CN111737725A - 用户标记方法、装置、服务器和存储介质 - Google Patents
用户标记方法、装置、服务器和存储介质 Download PDFInfo
- Publication number
- CN111737725A CN111737725A CN201910557083.7A CN201910557083A CN111737725A CN 111737725 A CN111737725 A CN 111737725A CN 201910557083 A CN201910557083 A CN 201910557083A CN 111737725 A CN111737725 A CN 111737725A
- Authority
- CN
- China
- Prior art keywords
- user
- development application
- target development
- identification
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000011161 development Methods 0.000 claims abstract description 291
- 230000002427 irreversible effect Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 7
- 238000013475 authorization Methods 0.000 description 17
- 230000006399 behavior Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000007405 data analysis Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 238000007418 data mining Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种用户标记方法、装置、服务器和存储介质。该方法包括:响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果。
Description
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种用户标记方法、装置、服务器和存储介质。
背景技术
随着互联网技术的快速发展,开放平台技术应运而生。开放平台是指由网站提供的,面向第三方的开放式基础服务平台,以开放应用编程接口的形式开放基础服务,供第三方软件开发商使用进行个性化应用的开发,以迎合用户的多样化需求。
在网站业务开放逐渐深入的过程中,对于访问开放平台中应用的用户进行唯一标记尤为重要。目前在开放平台与外部系统数据互通时,通常使用用户账户、用户昵称、授权令牌或加密账户等作为用户的唯一标识,根据用户的唯一标识进行业务数据的路由。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:现有的用户标记方式单一,存在敏感数据泄露的风险,而且导致业务数据路由时,不同应用、不同开发者或不同业务来源之间的数据关联性较强,降低了数据的安全性。
发明内容
本发明实施例提供了一种用户标记方法、装置、服务器和存储介质,能够割裂不同层级数据之间的关联性,提高数据的安全性。
第一方面,本发明实施例提供了一种用户标记方法,包括:
响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;
向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。
第二方面,本发明实施例提供了一种用户标记装置,包括:
用户标识生成模块,用于响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;
业务数据获取模块,用于向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。
第三方面,本发明实施例提供了一种服务器,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的用户标记方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的用户标记方法。
本发明实施例具有如下有益效果,开放平台通过响应用户标识生成请求,依据访问用户的用户信息,以及被访问应用的至少一层业务维度信息,综合生成用户的用户标识,并发送给应用,供应用进行用户业务数据的路由。因此本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果。
附图说明
图1为本发明实施例一提供的一种用户标记方法的流程图;
图2为本发明实施例二提供的一种用户标记方法的流程图;
图3为本发明实施例二提供的依据用户初级标识进行数据调用的流程图;
图4为本发明实施例二提供的依据用户初级标识进行数据调用的示例图;
图5为本发明实施例三提供的一种用户标记方法的流程图;
图6为本发明实施例四提供的一种用户标记方法的流程图;
图7为本发明实施例五提供的一种用户标记装置的结构示意图;
图8为本发明实施例六提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种用户标记方法的流程图,本实施例可适用于对访问开放平台所开发应用的用户进行用户标记的情况,该方法可由一种用户标记装置来执行,该装置可以采用软件和/或硬件的方式实现,优选是配置于服务器。该方法具体包括如下步骤:
步骤110、响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及目标开发应用关联的至少一层业务维度信息,生成用户的用户标识。
在本发明具体实施例中,开放平台用于软件系统通过公开其应用程序编程接口(Application Programming Interface,API)或函数(function)来使外部的程序可以增加该软件系统的功能或使用该软件系统的资源,而不需要更改该软件系统的源代码。把网站的服务封装成一系列计算机易识别的数据接口开放出去,供第三方开发者使用,这种行为就叫做Open API即开放API,提供开放API的平台本身就被称为开放平台。
其中,开放平台的网关提供了第三方开发者接入系统的接口,用于供第三方开发者进行应用的开发和数据的调用等。开发者可以向开放平台进行注册,或者使用软件系统的通用账户登录开放平台,在开发平台上创建应用,获取应用的App Key即应用的唯一标识,以此进行应用的开发和发布,以增加软件系统的功能或使用软件系统的资源。一个开放平台下可以对应软件系统的某一业务来源,例如一个大型的软件系统中共同包含了金融、物流或购物等说个业务来源,相应的,一个开放平台下可以允许多个开发者在业务来源下进行应用的开发,相应的,一个开发者可以开发多个应用。例如在购物类软件系统中,开发者可以是软件系统中具备自研发能力的店铺、第三方软件服务商或外部合作伙伴的研发团队等。其中,具备自研发能力的店铺以及外部合作伙伴的研发团队支持一个经营主体的多店铺识别,通过自授权方式获取访问令牌调用接口数据;第三方软件服务商支持存在订购关系的全部店铺的识别。
本实施例中,将开发平台下所开发的应用称之为开发应用,在开发者在开发平台下完成开发应用的发布之后,以向外部用户提供应用服务的角度,实现对访问应用的外部用户进行用户标记,生成用户的用户标识。相应的,用户是指访问开发应用的用户,用户可以在手机或电脑等终端中下载并安装了开发应用的客户端,或者用户在手机或电脑等终端中下载并安装开发应用所属软件系统的客户端,并在软件系统客户端中安装了开发应用插件等,或者用户可以在手机或电脑等终端中通过浏览器登录开发应用所属的软件系统。从而用户通过操作开发应用对应的用户界面进行应用的访问和服务的获取等。
其中,用户可以通过在软件系统注册的账户对开发应用进行访问,相应的,对于软件系统的开发平台所开发的应用,用户可以采用软件系统下的同一账户进行应用的登录、授权或使用等。以用户的角度考虑,用户信息包括用户在软件系统下的用户账户。
本实施例中,以开发应用的角度考虑,开发应用至少具有三层业务维度信息:开发应用在被开发者调用开放平台接口进行应用的创建和开发时,开发应用本身具有的唯一标识App Key;比开发应用相对较高一层级,开发应用是属于具体的开发者所开发的,相应的,开发者具有开发者账户;比开发者相对较高一层级,开发者对软件系统的某一具体业务来源进行应用开发,相应的,开发应用关联有所属业务来源的唯一标识。示例性的,开发者在开放平台下对物流业务进行应用A的开发,则所开发应用具有唯一标识App Key,开发者具有开发者账户,物流业务具有唯一标识,共同构成了开发应用A的三层业务维度信息。其中,根据软件系统中各功能模块的划分,开发应用还可以具有更多层级业务维度信息。
本实施例中,用户标识生成请求可以是用户对于目标开发应用的访问请求或授权请求等。其中,当用户第一次使用目标开发应用时,或者目标开发应用中用户的访问令牌失效时,则视用户对于目标开发应用的使用请求中包含用户标识生成请求。具体的,用户标识生成请求中可以包含用户信息以及用户所访问目标开发应用关联的业务维度信息,因此服务器对用户标识生成请求进行响应,可以对用户信息以及目标开发应用的业务维度信息进行综合考量,依据用户信息以及至少一层业务维度信息共同生成用户的用户标识,其中,至少一层业务维度信息包括目标开发应用的业务来源标识、目标开发应用所属开发者的开发者账户以及目标开发应用的应用标识中的至少一个。其中,本实施例采用不可逆加密算法对用户信息以及至少一层业务维度信息进行加密,以生成用户的用户标识,进而进一步保障了用户标识的安全性。
示例性的,响应于用户对开放平台中目标开发应用的授权操作,获取用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识;依据用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识,生成用户的用户初级标识。其中,由于用户初级标识是从用户本身、开发应用本身、应用所属开发者以及应用所属业务来源这四重业务维度共同限定了用户唯一标识,因此用户初级标识只能在该目标开发应用中有效,供目标开发应用进行用户业务数据的调用,而其他应用是无法使用的。且目标开发应用依据用户初级标识只能对该用户在该开发应用中的业务数据进行调用。因此,本实施例中用户标识的生成方式,将业务数据从应用间、开发者间以及业务来源间进行了割裂,不仅使得目标开发应用调用的业务数据符合当前应用的数据需求,而且保障了数据之间的安全性,从源头杜绝了用户账户泄露后导致人身及财产损失的风险,且接口上下游不会有任何感知与研发修改工作量。
步骤120、向目标开发应用发送用户的用户标识,以使目标开发应用采用用户标识进行业务数据路由,以获取用户标识在目标开发应用中关联的业务数据。
在本发明具体实施例中,服务器在依据用户信息以及目标开发应用关联的至少一层业务维度信息生成用户标识之后,可以立即将用户标识反馈给目标开发应用,从而目标开发应用可以采用用户标识进行业务数据路由,依据用户标识进行软件系统底层业务数据的获取。
本实施例中,当用户对目标开发应用进行授权时,服务器首先依据四重业务维度信息生成用户的用户初级标识。由于用户初级标识只能在该目标开发应用中有效,供目标开发应用进行用户业务数据的调用,而其他应用是无法使用的,且目标开发应用依据用户初级标识只能对该用户在该开发应用中的底层业务数据进行调用。因此,本实施例中依据用户初级标识进行业务数据理由的方式,将业务数据从应用间、开发者间以及业务来源间进行了割裂,避免应用间、开发者间以及业务来源间数据的关联,不仅使得目标开发应用调用的业务数据符合当前应用的数据需求,而且保障了数据之间的安全性,从源头杜绝了用户账户泄露后导致人身及财产损失的风险,且接口上下游不会有任何感知与研发修改工作量。
此外,本实施例在生成用户初级标识并反馈给目标开发应用之后,目标开发应用还可以依据用户初级标识来向服务器换取更高级别的用户标识,从而目标开发应用可以依据更高级别的用户标识对应用间或开发者之间进行用户的识别,以供系统基于识别出的用户进行业务数据的关联、用户行为跟踪等数据分析。更高级别的用户标识可以包括用户中级标识和用户高级标识,用户中级标识将业务数据从开发者间以及业务来源间进行了割裂,从而通过用户中级标识可以识别同一开发者下不同开发应用中的相同访问用户;用户高级标识将业务数据从业务来源间进行了割裂,从而通过用户中级标识可以识别同一业务来源下不同开发者所开发的应用中的相同访问用户。
具体的,响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的者业务来源标识和开发者账户;依据用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识和开发者账户,生成用户的用户中级标识;向目标开发应用发送用户的用户中级标识,以使目标开发应用依据用户的用户中级标识,识别同一开发者下不同开发应用之间的相同访问用户。或者,响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识;依据用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识,生成用户的用户高级标识;向目标开发应用发送用户的用户高级标识,以使目标开发应用依据用户的用户高级标识,识别不同开发者之间的相同访问用户。
本实施例的技术方案具有如下有益效果,开放平台通过响应用户标识生成请求,依据访问用户的用户信息,以及被访问应用的至少一层业务维度信息,综合生成用户的用户标识,并发送给应用,供应用进行用户业务数据的路由。因此本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果。
实施例二
本实施例在上述实施例一的基础上,提供了用户标记方法的一个优选实施方式,能够在用户对开发应用进行授权时生成用户的用户初级标识。图2为本发明实施例二提供的一种用户标记方法的流程图,如图2所示,该方法包括以下具体步骤:
步骤210、响应于用户对开放平台中目标开发应用的授权操作,获取用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识。
在本发明具体实施例中,开发应用可以通过调用开放平台的API接口的方式调用底层系统业务数据,在开发应用调用API接口的过程中,首先需要对开发应用的合法性进行认证,认证通过后,若该开发应用调用的业务数据涉及到用户隐私数据,则需要用户进行授权,用户授权后才允许该开发应用调用API接口。示例性的,若用户第一次访问某一开发应用,或该开发应用中该用户的访问令牌失效,则开发应用向用户反馈授权页面,供用户填写授权信息,对开发应用进行授权。相应的,授权信息中可以包含用户信息以及用户所访问目标开发应用关联的业务维度信息,因此服务器响应于用户对开放平台中目标开发应用的授权操作,获取用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识。
步骤220、依据用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识,生成用户的用户初级标识。
在本发明具体实施例中,用户账户用于标识具体的用户,应用标识用于标识具体的开发应用,开发者账户用于标识开发应用所属的开发者,业务来源标识用于标识开发应用所属的底层业务。进而依据用户账户、业务来源标识、开发者账户和应用标识,生成用户的用户初级标识。从而基于用户初级标识建立了被标识用户与业务来源、开发者以及应用之间的耦合关系,以用户初级标识为应用可以进行系统底层数据调用的唯一依据,使得系统底层业务数据从应用间、开发者间以及业务来源间进行了关联关系的割裂,保障了数据调用的针对性以及安全性。
其中,由于用户初级标识是从用户本身、开发应用本身、应用所属开发者以及应用所属业务来源这四重业务维度进行限定,因此用户初级标识只能在该开发应用中有效,供开发应用进行用户业务数据的调用,而其他应用是无法使用的,从而开发应用依据用户初级标识只能对该用户在该开发应用中的业务数据进行调用。
可选的,采用不可逆加密算法对用户账户以及目标开发应用关联的至少一层业务维度信息进行加密,生成用户的用户标识。
本实施例中,采用不可逆加密算法对用户信息以及至少一层业务维度信息进行加密,以生成用户的用户标识。从而在用户标识生成之后,服务器或任何应用都无法对用户标识进行篡改,保障了用户标识的唯一性以及安全性。例如,不可逆加密算法可以为哈希加密算法等。
此外,当本实施例中的用户标记方法在开放平台上线后,本实施例还可以在开放平台中提供数据清洗接口,即按照用户标记方法中用户初级标识的统一生成规则,帮助接口调用方即目标开发应用,在开放平台升级的同时完成数据清洗,以对接口调用方中的用户标识进行自动升级。
本实施例通过不可逆的加密算法的用户标识服务,实现在调用业务数据的使用场景下,将业务数据之间达到数据的最小关联,并且将开放平台业务路由的用户标识字段均升级为用户初级标识,创新性地通过切断数据关联的方式,为不同需求开发者提供定制客户标识的服务,从开放数据的源头保护了用户数据的安全。该用户标识在开放平台网关层的升级做到了上下游用户无感知切换,杜绝了系统停滞的业务风险。
步骤230、向目标开发应用发送用户的用户初级标识和访问令牌,以使目标开发应用依据用户的用户初级标识,采用访问令牌从开放平台获取目标业务来源内目标开发者创建的目标开发应用中用户关联的业务数据。
在本发明具体实施例中,服务器在生成用户初级标识并反馈给目标开发应用的同时,服务器还可以根据已登录用户的用户信息和目标开发应用的应用标识,为目标开发应用分发访问令牌。其中,访问令牌用于目标开发应用访问该用户的业务数据。从而目标开发应用采用用户的访问令牌进行业务数据路由,依据用户的用户初级标识调用接口,逐层从系统底层数据中确定目标业务来源内目标开发者创建的目标开发应用中用户关联的业务数据。其中,可以基于OAuth2.0标准流程,在用户对目标开发应用授权后才能够获得令牌调用数据,在用户未授权即非自愿的情况下,目标开发应用不会获得任何用户的非授权数据。
示例性的,图3为依据用户初级标识进行数据调用的流程图。如图3所示,开发者利用开发者账户接入开放平台,创建并发布目标开发应用。用户对目标开发应用进行访问,目标开发应用若检测到该用户为第一次访问目标开发应用,或目标开发应用中该用户所属的令牌失效,则向用户提供授权页面。用户操作授权页面进行账户登录等授权操作,对目标开发应用进行授权。开放平台依据用户账户,以及目标开发应用所属业务来源的标识、所属开发者的账户以及应用标识,生成该用户的用户初级标识和访问令牌,并分配给目标开发应用。由此目标开发应用可以先开放平台发送携带有用户初级标识和访问令牌的API调用请求,通过接口的调用获取目标业务来源内目标开发者创建的目标开发应用中用户关联的业务数据。
示例性的,与图3对应,图4为依据用户初级标识进行数据调用的示例图。如图4所示,通过用户1对应用1进行授权,应用1可以获得用户1的用户标识1和访问令牌1,应用1基于用户标识1和访问令牌1向开发平台发送API请求,并将对应的业务来源系统反馈的业务数据发送给应用1,以使应用1完成数据的调用并为用户1提供服务。同理,用户2可以对应用1进行授权,以使应用1调用用户2相关的业务数据,为用户2提供服务;用户1可以对应用2进行授权,以使应用2调用用户1相关的业务数据,为用户1提供服务。
此外,本实施例在生成用户初级标识并反馈给目标开发应用之后,目标开发应用还可以依据用户初级标识来向服务器换取更高级别的用户标识,从而目标开发应用可以依据更高级别的用户标识对应用间或开发者之间进行用户的识别。更高级别的用户标识可以包括用户中级标识和用户高级标识,用户中级标识将业务数据从开发者间以及业务来源间进行了割裂,从而通过用户中级标识可以识别同一开发者下不同开发应用中的相同访问用户;用户高级标识将业务数据从业务来源间进行了割裂,从而通过用户中级标识可以识别同一业务来源下不同开发者所开发的应用中的相同访问用户。
具体的,响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的者业务来源标识和开发者账户;依据用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识和开发者账户,生成用户的用户中级标识;向目标开发应用发送用户的用户中级标识,以使目标开发应用依据用户的用户中级标识,识别同一开发者下不同开发应用之间的相同访问用户。或者,响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识;依据用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识,生成用户的用户高级标识;向目标开发应用发送用户的用户高级标识,以使目标开发应用依据用户的用户高级标识,识别不同开发者之间的相同访问用户。其中,由于用户标识是基于不可逆加密算法生成的,因此需要在申请高级别的用户标识时,基于不可逆加密算法重新生成高级别的用户标识,进一步保障了用户标识的安全性。
示例性的,假设UserID_APP表示用户初级标识,UserID_Dev表示用户中级表示,UserID_Jos表示用户高级标识。则UserID_App生成机制为不可逆HASH加密的“业务来源标识+开发者账户+APPKEY+用户账户”。UserID_App的使用场景有单应用业务标识用户,通过这样多业务维度信息的标识方式,避免了现有技术中单纯以用户账户、昵称或令牌为用户标识导致的敏感数据泄露的问题。在极端情况下,UserID_App泄露不会造成数据丢失情况的发生。在用户静默授权的情况下,单应用业务场景可以使用UserID_App做用户唯一性标识,从而进一步挖掘数据价值,若需进一步获取更多数据,目标开发应用必需引导该UserID_App的授权用户通过开放平台的OAuth2.0标准流程授权后才能获得令牌调用数据,在用户非自愿情况下,开发者不会获得任何用户非授权数据。
UserID_Dev生成机制为不可逆HASH加密的“业务来源标识+开发者账户+用户账户”。UserID_Dev的使用场景为同一开发者开发有多个应用的场景下对用户进行深度数据挖掘和关联,用于识别同一开发者下不同开发应用之间的相同访问用户,是开放平台下较高关联级别的用户标识。例如,售卖多个应用的开发者可以通过UserID_Dev识别购买其下多个应用的同一用户。UserID_Dev不支持系统底层数据路由使用。具有使用UserID_Dev需求的应用或开发者,可以通过UserID_App申请换取UserID_Dev的增值服务,开发平台将严格审核开发者主体使用该增值服务的合理性,通过审核的开发者的数据换取行为也会在严格的系统监控下进行。
UserID_Jos生成机制为不可逆HASH加密的“业务来源标识+用户账户”。UserID_Jos的使用场景为多开发者的场景下对用户进行深度数据挖掘和关联,用于识别不同开发者之间的相同访问用户,是开放平台下最高关联级别的用户标识。例如,一个大的品牌商下有多个子品牌,不同子品牌具有相应的开发者进行应用开发,通过UserID_Jos可以识别出不同开发者之间的相同访问用户。使用UserID_Jos的意义为极端情况下,开放平台也可以将用户数据的风险控制台开放平台业务来源内,不会将数据泄露危险波及其他关联业务来源系统。UserID_Jos同样不支持网关系统数据路由使用。具有使用UserID_Jos需求的应用、开发者或品牌商,可以通过UserID_App申请换取UserID_Jos的增值服务,开放平台将严格审核无界品牌商及账号主体开发者使用该增值服务的合理性,通过审核的开发者在签署相关法务文件后将会在开放平台严格的系统监控下进行UserID_Jos换取。
本实施例的技术方案具有如下有益效果,开放平台通过响应用户对开放平台中目标开发应用的授权操作,依据获取的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识,生成用户的用户初级标识和访问令牌,并发送给目标开发应用,供目标开发应用进行用户业务数据的路由。因此本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果。
实施例三
本实施例在上述实施例二的基础上,提供了用户标记方法的一个优选实施方式,能够在向目标开发应用发送用户初级标识之后,依据用户初级标识提供给目标开发应用用户的用户中级标识,基于用户中级标识进行用户识别。图5为本发明实施例三提供的一种用户标记方法的流程图,如图5所示,该方法包括以下具体步骤:
步骤510、响应于用户对开放平台中目标开发应用的授权操作,获取用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识;
步骤520、依据用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识,生成用户的用户初级标识。
采用不可逆加密算法对用户账户以及目标开发应用关联的至少一层业务维度信息进行加密,生成用户的用户标识。
步骤530、向目标开发应用发送用户的用户初级标识和访问令牌,以使目标开发应用依据用户的用户初级标识,采用访问令牌从开放平台获取目标业务来源内目标开发者创建的目标开发应用中用户关联的业务数据。
步骤540、响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的者业务来源标识和开发者账户。
在本发明具体实施例中,权限申请请求用于换取用户更高数据关联级别的用户标识。本实施例中权限申请请求用于申请获得用户中级标识,以获取用户中级标识关联的增值服务,则权限申请请求中可以包括用户初级标识以及增值服务类型等信息。相应的,服务器响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的者业务来源标识和开发者账户。
步骤550、依据用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识和开发者账户,生成用户的用户中级标识。
在本发明具体实施例中,用户账户用于标识具体的用户,开发者账户用于标识开发应用所属的开发者,业务来源标识用于标识开发应用所属的底层业务。进而依据用户账户、业务来源标识和开发者账户,生成用户的用户中级标识。从而基于用户中级标识建立了被标识用户与业务来源、开发者之间的耦合关系,以用户中级标识为应用可以进行同一开发者下不同开发应用的相同访问用户的识别依据,以供系统基于识别出的用户进行业务数据的关联、用户行为跟踪等数据分析。
其中,由于用户中级标识是从用户本身、应用所属开发者以及应用所属业务来源这三重业务维度进行限定,因此用户中级标识在该开发者中有效,供开发者或开发者下的开发应用进行用户的识别。其中,本实施例采用不可逆加密算法,例如哈希加密算法,对用户账户、业务来源标识和开发者账户进行加密,以生成用户的用户中级标识。
步骤560、向目标开发应用发送用户的用户中级标识,以使目标开发应用依据用户的用户中级标识,识别同一开发者下不同开发应用之间的相同访问用户。
在本发明具体实施例中,服务器在生成用户中级标识之后,立即将用户中级标识反馈给目标开发应用。其中,目标开发应用可以为一个或多个,且多个目标开发应用均属于同一开发者。从而基于开发者下的各个目标开发应用,可以依据用户初级标识调用用户相关的业务数据,基于目标开发应用所申请的用户中级标识,可以在所调用的业务数据的基础上,识别该开发者下不同目标开发应用中相同的访问用户,为业务数据的关联、用户行为跟踪等数据分析提供依据。
本实施例的技术方案具有如下有益效果,开放平台在反馈给目标开发应用用户的用户初级标识之后,还可以通过响应目标开发应用的权限申请请求,依据获取的用户账户,以及目标开发应用关联的业务来源标识和开发者账户,生成用户的用户中级标识并发送给目标开发应用,供目标开发应用进行同一开发者下不同目标开发应用中相同访问用户的识别。因此本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果,为数据的挖掘和分析提供依据。
实施例四
本实施例在上述实施例二的基础上,提供了用户标记方法的一个优选实施方式,能够在向目标开发应用发送用户初级标识之后,依据用户初级标识提供给目标开发应用用户的用户高级标识,基于用户高级标识进行用户识别。图6为本发明实施例四提供的一种用户标记方法的流程图,如图6所示,该方法包括以下具体步骤:
步骤610、响应于用户对开放平台中目标开发应用的授权操作,获取用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识;
步骤620、依据用户的用户账户,以及目标开发应用关联的业务来源标识、开发者账户和应用标识,生成用户的用户初级标识。
采用不可逆加密算法对用户账户以及目标开发应用关联的至少一层业务维度信息进行加密,生成用户的用户标识。
步骤630、向目标开发应用发送用户的用户初级标识和访问令牌,以使目标开发应用依据用户的用户初级标识,采用访问令牌从开放平台获取目标业务来源内目标开发者创建的目标开发应用中用户关联的业务数据。
步骤640、响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识。
在本发明具体实施例中,权限申请请求用于换取用户更高数据关联级别的用户标识。本实施例中权限申请请求用于申请获得用户高级标识,以获取用户高级标识关联的增值服务,则权限申请请求中可以包括用户初级标识以及增值服务类型等信息。相应的,服务器响应于目标开发应用的权限申请请求,依据权限申请请求中包括的用户初级标识,获取用户初级标识关联的用户账户以及目标开发应用关联的者业务来源标识。
步骤650、依据用户初级标识关联的用户账户,以及目标开发应用关联的业务来源标识,生成用户的用户高级标识。
在本发明具体实施例中,用户账户用于标识具体的用户,业务来源标识用于标识开发应用所属的底层业务。进而依据用户账户和业务来源标识,生成用户的用户高级标识。从而基于用户高级标识建立了被标识用户与业务来源之间的耦合关系,以用户高级标识为应用可以进行同一业务来源下不同开发者所开发应用的相同访问用户的识别依据,以供系统基于识别出的用户进行业务数据的关联、用户行为跟踪等数据分析。
其中,由于用户高级标识是从用户本身以及应用所属业务来源这两重业务维度进行限定,因此用户高级标识在该业务来源系统中有效,供业务来源系统或开发者或开发者下的开发应用进行用户的识别。其中,本实施例采用不可逆加密算法,例如哈希加密算法,对用户账户和业务来源标识进行加密,以生成用户的用户高级标识。
步骤660、向目标开发应用发送用户的用户高级标识,以使目标开发应用依据用户的用户高级标识,识别不同开发者之间的相同访问用户。
在本发明具体实施例中,服务器在生成用户高级标识之后,立即将用户高级标识反馈给目标开发应用。其中,目标开发应用可以为一个或多个,且多个目标开发应用可以属于同一开发者,也可以分别属于多个开发者,且多个开发者均属于同一业务来源系统。从而基于开发者下的各个目标开发应用,可以依据用户初级标识调用用户相关的业务数据,基于目标开发应用所申请的用户高级标识,可以在所调用的业务数据的基础上,识别该业务来源系统中不同开发者下不同目标开发应用中相同的访问用户,为业务数据的关联、用户行为跟踪等数据分析提供依据。
本实施例的技术方案具有如下有益效果,开放平台在反馈给目标开发应用用户的用户初级标识之后,还可以通过响应目标开发应用的权限申请请求,依据获取的用户账户,以及目标开发应用关联的业务来源标识和开发者账户,生成用户的用户中级标识并发送给目标开发应用,供目标开发应用进行同一开发者下不同目标开发应用中相同访问用户的识别。因此本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果,为数据的挖掘和分析提供依据。
实施例五
图7为本发明实施例五提供的一种用户标记装置的结构示意图,本实施例可适用于对访问开放平台所开发应用的用户进行用户标记的情况,该装置可实现本发明任意实施例所述的用户标记方法。该装置具体包括:
用户标识生成模块710,用于响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;
业务数据获取模块720,用于向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。
可选的,所述至少一层业务维度信息包括目标开发应用的业务来源标识、目标开发应用所属开发者的开发者账户以及目标开发应用的应用标识中的至少一个。
可选的,所述用户标识生成模块710具体用于:
响应于用户对开放平台中目标开发应用的授权操作,获取所述用户的用户账户,以及所述目标开发应用关联的业务来源标识、开发者账户和应用标识;
依据所述用户的用户账户,以及所述目标开发应用关联的业务来源标识、开发者账户和应用标识,生成所述用户的用户初级标识。
可选的,所述业务数据获取模块720具体用于:
向所述目标开发应用发送所述用户的用户初级标识和访问令牌,以使所述目标开发应用依据所述用户的用户初级标识,采用所述访问令牌从所述开放平台获取目标业务来源内目标开发者创建的目标开发应用中所述用户关联的业务数据。
进一步的,所述装置还包括增值服务模块730;所述增值服务模块730具体用于:
在向所述目标开发应用发送所述用户的用户初级标识之后,响应于所述目标开发应用的权限申请请求,依据所述权限申请请求中包括的用户初级标识,获取所述用户初级标识关联的用户账户,以及所述目标开发应用关联的者业务来源标识和开发者账户;
依据所述用户初级标识关联的用户账户,以及所述目标开发应用关联的业务来源标识和开发者账户,生成所述用户的用户中级标识;
向所述目标开发应用发送所述用户的用户中级标识,以使所述目标开发应用依据所述用户的用户中级标识,识别同一开发者下不同开发应用之间的相同访问用户。
可选的,所述增值服务模块730具体还用于:
在向所述目标开发应用发送所述用户的用户初级标识之后,响应于所述目标开发应用的权限申请请求,依据所述权限申请请求中包括的用户初级标识,获取所述用户初级标识关联的用户账户,以及所述目标开发应用关联的业务来源标识;
依据所述用户初级标识关联的用户账户,以及所述目标开发应用关联的业务来源标识,生成所述用户的用户高级标识;
向所述目标开发应用发送所述用户的用户高级标识,以使所述目标开发应用依据所述用户的用户高级标识,识别不同开发者之间的相同访问用户。
可选的,所述用户标识生成模块710以及所述增值服务模块730在生成用户标识时,采用不可逆加密算法对用户账户以及目标开发应用关联的至少一层业务维度信息进行加密,生成所述用户的用户标识。
本实施例的技术方案,通过各个功能模块之间的相互配合,实现了应用的授权、用户初级标识的生成、用户标识的反馈、用户标识的升级、用户数据的调用以及用户识别等功能。因此本发明实施例采用多重维度信息来生成用户的唯一标识的技术手段,克服了数据间关联性较强而降低数据安全性的技术问题,实现了对不同层级数据之间关联性的割裂,使得应用具有不同的数据访问权限,进而达到了提高数据安全性的技术效果,为数据的挖掘和分析提供依据。
实施例六
图8为本发明实施例六提供的一种服务器的结构示意图。如图8所示,该服务器具体包括:一个或多个处理器810,图8中以一个处理器810为例;存储器820,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器810执行,使得一个或多个处理器810实现本发明任意实施例所述的用户标记方法。处理器810与存储器820可以通过总线或其他方式连接,图8中以通过总线连接为例。
存储器820,作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的用户标记方法对应的程序指令(例如,用户初级标识的生成和用户数据的调用以及用户标识的升级以及用户的识别)。处理器810通过运行存储在存储器820中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述的用户标记方法。
存储器820可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器820可进一步包括相对于处理器810远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例七
本发明实施例七还提供一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时用于执行一种用户标记方法,该方法包括:
响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;
向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。
当然,本发明实施例所提供的一种计算机可读存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的用户标记方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种用户标记方法,其特征在于,包括:
响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;
向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。
2.根据权利要求1所述的方法,其特征在于,所述至少一层业务维度信息包括目标开发应用的业务来源标识、目标开发应用所属开发者的开发者账户以及目标开发应用的应用标识中的至少一个。
3.根据权利要求1所述的方法,其特征在于,所述响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识,包括:
响应于用户对开放平台中目标开发应用的授权操作,获取所述用户的用户账户,以及所述目标开发应用关联的业务来源标识、开发者账户和应用标识;
依据所述用户的用户账户,以及所述目标开发应用关联的业务来源标识、开发者账户和应用标识,生成所述用户的用户初级标识。
4.根据权利要求3所述的方法,其特征在于,所述向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据,包括:
向所述目标开发应用发送所述用户的用户初级标识和访问令牌,以使所述目标开发应用依据所述用户的用户初级标识,采用所述访问令牌从所述开放平台获取目标业务来源内目标开发者创建的目标开发应用中所述用户关联的业务数据。
5.根据权利要求4所述的方法,其特征在于,在向所述目标开发应用发送所述用户的用户初级标识之后,还包括:
响应于所述目标开发应用的权限申请请求,依据所述权限申请请求中包括的用户初级标识,获取所述用户初级标识关联的用户账户,以及所述目标开发应用关联的者业务来源标识和开发者账户;
依据所述用户初级标识关联的用户账户,以及所述目标开发应用关联的业务来源标识和开发者账户,生成所述用户的用户中级标识;
向所述目标开发应用发送所述用户的用户中级标识,以使所述目标开发应用依据所述用户的用户中级标识,识别同一开发者下不同开发应用之间的相同访问用户。
6.根据权利要求4所述的方法,其特征在于,在向所述目标开发应用发送所述用户的用户初级标识之后,还包括:
响应于所述目标开发应用的权限申请请求,依据所述权限申请请求中包括的用户初级标识,获取所述用户初级标识关联的用户账户,以及所述目标开发应用关联的业务来源标识;
依据所述用户初级标识关联的用户账户,以及所述目标开发应用关联的业务来源标识,生成所述用户的用户高级标识;
向所述目标开发应用发送所述用户的用户高级标识,以使所述目标开发应用依据所述用户的用户高级标识,识别不同开发者之间的相同访问用户。
7.根据权利要求1-6中任一项所述的方法,其特征在于,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识,包括:
采用不可逆加密算法对用户账户以及目标开发应用关联的至少一层业务维度信息进行加密,生成所述用户的用户标识。
8.一种用户标记装置,其特征在于,包括:
用户标识生成模块,用于响应于用户标识生成请求,依据访问开放平台中目标开发应用的用户,以及所述目标开发应用关联的至少一层业务维度信息,生成所述用户的用户标识;
业务数据获取模块,用于向所述目标开发应用发送所述用户的用户标识,以使所述目标开发应用采用所述用户标识进行业务数据路由,以获取所述用户标识在所述目标开发应用中关联的业务数据。
9.一种服务器,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的用户标记方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的用户标记方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910557083.7A CN111737725B (zh) | 2019-06-25 | 2019-06-25 | 用户标记方法、装置、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910557083.7A CN111737725B (zh) | 2019-06-25 | 2019-06-25 | 用户标记方法、装置、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737725A true CN111737725A (zh) | 2020-10-02 |
CN111737725B CN111737725B (zh) | 2024-04-12 |
Family
ID=72646301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910557083.7A Active CN111737725B (zh) | 2019-06-25 | 2019-06-25 | 用户标记方法、装置、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737725B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231757A (zh) * | 2020-11-03 | 2021-01-15 | 支付宝(杭州)信息技术有限公司 | 一种针对内嵌应用的隐私保护方法、装置以及设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546788A (zh) * | 2011-12-29 | 2012-07-04 | 北京新媒传信科技有限公司 | 一种云平台管理方法和云平台 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
CN104125063A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 授权认证方法、设备及系统 |
CN105812341A (zh) * | 2014-12-31 | 2016-07-27 | 阿里巴巴集团控股有限公司 | 一种标识用户身份的方法及装置 |
US9491155B1 (en) * | 2014-08-13 | 2016-11-08 | Amazon Technologies, Inc. | Account generation based on external credentials |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
CN107317680A (zh) * | 2017-06-28 | 2017-11-03 | 努比亚技术有限公司 | 安全账号的标记方法、系统及计算机可读存储介质 |
CN109544207A (zh) * | 2018-10-19 | 2019-03-29 | 中国平安人寿保险股份有限公司 | 一种信息处理方法、存储介质和服务器 |
CN109544238A (zh) * | 2018-11-26 | 2019-03-29 | 深圳乐信软件技术有限公司 | 用户行为追踪方法、装置、服务器和存储介质 |
-
2019
- 2019-06-25 CN CN201910557083.7A patent/CN111737725B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546788A (zh) * | 2011-12-29 | 2012-07-04 | 北京新媒传信科技有限公司 | 一种云平台管理方法和云平台 |
CN103051630A (zh) * | 2012-12-21 | 2013-04-17 | 微梦创科网络科技(中国)有限公司 | 基于开放平台实现第三方应用授权的方法、装置及系统 |
CN104125063A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 授权认证方法、设备及系统 |
US9491155B1 (en) * | 2014-08-13 | 2016-11-08 | Amazon Technologies, Inc. | Account generation based on external credentials |
CN105812341A (zh) * | 2014-12-31 | 2016-07-27 | 阿里巴巴集团控股有限公司 | 一种标识用户身份的方法及装置 |
CN106506494A (zh) * | 2016-10-27 | 2017-03-15 | 上海斐讯数据通信技术有限公司 | 一种开放平台的应用接入方法 |
CN107317680A (zh) * | 2017-06-28 | 2017-11-03 | 努比亚技术有限公司 | 安全账号的标记方法、系统及计算机可读存储介质 |
CN109544207A (zh) * | 2018-10-19 | 2019-03-29 | 中国平安人寿保险股份有限公司 | 一种信息处理方法、存储介质和服务器 |
CN109544238A (zh) * | 2018-11-26 | 2019-03-29 | 深圳乐信软件技术有限公司 | 用户行为追踪方法、装置、服务器和存储介质 |
Non-Patent Citations (2)
Title |
---|
林炜: "电信ASP平台中统一安全认证系统的设计和实现", no. 04 * |
董昭;: "门户网站的统一认证与单点登录技术", no. 05 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231757A (zh) * | 2020-11-03 | 2021-01-15 | 支付宝(杭州)信息技术有限公司 | 一种针对内嵌应用的隐私保护方法、装置以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111737725B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
CN111488598B (zh) | 访问控制方法、装置、计算机设备和存储介质 | |
US9165139B2 (en) | System and method for creating secure applications | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US9846778B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
KR101628361B1 (ko) | 리눅스 기반의 보안 운영 체제를 위한 보안 정책 제공 방법 및 시스템 | |
US8417640B2 (en) | Secure license key method and system | |
CN111475782B (zh) | 基于sgx软件扩展指令的api密钥保护方法及系统 | |
CN109358859B (zh) | 在区块链网络中安装智能合约的方法、装置及存储介质 | |
CN109213501B (zh) | 在区块链网络中安装智能合约的方法、装置及存储介质 | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
TW202011712A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN113271289B (zh) | 用于资源授权和访问的方法、系统和计算机存储介质 | |
CN109829271B (zh) | 鉴权方法及相关产品 | |
Kiyomoto et al. | PPM: Privacy policy manager for personalized services | |
CN114448648B (zh) | 基于rpa的敏感凭据管理方法及系统 | |
CN112307116A (zh) | 基于区块链的数据访问控制方法、装置及设备 | |
Fonseca et al. | A security framework for SOA applications in mobile environment | |
CN111737725B (zh) | 用户标记方法、装置、服务器和存储介质 | |
US9509503B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
Samet et al. | Securing mobile agents, stationary agents and places in mobile agents systems | |
CN114710490A (zh) | 一种基于区块链的医疗物联网数据共享方法及系统 | |
CN111245600B (zh) | 基于区块链技术的鉴权认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |