CN110049041A - 招聘网站开放平台的接口调用方法和接口调用系统 - Google Patents
招聘网站开放平台的接口调用方法和接口调用系统 Download PDFInfo
- Publication number
- CN110049041A CN110049041A CN201910308531.XA CN201910308531A CN110049041A CN 110049041 A CN110049041 A CN 110049041A CN 201910308531 A CN201910308531 A CN 201910308531A CN 110049041 A CN110049041 A CN 110049041A
- Authority
- CN
- China
- Prior art keywords
- interface
- access
- target interface
- target
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种招聘网站开放平台的接口调用方法,包括:将接口的访问路径和预设的接口访问规则保存于缓存数据库中;接收使用目标接口的付费信息,并发放目标接口的访问授权令牌;接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。本发明还提供了一种招聘网站开放平台的接口调用系统。本发明能够提高第三方调用开放平台的接口的安全性。
Description
技术领域
本发明涉及计算机应用技术领域。更具体地说,本发明涉及一种招聘网站开放平台的接口调用方法和接口调用系统。
背景技术
随着计算机技术和互联网技术的不断发展,越来越多的人在网上进行招聘,所以现有的招聘网站中收集到的职位信息和简历信息也越来越多,然而单纯的招聘功能也满足不了现在的人资工作人员的需求了,他们往往需要借助这些职位信息和简历信息进行更深层次的信息挖掘,因此,需要招聘网站将包含可以使用这些信息的应用程序接口开放出去,供第三方开发人员使用,以开发出满足现在人资工作人员的需求第三方应用。然而随着大量第三方应用的蜂拥出现,如何提高第三方调用开放平台的接口的安全问题也受到重视。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种招聘网站开放平台的接口调用方法和接口调用系统,用以提高第三方调用开放平台的接口的安全性。
为了实现根据本发明的这些目的和其它优点,提供了一种招聘网站开放平台的接口调用方法,包括:
将接口的访问路径和预设的接口访问规则保存于缓存数据库中;
接收使用目标接口的付费信息,并发放目标接口的访问授权令牌;
接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。
优选的是,所述预设的接口访问规则包括:根据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限。
优选的是,发放目标接口的访问授权令牌后,还包括:统计目标接口的访问授权令牌的每分钟通过验证的次数,以及记录目标接口的访问授权令牌的发放时间戳。
优选的是,接收开发人员的注册信息,并对开发人员的注册信息进行审核,若通过审核则创建开发人员账号。
本发明还提供一种招聘网站开放平台的接口调用系统,包括:
接口信息存储模块,其用于将接口的访问路径和预设的接口访问规则保存于缓存数据库中;
接口权限购买模块,其用于接收使用目标接口的付费信息,并发放目标接口的访问授权令牌;
接口访问控制模块,其用于接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。
优选的是,所述接口信息存储模块中的接口访问规则包括:根据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限。
优选的是,所述接口权限购买模块,其还用于在发放目标接口的访问授权令牌后,统计目标接口的访问授权令牌的每分钟通过验证的次数,以及记录目标接口的访问授权令牌的发放时间戳。
优选的是,还包括:
开发人员注册审核模块,其用于接收开发人员的注册信息,并对开发人员的注册信息进行审核,若通过审核则创建开发人员账号。
本发明至少包括以下有益效果:本发明通过使用代理服务器访问开放平台待调用的接口,使得无法直接获取开放平台待调用的接口的直接路径,提高了破解开放平台待调用的接口调用路径的难度,避免被恶意调用造成数据泄露,同时按接口的功能、访问阈值和访问时长生成的签名信息相比于现有的采用应用标识生成签名信息,增加了签名信息内容和破解难度,使得第三方调用开放平台的接口的安全性进一步提高。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一实施例所述招聘网站开放平台的接口调用方法的流程图;
图2为本发明其中一实施例所述接口访问控制模块的工作流程图;
图3为本发明其中一实施例所述接口权限购买模块的工作流程图;
图4为本发明其中一实施例所述开发人员注册审核模块的工作流程图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
需要说明的是,下述实施方案中所述实验方法,如无特殊说明,均为常规方法,所述试剂和材料,如无特殊说明,均可从商业途径获得;在本发明的描述中,术语“横向”、“纵向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,并不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
如图1~4所示,本发明提供一种招聘网站开放平台的接口调用方法,包括:
将接口的访问路径和预设的接口访问规则保存于缓存数据库中,所述缓存数据库可以采用redis数据库,所述接口访问规则可以根据应用开发者对接口的付费情况进行定义,如:据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限。当然也可以免费开源给应用开发者使用。
接收使用目标接口的付费信息,并发放目标接口的访问授权令牌。在接口调用前,第三方应用开发者可以按接口功能的分组(一组接口一般实现相近的功能)、访问阈值(每分钟能够访问的次数,访问不能超出这个限制)和时间(用户能访问多久)来购买接口使用权,购买支付完成后,开放平台会给第三方开发者一个token,第三方开发者通过这个token就能够正常访问开放平台的接口,直到购买得时间用完为止,重新续费后又能重新调用。
接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。这里的代理服务器可以使用nginx服务器,第三方应用访问接口时,请求发送到nginx上时会先经过nginx_lua,lua脚本获取请求带过来的access_token和当前请求路径,根据redis判断当前请求路径所在分组获取到接口分组id,判断当前access_token 是否有该分组的权限,如果有权限则通过redis缓存获取真实访问路径,lua将请求转发到真实路径,nginx代理访问开放平台的接口,获取到招聘网站的信息后反馈给第三方应用。
上述实施例在使用过程中,通过使用代理服务器访问开放平台待调用的接口,使得无法直接获取开放平台待调用的接口的直接路径,提高了破解开放平台待调用的接口调用路径的难度,避免被恶意调用造成数据泄露。
在另一实施例中,所述预设的接口访问规则包括:根据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限,如每分钟的访问上限为800次或者1000次等,这里接口的功能包括调用简历信息数据库功能、调用职位信息数据库功能、调用用户访问记录日志功能等等,访问时长可以是一个月或者两个月或者更长时间,生成签名的方法包括hash签名方法、DSA签名方法或者RSA签名方法。本实施例在使用过程中,按接口的功能、访问阈值和访问时长生成的签名信息相比于现有的采用应用标识生成签名信息,增加了签名信息内容和破解难度,使得第三方调用开放平台的接口的安全性进一步提高。另外,通过将接口进行功能区分、访问阈值限制和访问时长限制使得开放平台服务器可以更好的应用负载均衡算法(如加权轮询法、加权随机法或者最小连接数法等)安排接口的调用分配策略,避免访问量过高时招聘网站的开放平台崩溃。
在另一实施例中,发放目标接口的访问授权令牌后,还包括:统计目标接口的访问授权令牌的每分钟通过验证的次数,以及记录目标接口的访问授权令牌的发放时间戳,当访问授权令牌每分钟通过验证的次数超过目标接口的接口访问规则中的访问阈值时,则让访问请求存放于缓存中,待前一访问请求处理完成后再处理缓存中的后一访问请求,当访问授权令牌的发放时间戳与当前时间戳的差值大于目标接口的接口访问规则中的访问时长时,则对访问授权令牌验证失败,通知第三方开发人员续费。这样可以有效控制接口的调用,让其符合接口访问规则,即可避免访问量高并发,又可保证招聘网站开放平台拥有方的利益。
在另一实施例中,接收开发人员的注册信息,并对开发人员的注册信息进行审核,若通过审核则创建开发人员账号,开发人员的注册信息包括:个人姓名、身份证号、驾照编号或者护照编号等与个人征信有关的资料,以防止开发人员获取到招聘网站的数据后滥用,造成招聘或者应聘人员个人隐私的泄露。
本发明还提供一种招聘网站开放平台的接口调用系统,包括:
接口信息存储模块,其用于将接口的访问路径和预设的接口访问规则保存于缓存数据库中,所述缓存数据库可以采用redis数据库,所述接口访问规则可以根据应用开发者对接口的付费情况进行定义,如:据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限。当然也可以免费开源给应用开发者使用;
接口权限购买模块,其用于接收使用目标接口的付费信息,并发放目标接口的访问授权令牌。在接口调用前,第三方应用开发者可以按接口功能的分组(一组接口一般实现相近的功能)、访问阈值(每分钟能够访问的次数,访问不能超出这个限制)和时间(用户能访问多久)来购买接口使用权,购买支付完成后,开放平台会给第三方开发者一个token,第三方开发者通过这个token就能够正常访问开放平台的接口,直到购买得时间用完为止,重新续费后又能重新调用;
接口访问控制模块,其用于接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。这里的代理服务器可以使用nginx服务器,第三方应用访问接口时,请求发送到nginx上时会先经过nginx_lua,lua脚本获取请求带过来的access_token和当前请求路径,根据redis判断当前请求路径所在分组获取到接口分组id,判断当前access_token是否有该分组的权限,如果有权限则通过redis缓存获取真实访问路径,lua将请求转发到真实路径,nginx代理访问开放平台的接口,获取到招聘网站的信息后反馈给第三方应用。
在另一实施例中,所述接口信息存储模块中的所述预设的接口访问规则包括:根据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限,如每分钟的访问上限为800次或者1000次等,这里接口的功能包括调用简历信息数据库功能、调用职位信息数据库功能、调用用户访问记录日志功能等等,访问时长可以是一个月或者两个月或者更长时间,生成签名的方法包括hash签名方法、DSA签名方法或者RSA签名方法。本实施例在使用过程中,按接口的功能、访问阈值和访问时长生成的签名信息相比于现有的采用应用标识生成签名信息,增加了签名信息内容和破解难度,使得第三方调用开放平台的接口的安全性进一步提高。另外,通过将接口进行功能区分、访问阈值限制和访问时长限制使得开放平台服务器可以更好的应用负载均衡算法(如加权轮询法、加权随机法或者最小连接数法等)安排接口的调用分配策略,避免访问量过高时招聘网站的开放平台崩溃。
在另一实施例中,所述接口权限购买模块,其还用于在发放目标接口的访问授权令牌后,统计目标接口的访问授权令牌的每分钟通过验证的次数,以及记录目标接口的访问授权令牌的发放时间戳,当访问授权令牌每分钟通过验证的次数超过目标接口的接口访问规则中的访问阈值时,则让访问请求存放于缓存中,待前一访问请求处理完成后再处理缓存中的后一访问请求,当访问授权令牌的发放时间戳与当前时间戳的差值大于目标接口的接口访问规则中的访问时长时,则对访问授权令牌验证失败,通知第三方开发人员续费。这样可以有效控制接口的调用,让其符合接口访问规则,即可避免访问量高并发,又可保证招聘网站开放平台拥有方的利益。
在另一实施例中,还包括:
开发人员注册审核模块,其用于接收开发人员的注册信息,并对开发人员的注册信息进行审核,若通过审核则创建开发人员账号,开发人员的注册信息包括:个人姓名、身份证号、驾照编号或者护照编号等与个人征信有关的资料,以防止开发人员获取到招聘网站的数据后滥用,造成招聘或者应聘人员个人隐私的泄露。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。
Claims (8)
1.一种招聘网站开放平台的接口调用方法,其特征在于,包括:
将接口的访问路径和预设的接口访问规则保存于缓存数据库中;
接收使用目标接口的付费信息,并发放目标接口的访问授权令牌;
接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。
2.如权利要求1所述招聘网站开放平台的接口调用方法,其特征在于,所述预设的接口访问规则包括:根据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限。
3.如权利要求2所述招聘网站开放平台的接口调用方法,其特征在于,发放目标接口的访问授权令牌后,还包括:统计目标接口的访问授权令牌的每分钟通过验证的次数,以及记录目标接口的访问授权令牌的发放时间戳。
4.如权利要求2所述招聘网站开放平台的接口调用方法,其特征在于,接收开发人员的注册信息,并对开发人员的注册信息进行审核,若通过审核则创建开发人员账号。
5.一种招聘网站开放平台的接口调用系统,其特征在于,包括:
接口信息存储模块,其用于将接口的访问路径和预设的接口访问规则保存于缓存数据库中;
接口权限购买模块,其用于接收使用目标接口的付费信息,并发放目标接口的访问授权令牌;
接口访问控制模块,其用于接收对目标接口的访问请求,将对目标接口的访问请求和目标接口的访问授权令牌发送到代理服务器,代理服务器根据预设的接口访问规则对目标接口的访问授权令牌进行验证,若目标接口的访问授权令牌通过验证,则代理服务器从缓存数据库获取目标接口的访问路径,且代理服务器通过目标接口的访问路径完成对目标接口的访问请求,并反馈目标接口的访问结果。
6.如权利要求5所述招聘网站开放平台的接口调用系统,其特征在于,所述接口信息存储模块中的接口访问规则包括:根据接口的功能、访问阈值和访问时长,生成不同的签名信息,该签名信息用于验证目标接口的访问授权令牌,其中,所述访问阈值为同一接口每分钟的访问次数上限。
7.如权利要求6所述招聘网站开放平台的接口调用系统,其特征在于,所述接口权限购买模块,其还用于在发放目标接口的访问授权令牌后,统计目标接口的访问授权令牌的每分钟通过验证的次数,以及记录目标接口的访问授权令牌的发放时间戳。
8.如权利要求5所述招聘网站开放平台的接口调用系统,其特征在于,还包括:
开发人员注册审核模块,其用于接收开发人员的注册信息,并对开发人员的注册信息进行审核,若通过审核则创建开发人员账号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910308531.XA CN110049041A (zh) | 2019-04-17 | 2019-04-17 | 招聘网站开放平台的接口调用方法和接口调用系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910308531.XA CN110049041A (zh) | 2019-04-17 | 2019-04-17 | 招聘网站开放平台的接口调用方法和接口调用系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110049041A true CN110049041A (zh) | 2019-07-23 |
Family
ID=67277605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910308531.XA Pending CN110049041A (zh) | 2019-04-17 | 2019-04-17 | 招聘网站开放平台的接口调用方法和接口调用系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110049041A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083541A (zh) * | 2019-12-30 | 2020-04-28 | 深圳Tcl数字技术有限公司 | 接口调用方法、装置、智能电视及可读存储介质 |
CN111182025A (zh) * | 2019-11-26 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种报文处理方法、装置、服务器及存储介质 |
CN112182620A (zh) * | 2020-09-30 | 2021-01-05 | Oppo广东移动通信有限公司 | 一种授权方法、终端、web服务器及计算机存储介质 |
CN112839006A (zh) * | 2019-11-22 | 2021-05-25 | Oppo广东移动通信有限公司 | 开放平台接口调用方法及相关产品 |
CN114282222A (zh) * | 2021-12-16 | 2022-04-05 | 上海健交科技服务有限责任公司 | 一种可信脚本加载及执行方法和装置 |
CN114866274A (zh) * | 2022-03-18 | 2022-08-05 | 中国建设银行股份有限公司 | 基于代理服务的授权认证方法、装置及设备 |
CN115086420A (zh) * | 2022-06-16 | 2022-09-20 | 平安银行股份有限公司 | 跨域请求方法及其系统、计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616136A (zh) * | 2008-06-26 | 2009-12-30 | 阿里巴巴集团控股有限公司 | 一种提供互联网服务的方法及服务集成平台系统 |
CN102724647A (zh) * | 2012-06-06 | 2012-10-10 | 电子科技大学 | 一种能力访问授权方法及系统 |
US20150188900A1 (en) * | 2013-12-31 | 2015-07-02 | Digital River, Inc. | Session managment in a multi-tenant, multi-data center environment system and method |
CN105306534A (zh) * | 2015-09-21 | 2016-02-03 | 拉扎斯网络科技(上海)有限公司 | 一种基于开放平台的信息校验方法和开放平台 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN107196936A (zh) * | 2017-05-19 | 2017-09-22 | 广东万丈金数信息技术股份有限公司 | 接口转发方法、系统、计算机设备和存储介质 |
-
2019
- 2019-04-17 CN CN201910308531.XA patent/CN110049041A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616136A (zh) * | 2008-06-26 | 2009-12-30 | 阿里巴巴集团控股有限公司 | 一种提供互联网服务的方法及服务集成平台系统 |
CN102724647A (zh) * | 2012-06-06 | 2012-10-10 | 电子科技大学 | 一种能力访问授权方法及系统 |
US20150188900A1 (en) * | 2013-12-31 | 2015-07-02 | Digital River, Inc. | Session managment in a multi-tenant, multi-data center environment system and method |
CN105306534A (zh) * | 2015-09-21 | 2016-02-03 | 拉扎斯网络科技(上海)有限公司 | 一种基于开放平台的信息校验方法和开放平台 |
CN107135073A (zh) * | 2016-02-26 | 2017-09-05 | 北京京东尚科信息技术有限公司 | 接口调用方法和装置 |
CN107196936A (zh) * | 2017-05-19 | 2017-09-22 | 广东万丈金数信息技术股份有限公司 | 接口转发方法、系统、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
金红旭等: "《网站构建技术》", 31 August 2018 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112839006A (zh) * | 2019-11-22 | 2021-05-25 | Oppo广东移动通信有限公司 | 开放平台接口调用方法及相关产品 |
CN111182025A (zh) * | 2019-11-26 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 一种报文处理方法、装置、服务器及存储介质 |
CN111182025B (zh) * | 2019-11-26 | 2021-04-20 | 腾讯科技(深圳)有限公司 | 一种报文处理方法、装置、服务器及存储介质 |
CN111083541A (zh) * | 2019-12-30 | 2020-04-28 | 深圳Tcl数字技术有限公司 | 接口调用方法、装置、智能电视及可读存储介质 |
CN112182620A (zh) * | 2020-09-30 | 2021-01-05 | Oppo广东移动通信有限公司 | 一种授权方法、终端、web服务器及计算机存储介质 |
CN112182620B (zh) * | 2020-09-30 | 2024-04-05 | Oppo广东移动通信有限公司 | 一种授权方法、终端、web服务器及计算机存储介质 |
CN114282222A (zh) * | 2021-12-16 | 2022-04-05 | 上海健交科技服务有限责任公司 | 一种可信脚本加载及执行方法和装置 |
CN114866274A (zh) * | 2022-03-18 | 2022-08-05 | 中国建设银行股份有限公司 | 基于代理服务的授权认证方法、装置及设备 |
CN114866274B (zh) * | 2022-03-18 | 2024-04-26 | 中国建设银行股份有限公司 | 基于代理服务的授权认证方法、装置及设备 |
CN115086420A (zh) * | 2022-06-16 | 2022-09-20 | 平安银行股份有限公司 | 跨域请求方法及其系统、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049041A (zh) | 招聘网站开放平台的接口调用方法和接口调用系统 | |
US11899629B2 (en) | Decentralized database associating public keys and communications addresses | |
CN110462619B (zh) | 检测系统、检测方法、以及计算机程序 | |
CN104618226B (zh) | 一种信息处理方法、客户端和服务器 | |
JP2023184749A (ja) | ブロックチェーンに登録されたデジタルアセットを分配する方法及び自律計算エージェント | |
US11216810B2 (en) | Systems and methods for fund transfers | |
US9721235B2 (en) | Systems and methods for electronically circulating a currency | |
CN109559228B (zh) | 资源转移方法、装置、计算机设备以及可读存储介质 | |
CN109690539A (zh) | 自清理令牌库 | |
US20080010678A1 (en) | Authentication Proxy | |
US20020087481A1 (en) | System, method and program for enabling an electronic commerce heterogeneous network | |
US20190114707A1 (en) | Distribution of Blockchain Tokens | |
US20020087881A1 (en) | System, method and program for identifying and binding a process in a heterogeneous network | |
CN112819466A (zh) | 数字通证的处理方法、装置、终端设备及存储介质 | |
US8666829B1 (en) | Detecting fraudulent event listings | |
CN107895324A (zh) | 保险审核装置和方法 | |
US20020087613A1 (en) | System, Method and program for bidding for best solution process execution in a heterogeneous network | |
CN114549194A (zh) | 一种基于区块链的权利资产管理服务平台及其实现方法 | |
CN113221191B (zh) | 基于区块链的数据存证方法、装置、设备和存储介质 | |
US20020087473A1 (en) | System, method and program for creating an authenticatable, non-repudiatable transactional identity in a heterogeneous network | |
CN109587244A (zh) | 云手机数据处理方法、装置、计算机可读存储介质及电子设备 | |
US20150269544A1 (en) | System and method for electronic money transfer of fractional amounts | |
CN116029733B (zh) | 一种联盟景区业务管理方法及系统 | |
CN112288460A (zh) | 提示用户登录平台的方法、装置、设备及存储介质 | |
Gómez et al. | Blockverse: A cloud blockchain-based platform for tracking in affiliate systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190723 |
|
RJ01 | Rejection of invention patent application after publication |