TWI729718B - 驗證與業務服務方法、裝置、電子設備以及驗證系統 - Google Patents

驗證與業務服務方法、裝置、電子設備以及驗證系統 Download PDF

Info

Publication number
TWI729718B
TWI729718B TW109106725A TW109106725A TWI729718B TW I729718 B TWI729718 B TW I729718B TW 109106725 A TW109106725 A TW 109106725A TW 109106725 A TW109106725 A TW 109106725A TW I729718 B TWI729718 B TW I729718B
Authority
TW
Taiwan
Prior art keywords
access request
verification system
verification
business service
request
Prior art date
Application number
TW109106725A
Other languages
English (en)
Other versions
TW202107362A (zh
Inventor
劉洋
王世紀
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202107362A publication Critical patent/TW202107362A/zh
Application granted granted Critical
Publication of TWI729718B publication Critical patent/TWI729718B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本說明書實施例揭示了一種驗證與業務服務方法、裝置以及設備。其中驗證方案包括:接收存取請求;當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。

Description

驗證與業務服務方法、裝置、電子設備以及驗證系統
本說明書有關電腦技術領域,尤其有關一種驗證與業務服務方法、裝置及設備。
在使用者存取系統前,系統需要對使用者的存取權限進行驗證,以確定該使用者是否具有存取系統的權利,具體地,使用者向系統發送存取請求,系統根據接收到的存取請求判斷是否具有存取權限,若有則系統允許使用者能夠繼續存取系統。
在傳統的驗證過程中,通常使用驗證系統對存取請求的存取權限進行驗證,驗證系統根據使用者提供的登錄資訊,例如用戶名和密碼,來確認使用者的存取權限,並在用戶的登錄驗證通過後,產生權限資訊,使得後續存取過程中系統可根據權限資訊對存取請求的存取權限進行認證。
有鑑於此,本說明書實施例提供了一種驗證與業務服務方法、裝置以及設備。
本說明書實施例採用下述技術方案:本說明書實施例提供一種驗證方法,包括:接收存取請求;當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。
本說明書實施例提供一種業務服務方法,包括:接收業務服務請求;當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述業務服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證;當確定所述業務服務請求在所述目標驗證系統中驗證通過時,將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 本說明書實施例提供一種驗證裝置,包括: 接收單元,接收存取請求; 確定單元,當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 發送單元,將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 本說明書實施例提供一種驗證系統,包括:驗證單元和攔截單元; 所述驗證單元中基於微服務框架部署有至少兩個驗證系統,所述至少兩個驗證系統各自作為微服務元件獨立部署於所述微服務框架中; 所述攔截單元接收存取請求; 當所述攔截單元確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從所述至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係, 所述攔截單元將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 本說明書實施例提供一種業務服務裝置,包括: 接收單元,接收業務服務請求; 確定單元,當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述業務服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 發送單元,將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證; 當確定所述業務服務請求在所述目標驗證系統中驗證通過時,所述發送單元將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 本說明書實施例提供一種用於驗證的電子設備,包括:至少一個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由至少一個處理器執行以下步驟: 接收存取請求; 當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 本說明書實施例提供一種用於業務服務的電子設備,包括:至少一個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由至少一個處理器執行以下步驟: 接收業務服務請求; 當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述業務服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證; 當確定所述業務服務請求在所述目標驗證系統中驗證通過時,將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果:本說明書實施例提出的驗證方法,至少兩個驗證系統各自作為微服務元件獨立部署於微服務架構,在確定存取請求未擁有存取權限時,按驗證系統確定策略根據存取請求中的標識資訊確定目標驗證系統,再將存取請求發送至目標驗證系統,以使目標驗證系統對存取請求進行驗證,從而讓該驗證方法在相容多個驗證系統的同時保證驗證過程的順利進行,避免出現不必要的混亂,並且配置簡單,操作方便。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本說明書實施例,本發明所屬技術領域中具有通常知識者在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。 如前述分析,在傳統的驗證過程中,系統接收到使用者的存取請求後,直接將存取請求發送至驗證系統進行驗證,然而傳統的驗證過程中只包含單一的驗證系統,即所有的存取請求都只能使用一種驗證系統進行驗證,而實際使用過程中,為滿足實際使用的需求,需要針對不同的存取請求使用不同的驗證系統進行驗證。因此,當驗證過程中需要使用到一個以上的驗證系統時,傳統的驗證過程就無法滿足使用需求了。 基於此,本說明書實施例提出一種驗證與業務服務方法、裝置及設備,應用示意圖可如圖1所示,包括服務端10以及至少一個客戶端20。 客戶端20存取服務端10,從服務端10獲取服務,例如,客戶端20可以通過向服務端10發送存取請求,從而從服務端10獲取服務。服務端10中設置有至少兩個驗證系統,驗證系統對接收到的存取請求進行驗證,以判定存取請求是否具有存取權限。 其中,客戶端20可以包括需要存取服務端10的終端設備,包括但不限於電腦、平板電腦、手機等;也可以包括需要存取服務端10的應用程式,該應用程式可以搭載在終端設備上,例如應用程式可以是瀏覽器等。 客戶端20與服務端10之間通過資料連接實現交互。 具體地,本說明書實施例提出的驗證方法,其整體思路是,服務端10中的至少兩個驗證系統,各自作為微服務元件獨立部署於微服務框架中,由於微服務架構是一種將軟體應用程式設計為可獨立部署的服務套件的特定方式,在微服務架構下的軟體會被拆分成各種不同的服務來實現元件化,元件之間相互獨立,因此,通過前述方案來部署的至少兩個驗證系統,能夠讓每個驗證系統無需進行改動,完整地被封裝在一個獨立元件中,並分別獨立地提供驗證系統原有的完整服務,相互之間不產生干擾,這樣的部署方式快捷簡便,同時又保證了驗證系統功能的完整性,使得驗證系統能夠獨立運行驗證服務。在進行驗證時,接收來自客戶端20的包含標識資訊的存取請求;當確定存取請求未擁有存取權限時,按預設的驗證系統確定策略根據標識資訊,從至少兩個驗證系統中確定目標驗證系統,驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,使得存取請求能夠準確地分配給驗證系統,不同的存取請求之間相互不影響,避免處理過程中出現混亂;再將存取請求發送至目標驗證系統,通過目標驗證系統對存取請求進行驗證,由於驗證之前已經確定了目標驗證系統,使得存取請求能夠準確地被對應的目標驗證系統進行驗證,同時由於驗證系統的獨立運行,使得不同來源的存取請求能夠獨立地被驗證,互不影響,既保證了驗證的準確性,又提高了驗證效率。在上述驗證過程中,由於驗證系統之間相互獨立,存取請求能夠被有效分配至對應的驗證系統,獨立驗證,因此,驗證過程中不同的存取請求的驗證過程相互不干擾,從而讓本說明書實施例提供的驗證方法能夠在相容多個驗證系統的同時保證驗證的順利進行。 以下結合圖式,詳細說明本申請各實施例提供的技術方案。 實施例1 圖2為本說明書實施例提供的一種驗證方法的流程圖。 如圖2所示,本說明書實施例中驗證方法包括以下步驟: 步驟S201,接收存取請求。 其中,存取請求為客戶端存取服務端時發送的請求。 在實際應用中,存取請求可以是客戶端根據使用者對客戶端的操作觸發產生,也可以根據客戶端預設業務邏輯自動觸發產生,本申請實施例對產生存取請求的觸發因素並不做具體限定,例如,用戶在客戶端上點擊功能按鈕,則根據該功能按鈕所對應的業務功能產生存取請求。 步驟S203,當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統。 其中,至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中。 具體地,可以是一個完整的驗證系統作為一個微服務元件被獨立部署於微服務架構中,獨立地提供驗證服務,驗證系統之間相互不產生影響,相互不干擾,這樣的部署方式既能夠直接使用驗證系統,無需進行修改,完整的保留了驗證系統的原有功能,又能夠根據實際使用的需要在微服務架構中部署多個驗證系統,具有很好拓展性,部署方便,操作簡單。 需要說明的是,常用的驗證方式可包括HTTP Basic Authentication,session-cookie,Token以及OAuth(開放授權)等,驗證系統針對不同的存取請求可以採用不同的驗證方式,例如,針對如PC客戶端可以使用session-cookie的驗證方式,針對行動客戶端可以使用Token的驗證方式等,本說明書實施例中的至少兩個驗證系統可以是針對來自不同種類客戶端的存取請求進行驗證,例如,當驗證系統為兩個時,一個驗證系統針對PC客戶端的存取,採用session-cookie的方式進行驗證,另一個驗證系統針對行動客戶端的存取請求,採用Token的方式進行驗證;也可以是,針對來自相同種類客戶端不同的存取請求進行驗證,例如,當驗證系統為兩個時,兩個驗證系統均針對PC客戶端的存取請求,採用session-cookie的方式進行驗證,此時,兩個驗證系統可以是分別針對獲取不同服務的存取請求進行驗證,或分別針對來自不同類別的PC客戶端的存取請求進行驗證。 還需要說明的是,本說明書實施例中,確定存取請求是否擁有存取權限可以通過對存取請求中的權限資訊進行認證的方式進行,若權限資訊通過認證則存取請求擁有存取權限,若權限資訊未通過認證則存取請求未擁有存取權限。其中,權限資訊包括目標驗證系統在包含登錄資訊的存取請求驗證通過時產生的權限資訊,該包含登錄資訊的存取請求為存取請求的發送方發送存取請求之前發送的存取請求,客戶端接收到目標驗證系統產生的權限資訊後進行儲存,使得權限資訊能夠被設置於客戶端後續產生的存取請求中,以用於確定後續產生的存取請求是否具有存取權限。 標識資訊包括對目標驗證系統進行標識的資訊,例如,不同存取來源的存取請求對應於不同的驗證系統時,可以是將能夠標識存取請求來源的資訊作為標識資訊;又如,不同的服務種類對應於不同的驗證系統時,將存取請求所對應的服務種類作為標識資訊作為標識資訊;還如,可以是將驗證系統的識別資訊作為標識資訊。 在一種應用示例中,為了能夠簡單有效地設置標識資訊,標識資訊包括可以是統一資源定位符、統一資源識別項以及驗證系統介面參數中的至少一種,比如,標識資訊為統一資源定位符(Uniform Resource Locator,URL),當驗證系統A用於對使用外部網路客戶端端進行驗證和驗證系統B用於對內部網路的客戶端進行驗證時,外部網路的客戶端發送的存取請求中的URL資訊表示其要存取的是驗證系統A,內部網路的客戶端發送的存取請求中的URL資訊表示其要存取的是驗證系統B。 進一步地,本說明書實施例中,驗證系統確定策略中預先儲存有標識資訊與驗證系統之間的對應關係,當接收到存取請求後,利用驗證系統確定策略中的對應關係根據存取請求中的標識資訊確定與存取請求對應的目標驗證系統。 由於設置了驗證系統確定策略,使得一旦獲取標識資訊,就能根據標識資訊與驗證系統之間的對應關係確定出對應的驗證系統,從而保證了存取請求能夠被對應的驗證系統獲取,避免了驗證過程中出現不必要的混亂,保證了後續過程的準確性。 步驟S205,將所述存取請求發送至所述目標驗證系統,以使得所述目標驗證系統對所述存取請求進行驗證。 本說明書實施例中,驗證系統包括用於根據登錄資訊驗證存取權限的系統,例如,驗證系統可以是根據用戶名和密碼驗證存取權限的系統,也可以是根據驗證系統承認的能夠識別使用者合法身分的資訊驗證存取權限的系統。 在一種應用示例中,所述存取請求還包括登錄資訊; 所述目標驗證系統對所述存取請求進行驗證包括: 所述目標驗證系統根據所述登錄資訊對所述存取請求進行驗證。 具體地,當目標驗證系統接收到的存取請求中包含有登錄資訊時,目標驗證系統直接從存取請求中獲取登錄資訊,根據登錄資訊判定存取請求是否具有存取權限。 需要說明的是,當目標驗證系統接收到的存取請求中不包含有登錄資訊時,重新接收與存取請求對應的客戶端發送的包含登錄資訊的存取請求,進而根據登錄資訊判定存取請求是否具有存取權限。 需要說明的是,當目標驗證系統接收到的存取請求中不包含有登錄資訊時,本說明書實施例提供的驗證方法還包括:向與存取請求對應的客戶端發送登錄資訊獲取請求;接收與存取請求對應的客戶端發送的包含登錄資訊的存取請求。其中,登錄資訊獲取請求可以是以登錄頁面的形式在客戶端進行呈現,通過登錄頁面獲取使用者輸入的登錄資訊。 還需要說明的是,至少兩個驗證系統可以使用一個或多個登錄頁面,例如,所有的驗證系統均使用相同的登錄頁面,或每個登錄系統分別對應地使用一個登錄頁面。 當每個登錄系統分別對應地使用一個登錄頁面時,客戶端接收到的登錄頁面為與該客戶端對應的驗證系統使用的登錄頁面。 在一種應用示例中,所述方法還包括: 接收第一權限資訊,所述第一權限資訊為所述目標驗證系統在所述存取請求通過驗證後,回應所述存取請求發送的權限資訊; 向所述存取請求的發送方發送所述第一權限資訊,以使所述發送方將所述第一權限資訊設置於新的存取請求中。 其中,第一權限資訊可以是用於對客戶端後續產生的存取請求進行認證,例如,在本次驗證結束後,客戶端產生新的存取請求時,可以將第一權限資訊設置於新的存取請求中,以便於基於第一權限資訊確定新的存取請求的存取權限。 在一種應用示例中,為了保證與驗證系統之間資訊交互的高效性和準確性,避免發生混亂,在存取請求為http請求時,所述方法還包括:與所述目標驗證系統建立會話; 所述接收第一權限資訊包括: 基於所述會話接收第一權限資訊,以使所述目標驗證系統基於所述會話進行會話控制。 例如,當接收到的存取請求為http請求時,至少兩個驗證系對存取請求均使用相同的驗證方式,如會話控制(session-cookie)的方式,此時,由於至少兩個驗證系統發送的第一權限資訊均為session資訊的形式,為避免產生混亂,在接收到http請求後,與http請求對應的目標驗證系統建立會話,從而能夠基於該會話獨立地與目標驗證系統進行通訊,如基於該會話接收第一權限資訊,進而使得不同的驗證系統發送的第一權限資訊能夠保持獨立,互不干擾。 比如,至少兩個驗證系統為驗證系統C和驗證系統D,由於當接收到的存取請求為http請求時,驗證系統C和驗證系統D對於http請求均採取session-cookie的驗證方式,當根據http請求確定出的目標驗證系統為驗證系統C時,與驗證系統C建立會話,基於建立好的會話將http請求發送至驗證系統C,並在驗證通過接收後,接收驗證系統C回應存取請求發送的sessionID;當目標驗證系統為驗證系統D時,通訊過程與使用驗證系統C對存取請求進行驗證相同,此處不再一一贅述。 這樣的通訊方式使得能夠與不同驗證系統獨立地進行資訊交互,避免了至少兩個驗證系統對存取請求進行驗證的驗證方式相同時導致的混亂,提高了通訊的效率和準確性。 進一步地,向存取請求的發送方發送第一權限資訊,可以將接收到的第一權限資訊發送至產生存取請求的客戶端,使得客戶端能夠在後續的存取過程中使用,例如,當第一權限資訊為session資訊的形式時,將session對應的sessionID資訊發送至客戶端,以使得客戶端產生的新的存取請求中設置有包含sessionID的cookie。 驗證系統獨立地對存取請求進行驗證,並對應地存取相關資訊,相互無影響,使得使用客戶端的用戶不會感知不同驗證系統的差異,提高使用者的使用體驗。 需要說明的是,本說明書實施例中提供的驗證方法可通過攔截器的形式運行,該攔截器可以是設置在客戶端也可以是設置在服務端。 以下以攔截器為執行主體,基於兩個驗證系統,對不具有存取權限的存取請求進行驗證為例,對本說明書提供的驗證方法進行說明。 圖3a和圖3b為本說明書實施例提供的驗證方法的交互流程圖。 如圖3a所示,用戶在客戶端執行操作,例如,點擊頁面和輸入用戶名和密碼,客戶端產生包含用戶名和密碼的存取請求,並執行步驟S3.1將存取請求發送至攔截器,攔截器按驗證系統確定策略根據存取請求中的標識資訊,從兩個驗證系統中確定目標驗證系統,與目標驗證系統建立會話,基於建立的會話將存取請求分配至目標驗證系統,目標驗證系統根據接收到的存取請求進行驗證,當存取請求的目標驗證系統為第一驗證系統時,基於攔截器與第一驗證系統之間的會話,執行步驟S3.3將存取請求發送至第一驗證系統,第一驗證系統執行步驟S3.5校驗存取請求中的用戶名和密碼,驗證通過後產生session(比如sessionID),並基於攔截器與第一驗證系統之間的會話,執行步驟S3.7將sessionID發送至攔截器以回應存取請求,攔截器執行步驟S3.9將接收到的sessionID發送給客戶端,以便於客戶端將sessionID對應地寫入客戶端的cookie中。 如圖3b所示,用戶在客戶端執行操作後,客戶端產生包含用戶名和密碼的存取請求,並執行步驟S4.1將存取請求發送至攔截器,當攔截器按驗證系統確定策略根據存取請求中的標識資訊確定存取請求的目標驗證系統為第二驗證系統時,基於攔截器與第二驗證系統之間的會話,執行步驟S4.3將存取請求發送至第二驗證系統,第二驗證系統執行步驟S4.5校驗存取請求中的用戶名和密碼,驗證通過後產生session,並基於攔截器與第二驗證系統之間的通訊,執行步驟S4.7將sessionID發送至攔截器以回應存取請求,攔截器執行步驟S4.9將接收到的sessionID發送給客戶端,以便於客戶端將sessionID對應地寫入客戶端的cookie中,這樣在驗證通過後,客戶端可以將包含sessionID的cookie設置於新的存取請求中發送至攔截器。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果:本說明書實施例提出的驗證方法,至少兩個驗證系統各自作為微服務元件獨立部署於微服務架構,在根據確定存取請求未擁有存取權限時,按驗證系統確定策略根據存取請求中的標識資訊確定目標驗證系統,再將存取請求發送至目標驗證系統,使目標驗證系統對存取請求進行驗證,從而讓本說明書實施例提供的驗證方法在相容多個驗證系統的同時保證驗證過程的順利進行,避免出現不必要的混亂,並且配置簡單,操作方便。 實施例2 圖4為本說明書實施例提出的一種驗證方法的流程圖。 如圖4所示,本說明書實施例中驗證方法包括以下步驟: 步驟S501,接收存取請求。 其中,存取請求為客戶端發送的請求。 步驟S503,判斷所述存取請求中是否包含第二權限資訊,若包含則執行步驟S505,若不包含則執行步驟S507。 其中,第二權限資訊包括目標驗證系統在包含登錄資訊的存取請求驗證通過時產生的權限資訊,包含登錄資訊的存取請求為存取請求的發送方在發送步驟S501中的存取請求之前發送的存取請求。 例如,步驟S501中的接收到的存取請求為本次存取請求,客戶端在產生本次存取請求之前,目標驗證系統對接收到的來自客戶端的包含登錄資訊的存取請求進行驗證,在驗證通過後產生第二權限資訊,然後該第二權限資訊被返回至客戶端,因此,在產生本次存取請求之間,客戶端已經儲存有第二權限資訊,故客戶端在產生的本次存取請求中設置第二權限資訊,以使得目標驗證系統能夠根據第二權限資訊確定本次存取請求是否具有存取權限,所以,步驟S503中可以利用接收到的存取請求中的第二權限資訊確定存取請求是否具有存取權限。 以下,以第二權限資訊為session資訊的形式為例進行說明:若客戶端在先發送的包含登錄資訊的存取請求在目標驗證系統的驗證通過後,客戶端會接收到目標驗證系統發生的sessionID,即客戶端在進行本次存取前,已預先儲存有sessionID,故產生的本次存取請求中可以包含設置有sessionID的cookie,從而使得步驟S301中接收到存取請求中包含cookie,因此,步驟S303可以是通過判斷存取請求中是否包含cookie,來判定存取請求是否擁有存取權限,若不包含cookie則確定存取請求未擁有存取權限,若包含cookie則需要對存取請求是否擁有存取權限進行進一步的確定。 步驟S505,根據所述第二權限資訊確定所述存取請求是否擁有存取權限,若未擁有存取權限則執行步驟S507。 具體地,對第二權限資訊進行認證,若認證通過則確定存取請求具有存取權限,若認證未通過則確定存取請求不具有存取權限,即存取請求需要進行驗證。 例如,對第二權限資訊進行認證時,可以是按預設的驗證系統確定策略,根據步驟S501中接收到的存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,將存取請求發送至目標驗證系統,以使目標驗證系統對第二權限資訊進行認證。進行認證時,目標驗證系統從存取請求所包含的cookie中獲取sessionID,根據sessionID查詢對應的session,若能夠查詢到正確的session資訊則認證通過,若無法查詢到session或查詢到錯誤的session則認證未通過。 步驟S507,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統。 步驟S509,將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 步驟S5011,接收第一權限資訊。 其中,第一權限資訊為所述目標驗證系統在所述存取請求通過驗證後,回應所述存取請求發送的權限資訊。 步驟S5013,向所述存取請求的發送方發送所述第一權限資訊,以使所述發送方將所述第一權限資訊設置於新的存取請求中。 其中,所述第一權限資訊用於確定所述新的存取請求是否擁有存取權限。 具體地,將第一權限資訊發送給產生存取請求的客戶端,以使客戶端將第一權限資訊設置於新的存取請求中。 實施例4 圖5為本說明書實施例提供的一種業務服務方法的流程圖。 如圖5所示,本說明書實施例中的業務服務方法包括以下步驟: 步驟S601,接收業務服務請求。 步驟S603,當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據業務所述服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統。 所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中。 步驟S605,將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證。 步驟S607,當確定所述業務服務請求在所述目標驗證系統中驗證通過時,將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 具體地,步驟S607中可以是通過接收到目標驗證系統對業務服務請求驗證通過時發送的第一權限資訊來確定驗證通過;也可以是在預定時間段內未接收到目標驗證系統發送的驗證失敗資訊來確定驗證通過;還可以是根據其他預先約定好的方式來確定驗證通過。 在一種應用示例中,當步驟S603中確定業務服務請求擁有存取權限時,將業務服務請求發送至對應的業務服務系統,以使業務服務系統根據業務服務請求提供業務服務。 還需要說明的是,本說明書實施例中,業務服務系統可以是作為微服務元件獨立部署於微服務框架中;也可以是採用其他的部署方式進行部署,此時,業務服務系統可以是部署在微服務框架中,可以不部署在微服務框架中。 以下存取請求為http請求,第一權限資訊為session資訊的形式為例,對本說明書實施例提出的業務服務方法進行說明。 圖6為利用本說明書實施例提供的一種業務服務方法提供業務服務的架構示意圖,其中所述業務服務方法設置於攔截器中。 如圖6所示,本說明書提供的業務服務方法中,使用者在瀏覽器上執行操作,瀏覽器將與使用者操作對應的業務服務請求發送到攔截器,當攔截器確定接收到的業務服務請求擁有存取權限時,將業務服務請求發送至對應的服務系統,當攔截器確定接收到的業務服務請求未擁有存取權限時,將業務服務請求發送至少兩個驗證系統進行驗證。至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中。 圖7為本說明書實施例提出的一種業務服務方法的流程圖。 如圖7所示,具體地,以瀏覽器產生http請求從伺服器獲取業務服務例,將設置在伺服器的攔截器作為執行主體,本說明書實施例中的業務服務方法包括以下步驟: 步驟S701,攔截器接收到來自瀏覽器的業務服務請求。 具體地,瀏覽器需要存取業務服務系統時,先將產生的http請求發送至攔截器。 步驟S703,攔截器判斷http請求中是否包含cookie,若包含則執行步驟S705,若不包含則執行步驟S707。 步驟S705,根據cookie確定http請求是否擁有存取權限,若未擁有存取權限則執行步驟S707,若擁有存取權限則執行步驟S7013。 具體地,攔截器根據http請求中的URL資訊確定對cookie進行認證的目標驗證系統,基於攔截器與目標驗證系統之間建立的會話,將http請求發送至目標驗證系統進行驗證,根據目標驗證系統對cookie的認證結果確定http請求是否擁有存取權限。 其中,兩個驗證系統為各種作為微服務元件獨立部署於微服務框架中。 步驟S707,利用http請求中的URL資訊,從兩個驗證系統中確定出目標驗證系統。 具體地,針對需要驗證的http請求,攔截器根據http請求中的URL資訊確定目標驗證系統。 需要說明的是,步驟S705和步驟S707可以是通過在一個攔截器設置不同處理模組進行處理,也可以是設置兩個不同的攔截器分別進行處理。 兩個驗證系統分別針對來自外部系統的登錄資訊和來自外部系統的服務請求進行驗證。 步驟S709,將http請求發送至目標驗證系統,以使目標驗證系統對http請求進行驗證。 攔截器基於攔截器與目標驗證系統之間建立的會話,將http請求發送至目標驗證系統。 目標驗證系統接收到來自攔截器的http請求後,若http請求中包含用戶名和密碼,目標驗證系統直接根據接收到的http請求中的用戶名和密碼進行驗證;若http請求中不包含用戶名和密碼時,攔截器從對應的瀏覽器重新獲取包含用戶名和密碼的http請求。 進一步地,若驗證通過,目標驗證系統對應地產生session,其中,session資訊儲存在伺服器中。 步驟S7011,接收目標驗證系統發送的驗證結果,若驗證結果為驗證通過則執行步驟S7013。 若驗證通過,攔截器基於攔截器與目標驗證系統之間建立的會話,接收目標驗證系統回應http請求發送的sessionID,並將sessionID發送至瀏覽器。 步驟7013,將http請求發送至與對應的業務服務系統。 具體地,在http請求擁有存取權限時,攔截器將http請求發送至對應的業務服務系統,以使業務服務系統根據http請求執行後續業務邏輯。 實施例5 基於相同的發明構思,本說明書實施例還提供與驗證方法對應的裝置、電子設備以及非易失性電腦儲存媒體。 鑒於前述實施例中對方法已進行了詳細說明,下面實施例中對方法對應的裝置、電子設備以及非易失性電腦儲存媒體所涉及的對應內容將不再贅述。 圖8為本說明書實施例提供的一種驗證裝置的結構示意圖。 如圖8所示,本說明書實施例提供的一種驗證裝置可以包括: 接收單元801,接收存取請求; 確定單元803,當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 發送單元805,將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 可選地,所述標識資訊包括統一資源定位符、統一資源識別項以及驗證系統介面參數中的至少一種。 可選地,所述存取請求還包括登錄資訊, 所述目標驗證系統對所述存取請求進行驗證包括: 所述目標驗證系統根據所述登錄資訊對所述存取請求進行驗證。 可選地,所述裝置還包括:接收單元, 所述接收單元接收第一權限資訊,所述第一權限資訊為所述目標驗證系統在所述存取請求通過驗證後,回應所述存取請求發送的權限資訊; 所述發送單元向所述存取請求的發送方發送所述第一權限資訊,以使所述發送方將所述第一權限資訊設置於新的存取請求中。 可選地,當所述存取請求為http請求時, 所述裝置還包括:建立單元 通過所述建立單元與所述目標驗證系統建立會話; 所述接收第一權限資訊包括: 基於所述會話接收第一權限資訊,以使所述目標驗證系統基於所述會話進行會話控制。 可選地,所述確定所述存取請求未擁有存取權限步驟包括: 所述確定單元判斷所述存取請求中是否包含第二權限資訊,所述第二權限資訊包括所述目標驗證系統在包含登錄資訊的存取請求驗證通過時產生的權限資訊,所述包含登錄資訊的存取請求為所述存取請求的發送方發送所述存取請求之前發送的存取請求; 若所述存取請求未包含所述第二權限資訊,則所述確定單元根據所述第二權限資訊確定所述存取請求未擁有存取權限。 可選地,若所述存取請求包含所述第二權限資訊,則所述確定單元確定所述存取請求是否擁有存取權限。 圖9為本說明書實施例提供的一種驗證系統的結構示意圖。 如圖9所示,本說明書實施例提供的一種驗證系統可以包括:驗證單元901和攔截單元903; 所述驗證單元901中基於微服務框架部署有至少兩個驗證系統,所述至少兩個驗證系統各自作為微服務元件獨立部署於所述微服務框架中; 所述攔截單元903接收存取請求; 當所述攔截單元903確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從所述至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係; 所述攔截單元903將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 基於同一發明構思,本說明書實施例還提供一種用於驗證的電子設備,包括至少一個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由至少一個處理器執行以下步驟: 接收存取請求; 當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 其中,處理器的其他功能還可以參見上述實施例中記載的內容,這裡不再一一贅述。 基於同一發明構思,本說明書實施例還提供一種用於驗證的非易失性電腦儲存媒體,包括與電子設備結合使用的程式,程式可被處理器執行以完成以下步驟: 接收存取請求; 當確定所述存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述存取請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 將所述存取請求發送至所述目標驗證系統,以使所述目標驗證系統對所述存取請求進行驗證。 實施例6 基於相同的發明構思,本說明書實施例還提供與業務服務方法對應的裝置、電子設備以及非易失性電腦儲存媒體。 鑒於前述實施例中對方法已進行了詳細說明,下面實施例中對方法對應的裝置、電子設備以及非易失性電腦儲存媒體所涉及的對應內容將不再贅述。 圖10為本說明書實施例提供的一種業務服務裝置的結構示意圖。 如圖10所示,本說明書實施例提供的一種業務服務裝置可以包括: 接收單元1001,接收業務服務請求; 確定單元1003,當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述業務服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 發送單元1005,將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證; 當確定所述業務服務請求在所述目標驗證系統中驗證通過時,所述發送單元1005將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 可選地,當確定所述業務服務請求擁有存取權限時,所述發送單元將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 基於同一發明構思,本說明書實施例還提供一種用於提供服務的電子設備,包括至少一個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由至少一個處理器執行以下步驟: 接收業務服務請求; 當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述業務服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證; 當確定所述業務服務請求在所述目標驗證系統中驗證通過時,將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 其中,處理器的其他功能還可以參見上述實施例中記載的內容,這裡不再一一贅述。 基於同一發明構思,本說明書實施例還提供一種用於業務服務的非易失性電腦儲存媒體,包括與電子設備結合使用的程式,程式可被處理器執行以完成以下步驟: 接收業務服務請求; 當確定所述業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據所述業務服務請求中的標識資訊,從至少兩個驗證系統中確定目標驗證系統,所述驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,所述至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中; 將所述業務服務請求發送至所述目標驗證系統,以使所述目標驗證系統對所述業務服務請求進行驗證; 當確定所述業務服務請求在所述目標驗證系統中驗證通過時,將所述業務服務請求發送至對應的業務服務系統,以使所述業務服務系統根據所述業務服務請求提供業務服務。 上述對本說明書特定實施例進行了描述。其它實施例在所申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書中的各個實施例均採用漸進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、設備、非易失性電腦儲存媒體實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本說明書實施例提供的裝置、設備、非易失性電腦儲存媒體與方法是對應的,因此,裝置、設備、非易失性電腦儲存媒體也具有與對應方法類似的有益技術效果,由於上面已經對方法的有益技術效果進行了詳細說明,因此,這裡不再贅述對應裝置、設備、非易失性電腦儲存媒體的有益技術效果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到對應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作特殊應用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、特殊應用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態性電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本申請可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本申請,在這些分散式運算環境中,由通過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍的範圍之內。
10:服務端 20:客戶端 S201:步驟 S203:步驟 S205:步驟 S501:步驟 S503:步驟 S505:步驟 S507:步驟 S509:步驟 S5011:步驟 S5013:步驟 S601:步驟 S603:步驟 S605:步驟 S607:步驟 S701:步驟 S703:步驟 S705:步驟 S707:步驟 S709:步驟 S7011:步驟 S7013:步驟 801:接收單元 803:確定單元 805:發送單元 901:驗證單元 903:攔截單元 1001:接收單元 1003:確定單元
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本發明所屬技術領域中具有通常知識者來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 [圖1]為本說明書實施例提出的一種驗證方法的應用示意圖。 [圖2]為本說明書實施例提供的一種驗證方法的流程圖。 [圖3a]和[圖3b]為本說明書實施例提供的驗證方法的交互流程圖。 [圖4]為本說明書實施例提供的一種驗證方法的流程圖。 [圖5]為本說明書實施例提供的一種業務服務方法的流程圖。 [圖6]為本說明書實施例提供的一種業務服務方法的架構示意圖。 [圖7]為本說明書實施例提出的一種業務服務方法的流程圖。 [圖8]為本說明書實施例提供的一種驗證裝置的結構示意圖。 [圖9]為本說明書實施例提供的一種驗證系統的結構示意圖。 [圖10]為本說明書實施例提供的一種業務服務裝置的結構示意圖。

Claims (21)

  1. 一種驗證方法,包括:接收存取請求,其中,該存取請求包括用於選擇目標驗證系統與用於驗證的標識資訊;當確定該存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據該存取請求中的該標識資訊,從至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,該至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;以及將該存取請求發送至該目標驗證系統,以使該目標驗證系統對該存取請求進行驗證。
  2. 如請求項1之方法,該標識資訊包括統一資源定位符、統一資源識別項以及驗證系統介面參數中的至少一種。
  3. 如請求項1之方法,該存取請求還包括登錄資訊;該目標驗證系統對該存取請求進行驗證包括:該目標驗證系統根據該登錄資訊對該存取請求進行驗證。
  4. 如請求項1之方法,該方法還包括:接收第一權限資訊,該第一權限資訊為該目標驗證系統在該存取請求通過驗證後,回應該存取請求發送的權限資訊;以及 向該存取請求的發送方發送該第一權限資訊,以使該發送方將該第一權限資訊設置於新的存取請求中。
  5. 如請求項4之方法,在該存取請求為http請求時;該方法還包括:與該目標驗證系統建立會話;該接收第一權限資訊包括:基於該會話接收第一權限資訊,以使該目標驗證系統基於該會話進行會話控制。
  6. 如請求項1之方法,該確定該存取請求未擁有存取權限步驟包括:判斷該存取請求中是否包含第二權限資訊,該第二權限資訊包括該目標驗證系統在包含登錄資訊的存取請求驗證通過時產生的權限資訊,該包含登錄資訊的存取請求為該存取請求的發送方在發送該存取請求之前發送的存取請求;以及若該存取請求未包含該第二權限資訊,則確定該存取請求未擁有存取權限。
  7. 如請求項6之方法,若該存取請求包含該第二權限資訊,則根據該第二權限資訊確定該存取請求是否擁有存取權限。
  8. 一種業務服務方法,包括:接收業務服務請求,其中,該業務服務請求包括用於選擇目標驗證系統與用於驗證的標識資訊; 當確定該業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據該業務服務請求中的該標識資訊,從至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,該至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;將該業務服務請求發送至該目標驗證系統,以使該目標驗證系統對該業務服務請求進行驗證;以及當確定該業務服務請求在該目標驗證系統中驗證通過時,將該業務服務請求發送至對應的業務服務系統,以使該業務服務系統根據該業務服務請求提供業務服務。
  9. 如請求項8之方法,該方法還包括:當確定該業務服務請求擁有存取權限時,將該業務服務請求發送至對應的業務服務系統,以使該業務服務系統根據該業務服務請求提供業務服務。
  10. 一種驗證裝置,包括:接收單元,接收存取請求,其中,該存取請求包括用於選擇目標驗證系統與用於驗證的標識資訊;確定單元,當確定該存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據該存取請求中的該標識資訊,從至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,該至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;以及 發送單元,將該存取請求發送至該目標驗證系統,以使該目標驗證系統對該存取請求進行驗證。
  11. 如請求項10之裝置,該標識資訊包括統一資源定位符、統一資源識別項以及驗證系統介面參數中的至少一種。
  12. 如請求項10之裝置,該存取請求還包括登錄資訊,該目標驗證系統對該存取請求進行驗證包括:該目標驗證系統根據該登錄資訊對該存取請求進行驗證。
  13. 如請求項10之裝置,該裝置還包括:接收單元,該接收單元接收第一權限資訊,該第一權限資訊為該目標驗證系統在該存取請求通過驗證後,回應該存取請求發送的權限資訊;以及該發送單元向該存取請求的發送方發送該第一權限資訊,以使該發送方將該第一權限資訊設置於新的存取請求中。
  14. 如請求項13之裝置,在該存取請求為http請求時,該裝置還包括:建立單元,通過該建立單元與該目標驗證系統建立會話;該接收第一權限資訊包括:基於該會話接收第一權限資訊,以使該目標驗證系統 基於該會話進行會話控制。
  15. 如請求項10之裝置,該確定該存取請求未擁有存取權限步驟包括:該確定單元判斷該存取請求中是否包含第二權限資訊,該第二權限資訊包括該目標驗證系統在包含登錄資訊的存取請求驗證通過時產生的權限資訊,該包含登錄資訊的存取請求為該存取請求的發送方發送該存取請求之前發送的存取請求;以及若該存取請求未包含該第二權限資訊,則該確定單元根據該第二權限資訊確定該存取請求未擁有存取權限。
  16. 如請求項15之裝置,若該存取請求包含該第二權限資訊,則該確定單元確定該存取請求是否擁有存取權限。
  17. 一種驗證系統,包括:驗證單元和攔截單元;該驗證單元中基於微服務框架部署有至少兩個驗證系統,該至少兩個驗證系統各自作為微服務元件獨立部署於該微服務框架中;該攔截單元接收存取請求,其中,該存取請求包括用於選擇目標驗證系統與用於驗證的標識資訊;當該攔截單元確定該存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據該存取請求中的該標識資訊,從該至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係; 以及該攔截單元將該存取請求發送至該目標驗證系統,以使該目標驗證系統對該存取請求進行驗證。
  18. 一種業務服務裝置,包括:接收單元,接收業務服務請求,其中,該業務服務請求包括用於選擇目標驗證系統與用於驗證的標識資訊;確定單元,當確定該業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據該業務服務請求中的該標識資訊,從至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,該至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;發送單元,將該業務服務請求發送至該目標驗證系統,以使該目標驗證系統對該業務服務請求進行驗證;以及當確定該業務服務請求在該目標驗證系統中驗證通過時,該發送單元將該業務服務請求發送至對應的業務服務系統,以使該業務服務系統根據該業務服務請求提供業務服務。
  19. 如請求項18之裝置,當確定該業務服務請求擁有存取權限時,該發送單元將該業務服務請求發送至對應的服務系統,以使該業務服務系統根據該業務服務請求提供業務服務。
  20. 一種用於驗證的電子設備,包括: 至少一個處理器;以及,與該至少一個處理器通訊連接的記憶體;其中,該記憶體儲存有可被該至少一個處理器執行的指令,該指令被該至少一個處理器執行,以使該至少一個處理器能夠:接收存取請求,其中,該存取請求包括用於選擇目標驗證系統與用於驗證的標識資訊;當確定該存取請求未擁有存取權限時,按預設的驗證系統確定策略,根據該存取請求中的該標識資訊,從至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,該至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;將該存取請求發送至該目標驗證系統,以使該目標驗證系統對該存取請求進行驗證。
  21. 一種用於業務服務的電子設備,包括:至少一個處理器;以及,與該至少一個處理器通訊連接的記憶體;其中,該記憶體儲存有可被該至少一個處理器執行的指令,該指令被該至少一個處理器執行,以使該至少一個處理器能夠:接收業務服務請求,其中,該業務服務請求包括用於選擇目標驗證系統與用於驗證的標識資訊;當確定該業務服務請求未擁有存取權限時,按預設的驗證系統確定策略,根據該業務服務請求中的該標識資 訊,從至少兩個驗證系統中確定目標驗證系統,該驗證系統確定策略包括標識資訊與驗證系統之間的對應關係,該至少兩個驗證系統各自作為微服務元件獨立部署於微服務框架中;將該業務服務請求發送至該目標驗證系統,以使該目標驗證系統對該業務服務請求進行驗證;以及當確定該業務服務請求在該目標驗證系統中驗證通過時,將該業務服務請求發送至對應的業務服務系統,以使該業務服務系統根據該業務服務請求提供業務服務。
TW109106725A 2019-08-02 2020-03-02 驗證與業務服務方法、裝置、電子設備以及驗證系統 TWI729718B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910710503.0A CN110460595B (zh) 2019-08-02 2019-08-02 一种鉴权与业务服务方法、装置以及设备
CN201910710503.0 2019-08-02

Publications (2)

Publication Number Publication Date
TW202107362A TW202107362A (zh) 2021-02-16
TWI729718B true TWI729718B (zh) 2021-06-01

Family

ID=68484587

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109106725A TWI729718B (zh) 2019-08-02 2020-03-02 驗證與業務服務方法、裝置、電子設備以及驗證系統

Country Status (3)

Country Link
CN (1) CN110460595B (zh)
TW (1) TWI729718B (zh)
WO (1) WO2021022792A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110460595B (zh) * 2019-08-02 2021-03-30 创新先进技术有限公司 一种鉴权与业务服务方法、装置以及设备
US10728247B1 (en) 2019-08-02 2020-07-28 Alibaba Group Holding Limited Selecting an authentication system for handling an authentication request
CN111488598B (zh) * 2020-04-09 2023-04-07 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN111835789B (zh) * 2020-07-28 2021-12-03 北京金山云网络技术有限公司 一种服务鉴权方法、装置、设备、***及存储介质
CN111935276B (zh) * 2020-08-07 2022-04-26 中国联合网络通信集团有限公司 远程主机访问方法、装置及设备
CN112600843B (zh) * 2020-12-15 2022-10-04 深圳康佳电子科技有限公司 一种鉴权方法、存储介质及网关
CN112804224B (zh) * 2021-01-07 2023-07-14 沈阳麟龙科技股份有限公司 一种基于微服务的认证鉴权方法、装置、介质及电子设备
CN114912148A (zh) * 2021-02-08 2022-08-16 网银在线(北京)科技有限公司 鉴权方法及装置、***、计算机存储介质、电子设备
CN112995324B (zh) * 2021-03-10 2023-07-14 中国民航信息网络股份有限公司 服务调用方法、装置、计算机可读介质以及设备
CN113239377B (zh) * 2021-05-14 2024-05-17 北京百度网讯科技有限公司 权限控制方法、装置、设备以及存储介质
CN113240136A (zh) * 2021-05-17 2021-08-10 上海中通吉网络技术有限公司 物流站点设备统一管理***及方法
CN113672901B (zh) * 2021-08-30 2024-03-29 济南浪潮数据技术有限公司 访问请求处理方法、容器云平台、电子设备及存储介质
CN114221782B (zh) * 2021-11-09 2023-11-24 中央广播电视总台 一种认证鉴权方法、设备、芯片及存储介质
CN114675876B (zh) * 2022-03-30 2024-06-21 苏州浪潮智能科技有限公司 一种业务处理方法、装置、电子设备及存储介质
CN114785578B (zh) * 2022-04-13 2023-09-29 福建天晴数码有限公司 一种rpc服务权限管理的方法及***
CN115022389A (zh) * 2022-05-26 2022-09-06 携程旅游网络技术(上海)有限公司 全链路信息的处理方法、***、电子设备及存储介质
CN116389103B (zh) * 2023-03-30 2024-01-26 成都道客数字科技有限公司 一种基于角色权限的云原生微服务分布式鉴权方法和***
CN116980182B (zh) * 2023-06-21 2024-02-27 杭州明实科技有限公司 异常请求检测方法、装置和电子设备
CN117014226B (zh) * 2023-09-22 2024-01-12 云粒智慧科技有限公司 服务请求鉴权方法、装置、设备、***和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
TW201038039A (en) * 2009-01-30 2010-10-16 Ralph Mahmoud Omar Improvements relating to multifunction authentication systems
US8813186B2 (en) * 2009-09-30 2014-08-19 Amazon Technologies, Inc. Modular device authentication framework
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018190354A (ja) * 2017-05-11 2018-11-29 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、認証手段決定方法及び認証手段決定プログラム
US10754939B2 (en) * 2017-06-26 2020-08-25 International Business Machines Corporation System and method for continuous authentication using augmented reality and three dimensional object recognition
CN108462697B (zh) * 2018-02-07 2020-09-11 Oppo广东移动通信有限公司 数据处理方法和装置、电子设备、计算机可读存储介质
CN110460595B (zh) * 2019-08-02 2021-03-30 创新先进技术有限公司 一种鉴权与业务服务方法、装置以及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
TW201038039A (en) * 2009-01-30 2010-10-16 Ralph Mahmoud Omar Improvements relating to multifunction authentication systems
US8813186B2 (en) * 2009-09-30 2014-08-19 Amazon Technologies, Inc. Modular device authentication framework
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质

Also Published As

Publication number Publication date
TW202107362A (zh) 2021-02-16
CN110460595B (zh) 2021-03-30
WO2021022792A1 (zh) 2021-02-11
CN110460595A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
TWI729718B (zh) 驗證與業務服務方法、裝置、電子設備以及驗證系統
WO2021017427A1 (zh) 基于区块链的身份验证方法、装置及设备
US10965664B2 (en) Single sign-on for unmanaged mobile devices
TWI706654B (zh) 一種認證方法、基於區塊鏈的認證資料處理方法及裝置
EP3723341B1 (en) Single sign-on for unmanaged mobile devices
EP3092775B1 (en) Method and system for determining whether a terminal logging into a website is a mobile terminal
US11526620B2 (en) Impersonation for a federated user
US9578015B2 (en) Step-up authentication for single sign-on
US10728247B1 (en) Selecting an authentication system for handling an authentication request
US10623410B2 (en) Multi-level, distributed access control between services and applications
US10348713B2 (en) Pluggable authentication for enterprise web application
TWI752228B (zh) 資訊驗證處理方法、裝置、系統、客戶端及伺服器
EP2932390B1 (en) Inversion-of-control component service models for virtual environments
CA2909282A1 (en) System and method for mobile single sign-on integration
CN110447033B (zh) 基于客户访问限制的认证
US20210281559A1 (en) Synchronous multi-tenant single sign-on configuration
CN108289080B (zh) 一种访问文件***的方法、装置和***
US10341420B1 (en) Approaches for preparing and delivering bulk data to clients
KR20210132467A (ko) 의료 데이터의 통계 정보 제공 방법 및 장치