CN109218298A - 一种应用数据访问方法及系统 - Google Patents

一种应用数据访问方法及系统 Download PDF

Info

Publication number
CN109218298A
CN109218298A CN201811025414.4A CN201811025414A CN109218298A CN 109218298 A CN109218298 A CN 109218298A CN 201811025414 A CN201811025414 A CN 201811025414A CN 109218298 A CN109218298 A CN 109218298A
Authority
CN
China
Prior art keywords
application
party application
authorization
target application
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811025414.4A
Other languages
English (en)
Inventor
温化冰
张锋
张一锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongchao Credit Card Industry Development Co Ltd Hangzhou Blockchain Technology Research Institute
Original Assignee
Zhongchao Credit Card Industry Development Co Ltd Hangzhou Blockchain Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongchao Credit Card Industry Development Co Ltd Hangzhou Blockchain Technology Research Institute filed Critical Zhongchao Credit Card Industry Development Co Ltd Hangzhou Blockchain Technology Research Institute
Priority to CN201811025414.4A priority Critical patent/CN109218298A/zh
Publication of CN109218298A publication Critical patent/CN109218298A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种应用数据访问方法,包括第三方应用向目标应用发送授权登录请求,根据授权登录请求获取第三方应用信息,并根据第三方应用信息向用户请求确认授权;当用户确认授权后,接收对应的授权信息,并根据授权信息向第三方应用发送授权码;第三方应用提交授权码至所述目标应用;目标应用对授权码进行验证;若验证通过,则将访问令牌返回至所述第三方应用;第三方应用利用访问令牌访问目标应用。该方法在不提供目标应用的账号密码信息、保证目标应用信息安全私密的前提下,实现了第三方应用对目标应用中特定私有资源的访问,为用户提供便利的同时,有效推动了目标应用的应用与发展。本申请还公开了一种应用数据访问系统,也具上述有益效果。

Description

一种应用数据访问方法及系统
技术领域
本申请涉及数据访问技术领域,特别涉及一种应用数据访问方法,还涉及一种应用数据访问系统。
背景技术
计算机互联网技术飞速发展,在该领域中,不同的应用程序之间进行数据交换以实现互相通讯,一直是困扰广大程序员的难题,既要保证用户在双方应用中存储的私有资源,又要满足用户基于两个不同应用的不同需要,尽管现有技术中已经出现了各式各样的解决方案,但迄今为止没有一种方案是完美无缺的。
现有技术中,程序员首先在硬盘上建立一个文件,由其中一个应用程序往该文件里写数据,并由另一个应用程序以共享方式打开这个文件并读取其中的内容,由此,即可实现第三方应用对特定应用的访问,进一步实现了两者之间的数据交互。其中,进行写数据的应用为特定应用,进行读数据的应用则为需要获取特定应用中用户私有资源的第三方应用。然而,此种方式只能采取轮询的方式获得最新的数据,效率较为低下;而网络映射的驱动器也绝对不能变动或取消,因此可靠性差。
现有技术中还有另一种数据交互的方法,即Windows剪贴板,Windows提供了一系列的API函数来让不同的应用程序安全地打开剪贴板,读写其中的数据,以完成不同应用之间的数据交换。然而,在该方法中,当有新的数据放在剪贴板上时,先前的数据就会被冲掉,而在Windows中用到剪贴板的时候又实在太多,所以这种方式用于不同应用程序间的通讯显然不够安全。
因此,如何在保证用户基于特定应用保存的私有资源安全有效的前提下,实现第三方应用对特定应用的访问,以进一步实现不同应用的数据交换,为广大用户提供便利的同时,有效实现该特定应用的大规模应用,进一步推动其发展是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种应用数据访问方法,该方法在不提供目标应用的账号密码信息、保证目标应用信息安全私密的前提下,实现了第三方应用对目标应用中特定私有资源的访问,为用户提供便利的同时,有效推动了目标应用的发展;本申请的另一目的是提供一种应用数据访问系统,也具有上述有益效果。
为解决上述技术问题,本申请提供了一种应用数据访问方法,包括:
第三方应用向目标应用发送授权登录请求;
所述目标应用根据所述授权登录请求获取第三方应用信息;
所述目标应用根据所述第三方应用信息向用户请求确认授权;
当所述用户确认授权后,所述目标应用接收对应的授权信息,并根据所述授权信息向所述第三方应用发送授权码;
所述第三方应用提交所述授权码至所述目标应用;
所述目标应用对所述授权码进行验证;若验证通过,则将访问令牌返回至所述第三方应用;
所述第三方应用利用所述访问令牌访问所述目标应用。
优选的,所述第三方应用向目标应用发送授权登录请求之前,还包括:
所述第三方应用在所述目标应用的后台进行注册;
所述目标应用的后台对所述第三方应用的注册信息进行审核,直至审核通过。
优选的,所述目标应用根据所述第三方应用信息向用户请求确认授权之前,还包括:
对所述第三方应用信息进行验证,直至验证通过。
优选的,所述目标应用接收对应的授权信息之后,还包括:
对所述授权信息进行验证,直至验证通过。
优选的,所述第三方应用利用所述访问令牌访问所述目标应用,包括:
所述第三方应用提交所述访问令牌至所述目标应用;
所述目标应用判断所述访问令牌是否有效;
若有效,则接受所述第三方应用的访问。
为解决上述技术问题,本申请提供了一种应用数据访问系统,包括:
目标应用,用于根据第三方应用发送的授权登录请求获取第三方应用信息,并根据所述第三方应用信息向用户请求确认授权,当所述用户确认授权后,接收对应的授权信息,并根据所述授权信息向第三方应用发送授权码;对所述第三方应用提交的授权码进行验证,若验证通过,则将访问令牌返回至所述第三方应用;
所述第三方应用,用于向所述目标应用发送所述授权登录请求;提交所述授权码至所述目标应用;并利用所述访问令牌访问所述目标应用。
优选的,所述第三方应用还用于在所述目标应用的后台进行注册;所述目标应用还用于通过后台对所述第三方应用的注册信息进行审核,直至审核通过。
优选的,所述目标应用还用于对所述第三方应用信息进行验证,直至验证通过。
优选的,所述目标应用还用于对所述授权信息进行验证,直至验证通过。
优选的,所述第三方应用具体用于提交所述访问令牌至所述目标应用;所述目标应用具体用于判断所述访问令牌是否有效;若有效,则接受所述第三方应用的访问。
本申请所提供的一种应用数据访问方法,包括第三方应用向目标应用发送授权登录请求;所述目标应用根据所述授权登录请求获取第三方应用信息;所述目标应用根据所述第三方应用信息向用户请求确认授权;当所述用户确认授权后,所述目标应用接收对应的授权信息,并根据所述授权信息向所述第三方应用发送授权码;所述第三方应用提交所述授权码至所述目标应用;所述目标应用对所述授权码进行验证;若验证通过,则将访问令牌返回至所述第三方应用;所述第三方应用利用所述访问令牌访问所述目标应用。
可见,本申请所提供的技术方案,根据需要访问目标应用的第三方应用的相关信息,基于授权码模式实现了目标应用对第三方应用的授权,进一步,第三方应用在授权成功的基础上,利用目标应用授予的访问令牌实现了对该目标应用中特定私有资源的访问,该方法的实现无需向第三方提供目标应用的任何账号密码信息,有效保证了目标应用相关信息的安全私密性,具有较高的可靠性;此外,由于互联网的快速发展,越来越多的信息交易将在互联网上完成,上述技术的实现更是为广大用户提供了极大的便利,有效实现了目标应用的大规模应用,进一步推动了目标应用的发展。
本申请所提供的一种应用数据访问系统,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请所提供的一种应用数据访问方法的流程示意图;
图2为本申请所提供的另一种应用数据访问方法的流程示意图;
图3为本申请所提供的一种数字货币钱包授权方法的流程示意图;
图4为本申请所提供的一种数字货币钱包支付方法的流程示意图;
图5为本申请所提供的一种数字货币钱包数据查询方法的流程示意图;
图6为本申请所提供的一种应用数据访问系统的示意图。
具体实施方式
本申请的核心是提供一种应用数据访问方法,该方法在不提供目标应用的账号密码信息、保证目标应用信息安全私密的前提下,实现了第三方应用对目标应用中特定私有资源的访问,为用户提供便利的同时,有效推动了目标应用的发展;本申请的另一核心是提供一种应用数据访问系统,也具有上述有益效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参考图1,图1为本申请所提供的一种应用数据访问方法的流程示意图,该应用数据访问方法可以包括:
S101:第三方应用向目标应用发送授权登录请求;
具体的,当用户基于第三方应用需要对目标应用进行访问,以获取所需要的特定资源时,可通过第三方应用向目标应用发送关于该目标应用的授权登录请求。其中,上述目标应用即为用户基于第三方应用需要访问的一个其他特定应用,本申请对其不做具体限定。
S102:目标应用根据授权登录请求获取第三方应用信息;
具体的,目标应用在接收到授权登录请求后,即可根据该授权登录请求获取关于第三方应用的相关信息,即上述第三方应用信息,以便于目标应用根据该第三方应用信息实现对第三方应用的授权。
S103:目标应用根据第三方应用信息向用户请求确认授权;
具体的,目标应用在接收到第三方应用发送的第三方应用信息后,即可利用自身的客户端根据该第三方应用信息向客户端发送确认授权请求,以向用户确定是否对该第三方应用进行授权,例如,目标应用可通过相应的客户端显示“是否确认授权”,对应的,用户可点击“是”,以允许目标应用向第三方应用授权,或者点击“否”,以拒绝目标应用向第三方应用授权。
S104:当用户确认授权后,目标应用接收对应的授权信息,并根据授权信息向第三方应用发送授权码;
具体的,当用户确认授权后,目标应用接收到对应的授权信息,并根据该授权信息向上述第三方应用发送相应的授权码。当然,如若用户拒绝授权,第三方应用则无法接收到上述授权码,整个访问流程结束,即第三方应用将无权对目标应用进行访问。
S105:第三方应用提交授权码至目标应用;
S106:目标应用对授权码进行验证;
S107:若验证通过,则将访问令牌返回至第三方应用;
具体的,当第三方应用需要对目标应用进行访问时,即可将获取的授权码提交至目标应用,由目标应用验证该授权码是否合法无误,若验证通过,则说明该授权码合法且无误,此时即可将对应的访问令牌返回发送至第三方应用。如果验证不通过,则说明第三方应用提交的授权码不合法或是有误,此时第三方应用将无法接收到访问令牌,整个访问流程结束,第三方应用同样将无权对目标应用进行访问。
S108:第三方应用利用访问令牌访问目标应用。
具体的,第三方应用在接收到访问令牌后,即可利用该访问令牌根据其自身需要对目标应用进行访问。需要说明的是,在此步骤之前的过程为用户基于目标应用对第三方应用进行授权的过程,该目标应用中存储有用户的私人资源及相关信息,因此,第三方应用在利用访问令牌对目标应用进行访问时,其所访问的内容为用户在目标应用中指定的部分或全部的资源或信息,也即第三方应用访问的内容具体是由用户指定的,在本申请中对此部分并不做任何限定。
作为一种优选实施例,上述第三方应用利用访问令牌访问目标应用,可以包括:第三方应用提交访问令牌至目标应用;目标应用判断访问令牌是否有效;若有效,则接受第三方应用的访问。
具体的,第三方应用在利用访问令牌对目标应用进行访问时,首先可以将该访问令牌提交至目标应用,由于该访问令牌是由目标应用下发的,因此,目标应用可先对该访问令牌进行有效性判断,只有当第三方应用提交的访问令牌有效时,目标应用才会接受第三方应用的访问。
本申请所提供的应用数据访问方法,根据需要访问目标应用的第三方应用的相关信息,基于授权码模式实现了目标应用对第三方应用的授权,进一步第三方应用在授权成功的基础上,利用目标应用授予的访问令牌实现了对该目标应用中特定私有资源的访问,该方法的实现无需向第三方提供目标应用的任何账号密码信息,有效保证了目标应用相关信息的安全私密性,具有较高的可靠性;此外,由于互联网的快速发展,越来越多的信息交易将在互联网上完成,上述技术的实现更是为广大用户提供了极大的便利,有效实现了目标应用的大规模应用,进一步推动了目标应用的发展。
在上述实施例的基础上,请参考图2,图2为本申请所提供的另一种应用数据访问方法的流程示意图。
作为一种优选实施例,如图2中步骤S201至S202所示,第三方应用向目标应用发送授权登录请求之前,还可以包括:
S201:第三方应用在目标应用的后台进行注册;
S202:目标应用的后台对第三方应用的注册信息进行审核,直至审核通过。
具体的,在第三方应用对目标应用实现访问之前,可以先在目标应用的后台进行注册,并由目标应用的后台对其相应的注册信息进行审核,以确定即将访问自身的第三方应用是否合法,只有审核通过后,才可进入下一步骤,即上述第三方应用根据用户发送的授权登录请求向目标应用发送第三方应用信息;如若审核不通过,则整个访问流程结束,第三方应用将无权对目标应用进行访问。
需要说明的,上述过程为第三方应用在目标应用中进行注册的过程,在实际的应用数据访问过程中,只有初次进行时需要进行此步骤,而一旦完成注册,目标应用即保留了第三方应用的相关信息,因此,当第三方应用再次访问该目标应用时,无需再次注册。
作为一种优选实施例,如图2中步骤S205所示,目标应用根据第三方应用信息向用户请求确认授权之前,还可以包括:
S205:对第三方应用信息进行验证,直至验证通过。
具体的,目标应用在向用户请求确认授权之前,还可对第三方应用提交的第三方应用信息进行验证,例如,可将该第三方应用信息与第三方应用之前在目标应用后台的注册信息进行比对,以确认该第三方应用信息对应的第三方应用身份的合法性;同样的,如若验证不通过,则整个访问流程结束,第三方应用将无权对目标应用进行访问。
作为一种优选实施例,如图2中步骤S208所示,目标应用接收对应的授权信息之后,还可以包括:
S208:目标应用对授权信息进行验证,直至验证通过。
具体的,上述授权信息是用户基于目标应用的客户端发送至目标应用的后台的,那么当目标应用的后台接收到授权信息之后,即可对该验证信息进行验证,以确定是否对第三方应用进行授权,只有当用户确定对第三方应用授权时,方可说明上述验证通过,此时进入下一步骤;相反的,如若验证不通过,则整个访问流程结束,第三方应用同样将无权对目标应用进行访问。
本申请实施例所提供的应用数据访问方法,在第三方应用请求对目标应用进行访问的过程中,增加了两者应用之间相关信息的注册和验证过程,进一步提高了用户信息的安全性能,有效保障了用户权益。
下面,以第三方应用访问数字货币钱包应用为例,即以数字货币钱包作为上述目标应用,对本技术方案进行详细介绍。
随着区块链的火热,数字货币也逐渐为人们所熟知,数字货币是指对货币进行数字化,其数字化过程并非指扫描过程,与数字签名类似,数字签名即为基于公钥加密技术实现对数字信息的鉴别。由于区块链技术带来的变革是全球性的,因此当前的数字货币研究也如火如荼。
而所谓数字货币钱包,其实是管理基于区块链技术的数字货币的应用,它一般提供钱包地址的创建、转账、交易查询等功能。现如今,对数字货币相关应用的资源的安全访问,特别是第三方应用安全地访问数字货币应用的资源,是数字货币领域中一直受到关注的问题;因此,数字货币钱包,由于其直接关系到数字货币,对其资源的安全访问更是一个需要备受关注的问题。目前,我国尚无法定数字货币,也无应用于法定数字货币的类似技术,同时,在主流数字货币的常见钱包中,尚未见到有支持第三方访问的数字货币钱包。然而,未来数字货币,尤其是法定数字货币想要实现大规模应用,却需要得到第三方应用访问的支持。
因此,可基于上述应用数据的访问方法,实现第三方应用对数字货币钱包的访问,具体过程如下:
注册过程:第三方应用可以先在数字货币钱包的后台进行注册,然后该后台对相应的注册信息进行审核,审核通过后,方可进入下一步骤。
授权过程:请参考图3,图3为本申请所提供的一种数字货币钱包授权方法的流程示意图。首先,用户可基于第三方应用的客户端输入授权登录请求,第三方应用即可根据该授权登录请求提交自身的相关信息,即第三方应用信息至数字货币钱包的客户端,并发送至其对应的后端进行验证,验证成功后,即可返回该第三方应用信息,并基于数字货币钱包的客户端向用户请求确认授权;然后,在用户确认授权后,数字货币钱包则通过其后端对相应的授权信息,即图3步骤8中的授权登录请求进行验证,验证成功后,即可将对应的授权码返回至第三方应用,其中,上述用户的授权过程可通过输入用户预先设定的密码来实现;进一步,第三方应用提交授权码至数字货币钱包请求获取访问令牌,数字货币钱包验证该授权码的合法性,验证成功后,将访问令牌返回至第三方应用,即可实现数字货币钱包对第三方应用的授权。
需要说明的是,在上述过程中若有任何一个步骤出现异常导致未能通过,则整个流程终止,授权失败,第三方应用将无法获得访问令牌,即无法对数字货币钱包进行访问。
此外,上述过程可基于OAuth2.0协议(an open standard for authorization,授权的一个公开标准)实现,OAuth2.0协议为一个开放授权的协议,允许用户(即资源拥有者)让第三方应用访问该用户在某服务的特定私有资源(在资源服务器上),但是不提供账号密码信息给第三方应用。
其中,OAuth2.0协议有4种授权模式,其中授权码模式是功能最完整、流程最严密的授权模式,也是在互联网技术领域中常见的授权方式,其工作原理简言之为:资源所有者在某应用服务器上存放着资源,若第三方应用想访问这些资源,则必须通过资源所有者的授权,授权一般是通过授权服务器进行的。通过授权后,第三方应用将从授权服务器获得一个授权码,然后第三方应用向授权服务器提交授权码,以换取访问令牌。有了访问令牌,第三方应用即可访问资源所有者存放在某应用服务器上的资源。
支付过程:请参考图4,图4为本申请所提供的一种数字货币钱包支付方法的流程示意图,该过程同样可基于OAuth2.0协议实现。具体的,首先,用户基于第三方应用的客户端选择所需商品,并提交订单数据至数字货币钱包进行验证,验证通过后,数字货币钱包返回预付订单信息,并基于数字货币钱包客户端提交支付请求至后端进行验证,验证通过后,返回待签名数据至数字货币钱包客户端,并由用户进行确认,该确认过程同样可通过输入密码来实现;进一步,用户确认并由数字货币钱包客户端完成签名后,提交对应的签名数据再次进行验证,验证通过后,即可将相应的交易信息返回至第三方应用的客户端,以供用户查看,由此,支付过程结束。
同样的,在上述过程中若有任何一个步骤出现异常导致未能通过,则整个流程终止,支付失败。
查询过程:请参考图5,图5为本申请所提供的一种数字货币钱包数据查询方法的流程示意图。在授权成功并获取了访问令牌后,第三方应用即可通过访问令牌访问数字货币钱包系统,进行一些查询工作,例如查询数字货币钱包的余额、查询某段时间内的交易记录、查询某条交易记录的明细、查询数字货币钱包用户的一些个人信息等。具体的,用户基于第三方应用的客户端发起查询请求,第三方应用即可利用访问令牌提交该查询请求至数字货币钱包,由数字货币钱包进行查询,并将查询结果返回至第三方应用,以供用户查看。
本具体实施例所提供的技术方案,基于授权码模式实现了数字货币钱包对第三方应用的授权,进一步第三方应用在授权成功的基础上,实现了对数字货币钱包的访问。随着互联网金融的发展,越来越多的交易将在互联网上完成,第三方应用访问数字货币钱包技术的实现为广大用户提供了极大的便利,进一步推动了数字货币的发展。
为解决上述问题,请参考图6,图6为本申请所提供的一种应用数据访问系统的示意图,该应用数据访问系统可以包括:
目标应用10,用于根据第三方应用20发送的授权登录请求获取第三方应用信息,并根据第三方应用信息向用户请求确认授权,当用户确认授权后,接收对应的授权信息,并根据授权信息向第三方应用20发送授权码;对第三方应用20提交的授权码进行验证,若验证通过,则将访问令牌返回至第三方应用20;
第三方应用20,用于向目标应用10发送授权登录请求;提交授权码至目标应用10;并利用访问令牌访问目标应用10。
作为一种优选实施例,第三方应用20还用于在目标应用10的后台进行注册;目标应用10还用于通过后台对第三方应用20的注册信息进行审核,直至审核通过。
作为一种优选实施例,目标应用10还用于对第三方应用信息进行验证,直至验证通过。
作为一种优选实施例,目标应用10还用于对授权信息进行验证,直至验证通过。
作为一种优选实施例,第三方应用20具体用于提交访问令牌至目标应用10;目标应用10具体用于判断访问令牌是否有效;若有效,则接受第三方应用20的访问。
对于本申请提供的系统的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的应用数据访问方法及系统进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。

Claims (10)

1.一种应用数据访问方法,其特征在于,包括:
第三方应用向目标应用发送授权登录请求;
所述目标应用根据所述授权登录请求获取第三方应用信息;
所述目标应用根据所述第三方应用信息向用户请求确认授权;
当所述用户确认授权后,所述目标应用接收对应的授权信息,并根据所述授权信息向所述第三方应用发送授权码;
所述第三方应用提交所述授权码至所述目标应用;
所述目标应用对所述授权码进行验证;若验证通过,则将访问令牌返回至所述第三方应用;
所述第三方应用利用所述访问令牌访问所述目标应用。
2.如权利要求1所述的方法,其特征在于,所述第三方应用向目标应用发送授权登录请求之前,还包括:
所述第三方应用在所述目标应用的后台进行注册;
所述目标应用的后台对所述第三方应用的注册信息进行审核,直至审核通过。
3.如权利要求2所述的方法,其特征在于,所述目标应用根据所述第三方应用信息向用户请求确认授权之前,还包括:
对所述第三方应用信息进行验证,直至验证通过。
4.如权利要求3所述的方法,其特征在于,所述目标应用接收对应的授权信息之后,还包括:
对所述授权信息进行验证,直至验证通过。
5.如权利要求1所述的方法,其特征在于,所述第三方应用利用所述访问令牌访问所述目标应用,包括:
所述第三方应用提交所述访问令牌至所述目标应用;
所述目标应用判断所述访问令牌是否有效;
若有效,则接受所述第三方应用的访问。
6.一种应用数据访问系统,其特征在于,包括:
目标应用,用于根据第三方应用发送的授权登录请求获取第三方应用信息,并根据所述第三方应用信息向用户请求确认授权,当所述用户确认授权后,接收对应的授权信息,并根据所述授权信息向第三方应用发送授权码;对所述第三方应用提交的授权码行验证,若验证通过,则将访问令牌返回至所述第三方应用;
所述第三方应用,用于向所述目标应用发送所述授权登录请求;提交所述授权码至所述目标应用;并利用所述访问令牌访问所述目标应用。
7.如权利要求6所述的系统,其特征在于,所述第三方应用还用于在所述目标应用的后台进行注册;所述目标应用还用于对所述第三方应用的注册信息进行审核,直至审核通过。
8.如权利要求7所述的系统,其特征在于,所述目标应用还用于对所述第三方应用信息进行验证,直至验证通过。
9.如权利要求8所述的系统,其特征在于,所述目标应用还用于对所述授权信息进行验证,直至验证通过。
10.如权利要求6所述的系统,其特征在于,所述第三方应用具体用于提交所述访问令牌至所述目标应用;所述目标应用具体用于判断所述访问令牌是否有效;若有效,则接受所述第三方应用的访问。
CN201811025414.4A 2018-09-04 2018-09-04 一种应用数据访问方法及系统 Pending CN109218298A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811025414.4A CN109218298A (zh) 2018-09-04 2018-09-04 一种应用数据访问方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811025414.4A CN109218298A (zh) 2018-09-04 2018-09-04 一种应用数据访问方法及系统

Publications (1)

Publication Number Publication Date
CN109218298A true CN109218298A (zh) 2019-01-15

Family

ID=64986128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811025414.4A Pending CN109218298A (zh) 2018-09-04 2018-09-04 一种应用数据访问方法及系统

Country Status (1)

Country Link
CN (1) CN109218298A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995523A (zh) * 2019-03-13 2019-07-09 网易(杭州)网络有限公司 激活码管理方法及装置、激活码生成方法及装置
CN110414207A (zh) * 2019-07-31 2019-11-05 咪付(深圳)网络技术有限公司 一种app接口权限控制方法
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111143822A (zh) * 2019-12-24 2020-05-12 浙江诺诺网络科技有限公司 一种应用系统访问方法及装置
CN111538965A (zh) * 2020-04-15 2020-08-14 支付宝(杭州)信息技术有限公司 一种应用程序的授权登录方法、装置及系统
CN111861457A (zh) * 2020-06-28 2020-10-30 中国银联股份有限公司 支付令牌申请方法、设备、系统和服务器
WO2020238250A1 (zh) * 2019-05-24 2020-12-03 创新先进技术有限公司 资金链信息追溯方法、系统、服务器和可读存储介质
CN112153158A (zh) * 2020-09-29 2020-12-29 中国银行股份有限公司 一种信息处理方法及装置
CN112613073A (zh) * 2020-12-28 2021-04-06 中国农业银行股份有限公司 一种开放平台认证授权方法及装置
CN112785424A (zh) * 2021-02-07 2021-05-11 中国工商银行股份有限公司 针对金融数据的处理方法、装置、计算设备和介质
US11120513B2 (en) 2019-05-24 2021-09-14 Advanced New Technologies Co., Ltd. Capital chain information traceability method, system, server and readable storage medium
CN113435898A (zh) * 2021-07-09 2021-09-24 支付宝(杭州)信息技术有限公司 数据处理方法以及系统
CN113487322A (zh) * 2021-07-09 2021-10-08 支付宝(杭州)信息技术有限公司 数据处理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
CN103942093A (zh) * 2013-01-23 2014-07-23 阿里巴巴集团控股有限公司 业务处理方法及系统
CN104331801A (zh) * 2014-10-29 2015-02-04 重庆智韬信息技术中心 通过动态码授权实现安全支付的方法
US20160191243A1 (en) * 2014-12-31 2016-06-30 William Manning Out-of-band validation of domain name system records
CN105897668A (zh) * 2015-10-22 2016-08-24 乐视致新电子科技(天津)有限公司 一种第三方账号授权方法、设备、服务器及其系统
CN111475795A (zh) * 2020-04-12 2020-07-31 广州通达汽车电气股份有限公司 一种面向多应用进行统一认证授权的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
CN103942093A (zh) * 2013-01-23 2014-07-23 阿里巴巴集团控股有限公司 业务处理方法及系统
CN104331801A (zh) * 2014-10-29 2015-02-04 重庆智韬信息技术中心 通过动态码授权实现安全支付的方法
US20160191243A1 (en) * 2014-12-31 2016-06-30 William Manning Out-of-band validation of domain name system records
CN105897668A (zh) * 2015-10-22 2016-08-24 乐视致新电子科技(天津)有限公司 一种第三方账号授权方法、设备、服务器及其系统
CN111475795A (zh) * 2020-04-12 2020-07-31 广州通达汽车电气股份有限公司 一种面向多应用进行统一认证授权的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
严海星: "OAuth协议的形式化建模与验证", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995523B (zh) * 2019-03-13 2021-07-09 网易(杭州)网络有限公司 激活码管理方法及装置、激活码生成方法及装置
CN109995523A (zh) * 2019-03-13 2019-07-09 网易(杭州)网络有限公司 激活码管理方法及装置、激活码生成方法及装置
WO2020238250A1 (zh) * 2019-05-24 2020-12-03 创新先进技术有限公司 资金链信息追溯方法、系统、服务器和可读存储介质
US11120513B2 (en) 2019-05-24 2021-09-14 Advanced New Technologies Co., Ltd. Capital chain information traceability method, system, server and readable storage medium
CN110414207A (zh) * 2019-07-31 2019-11-05 咪付(深圳)网络技术有限公司 一种app接口权限控制方法
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111143822A (zh) * 2019-12-24 2020-05-12 浙江诺诺网络科技有限公司 一种应用系统访问方法及装置
CN111538965A (zh) * 2020-04-15 2020-08-14 支付宝(杭州)信息技术有限公司 一种应用程序的授权登录方法、装置及系统
CN111538965B (zh) * 2020-04-15 2021-10-12 支付宝(杭州)信息技术有限公司 一种应用程序的授权登录方法、装置及系统
CN111861457A (zh) * 2020-06-28 2020-10-30 中国银联股份有限公司 支付令牌申请方法、设备、系统和服务器
WO2022001176A1 (zh) * 2020-06-28 2022-01-06 中国银联股份有限公司 支付令牌申请方法、设备、系统和服务器
CN111861457B (zh) * 2020-06-28 2023-02-21 中国银联股份有限公司 支付令牌申请方法、设备、系统和服务器
CN112153158A (zh) * 2020-09-29 2020-12-29 中国银行股份有限公司 一种信息处理方法及装置
CN112153158B (zh) * 2020-09-29 2022-10-18 中国银行股份有限公司 一种信息处理方法及装置
CN112613073A (zh) * 2020-12-28 2021-04-06 中国农业银行股份有限公司 一种开放平台认证授权方法及装置
CN112785424A (zh) * 2021-02-07 2021-05-11 中国工商银行股份有限公司 针对金融数据的处理方法、装置、计算设备和介质
CN113435898A (zh) * 2021-07-09 2021-09-24 支付宝(杭州)信息技术有限公司 数据处理方法以及系统
CN113487322A (zh) * 2021-07-09 2021-10-08 支付宝(杭州)信息技术有限公司 数据处理方法及系统
CN113435898B (zh) * 2021-07-09 2022-06-14 支付宝(杭州)信息技术有限公司 数据处理方法以及系统
CN113487322B (zh) * 2021-07-09 2024-02-20 支付宝(杭州)信息技术有限公司 数据处理方法及系统

Similar Documents

Publication Publication Date Title
CN109218298A (zh) 一种应用数据访问方法及系统
US20190333058A1 (en) Method for providing payment gateway service using utxo-based protocol and server using same
EP3396576A1 (en) Client apparatus, server apparatus and access control system for authorized access
US6938019B1 (en) Method and apparatus for making secure electronic payments
JP5657672B2 (ja) 高信頼性メッセージ記憶、転送プロトコルおよびシステム
US20020032663A1 (en) Apparatus and method for performing secure network transactions
US20040059952A1 (en) Authentication system
US20010045451A1 (en) Method and system for token-based authentication
KR101242175B1 (ko) 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증방법, 그리고 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
JP2008541206A (ja) ネットワーク商取引
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
JP2008524751A (ja) 消費者インターネット認証サービス
US20150081551A1 (en) Methods and systems for making secure payments
EP1509863A2 (en) System and method of secure authentication and billing for goods and services using a cellular telecomunication and an authorization infrastructure
JP2013539561A (ja) 電子マネーの管理方法
WO2004114087A2 (en) User not present
JPH10171887A (ja) オンラインショッピングシステム
KR101941625B1 (ko) 선택적 인증을 통한 에스앤에스 핀테크 시스템 및 그 동작 방법
JP4591143B2 (ja) 債権管理システム、債権管理方法及びプログラム
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
TWM595830U (zh) 手機門號約定轉帳之資料保護系統
KR100822939B1 (ko) 닉네임을 이용한 비대면 채널 유저인터페이스 제공방법 및시스템과 이를 위한 프로그램 기록매체
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190115