用户业务处理方法、处理装置、电子设备和存储介质与流程

未命名 10-21 阅读:61 评论:0


1.本公开涉及网络安全技术领域,尤其涉及一种用户业务处理方法、一种用户业务处理装置、一种认证中心、一种业务系统和一种计算机可读存储介质。


背景技术:

2.目前,jwt(json web token)令牌中如果涉及到敏感信息,在认证中心需要对jwt令牌中的有效载荷payload整体进行加密处理,并且业务系统在获取jwt(json web token)令牌后需要再次向认证中心请求获取用户其它的公开信息,导致对服务器运行处理要求较高且整体信息交互的效率较低。
3.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

4.本公开的目的在于提供一种用户业务处理方法、装置、存储介质及电子设备,至少在一定程度上克服由于相关技术中对服务器运行处理要求较高且整体信息交互的效率较低的问题。
5.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
6.根据本公开的一个方面,提供一种用户业务处理方法,包括:接收终端发送的用户身份认证信息;提取所述用户身份认证信息中的用户敏感信息;基于对所述用户敏感信息的认证操作获取对应的相关业务信息;对所述用户敏感信息进行加密,生成令牌加密密文;将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌;将所述jwt网络令牌返回至所述终端,以由所述终端将所述jwt网络令牌发送至业务系统,由所述业务系统基于所述jwt网络令牌处理用户业务。
7.在一个实施例中,所述基于对所述用户敏感信息的认证操作获取对应的相关业务信息,包括:基于所述认证操作确定认证的业务权限信息以及与所述用户身份关联的身份公开信息;所述将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌,包括:基于所述令牌加密密文的生成操作配置所述jwt网络令牌的时效信息,以将所述业务权限信息、所述身份公开信息和所述时效信息中的至少一种,确定为所述业务相关信息;对所述令牌加密密文和所述相关业务信息进行编码操作,得到所述有效载荷;生成携带有签名算法信息的头部信息;基于签名算法对所述头部信息和所述有效载荷的哈希值进行签名,得到签名信息;基于所述头部信息、所述有效载荷和所述签名信息,生成所述jwt网络令牌。
8.在一个实施例中,所述对所述用户敏感信息进行加密,生成令牌加密密文,包括:基于预设的非对称加密算法生成认证私钥;基于所述认证私钥对所述用户敏感信息进行加密,生成所述令牌加密密文。
9.在一个实施例中,所述将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌,还包括:获取与所述认证私钥对应的认证公钥;将所述认证公钥、所述令牌加密密文和所述相关业务信息作为所述有效载荷,生成所述jwt网络令牌。
10.在一个实施例中,所述生成携带有签名算法的头部信息,还包括:对所述签名算法进行加密操作,并将所述加密操作的加密方式信息添加至所述有效载荷中。
11.在一个实施例中,所述提取所述用户身份认证信息中的用户敏感信息,包括:基于敏感信息提取模型从所述用户身份认证信息中提取所述用户敏感信息,其中,使用具有敏感标记的训练数据对神经网络进行模型训练,得到敏感信息提取模型,所述敏感标记包括姓氏标记、证件格式标记、通信格式标记、密码格式标记、支付格式标记以及生物特征标记中的至少一种。
12.根据本公开的另一个方面,提供一种用户业务处理方法,包括:接收终端发送的jwt网络令牌;提取所述jwt网络令牌中的令牌加密密文和相关业务信息;对所述令牌加密密文进行解密,得到用户敏感信息;将所述相关业务信息和所述用户敏感信息作为用户身份认证信息,进行用户业务处理;将生成的业务处理数据反馈至所述终端。
13.在一个实施例中,所述提取所述jwt网络令牌中的令牌加密密文和相关业务信息,包括:提取所述jwt网络令牌的有效载荷中的加密方式信息;基于所述加密方式信息对所述jwt网络令牌中的头部信息进行解密,以获取签名算法;基于所述签名算法对所述jwt网络令牌的签名信息进行验证,在验证通过时,提取所述有效载荷中的所述令牌加密密文和所述相关业务信息。
14.在一个实施例中,所述对所述令牌加密密文进行解密,得到用户敏感信息,包括:从认证中心中获取与认证私钥匹配的认证公钥,或从所述jwt网络令牌的有效载荷中提取所述认证公钥,所述认证私钥用于生成所述令牌加密密文;基于所述认证公钥对所述令牌加密密文进行解密,得到所述用户敏感信息。
15.在一个实施例中,所述将所述相关业务信息和所述用户敏感信息作为用户身份认证信息,进行用户业务处理,包括:基于所述用户身份认证信息执行用户行为分析操作;基于所述用户行为的分析结果生成用户业务处理的关键数据;基于所述关键数据进行用户业务处理,得到所述业务处理数据。
16.根据本公开的再一个方面,提供一种用户业务处理装置,应用于认证中心,包括:第一接收模块,用于接收终端发送的用户身份认证信息;第一提取模块,用于提取所述用户身份认证信息中的用户敏感信息;获取模块,用于基于对所述用户敏感信息的认证操作获取对应的相关业务信息;加密模块,用于对所述用户敏感信息进行加密,生成令牌加密密文;生成模块,用于将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌;第一发送模块,用于将所述jwt网络令牌返回至所述终端,以由所述终端将所述jwt网络令牌发送至业务系统,由所述业务系统基于所述jwt网络令牌处理用户业务。
17.根据本公开的又一个方面,提供一种用户业务处理装置,应用于业务系统,包括:第二接收模块,用于接收终端发送的jwt网络令牌;第二提取模块,用于提取所述jwt网络令牌中的令牌加密密文和相关业务信息;解密模块,用于对所述令牌加密密文进行解密,得到用户敏感信息;处理模块,用于将所述相关业务信息和所述用户敏感信息作为用户身份认证信息,进行用户业务处理;第二发送模块,用于将生成的业务处理数据反馈至所述终端。
18.根据本公开的又一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;所述处理器配置为经由执行所述可执行指令来执行上述的用户业务处理方法。
19.根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的用户业务处理方法。
20.本公开的实施例所提供的用户业务处理方案,在统一身份认证的流程中,在基于用户敏感信息通过认证时,直接获取对应的相关业务信息,认证中心可将加密后的用户敏感信息和相关业务信息作为有效载荷放入jwt网络令牌,并反馈至终端,满足终端能获取相关业务信息,业务系统也能同时获取用户敏感信息和相关业务信息,以兼顾终端读取需求和业务系统跟踪用户的需求,在保证用户敏感信息传输的安全性的同时,在jwt网络令牌中同步携带了用户其它的公开信息,能够减少不同设备端的交互数量,在有利于降低认证中心的性能开销的同时,针对业务系统,可以更为高效地获取用户信息,更便于后续对于用户行为的分析和跟踪,保证用户业务处理的高效性。
21.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
22.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
23.图1示出本公开实施例中一种用户业务处理系统的示意简图;
24.图2示出本公开实施例中一种用户业务处理方法流程图;
25.图3示出本公开实施例中另一种用户业务处理方法流程图;
26.图4示出本公开实施例中再一种用户业务处理方法流程图;
27.图5示出本公开实施例中又一种用户业务处理系统的示意简图;
28.图6示出本公开实施例中一种用户业务处理装置示意图;
29.图7示出本公开实施例中一种用户业务处理装置示意图;
30.图8示出本公开实施例中一种计算机设备的结构框图;和
31.图9示出本公开实施例中一种程序产品的结构框图。
具体实施方式
32.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
33.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功
能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
34.本技术提供的方案,在统一身份认证的流程中,认证中心可将加密后的用户敏感信息和其他公开信息放入jwt令牌(jsonwebtoken,通过json形式作为web与应用中的令牌),使前端能够获取相关业务信息,业务系统也能获取用户敏感信息,从而能够兼顾前端读取需求和业务系统跟踪用户的需求。
35.如图1所示,在统一身份认证的流程中,包括认证中心102、终端104和业务系统106。
36.其中,认证中心102用于对终端发送104发送的用户信息进行认证,并在通过认证时,生成jwt网络令牌,将jwt网络令牌反馈给终端104。
37.终端104在向业务系统106请求业务处理时,携带jwt网络令牌,以通过jwt网络令牌传递用户信息,并接收业务系统106基于用户信息进行业务处理后的业务数据。
38.下面,将结合附图及实施例对本示例实施方式中的用户业务处理方法的各个步骤进行更详细的说明。
39.图2示出本公开实施例中一种用户业务处理方法流程图。
40.如图2所示,根据本公开的一个实施例的用户业务处理方法,包括以下步骤:
41.步骤s202,接收终端发送的用户身份认证信息。
42.步骤s204,提取用户身份认证信息中的用户敏感信息。
43.其中,用户敏感信息包括但不限于用户的账号与密码、用户的支付相关信息以及用户需要保密的信息等。
44.步骤s206,基于对用户敏感信息的认证操作获取对应的相关业务信息。
45.其中,在对用户敏感信息的认证通过时,生成相关业务信息,相关业务信息为可公开信息。
46.步骤s208,对用户敏感信息进行加密,生成令牌加密密文。
47.步骤s210,将令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌。
48.其中,jwt一共分为三个部分,header(头部)、payload(有效负载)和signature(签名),header是一个json对象,描述了加密算法的方式及验证方式,payload存放的是实际需要传递的数据,即令牌加密密文和相关业务信息,signature主要是对header和payload进行签名,将header、payload、signature用“.”连接起来,得到jwt网络令牌。
49.步骤s212,将jwt网络令牌返回至终端,以由终端将jwt网络令牌发送至业务系统,由业务系统基于jwt网络令牌处理用户业务。
50.在该实施例中,在统一身份认证的流程中,在基于用户敏感信息通过认证时,直接获取对应的相关业务信息,认证中心可将加密后的用户敏感信息和相关业务信息作为有效载荷放入jwt网络令牌,并反馈至终端,满足终端能获取相关业务信息,业务系统也能同时获取用户敏感信息和相关业务信息,以兼顾终端读取需求和业务系统跟踪用户的需求,在保证用户敏感信息传输的安全性的同时,在jwt网络令牌中同步携带了用户其它的公开信息,能够减少不同设备端的交互数量,在有利于降低认证中心的性能开销的同时,针对业务系统,可以更为高效地获取用户信息,更便于后续对于用户行为的分析和跟踪,保证用户业
务处理的高效性。
51.如图3所示,在一个实施例中,步骤s210,将令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌的一种具体实现方式,包括:
52.步骤s302,基于认证操作确定认证的业务权限信息以及与用户身份关联的身份公开信息。
53.步骤s304,基于令牌加密密文的生成操作配置jwt网络令牌的时效信息,以将业务权限信息、身份公开信息和时效信息中的至少一种,确定为业务相关信息。
54.步骤s306,对令牌加密密文和相关业务信息进行编码操作,得到有效载荷。
55.步骤s308,生成携带有签名算法信息的头部信息。
56.步骤s310,基于签名算法对头部信息和有效载荷的哈希值进行签名,得到签名信息。
57.步骤s312,基于头部信息、有效载荷和签名信息,生成jwt网络令牌。
58.在该实施例中,在jwt网络令牌的生成过程中,由于只需要对用户敏感信息进行加密操作,不需要对整个jwt结构加密,也防止了可能存在的非对称密钥算法如rsa算法对明文长度的限制,只针对payload域的特定信息加密,减少了加密过程的时长,在保证jwt原有的结构和设计下,既帮助终端获取所需要的公开信息,也方便业务系统获取用户敏感信息。
59.在一个实施例中,对用户敏感信息进行加密,生成令牌加密密文,包括:
60.基于预设的非对称加密算法生成认证私钥。
61.其中,非对称加密算法包括但不限于rsa(公钥加密)算法、dsa(digital signature algorithm)算法、ecc(椭圆加密算法)算法以及dh(diffie-hellman)算法等。
62.基于认证私钥对用户敏感信息进行加密,生成令牌加密密文。
63.在该实施例中,在验证并取出用户敏感信息后,将信息传入敏感信息加解密模块,此模块基于统一身份认证中的私钥和相应的非对称加密算对敏感信息进行加密,形成令牌生成模块所需要的密文,利用非对称密钥加密的方式,对jwt的payload域进行部分加密,提升jwt的信息承载能力和信息的安全性,基于这种方式,一个jwt网络令牌实现既能让终端获取公开信息,也能让业务系统基于用户敏感信息展开后续用户行为监控等业务操作的复合需求。
64.在一个实施例中,将令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌,还包括:
65.获取与认证私钥对应的认证公钥;将认证公钥、令牌加密密文和相关业务信息作为有效载荷,生成jwt网络令牌。
66.在该实施例中,通过将认证公钥放置于有效载荷中,以在令牌中携带认证公钥,从而在业务系统获取到jwt网络令牌时,从jwt网络令牌中提取认证公钥,采用认证公钥对令牌加密密文进行解密,得到用户敏感信息,以保证用户敏感信息传输的安全性。
67.在一个实施例中,生成携带有签名算法的头部信息,还包括:对签名算法进行加密操作,并将加密操作的加密方式信息添加至有效载荷中。
68.在该实施例中,通过将加密操作的加密方式信息添加至有效载荷中,保证了对签名验证的可靠性。
69.在一个实施例中,提取用户身份认证信息中的用户敏感信息,包括:基于敏感信息
提取模型从用户身份认证信息中提取用户敏感信息,其中,使用具有敏感标记的训练数据对神经网络进行模型训练,得到敏感信息提取模型,敏感标记包括姓氏标记、证件格式标记、通信格式标记、密码格式标记、支付格式标记以及生物特征标记中的至少一种。
70.其中,用户敏感信息为与用户个人隐私相关的信息,例如用户的名称、证件号码、手机号码、账号、密码、生物特征信息(指纹信息、虹膜信息等)、家庭住址等。
71.在该实施例中,可以采用基于深度学习的序列标注模型(bert-bilstm-attention)对敏感信息进行标注,以得到姓氏标记、证件格式标记、通信格式标记、密码格式标记、支付格式标记以及生物特征标记等,通过进行模型训练得到的敏感信息提取模型,能够保证敏感信息提取的精确性。
72.如图4所示,根据本公开的另一个方面,提供一种用户业务处理方法,包括:
73.步骤s402,接收终端发送的jwt网络令牌。
74.步骤s404,提取jwt网络令牌中的令牌加密密文和相关业务信息。
75.步骤s406,对令牌加密密文进行解密,得到用户敏感信息。
76.步骤s408,将相关业务信息和用户敏感信息作为用户身份认证信息,进行用户业务处理。
77.步骤s410,将生成的业务处理数据反馈至终端。
78.在该实施例中,业务系统通过接收在jwt网络令牌,使业务系统能同时获取用户敏感信息和相关业务信息,以兼顾终端读取需求和业务系统跟踪用户的需求,在保证用户敏感信息传输的安全性的同时,在jwt网络令牌中同步携带了用户其它的公开信息,能够减少不同设备端的交互数量,在有利于降低认证中心的性能开销的同时,针对业务系统,可以更为高效地获取用户信息,更便于后续对于用户行为的分析和跟踪,保证用户业务处理的高效性。
79.在一个实施例中,提取jwt网络令牌中的令牌加密密文和相关业务信息,包括:
80.提取jwt网络令牌的有效载荷中的加密方式信息。
81.基于加密方式信息对jwt网络令牌中的头部信息进行解密,以获取签名算法。
82.基于签名算法对jwt网络令牌的签名信息进行验证,在验证通过时,提取有效载荷中的令牌加密密文和相关业务信息。
83.在一个实施例中,对令牌加密密文进行解密,得到用户敏感信息,包括:从认证中心中获取与认证私钥匹配的认证公钥,或从有效载荷中提取认证公钥;基于认证公钥对令牌加密密文进行解密,得到用户敏感信息。
84.其中,认证公钥可以直接从认证中心获取,也可以从jwt网络令牌中获取,通过将认证公钥放置于有效载荷中,以在令牌中携带认证公钥,从而在业务系统获取到jwt网络令牌时,从jwt网络令牌中提取认证公钥,采用认证公钥对令牌加密密文进行解密,得到用户敏感信息,以保证用户敏感信息传输的安全性。
85.在一个实施例中,将相关业务信息和用户敏感信息作为用户身份认证信息,进行用户业务处理,包括:
86.基于用户身份认证信息执行用户行为分析操作。
87.示例性地,用户行为分析可以包括用户偏好预测、历史处理方式分析以及如何高效处理用户业务等的操作。
88.基于用户行为的分析结果生成用户业务处理的关键数据。
89.示例性地,关键数据可以包括用户偏好关键数据、用户业务处理目标数据等。
90.基于关键数据进行用户业务处理,得到业务处理数据。
91.在该实施例中,在业务系统端,通过同步接收到的用户敏感信息和相关业务信息作为用户身份认证信息,基于用户身份认证信息实现对用户行为进行后续的监控、分析和追踪,最终实现用户业务处理的高效性和可靠性。
92.根据本公开的一个实施例的用户业务处理系统,主要包括:终端、统一身份认证中心和业务系统3方。
93.其中,终端传递用户账号密码到统一身份认证中心。
94.统一身份认证中心在验证并取出用户敏感信息后,将信息传入敏感信息加解密模块,此模块基于统一身份认证中的私钥和相应的非对称加密算对敏感信息进行加密,形成令牌生成模块所需要的密文,令牌生成模块会将敏感信息加解密模块处理后的密文和其他公开信息一同置于令牌的payload中。
95.在放置完成后,令牌生成模块通过自身算法,生成最终的jwt令牌。
96.业务系统在接受终端传递的jwt令牌后,基于统一身份认证中心颁发的公钥和相应的非对称密钥算法,敏感信息解密模块对令牌payload中部分中的密文进行解密,获取用户敏感信息。基于敏感信息解密模块获取到的用户敏感信息,业务系统的用户行为分析模块对用户行为进行后续的监控、分析和追踪。
97.如图5所示,根据本公开的一个实施例的用户业务处理系统,主要包括:敏感信息加密模块502,令牌生成模块504,敏感信息解密模块506和用户行为日志模块508。
98.其中,终端向统一认证中心发送用户输入的账号密码进行用户身份认证后,统一认证中心对终端传输的信息进行验证,并将用户敏感信息取出,如支付信息、身份证号等个人标识信息,统一认证中心使用敏感信息加密模块502,利用自身的认证私钥,对用户敏感信息进行非对称密钥加密并形成令牌加密密文,令牌生成模块504基于令牌生成算法将令牌加密密文与可公开的信息一同放入jwt令牌的payload之中,并生成基于json对象的jwt网络令牌。
99.随后,统一认证中心将令牌返回给终端,终端获取jwt令牌后,即可读取jwt令牌公开信息,也可携带jwt令牌进行后续请求。
100.业务系统在接收终端携带有jwt令牌的业务请求时,使用敏感信息解密模块506,利用统一认证中心颁发的认证公钥,对jwt令牌中payload的密文部分进行解密,提取出用户敏感信息,通过jwt直接承载的方式,业务系统直接读取jwt令牌信息,无需再次统一身份认证中心接受将jwt内用户敏感信息转换成明文。
101.使用用户行为分析模块508,基于用户敏感信息和相关业务信息分析和追踪用户行为。
102.需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
103.下面参照图6来描述根据本发明的实施方式的用户业务处理装置600。图6所示的用户业务处理装置600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何
限制。
104.用户业务处理装置600以硬件模块的形式表现。用户业务处理装置600的组件可以包括但不限于:第一接收模块602,用于接收终端发送的用户身份认证信息;第一提取模块604,用于提取用户身份认证信息中的用户敏感信息;获取模块606,用于基于对用户敏感信息的认证操作获取对应的相关业务信息;加密模块608,用于对用户敏感信息进行加密,生成令牌加密密文;生成模块610,用于将令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌;第一发送模块612,用于将jwt网络令牌返回至终端,以由终端将jwt网络令牌发送至业务系统,由业务系统基于jwt网络令牌处理用户业务。
105.下面参照图7来描述根据本发明的实施方式的用户业务处理装置700。图7所示的用户业务处理装置700仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
106.用户业务处理装置700以硬件模块的形式表现。用户业务处理装置700的组件可以包括但不限于:第二接收模块702,用于接收终端发送的jwt网络令牌;第二提取模块704,用于提取jwt网络令牌中的令牌加密密文和相关业务信息;解密模块706,用于对令牌加密密文进行解密,得到用户敏感信息;处理模块708,用于将相关业务信息和用户敏感信息作为用户身份认证信息,进行用户业务处理;第二发送模块710,用于将生成的业务处理数据反馈至终端。
107.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
108.下面参照图8来描述根据本发明的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
109.如图8所示,电子设备800以通用计算设备的形式表现。电子设备800具体为认证中心的服务器和/或业务系统的服务器,电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
110.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图2中所示的步骤s202至步骤s212所描述的方案。
111.存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(rom)8203。
112.存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
113.总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
114.电子设备800也可以与一个或多个外部设备870(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
115.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
116.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使所述电子设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
117.参考图9所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品900,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在电子设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
118.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
119.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
120.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
121.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序
代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
122.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
123.此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
124.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
125.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

技术特征:
1.一种用户业务处理方法,其特征在于,应用于认证中心,包括:接收终端发送的用户身份认证信息;提取所述用户身份认证信息中的用户敏感信息;基于对所述用户敏感信息的认证操作获取对应的相关业务信息;对所述用户敏感信息进行加密,生成令牌加密密文;将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌;将所述jwt网络令牌返回至所述终端,以由所述终端将所述jwt网络令牌发送至业务系统,由所述业务系统基于所述jwt网络令牌处理用户业务。2.根据权利要求1所述的用户业务处理方法,其特征在于,所述基于对所述用户敏感信息的认证操作获取对应的相关业务信息,包括:基于所述认证操作确定认证的业务权限信息以及与所述用户身份关联的身份公开信息;所述将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌,包括:基于所述令牌加密密文的生成操作配置所述jwt网络令牌的时效信息,以将所述业务权限信息、所述身份公开信息和所述时效信息中的至少一种,确定为所述业务相关信息;对所述令牌加密密文和所述相关业务信息进行编码操作,得到所述有效载荷;生成携带有签名算法信息的头部信息;基于签名算法对所述头部信息和所述有效载荷的哈希值进行签名,得到签名信息;基于所述头部信息、所述有效载荷和所述签名信息,生成所述jwt网络令牌。3.根据权利要求1所述的用户业务处理方法,其特征在于,所述对所述用户敏感信息进行加密,生成令牌加密密文,包括:基于预设的非对称加密算法生成认证私钥;基于所述认证私钥对所述用户敏感信息进行加密,生成所述令牌加密密文。4.根据权利要求2所述的用户业务处理方法,其特征在于,所述将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌,还包括:获取与所述认证私钥对应的认证公钥;将所述认证公钥、所述令牌加密密文和所述相关业务信息作为所述有效载荷,生成所述jwt网络令牌。5.根据权利要求2所述的用户业务处理方法,其特征在于,所述生成携带有签名算法的头部信息,还包括:对所述签名算法进行加密操作,并将所述加密操作的加密方式信息添加至所述有效载荷中。6.根据权利要求1至5中任一项所述的用户业务处理方法,其特征在于,所述提取所述用户身份认证信息中的用户敏感信息,包括:基于敏感信息提取模型从所述用户身份认证信息中提取所述用户敏感信息,其中,使用具有敏感标记的训练数据对神经网络进行模型训练,得到所述敏感信息提取模型,所述敏感标记包括姓氏标记、证件格式标记、通信格式标记、密码格式标记、支付格
式标记以及生物特征标记中的至少一种。7.一种用户业务处理方法,其特征在于,应用于业务系统,包括:接收终端发送的jwt网络令牌;提取所述jwt网络令牌中的令牌加密密文和相关业务信息;对所述令牌加密密文进行解密,得到用户敏感信息;将所述相关业务信息和所述用户敏感信息作为用户身份认证信息,进行用户业务处理;将生成的业务处理数据反馈至所述终端。8.根据权利要求7所述的用户业务处理方法,其特征在于,所述提取所述jwt网络令牌中的令牌加密密文和相关业务信息,包括:提取所述jwt网络令牌的有效载荷中的加密方式信息;基于所述加密方式信息对所述jwt网络令牌中的头部信息进行解密,以获取签名算法;基于所述签名算法对所述jwt网络令牌的签名信息进行验证,在验证通过时,提取所述有效载荷中的所述令牌加密密文和所述相关业务信息。9.根据权利要求7所述的用户业务处理方法,其特征在于,所述对所述令牌加密密文进行解密,得到用户敏感信息,包括:从认证中心中获取与认证私钥匹配的认证公钥,或从所述jwt网络令牌的有效载荷中提取所述认证公钥,所述认证私钥用于生成所述令牌加密密文;基于所述认证公钥对所述令牌加密密文进行解密,得到所述用户敏感信息。10.根据权利要求7至9中任一项所述的用户业务处理方法,其特征在于,所述将所述相关业务信息和所述用户敏感信息作为用户身份认证信息,进行用户业务处理,包括:基于所述用户身份认证信息执行用户行为分析操作;基于所述用户行为的分析结果生成用户业务处理的关键数据;基于所述关键数据进行用户业务处理,得到所述业务处理数据。11.一种用户业务处理装置,其特征在于,应用于认证中心包括:第一接收模块,用于接收终端发送的用户身份认证信息;第一提取模块,用于提取所述用户身份认证信息中的用户敏感信息;获取模块,用于基于对所述用户敏感信息的认证操作获取对应的相关业务信息;加密模块,用于对所述用户敏感信息进行加密,生成令牌加密密文;生成模块,用于将所述令牌加密密文和相关业务信息作为有效载荷,生成基于json对象的jwt网络令牌;第一发送模块,用于将所述jwt网络令牌返回至所述终端,以由所述终端将所述jwt网络令牌发送至业务系统,由所述业务系统基于所述jwt网络令牌处理用户业务。12.一种用户业务处理装置,其特征在于,应用于业务系统,包括:第二接收模块,用于接收终端发送的jwt网络令牌;第二提取模块,用于提取所述jwt网络令牌中的令牌加密密文和相关业务信息;解密模块,用于对所述令牌加密密文进行解密,得到用户敏感信息;处理模块,用于将所述相关业务信息和所述用户敏感信息作为用户身份认证信息,进行用户业务处理;
第二发送模块,用于将生成的业务处理数据反馈至所述终端。13.一种电子设备,其特征在于,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~6或7~10中任意一项所述用户业务处理方法。14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~10中任意一项所述的用户业务处理方法。

技术总结
本公开提供了一种用户业务处理方法、处理装置、电子设备和存储介质,涉及网络安全技术领域。其中,用户业务处理方法包括:接收终端发送的用户身份认证信息;提取用户身份认证信息中的用户敏感信息;基于对用户敏感信息的认证操作获取对应的相关业务信息;对用户敏感信息进行加密,生成令牌加密密文;将令牌加密密文和相关业务信息作为有效载荷,生成基于JSON对象的JWT网络令牌;将JWT网络令牌返回至终端,以由终端将JWT网络令牌发送至业务系统,由业务系统基于JWT网络令牌处理用户业务。通过本公开的技术方案,有利于降低认证中心的性能开销,并且业务系统可更为高效地获取用户信息,更便于后续对于用户行为的分析和跟踪,保证用户业务处理的高效性。户业务处理的高效性。户业务处理的高效性。


技术研发人员:李思远 李凌 张英彬 宋琦 涂博
受保护的技术使用者:中国电信股份有限公司
技术研发日:2023.08.11
技术公布日:2023/10/15
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

航空商城 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

评论

相关推荐