CN111200601A - 一种基于通用中转服务对用户与应用进行对接的方法及系统 - Google Patents
一种基于通用中转服务对用户与应用进行对接的方法及系统 Download PDFInfo
- Publication number
- CN111200601A CN111200601A CN201911385896.9A CN201911385896A CN111200601A CN 111200601 A CN111200601 A CN 111200601A CN 201911385896 A CN201911385896 A CN 201911385896A CN 111200601 A CN111200601 A CN 111200601A
- Authority
- CN
- China
- Prior art keywords
- user
- access
- parameters
- application
- party application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于通用中转服务对用户与应用进行对接的方法及系统,其中方法包括:业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;由中转服务器对应用访问请求的访问模式进行判断,请求用户的请求基础参数;根据应用编码对用户的访问参数的配置需求,对用户的访问参数进行配置,生成用户的访问参数;经由中转服务器对用户的访问参数进行加密,将经过加密处理的用户的访问参数发送至第三方应用,以促使第三方应用对用户的访问参数进行验证;当用户的访问参数通过验证时,将第三方应用的授权结果和调用接口信息进行加密后经由中转服务器发送至业务终端的用户;业务终端基于第三方应用的调用接口信息对第三方应用进行访问。
Description
技术领域
本发明涉及计算机软件应用技术领域,更具体地,涉及一种基于通用中转服务对用户与应用进行对接的方法及系统。
背景技术
随着软件技术日益发展,应用及APP的数量与日俱增,用户面临越来越多注册和登录的高频重复、同质化问题,尤其对于同时围绕一个产商提供的系列软件服务,仍然采用各自独立的用户体系是与信息共享的时代观念严重背驰的。我们寻求技术突破的目标是希望能够找到一种方式,搭建一个统一的平台化服务,可以降低用户需要反复登录和注册的重复做工,同时在围绕现有引用对接形式上更大程度得为用户提供使用便利。
现有技术(申请号:CN201110086337.5)提供一种基于云平台访问第三方应用的系统及方法,现有技术公开了一种基于云平台访问第三方应用的系统及方法,该方法包括:接收用户输入的云平台账号以及云平台密码信息,向用户展示云平台提供的应用;根据用户选择的第三方应用,查询存储的绑定信息映射表,获取该第三方应用以及云平台账号信息对应的第三方应用账号信息与接入令牌信息,或者,第三方应用账号信息与加密的第三方应用密码信息,向第三方应用服务器发送;接收第三方应用服务器返回的认证通过信息,从第三方应用服务器拉取并向用户展示第三方应用。应用本发明,可以降低用户频繁登录操作的复杂性、提高用户访问第三方应用的安全性。
现有技术描述了基于云平台访问第三方应用的通用方法,利用腾讯账户体系作为基础身份,用于各类已接入的第三方应用登录,避免了用户频繁登录以及应对不同账户体系的繁琐注册工作,降低操作复杂性,提升了使用体验。
发明内容
本发明技术方案提供一种基于通用中转服务对用户与应用进行对接的方法及系统,以解决如何基于通用中转服务对用户与应用进行对接的问题。
为了解决上述问题,本发明提供了一种基于通用中转服务对用户与应用进行对接的方法,所述方法包括:
通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;所述应用访问请求包括用户的请求参数及第三方应用的应用编码;
经由所述中转服务器对所述应用访问请求的访问模式进行判断,根据判断出的访问模式请求所述用户的请求基础参数;
根据所述应用编码对所述用户的访问参数的配置需求,基于所述用户的请求基础参数对所述用户的访问参数进行配置,生成配置后的所述用户的访问参数;
经由所述中转服务器对所述用户的访问参数进行加密,将经过加密处理的所述用户的访问参数发送至第三方应用,以促使所述第三方应用对加密后的所述用户的访问参数进行解密,并对所述用户的访问参数进行验证;
当所述用户的访问参数通过验证时,将所述第三方应用的授权结果和调用接口信息进行加密后发送至所述中转服务器;
经由所述中转服务器将接收到加密后的所述第三方应用的授权结果和调用接口信息发送至所述业务终端的用户;
通过所述业务终端对所述第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。
优选地,所述访问模式包括通用访问模式和白名单访问模式。
优选地,还包括:当所述访问模式为通用访问模式时,则经由通用服务端请求所述用户的请求基础参数;
当所述访问模式为白名单访问模式时,则经由区域服务端请求所述用户的请求基础参数。
优选地,所述基于所述用户的请求基础参数对所述用户的访问参数进行配置,当所述用户的访问参数配置不完整时,通过所述业务终端补充所述用户的访问参数。
优选地,经由所述中转服务器保存补充的所述用户的访问参数。
基于本发明的另一方面,提供一种基于通用中转服务对用户与应用进行对接的系统,所述系统包括:
请求单元,用于通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;所述应用访问请求包括用户的请求参数及第三方应用的应用编码;
判断单元,用于经由所述中转服务器对所述应用访问请求的访问模式进行判断,根据判断出的访问模式请求所述用户的请求基础参数;
配置单元,用于根据所述应用编码对所述用户的访问参数的配置需求,基于所述用户的请求基础参数对所述用户的访问参数进行配置,生成配置后的所述用户的访问参数;
验证单元,用于经由所述中转服务器对所述用户的访问参数进行加密,将经过加密处理的所述用户的访问参数发送至第三方应用,以促使所述第三方应用对加密后的所述用户的访问参数进行解密,并对所述用户的访问参数进行验证;
发送单元,用于当所述用户的访问参数通过验证时,将所述第三方应用的授权结果和调用接口信息进行加密后发送至所述中转服务器;经由所述中转服务器将接收到加密后的所述第三方应用的授权结果和调用接口信息发送至所述业务终端的用户;
执行单元,用于通过所述业务终端对所述第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。
优选地,所述访问模式包括通用访问模式和白名单访问模式。
优选地,所述判断单元还用于:
当所述访问模式为通用访问模式时,则经由通用服务端请求所述用户的请求基础参数;
当所述访问模式为白名单访问模式时,则经由区域服务端请求所述用户的请求基础参数。
优选地,所述配置单元还用于:基于所述用户的请求基础参数对所述用户的访问参数进行配置,当所述用户的访问参数配置不完整时,通过所述业务终端补充所述用户的访问参数。
优选地,所述配置单元还用于:经由所述中转服务器保存补充的所述用户的访问参数。
本发明技术方案提供一种基于通用中转服务对用户与应用进行对接的方法及系统,其中方法包括:通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;应用访问请求包括用户的请求参数及第三方应用的应用编码;经由中转服务器对应用访问请求的访问模式进行判断,根据判断出的访问模式请求用户的请求基础参数;根据应用编码对用户的访问参数的配置需求,基于用户的请求基础参数对用户的访问参数进行配置,生成配置后的用户的访问参数;经由中转服务器对用户的访问参数进行加密,将经过加密处理的用户的访问参数发送至第三方应用,以促使第三方应用对加密后的用户的访问参数进行解密,并对用户的访问参数进行验证;当用户的访问参数通过验证时,将第三方应用的授权结果和调用接口信息进行加密后发送至中转服务器;经由中转服务器将接收到加密后的第三方应用的授权结果和调用接口信息发送至业务终端的用户;通过业务终端对第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。本发明技术方案实现了可以以航天信息用户体系为基础,面向用户类型上则同时包含了个人用户、企业用户,支持个人与企业账号绑定,满足了特色的应用场景和用户需求;在基于航天信息服务体系的要求下,扩展了区域公司白名单访问模式,进一步简化操作复杂性的同时扩大了支持更多市场推广的业务场景;在登录信息完善上,自动保存了用户补充的信息,可以用于访问不同第三方应用时,自动填充需提供的不同登录参数,降低用户访问难度。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明优选实施方式的一种基于通用中转服务对用户与应用进行对接的方法流程图;
图2为根据本发明优选实施方式的进行中转服务进行数据对接的主体间结构示意图;
图3为根据本发明优选实施方式的一种基于通用中转服务对用户与应用进行对接的方法流程图;以及
图4为根据本发明优选实施方式的一种基于通用中转服务对用户与应用进行对接的系统结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明优选实施方式的一种基于通用中转服务对用户与应用进行对接的方法流程图。本申请以航天信息的用户进行举例说明,本申请采用通用中转服务的统一对接方法,使航天信息的企业用户及个人用户可以只提供体系账号即可以使用航天信息体系提供的全部服务及应用,在此基础上,本申请能够满足以下特色需求:可关联个人用户与企业用户的绑定关系,用于需要个人身份及企业身份的应用场景时,便于完成身份授权;支持航天信息体系区域公司的白名单访问模式,便于特殊场景下,由区域公司单方面负责授权过程;自动保存用户补充信息,在符合的业务场景中,自动补全缺失参数。如图1所示,本申请提供一种基于通用中转服务对用户与应用进行对接的方法,方法包括:
优选地,在步骤101:通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;应用访问请求包括用户的请求参数及第三方应用的应用编码。
优选地,在步骤102:经由中转服务器对应用访问请求的访问模式进行判断,根据判断出的访问模式请求用户的请求基础参数。优选地,访问模式包括通用访问模式和白名单访问模式。优选地,还包括:当访问模式为通用访问模式时,则经由通用服务端请求用户的请求基础参数;当访问模式为白名单访问模式时,则经由区域服务端请求用户的请求基础参数。
本申请通过业务终端向中转服务器发送访问第三方应用的请求,中转服务器通过识别访问该应用的访问模式,为通用访问模式,则向通用服务端的CRM系统请求基础参数;为白名单访问模式,则向区域服务端的区域公司业务系统请求基础参数。如图2所示。
优选地,在步骤103:根据应用编码对用户的访问参数的配置需求,基于用户的请求基础参数对用户的访问参数进行配置,生成配置后的用户的访问参数。优选地,基于用户的请求基础参数对用户的访问参数进行配置,当用户的访问参数配置不完整时,通过业务终端补充用户的访问参数。优选地,经由中转服务器保存补充的用户的访问参数。
本申请经由中转服务器收到业务终端发送的请求参数和应用编码,根据应用编码读取参数配置,对参数进行加工补充后。如果中转服务器已保存的信息无法补充完整时,则由用户进行参数补充,在中转服务器上进行记录或更新,用户参数补充完整后,向第三方应用发送授权请求。如图3所示。
优选地,在步骤104:经由中转服务器对用户的访问参数进行加密,将经过加密处理的用户的访问参数发送至第三方应用,以促使第三方应用对加密后的用户的访问参数进行解密,并对用户的访问参数进行验证;
优选地,在步骤105:当用户的访问参数通过验证时,将第三方应用的授权结果和调用接口信息进行加密后发送至中转服务器;
优选地,在步骤106:经由中转服务器将接收到加密后的第三方应用的授权结果和调用接口信息发送至业务终端的用户;
优选地,在步骤107:通过业务终端对第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。
本申请通过第三方应用完成用户访问的授权验证,将访问链接返回中转服务器,或者将访问接口的二维码转服务器。最后,由中转服务器将第三方应用访问链接或二维码分发给业务终端,业务终端完成应用打开,供终端用户使用。本申请的数据在传输过程中,均采用中转服务器独立分配的密钥和MD5加密技术进行数据加密,确保数据安全。
本申请通过以下实施方式进行具体举例说明。
实例1某用户A是甲区域公司的企业用户,在使用平台提供的应用XYZ,具体步骤如下:
1.用户A运行平台,点击应用XYZ;
2.平台将用户A的基本信息、应用编码打包、加密,发送给中转服务器,请求调用应用XYZ;
3.中转服务器识别应用XYZ的应用类型为个人应用,应用调用需要手机号信息,平台打包的用户A基本信息仅包含企业名称、企业税号等企业用户信息,缺失个人信息,则提供入口由用户A补充个人用户信息,中转服务器将该信息保存以供后续使用;
4.中转服务器将完整参数加密,发送给第三方应用;
5.第三方应用进行授权验证,完成验证,将授权结果和应用调用链接加密后,返回给中转服务器;
6.中转服务器将应用调用链接加密,返回给用户A使用的平台;
7.平台启动应用XYZ,用户A开始使用。
实例2某用户B是乙区域公司的企业用户,在使用平台提供的应用ADC,具体步骤如下:
1.用户B运行平台,点击应用ADC;
2.平台将用户B的基本信息、应用编码打包、加密,发送给中转服务器,请求调用应用ADC;
3.中转服务器识别应用ADC的应用类型为个人应用,应用调用需要手机号信息,出生年月,平台打包的用户B基本信息仅包含企业名称、企业税号等企业用户信息,缺失个人信息,中转服务器已保存相关信息,自动补充缺失参数;
4.中转服务器将完整参数加密,发送给第三方应用;
5.第三方应用进行授权验证,完成验证,将授权结果和应用调用链接加密后,返回给中转服务器;
6.中转服务器将应用调用链接加密,返回给用户B使用的平台;
7.平台启动应用ADC,用户B开始使用。
实例3某用户C是丙区域公司的潜在用户,区域公司希望向其推广应用DEF,具体步骤如下:
1.丙区域公司收集了用户C的个人信息,录入至业务系统中;
2.用户C扫码应用DEF二维码;
3.平台将用户C的基本信息、应用编码打包、加密,发送给中转服务器,请求调用应用DEF;
4.中转服务器识别应用DEF的应用类型为个人应用,访问模式为白名单访问模式,中转服务器向区域公司业务系统请求所需参数;
5.中转服务器将完整参数加密,发送给第三方应用;
6.第三方应用进行授权验证,完成验证,将授权结果和应用调用链接加密后,返回给中转服务器;
7.中转服务器将应用调用链接加密,返回给用户C使用的平台;
8.平台启动应用DEF,用户C开始使用。
图4为根据本发明优选实施方式的一种基于通用中转服务对用户与应用进行对接的系统结构图。本申请提供一种基于通用中转服务对用户与应用进行对接的系统,系统包括:
请求单元401,用于通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;应用访问请求包括用户的请求参数及第三方应用的应用编码。
判断单元402,用于经由中转服务器对应用访问请求的访问模式进行判断,根据判断出的访问模式请求用户的请求基础参数。优选地,系统的访问模式包括通用访问模式和白名单访问模式。优选地,系统的判断单元402还用于:当访问模式为通用访问模式时,则经由通用服务端请求用户的请求基础参数;当访问模式为白名单访问模式时,则经由区域服务端请求用户的请求基础参数。
本申请通过业务终端向中转服务器发送访问第三方应用的请求,中转服务器通过识别访问该应用的访问模式,为通用访问模式,则向通用服务端的CRM系统请求基础参数;为白名单访问模式,则向区域服务端的区域公司业务系统请求基础参数。如图2所示。
配置单元403,用于根据应用编码对用户的访问参数的配置需求,基于用户的请求基础参数对用户的访问参数进行配置,生成配置后的用户的访问参数。优选地,系统的配置单元403还用于:基于用户的请求基础参数对用户的访问参数进行配置,当用户的访问参数配置不完整时,通过业务终端补充用户的访问参数。优选地,系统的配置单元403还用于:经由中转服务器保存补充的用户的访问参数。
本申请经由中转服务器收到业务终端发送的请求参数和应用编码,根据应用编码读取参数配置,对参数进行加工补充后。如果中转服务器已保存的信息无法补充完整时,则由用户进行参数补充,在中转服务器上进行记录或更新,用户参数补充完整后,向第三方应用发送授权请求。如图3所示。
验证单元404,用于经由中转服务器对用户的访问参数进行加密,将经过加密处理的用户的访问参数发送至第三方应用,以促使第三方应用对加密后的用户的访问参数进行解密,并对用户的访问参数进行验证。
发送单元405,用于当用户的访问参数通过验证时,将第三方应用的授权结果和调用接口信息进行加密后发送至中转服务器;经由中转服务器将接收到加密后的第三方应用的授权结果和调用接口信息发送至业务终端的用户。
执行单元406,用于通过业务终端对第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。
本申请通过第三方应用完成用户访问的授权验证,将访问链接返回中转服务器,或者将访问接口的二维码转服务器。最后,由中转服务器将第三方应用访问链接或二维码分发给业务终端,业务终端完成应用打开,供终端用户使用。本申请的数据在传输过程中,均采用中转服务器独立分配的密钥和MD5加密技术进行数据加密,确保数据安全。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
Claims (10)
1.一种基于通用中转服务对用户与应用进行对接的方法,所述方法包括:
通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;所述应用访问请求包括用户的请求参数及第三方应用的应用编码;
经由所述中转服务器对所述应用访问请求的访问模式进行判断,根据判断出的访问模式请求所述用户的请求基础参数;
根据所述应用编码对所述用户的访问参数的配置需求,基于所述用户的请求基础参数对所述用户的访问参数进行配置,生成配置后的所述用户的访问参数;
经由所述中转服务器对所述用户的访问参数进行加密,将经过加密处理的所述用户的访问参数发送至第三方应用,以促使所述第三方应用对加密后的所述用户的访问参数进行解密,并对所述用户的访问参数进行验证;
当所述用户的访问参数通过验证时,将所述第三方应用的授权结果和调用接口信息进行加密后发送至所述中转服务器;
经由所述中转服务器将接收到加密后的所述第三方应用的授权结果和调用接口信息发送至所述业务终端的用户;
通过所述业务终端对所述第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。
2.根据权利要求1所述的方法,所述访问模式包括通用访问模式和白名单访问模式。
3.根据权利要求2所述的方法,还包括:
当所述访问模式为通用访问模式时,则经由通用服务端请求所述用户的请求基础参数;
当所述访问模式为白名单访问模式时,则经由区域服务端请求所述用户的请求基础参数。
4.根据权利要求1所述的方法,所述基于所述用户的请求基础参数对所述用户的访问参数进行配置,当所述用户的访问参数配置不完整时,通过所述业务终端补充所述用户的访问参数。
5.根据权利要求4所述的方法,经由所述中转服务器保存补充的所述用户的访问参数。
6.一种基于通用中转服务对用户与应用进行对接的系统,所述系统包括:
请求单元,用于通过业务终端向中转服务器提交用户对第三方应用进行访问的应用访问请求;所述应用访问请求包括用户的请求参数及第三方应用的应用编码;
判断单元,用于经由所述中转服务器对所述应用访问请求的访问模式进行判断,根据判断出的访问模式请求所述用户的请求基础参数;
配置单元,用于根据所述应用编码对所述用户的访问参数的配置需求,基于所述用户的请求基础参数对所述用户的访问参数进行配置,生成配置后的所述用户的访问参数;
验证单元,用于经由所述中转服务器对所述用户的访问参数进行加密,将经过加密处理的所述用户的访问参数发送至第三方应用,以促使所述第三方应用对加密后的所述用户的访问参数进行解密,并对所述用户的访问参数进行验证;
发送单元,用于当所述用户的访问参数通过验证时,将所述第三方应用的授权结果和调用接口信息进行加密后发送至所述中转服务器;经由所述中转服务器将接收到加密后的所述第三方应用的授权结果和调用接口信息发送至所述业务终端的用户;
执行单元,用于通过所述业务终端对所述第三方应用的授权结果和调用接口信息进行解密,基于第三方应用的调用接口信息对第三方应用进行访问。
7.根据权利要求6所述的系统,所述访问模式包括通用访问模式和白名单访问模式。
8.根据权利要求7所述的系统,所述判断单元还用于:
当所述访问模式为通用访问模式时,则经由通用服务端请求所述用户的请求基础参数;
当所述访问模式为白名单访问模式时,则经由区域服务端请求所述用户的请求基础参数。
9.根据权利要求6所述的系统,所述配置单元还用于:基于所述用户的请求基础参数对所述用户的访问参数进行配置,当所述用户的访问参数配置不完整时,通过所述业务终端补充所述用户的访问参数。
10.根据权利要求9所述的系统,所述配置单元还用于:经由所述中转服务器保存补充的所述用户的访问参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911385896.9A CN111200601B (zh) | 2019-12-29 | 2019-12-29 | 一种基于通用中转服务对用户与应用进行对接的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911385896.9A CN111200601B (zh) | 2019-12-29 | 2019-12-29 | 一种基于通用中转服务对用户与应用进行对接的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111200601A true CN111200601A (zh) | 2020-05-26 |
CN111200601B CN111200601B (zh) | 2022-09-20 |
Family
ID=70747679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911385896.9A Active CN111200601B (zh) | 2019-12-29 | 2019-12-29 | 一种基于通用中转服务对用户与应用进行对接的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111200601B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367164A (zh) * | 2020-10-14 | 2021-02-12 | 深圳追一科技有限公司 | 业务请求处理方法、装置、计算机设备和存储介质 |
CN112836189A (zh) * | 2021-02-26 | 2021-05-25 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN113641985A (zh) * | 2021-10-12 | 2021-11-12 | 江苏荣泽信息科技股份有限公司 | 一种分布式可信组织身份访问控制系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149880A1 (en) * | 2002-02-04 | 2003-08-07 | Rafie Shamsaasef | Method and system for providing third party authentication of authorization |
CN104348777A (zh) * | 2013-07-24 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种移动终端对第三方服务器的访问控制方法及系统 |
CN107040513A (zh) * | 2016-06-30 | 2017-08-11 | 北京动石科技有限公司 | 一种可信访问认证处理方法、用户终端和服务端 |
CN110582769A (zh) * | 2019-07-11 | 2019-12-17 | 深圳市鹰硕技术有限公司 | 一种单账号多身份登录方法、装置、服务器及存储介质 |
-
2019
- 2019-12-29 CN CN201911385896.9A patent/CN111200601B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149880A1 (en) * | 2002-02-04 | 2003-08-07 | Rafie Shamsaasef | Method and system for providing third party authentication of authorization |
CN104348777A (zh) * | 2013-07-24 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 一种移动终端对第三方服务器的访问控制方法及系统 |
CN107040513A (zh) * | 2016-06-30 | 2017-08-11 | 北京动石科技有限公司 | 一种可信访问认证处理方法、用户终端和服务端 |
CN110582769A (zh) * | 2019-07-11 | 2019-12-17 | 深圳市鹰硕技术有限公司 | 一种单账号多身份登录方法、装置、服务器及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367164A (zh) * | 2020-10-14 | 2021-02-12 | 深圳追一科技有限公司 | 业务请求处理方法、装置、计算机设备和存储介质 |
CN112836189A (zh) * | 2021-02-26 | 2021-05-25 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN112836189B (zh) * | 2021-02-26 | 2023-11-14 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN113641985A (zh) * | 2021-10-12 | 2021-11-12 | 江苏荣泽信息科技股份有限公司 | 一种分布式可信组织身份访问控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111200601B (zh) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881290B (zh) | 基于区块链的数字证书使用方法、系统及存储介质 | |
US8353002B2 (en) | Chaining information card selectors | |
US7979054B2 (en) | System and method for authenticating remote server access | |
CN106341234B (zh) | 一种授权方法及装置 | |
CN111200601B (zh) | 一种基于通用中转服务对用户与应用进行对接的方法及系统 | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
US20230275762A1 (en) | Did system using browser-based security pin authentication, and control method thereof | |
CN106134143A (zh) | 用于动态网络接入管理的方法、设备和系统 | |
CN111352740B (zh) | 一种应用交互处理方法和装置 | |
CN1650664A (zh) | 用于松散耦合互操作的基于证书的认证授权计费方案 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN101808094A (zh) | 身份认证系统和方法 | |
JP6042766B2 (ja) | 電子取引システム、電子取引方法、及びプログラム | |
CN108419232A (zh) | 共享用户身份模块卡的方法和移动终端 | |
CN114422258A (zh) | 一种基于多认证协议的单点登录方法、介质及电子设备 | |
CN111949959B (zh) | Oauth协议中的授权认证方法及装置 | |
CN102685122A (zh) | 基于云端服务器的软件保护的方法 | |
CN116915493A (zh) | 安全登录方法、装置、系统、计算机设备和存储介质 | |
US20100325296A1 (en) | Authentication apparatus, authentication method, and data using method | |
KR20210011577A (ko) | 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법 | |
CN105656856A (zh) | 资源管理方法和装置 | |
KR101013935B1 (ko) | 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법 | |
KR20020045082A (ko) | 이동 통신 시스템을 이용한 전자 상거래 서비스 인증 및제공 방법 | |
US20100222022A1 (en) | Communication method, communication system and access method to service provider base | |
CN106534047A (zh) | 一种基于Trust应用的信息传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |