CN105187372B - 一种基于移动应用入口的数据处理方法、装置和系统 - Google Patents
一种基于移动应用入口的数据处理方法、装置和系统 Download PDFInfo
- Publication number
- CN105187372B CN105187372B CN201510312567.7A CN201510312567A CN105187372B CN 105187372 B CN105187372 B CN 105187372B CN 201510312567 A CN201510312567 A CN 201510312567A CN 105187372 B CN105187372 B CN 105187372B
- Authority
- CN
- China
- Prior art keywords
- information
- application system
- address list
- mark
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种基于移动应用入口的数据处理方法、装置和系统;本发明实施例采用接收应用系统发起的API调用请求,根据该API调用请求中携带的移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息,然后根据该权限信息、以及该API调用请求中携带的第一鉴权信息对该API调用请求进行鉴权,在鉴权通过,才允许应用系统调用API以进行数据处理,从而避免移动应用入口下各个应用系统随意调用API所导致的内部数据混乱的情况的发生,实现了对这些内部数据的统一管理,大大加强了数据的安全性,以及有利于API接口的扩展。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种基于移动应用入口的数据处理方法、装置和系统。
背景技术
随着通信技术的发展,各种即时通信工具也如雨后春笋般涌现而出,微信便是其中的一种。在一些即时通信工具中,为了方便企业用户的不同需求,往往会提供各种可以自主开发的应用管理渠道,以及通信录操作渠道。以微信为例,企业号便是微信为企业用户提供移动服务而提供的移动应用入口,通过该移动应用入口,企业用户可以自行开发和管理多个应用,比如配置多个服务号,以连接不同的企业应用系统,等等,并通过这些应用来丰富企业内部员工的沟通与交流。
在现有技术中,由于企业号内部的各个应用的需求方往往属于不同的组织,因此,会进行不同的开发与维护,与此同时,由于各个应用均可随意调用应用接口进行数据处理,比如下发消息给企业内部员工等,因此,容易导致企业号内部数据的混乱,影响企业号的使用,比如应用出错等,不利于数据的安全性。
发明内容
本发明实施例提供一种基于移动应用入口的数据处理方法、装置和系统,可以对移动应用入口(如企业号)下的内部数据进行统一管理,避免内部数据的混乱,加强数据的安全性。
本发明实施例提供一种基于移动应用入口的数据处理方法,包括:
接收应用系统发起的应用程序编程接口(API,Application ProgrammingInterface)调用请求,所述API调用请求携带所述应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息;
根据所述移动应用入口的标识和应用系统标识获取所述应用系统对应的权限信息;
根据所述权限信息和第一鉴权信息对所述API调用请求进行鉴权;
若鉴权通过,则将鉴权成功结果发送给所述应用系统,以便所述应用系统调用API以进行数据处理;
若鉴权不通过,则将鉴权失败结果发送给所述应用系统。
相应的,本发明实施例还提供一种数据处理装置,包括接收单元、获取单元和发送单元,如下:
接收单元,用于接收应用系统发起的API调用请求,所述API调用请求携带所述应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息;
获取单元,用于根据所述移动应用入口的标识和应用系统标识获取所述应用系统对应的权限信息;
鉴权单元,用于根据所述权限信息和第一鉴权信息对所述API调用请求进行鉴权;
发送单元,用于在鉴权通过时,将鉴权成功结果发送给所述应用系统,以便所述应用系统调用API以进行数据处理;在鉴权不通过,将鉴权失败结果发送给所述应用系统。
相应的,本发明实施例还提供一种通信系统,包括本发明实施例提供的任一种数据处理装置。
本发明实施例采用接收应用系统发起的API调用请求,其中,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息,根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息,然后根据该权限信息和第一鉴权信息对该API调用请求进行鉴权,在鉴权通过,才允许应用系统调用API以进行数据处理,从而避免移动应用入口(如企业号)下各个应用系统随意调用API所导致的内部数据混乱的情况的发生,实现了对这些内部数据的统一管理,大大加强了数据的安全性,以及有利于API接口的扩展。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的通信系统的场景示意图;
图1b是本发明实施例提供的数据处理方法的流程图;
图2a是本发明实施例提供的数据处理方法中的系统结构图;
图2b是本发明实施例提供的数据处理方法中的一流程图;
图2c是本发明实施例提供的数据处理方法中的又一流程图;
图3a是本发明实施例提供的数据处理装置的结构示意图;
图3b是本发明实施例提供的数据处理装置的另一结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种基于移动应用入口的数据处理方法、装置和系统。
参见图1a,该通信系统可以包括数据处理装置和多个应用系统,如应用系统1、应用系统2、以及应用系统m等,其中,数据处理装置可以集成在网关中,而各个应用系统分别对应着移动应用入口下的各个应用,例如,以该移动应用入口具体为企业号A为例,则各个应用系统分别对应着企业号A内部的各个应用,其中,每个应用系统具有相应的应用系统标识,比如服务号等。在具体实施时,可以预先为各个应用系统设置相应的权限,不如调用某个API的权限和/或对通信录进行操作(如同步)的权限,等等,并由网关根据该权限来应用系统发起的操作请求,如API调用请求进行鉴权,在鉴权通过时,才允许应用系统进行相应的操作,比如调用某个API并通过网关推送消息给用户等,从而实现对各个应用的统一管理。
具体实现时,网关可以作为独立的实体来实现,也可以划分为多个实体,比如,如图1a所示,该网关可以包括终端侧网关和服务侧网关,等等。
以下分别进行详细说明。
实施例一、
本发明实施例将从数据处理装置的角度进行描述,该数据处理装置具体可以集成在网关等设备中,该网关可以由一个实体来实现,也可以由若干个实体来实现,在此不再赘述。
一种基于移动应用入口的数据处理方法,包括:接收应用系统发起的API调用请求,其中,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息;根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息;根据该权限信息和第一鉴权信息对该API调用请求进行鉴权;若鉴权通过,则将鉴权成功结果发送给该应用系统,以便该应用系统调用API以进行数据处理;若鉴权不通过,则将鉴权失败结果发送给该应用系统。
如图1b示,该基于移动应用入口的数据处理方法的具体流程可以如下:
101、接收应用系统发起的API调用请求,其中,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息。
其中,移动应用入口的标识用于区分不同的移动应用入口,比如,可以是企业号等;应用系统标识用于区分该移动应用入口下的不同应用,比如,企业号下的服务号等;第一鉴权信息用于对应用系统是否具有调用相应API的权限进行验证,可以包括身份验证信息,如帐号和密码等。
102、根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息。例如,具体可以如下:
根据该移动应用入口的标识从预置的数据库中获取相应的权限信息集合,根据该应用系统标识从该权限信息集合获取该应用系统对应的权限信息。
例如,以企业号A下的服务号A1为例,则具体可以从预置的数据库中获取企业号A相应的权限信息集合,根据该应用系统标识从该权限信息集合获取服务号A1对应的权限信息,以此类推,等等。
其中,数据库中可以包括移动应用入口的标识、应用系统标识和权限信息的映射关系、以及用户信息等信息,该数据库可以保存在该数据处理装置如网关中,也可以保存其他的存储设备中,在此不再赘述。
103、根据该权限信息和第一鉴权信息对该API调用请求进行鉴权,若鉴权通过,则执行步骤104,若鉴权不通过,则执行步骤105。
104、在鉴权通过时,将鉴权成功结果发送给该应用系统,以便该应用系统调用API以进行数据处理。
例如,应用系统在接收到该鉴权成功结果后,可以调用API以向用户发送消息,比如,具体可以将该需要发送给用户的消息发送给网关,由网关转发给用户;可选的,为了提高信息的安全性,还可以由网关对该消息进行加密后,才发送给用户,等等。
105、在鉴权不通过时,将鉴权失败结果发送给该应用系统,即不允许该应用系统调用该API接口,从而避免API接口调用功能的滥用。
同理,用户发送的消息也需要经过该数据处理装置如网关,由网关进行处理后发送给相应的应用系统,即该基于移动应用入口的数据处理方法还可以包括:
接收用户发送的携带用户标识和操作指示的操作消息,根据该用户标识通过查找预置的通信录确定对应的应用系统,将该操作消息转发给该应用系统,以便该应用系统根据该操作指示进行数据处理。
此后,应用系统还可以向用户返回相应的操作响应,即在步骤“该将该操作消息转发给该应用系统”之后,该基于移动应用入口的数据处理方法还可以包括:
接收该应用系统返回的操作响应,将该操作响应发送给该用户。
其中,应用系统在返回操作响应时,无需调用API接口。该操作响应的消息格式和内容可以根据实际应用的需求进行设置,可以包括文本、音频、图片、视频、网页和文件等信息中的一种或几种,在此不再赘述。
需说明的是,如果该操作消息经过加密,则该数据处理装置在接收到该操作消息时,还需要对该操作消息进行解密,以提取用户标识和操作指示。
其中,通信录可以根据实际应用的需求进行设置。该通信录可以保存在数据库中,也可以独立于数据库,可以保存在该数据处理装置入网关中,也可以保存在其他的设备上,该通信录可以由维护人员通过该网关进行维护,即该方法还可以包括:
(1)获取通信录同步消息,其中,该通信录同步消息携带第二鉴权信息。
(2)根据该第二鉴权信息确定鉴权通过时,根据该通信录同步消息对该通信录进行同步。例如,具体可以如下:
A、根据该同步消息获取最新的组织信息,其中,该组织信息可以包括组织架构信息、以及组织架构下的用户信息等。
其中,组织架构信息可以包括部门名称、部门标识和部门移动服务标识等信息。用户信息可以包括用户名称、用户的联系方式、用户所属的部门名称、用户所属的部门标识、用户所属的部门移动服务标识、以及用户移动服务标识等。其中移动服务标识可以是微信号或QQ号等即时通讯帐号。
以企业号为例,用户一般指的是该企业的员工、以及与该企业相关的其他人员。
B、基于该组织信息中的组织架构信息对该通信录中的组织架构信息进行同步;例如,可以如下:
获取组织架构下各个部门的部门标识和部门移动服务标识的映射关系,基于该组织信息中的组织架构信息和该映射关系对该通信录中的组织架构信息进行更新、插入和/或删除等操作。
C、基于该组织信息中的用户信息对该通信录中的用户信息进行同步;例如,可以如下:
根据该组织信息中的用户信息、和通信录中的用户信息确定待处理用户队列,根据该待处理用户队列对通信录中的用户信息进行更新、插入和/或删除等操作。
由上可知,本实施例采用接收应用系统发起的API调用请求,其中,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息,根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息,然后根据该权限信息和第一鉴权信息对该API调用请求进行鉴权,在鉴权通过,才允许应用系统调用API以进行数据处理,从而避免移动应用入口(如企业号)下各个应用系统随意调用API所导致的内部数据混乱的情况的发生,实现了对这些内部数据的统一管理,大大加强了数据的安全性,以及有利于API接口的扩展。
实施例二、
根据实施例一所描述的方法,以下将举例作进一步详细说明。
在本实施例中,将以该数据处理装置具体集成在网关中为例进行说明。
参见图2a,该系统架构可以包括接入层、中间层和数据库,其中,接入层位于运营支撑系统(OSS,The Office of Strategic Services)区域,而中间层和数据库则位于办公自动化(OA,Office Automation)内网,各个部分的功能可以如下:
(1)接入层;
该接入层可以包括网关等设备,该网关可以包括终端侧网关和服务侧网关,主要提供基于超文本传输协议(HTTP,HyperText Transfer Protocol)协议的接口(即图2a中的网关接口),以及负责即时通信平台跟应用系统之间的通信(即图2a中的网关应用),并对各个应用系统的上下行消息进行代理,比如进行发送、接收、统一进行解密和加密等处理后,提供给应用系统或用户。
(2)中间层;
该中间层主要用于对该系统框架进行统一配置,以实现服务的集群管理。该中间层可以实现各个应用服务跟数据库交互的具体逻辑,对常用数据设置缓存,以提高请求效率。并且可以部署OA内网,避免服务器暴露在外网被攻袭等。此外,还可以实现对数据库中数据,比如通信录的同步等。
(3)数据库;
该数据库主要用于移动应用入口的标识、应用系统标识和权限信息的映射关系、以及用户信息(如通信录)等信息。
基于上述系统架构,以下将以企业号为例,对该系统的执行方法进行详细说明。
如图2b所示,一种基于移动应用入口的数据处理方法,具体流程可以如下:
A201、应用系统向服务侧网关发起API调用请求,其中,该API调用请求携带企业号标识、应用系统标识和第一鉴权信息。
其中,该第一鉴权信息可以包括份验证信息,如帐号和密码等。
A202、服务侧网关接收到该API调用请求后,根据该企业号标识从预置的数据库中获取相应的权限信息集合,并根据该应用系统标识从该权限信息集合获取该应用系统对应的权限信息。
A203、服务侧网关根据该权限信息和第一鉴权信息对该API调用请求进行鉴权,若鉴权通过,则执行步骤204,若鉴权不通过,则执行步骤206。
A204、在鉴权通过时,服务侧网关将鉴权成功结果发送给该应用系统,然后执行步骤A205。
A205、应用系统在接收到该鉴权成功结果后,调用API,将该需要发送给用户的消息发送给终端侧网关,由终端侧网关转发给用户。
可选的,为了提高信息的安全性,还可以由终端侧网关对该消息进行加密后,才发送给用户,等等。
A206、在鉴权不通过时,服务侧网关将鉴权失败结果发送给该应用系统,即不允许该应用系统调用该API接口,从而避免API接口调用功能的滥用。
同理,用户发送的消息也需要经过网关,由网关进行处理后发送给相应的应用系统,即如图2c所示,该基于移动应用入口的数据处理方法还可以包括:
B201、终端侧网关接收用户发送的操作消息,其中,该操作消息携带用户标识和操作指示等信息。
其中,该操作消息可以是用户回复的消息或者是用户通过点击客户端上的菜单而触发的事件。
B202、终端侧网关将该操作消息发送给服务侧网关。
B203、服务侧网关在接收到该操作消息后,根据该用户标识通过查找预置的通信录确定对应的应用系统,将该操作消息转发给该应用系统。
需说明的是,如果该操作消息经过加密,则服务侧网关在接收到该操作消息时,还需要对该操作消息进行解密,以提取用户标识和操作指示。
其中,通信录可以根据实际应用的需求进行设置。该通信录可以保存在数据库中,也可以独立于数据库,为了描述方便,在本实施例中,均以该通信录保存在数据库中为例进行说明。为了提高该通信录的有效性,需要根据组织架构的变化和/或用户信息的变化定期对该通信录进行同步更新,其中,同步的方法具体可以如下:
(1)获取通信录同步消息,其中,该通信录同步消息携带第二鉴权信息。
(2)根据该第二鉴权信息确定鉴权通过时,根据该通信录同步消息对该通信录进行同步。例如,具体可以如下:
A、根据该同步消息获取最新的组织信息,其中,该组织信息可以包括组织架构信息、以及组织架构下的用户信息等。
其中,组织架构信息可以包括部门名称、部门标识和部门移动服务标识等信息。用户信息可以包括用户名称、用户的联系方式、用户所属的部门名称、用户所属的部门标识、用户所属的部门移动服务标识、以及用户移动服务标识等。其中移动服务标识可以是微信号或QQ号等即时通讯帐号。此外,该用户信息还可以包括用户的其他信息,比如年龄、工龄、邮箱账号和/或手机号码等。
需说明的是,为了提高信息的安全性,可以尽量减少暴露用户信息,对于用户信息中的某几项,可以采用混淆算法产生一标识来代替,在此不再赘述。
以企业号为例,用户一般指的是该企业的员工、以及与该企业相关的其他人员。
B、基于该组织信息中的组织架构信息对该通信录中的组织架构信息进行同步;例如,可以如下:
获取组织架构下各个部门的部门标识和部门移动服务标识的映射关系,基于该组织信息中的组织架构信息和该映射关系对该通信录中的组织架构信息进行更新、插入和/或删除等操作。
C、基于该组织信息中的用户信息对该通信录中的用户信息进行同步;例如,可以如下:
根据该组织信息中的用户信息、和通信录中的用户信息确定待处理用户队列,根据该待处理用户队列对通信录中的用户信息进行更新、插入和/或删除等操作,比如删除离职员工信息,新增新进入员工,以保证企业号上的用户都是在职员工,等等。
B204、应用系统接收到该操作消息后,向服务侧网关返回操作响应。
其中,应用系统在返回操作响应时,无需调用API接口。该操作响应的消息格式和内容可以根据实际应用的需求进行设置,可以包括文本、音频、图片、视频、网页和文件等信息中的一种或几种,在此不再赘述。
B205、服务侧网关将操作响应发送给终端侧网关。
B206、终端侧网关在接收到该操作响应后,将该操作响应发送给用户。
可选的,在将操作响应发送给终端侧网关之前,为了提高信息的安全性,服务侧网关还可以对该操作响应进行加密,在此不再赘述。
由上可知,本实施例采用由网关来统一接收应用系统发起的API调用请求,并根据该API调用请求中所携带的各类信息来对该应用系统是否有权调用该API接口进行鉴权,从而避免企业号下各个应用系统随意调用API所导致的内部数据混乱的情况的发生,而且,由于可以由网关对API接口的调用进行统一管理,因此,也有利于API接口的扩展,为企业开发具有个性化API提供了更多的便利;同理,在接收用户发送的操作消息时,也是由该网关来进行统一管理,包括加密、解密、以及转发等,从而实现了对这些内部数据的统一管理,大大加强了数据的安全性。进一步,由于在对通信录进行更新时,也是由网关来进行鉴权以及同步的,因此,可以避免现有技术中由于多方擅自操作通信录所导致的数据错误的情况的发生。总而言之,采用该方案,不仅可以实现对企业号内部数据的统一管理,提高数据的准确性和安全性,而且,还有利于各种API接口的扩展,可以大大提高用户体验。
实施例三、
为了更好地实施以上方法,本发明实施例还提供一种数据处理装置,如图3a所示,该数据处理装置包括接收单元301、获取单元302、鉴权单元303和发送单元304
接收单元301,用于接收应用系统发起的应用程序编程接口API调用请求,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息。
其中,移动应用入口的标识用于区分不同的移动应用入口,比如,可以是企业号等;应用系统标识用于区分该移动应用入口下的不同应用,比如,企业号下的服务号等;第一鉴权信息用于对应用系统是否具有调用相应API的权限进行验证,可以包括身份验证信息,如帐号和密码等。
获取单元302,用于根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息。例如,具体可以如下:
获取单元302,具体可以用于根据该移动应用入口的标识从预置的数据库中获取相应的权限信息集合,根据该应用系统标识从该权限信息集合获取该应用系统对应的权限信息。
例如,以企业号A下的服务号A1为例,则具体可以从预置的数据库中获取企业号A相应的权限信息集合,根据该应用系统标识从该权限信息集合获取服务号A1对应的权限信息,以此类推,等等。
其中,数据库中可以包括移动应用入口的标识、应用系统标识和权限信息的映射关系、以及用户信息等信息,该数据库可以保存在该数据处理装置如网关中,也可以保存其他的存储设备中,在此不再赘述。
鉴权单元303,用于根据该权限信息和第一鉴权信息对该API调用请求进行鉴权。
发送单元304,用于在鉴权通过时,将鉴权成功结果发送给该应用系统,以便该应用系统调用API以进行数据处理;在鉴权不通过,将鉴权失败结果发送给该应用系统。
例如,应用系统在接收到该鉴权成功结果后,可以调用API以向用户发送消息,比如,具体可以将该需要发送给用户的消息发送给发送单元304,由发送单元304转发给用户;可选的,为了提高信息的安全性,还可以由发送单元304对该消息进行加密后,才发送给用户,等等。
同理,用户发送的消息也需要经过该数据处理装置,由该数据处理装置进行处理后发送给相应的应用系统,即如图3b所示,该数据处理装置还可以包括确定单元305,如下:
该接收单元301,还可以用于接收用户发送的操作消息,其中,该操作信息可以携带用户标识和操作指示等信息。
该确定单元305,可以用于根据该用户标识通过查找预置的通信录确定对应的应用系统;
该发送单元304,还可以用于将该操作消息转发给该应用系统,以便该应用系统根据该操作指示进行数据处理。
此后,应用系统还可以向用户返回相应的操作响应,即:
接收单元301,还可以用于接收该应用系统返回的操作响应;
则此时,发送单元304,还可以用于将该操作响应发送给该用户。
其中,应用系统在返回操作响应时,无需调用API接口。该操作响应的消息格式和内容可以根据实际应用的需求进行设置,可以包括文本、音频、图片、视频、网页和文件等信息中的一种或几种,在此不再赘述。
需说明的是,如果该操作消息经过加密,则该数据处理装置在接收到该操作消息时,还需要对该操作消息进行解密,以提取用户标识和操作指示。即如图3b所示,该数据处理装置还可以包括解密单元306,如下:
解密单元306,可以用于对该操作消息进行解密,以提取用户标识和操作指示。
其中,通信录可以根据实际应用的需求进行设置。该通信录可以保存在数据库中,也可以独立于数据库,可以保存在该数据处理装置入网关中,也可以保存在其他的设备上,该通信录可以由维护人员通过该网关进行维护,即如图3b所示,该数据处理装置还可以包括同步单元307,如下:
接收单元301,还可以用于获取通信录同步消息,该通信录同步消息携带第二鉴权信息。
同步单元307,可以用于根据该第二鉴权信息确定鉴权通过时,根据该通信录同步消息对该通信录进行同步。
例如,该同步单元可以包括信息获取子单元、第一同步子单元和第二同步子单元,如下:
信息获取子单元,用于根据该同步消息获取最新的组织信息,该组织信息包括组织架构信息、以及组织架构下的用户信息。
其中,组织架构信息可以包括部门名称、部门标识和部门移动服务标识等信息。用户信息可以包括用户名称、用户的联系方式、用户所属的部门名称、用户所属的部门标识、用户所属的部门移动服务标识、以及用户移动服务标识等。其中移动服务标识可以是微信号或QQ号等即时通讯帐号。此外,该用户信息还可以包括用户的其他信息,比如年龄、工龄、邮箱账号和/或手机号码等。
需说明的是,为了提高信息的安全性,可以尽量减少暴露用户信息,对于用户信息中的某几项,可以采用混淆算法产生一标识来代替,在此不再赘述。
以企业号为例,用户一般指的是该企业的员工、以及与该企业相关的其他人员。
第一同步子单元,用于基于该组织信息中的组织架构信息对该通信录中的组织架构信息进行同步;例如,可以如下:
该第一同步子单元,具体用于获取组织架构下各个部门的部门标识和部门移动服务标识的映射关系,基于该组织信息中的组织架构信息和该映射关系对该通信录中的组织架构信息进行更新、插入和/或删除等操作。
第二同步子单元,用于基于该组织信息中的用户信息对该通信录中的用户信息进行同步;例如,可以如下:
该第二同步子单元,具体用于根据该组织信息中的用户信息、和通信录中的用户信息确定待处理用户队列,根据该待处理用户队列对通信录中的用户信息进行更新、插入和/或删除等操作,比如删除离职员工信息,新增新进入员工,以保证企业号上的用户都是在职员工,等等。
具体实现时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
其中,该数据处理装置具体可以集成在网关等设备中,该网关可以由一个实体来实现,也可以由若干个实体来实现,在此不再赘述。
由上可知,本实施例的数据处理装置的接收单元301可以接收应用系统发起的API调用请求,其中,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息,由获取单元302根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息,然后由鉴权单元303根据该权限信息和第一鉴权信息对该API调用请求进行鉴权,在鉴权通过,才允许应用系统调用API以进行数据处理,从而避免移动应用入口(如企业号)下各个应用系统随意调用API所导致的内部数据混乱的情况的发生,实现了对这些内部数据的统一管理,大大加强了数据的安全性,以及有利于API接口的扩展。
实施例四、
此外,本发明实施例还提供一种通信系统,可以包括本发明实施例提供的任一种数据处理装置,具体可参见实施例三,其中,该数据处理装置可以集成在网关等设备中,如下:
网关,用于接收应用系统发起的API调用请求,其中,该API调用请求携带该应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息;根据该移动应用入口的标识和应用系统标识获取该应用系统对应的权限信息;根据该权限信息和第一鉴权信息对该API调用请求进行鉴权;若鉴权通过,则将鉴权成功结果发送给该应用系统,以便该应用系统调用API以进行数据处理;若鉴权不通过,则将鉴权失败结果发送给该应用系统。
该网关,还可以用于接收用户发送的携带用户标识和操作指示的操作消息,根据该用户标识通过查找预置的通信录确定对应的应用系统,将该操作消息转发给该应用系统,以便该应用系统根据该操作指示进行数据处理。
以及,该网关还可以用于对通信录进行同步,例如,具体可以获取通信录同步消息,其中,该通信录同步消息携带第二鉴权信息等信息,然后,根据该第二鉴权信息确定鉴权通过时,根据该通信录同步消息对该通信录进行同步,具体可参见前面实施例。
此外,该数据处理装置还可以包括应用系统,如下:
应用系统,用于向该数据处理装置发起的应用程序编程接口API调用请求,以及接收所述数据处理装置返回的鉴权结果,在鉴权结果表示鉴权成功(即鉴权成功结果)时,调用API以进行数据处理。
其中,该应用系统还可以用于发送消息给数据处理装置,以便该数据处理装置将消息发送给用户。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
由于该通信系统可以包括本发明实施例提供的任一种数据处理装置,因此,可以实现本发明实施例所提供的任一种数据处理装置同样的有益效果,详见前面实施例,在此不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,RandomAccess Memory)、磁盘或光盘等。
以上对本发明实施例所提供的一种基于移动应用入口的数据处理方法、装置和系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (17)
1.一种基于移动应用入口的数据处理方法,其特征在于,包括:
接收应用系统发起的应用程序编程接口API调用请求,所述API调用请求携带所述应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息;
根据所述移动应用入口的标识和应用系统标识获取所述应用系统对应的权限信息;
根据所述权限信息和第一鉴权信息对所述API调用请求进行鉴权;
若鉴权通过,则将鉴权成功结果发送给所述应用系统,以便所述应用系统调用API以进行数据处理;
若鉴权不通过,则将鉴权失败结果发送给所述应用系统;
接收用户发送的操作消息,所述操作信息携带用户标识和操作指示;
根据所述用户标识通过查找预置的通信录确定对应的应用系统;
将所述操作消息转发给所述应用系统,以便所述应用系统根据所述操作指示进行数据处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述移动应用入口的标识和应用系统标识获取所述应用系统对应的权限信息,包括:
根据所述移动应用入口的标识从预置的数据库中获取相应的权限信息集合;
根据所述应用系统标识从所述权限信息集合获取所述应用系统对应的权限信息。
3.根据权利要求1所述的方法,其特征在于,所述操作消息经过加密,则所述根据所述用户标识通过查找预置的通信录确定对应的应用系统之前,还包括:
对所述操作消息进行解密,以提取用户标识和操作指示。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述将所述操作消息转发给所述应用系统之后,还包括:
接收所述应用系统返回的操作响应;
将所述操作响应发送给所述用户。
5.根据权利要求1至3任一项所述的方法,其特征在于,还包括:
获取通信录同步消息,所述通信录同步消息携带第二鉴权信息;
根据所述第二鉴权信息确定鉴权通过时,根据所述通信录同步消息对所述通信录进行同步。
6.根据权利要求5所述的方法,其特征在于,所述根据所述通信录同步消息对所述通信录进行同步,包括:
根据所述同步消息获取最新的组织信息,所述组织信息包括组织架构信息、以及组织架构下的用户信息;
基于所述组织信息中的组织架构信息对所述通信录中的组织架构信息进行同步;
基于所述组织信息中的用户信息对所述通信录中的用户信息进行同步。
7.根据权利要求6所述的方法,其特征在于,所述基于所述组织信息中的组织架构信息对所述通信录中的组织架构信息进行同步,包括:
获取组织架构下各个部门的部门标识和部门移动服务标识的映射关系;
基于所述组织信息中的组织架构信息和所述映射关系对所述通信录中的组织架构信息进行更新、插入和/或删除。
8.根据权利要求6所述的方法,其特征在于,所述基于所述组织信息中的用户信息对所述通信录中的用户信息进行同步,包括:
根据所述组织信息中的用户信息、和通信录中的用户信息确定待处理用户队列;
根据所述待处理用户队列对通信录中的用户信息进行更新、插入和/或删除。
9.一种数据处理装置,其特征在于,包括:
接收单元,用于接收应用系统发起的应用程序编程接口API调用请求,所述API调用请求携带所述应用系统所属移动应用入口的标识、应用系统标识和第一鉴权信息;
获取单元,用于根据所述移动应用入口的标识和应用系统标识获取所述应用系统对应的权限信息;
鉴权单元,用于根据所述权限信息和第一鉴权信息对所述API调用请求进行鉴权;
发送单元,用于在鉴权通过时,将鉴权成功结果发送给所述应用系统,以便所述应用系统调用API以进行数据处理;在鉴权不通过,将鉴权失败结果发送给所述应用系统;
所述接收单元,还用于接收用户发送的操作消息,所述操作信息携带用户标识和操作指示;
确定单元,用于根据所述用户标识通过查找预置的通信录确定对应的应用系统;
所述发送单元,还用于将所述操作消息转发给所述应用系统,以便所述应用系统根据所述操作指示进行数据处理。
10.根据权利要求9所述的装置,其特征在于,
所述获取单元,具体用于根据所述移动应用入口的标识从预置的数据库中获取相应的权限信息集合;根据所述应用系统标识从所述权限信息集合获取所述应用系统对应的权限信息。
11.根据权利要求9所述的装置,其特征在于,所述操作消息经过加密,则所述装置还包括解密单元;
所述解密单元,用于对所述操作消息进行解密,以提取用户标识和操作指示。
12.根据权利要求9至11任一项所述的装置,其特征在于,还包括同步单元;
所述接收单元,还用于获取通信录同步消息,所述通信录同步消息携带第二鉴权信息;
所述同步单元,用于根据所述第二鉴权信息确定鉴权通过时,根据所述通信录同步消息对所述通信录进行同步。
13.根据权利要求12所述的装置,其特征在于,所述同步单元包括信息获取子单元、第一同步子单元和第二同步子单元;
信息获取子单元,用于根据所述同步消息获取最新的组织信息,所述组织信息包括组织架构信息、以及组织架构下的用户信息;
第一同步子单元,用于基于所述组织信息中的组织架构信息对所述通信录中的组织架构信息进行同步;
第二同步子单元,用于基于所述组织信息中的用户信息对所述通信录中的用户信息进行同步。
14.根据权利要求13所述的装置,其特征在于,
所述第一同步子单元,具体用于获取组织架构下各个部门的部门标识和部门移动服务标识的映射关系,基于所述组织信息中的组织架构信息和所述映射关系对所述通信录中的组织架构信息进行更新、插入和/或删除。
15.根据权利要求13所述的装置,其特征在于,
所述第二同步子单元,具体用于根据所述组织信息中的用户信息、和通信录中的用户信息确定待处理用户队列,根据所述待处理用户队列对通信录中的用户信息进行更新、插入和/或删除。
16.一种通信系统,其特征在于,包括权利要求9至15任一项所述的数据处理装置。
17.根据权利要求16所述的通信系统,其特征在于,还包括应用系统;
所述应用系统,用于向所述数据处理装置发起的应用程序编程接口API调用请求,以及接收所述数据处理装置返回的鉴权结果,在鉴权结果表示鉴权成功时,调用API以进行数据处理。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510312567.7A CN105187372B (zh) | 2015-06-09 | 2015-06-09 | 一种基于移动应用入口的数据处理方法、装置和系统 |
PCT/CN2016/081169 WO2016197764A1 (zh) | 2015-06-09 | 2016-05-05 | 一种基于移动应用入口的数据处理方法、装置和系统 |
US15/608,801 US11228590B2 (en) | 2015-06-09 | 2017-05-30 | Data processing method and apparatus based on mobile application entrance and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510312567.7A CN105187372B (zh) | 2015-06-09 | 2015-06-09 | 一种基于移动应用入口的数据处理方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187372A CN105187372A (zh) | 2015-12-23 |
CN105187372B true CN105187372B (zh) | 2018-05-18 |
Family
ID=54909217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510312567.7A Active CN105187372B (zh) | 2015-06-09 | 2015-06-09 | 一种基于移动应用入口的数据处理方法、装置和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11228590B2 (zh) |
CN (1) | CN105187372B (zh) |
WO (1) | WO2016197764A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105187372B (zh) * | 2015-06-09 | 2018-05-18 | 深圳市腾讯计算机系统有限公司 | 一种基于移动应用入口的数据处理方法、装置和系统 |
US10305885B2 (en) * | 2016-03-03 | 2019-05-28 | Blackberry Limited | Accessing enterprise resources using provisioned certificates |
CN106897586B (zh) * | 2016-08-04 | 2020-01-14 | 阿里巴巴集团控股有限公司 | 一种应用程序编程接口api权限管理方法与装置 |
CN106230712A (zh) * | 2016-09-27 | 2016-12-14 | 山东浪潮商用系统有限公司 | 一种通信系统及方法 |
CN109218371B (zh) * | 2017-07-06 | 2021-10-19 | 阿里巴巴集团控股有限公司 | 一种调用数据的方法和设备 |
CN109510848B (zh) * | 2017-09-14 | 2020-07-31 | 大唐移动通信设备有限公司 | 一种通信系统、会话管理方法、数据发送方法及装置 |
CN109510846B (zh) * | 2017-09-14 | 2020-11-03 | 北京金山云网络技术有限公司 | Api调用系统、方法、装置、电子设备及存储介质 |
CN107508752B (zh) * | 2017-09-30 | 2020-01-17 | 福建星网智慧软件有限公司 | 一种基于微信企业号及ippbx的企业融合通话方法 |
CN108111629A (zh) * | 2018-01-19 | 2018-06-01 | 京东方科技集团股份有限公司 | 应用编程接口服务装置和应用编程接口服务系统 |
CN108959962B (zh) * | 2018-06-27 | 2021-04-09 | 杭州安恒信息技术股份有限公司 | 一种动态库的api安全调用方法 |
CN108924125B (zh) * | 2018-06-29 | 2021-06-04 | 招银云创信息技术有限公司 | 接口调用权限的控制方法、装置、计算机设备和存储介质 |
CN109492358A (zh) * | 2018-09-25 | 2019-03-19 | 国网浙江省电力有限公司信息通信分公司 | 一种开放接口统一认证方法 |
CN109829287A (zh) * | 2018-11-20 | 2019-05-31 | 新疆福禄网络科技有限公司 | Api接口权限访问方法、设备、存储介质及装置 |
CN109871287A (zh) * | 2018-12-15 | 2019-06-11 | 中国平安人寿保险股份有限公司 | 接口调用方法、装置、计算机装置及存储介质 |
CN110543325A (zh) * | 2019-08-15 | 2019-12-06 | 中国银行股份有限公司 | 数据处理方法及装置 |
CN110674513A (zh) * | 2019-09-02 | 2020-01-10 | 深圳数位传媒科技有限公司 | 企业员工信息的管理方法及装置 |
CN111163063B (zh) * | 2019-12-12 | 2022-07-12 | 万翼科技有限公司 | 边缘应用管理方法及相关产品 |
EP4191967A4 (en) * | 2020-08-06 | 2023-09-13 | Huawei Technologies Co., Ltd. | CALLING METHOD FOR APPLICATION PROGRAMMING INTERFACE AND APPARATUS AND SYSTEM THEREOF |
CN112272211A (zh) * | 2020-09-29 | 2021-01-26 | 京东数字科技控股股份有限公司 | 业务请求处理方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078827A (zh) * | 2011-10-25 | 2013-05-01 | 腾讯数码(天津)有限公司 | 第三方应用调用的开放平台系统和实现方法 |
CN103973642A (zh) * | 2013-01-30 | 2014-08-06 | 中国电信股份有限公司 | 实现js应用程序接口安全访问控制的方法与装置 |
CN104468518A (zh) * | 2014-11-10 | 2015-03-25 | 腾讯科技(深圳)有限公司 | 业务管理方法、装置和系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8683554B2 (en) * | 2009-03-27 | 2014-03-25 | Wavemarket, Inc. | System and method for managing third party application program access to user information via a native application program interface (API) |
US20110085667A1 (en) * | 2009-10-09 | 2011-04-14 | Adgregate Markets, Inc. | Various methods and apparatuses for securing an application container |
US8190675B2 (en) * | 2010-02-11 | 2012-05-29 | Inditto, Llc | Method and system for providing access to remotely hosted services through a normalized application programming interface |
CN102143146B (zh) * | 2010-11-09 | 2015-04-08 | 华为技术有限公司 | 企业通信录更新方法和设备及系统 |
US9225532B2 (en) * | 2010-12-06 | 2015-12-29 | Verizon Patent And Licensing Inc. | Method and system for providing registration of an application instance |
US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9286471B2 (en) * | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US8893244B2 (en) * | 2011-11-30 | 2014-11-18 | Verizon Patent And Licensing Inc. | Application-based credential management for multifactor authentication |
CN103220259B (zh) * | 2012-01-20 | 2016-06-08 | 华为技术有限公司 | Oauth API的使用、调用方法、设备及系统 |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9514288B2 (en) * | 2013-08-22 | 2016-12-06 | Rakuten, Inc. | Information processing device, information processing method, program and storage medium |
US9602482B1 (en) * | 2013-12-12 | 2017-03-21 | Amazon Technologies, Inc. | Authentication for an API request |
US20160127255A1 (en) * | 2014-10-30 | 2016-05-05 | Diana Cobb | Method and system for capacity planning of system resources |
US10225245B2 (en) * | 2014-11-18 | 2019-03-05 | Auth0, Inc. | Identity infrastructure as a service |
AU2016215226A1 (en) * | 2015-02-05 | 2017-08-17 | Phishline, Llc | Social engineering simulation workflow appliance |
CN105187372B (zh) * | 2015-06-09 | 2018-05-18 | 深圳市腾讯计算机系统有限公司 | 一种基于移动应用入口的数据处理方法、装置和系统 |
-
2015
- 2015-06-09 CN CN201510312567.7A patent/CN105187372B/zh active Active
-
2016
- 2016-05-05 WO PCT/CN2016/081169 patent/WO2016197764A1/zh active Application Filing
-
2017
- 2017-05-30 US US15/608,801 patent/US11228590B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078827A (zh) * | 2011-10-25 | 2013-05-01 | 腾讯数码(天津)有限公司 | 第三方应用调用的开放平台系统和实现方法 |
CN103973642A (zh) * | 2013-01-30 | 2014-08-06 | 中国电信股份有限公司 | 实现js应用程序接口安全访问控制的方法与装置 |
CN104468518A (zh) * | 2014-11-10 | 2015-03-25 | 腾讯科技(深圳)有限公司 | 业务管理方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2016197764A1 (zh) | 2016-12-15 |
US11228590B2 (en) | 2022-01-18 |
CN105187372A (zh) | 2015-12-23 |
US20170264610A1 (en) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187372B (zh) | 一种基于移动应用入口的数据处理方法、装置和系统 | |
US12095752B2 (en) | System for managing remote software applications | |
US10505929B2 (en) | Management and authentication in hosted directory service | |
US10104071B2 (en) | Revoking sessions using signaling | |
US20210385228A1 (en) | Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system | |
US10965772B2 (en) | Interface invocation method and apparatus for hybrid cloud | |
CN110651463B (zh) | 基于云的数据的加密 | |
EP3248364B1 (en) | Network identification as a service | |
CN105450581B (zh) | 权限控制的方法和装置 | |
US9866591B1 (en) | Enterprise messaging platform | |
US20230078667A1 (en) | Data transmission method and apparatus, device, storage medium, and computer program product | |
CN109361753A (zh) | 一种物联网系统架构与加密方法 | |
CN105681470A (zh) | 基于超文本传输协议的通信方法、服务器、终端 | |
CN103780580A (zh) | 提供能力访问策略的方法、服务器和系统 | |
CN108875004A (zh) | 资源访问方法及装置 | |
CN106301791B (zh) | 一种基于大数据平台的统一用户认证授权的实现方法及系统 | |
CA2990757A1 (en) | Method and system for transmitting text messages | |
JP2014150518A (ja) | ユーザ端末、鍵生成管理装置、及びプログラム | |
US11330003B1 (en) | Enterprise messaging platform | |
CN107249001B (zh) | 一种信息处理方法、装置及系统 | |
GB2615756A (en) | An authentication system | |
CN108243148B (zh) | 用于进行认证的方法和装置 | |
JP2008046875A (ja) | 通信フィルタリングシステムおよび方法 | |
CN118612096A (zh) | 一种对运维身份安全的校验方法及装置 | |
CN106330819B (zh) | 基于sim卡信息的密码信息安全存储方法及密码管理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |