CN110097448A - 基于开放平台的渠道方接入方法、装置、设备及存储介质 - Google Patents

基于开放平台的渠道方接入方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110097448A
CN110097448A CN201910207564.5A CN201910207564A CN110097448A CN 110097448 A CN110097448 A CN 110097448A CN 201910207564 A CN201910207564 A CN 201910207564A CN 110097448 A CN110097448 A CN 110097448A
Authority
CN
China
Prior art keywords
channel side
access
qualification
interface
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910207564.5A
Other languages
English (en)
Inventor
刘皋相
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN201910207564.5A priority Critical patent/CN110097448A/zh
Publication of CN110097448A publication Critical patent/CN110097448A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于开放平台的渠道方接入方法、装置、设备及存储介质,所述方法包括:接收渠道方的接入申请指令;根据资质信息,评估渠道方是否具有接入资质;当具有接入资质时,检测渠道方的接入环境是否满足预设的接入要求;当满足接入要求时,向渠道方发放授权令牌;接收渠道方的接入请求,当授权令牌匹配成功后,并通过分配的接口接入渠道方。本发明通过对渠道方的接入资质、接入环境进行检测后,按预设的接入规则接入渠道方,使渠道方可以根据自身需求选择需要调用的开放平台的功能和数据,且还能检测渠道方在接入后的运营状况以及流量情况,提高了开放平台在开放后的安全性和稳定性,增强用户体验。

Description

基于开放平台的渠道方接入方法、装置、设备及存储介质
技术领域
本发明涉及安全防护领域,尤其涉及一种基于开放平台的渠道方接入方法、装置、设备及存储介质。
背景技术
传统的贷款平台在与渠道方合作时,贷款平台对渠道方的资质审核以及与渠道方建立数据连接,均依赖于技术人员的人力投入,若没有足够的技术人员提供技术支持,会导致渠道方与贷款平台的合作延迟甚至无法进行,故需要建立一种开放平台,自动审核渠道方资质以及完成渠道方对开放平台的接入,提升贷款平台对外输出服务的效率,增强用户体验。
发明内容
基于此,本发明提供一种基于开放平台的渠道方接入方法、装置、设备及存储介质,用于自动审核渠道方资质以及完成渠道方对开放平台的接入,提升贷款平台对外输出服务的效率,增强用户体验。
一种基于开放平台的渠道方接入方法,包括:
接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
一种基于开放平台的渠道方接入装置,包括:
接收模块,用于接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
评估模块,用于根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
检测模块,用于当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
授权模块,用于当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
接入模块,用于接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于开放平台的渠道方接入方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于开放平台的渠道方接入方法的步骤。
上述基于开放平台的渠道方接入方法、装置、设备及存储介质,本发明通过对渠道方的接入资质、接入环境进行检测后,按预设的接入规则接入渠道方,使渠道方可以根据自身需求选择需要调用的开放平台的功能和数据,且还能检测渠道方在接入后的运营状况以及流量情况,以供开放平台据此对渠道方进行管理和监控,提高了开放平台在开放后的安全性和稳定性,增强用户体验。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中基于开放平台的渠道方接入方法的一应用环境示意图;
图2是本发明一实施例中基于开放平台的渠道方接入方法的流程图;
图3是本发明一实施例中基于开放平台的渠道方接入方法的步骤S20的流程图;
图4是本发明一实施例中基于开放平台的渠道方接入方法的步骤S40的流程图;
图5是本发明另一实施例中基于开放平台的渠道方接入方法的流程图;
图6是本发明另一实施例中基于开放平台的渠道方接入方法的流程图;
图7是本发明一实施例中基于开放平台的渠道方接入装置的示意图;
图8是本发明一实施例中基于开放平台的渠道方接入装置的评估模块的示意图;
图9是本发明一实施例中基于开放平台的渠道方接入装置的授权模块的示意图;
图10是本发明一实施例中计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的基于开放平台的渠道方接入方法,可应用在如图1的应用环境中,其中,客户端(计算机设备/终端设备)通过网络与服务器(服务端)进行通信。首先接收渠道方的接入申请指令,然后,通过预设的资质评估规则评估渠道方是否具有接入资质,接着,当渠道方具有接入资质时,检测其接入环境是否满足预设的接入要求,进一步地,对满足接入要求的渠道方发放授权令牌,并根据该授权令牌,通过预设的接入规则,接入该渠道方。其中,客户端(计算机设备/终端设备)包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种基于开放平台的渠道方接入方法,以该方法应用在图1中的服务器为例进行说明,包括如下步骤:
S10,接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息。
其中,所述渠道方是指有意与开放平台进行合作的第三方,所述开放平台是指能提供所述渠道方所需的产品或/和服务的开发平台;可理解地,所述渠道方拥有流量(也即需要购买相应的产品或/和服务的用户),但所述渠道方自身无法提供相应的产品或/和服务,因此需要接入能提供所述相应的产品或/和服务的开发平台。
所述资质信息包括但不限于所述渠道方的经营状况、公司基本信息、工商信息、营业执照、公司法人代表、所述渠道方的银行征信、所述渠道方的诉讼信息、作为被执行人的失信信息记录、有无收过行政处罚、税务评级、所拥有的资质证书和知识产权等信息。
具体地,所述接入申请指令可以由渠道方通过点击或滑动等方式触发预设按钮之后发送至服务器,所述服务器即指所述开放平台的服务器,所述资质信息可以在所述渠道方触发预设按钮前预先输入,在一实施例中,所述服务器接收到所述接入申请指令后,在所述渠道方的终端设备上弹出资质信息输入框,由所述渠道方在所述资质信息输入框输入所述渠道方的资质信息,进而接收所述渠道方的资质信息。接收所述渠道方的接入申请指令和资质信息,以供在步骤S20中根据所述渠道方的资质信息,评估所述渠道方是否具有接入资质。
可理解地,所述服务器在接收所述资质信息之后,还需要验证所述资质信息的真伪,比如,一个渠道方的其中一种资质信息为公司工商信息,则服务器在接收所述资质信息后,可以自动获取能够验证该工商信息的网站链接地址(可以预先存储在数据库中),同时根据该网站链接地址登录网站去验证该工商信息的真伪。可理解地,当验证所述资质信息为真实之后,即进入步骤S20,若验证所述资质信息为假冒或不存在,此时确认所述渠道方不具有接入资质,或要求所述渠道方重新提供真实的资质信息。
S20,根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质。
其中,所述资质评估规则可以根据需求预先设定,每一条所述资质评估规则均包含一项资质信息,以及该资质信息对应的资质分数。在一实施例中,其中两条资质评估规则如下:渠道方的税务等级为A级,对应的资质分数为3分;渠道方的税务等级为D级,对应的资质分数为-10分。在另一实施例中,其中三条资质评估规则如下:渠道方曾经有过作为被执行人的失信记录的,对应的资质分数为-20分;渠道方具有特种工程承包资质的,对应的资质分数为25分;渠道方具有贷款公司资质的,对应的资质分数为35分。
S30,当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求。
其中,所述接入环境是指所述渠道方的网络状况,设备的操作系统,设备的安全状况(包括但不限于网络的安全状况、硬件运行的安全状况)、设备的硬件和软件情况等,所述接入要求可以根据需求预先设定;可理解地,检测所述渠道方的接入环境是否满足所述接入要求,即检测所述渠道方的网络状态是否正常,所述渠道方的设备的操作系统是否属于所述接入要求预设的操作系统、以及所述渠道方的设备硬件是否符合预设规格等。
当所述渠道方的接入环境满足所述接入要求时,进入步骤S40,向所述渠道方发放授权令牌,当所述渠道方的接入环境不能满足所述接入要求时,可以将检测到所述渠道方的不满足所述接入要求的接入环境信息展示在所述渠道方的显示界面上,亦可用邮件的形式发送给所述渠道方,提醒所述渠道方完善所述接入环境。
在一实施例中,检测所述渠道方的接入环境是否满足所述接入要求,也可以检测所述渠道方的设备能否正常从所述服务器(即开发平台的服务器)中调用所述开发平台的产品或/和服务。具体地,首先由所述服务器发送承载所述开放平台的产品或/和服务的数据包至所述渠道方,检测所述渠道方在运行所述数据包后能否输出预设的运行数据,所述运行数据为所述渠道方在能够正常运行所述数据包(即能够正常的调用所述开放平台的产品或/和服务)后所输出的数据,所述运行数据根据需求预先设定,比如,所述开放平台为贷款平台,所述服务器即发送一项承载贷款产品的数据包至所述渠道方,检测所述渠道方在运行所述数据包后能否输出预设的该项贷款产品的运行数据(如显示贷款条件、贷款时限、贷款规则,显示贷款的线上流程等);也即检测所述渠道方是否有反馈所述运行数据至所述服务器,当所述服务器接收到所述渠道方反馈的所述运行数据时,代表所述渠道方与所述服务器的数据交互正常,该渠道方可以正常的调用所述开放平台的产品或/和服务;此时,进入步骤S40,向所述渠道方发放授权令牌;当所述服务器不能接受到所述渠道方反馈的运行数据时,代表所述渠道方的接入环境不满足所述接入要求,此时,确认所述渠道方的接入环境不满足所述接入要求。本实施例通过只检测一项数据,即所述运行数据,即能检测出所述接入环境是否满足所述接入要求,可以提高检测效率,增强用户体验。
S40,当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌。
其中,所述授权令牌是一种用于访问所述服务器的令牌,可理解地,所述服务器并非开放性的服务器,所述渠道方只有通过所述授权令牌才能访问所述服务器,进而调用所述服务器的资源,以调用所述开放平台的产品或/和服务。所述授权令牌具有唯一性和标识性,也即每一所述授权令牌均唯一对应一个渠道方,向所述渠道方发放授权令牌,可以以此对所述渠道方的接入进行记录和管理,提高对所述开放平台的运营效率。如在一实施例中,可以根据开放平台的内部规则,通过发放限时性的所述授权令牌,从而限定所述渠道方接入的时间或/和时长,以对所述渠道方的接入时间或/和时长进行管理。
S50,接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
其中,所述接入请求由所述渠道方通过点击或滑动等方式触发预设按钮后发送至所述服务器,所述接入规则可以根据需求预先设定,比如所述接入规则可以由所述渠道方根据自身的业务场景预先设定(每一个业务场景可能关联有多个不同接口,且在每一个接入规则中定义了一个业务场景中的各接口的接入顺序),并在发送所述接入请求时一并发送至所述服务器;又如,所述接入规则可以由所述开放平台根据自身的业务规则或业务场景预先设定,并存储至所述服务器的数据库中。所述接入规则包含一个业务场景中使用的至少一个接口,以及在该业务场景中所有接口的接入顺序,所述接口是指API接口、SDK集成包或/和html 5;可理解地,每一所述接口均对应于特定的功能和特定的数据,也即若所述渠道方仅仅接入了该接口,则所述渠道方所能调用或/和使用的功能和数据就仅限于该接口对应的功能和数据,比如,开放平台为一贷款平台,该贷款平台的一接口为科研贷款接口,则所述科研贷款接口对应于贷款平台(即开放平台)的科研贷款产品,若所述渠道方仅接入了所述科研贷款接口,则所述渠道方仅限于调用或/和使用贷款平台的科研贷款产品(包括该产品的相关数据)。
可理解地,当所述接入规则是由所述渠道方预先设定时,所述服务器根据渠道方预设的接入规则进行接口的分配,可以使所述渠道方在接入开放平台时,可以根据自身需求,自主的选择需要调用或/和使用开放平台的功能和数据,以及调用的顺序,也即可以自主选择符合所述渠道方自身的业务场景,增强用户体验;比如,当开放平台为一保险平台时,一保险产品从向用户提供信息到最后所述用户成功购买所述保险产品需通过以下四个步骤:展示所述保险产品信息,获取所述用户输入的用户信息,完成所述用户对所述保险产品费用的支付过程,根据所述用户信息生成所述保险产品的保单,可理解地,所述渠道方完成每一所述步骤均须从该保险平台(开放平台)调用相应的功能和数据,也即所述渠道方完成每一步骤均需接入对应的接口,可理解地,若所述渠道方在其数据库中已存储所述用户的用户信息,此时所述步骤“获取所述用户输入的用户信息”对于所述渠道方而言则为多余的步骤,此时,所述渠道方可以根据自身需求,设定仅接入其他三个接口的接入规则,进而自主的选择需要调用或/和使用的保险平台的功能和数据;承接上述,若所述渠道方希望根据自身需求调整上述四个步骤的执行顺序,即可以通过改变上述四个步骤对应的接口的接入顺序来实现,也即预设符合自身需求的接入规则,在预设接入规则时设定符合自身需求的各接口的接入顺序。
在本实施例中,首先接收由所述渠道方发送的授权令牌,当确认所述授权令牌的真实性后,根据所述接入规则,按所述接入规则中的接口的接入顺序,向所述渠道方开放相应的接口(所述接入规则中的接口),所述渠道方依次连接所述接口后,即接入所述开放平台。
本实施例通过对渠道方的接入资质、接入环境进行检测后,按预设的接入规则接入渠道方,使渠道方可以根据自身需求选择需要调用的开放平台的功能和数据,以供开放平台据此对渠道方进行管理,提高了开放平台在开放后的安全性和稳定性,增强用户体验。
在一实施例中,如图3所示,所述步骤S20包括:
S201,遍历所有所述渠道方的资质信息,检测所述渠道方的资质信息与各所述资质评估规则中的资质信息是否匹配。
具体地,首先选取一项尚未进行检测的所述渠道方的资质信息,并检测所述渠道方的该资质信息与各所述资质评估规则中的资质信息是否匹配,当选取的所述渠道方的资质信息与一所述资质评估规则中的资质信息匹配时,进入步骤S202,记录该资质评估规则中的资质信息对应的资质分数;当选取的所述渠道方的资质信息与一所述资质评估规则中的资质信息不匹配时,检测选取的所述渠道方的资质信息与下一所述资质评估规则中的资质信息是否匹配,直至检测到选取的所述渠道方的资质信息与一资质评估规则中的资质信息匹配。可理解地,各所述资质评估规则中的资质信息最多只能有一条资质评估规则中的资质信息与选取的所述渠道方的资质信息匹配,当选取的所述渠道方的资质信息与各所述资质信息中的资质信息均不匹配时,代表选取的所述渠道方的资质信息并非所述开放平台审查的资质信息,若选取的所述渠道方的资质信息与各资质评估规则中的资质信息均不匹配,代表选取的所述渠道方的资质信息并非所述开放平台审查的资质信息,此时,记录选取的所述渠道方的资质信息对应的资质分数为0分。
在另一实施例中,当选取的所述渠道方的资质信息与各资质评估规则中的资质信息均不匹配时,可以将选取的所述渠道方的资质信息发送至预设的审核方进行审核,由审核方经过审核后确定并输入该资质信息对应的资质分数。
当选取的一项所述渠道方的资质信息检测完毕后,即返回至选取下一项尚未进行检测的所述渠道方的资质信息,并进行检测,所述检测过程如上述,直至所有所述渠道方的资质信息均被检测完毕,此时,进入步骤S203。
S202,当所述渠道方的资质信息与所述资质评估规则中的资质信息匹配时,记录该资质评估规则中的资质信息对应的资质分数。
当选取的所述渠道方的资质信息与所述资质评估规则中的资质信息匹配时,代表该资质评估规则中的资质信息对应的资质分数即为所述渠道方的资质信息对应的资质分数,此时,记录该资质评估规则中的资质信息对应的资质分数,以供在步骤S203中获取记录的所述追踪分数。
S203,获取所有记录的资质分数,将所有记录的资质分数之和作为所述渠道方的资质总分,并检测所述渠道方的资质总分是否超过预设的分数阈值。
其中,所述分数阈值可以根据需求预先设定,作为优选,所述分数阈值为60分。检测所述渠道方的资质总分是否超过所述分数阈值,即可以量化的判断所述渠道方是否具有接入资格,当所述渠道方的资质总分超过所述分数阈值时,进入步骤S204,确认所述渠道方具有接入资质,当所述渠道方的资质总分未超过所述分数阈值时,确认所述渠道方不具有接入资质。
S204,当所述渠道方的资质总分超过所述分数阈值时,确认所述渠道方具有接入资质。
当所述渠道方的资质总分超过所述分数阈值时,代表所述渠道方符合所述开放平台的接入要求,也即具有接入所述开放平台的接入资质,此时,确认所述渠道方具有接入资质,以便在步骤S30中检测所述渠道方与服务器的数据交互是否正常。
本实施例通过引入资质分数,量化每一项所述渠道方的资质信息对应的资质分数,可以更客观和精准的判断所述渠道方是否具有接入资质。
在一实施例中,如图4所示,所述步骤S40(向所述渠道方发放授权令牌)包括步骤:
S401,向所述渠道方发放经过加密的授权证书以及用于解密所述授权证书的证书密钥。
其中,所述授权证书包含接口验证序号和接口密钥,所述证书密钥是用于解密所述授权证书的密钥;所述渠道方获取所述授权证书和所述证书密钥后,即可根据所述密钥解密所述授权证书,进而获取到所述接口验证序号以及接口密钥,以供在步骤S70中获取所述渠道方发送的接口验证序号和接口密钥。
S402,接收并验证所述渠道方发送的接口验证序号和接口密钥之后,向所述渠道方发送授权令牌;所述接口验证序号和所述接口密钥均为所述渠道方通过解密所述授权证书之后获得。
接口验证序号(比如App key)是用于验证接口的接入合法性的,接口密钥(比如App Secret)是指接入接口的密码,所述接口密钥是跟所述接口验证序号配套使用,所述接口验证序号和所述接口密钥配合在一起,通过网站的协议要求,即可接入接口(如API接口)调用或使用该接口对应提供的各种功能和数据。
可理解地,在接收到所述渠道方发送的接口验证序号和接口密钥之后,验证所述接口验证序号以及所述接口密钥是否无误,在确定所述接口验证序号以及所述接口密钥无误时,代表所述渠道方的身份无误,此时,服务器向所述渠道方发送可以接入开放平台的接口的授权令牌,以供所述开放平台在后续步骤中接入所述渠道方。所述授权令牌具有唯一性,也即所述授权令牌与所述渠道方唯一关联。
本实施例首先对接口验证序号和接口密钥进行加密并将其存储至授权证书中,之后,将所述授权证书发送给所述渠道方,所述渠道方须通过解密所述授权证书方能获得所述接口验证序号以及所述接口密钥,且所述渠道方在通过解密所述授权证书获得所述接口验证序号以及所述接口密钥之后,将所述接口验证序号以及所述接口密钥发送至服务器,服务器在接收所述接口验证序号和所述接口密钥后并非立即接入所述渠道方,而是向所述渠道方发放所述授权令牌,在后续步骤中根据所述授权令牌接入所述渠道方,增加了所述渠道方验证身份接入所述开放平台的步骤和过程,避免第三方通过欺诈手段接入所述开放平台从而对所述开放平台带来损失,大大增强了所述开放平台的安全性。
在一实施例中,如图5所示,所述步骤S50之后,还包括步骤:
S60,检测所述渠道方的运营状况。
其中,所述运营状况是指所述渠道方在接入开放平台后的各项运营指标,比如月平均销售额,月平均用户登入量,月平均用户转发量等指标。检测所述渠道方的运营状况,以供在步骤S70中根据所述渠道方的运营状况管理所述渠道方的接入权限。
S70,根据所述渠道方的运营状况和预设的管理规则,通过所述授权令牌,管理所述渠道方的接入权限。
其中,所述管理规则可以根据需求预先设定,每一所述管理规则均包含一项运营状况,以及在该运营状况下,对所述渠道方的接入权限的管理方式。比如,当所述开放平台为贷款平台时,一条所述管理规则如下:当所述渠道方的运营状况为月平均贷款金额少于一万元时,吊销所述渠道方的接入权限;又如,一条所述管理规则如下:当所述渠道方的运营状况为通过所述渠道方访问贷款平台的用户量高于1000人/月,将所述渠道方的接入期限延续一个月。
具体地,首先遍历所有所述管理规则,检测所述渠道方的运营状况与各所述管理规则中的运营状况是否匹配,当检测到所述渠道方的运营状况与所述管理规则中的运营状况匹配时,获取该管理规则中的管理方式,并根据该管理规则中的管理方式,通过所述授权令牌,管理所述渠道方的接入权限。比如,当检测到所述渠道方的运营状况与一所述管理规则中的运营状况(即月平均贷款金额少于一万元),获取该管理规则中的管理方式,即吊销所述渠道方的接入权限,此时,取消与所述渠道方对应的所述授权令牌的接入授权,进而取消所述渠道方的接入权限。
本实施例可以根据所述渠道方的运营状况管理所述渠道方的接入权限,提升了开放平台对接入的所述渠道方的管控度和灵活性。
在一实施例中,如图6所示,所述步骤S50之后,还包括步骤:
S80,检测接入后的所述渠道方在预设时长内的流量,并比对所述预设时长内的流量是否超过预设的风险阈值。
其中,所述流量是指访问用户的数量,所述预设时长可以根据需求预先设定,所述风险阈值可以根据需求预先设定。
可理解地,每一所述渠道方均唯一对应一身份标识,当所述渠道方接入所述服务器的接口时,经由所述渠道方访问所述服务器的用户亦带有该身份标识,具体地,通过检测所述预设时长内带有该身份标识的用户数量,即可获得该身份标识对应的渠道方在所述预设时长内的流量;进一步地,比对所述预设时长内的流量是否超过所述风险阈值,当所述预设时长内的流量超过所述风险阈值时,进入步骤S90,对所述渠道方的接入进行限制,当所述预设时长内的流量未超过所述风险阈值时,确认所述渠道方的流量处于安全范围。
S90,当所述预设时长内的流量超过所述风险阈值时,对所述渠道方的接入进行限制。
当所述预设时长内的流量超过所述风险阈值时,代表所述渠道方的流量过大,也即有可能存在第三方通过所述渠道方,或所述渠道方自身利用过大的流量对开放平台的服务器进行攻击,此时,中止所述渠道方的接入,并将所述渠道方在预设时长的流量超过风险阈值的情况发送至所述渠道方,以便所述渠道方进行处理或维护。当渠道方在预设时长内的流量超过所述风险阈值时对所述渠道方的接入进行限制,可以避免开放平台的服务器遭受攻击,维护了所述开放平台的稳定。
本发明通过对渠道方的接入资质、接入环境进行检测后,按预设的接入规则接入渠道方,使渠道方可以根据自身需求选择需要调用的开放平台的功能和数据,且还能检测渠道方在接入后的运营状况以及流量情况,以供开放平台据此对渠道方进行管理和监控,提高了开放平台在开放后的安全性和稳定性,增强用户体验。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种基于开放平台的渠道方接入装置,该基于开放平台的渠道方接入装置与上述实施例中基于开放平台的渠道方接入方法一一对应。如图7所示,该基于开放平台的渠道方接入装置包括接收模块11、评估模块12、检测模块13、授权模块14和接入模块15。各功能模块详细说明如下:
所述接收模块11,用于接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
所述评估模块12,用于根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
所述检测模块13,用于当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
所述授权模块14,用于当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
所述接入模块15,用于接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
在一实施例中,如图8所示,所述评估模块12包括:
信息检测单元121,用于遍历所有所述渠道方的资质信息,检测所述渠道方的资质信息与各所述资质评估规则中的资质信息是否匹配;
记录单元122,用于当所述渠道方的资质信息与所述资质评估规则中的资质信息匹配时,记录该资质评估规则中的资质信息对应的资质分数;
资质检测单元123,用于获取所有记录的资质分数,将所有记录的资质分数之和作为所述渠道方的资质总分,并检测所述渠道方的资质总分是否超过预设的分数阈值;
确认单元124,用于当所述渠道方的资质总分超过所述分数阈值时,确认所述渠道方具有接入资质。
在一实施例中,如图9所示,所述授权模块14包括:
第一授权单元141,用于向所述渠道方发放经过加密的授权证书以及用于解密所述授权证书的证书密钥;
第二授权单元142,用于接收并验证所述渠道方发送的接口验证序号和接口密钥之后,向所述渠道方发送授权令牌;所述接口验证序号和所述接口密钥均为所述渠道方通过解密所述授权证书之后获得。
关于基于开放平台的渠道方接入装置的具体限定可以参见上文中对于基于开放平台的渠道方接入方法的限定,在此不再赘述。上述基于开放平台的渠道方接入装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于开放平台的渠道方接入方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于开放平台的渠道方接入方法,其特征在于,包括:
接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
2.如权利要求1所述的基于开放平台的渠道方接入方法,其特征在于,所述根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质,包括:
遍历所有所述渠道方的资质信息,检测所述渠道方的资质信息与各所述资质评估规则中的资质信息是否匹配;
当所述渠道方的资质信息与所述资质评估规则中的资质信息匹配时,记录该资质评估规则中的资质信息对应的资质分数;
获取所有记录的资质分数,将所有记录的资质分数之和作为所述渠道方的资质总分,并检测所述渠道方的资质总分是否超过预设的分数阈值;
当所述渠道方的资质总分超过所述分数阈值时,确认所述渠道方具有接入资质。
3.如权利要求1所述的基于开放平台的渠道方接入方法,其特征在于,所述向所述渠道方发放授权令牌,包括:
向所述渠道方发放经过加密的授权证书以及用于解密所述授权证书的证书密钥;
接收并验证所述渠道方发送的接口验证序号和接口密钥之后,向所述渠道方发送授权令牌;所述接口验证序号和所述接口密钥均为所述渠道方通过解密所述授权证书之后获得。
4.如权利要求1所述的基于开放平台的渠道方接入方法,其特征在于,所述接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方之后,还包括:
检测所述渠道方的运营状况;
根据所述渠道方的运营状况和预设的管理规则,通过所述授权令牌,管理所述渠道方的接入权限。
5.如权利要求1所述的基于开放平台的渠道方接入方法,其特征在于,所述接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方之后,还包括:
检测接入后的所述渠道方在预设时长内的流量,并比对所述预设时长内的流量是否超过预设的风险阈值;
当所述预设时长内的流量超过所述风险阈值时,对所述渠道方的接入进行限制。
6.一种基于开放平台的渠道方接入装置,其特征在于,包括:
接收模块,用于接收渠道方的接入申请指令,所述接入申请指令包含所述渠道方的资质信息;
评估模块,用于根据所述资质信息,通过预设的资质评估规则,评估所述渠道方是否具有接入资质;
检测模块,用于当所述渠道方具有接入资质时,检测所述渠道方的接入环境是否满足预设的接入要求;
授权模块,用于当所述渠道方的接入环境满足所述接入要求时,向所述渠道方发放授权令牌;
接入模块,用于接收所述渠道方发送的包含所述授权令牌的接入请求,并验证所述授权令牌是否与所述渠道方匹配,当所述授权令牌匹配成功后,根据预设的接入规则为所述渠道方分配接口,并通过分配的所述接口接入所述渠道方。
7.如权利要求6所述的基于开放平台的渠道方接入装置,其特征在于,所述评估模块包括:
信息检测单元,用于遍历所有所述渠道方的资质信息,检测所述渠道方的资质信息与各所述资质评估规则中的资质信息是否匹配;
记录单元,用于当所述渠道方的资质信息与所述资质评估规则中的资质信息匹配时,记录该资质评估规则中的资质信息对应的资质分数;
资质检测单元,用于获取所有记录的资质分数,将所有记录的资质分数之和作为所述渠道方的资质总分,并检测所述渠道方的资质总分是否超过预设的分数阈值;
确认单元,用于当所述渠道方的资质总分超过所述分数阈值时,确认所述渠道方具有接入资质。
8.如权利要求6所述的基于开放平台的渠道方接入装置,其特征在于,所述授权模块包括:
第一授权单元,用于向所述渠道方发放经过加密的授权证书以及用于解密所述授权证书的证书密钥;
第二授权单元,用于接收并验证所述渠道方发送的接口验证序号和接口密钥之后,向所述渠道方发送授权令牌;所述接口验证序号和所述接口密钥均为所述渠道方通过解密所述授权证书之后获得。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述基于开放平台的渠道方接入方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述基于开放平台的渠道方接入方法。
CN201910207564.5A 2019-03-19 2019-03-19 基于开放平台的渠道方接入方法、装置、设备及存储介质 Pending CN110097448A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910207564.5A CN110097448A (zh) 2019-03-19 2019-03-19 基于开放平台的渠道方接入方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910207564.5A CN110097448A (zh) 2019-03-19 2019-03-19 基于开放平台的渠道方接入方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110097448A true CN110097448A (zh) 2019-08-06

Family

ID=67443807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910207564.5A Pending CN110097448A (zh) 2019-03-19 2019-03-19 基于开放平台的渠道方接入方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110097448A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175466A (zh) * 2019-04-16 2019-08-27 平安科技(深圳)有限公司 开放平台的安全管理方法、装置、计算机设备及存储介质
CN110570093A (zh) * 2019-08-13 2019-12-13 阿里巴巴集团控股有限公司 一种业务拓展渠道自动管理的方法和装置
CN111324906A (zh) * 2020-02-17 2020-06-23 中国建设银行股份有限公司 基于数据接口的自动接入方法、装置、电子设备
CN112581145A (zh) * 2020-12-22 2021-03-30 中国农业银行股份有限公司 一种资质验证方法及装置
CN112686687A (zh) * 2020-12-08 2021-04-20 江苏天智互联科技股份有限公司 一种基于物联网的新零售系统
CN115545855A (zh) * 2022-09-27 2022-12-30 广州易诚拍卖有限公司 一种拍卖信息处理方法、装置及系统
CN116681530A (zh) * 2023-06-01 2023-09-01 浙江宁银消费金融股份有限公司 一种消金自营渠道管理平台

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685193A (zh) * 2012-09-20 2014-03-26 腾讯科技(深圳)有限公司 一种第三方应用接入开放平台的方法及开放平台接入系统
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN106506494A (zh) * 2016-10-27 2017-03-15 上海斐讯数据通信技术有限公司 一种开放平台的应用接入方法
CN107872794A (zh) * 2016-09-26 2018-04-03 平安科技(深圳)有限公司 渠道接入控制方法及装置
CN107967185A (zh) * 2017-12-04 2018-04-27 深圳市英威腾电气股份有限公司 一种接口调用方法、装置、设备及计算机可读存储介质
CN108810894A (zh) * 2018-05-31 2018-11-13 康键信息技术(深圳)有限公司 终端授权方法、装置、计算机设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685193A (zh) * 2012-09-20 2014-03-26 腾讯科技(深圳)有限公司 一种第三方应用接入开放平台的方法及开放平台接入系统
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
CN107872794A (zh) * 2016-09-26 2018-04-03 平安科技(深圳)有限公司 渠道接入控制方法及装置
CN106506494A (zh) * 2016-10-27 2017-03-15 上海斐讯数据通信技术有限公司 一种开放平台的应用接入方法
CN107967185A (zh) * 2017-12-04 2018-04-27 深圳市英威腾电气股份有限公司 一种接口调用方法、装置、设备及计算机可读存储介质
CN108810894A (zh) * 2018-05-31 2018-11-13 康键信息技术(深圳)有限公司 终端授权方法、装置、计算机设备和存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110175466A (zh) * 2019-04-16 2019-08-27 平安科技(深圳)有限公司 开放平台的安全管理方法、装置、计算机设备及存储介质
CN110175466B (zh) * 2019-04-16 2024-03-08 平安科技(深圳)有限公司 开放平台的安全管理方法、装置、计算机设备及存储介质
CN110570093A (zh) * 2019-08-13 2019-12-13 阿里巴巴集团控股有限公司 一种业务拓展渠道自动管理的方法和装置
CN110570093B (zh) * 2019-08-13 2023-11-28 创新先进技术有限公司 一种业务拓展渠道自动管理的方法和装置
CN111324906A (zh) * 2020-02-17 2020-06-23 中国建设银行股份有限公司 基于数据接口的自动接入方法、装置、电子设备
CN112686687A (zh) * 2020-12-08 2021-04-20 江苏天智互联科技股份有限公司 一种基于物联网的新零售系统
CN112581145A (zh) * 2020-12-22 2021-03-30 中国农业银行股份有限公司 一种资质验证方法及装置
CN115545855A (zh) * 2022-09-27 2022-12-30 广州易诚拍卖有限公司 一种拍卖信息处理方法、装置及系统
CN116681530A (zh) * 2023-06-01 2023-09-01 浙江宁银消费金融股份有限公司 一种消金自营渠道管理平台
CN116681530B (zh) * 2023-06-01 2024-02-27 浙江宁银消费金融股份有限公司 一种消金自营渠道管理平台

Similar Documents

Publication Publication Date Title
CN110097448A (zh) 基于开放平台的渠道方接入方法、装置、设备及存储介质
AU2022200068B2 (en) Telecommunication system and method for settling session transactions
US11501370B1 (en) Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange
US8220039B2 (en) Mass storage device with automated credentials loading
US20140236835A1 (en) System and method for application security
KR20180113145A (ko) 블록체인 기반 실시간 거래 처리 방법 및 그 시스템
TWI727281B (zh) 基於區塊鏈的資料處理方法及裝置、電子設備
US20110082767A1 (en) Multi-Step Authentication-Based Electronic Payment Method Using Mobile Terminal
CN109377363B (zh) 一种基于区块链的物联网数据交易架构及其交易安全方法
WO2015116998A2 (en) Electronic transfer and obligation enforcement system
CN105991287A (zh) 一种签名数据的生成及指纹认证请求方法及装置
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
AU2016259459A1 (en) Method for phone authentication in e-business transactions and computer-readable recording medium having program for phone authentication in e-business transactions recorded thereon
CN108629694A (zh) 风险控制系统和方法及计算机可读存储介质
CN105868970A (zh) 一种认证方法和电子设备
CN111507851A (zh) 基于区块链的医保理赔处理方法、装置、系统和存储介质
GB2591164A (en) Multi-node authentication method and apparatus based on block chain
JP2010061318A (ja) ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造
CN110162560A (zh) 金融数据接口对接方法、装置、计算机设备及存储介质
CN115147224A (zh) 基于联盟链的交易数据共享方法及装置
CN105119933B (zh) 一种利用多移动终端进行联机交易的处理方法
GB2372593A (en) Virtual room user authentication
CN108710785A (zh) 资源分发方法和装置
US20230360029A1 (en) Non-fungible tokens for stadium seats and tickets
CN104270650B (zh) 一种互联网电视的安全控制系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination