限信息确定所述授权凭证当前是否处于有效状态;
若是,则根据所述授权凭证的相关信息和表征所述授权凭证处于无效状态的有效性字段,生成授权撤销记录信息;
将所述授权撤销记录信息保存至所述存储区域中。
19.一种授权业务的处理***,包括:第一用户的第一终端设备、规则管理平台和第二用户的第二终端设备;
所述第一终端设备,响应于所述第一用户的授权操作,确定授权信息;根据所述授权信息向所述规则管理平台发送授权处理请求;其中,所述授权处理请求用于请求为待授权的所述第二用户授予对符合目标规则的对象进行操作的操作权限;
所述规则管理平台,接收所述第一终端设备发送的所述授权处理请求;若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;将所述授权凭证发送给所述第二终端设备;其中,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限;
所述第二终端设备,接收所述规则管理平台发送的所述授权凭证,以及响应于所述第二用户对待操作的目标对象的第一操作请求,基于所述授权凭证对所述目标对象进行操作处理。
20.根据权利要求19所述的***,所述授权信息包括:所述目标规则、所述操作权限对应的操作类型信息、所述第一用户的第一身份信息、所述第二用户的第二身份信息、所述授权凭证的有效期限信息;
所述规则管理平台,根据所述授权信息生成授权凭证之后,还确定所述授权凭证的验证相关信息;以及,
根据所述验证相关信息、所述目标规则、所述操作类型信息、所述第一身份信息、所述第二身份信息和所述有效期限信息,生成授权记录信息;
将所述授权记录信息保存至指定的存储区域中。
21.根据权利要求20所述的***,所述***还包括:所述目标对象或所述目标对象所在的第三终端设备;
所述第二终端设备,响应于所述第二用户对所述目标对象的第一操作请求,与所述目标对象或所述第三终端设备建立连接,并确定对所述目标对象的操作类型信息;以及,基于建立的连接,根据确定的所述第二用户的第二身份信息、所述操作类型信息和所述授权凭证,向所述目标对象或所述第三终端设备发送第二操作请求;
所述目标对象或所述第三终端设备,基于所述连接接收所述第二操作请求;确定所述第一用户的第一身份信息和所述目标对象的对象信息,将所述第一身份信息、所述对象信息、所述第二操作请求包括的所述第二身份信息和所述操作类型信息确定为待验证的操作权限信息;根据所述操作权限信息和所述第二操作请求包括的所述授权凭证,向所述规则管理平台发送鉴权请求;
所述规则管理平台,接收所述鉴权请求,根据所述授权记录信息对所述操作权限信息和所述授权凭证进行验证处理,向所述目标对象或所述第三终端设备发送验证结果信息;
所述目标对象或所述第三终端设备,根据所述验证结果信息确定是否允许所述第二用户对所述目标对象进行所述操作类型信息所对应的操作。
22.一种授权业务的处理设备,包括:
处理器;以及,
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
23.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
接收第一用户的第一终端设备发送的授权处理请求;其中,所述授权处理请求用于请求为待授权的第二用户授予对符合目标规则的对象进行操作的操作权限;所述授权处理请求包括授权信息;
若确定所述授权信息符合预设的授权条件,则根据所述授权信息生成授权凭证;
将所述授权凭证发送给所述第二用户的第二终端设备,所述授权凭证用于验证所述第二用户是否具有对符合所述目标规则的对象进行操作的权限。
CN202110512949.XA 2021-05-11 2021-05-11 授权业务的处理方法、装置、设备及*** Pending CN113221142A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110512949.XA CN113221142A (zh) 2021-05-11 2021-05-11 授权业务的处理方法、装置、设备及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110512949.XA CN113221142A (zh) 2021-05-11 2021-05-11 授权业务的处理方法、装置、设备及***

Publications (1)

Publication Number Publication Date
CN113221142A true CN113221142A (zh) 2021-08-06

Family

ID=77094784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110512949.XA Pending CN113221142A (zh) 2021-05-11 2021-05-11 授权业务的处理方法、装置、设备及***

Country Status (1)

Country Link
CN (1) CN113221142A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664865A (zh) * 2022-12-27 2023-01-31 安徽国审信息科技有限公司 一种验证数据传输方法、***、计算机设备及存储介质
WO2023179750A1 (zh) * 2022-03-25 2023-09-28 阿里云计算有限公司 数据处理方法、***、设备及存储介质
WO2024061336A1 (zh) * 2022-09-23 2024-03-28 珠海奔图电子有限公司 图像形成装置和控制方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768968A (zh) * 2019-10-11 2020-02-07 支付宝(杭州)信息技术有限公司 基于可验证声明的授权方法、装置、设备及***
CN110768967A (zh) * 2019-10-11 2020-02-07 支付宝(杭州)信息技术有限公司 业务授权方法、装置、设备及***
CN110990804A (zh) * 2020-03-03 2020-04-10 支付宝(杭州)信息技术有限公司 资源访问方法、装置及设备
CN111814172A (zh) * 2020-08-28 2020-10-23 支付宝(杭州)信息技术有限公司 一种数据授权信息的获取方法、装置及设备
CN111931154A (zh) * 2020-10-10 2020-11-13 支付宝(杭州)信息技术有限公司 基于数字凭证的业务处理方法、装置及设备
CN112434348A (zh) * 2021-01-27 2021-03-02 支付宝(杭州)信息技术有限公司 数据的验证处理方法、装置及设备
CN112508578A (zh) * 2021-02-04 2021-03-16 支付宝(杭州)信息技术有限公司 基于区块链的资源转移请求验证、发送方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768968A (zh) * 2019-10-11 2020-02-07 支付宝(杭州)信息技术有限公司 基于可验证声明的授权方法、装置、设备及***
CN110768967A (zh) * 2019-10-11 2020-02-07 支付宝(杭州)信息技术有限公司 业务授权方法、装置、设备及***
CN110990804A (zh) * 2020-03-03 2020-04-10 支付宝(杭州)信息技术有限公司 资源访问方法、装置及设备
CN111814172A (zh) * 2020-08-28 2020-10-23 支付宝(杭州)信息技术有限公司 一种数据授权信息的获取方法、装置及设备
CN111931154A (zh) * 2020-10-10 2020-11-13 支付宝(杭州)信息技术有限公司 基于数字凭证的业务处理方法、装置及设备
CN112434348A (zh) * 2021-01-27 2021-03-02 支付宝(杭州)信息技术有限公司 数据的验证处理方法、装置及设备
CN112508578A (zh) * 2021-02-04 2021-03-16 支付宝(杭州)信息技术有限公司 基于区块链的资源转移请求验证、发送方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023179750A1 (zh) * 2022-03-25 2023-09-28 阿里云计算有限公司 数据处理方法、***、设备及存储介质
WO2024061336A1 (zh) * 2022-09-23 2024-03-28 珠海奔图电子有限公司 图像形成装置和控制方法
CN115664865A (zh) * 2022-12-27 2023-01-31 安徽国审信息科技有限公司 一种验证数据传输方法、***、计算机设备及存储介质
CN115664865B (zh) * 2022-12-27 2023-05-12 深圳巨隆基科技有限公司 一种验证数据传输方法、***、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN110990804B (zh) 资源访问方法、装置及设备
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及***
CN107370730B (zh) 一种登录信息处理方法及设备
CN111431936B (zh) 基于可验证声明的授权处理方法、装置、设备、***及存储介质
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及***
CN111311251B (zh) 绑定处理方法、装置及设备
CN111932426B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CN110768967B (zh) 业务授权方法、装置、设备、***及存储介质
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
CN111126950A (zh) 一种基于区块链的业务处理方法、装置及设备
CN113221142A (zh) 授权业务的处理方法、装置、设备及***
CN110519294B (zh) 身份认证方法、装置、设备及***
CN112200585B (zh) 业务处理方法、装置、设备及***
CN111770063B (zh) 数字身份信息的派生、验证方法、装置及设备
CN112434348B (zh) 数据的验证处理方法、装置及设备
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN112287376A (zh) 一种隐私数据的处理方法及装置
CN111737304B (zh) 一种区块链数据的处理方法、装置及设备
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN112131545B (zh) 语音授权及语音相关业务的处理方法、装置和设备
CN112100610B (zh) 登录及用户登录相关业务的处理方法、装置和设备
CN112861187A (zh) 一种基于区块链的数据处理方法及装置
CN116455657A (zh) 服务提供方法、装置、设备及***
CN116962061A (zh) 一种基于区块链的用户身份核验方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40056526

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20210806

RJ01 Rejection of invention patent application after publication