CN107231335A - 一种业务处理方法及装置 - Google Patents

一种业务处理方法及装置 Download PDF

Info

Publication number
CN107231335A
CN107231335A CN201610176469.XA CN201610176469A CN107231335A CN 107231335 A CN107231335 A CN 107231335A CN 201610176469 A CN201610176469 A CN 201610176469A CN 107231335 A CN107231335 A CN 107231335A
Authority
CN
China
Prior art keywords
service
business
authorization message
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610176469.XA
Other languages
English (en)
Other versions
CN107231335B (zh
Inventor
曲小军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610176469.XA priority Critical patent/CN107231335B/zh
Publication of CN107231335A publication Critical patent/CN107231335A/zh
Application granted granted Critical
Publication of CN107231335B publication Critical patent/CN107231335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种业务处理方法及装置,该方法包括:业务服务器接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求,确定所述业务请求所携带的授权信息,确定所述授权信息与预先保存的授权信息一致,校验所述业务请求是否与所述授权信息对应的业务权限相匹配,当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。通过本方法,采用授权信息的方式,保证了提供方用户无需将自身的安全信息提供给第三方服务器,而只需授权于第三方服务器,并约定相应的业务权限,这样一来,可以保证业务服务器不会对第三方服务器私自发出的非法操作进行处理,有效提升了业务处理的安全性。

Description

一种业务处理方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务处理方法及装置。
背景技术
随着信息技术的发展,在互联网技术的支持下,越来越多的传统业务已逐渐实现网络化,例如:线上到线下的商务模式(Online to Offline,O2O)。换言之,用户可以通过互联网的方式获取到各类线下业务,如:用户通过互联网进行在线订餐。
目前,在传统业务网络化的基础上,提供业务的用户(也称为:提供方用户)需要将自身的业务发布在业务服务器(如:网站)中,以便于其他的用户(也称为:需求方用户)通过业务服务器,顺利的查找并获取到该提供方用户所提供的业务。
现有技术中,为了将提供方用户的业务发布至业务服务器,并且保证发布至业务服务器上的业务能够正常运行,提供方用户往往通过独立软件开发商(Independent Software Vendors,ISV)将自身的业务进行网络化。具体而言,ISV使用提供方用户的安全信息(如:私钥)为提供方用户提供网络服务,也即,ISV通过持有提供方用户的安全信息,与业务服务器进行业务交互。
但是,正是由于ISV持有了提供方用户的安全信息,那么,便存在ISV以提供方用户的身份向业务服务器发起非法操作的隐患,一旦ISV基于提供方用户的安全信息发出非法操作,则将会对提供方用户造成严重影响。例如:ISV使用提供方用户的私钥,针对提供方用户在某网站的账户,发起转账请求,对于网站而言,会对该转账请求进行校验,但由于转账请求中携带提供方用户的私钥,导致网站无法确定出该转账请求是否由提供方用户自身发出,从而执行转账操作。显然,这将给提供方用户带来损失。
发明内容
本申请实施例提供一种业务处理方法及装置,用以解决现有技术中提供方用户通过ISV实现与业务服务器进行业务交互的存在安全隐患的问题。
本申请实施例提供的一种业务处理方法,包括:
业务服务器接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求;
确定所述业务请求所携带的授权信息;其中,所述授权信息是根据提供方用户预先与所述第三方服务器约定的授权关系及业务权限所生成的;
确定所述授权信息与预先保存的授权信息一致;
校验所述业务请求是否与所述授权信息对应的业务权限相匹配;
当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
本申请实施例还提供的一种业务处理方法,包括:
第三方服务器接收针对提供方用户所提供的业务的业务操作指令;
根据所述业务操作指令,确定与该业务操作指令对应的授权信息,其中,所述授权信息是根据提供方用户预先与所述第三方服务器约定的授权关系及业务权限所生成的;
根据所述授权信息和业务操作指令,生成业务请求,发送至业务服务器中,以使得所述业务服务器确定所述业务请求所携带的授权信息,确定所述授权信息与预先保存的授权信息一致,并校验所述业务请求是否与所述授权信息对应的业务权限相匹配,在校验通过后,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
本申请实施例还提供的一种业务处理方法,包括:
接收提供方用户发送的授权请求;
确定所述授权请求中携带的用户标识、第三方标识以及用户设定的业务权限信息;
根据用户标识以及第三方标识,建立提供方用户与第三方服务器之间的授权关系;
根据建立的授权关系以及用户设定的业务权限信息,生成授权信息并保存;
将所述授权信息发送至所述第三方标识所对应的第三方服务器。
本申请实施例还提供的一种业务处理装置,包括:
接收模块,用于接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求;
确定模块,用于确定所述业务请求所携带的授权信息;
授权信息确定模块,用于确定所述授权信息与预先保存的授权信息一致;
校验模块,用于校验所述业务请求是否与所述授权信息对应的业务权限相匹配;
业务处理模块,用于当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
本申请实施例还提供的一种业务处理装置,包括:
接收模块,用于接收针对提供方用户所提供的业务的业务操作指令;
确定模块,用于根据所述业务操作指令,确定与该业务操作指令对应的授权信息;
业务请求模块,用于根据所述授权信息和业务操作指令,生成业务请求,发送至业务服务器中,以使得所述业务服务器确定所述业务请求所携带的授权信息,确定所述授权信息与预先保存的授权信息一致,并校验所述业务请求是否与所述授权信息对应的业务权限相匹配,在校验通过后,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
本申请实施例还提供的一种业务处理装置,包括:
接收模块,用于接收提供方用户发送的授权请求;
确定模块,用于确定所述授权请求中携带的用户标识、第三方标识以及用户设定的业务权限信息;
授权关系模块,用于根据用户标识以及第三方标识,建立提供方用户与第三方服务器之间的授权关系;
授权信息模块,用于根据建立的授权关系以及用户设定的业务权限信息,生成授权信息并保存;
发送模块,用于将所述授权信息发送至所述第三方标识所对应的第三方服务器。
本申请实施例提供一种业务处理方法及装置,通过本方法,通过上述步骤,当第三方服务器向业务服务器发出了针对提供方用户所提供的业务的业务请求后,业务服务器会针对业务请求所携带的授权信息进行校验,这里的授权信息,是提供方用户与第三方服务器之间预先约定了授权关系和相应的业务权限而生成的,那么,业务服务器将校验授权信息是否与预先保存的授权信息一致,即校验携带的授权信息的合法性,进一步地,业务服务器会校验授权信息中的业务权限是否与业务请求相匹配,只有在校验通过后,业务服务器才会针对该业务请求进行处理,生成相应的处理结果。从上述内容中可见,采用授权信息的方式,保证了提供方用户无需将自身的安全信息(如:秘钥)提供给第三方服务器,而只需授权于第三方服务器,并约定相应的业务权限,这样一来,如果第三方服务器向业务服务器发出相应的业务请求,业务服务器就可以根据授权信息来校验业务请求是否与授权信息对应的业务权限相匹配,从而可以保证业务服务器不会对第三方服务器私自发出的非法操作进行处理,有效提升了业务处理的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的基于业务服务器侧的业务处理过程;
图2a和2b为本申请实施例提供的业务架构示意图;
图3为本申请实施例提供的基于第三方服务器侧的业务处理过程;
图4为本申请实施例提供的基于授权设备侧的业务处理过程;
图5为本申请实施例提供的在实际应用场景下的业务处理过程;
图6为本申请实施例提供的基于业务服务器侧的业务处理装置结构示意图;
图7为本申请实施例提供的基于第三方服务器侧的业务处理装置结构示意图;
图8为本申请实施例提供的基于授权设备侧的业务处理装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如前所述,正是由于ISV持有提供方用户的安全信息,那么,就存在ISV使用提供方用户的安全信息向业务平台发起非法操作的可能,一旦ISV发起了非法操作,业务平台并不能有效地判断出发出该操作的是提供方用户还是ISV,从而会给提供方用户造成严重影响或损失。这就需要一种不使用提供方用户的安全信息执行业务操作的方式。
基于此,在本申请实施例中,提供了一种业务处理方法,如图1所示。该方法包括如下步骤:
S101:业务服务器接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求。
在本申请实施例中,业务服务器具体可以是能够提供在线业务功能的服务器,如:网站后台的服务器,其可提供的在线业务功能诸如:在线支付、在线转账等。所述的第三方服务器,具体可以是将提供方的线下业务进行网络化的第三方服务商后台的服务器,如:ISV。可以认为,第三方服务器能够代理提供方用户处理相应的业务操作。所述的提供方用户,具体可以是提供线下业务的提供方,在本申请的一些实施例中,可以认为提供方用户指代提供方的终端,而在另一些实施例中,可以认为提供方用户指代提供方服务器,这里并不构成对本申请的限定。
在实际应用场景下,经过第三方服务器进行网络化之后,其他用户便可以通过互联网的方式,使用第三方服务器所发布的业务(这里的业务就是提供方用户所提供的业务),在此基础上,第三方服务器便会向业务服务器发起业务请求,以便完成该业务。故,业务服务器将会接收到来自于第三方服务器的业务请求。
S102:确定所述业务请求所携带的授权信息。
其中,所述的授权信息,是提供方用户与第三方服务器之间预先约定了授权关系、业务权限后生成的信息。换言之,业务请求携带着授权信息,就表明此次的业务请求是第三方服务器在提供方用户的授权下所发出的业务请求。
在实际应用中,授权信息具体可以是授权令牌(token),并且,授权信息可以由具有授权功能的设备生成,并发送给第三方服务器。在本申请的一些实施例中,业务服务器自身可具有授权功能单元,用以进行授权,并生成授权信息。在本申请的另一些实施例中,可由授权服务器进行授权,并生成授权信息。当然,上述内容并不构成对本申请的限定。
S103:确定所述授权信息与预先保存的授权信息一致。
为了尽可能减少或避免出现第三方服务器私自“冒充”提供方用户的身份发出业务请求的现象,业务服务器在获得了携带在业务请求中的授权信息后,将首先校验该授权信息的合法性。也即,校验业务请求中携带的授权信息,是否与已保存的、第三方服务器和该提供方用户之间的授权信息一致。若果一致,则可认为该业务请求是第三方服务器代理提供方用户所发出的。
如果不一致,则极有可能是第三方用户私自发出,或使用了非法(或过期)的授权信息,那么,作为本申请实施例中的一种方式,业务服务器将拒绝处理该业务请求。这里并不构成对本申请的限定。
S104:校验所述授权信息对应的业务权限是否与所述业务请求相匹配。
如前所述,授权信息可以反映出提供方用户与第三方服务器之间约定的业务权限,那么,也就可以根据授权信息来确定出第三方服务器本次发起的业务请求,是否符合授权信息中规定的业务权限,也即,业务服务器会进行校验。
若校验结果为不匹配(即,校验不通过),就表示第三方服务器所发出的业务请求不符合与提供方用户之间所约定的业务权限,那么,极有可能是非法操作,从而,业务服务器会拒绝处理该业务请求。
若校验结果为匹配(即,校验通过),则表示第三方服务器所发出的业务请求符合于提供方用户之间所约定的业务权限,属于安全的业务请求。
显然,这样的方式可以避免第三方服务器私自“冒充”提供方用户发出某些非法操作。只有当校验通过后,业务服务器才会执行后续的业务操作。
需要说明的是,对业务请求和授权信息进行校验的过程而言,既可由业务服务器中的授权功能单元进行校验,也可由与业务服务器相关联、且具有授权功能的授权服务器进行校验。这两种方式均不构成对本申请的限定。
S105:当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
校验通过,则表明第三方服务器所发出的业务请求与授权信息所对应的业务权限相匹配,即,此次的业务请求所对应的业务,属于第三方服务器与提供方用户预先约定的业务,从而,业务服务器便会调用与该业务请求所对应的业务功能,来处理该业务请求,生成相应的业务结果。
通过上述步骤,当第三方服务器向业务服务器发出了针对提供方用户所提供的业务的业务请求后,业务服务器会针对业务请求所携带的授权信息进行校验,这里的授权信息,是提供方用户与第三方服务器之间预先约定了授权关系和相应的业务权限而生成的,那么,业务服务器便可以校验授权信息的合法性,并进一步校验授权信息的业务权限是否与业务请求相匹配,只有在校验通过后,业务服务器才会针对该业务请求进行处理,生成相应的处理结果。从上述内容中可见,采用授权信息的方式,保证了提供方用户无需将自身的安全信息(如:秘钥)提供给第三方服务器,而只需授权于第三方服务器,并约定相应的业务权限,这样一来,如果第三方服务器向业务服务器发出相应的业务请求,业务服务器就可以根据授权信息来校验业务请求是否与授权信息对应的业务权限相匹配,从而可以保证业务服务器不会对第三方服务器私自发出的非法操作进行处理,有效提升了业务处理的安全性。
在实际应用场景中,对于第三方服务器“代理”提供方用户执行业务操作的方式而言,由于发出业务请求的并非是提供方用户,而是第三方服务器,那么,业务服务器为了防止第三方服务器发出将会给提供方用户带来严重安全隐患的业务请求,业务服务器会设置相应的禁用业务功能。所以,在本申请实施例中的一种方式,在确定所述业务请求所携带的授权信息之前,上述如图1所示的方法中,还可以包括:确定所述业务请求所要调用的业务功能,若确定出所要调用的业务功能属于预设的禁用业务功能,则向所述第三方服务器返回失败通知。
上述预设的禁用功能,是业务服务器针对第三方服务器所设置的,如:批量转账业务、更改账户密码业务等等。显然,这些业务功能对于提供方用户而言非常关键,通常应由提供方用户直接进行操作。
可以认为,在上述方式的基础上,如果第三方服务器所发出的业务请求所要调用的业务功能属于业务服务器中的禁用功能,那么,可以确定本次业务请求属于非法的业务请求,则业务服务器将立即停止对该业务请求的处理,同时反馈给第三方服务器失败通知。在本申请实施例的一种额外方式中,业务服务器还可以直接通知提供方用户第三方服务器进行了非法操作。当然,这里并不构成对本申请的限定。
此外,第三方服务器所发出的业务请求中,通常会含有诸如订单号、支付款项等业务参数,为了保证业务请求发送给业务服务器的过程中,业务参数不被篡改,故在本申请实施例中的一种方式中,业务请求中包含第三方服务器使用自身的秘钥签名后的业务参数,在此基础上,在确定所述业务请求所携带的授权信息之前,如图1所示的方法,还可以包括:所述业务服务器使用预先与所述第三方服务器约定的秘钥,对签名后的业务参数进行校验,并通过校验。
可以认为,第三方服务器使用自身的秘钥对业务参数进行签名,可以防止业务参数被篡改,同时,业务服务器使用预先与第三方服务器约定的秘钥进行校验,也可以验证第三方服务器的合法性。当然,使用秘钥对业务参数进行签名,以及使用约定的秘钥对签名后的业务参数进行校验等过程均不构成对本申请的限定,故在此不再过多赘述。
基于前述内容,第三方服务器与业务服务器之间的业务架构可以如图2a或图2b所示。其中,在图2a中,业务服务器内部具有相应的授权功能单元,既可以对第三方服务器进行授权,也可以对授权信息进行校验。具体来说,在图2a所述的业务架构的基础上,校验所述授权信息对应的业务权限是否与所述业务请求相匹配,具体包括:业务服务器通过运行在该业务服务器中的授权功能单元,根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配。
而在图2b中,具有授权功能的授权服务器将独立于业务服务器,该情况下,由授权服务器对第三方服务器进行授权,校验时,业务服务器会将授权信息发送给授权服务器进行校验。具体来说,在图2b所述的业务架构的基础上,校验所述授权信息对应的业务权限是否与所述业务请求相匹配,具体包括:业务服务器将所述授权信息发送给与该业务服务器相关联的授权服务器,以使得所述授权服务器根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配。
当然,上述的两种方式均不构成对本申请的限定。
此外,需要说明的是,基于如图1所示的上述方法,在实际应用场景中,业务服务器可以包括:支付服务器。第三方服务器可以包括:ISV服务器。业务请求可以为:支付请求。提供方用户可以为:商户
在该场景下,商户(如:超市、餐馆等)可通过ISV服务器将自身的业务发布在网络上,从而可以使得其他用户通过互联网获取到相应的业务,该过程中,ISV服务器将“代理”商户进行网络化业务的相关操作,也就是说,其他用户将直接与ISV服务器进行交互。
例如:ISV服务器将某餐馆的业务发布至网络中,形成相应的在线订餐页面,此时,其他用户便可以访问该在线订餐页面进行在线订餐。当用户订餐后,便会向ISV服务器发出支付操作,从而,ISV服务器就会根据用户的支付操作,生成支付请求发送给支付服务器。
因此,基于上述的场景,对于上述步骤S101而言,业务服务器接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求,具体包括:支付服务器接收ISV服务器发送的、针对商户所提供的业务的支付请求。
对于上述步骤S102而言,确定所述业务请求所携带的授权信息,具体包括:确定所述支付请求所携带的授权信息。
ISV服务器在接收到了用户发出的支付操作后,就会确定出该支付操作所对应的提供方用户。正如上例,ISV服务器会确定用户的支付操作所对应的餐馆(这是因为支付操作中通常会包含餐馆的标识信息,这里不作具体限定)。进而,ISV服务器会查找出与该餐馆之间的授权信息。并携带在支付请求中。
对于上述步骤S103而言,校验所述授权信息对应的业务权限是否与所述业务请求相匹配,具体包括:校验所述授权信息对应的业务权限是否与支付请求相匹配。
调用与所述业务请求对应的业务功能处理该业务请求,具体包括:调用与所述支付请求对应的支付业务功能处理该支付请求。
作为本申请示例中的一种方式,授权信息中可以包含商户的标识信息。基于此,调用与所述支付请求对应的支付业务功能处理该支付请求,具体包括:将所述授权信息中包含的商户的标识信息,确定为所述支付请求对应的标识信息,调用与所述支付请求对应的支付功能处理该支付请求,并将支付款项发送至具有所述标识信息的账户中。
当然,除了上述的支付场景之外,采用本申请实施例中的上述方法,业务服务器在对业务请求进行处理的过程中,均会将提供方用户作为业务对象,也即,业务服务器将基于提供方用户的标识信息进行业务处理,基于此,所生成的业务结果也将作为提供方用户的业务结果(如:上例中将支付金额发送至提供方用户的账户中)。这样的方式保证了在第三方服务器代理提供方用户发起业务请求的场景下,提供方用户可以安全地获得相应的业务结果。
与上述如图1所示的方法相对应,对于第三方服务器而言,本申请实施例还提供一种业务处理方法,如图3所示,具体包括以下步骤:
S301:第三方服务器接收针对提供方用户所提供的业务的业务操作指令。
正如前述内容,当提供方用户的业务经过第三方服务器进行网络化之后,其他用户(可以是需求方用户)便可以通过互联网的方式,使用第三方服务器所发布的业务(这里的业务便是由提供方用户所提供的),具体来说:第三方服务器可以将提供方用户的业务以网页的方式进行发布(如:在线订餐网页),这样一来,其他用户便可以通过该网页获得相应的业务(如:进行在线订餐),即,在该示例中,用户将在订餐网页中发出订餐操作,以进行在线订餐并支付。基于此,业务操作指令,就可以是使用上述业务的需求方用户所发出的。
S302:根据所述业务操作指令,确定与该业务操作指令对应的授权信息。
其中,所述授权信息是根据提供方用户预先与所述第三方服务器约定的授权关系及业务权限所生成的。
由于提供方用户预先授权了第三方服务器处理相应的业务,所以,第三方服务器中会存储有相应的授权信息。
在实际应用场景下,业务操作指令中通常会包含提供方用户的标识信息,那么,根据所述业务操作指令,确定与该业务操作指令对应的授权信息,具体可以包括:根据所述标识信息,确定与所述标识信息相匹配的授权信息。
S303:根据所述授权信息和业务操作指令,生成业务请求,发送至业务服务器中,以使得所述业务服务器确定所述业务请求所携带的授权信息,并校验所述业务请求是否与所述授权信息对应的业务权限相匹配,在校验通过后,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
作为如图3所示的上述方法的一种方式,在根据所述授权信息和业务操作指令,生成业务请求之前,所述方法还包括:确定所述业务操作指令对应的业务参数,使用预先与所述业务服务器约定的秘钥对所述业务参数进行签名。这样一来,可以保证业务参数不会被篡改。
在此基础上,根据所述授权信息和业务操作指令,生成业务请求,具体包括:根据所述授权信息、业务操作指令以及签名后的业务参数,生成业务请求。
在本申请实施例中,提供方用户可以通过授权服务,授权给相应的第三方服务器,以使得第三方服务器将用户指定的业务线下网络化,并“代理”提供方用户处理相应的在线业务。在此基础上,本申请实施例中,还提供一种业务处理方法,如图4所示,具体包括以下步骤:
S401:接收提供方用户发送的授权请求。
当提供方用户想要将自身的线下业务进行网络化时,便可以选择相应的第三方服务器,并通过具有授权功能的设备对第三方服务器进行授权。也即,提供方用户会向具有授权功能的设备发送授权请求。当然,授权请求中通常会包含提供方用户的用户信息(如:用户标识),及第三方服务器的信息(如:第三方服务器的标识信息)等,这里不作具体限定。
S402:确定所述授权请求中携带的用户标识、第三方标识以及用户设定的业务权限信息。
在本申请实施例中,所述的用户标识,可以是提供方用户的用户信息,所述的第三方标识,可以是第三方服务器的信息,而且,提供方用户通常会设定相应的业务权限,用以规定第三方服务器在“代理”提供方执行业务操作时所具有的权限。
S403:根据用户标识以及第三方标识,建立提供方用户与第三方服务器之间的授权关系。
S404:根据建立的授权关系以及用户设定的业务权限信息,生成授权信息并保存。
S405:将所述授权信息发送至所述第三方标识所对应的第三方服务器。
通过以上的授权过程,第三方服务器便可获得授权信息,以便在实际的业务处理过程中,使用该授权信息“代理”提供方用户执行相应的业务操作。
作为本申请实施例中的一种方式,上述的授权过程可以基于OAUTH授权协议实现,具体过程不在此赘述。
此外,提供方用户还可以取消与第三方服务器之间的授权关系,也即,上述如图4所示的方法还可以包括:接收所述提供方用户发送的、针对所述第三方服务器的授权解除请求,根据所述授权解除请求,解除所述提供方用户与该第三方服务器之间的授权关系,并撤销所述授权信息。
通过上述的解除授权过程,第三方服务器便不能为提供方用户“代理”业务。
当然,上述内容可由运行在业务服务器中的授权功能单元实现,或由具有授权功能的授权服务器实现,这里并不构成对本申请的限定。
结合上述如图1、图3及图4所示的方法,为了清楚地说明上述内容,现以业务服务器为支付服务器、第三方服务器为ISV服务器、业务请求为支付请求的场景进行详细描述。
假设在该场景中,提供方用户为餐馆A,该餐馆A通过ISV,将该餐馆A所提供的点餐服务网络化,并授权给ISV代理在线点餐服务。此时假设,消费者B(需求方用户)通过ISV进行在线点餐,并发出支付操作指令。基于此,具体的业务处理流程如图5所示:
S501:消费者B向ISV发出支付操作指令。
S502:ISV根据支付操作指令,确定出餐馆A的标识信息,并根据该标识信息,确定出预先与该餐馆A之间的授权信息。
S503:ISV根据支付操作指令和授权信息,生成支付请求,发送给支付服务器。
S504:支付服务器将支付请求中携带的授权信息发送给授权服务器进行校验。
在此假设,餐馆A已将支付请求的处理权限授权给了ISV。那么,授权服务器便会通过校验。
S505:授权服务器返回校验通过结果。
S506:支付服务器将将授权信息中包含的餐馆A的标识信息,确定为支付请求对应的标识信息,并调用支付功能处理该支付请求,将支付款项发送至餐馆A。
S507:通知ISV支付请求处理成功。
当然,上述示例仅是为了说明本方法中的业务处理流程,并不作为对本申请的限定。
以上为本申请实施例提供的业务处理方法,基于同样的思路,本申请实施例还提供一种业务处理装置,如图6所示,所述装置包括:
接收模块601,用于接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求。
确定模块602,用于确定所述业务请求所携带的授权信息。
授权信息确定模块603,用于确定所述授权信息与预先保存的授权信息一致。
校验模块604,用于校验所述业务请求是否与所述授权信息对应的业务权限相匹配。
业务处理模块605,用于当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
作为本申请实施例中的一种方式,所述装置还包括:业务检测模块606,用于在所述确定模块执行前,确定所述业务请求所要调用的业务功能,若确定出所要调用的业务功能属于预设的禁用业务功能,则向所述第三方服务器返回失败通知。
作为本申请实施例中的一种方式,所述装置还包括:签名认证模块607,用于在所述确定模块执行前,使用预先与所述第三方服务器约定的秘钥,对签名后的业务参数进行校验,并通过校验。其中,签名后的业务参数是所述业务请求中携带的。
在本申请实施例中,所述授权信息中包含所述第三方服务器与提供方用户之间约定的业务权限。基于此,校验模块604,具体用于根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配;或,将所述授权信息发送给与该业务服务器相关联的授权服务器,以使得所述授权服务器根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配。
在一种实际应用场景中,第三方服务器包括ISV服务器,业务请求为支付请求,提供方用户为商户,该场景下,
接收模块601,具体用于接收ISV服务器发送的、针对商户所提供的业务的支付请求。
确定模块602,具体用于确定所述支付请求所携带的授权信息。
校验模块604,具体用于校验所述授权信息对应的业务权限是否与支付请求相匹配。
业务处理模块605,具体用于调用与所述支付请求对应的支付业务功能处理该支付请求。
进一步地,授权信息中包含商户的标识信息,那么,进一步地,业务处理模块605,具体用于将所述授权信息中包含的商户的标识信息,确定为所述支付请求对应的标识信息,调用与所述支付请求对应的支付功能处理该支付请求,并将支付款项发送至具有所述标识信息的账户中。
如图7所示,本申请实施例还提供一种业务处理装置,所述装置包括:
接收模块701,用于接收针对提供方用户所提供的业务的业务操作指令。
确定模块702,用于根据所述业务操作指令,确定与该业务操作指令对应的授权信息。
业务请求模块703,用于根据所述授权信息和业务操作指令,生成业务请求,发送至业务服务器中,以使得所述业务服务器确定所述业务请求所携带的授权信息,确定所述授权信息与预先保存的授权信息一致,并校验所述业务请求是否与所述授权信息对应的业务权限相匹配,在校验通过后,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
作为本实施例中的一种方式,业务操作指令中包含提供方用户的标识信息,基于此,确定模块702,具体用于根据所述标识信息,确定与所述标识信息相匹配的授权信息。
作为本实施例中的一种方式,所述装置还包括:签名模块704,用于在所述确定模块执行前,确定所述业务操作指令对应的业务参数,使用预先与所述业务服务器约定的秘钥对所述业务参数进行签名。
那么,进一步地,业务请求模块703,具体用于根据所述授权信息、业务操作指令以及签名后的业务参数,生成业务请求。
如图8所示,本申请实施例还提供一种业务处理装置,所述装置包括:
接收模块801,用于接收提供方用户发送的授权请求。
确定模块802,用于确定所述授权请求中携带的用户标识、第三方标识以及用户设定的业务权限信息。
授权关系模块803,用于根据用户标识以及第三方标识,建立提供方用户与第三方服务器之间的授权关系。
授权信息模块804,用于根据建立的授权关系以及用户设定的业务权限信息,生成授权信息并保存。
发送模块805,用于将所述授权信息发送至所述第三方标识所对应的第三方服务器。
作为本实施例中的一种方式,所述装置还包括:解除模块806,用于接收所述提供方用户发送的、针对所述第三方服务器的授权解除请求,根据所述授权解除请求,解除所述提供方用户与该第三方服务器之间的授权关系,并撤销所述授权信息。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (22)

1.一种业务处理方法,其特征在于,所述方法包括:
业务服务器接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求;
确定所述业务请求所携带的授权信息,其中,所述授权信息是根据提供方用户预先与所述第三方服务器约定的授权关系及业务权限所生成的;
确定所述授权信息与预先保存的授权信息一致;
校验所述业务请求是否与所述授权信息对应的业务权限相匹配;
当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
2.如权利要求1所述的方法,其特征在于,在确定所述业务请求所携带的授权信息之前,所述方法还包括:
确定所述业务请求所要调用的业务功能;
若确定出所要调用的业务功能属于预设的禁用业务功能,则向所述第三方服务器返回失败通知。
3.如权利要求1所述的方法,其特征在于,所述业务请求中包含第三方服务器使用自身的秘钥签名后的业务参数;
在确定所述业务请求所携带的授权信息之前,所述方法还包括:
所述业务服务器使用预先与所述第三方服务器约定的秘钥,对签名后的业务参数进行校验,并通过校验。
4.如权利要求1所述的方法,其特征在于,校验所述授权信息对应的业务权限是否与所述业务请求相匹配,具体包括:
所述业务服务器通过运行在该业务服务器中的授权功能单元,根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配;或
所述业务服务器将所述授权信息发送给与该业务服务器相关联的授权服务器,以使得所述授权服务器根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配。
5.如权利要求1所述的方法,其特征在于,所述业务服务器包括支付服务器;所述第三方服务器包括独立软件开发商ISV服务器;所述业务请求为支付请求;所述提供方用户包括商户;
业务服务器接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求,具体包括:
支付服务器接收ISV服务器发送的、针对商户所提供的业务的支付请求;
确定所述业务请求所携带的授权信息,具体包括:
确定所述支付请求所携带的授权信息;
校验所述授权信息对应的业务权限是否与所述业务请求相匹配,具体包括:
校验所述授权信息对应的业务权限是否与支付请求相匹配;
调用与所述业务请求对应的业务功能处理该业务请求,具体包括:
调用与所述支付请求对应的支付业务功能处理该支付请求。
6.如权利要求5所述的方法,其特征在于,所述授权信息中包含商户的标识信息;
调用与所述支付请求对应的支付业务功能处理该支付请求,具体包括:
将所述授权信息中包含的商户的标识信息,确定为所述支付请求对应的标识信息;
调用与所述支付请求对应的支付功能处理该支付请求,并将支付款项发送至具有所述标识信息的账户中。
7.一种业务处理方法,其特征在于,所述方法包括:
第三方服务器接收针对提供方用户所提供的业务的业务操作指令;
根据所述业务操作指令,确定与该业务操作指令对应的授权信息,其中,所述授权信息是根据提供方用户预先与所述第三方服务器约定的授权关系及业务权限所生成的;
根据所述授权信息和业务操作指令,生成业务请求,发送至业务服务器中,以使得所述业务服务器确定所述业务请求所携带的授权信息,确定所述授权信息与预先保存的授权信息一致,并校验所述业务请求是否与所述授权信息对应的业务权限相匹配,在校验通过后,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
8.如权利要求7所述的方法,其特征在于,所述业务操作指令中包含提供方用户的标识信息;
根据所述业务操作指令,确定与该业务操作指令对应的授权信息,具体包括:
根据所述标识信息,确定与所述标识信息相匹配的授权信息。
9.如权利要求7所述的方法,其特征在于,在根据所述授权信息和业务操作指令,生成业务请求之前,所述方法还包括:
确定所述业务操作指令对应的业务参数;
使用预先与所述业务服务器约定的秘钥对所述业务参数进行签名;
根据所述授权信息和业务操作指令,生成业务请求,具体包括:
根据所述授权信息、业务操作指令以及签名后的业务参数,生成业务请求。
10.一种业务处理方法,其特征在于,所述方法包括:
接收提供方用户发送的授权请求;
确定所述授权请求中携带的用户标识、第三方标识以及用户设定的业务权限信息;
根据用户标识以及第三方标识,建立提供方用户与第三方服务器之间的授权关系;
根据建立的授权关系以及用户设定的业务权限信息,生成授权信息并保存;
将所述授权信息发送至所述第三方标识所对应的第三方服务器。
11.如权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述提供方用户发送的、针对所述第三方服务器的授权解除请求;
根据所述授权解除请求,解除所述提供方用户与该第三方服务器之间的授权关系,并撤销所述授权信息。
12.一种业务处理装置,其特征在于,包括:
接收模块,用于接收第三方服务器发送的、针对提供方用户所提供的业务的业务请求;
确定模块,用于确定所述业务请求所携带的授权信息;
授权信息确定模块,用于确定所述授权信息与预先保存的授权信息一致;
校验模块,用于校验所述业务请求是否与所述授权信息对应的业务权限相匹配;
业务处理模块,用于当校验通过时,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
13.如权利要求12所述的装置,其特征在于,所述装置还包括:业务检测模块,用于在所述确定模块执行前,确定所述业务请求所要调用的业务功能,若确定出所要调用的业务功能属于预设的禁用业务功能,则向所述第三方服务器返回失败通知。
14.如权利要求12所述的装置,其特征在于,所述装置还包括:签名认证模块,用于在所述确定模块执行前,使用预先与所述第三方服务器约定的秘钥,对签名后的业务参数进行校验,并通过校验;
其中,签名后的业务参数是所述业务请求中携带的。
15.如权利要求12所述的装置,其特征在于,所述校验模块,具体用于根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配;或
将所述授权信息发送给与该业务服务器相关联的授权服务器,以使得所述授权服务器根据第三方服务器与提供方用户之间的约定的业务权限,校验所述授权信息对应的业务权限是否与所述业务请求相匹配。
16.如权利要求12所述的装置,其特征在于,所述第三方服务器包括独立软件开发商ISV服务器;所述业务请求为支付请求;所述提供方用户包括商户;
所述接收模块,具体用于接收ISV服务器发送的、针对提供方用户所提供的业务的支付请求;
所述确定模块,具体用于确定所述支付请求所携带的授权信息;
所述校验模块,具体用于校验所述授权信息对应的业务权限是否与支付请求相匹配;
所述业务处理模块,具体用于调用与所述支付请求对应的支付业务功能处理该支付请求。
17.如权利要求16所述的装置,其特征在于,所述授权信息中包含商户的标识信息;
所述业务处理模块,具体用于将所述授权信息中包含的商户的标识信息,确定为所述支付请求对应的标识信息,调用与所述支付请求对应的支付功能处理该支付请求,并将支付款项发送至具有所述标识信息的账户中。
18.一种业务处理装置,其特征在于,包括:
接收模块,用于接收针对提供方用户所提供的业务的业务操作指令;
确定模块,用于根据所述业务操作指令,确定与该业务操作指令对应的授权信息;
业务请求模块,用于根据所述授权信息和业务操作指令,生成业务请求,发送至业务服务器中,以使得所述业务服务器确定所述业务请求所携带的授权信息,确定所述授权信息与预先保存的授权信息一致,并校验所述业务请求是否与所述授权信息对应的业务权限相匹配,在校验通过后,调用与所述业务请求对应的业务功能处理该业务请求,生成业务结果。
19.如权利要求18所述的装置,其特征在于,所述业务操作指令中包含提供方用户的标识信息;
所述确定模块,具体用于根据所述标识信息,确定与所述标识信息相匹配的授权信息。
20.如权利要求18所述的装置,其特征在于,所述装置还包括:签名模块,用于在所述确定模块执行前,确定所述业务操作指令对应的业务参数,使用预先与所述业务服务器约定的秘钥对所述业务参数进行签名;
所述业务请求模块,具体用于根据所述授权信息、业务操作指令以及签名后的业务参数,生成业务请求。
21.一种业务处理装置,其特征在于,包括:
接收模块,用于接收提供方用户发送的授权请求;
确定模块,用于确定所述授权请求中携带的用户标识、第三方标识以及用户设定的业务权限信息;
授权关系模块,用于根据用户标识以及第三方标识,建立提供方用户与第三方服务器之间的授权关系;
授权信息模块,用于根据建立的授权关系以及用户设定的业务权限信息,生成授权信息并保存;
发送模块,用于将所述授权信息发送至所述第三方标识所对应的第三方服务器。
22.如权利要求21所述的装置,其特征在于,所述装置还包括:解除模块,用于接收所述提供方用户发送的、针对所述第三方服务器的授权解除请求,根据所述授权解除请求,解除所述提供方用户与该第三方服务器之间的授权关系,并撤销所述授权信息。
CN201610176469.XA 2016-03-24 2016-03-24 一种业务处理方法及装置 Active CN107231335B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610176469.XA CN107231335B (zh) 2016-03-24 2016-03-24 一种业务处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610176469.XA CN107231335B (zh) 2016-03-24 2016-03-24 一种业务处理方法及装置

Publications (2)

Publication Number Publication Date
CN107231335A true CN107231335A (zh) 2017-10-03
CN107231335B CN107231335B (zh) 2021-05-25

Family

ID=59931930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610176469.XA Active CN107231335B (zh) 2016-03-24 2016-03-24 一种业务处理方法及装置

Country Status (1)

Country Link
CN (1) CN107231335B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848061A (zh) * 2018-05-22 2018-11-20 深圳壹账通智能科技有限公司 一种用户信息传输方法及终端设备
CN109190352A (zh) * 2018-07-03 2019-01-11 阿里巴巴集团控股有限公司 一种授权文本准确性验证方法和装置
CN109191194A (zh) * 2018-08-22 2019-01-11 腾讯科技(深圳)有限公司 一种卡券数据处理方法、设备、系统及存储介质
CN110597574A (zh) * 2019-08-29 2019-12-20 凡普数字技术有限公司 账户的匹配方法、装置以及存储介质
CN111212083A (zh) * 2020-01-14 2020-05-29 北京思特奇信息技术股份有限公司 一种代理测试和授权管理系统和方法
CN112134705A (zh) * 2019-06-24 2020-12-25 北京思源政通科技集团有限公司 数据鉴权的方法及装置、存储介质和电子装置
CN113992381A (zh) * 2021-10-22 2022-01-28 北京天融信网络安全技术有限公司 授权方法、装置、授权平台及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296243A (zh) * 2008-06-26 2008-10-29 阿里巴巴集团控股有限公司 一种服务集成平台系统及提供互联网服务的方法
CN101374153A (zh) * 2007-08-23 2009-02-25 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
CN101562621A (zh) * 2009-05-25 2009-10-21 阿里巴巴集团控股有限公司 一种用户授权的方法、系统和装置
CN101616126A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 实现数据访问权限控制的方法、装置及系统
CN101616136A (zh) * 2008-06-26 2009-12-30 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
CN102073953A (zh) * 2009-11-24 2011-05-25 阿里巴巴集团控股有限公司 一种网上支付方法及系统
US20110271327A1 (en) * 2010-04-28 2011-11-03 Bmc Software, Inc. Authorized Application Services Via an XML Message Protocol
CN102946396A (zh) * 2012-11-26 2013-02-27 北京奇虎科技有限公司 用户代理装置、宿主网站服务器和用户认证方法
CN103178969A (zh) * 2013-04-16 2013-06-26 河南有线电视网络集团有限公司 一种业务鉴权方法及系统
US20130179677A1 (en) * 1999-06-01 2013-07-11 Facebook, Inc. Secure data exchange between data processing systems
CN103685139A (zh) * 2012-08-30 2014-03-26 中兴通讯股份有限公司 认证授权处理方法及装置
CN104618369A (zh) * 2015-01-27 2015-05-13 广州市戴为智能科技有限公司 一种基于OAuth的物联网设备唯一授权方法、装置及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130179677A1 (en) * 1999-06-01 2013-07-11 Facebook, Inc. Secure data exchange between data processing systems
CN101374153A (zh) * 2007-08-23 2009-02-25 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
CN101616126A (zh) * 2008-06-23 2009-12-30 华为技术有限公司 实现数据访问权限控制的方法、装置及系统
CN101296243A (zh) * 2008-06-26 2008-10-29 阿里巴巴集团控股有限公司 一种服务集成平台系统及提供互联网服务的方法
CN101616136A (zh) * 2008-06-26 2009-12-30 阿里巴巴集团控股有限公司 一种提供互联网服务的方法及服务集成平台系统
CN101562621A (zh) * 2009-05-25 2009-10-21 阿里巴巴集团控股有限公司 一种用户授权的方法、系统和装置
CN102073953A (zh) * 2009-11-24 2011-05-25 阿里巴巴集团控股有限公司 一种网上支付方法及系统
US20110271327A1 (en) * 2010-04-28 2011-11-03 Bmc Software, Inc. Authorized Application Services Via an XML Message Protocol
CN103685139A (zh) * 2012-08-30 2014-03-26 中兴通讯股份有限公司 认证授权处理方法及装置
CN102946396A (zh) * 2012-11-26 2013-02-27 北京奇虎科技有限公司 用户代理装置、宿主网站服务器和用户认证方法
CN103178969A (zh) * 2013-04-16 2013-06-26 河南有线电视网络集团有限公司 一种业务鉴权方法及系统
CN104618369A (zh) * 2015-01-27 2015-05-13 广州市戴为智能科技有限公司 一种基于OAuth的物联网设备唯一授权方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PANKAJ B. THORAT: "MobiLim: An Agent Based License Management for Cloud Computing", 《INTERNATIONAL CONFERENCE ON CONTEMPORARY COMPUTING.IC3 2011》 *
董超: "Android系统中第三方登录漏洞与解决方案", 《计算机学报》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108848061A (zh) * 2018-05-22 2018-11-20 深圳壹账通智能科技有限公司 一种用户信息传输方法及终端设备
CN108848061B (zh) * 2018-05-22 2021-08-24 深圳壹账通智能科技有限公司 一种用户信息传输方法及终端设备
CN109190352A (zh) * 2018-07-03 2019-01-11 阿里巴巴集团控股有限公司 一种授权文本准确性验证方法和装置
CN109191194A (zh) * 2018-08-22 2019-01-11 腾讯科技(深圳)有限公司 一种卡券数据处理方法、设备、系统及存储介质
CN109191194B (zh) * 2018-08-22 2020-08-14 腾讯科技(深圳)有限公司 一种卡券数据处理方法、设备、系统及存储介质
CN112134705A (zh) * 2019-06-24 2020-12-25 北京思源政通科技集团有限公司 数据鉴权的方法及装置、存储介质和电子装置
CN110597574A (zh) * 2019-08-29 2019-12-20 凡普数字技术有限公司 账户的匹配方法、装置以及存储介质
CN111212083A (zh) * 2020-01-14 2020-05-29 北京思特奇信息技术股份有限公司 一种代理测试和授权管理系统和方法
CN111212083B (zh) * 2020-01-14 2022-08-02 北京思特奇信息技术股份有限公司 一种代理测试和授权管理系统和方法
CN113992381A (zh) * 2021-10-22 2022-01-28 北京天融信网络安全技术有限公司 授权方法、装置、授权平台及存储介质

Also Published As

Publication number Publication date
CN107231335B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN107231335A (zh) 一种业务处理方法及装置
US20220116372A1 (en) System and method for providing controlled application programming interface security
US20200402062A1 (en) Data processing method, apparatus and computer-readable non-transitory storage medium
CN102724647B (zh) 一种能力访问授权方法及系统
CN113312653A (zh) 开放平台认证授权方法、装置及存储介质
RU2402814C2 (ru) Сетевые коммерческие транзакции
KR102315794B1 (ko) 계정에 연결하고 서비스 프로세스를 제공하기 위한 방법 및 디바이스
US20060235795A1 (en) Secure network commercial transactions
US20060089906A1 (en) Method for securing a payment transaction over a public network
US20060235796A1 (en) Authentication for a commercial transaction using a mobile module
CN106934622A (zh) 一种共享账户的方法和装置
CN105991514B (zh) 一种业务请求认证方法及装置
CN107508839A (zh) 一种控制web系统越权访问的方法和装置
CN111832005B (zh) 应用授权方法、应用授权装置和电子设备
CN109308416A (zh) 业务服务数据处理方法、装置、系统、存储介质和设备
CN111105224A (zh) 支付反馈信息的处理方法、装置、电子设备和存储介质
CN116703395B (zh) 一种数字人民币的支付方法、装置、设备、系统及介质
CN109697368A (zh) 用户信息数据安全使用的方法、设备及系统、存储介质
US9996875B2 (en) Online bidding system
CN115375308A (zh) 一种安全支付方法及装置、存储介质及电子设备
CN111898886B (zh) 一种集体资产清产核资系统
KR20150063197A (ko) 단문 메시지를 이용한 결제 처리 방법
CN113011962A (zh) 资源分配方法及装置
CN113902429A (zh) 电子票据交易有效性核验方法、装置及相关设备
CN115085997B (zh) 开放式授权方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201013

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201013

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant