CN107967185A - 一种接口调用方法、装置、设备及计算机可读存储介质 - Google Patents
一种接口调用方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107967185A CN107967185A CN201711259942.1A CN201711259942A CN107967185A CN 107967185 A CN107967185 A CN 107967185A CN 201711259942 A CN201711259942 A CN 201711259942A CN 107967185 A CN107967185 A CN 107967185A
- Authority
- CN
- China
- Prior art keywords
- resource
- account
- party
- access token
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了接口调用方法、装置、服务提供端及计算机可读存储介质,该方法包括:接收资源调用端发送的访问令牌请求;该请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;根据第三方账号和密码生成访问令牌,并将访问令牌发送给资源调用端;在接收资源调用端发送的用户Open ID请求后生成对应的Open ID;当接收到资源调用端发送的访问令牌和Open ID时进行身份验证,并在身份验证通过后向资源调用端发送对应资源;利用服务提供端生成的第三方账号和密码进行接口调用实现资源获取,即在保证访问安全的情况下不需要将资源拥有者自身的账号和密码泄露,也不需要资源拥有者重复进行登录授权,因此适用于工业行业。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种接口调用方法、装置、设备及计算机可读存储介质。
背景技术
现有的接口调用方法中的接口安全机制有两种方式。一种为面向用户的调用方式(例如oauth2.0);另一种是面向开发者的调用方式(例如用户申请账号并生成一个key,利用key来进行每次调用)。oauth2.0或key虽然可以满足互联网中大部分应用,但是不满足所有应用,比如工业行业。另外key的访问其实是很不安全的。而oauth2.0其授权方式有四种:授权码、简化授权、密码授权、客户模式。
其中,授权码模式(authorization code)是功能最完整、流程最严密的授权模式,它的特点是通过客户端的后台服务器,与"服务提供商"的认证服务器进行互动实现。但这个授权码模式有个弊端,就是每次请求都有一定时限性,授权码时效性一过就需要再次对用户请求授权,这种对长期应用是不合适的。例如在工业行业中。而密码授权模式是用户把自己的用户名和密码提供出来进行验证的模式。虽然不会存在授权码模式的弊端,但是这样密码授权模式会泄露密码,即使oauth2.0不会保存密码,也存在泄露的风险。安全性比授权码模式要低,因此也不适用于工业行业。
因此,如何解决现有技术中的接口调用方法不适用于工业行业的问题,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种接口调用方法、装置、设备及计算机可读存储介质,在保证访问安全的情况下不需要将资源拥有者自身的账号和密码泄露,也不需要资源拥有者重复进行登录授权,适用于工业行业。
为解决上述技术问题,本发明提供一种接口调用方法,所述方法包括:
接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;
根据所述第三方账号和所述密码生成访问令牌,并将所述访问令牌发送给所述资源调用端;
在接收所述资源调用端发送的用户Open ID请求后生成对应的Open ID;
当接收到所述资源调用端发送的所述访问令牌和所述Open ID时进行身份验证,并在身份验证通过后向所述资源调用端发送对应资源。
可选的,资源拥有者在服务提供端创建第三方账号和对应的密码,包括:
所述服务提供端接收资源拥有者创建的第三方API接口调用账号及对应的密码;
所述服务提供端将所述资源拥有者的账号信息与所述第三方API接口调用账号进行关联。
可选的,所述服务提供端接收资源拥有者创建的第三方API接口调用账号及对应的密码,包括:
所述服务提供端接收资源拥有者设置的各资源对应的资源级别,以及每个所述资源级别对应的第三方API接口调用账号及对应的密码。
可选的,所述服务提供端将所述资源拥有者的账号信息与所述第三方API接口调用账号进行关联之后,还包括:
若关联成功,则向预定设备发送创建成功提示信息。
本发明还提供一种接口调用装置,所述装置包括:
接收模块,用于接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;
访问令牌生成模块,用于根据所述第三方账号和所述密码生成访问令牌,并将所述访问令牌发送给所述资源调用端;
Open ID生成模块,用于在接收所述资源调用端发送的用户Open ID请求后生成对应的Open ID;
资源获取模块,用于当接收到所述资源调用端发送的所述访问令牌和所述OpenID时进行身份验证,并在身份验证通过后向所述资源调用端发送对应资源。
可选的,所述装置还包括:
创建模块,用于接收资源拥有者创建的第三方API接口调用账号及对应的密码,并将所述资源拥有者的账号信息与所述第三方API接口调用账号进行关联。
可选的,所述创建模块具体为接收资源拥有者设置的各资源对应的资源级别,以及每个所述资源级别对应的第三方API接口调用账号及对应的密码,并将所述资源拥有者的账号信息与每个所述资源级别对应的所述第三方API接口调用账号进行关联。
可选的,所述装置还包括:
发送模块,用于若关联成功,则向预定设备发送创建成功提示信息。
本发明还提供一种服务提供端,包括:
通讯组件,用于与资源调用端和资源拥有者对应的预定设备进行通讯;
处理器,用于接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;根据所述第三方账号和所述密码生成访问令牌,并将所述访问令牌发送给所述资源调用端;在接收所述资源调用端发送的用户Open ID请求后生成对应的Open ID;当接收到所述资源调用端发送的所述访问令牌和所述Open ID时进行身份验证,并在身份验证通过后向所述资源调用端发送对应资源。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述接口调用方法的步骤。
本发明所提供的接口调用方法,包括:接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;根据第三方账号和密码生成访问令牌,并将访问令牌发送给资源调用端;在接收资源调用端发送的用户Open ID请求后生成对应的Open ID;当接收到资源调用端发送的访问令牌和Open ID时进行身份验证,并在身份验证通过后向资源调用端发送对应资源;
可见,利用服务提供端生成的第三方账号和密码进行接口调用实现资源获取,即在保证访问安全的情况下不需要将资源拥有者自身的账号和密码泄露(只需要提供给资源调用端相应的第三方账号和密码),也不需要像现有技术中oauth2.0中授权码模式那样必须资源拥有者重复进行登录授权,因此适用于工业行业。本发明还提供的一种接口调用装置、服务提供端及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的接口调用方法的流程图;
图2为本发明实施例所提供的接口调用装置的结构框图;
图3为本发明实施例所提供的服务提供端的结构框图。
具体实施方式
本发明的核心是提供一种接口调用方法、装置、设备及计算机可读存储介质,在保证访问安全的情况下不需要将资源拥有者自身的账号和密码泄露,也不需要资源拥有者重复进行登录授权,适用于工业行业。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的接口调用方法的流程图;该方法可以包括:
S100、接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;
具体的,资源调用端利用第三方账号及对应的密码去服务提供端请求对应的访问令牌。
具体的,本实施例中的第三方账号及对应的密码是资源拥有者在服务提供端创建生成的。即资源拥有者不直接向资源调用端提供自身账号和密码,而是在服务提供端创建一个第三方账号及对应的密码来代替自身真实账号和密码,将第三方账号及对应的密码提供给资源调用端。这样即便出现账号信息泄露的情况下,泄露的也不是资源拥有者自身真实账号和密码。从而可以保证在密码授权的情况下不泄露自身真实的账号和密码。即相比于现有技术中oauth2.0中授权码模式本实施例资源拥有者不必使资源拥有者重复进行登录授权仅需要提供一次第三方账号及对应的密码即可;相比于oauth2.0中密码授权模式本实施例资源拥有者又不必提供自身真实的账号和密码。因此本实施例中的资源拥有者即不会泄露自身的账号和密码,又不像授权码模式那样需要资源拥有者去授权。因此,更加方便、安全。其中,oauth2.0(开放授权),是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。
本实施例并不限定资源拥有者在服务提供端创建第三方账号及对应的密码的具体方式。只要可以生成第三方账号及对应的密码即可。例如用户可以利用API生成自身对应的第三方账号及对应的密码。其中,API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。由于其使用的便捷性,其应用范围十分广泛,也易于掌握。因此,服务提供端可以利用API(ApplicationProgram Interface)接口调用系统专门为资源拥有者提供账号和密码。即利用API调用实现一种可靠的安全验证机制。可选的,资源拥有者在服务提供端创建第三方账号和密码可以包括:
服务提供端接收资源拥有者创建的第三方API接口调用账号及对应的密码;并将资源拥有者的账号信息与第三方API接口调用账号进行关联。
具体的,资源拥有者在服务提供端创建(设置)第三方API接口调用账号及对应的密码。这里用户可以直接在服务提供端创建执行创建操作,而无需登录。服务提供端在接收到资源拥有者创建的第三方API接口调用账号及对应的密码时,将资源拥有者的账号信息与第三方API接口调用账号进行关联。即利用第三方API接口调用账号来表示资源拥有者的真实账号信息。本实施例并不限定服务提供端将资源拥有者的账号信息与第三方API接口调用账号进行关联的具体形式。例如可以利用一一映射的形式进行关联,也可以利用关系表进行记录。资源拥有者可以在关联成功后将该第三方API接口调用账号及对应的密码发送给需要的资源调用端。
进一步,为了使资源调用端得到准确无误的第三方API接口调用账号及对应的密码。服务提供端可以向资源拥有者反馈对应的关联结果。例如关联成功,或者是关联失败。当然也可以是只有在关联失败时进行提示,或者是只在关联成功时进行提示。可选的,考虑到使用习惯,一般情况下资源拥有者最想知道的是自己创建的信息是否已经成功。只有在已经成功的时候才会放心。因此可选的,服务提供端可以在关联成功,则向预定设备发送创建成功提示信息。其中,预定设备为资源拥有者设置的相关设备。例如资源拥有者预留的IP等。本实施例也不限定具体的提示信息的内容和形式。例如可以在预设设备中进行语音提示或信息提示等。
S110、根据第三方账号和密码生成访问令牌,并将访问令牌发送给资源调用端。
其中,访问令牌即access token,一个访问令牌包含了此登陆会话的安全信息。当用户登陆时,系统创建一个访问令牌,然后以该用户身份运行的所有进程都拥有该令牌的一个拷贝。该令牌唯一表示该用户、用户的组和用户的特权。系统使用令牌控制用户可以访问哪些安全对象,并控制用户执行相关系统操作的能力。
具体的,根据第三方账号和密码确定资源调用端是否正确,在资源调用端提供了正确的第三方账号和密码后,利用第三方账号和密码确定与之相关联的资源拥有者的账号,并最终生成相对应的访问令牌。
S120、在接收资源调用端发送的用户Open ID请求后生成对应的Open ID。
其中,Open ID是一个以用户为中心的数字身份识别框架,它具有开放性、分散性。Open ID系统的第一部分是身份验证,即如何通过URI来认证用户身份。Open ID按照最大自由方式授权,使用它不需要任何费用、任何注册或者许可证。其中,URI(Uniform ResourceIdentifier,统一资源标识符)是一个用于标识某一互联网资源名称的字符串。该种标识允许用户对任何(包括本地和互联网)的资源通过特定的协议进行交互操作。URI由包括确定语法和相关协议的方案所定义。
S130、当接收到资源调用端发送的访问令牌和Open ID时进行身份验证,并在身份验证通过后向资源调用端发送对应资源。
其中,资源调用端利用访问令牌和Open ID去访问资源拥有者的资源。
本实施例并不限定步骤S110到步骤S130具体实现形式。例如用户可以使用现有技术中成熟的技术去实现各步骤的功能。
基于上述技术方案,本实施例提供的接口调用方法,利用服务提供端生成的第三方账号和密码进行接口调用实现资源获取,将oauth2的授权码和密码授权两种方式合二为一,减少授权方式。即在保证访问安全的情况下不需要将资源拥有者自身的账号和密码泄露(只需要提供给资源调用端相应的第三方账号和密码),也不需要像现有技术中oauth2.0中授权码模式那样必须资源拥有者重复进行登录授权(将oauth2授权码授权方式的需要用户登陆授权方式变更为通过设置第三方接口调用访问账号和密码,可以避免每次都需要用户登录授权),更加方便、安全,且适用性更强;因此适用于工业行业。
由于资源拥有者一般情况下都会拥有很多资源,而每种资源对于其的重要程度并不一样。因此,为了更加灵活的保证资源拥有者的资源安全性,本实施例在上述实施例的基础上可以在多维度保证资源的安全。即优选的,服务提供端接收资源拥有者创建的第三方API接口调用账号及对应的密码可以包括:
服务提供端接收资源拥有者设置的各资源对应的资源级别,以及每个资源级别对应的第三方API接口调用账号及对应的密码。
具体的,资源拥有者可以根据自身资源的实际情况,为各个资源设置对应的资源级别,根据每个级别生成对应的第三方API接口调用账号及对应的密码,多维度保护资源安全。本实施例中并不限定用户对资源进行级别划分的规则。例如用户可以根据资源的重要程度进行划分,也可以根据资源的种类进行划分等。本实施例也不限定具体的资源级别的级别数。例如可以是只有两个级别:重要或者不重要,也可以是多个级别,也可以是为每个资源都设置对应的第三方API接口调用账号及对应的密码。在划分后,为每个资源级别创建对应的第三方API接口调用账号及对应的密码。这样资源调用端根据其获取的第三方API接口调用账号及对应的密码仅能够访问到该第三方API接口调用账号及对应的密码对应的资源,从而可以最大程度保证资源提供者的资源安全以及利益。
进一步,资源拥有者还可以随时或者是按照预设周期去重设第三方API接口调用账号及对应的密码。例如当仅有一个第三方API接口调用账号及对应的密码,可以对其进行重设;当有多个第三方API接口调用账号及对应的密码,可以对全部的第三方API接口调用账号及对应的密码进行重设,也可以仅对选定的部分的第三方API接口调用账号及对应的密码进行重设。通过重设第三方API接口调用账号及对应的密码来进一步提高资源拥有者的资源的安全性和可靠性。
下面举例说明上述实施例的实现过程:
1、资源拥有者在服务提供端根据资源级别分别创建对应的第三方API接口调用账号和设置对应密码;
2、资源调用端调用API,并利用第三方账号及对应的密码来服务提供端获取access token;
3、资源调用端根据access token来服务提供端继续获取Open ID;
4、资源调用端利用access token和Open ID来服务提供端获取相关资源。
基于上述技术方案,本实施例提供的接口调用方法,该方法通过分层资源级别设置对应的第三方API接口调用账号和密码,实现多维度保护资源拥有者的资源安全,进一步还可以通过重置第三方API接口调用账号及对应的密码信息来保证资源的安全性。
下面对本发明实施例提供的接口调用装置、设备及计算机可读存储介质进行介绍,下文描述的接口调用装置、设备及计算机可读存储介质与上文描述的接口调用方法可相互对应参照。
请参考图2,图2提供了一种接口调用装置的结构框图,该装置可以包括:
接收模块100,用于接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;
访问令牌生成模块200,用于根据第三方账号和密码生成访问令牌,并将访问令牌发送给资源调用端;
Open ID生成模块300,用于在接收资源调用端发送的用户Open ID请求后生成对应的Open ID;
资源获取模块400,用于当接收到资源调用端发送的访问令牌和Open ID时进行身份验证,并在身份验证通过后向资源调用端发送对应资源。
基于上述实施例,该装置还包括:
创建模块,用于接收资源拥有者创建的第三方API接口调用账号及对应的密码,并将资源拥有者的账号信息与第三方API接口调用账号进行关联。
基于上述实施例,创建模块具体为接收资源拥有者设置的各资源对应的资源级别,以及每个资源级别对应的第三方API接口调用账号及对应的密码,并将资源拥有者的账号信息与每个资源级别对应的第三方API接口调用账号进行关联。
基于上述任意实施例,该装置还包括:
发送模块,用于若关联成功,则向预定设备发送创建成功提示信息。
基于上述任意实施例,该装置还包括:
重设模块,用于资源拥有者重新设置选定的第三方账号及对应的密码。
需要说明的是,基于上述任意实施例,该装置可以是基于可编程逻辑器件实现的,可编程逻辑器件包括FPGA,CPLD,单片机等。
请参考图3,图3提供了一种服务提供端的结构框图,该服务提供端可以包括:
通讯组件500,用于与资源调用端和资源拥有者对应的预定设备进行通讯;
处理器600,用于接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;根据第三方账号和密码生成访问令牌,并将访问令牌发送给资源调用端;在接收资源调用端发送的用户Open ID请求后生成对应的Open ID;当接收到资源调用端发送的访问令牌和Open ID时进行身份验证,并在身份验证通过后向资源调用端发送对应资源。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例所述的接口调用方法的步骤。
其中,计算机可读存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种接口调用方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种接口调用方法,其特征在于,所述方法包括:
接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;
根据所述第三方账号和所述密码生成访问令牌,并将所述访问令牌发送给所述资源调用端;
在接收所述资源调用端发送的用户Open ID请求后生成对应的Open ID;
当接收到所述资源调用端发送的所述访问令牌和所述Open ID时进行身份验证,并在身份验证通过后向所述资源调用端发送对应资源。
2.根据权利要求1所述的方法,其特征在于,资源拥有者在服务提供端创建第三方账号和对应的密码,包括:
所述服务提供端接收资源拥有者创建的第三方API接口调用账号及对应的密码;
所述服务提供端将所述资源拥有者的账号信息与所述第三方API接口调用账号进行关联。
3.根据权利要求2所述的方法,其特征在于,所述服务提供端接收资源拥有者创建的第三方API接口调用账号及对应的密码,包括:
所述服务提供端接收资源拥有者设置的各资源对应的资源级别,以及每个所述资源级别对应的第三方API接口调用账号及对应的密码。
4.根据权利要求3所述的方法,其特征在于,所述服务提供端将所述资源拥有者的账号信息与所述第三方API接口调用账号进行关联之后,还包括:
若关联成功,则向预定设备发送创建成功提示信息。
5.一种接口调用装置,其特征在于,所述装置包括:
接收模块,用于接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;
访问令牌生成模块,用于根据所述第三方账号和所述密码生成访问令牌,并将所述访问令牌发送给所述资源调用端;
Open ID生成模块,用于在接收所述资源调用端发送的用户Open ID请求后生成对应的Open ID;
资源获取模块,用于当接收到所述资源调用端发送的所述访问令牌和所述Open ID时进行身份验证,并在身份验证通过后向所述资源调用端发送对应资源。
6.根据权利要求5所述的装置,其特征在于,还包括:
创建模块,用于接收资源拥有者创建的第三方API接口调用账号及对应的密码,并将所述资源拥有者的账号信息与所述第三方API接口调用账号进行关联。
7.根据权利要求6所述的装置,其特征在于,所述创建模块具体为接收资源拥有者设置的各资源对应的资源级别,以及每个所述资源级别对应的第三方API接口调用账号及对应的密码,并将所述资源拥有者的账号信息与每个所述资源级别对应的所述第三方API接口调用账号进行关联。
8.根据权利要求7所述的装置,其特征在于,还包括:
发送模块,用于若关联成功,则向预定设备发送创建成功提示信息。
9.一种服务提供端,其特征在于,包括:
通讯组件,用于与资源调用端和资源拥有者对应的预定设备进行通讯;
处理器,用于接收资源调用端发送的访问令牌请求;其中,所述访问令牌请求包含资源拥有者在服务提供端创建的第三方账号及对应的密码;根据所述第三方账号和所述密码生成访问令牌,并将所述访问令牌发送给所述资源调用端;在接收所述资源调用端发送的用户Open ID请求后生成对应的Open ID;当接收到所述资源调用端发送的所述访问令牌和所述Open ID时进行身份验证,并在身份验证通过后向所述资源调用端发送对应资源。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述接口调用方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711259942.1A CN107967185B (zh) | 2017-12-04 | 2017-12-04 | 一种接口调用方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711259942.1A CN107967185B (zh) | 2017-12-04 | 2017-12-04 | 一种接口调用方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107967185A true CN107967185A (zh) | 2018-04-27 |
CN107967185B CN107967185B (zh) | 2021-08-27 |
Family
ID=61998611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711259942.1A Active CN107967185B (zh) | 2017-12-04 | 2017-12-04 | 一种接口调用方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107967185B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110097448A (zh) * | 2019-03-19 | 2019-08-06 | 平安普惠企业管理有限公司 | 基于开放平台的渠道方接入方法、装置、设备及存储介质 |
CN110210203A (zh) * | 2019-06-04 | 2019-09-06 | 武汉神算云信息科技有限责任公司 | 微信小程序与api的安全保护方法、装置、设备及存储介质 |
CN111241555A (zh) * | 2019-12-30 | 2020-06-05 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111669398A (zh) * | 2020-06-17 | 2020-09-15 | 国动物联网有限公司 | 一种基于Java API统一入口管理的实现方法 |
CN112738112A (zh) * | 2020-12-30 | 2021-04-30 | 北京浪潮数据技术有限公司 | 基于Ambari的第三方组件的访问方法、装置及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140068702A1 (en) * | 2012-08-31 | 2014-03-06 | Avaya Inc. | Single sign-on system and method |
CN103685204A (zh) * | 2012-09-24 | 2014-03-26 | 中国科学院声学研究所 | 基于物联网资源共享平台的资源鉴权方法 |
CN104794613A (zh) * | 2015-04-27 | 2015-07-22 | 上海浩恺信息科技有限公司 | 一种基于销售终端的移动设备鉴权方法 |
CN104917721A (zh) * | 2014-03-10 | 2015-09-16 | 腾讯科技(北京)有限公司 | 基于oAuth协议的授权方法、装置和系统 |
-
2017
- 2017-12-04 CN CN201711259942.1A patent/CN107967185B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140068702A1 (en) * | 2012-08-31 | 2014-03-06 | Avaya Inc. | Single sign-on system and method |
CN103685204A (zh) * | 2012-09-24 | 2014-03-26 | 中国科学院声学研究所 | 基于物联网资源共享平台的资源鉴权方法 |
CN104917721A (zh) * | 2014-03-10 | 2015-09-16 | 腾讯科技(北京)有限公司 | 基于oAuth协议的授权方法、装置和系统 |
CN104794613A (zh) * | 2015-04-27 | 2015-07-22 | 上海浩恺信息科技有限公司 | 一种基于销售终端的移动设备鉴权方法 |
Non-Patent Citations (1)
Title |
---|
CHENJINGCHUN: ""OAuth密码模式说明(resource owner password credentials)"", 《HTTPS://WWW.CNBLOGS.COM/JERRYCJC/P/6681972.HTML 》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110097448A (zh) * | 2019-03-19 | 2019-08-06 | 平安普惠企业管理有限公司 | 基于开放平台的渠道方接入方法、装置、设备及存储介质 |
CN110210203A (zh) * | 2019-06-04 | 2019-09-06 | 武汉神算云信息科技有限责任公司 | 微信小程序与api的安全保护方法、装置、设备及存储介质 |
CN111241555A (zh) * | 2019-12-30 | 2020-06-05 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111241555B (zh) * | 2019-12-30 | 2022-07-12 | 北京顺达同行科技有限公司 | 模拟用户登录的访问方法、装置、计算机设备和存储介质 |
CN111669398A (zh) * | 2020-06-17 | 2020-09-15 | 国动物联网有限公司 | 一种基于Java API统一入口管理的实现方法 |
CN112738112A (zh) * | 2020-12-30 | 2021-04-30 | 北京浪潮数据技术有限公司 | 基于Ambari的第三方组件的访问方法、装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107967185B (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107967185A (zh) | 一种接口调用方法、装置、设备及计算机可读存储介质 | |
CN104823196B (zh) | 基于硬件的设备验证 | |
CN103563294B (zh) | 用于云计算平台安全性的认证和授权方法 | |
CN104639562B (zh) | 一种推送认证的系统和设备的工作方法 | |
CN104539701B (zh) | 一种在线激活移动终端令牌的设备和系统的工作方法 | |
CN106096343B (zh) | 消息访问控制方法及设备 | |
CN107483509A (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN106209749A (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
CN104580364B (zh) | 一种资源分享的方法和装置 | |
CN110463161A (zh) | 用于访问受保护资源的口令状态机 | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
CN106341234A (zh) | 一种授权方法及装置 | |
CN108989263A (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
CN109547458A (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
US8978159B1 (en) | Methods and apparatus for mediating access to derivatives of sensitive data | |
CN108243188A (zh) | 一种接口访问、接口调用和接口验证处理方法及装置 | |
CN108712413A (zh) | 一种身份验证的方法及设备 | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
CN110175466B (zh) | 开放平台的安全管理方法、装置、计算机设备及存储介质 | |
JP2006221506A (ja) | ユーザパスワード認証システムにおける権限委譲方法 | |
CN103916244A (zh) | 验证方法及装置 | |
JP2006311529A (ja) | 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム | |
CN102012989A (zh) | 软件即服务中基于门限与密钥的授权方法 | |
JP2014534515A5 (zh) | ||
CN110677399B (zh) | 鉴权方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |