CN107332861B - 一种基于OAuth协议的开放平台架构系统 - Google Patents

一种基于OAuth协议的开放平台架构系统 Download PDF

Info

Publication number
CN107332861B
CN107332861B CN201710685870.0A CN201710685870A CN107332861B CN 107332861 B CN107332861 B CN 107332861B CN 201710685870 A CN201710685870 A CN 201710685870A CN 107332861 B CN107332861 B CN 107332861B
Authority
CN
China
Prior art keywords
authorization
service cluster
party application
component
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710685870.0A
Other languages
English (en)
Other versions
CN107332861A (zh
Inventor
陈俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qiyi Cloud Computing Co ltd
Original Assignee
Hangzhou Qiyi Cloud Computing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qiyi Cloud Computing Co ltd filed Critical Hangzhou Qiyi Cloud Computing Co ltd
Priority to CN201710685870.0A priority Critical patent/CN107332861B/zh
Publication of CN107332861A publication Critical patent/CN107332861A/zh
Application granted granted Critical
Publication of CN107332861B publication Critical patent/CN107332861B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于OAuth协议的开放平台架构系统,该系统包括:授权服务集群,用于为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源;网关服务集群,用于为代理第三方应用的请求到API服务集群;API服务集群,用于提供平台对外开放的API服务。该系统实现为第三方应用提供授权。

Description

一种基于OAuth协议的开放平台架构系统
技术领域
本发明涉及开放平台技术领域,特别是涉及一种基于OAuth协议的开放平台架构系统。
背景技术
随着计算机技术和互联网技术的不断发展,当企业的用户数逐渐增多,往往会有一些用户希望可以基于企业平台的一些功能做一些定制的开发以满足自己的一些需求,这就需要企业能够输出一些自己的能力,以API的形式提供给第三方的开发者,因此开放平台应运而生。
OAuth2.0协议是一个API访问授权的开放标准,具体协议内容可以参考RFC6749的文档。OAuth2.0协议中定义了四种角色:资源拥有者、资源服务器、第三方应用客户端、授权服务器。OAuth2.0协议定义了4种模式,通过上述四种角色不同的交互方式以完成资源拥有者对第三方应用客户端访问资源的授权,这四种模式分别是:授权码模式、简单模式、密码模式、客户端模式。而目前的开发平台中,对于三方开发者及其应用,开发平台无法为第三方应用提供授权,提供可迭代的API供第三方应用使用。
发明内容
本发明的目的是提供一种基于OAuth协议的开放平台架构系统,以实现为第三方应用提供授权。
为解决上述技术问题,本发明提供一种基于OAuth协议的开放平台架构系统,该系统包括:
授权服务集群,用于为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源;
网关服务集群,用于为代理第三方应用的请求到API服务集群;
API服务集群,用于提供平台对外开放的API服务。
优选的,所述系统还包括:
Web服务集群,用于为开发者提供注册第三方应用的入口。
优选的,所述授权服务集群为多个授权服务器;授权服务器包括:
授权组件,用于对第三方应用进行授权;授权模式为基于OAuth2.0协议的四种授权模式;
令牌校验组件,用于校验网关服务集群发送过来的访问令牌,校验成功后将访问令牌对应的应用信息和用户信息返回给网关服务集群;
管理组件,用于web服务集群的内部调用。
优选的,所述网关服务集群包括多个网关服务器;网关服务器包括:
鉴权组件,用于提取第三方应用的请求中的访问令牌,发送给授权服务集群进行校验;
限流组件,用于通过限流策略,限制第三方应用的请求的数目;
转发组件,用于将通过授权校验的第三方应用的请求转发给API服务集群。
优选的,所述API服务集群为多个API服务器;API服务器包括:
路由组件,用于为第三方应用的请求提供唯一路由路径;
参数校验组件,用于校验第三方应用的请求中的参数是否符合平台定义标准,校验成功后调用对象组件;
Action工厂组件,用于处理通过校验的第三方应用的请求中的参数,将参数处理成便于action对象调用的形式;
Action对象组件,用于执行参数对应业务,在action对象中组装输出内容。
优选的,所述四种授权模式包括授权码模式、简单模式、密码模式和客户端模式。
优选的,所述限流策略为基于令牌桶算法的限流策略。
本发明所提供的一种基于OAuth协议的开放平台架构系统,授权服务集群,用于为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源;网关服务集群,用于为代理第三方应用的请求到API服务集群;API服务集群,用于提供平台对外开放的API服务。可见,本系统中采用授权服务集群为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源,该系统实现为第三方应用提供授权。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明所提供的一种基于OAuth协议的开放平台架构系统的结构示意图;
图2为本发明所提供的开放平台架构系统的具体结构示意图;
图3为授权服务器结构示意图;
图4为网关服务器结构示意图;
图5为API服务器结构示意图。
具体实施方式
本发明的核心是提供一种基于OAuth协议的开放平台架构系统,以实现为第三方应用提供授权。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明所提供的一种基于OAuth协议的开放平台架构系统的结构示意图,该系统包括:
授权服务集群101,用于为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源;
网关服务集群102,用于为代理第三方应用的请求到API服务集群;
API服务集群103,用于提供平台对外开放的API服务。
可见,本系统中采用授权服务集群为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源,该系统实现为第三方应用提供授权。
基于上述系统,进一步的,所述系统还包括:Web服务集群104,用于为开发者提供注册第三方应用的入口。参考图2,图2为本发明所提供的开放平台架构系统的具体结构示意图。
具体的,所述授权服务集群为多个授权服务器。参考图3,图3为授权服务器结构示意图。其中,授权服务器包括:
授权组件11,用于对第三方应用进行授权;授权模式为基于OAuth2.0协议的四种授权模式;
令牌校验组件12,用于校验网关服务集群发送过来的访问令牌,校验成功后将访问令牌对应的应用信息和用户信息返回给网关服务集群;
管理组件13,用于web服务集群的内部调用。
其中,WEB服务集群应当只以内部调用的形式即不允许用户或者其他应用直接调用来调用授权服务集群的管理组件。
其中,所述四种授权模式包括授权码模式、简单模式、密码模式和客户端模式。授权形式为发放一个有一定时效的访问令牌给第三方应用,第三方应用可以持该令牌访问对应资源。同时支持令牌的刷新机制,在发放访问令牌的同时可以同时发放一个刷新令牌用于对访问令牌的刷新。
其中,授权服务器提供的授权服务允许平台上的用户随时查看自己对哪些第三方应用进行了哪些方面的授权,同时允许用户在任意时刻撤销这些授权,授权服务基于Spring SecurityOAuth2框架构成。对于授权服务器提供的授权服务,需要第三方应用开发者在平台上申请注册一个客户端(client),平台通过审核则会为其发放一个client_id和client_secret,当用户来进行授权时平台则可以通过该参数对第三方应用进行身份校验。
用户可以通过授权组件对第三方应用进行授权。校验组件可暴露给网关服务集群,用于帮助网关服务校验访问令牌的有效性,并返回令牌相关的应用信息以及用户信息。管理组件用于WEB服务集群的内部调用,借助管理组件,开发者可以在WEB上注册第三方应用,一般用户可以管理自己对于第三方应用的授权。
具体的,所述网关服务集群包括多个网关服务器。参考图4,图4为网关服务器结构示意图。其中,网关服务器包括:
鉴权组件21,用于提取第三方应用的请求中的访问令牌,发送给授权服务集群进行校验;
限流组件22,用于通过限流策略,限制第三方应用的请求的数目;
转发组件23,用于将通过授权校验的第三方应用的请求转发给API服务集群。
其中,所述限流策略为基于令牌桶算法的限流策略。
其中,网关服务集群通过提取出请求中的访问令牌,然后发送给授权服务集群,以获取其中包含的授权信息,包含授权用户、授权的第三方应客户端client、授权的对应权限。
网关服务集群以HTTP代理的形式将校验授权信息通过的请求转发到API集群。所述网关集群使用基于令牌桶算法的限流策略对客户端进行请求次数限制,以此来保证后端API集群服务的稳定性。
鉴权组件提取请求中的访问令牌,发送给授权服务集群进行校验;限流组件通过基于令牌桶算法的限流策略,限制来自第三方应用的请求数,若第三方应用在一定时间内请求过于频繁,则会拒绝该应用的请求;若一个应用的请求通过了授权校验,也没有超过请求次数限制,那么转发组件将通过转发组件将其代理转发到后端的API服务集群。
进一步的,所述限流组件使用redis结合lua脚本实现令牌桶算法进行限流。转发组件使用HTTP代理进行转发。转发组件基于Netflix Zuul框架构成。
具体的,所述API服务集群为多个API服务器。参考图5,图5为API服务器结构示意图。其中,API服务器包括:
路由组件31,用于为第三方应用的请求提供唯一路由路径;
参数校验组件32,用于校验第三方应用的请求中的参数是否符合平台定义标准,校验成功后调用对象组件;
Action工厂组件33,用于处理通过校验的第三方应用的请求中的参数,将参数处理成便于action对象调用的形式;
Action对象组件34,用于执行参数对应业务,在action对象中组装输出内容。
其中,所述授权服务集群、网关服务集群以及API服务集群,均以HTTP协议暴露接口。
进一步的,API服务集群提供基于REST(Representational State Transfer)风格的API。API服务集群提供基于版本控制的API服务,客户端可以选择性的调用不同版本的API。API集群基于Jersey框架构成,支持标准的JAX-RS接口。API集群支持通过自定义MIMETYPE的方式来管理API版本。客户端在请求时可以携带HTTP协议中的Accept与Content-Type两个Header,其中Content-Type表示客户端请求参数的版本,而Accept则表示服务端返回API的版本。
基于本发明所提供的一种基于OAuth协议的开放平台架构系统,详细的,授权服务集群用于为用户提供对于第三方应用的授权服务,从而允许第三方应用访问用户在平台上所拥有的资源。当第三方应用希望访问平台上的某用户的资源时,它可以向授权服务集群发起授权请求,授权服务器会调用授权组件,根据该应用的授权类型对其进行授权,根据授权类型的不同,可能需要用户亲自参与交互例如OAuth2.0协议中的授权码模式。授权服务器中的令牌校验组件用于校验网关服务集群发来的校验请求中的待校验的访问令牌,若该令牌有效,则该组件会将访问令牌对应的应用信息及用户信息返回给网关服务集群。授权服务器中的管理组件用于WEB服务集群的内部调用,借助该组件,用户可以在web上管理自己授权的第三方应用,开发者也可以注册第三方应用。
具体的,网关服务集群用于代理第三方应用的请求到API服务集群,同时做授权校验、流量限制等等。当第三方应用通过授权服务集群进行授权,就可以携带授权服务集群获得的访问令牌通过网关服务集群获取用户拥有的资源。请求到达网关服务器时,首先会经过鉴权组件,鉴权组件会发送一个鉴权请求到授权服务集群,若访问令牌无效,则鉴权请求会返回该信息,鉴权组件则会拒绝改应用访问资源的请求,若令牌有效,则鉴权请求会返回该令牌对应的应用信息和用户信息,鉴权组件会根据这些信息以及该应用访问的资源判断应用是否有权限访问,没有权限则拒绝该请求。若通过鉴权组件,请求会来到限流组件,限流组件基于令牌桶算法,使用redis+lua脚本实现,对于每一个应用访问特定资源的情景,限流组件会在redis集群中设置一个令牌桶,若桶中的令牌被用完了,限流组件会拒绝应用的请求。若请求通过令牌组件,则会来到转发组件,转发组件用于将请求代理转发到后端的API服务集群,转发基于HTTP代理。
具体的,API服务集群用于提供平台对外开放的API,主要与平台业务相关。当第三方应用获取资源的请求通过网关服务集群代理转发到API服务集群时,首先会通过路由组件,路由组件根据四个因素进行唯一路由的确定,包括请求路径(PATH)、HTTP协议中的请求方法(REQUEST_METHOD)、消费的MIME_TYPE类型(Consumes,对应HTTP Header中的Content-Type)、产生的MIME_TYPE类型(Produces,对应HTTP Header中的Accept Header字段),其中自定义的MIME_TYPE可用于API的版本管理。通过路由组件后,该请求会找到一个唯一的API入口,然后进入参数校验组件,参数校验组件用于校验应用请求的参数是否符合平台定义的标准,若校验出错则会返回错误信息以提示应用。若通过校验,则会调用Action工厂组件构造Action对象,Action工厂组件会处理通过校验的传入参数,将其处理为Action对象便于调用的形式。最终通过调用Action对象来执行对应业务,并且会在Action对象中进行最终输出内容的组装。
本发明提供的一种基于OAuth协议的开放平台架构系统,包括授权服务集群,用于为用户提供对于第三方应用的授权服务,从而允许第三方应用访问用户在平台上所拥有的资源;网关服务集群,用于代理第三方应用的请求到API集群,同时做授权校验、流量限制等等;API集群,用于提供平台对外开放的API,主要与平台业务相关;WEB服务集群,用于为开发者提供注册第三方应用的入口,同时为一般用户提供管理授权应用的入口。本发明在保证平台安全性的同时,提供了灵活的二次开发能力,实现为第三方应用提供授权,为第三方的开发者提供了极大的便利。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种基于OAuth协议的开放平台架构系统进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (6)

1.一种基于OAuth协议的开放平台架构系统,其特征在于,包括:
授权服务集群,用于为用户提供对于第三方应用的授权服务,允许第三方应用访问用户在平台上所拥有的资源;
网关服务集群,用于为代理第三方应用的请求到API服务集群;
API服务集群,用于提供平台对外开放的API服务;
其中,所述API服务集群为多个API服务器;API服务器包括:
路由组件,用于为第三方应用的请求提供唯一路由路径;
参数校验组件,用于校验第三方应用的请求中的参数是否符合平台定义标准,校验成功后调用对象组件;
Action工厂组件,用于处理通过校验的第三方应用的请求中的参数,将参数处理成便于action对象调用的形式;
Action对象组件,用于执行参数对应业务,在action对象中组装输出内容;所述授权服务集群为多个授权服务器;授权服务器包括:
令牌校验组件,用于校验网关服务集群发送过来的访问令牌,校验成功后将访问令牌对应的应用信息和用户信息返回给网关服务集群;
管理组件,用于web服务集群的内部调用。
2.如权利要求1所述的系统,其特征在于,还包括:
Web服务集群,用于为开发者提供注册第三方应用的入口。
3.如权利要求1所述的系统,其特征在于,授权服务器还包括:
授权组件,用于对第三方应用进行授权;授权模式为基于OAuth2.0协议的四种授权模式。
4.如权利要求1所述的系统,其特征在于,所述网关服务集群包括多个网关服务器;网关服务器包括:
鉴权组件,用于提取第三方应用的请求中的访问令牌,发送给授权服务集群进行校验;
限流组件,用于通过限流策略,限制第三方应用的请求的数目;
转发组件,用于将通过授权校验的第三方应用的请求转发给API服务集群。
5.如权利要求3所述的系统,其特征在于,所述四种授权模式包括授权码模式、简单模式、密码模式和客户端模式。
6.如权利要求4所述的系统,其特征在于,所述限流策略为基于令牌桶算法的限流策略。
CN201710685870.0A 2017-08-11 2017-08-11 一种基于OAuth协议的开放平台架构系统 Active CN107332861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710685870.0A CN107332861B (zh) 2017-08-11 2017-08-11 一种基于OAuth协议的开放平台架构系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710685870.0A CN107332861B (zh) 2017-08-11 2017-08-11 一种基于OAuth协议的开放平台架构系统

Publications (2)

Publication Number Publication Date
CN107332861A CN107332861A (zh) 2017-11-07
CN107332861B true CN107332861B (zh) 2020-11-10

Family

ID=60225744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710685870.0A Active CN107332861B (zh) 2017-08-11 2017-08-11 一种基于OAuth协议的开放平台架构系统

Country Status (1)

Country Link
CN (1) CN107332861B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173938B (zh) * 2017-12-28 2021-01-29 泰康保险集团股份有限公司 服务器负载分流方法及装置
CN108494703B (zh) * 2018-03-08 2022-05-06 腾讯科技(深圳)有限公司 一种访问频率控制方法、装置及存储介质
CN109347855B (zh) * 2018-11-09 2020-06-05 南京医渡云医学技术有限公司 数据访问方法、装置、系统、电子设计及计算机可读介质
CN110175466B (zh) * 2019-04-16 2024-03-08 平安科技(深圳)有限公司 开放平台的安全管理方法、装置、计算机设备及存储介质
CN110380986B (zh) * 2019-07-23 2022-05-10 中南民族大学 基于Zuul的流量限制方法、装置、设备及存储介质
CN110784527A (zh) * 2019-10-18 2020-02-11 三体云智能科技有限公司 一种信息管理系统及方法
CN111176633A (zh) * 2020-01-15 2020-05-19 山东健康医疗大数据有限公司 一种基于模块化服务的开放终端及其第三方接入方法
CN111585771B (zh) * 2020-05-20 2021-07-06 浙江大学 一种基于u2f物理令牌的物联网设备的集中式认证系统
CN111695074A (zh) * 2020-05-28 2020-09-22 浙江云蚁信息科技有限公司 一种通用Antsot平台及其运行方法
CN111835722A (zh) * 2020-06-10 2020-10-27 郑州泰来信息科技有限公司 安全的OAuth代理与可信域混合的授权方法
CN112612508A (zh) * 2020-12-24 2021-04-06 新华三云计算技术有限公司 Api网关中的api版本控制方法、装置及存储介质
CN112560014A (zh) * 2021-01-05 2021-03-26 广州华资软件技术有限公司 一种设置开放时间和限制请求次数的服务开放控制方案
CN112965758A (zh) * 2021-03-03 2021-06-15 北京百度网讯科技有限公司 接口数据确定方法和装置
CN112968903B (zh) * 2021-03-08 2022-03-29 浪潮云信息技术股份公司 一种基于帐号绑定的一体化认证集成方法
CN114500089B (zh) * 2022-02-24 2024-02-09 特赞(上海)信息科技有限公司 基于OAuth2.0协议的授权登录方法、系统及电子设备
CN114640472A (zh) * 2022-03-22 2022-06-17 湖南快乐阳光互动娱乐传媒有限公司 一种受保护资源数据的获取方法、装置和统一开放平台
CN115567254A (zh) * 2022-09-06 2023-01-03 浪潮软件股份有限公司 一种基于计算模型实现公共数据对外开放的方法及系统
CN116743833B (zh) * 2023-08-16 2023-11-03 雄安国创中心科技有限公司 增强终端与服务通讯能力和网络控制能力的方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989195A (zh) * 2009-07-30 2011-03-23 上海杉达学院 一种信息系统的数据架构及架构方法
CN102024007A (zh) * 2009-09-23 2011-04-20 上海杉达学院 一种基于门面模式的信息系统架构以及架构方法
CN102394887A (zh) * 2011-11-10 2012-03-28 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
CN102573112A (zh) * 2010-12-07 2012-07-11 中国电信股份有限公司 电信网络能力开放方法、系统及联盟支撑平台
CN102624739A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种适用于客户端平台的认证授权方法和系统
CN102710640A (zh) * 2012-05-31 2012-10-03 中国联合网络通信集团有限公司 请求授权的方法、装置和系统
CN103067338A (zh) * 2011-10-20 2013-04-24 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CN103220261A (zh) * 2012-01-21 2013-07-24 华为技术有限公司 一种开放鉴权应用程序接口代理的方法、装置及系统
CN105207974A (zh) * 2014-06-18 2015-12-30 中国电信股份有限公司 一种实现用户资源差异化开放的方法、平台、应用和系统
CN106709333A (zh) * 2015-11-16 2017-05-24 华为技术有限公司 一种应用编程的安全性检测方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989195A (zh) * 2009-07-30 2011-03-23 上海杉达学院 一种信息系统的数据架构及架构方法
CN102024007A (zh) * 2009-09-23 2011-04-20 上海杉达学院 一种基于门面模式的信息系统架构以及架构方法
CN102573112A (zh) * 2010-12-07 2012-07-11 中国电信股份有限公司 电信网络能力开放方法、系统及联盟支撑平台
CN103067338A (zh) * 2011-10-20 2013-04-24 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CN102394887A (zh) * 2011-11-10 2012-03-28 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
CN103220261A (zh) * 2012-01-21 2013-07-24 华为技术有限公司 一种开放鉴权应用程序接口代理的方法、装置及系统
CN102624739A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种适用于客户端平台的认证授权方法和系统
CN102710640A (zh) * 2012-05-31 2012-10-03 中国联合网络通信集团有限公司 请求授权的方法、装置和系统
CN105207974A (zh) * 2014-06-18 2015-12-30 中国电信股份有限公司 一种实现用户资源差异化开放的方法、平台、应用和系统
CN106709333A (zh) * 2015-11-16 2017-05-24 华为技术有限公司 一种应用编程的安全性检测方法及装置

Also Published As

Publication number Publication date
CN107332861A (zh) 2017-11-07

Similar Documents

Publication Publication Date Title
CN107332861B (zh) 一种基于OAuth协议的开放平台架构系统
US11595816B2 (en) System and method to support identity theft protection as part of a distributed service oriented ecosystem
US10810515B2 (en) Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
US8151317B2 (en) Method and system for policy-based initiation of federation management
US20180013765A1 (en) Cross platform social networking authentication system
US8763089B2 (en) Flexible authentication and authorization mechanism
KR101054700B1 (ko) 연합 환경에서 서비스 제공업자를 위한 디지털 권리 관리(drm) 강화 정책 관리
CN1726690B (zh) 用于异构型联合环境中的本机认证协议的方法和系统
US8978100B2 (en) Policy-based authentication
EP2643955B1 (en) Methods for authorizing access to protected content
US8607322B2 (en) Method and system for federated provisioning
EP2307982B1 (en) Method and service integration platform system for providing internet services
US7860882B2 (en) Method and system for distributed retrieval of data objects using tagged artifacts within federated protocol operations
US9648006B2 (en) System and method for communicating with a client application
US20080021866A1 (en) Method and system for implementing a floating identity provider model across data centers
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
CN110839087B (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
US20080010288A1 (en) Method and system for distributed retrieval of data objects within multi-protocol profiles in federated environments
TW200810460A (en) Authentication of a principal in a federation
CN114928460A (zh) 一种基于微服务架构的多租户应用集成框架系统
Wu et al. Design and implementation of cloud API access control based on OAuth
KR102058283B1 (ko) 이종 사물 인터넷 서비스 플랫폼 간의 보안 상호운용성 프레임워크 및 그 장치
US11451537B2 (en) Securing identity token forwarding
Ni An improved Java-based single sign-on solution
Reynders et al. Securing APIs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant