CN112241544B - 业务系统、访问方法、装置、计算机设备和存储介质 - Google Patents

业务系统、访问方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN112241544B
CN112241544B CN202011166465.6A CN202011166465A CN112241544B CN 112241544 B CN112241544 B CN 112241544B CN 202011166465 A CN202011166465 A CN 202011166465A CN 112241544 B CN112241544 B CN 112241544B
Authority
CN
China
Prior art keywords
user
identity
service unit
authorization
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011166465.6A
Other languages
English (en)
Other versions
CN112241544A (zh
Inventor
王冠
郭晋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baijia Technology Group Co ltd
Original Assignee
Beijing Baijia Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baijia Technology Group Co ltd filed Critical Beijing Baijia Technology Group Co ltd
Priority to CN202011166465.6A priority Critical patent/CN112241544B/zh
Publication of CN112241544A publication Critical patent/CN112241544A/zh
Application granted granted Critical
Publication of CN112241544B publication Critical patent/CN112241544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种业务系统、访问方法、装置、计算机设备和存储介质,其中,该方法包括:接收终端设备发送的针对目标子业务单元的第一访问请求;基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;在不存在所述第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求。简化了各业务单元之间用户信息统一的过程。

Description

业务系统、访问方法、装置、计算机设备和存储介质
技术领域
本公开涉及计算机应用技术领域,具体而言,涉及一种业务系统、访问方法、装置、计算机设备和存储介质。
背景技术
用户在关注一个公众号的时候,微信应用服务器会将微信号加密生成该用户在该公众号中的开放标识OpenID,并将该OpenID发送给公众号业务系统;公众号业务系统在接收到用户的OpenID后,为该用户生成对应的用户标识UserID;且相同的用户在不同公众号的OpenID不同,且不同的公众号业务系统为相同用户生成的UserID也不同。对于公众号的开发者而言,其可以在微信公众平台上注册多个公众号;同一用户可能会关注该开发者的多个公众号;为了确定关注不同公众号的用户是否为同一用户,当前需要开发者将其开发的多个公众号绑定至微信开放平台,才可利用用户的用户统一标识(Union IdentityDocument,UnionID)机制来满足确定关注不同公众号的用户是否为同一用户的需求,该过程较为繁琐。
发明内容
有鉴于此,本公开实施例至少提供一种业务系统、访问方法、装置、计算机设备和存储介质,可以不依赖微信开放平台实现不同公众号之间同一用户信息的统一。
第一方面,本公开实施例提供了一种业务系统,包括:主业务单元、以及与所述主业务单元具有关联关系的目标子业务单元;
所述主业务单元,用于接收终端设备发送的针对目标子业务单元的第一访问请求;基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求;
所述目标子业务单元,用于在接收到所述主业务单元发送的第二访问请求后,向所述终端设备发送第二授权请求;在接收到所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息后,基于所述第二授权信息中携带的第二用户开放身份标识,生成与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
在一种可能的实施方式中,所述主业务单元,在基于所述第一访问请求,生成第一授权请求时,用于:
确定所述的第一访问请求中是否携带了用户的身份标识;
在所述第一访问请求中不存在所述身份标识的情况下,生成所述第一授权请求。
在一种可能的实施方式中,所述主业务单元,还用于:在所述第一访问请求中存在所述身份标识的情况下,基于所述身份标识,得到与用户对应的用户访问数据;所述用户访问数据中包括所述第一用户身份标识;
基于所述用户访问数据中包括的所述第一用户身份标识,确定是否存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系;
在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送所述第二访问请求。
在一种可能的实施方式中,所述主业务单元,在基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识时,用于:
基于所述第一授权信息中携带的第一用户开放身份标识,确定是否存在与所述终端设备对应的第一用户身份标识;
若存在,则读取已经存在的所述第一用户身份标识;
若不存在,则基于所述第一用户开放身份标识,生成所述第一用户身份标识。
在一种可能的实施方式中,所述主业务单元,还用于:在存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第三访问请求;所述第三访问请求中携带有所述第一用户身份标识;
所述目标子业务单元,还用于接收所述第三访问请求,并基于所述第三访问请求中携带的所述第一用户身份标识、以及所述关联关系,确定用户在所述目标子业务单元中的第二用户身份标识;
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
在一种可能的实施方式中,所述目标子业务单元,在基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识后,还用于:
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
在一种可能的实施方式中,还包括:终端设备;
所述终端设备,用于响应用户的触发,生成第一访问请求并向所述主业务单元发送所述第一访问请求;在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
在一种可能的实施方式中,所述终端设备,还用于在接收到所述目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向所述目标子业务单元发送所述第二授权信息。
第二方面,本公开实施例还提供了一种访问方法,应于主业务单元,包括:
接收终端设备发送的针对目标子业务单元的第一访问请求;
基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;
在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;
在不存在所述第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求。
在一种可能的实施方式中,基于所述第一访问请求,生成第一授权请求,包括:
确定所述的第一访问请求中是否携带了用户的身份标识;
在所述第一访问请求中不存在所述身份标识的情况下,生成所述第一授权请求。
在一种可能的实施方式中,所述方法还包括:
在所述第一访问请求中存在所述身份标识的情况下,基于所述身份标识,得到与用户对应的用户访问数据;所述用户访问数据中包括所述第一用户身份标识;
基于所述用户访问数据中包括的所述第一用户身份标识,确定是否存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系;
在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送所述第二访问请求。
在一种可能的实施方式中,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识,包括:
基于所述第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;
若存在,则读取已经存在的所述第一用户身份标识;
若不存在,则基于所述第一用户开放身份标识,生成所述第一用户身份标识。
在一种可能的实施方式中,所述方法还包括:
在存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第三访问请求;所述第三访问请求中携带有所述第一用户身份标识。
第三方面,本公开实施例还提供了一种访问方法,应用于子业务单元,包括:
接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求;
接收所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息,基于所述第二授权信息中携带的第二用户开放身份标识,生成与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
在一种可能的实施方式中,所述方法还包括:
接收主业务单元发送的第三访问请求,并基于所述第三访问请求中携带的所述第一用户身份标识、以及所述关联关系,确定用户在所述目标子业务单元中的第二用户身份标识;
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
在一种可能的实施方式中,在基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识之后,还包括:
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
第四方面,本公开实施例还提供了一种访问方法,应用于终端设备,包括:
响应用户的触发,生成第一访问请求并向主业务单元发送所述第一访问请求;
在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
在一种可能的实施方式中,所述方法还包括:
在接收到目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向所述目标子业务单元发送所述第二授权信息。
第五方面,本公开实施例还提供一种访问装置,应于主业务单元,包括:
接收模块,用于接收终端设备发送的针对目标子业务单元的第一访问请求;
生成模块,用于基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;
获取模块,用于在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;
发送模块,用于在不存在所述第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求。
在一种可能的实施方式中,所述生成模块,具体用于确定所述的第一访问请求中是否携带了用户的身份标识;在所述第一访问请求中不存在所述身份标识的情况下,生成所述第一授权请求。
在一种可能的实施方式中,所述获取模块,还用于在所述第一访问请求中存在所述身份标识的情况下,基于所述身份标识,得到与用户对应的用户访问数据;所述用户访问数据中包括所述第一用户身份标识;
所述发送模块,用于基于所述用户访问数据中包括的所述第一用户身份标识,确定是否存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系;在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送所述第二访问请求。
在一种可能的实施方式中,所述获取模块,具体用于基于所述第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;若存在,则读取已经存在的所述第一用户身份标识;若不存在,则基于所述第一用户开放身份标识,生成所述第一用户身份标识。
在一种可能的实施方式中,所述发送模块,还用于在存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第三访问请求;所述第三访问请求中携带有所述第一用户身份标识。
第六方面,本公开实施例还提供一种访问装置,应用于子业务单元,包括:
接收模块,用于接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求;
建立模块,用于接收所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息,基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
在一种可能的实施方式中,所述装置还包括:发送模块;
所述接收模块,还用于接收主业务单元发送的第三访问请求,并基于所述第三访问请求中携带的所述第一用户身份标识、以及所述关联关系,确定用户在所述目标子业务单元中的第二用户身份标识;
所述发送模块,用于基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
在一种可能的实施方式中,所述发送模块,还用于在所述建立模块基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识之后,基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
第七方面,本公开实施例还提供一种访问装置,应于终端设备,包括:
生成模块,用于响应用户的触发,生成第一访问请求并向主业务单元发送所述第一访问请求;
发送模块,用于在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
在一种可能的实施方式中,所述生成模块,还用于在接收到目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向所述目标子业务单元发送所述第二授权信息。
第八方面,本公开实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第二方面、第三方面或第四方面中任一种可能的实施方式中的步骤。
第九方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第二方面、第三方面或第四方面中任一种可能的实施方式中的步骤。
关于上述访问方法、装置、计算机设备和存储介质的效果描述参见上述业务系统的说明,这里不再赘述。
本公开实施例提供的业务系统及访问方法、装置、计算机设备和存储介质,用户在访问子业务单元的时候,首先向与子业务单元具有关联关系的主业务单元发送访问请求;主业务单元会为用户建立用户在主业务单元中的第一用户身份标识,随后将用户的访问请求传递给用户要访问的目标子业务单元,同时将第一用户身份信息也传递给目标子业务单元;目标子业务单元会为用户建立用户在目标子业务单元中的第二用户身份标识,并建立第一用户身份标识和第二用户身份标识之间的关联关系,从而可以在不同的子业务单元中,利用用户在主业务单元中的第一用户身份标识,来识别相同的用户,这样,通过用户在主业务单元中的第一用户身份标识将用户在不同子业务单元中的身份信息关联起来,可以在不借助微信开放平台的情况下实现多个公众号之间同一用户信息的统一,简化了统一不同子业务单元之间同一用户信息的操作过程。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种业务系统的结构图;
图2示出了本公开实施例所提供的一种业务系统的具体示例图;
图3示出了本公开实施例所提供的一种业务系统及访问方法的应用场景图;
图4示出了本公开实施例所提供的应用于主业务单元一种访问方法的流程图;
图5示出了本公开实施例所提供的应用于子业务单元的一种访问方法的流程图;
图6示出了本公开实施例所提供的应用于终端设备的一种访问方法的流程图;
图7示出了本公开实施例所提供的应用于一种业务系统访问方法的整体实施逻辑流程图;
图8示出了本公开实施例所提供的应用于主业务单元的一种访问装置的示意图;
图9示出了本公开实施例所提供的应用于子业务单元的一种访问装置的示意图;
图10示出了本公开实施例所提供的应用于终端设备的一种访问装置的示意图;
图11示出了本公开实施例所提供的一种计算机设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
另外,本公开实施例中的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
在本文中提及的“多个或者若干个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
微信公众平台简称公众号,是在微信的基础上新增的功能模块,通过这一平台,个人和企业能够通过微信公众号平台建立微信的公众号,并通过公众号向关注了该公众号的用户发布文字、图片、语音、视频、图文消息等内容。
微信开放平台作为第三方移动程序提供接口,使用户可将第三方程序的内容发布给好友或分享至朋友圈,第三方内容借助微信平台获得更广泛的传播,微信开放平台为每个用户建立唯一的UnionID。
经研究发现,用户在关注一个公众号的时候,微信应用服务器会将微信号加密生成该用户在该公众号中的开放标识OpenID,并将该OpenID发送给公众号业务系统;公众号业务系统在接收到用户的OpenID后,为该用户生成对应的用户标识UserID;且相同的用户在不同公众号的OpenID不同,且不同的公众号业务系统为相同用户生成的UserID也不同。但在实际应用过程中,对于公众号的开发者而言,其可以在微信公众平台上注册多个公众号;同一用户可能会关注该开发者的多个公众号;开发者为了准确统计多个公众号的真实用户量,需要将其开发的多个公众号绑定至微信开放平台,此时,可以利用微信开放平台会为用户生成唯一的UnionID来满足确定关注不同公众号的用户是否为同一用户的需求。该过程较为繁琐。
另外,与微信开放平台绑定的公众号是有数量上限的,无法满足公众号数量庞大的开发者的使用需求。
基于上述研究,本公开提供了一种业务系统、访问方法、装置、计算机设备和存储介质,通过主业务单元为用户确定用户在主业务单元中的身份标识,并通过用户在主业务单元中的身份信息将用户在不同子业务单元中的身份信息关联起来,可以在不借助微信开放平台的情况下实现多个公众号之间同一用户信息的统一,简化操作过程。
同时,由于不需要借助微信开放平台来统一相同用户在不同公众号中的身份信息,因此不会受公众号绑定数量上限的影响,能满足有大数量公众号的开发者的使用需求。
针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
如图1所示,为本发明实施例提供的一种业务系统的结构图,包括主业务单元10、以及与所述主业务单元10具有关联关系的目标子业务单元20;
针对主业务单元10,用于接收终端设备发送的针对目标子业务单元的第一访问请求;基于第一访问请求,生成第一授权请求,并向终端设备发送第一授权请求;在接收到终端设备基于第一授权请求反馈的同意授权的第一授权信息后,基于第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;在不存在第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向目标子业务单元发送第二访问请求;
针对目标子业务单元20,用于在接收到主业务单元发送的第二访问请求后,向终端设备发送第二授权请求;在接收到终端设备基于第二授权请求反馈的同意授权的第二授权信息后,基于第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识,并建立第一用户身份标识、业务标识、以及第二用户身份标识之间的关联关系。
本公开实施例提供的业务系统中,用户在访问子业务单元的时候,首先向与子业务单元具有关联关系的主业务单元发送访问请求;主业务单元会为用户建立用户在主业务单元中的第一用户身份标识,随后将用户的访问请求传递给用户要访问的目标子业务单元,同时将第一用户身份信息也传递给目标子业务单元;目标子业务单元会为用户建立用户在目标子业务单元中的第二用户身份标识,并建立第一用户身份标识和第二用户身份标识之间的关联关系,从而可以在不同的子业务单元中,利用用户在主业务单元中的第一用户身份标识,来识别相同的用户,这样,通过用户在主业务单元中的第一用户身份标识将用户在不同子业务单元中的身份信息关联起来,可以在不借助微信开放平台的情况下实现多个公众号之间同一用户信息的统一,简化了统一不同子业务单元之间同一用户信息的操作过程。本公开另一实施例中,还包括:终端设备30;
针对终端设备30,用于响应用户的触发,生成第一访问请求并向主业务单元发送第一访问请求;在接收到主业务单元基于第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向主业务单元发送第一授权信息。
下面对主业务单元10、目标子业务单元20、以及终端设备30加以详细说明。
在具体实施中,主业务单元10在接收终端设备30发送针对目标子业务单元20的第一访问请求后,例如可以确定该第一访问请求中是否携带了用户的身份标识。
其中,用户的身份标识可以是主业务单元10基于用户的账号、终端设备30的设备标识等至少一项内容生成,并发送给终端设备30的;用户在访问主业务单元10的时候,例如可以触发终端设备30中设置的访问控件;在该访问控件被触发后,终端设备30会生成第一访问请求,并将该第一访问请求发送至主业务单元10。
①:针对用户首次访问主业务单元10的情况,主业务单元10会基于该用户的用户开放身份标识或者该终端设备30的设备标识生成一个唯一的身份标识和对应的用户访问数据,并将身份标识发送给该终端设备30;终端设备30在接收到主业务单元10反馈的身份标识后,可以将身份标识以cookie的形式存储在终端设备30上;终端设备30在后续访问同一主业务单元10时,所生成的第一访问请求中会携带该身份标识。
②:针对用户并非首次访问主业务单元10的情况,在终端设备30中,由于已经存储了用户在主业务单元10中的身份标识,当该用户通过该终端设备30访问该主业务单元10时,该终端设备30发送的第一访问请求中就会携带该身份标识,该身份标识用来确定该主业务单元10中是否存在该用户或者该终端设备30的用户访问数据。但是因为身份标识和用户访问数据具有时效性,在超过预设的时间间隔后就会被终端设备30或者主业务单元10删除,或者失效;此处,在一种实施方式中,主业务单元10在每次用户访问主业务单元10时对用户访问数据和身份标识的时效进行刷新,用户访问数据和身份标识的有效时长为根据用户上一次的访问时间计算不超过预设的时间间隔的时间长度;在另一种实施方式中,主业务单元10在每次用户访问业务系统时不对用户访问数据和身份标识的时效进行刷新,用户访问数据和身份标识的有效时长为根据生成该用户访问数据和身份标识的时间计算,不超过预设的时间间隔的时间长度。
用户在身份标识失效或者被删除后通过该终端设备30再次访问业务系统时,主业务单元10会重新基于该用户的第一用户开放身份标识或者该终端设备30的设备标识生成一个唯一的身份标识和对应的用户访问数据,并将身份标识发送给该终端设备30;终端设备30可以重新将身份标识以cookie的形式存储在终端设备30上。
另外,在用户更换了设备的时候,如果身份标识是基于终端设备30的设备标识生成的,则业务单元在该用户用更换后的设备再次访问该主业务单元10时,基于更换后的终端设备30的设备标识生成身份标识发送给更换后的终端设备30。更换后的终端设备30将身份标识以cookie的形式存储在该更换后的终端设备30上。
为了方便理解,下面举例说明:用户甲通过终端设备30a在20年3月1日首次访问了该主业务单元10,主业务单元10生成第一授权请求发送给终端设备30a,主业务单元10在用户同意授权的情况下基于用户的第一开放身份标识和终端设备30的设备标识a生成用户访问数据session1,身份标识a1,将a1发送给终端设备30a,预先设定用户访问数据和身份标识a1的存在时效为10天,也就是预设的时间间隔为10天,用户甲在20年的3月1日第一次访问主业务单元10之后,只在20年的3月3日和20年3月15日再次访问过该主业务单元10。那么在一种实施方式中,主业务单元10在用户甲20年的3月3日访问该主业务单元10时,终端设备30发送的第一访问请求中携带有身份标识a1,应用服务器203根据a1可以判断出存在对应的用户访问数据session1,并对用户访问数据session1和身份标识a1的时效进行刷新,在20年3月13日用户访问数据session1和身份标识a1过期消失,在另一种实施方式中,主业务单元10不会对用户访问数据的时效进行刷新,在20年3月11日就会过期消失。当用户甲在用户访问数据消失之后也就是20年3月15日再次访问该业务系统时,终端设备30a发送的第一访问请求中不携带身份标识a1,主业务单元10中不存在用户访问数据session1,主业务单元10生成第一授权请求发送给终端设备30a,在用户同意授权的情况下根据获取第一用户开放身份标识以及终端设备30的设备标识a再次生成用户访问数据session1和身份标识a1。
主业务单元10在确定第一访问请求中是否携带了用户的身份标识的时候:
(1)在第一访问请求中携带了用户的身份标识的情况下,基于该身份标识,得到用户的用户访问数据;用户访问数据中包括第一用户身份标识,其中,该第一用户数身份标识例如包括主业务单元10基于该用户的第一用户开放身份标识生成的该用户在主业务单元10中的识别标识,标识为UserID。
此处,用户的用户访问数据中包括了用户在主业务单元10中的第一用户身份标识,主业务单元10能过基于用户访问数据中包括的第一用户身份标识,确定是否存在第一用户身份标识与目标子业务单元20的业务标识对应的关联关系;
在不存在第一用户身份标识与目标子业务单元20的业务标识对应的关联关系的情况下,向目标子业务单元20发送第二访问请求。
此处,第一访问请求中携带有目标子业务单元20的业务标识;主业务单元10基于第一访问请求中携带的业务标识,从与之具有关联关系的子业务单元中,确定目标子业务单元20,并向确定的目标子业务单元20发送第二访问请求。
目标子业务单元20,在接收到主业务单元10发送的第二访问请求后,向终端设备30发送第二授权请求。
终端设备30在接收到目标子业务单元20发送的第二授权请求后,可以自动触发对第二授权请求的授权,生成第二授权信息,并将第二授权信息发送给主业务单元10;终端设备30也可以为用户显示授权控件;用户可以通过该授权控件触发对主业务系统的授权;终端设备30响应用户触发授权,生成第二授权信息,并将第二授权信息发送给目标子业务单元20。
在一种实施方式中,目标子业务单元20在接收到终端设备30基于同意授权发送的第二信息授权信息后,基于第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识,并建立第一用户身份标识、业务标识、以及第二用户身份标识之间的关联关系。
其中,目标子业务单元20建立的关联关系可以由该业务系统中的任一业务单元访问,包括主业务单元10和目标子业务单元20。
在另一实施例中,目标子业务单元20在生成第二用户身份标识后,还可以基于第二用户身份标识,向该终端设备30发送服务页面数据。终端设备30接收该服务页面数据并展示。
在另一种实施方式中,目标子业务单元20在接收到终端设备30基于拒绝授权发送的第二授权信息后,生成访问失败的访问信息发送给终端设备30。终端设备30接收访问失败的访问信息并展示。
在存在第一用户身份标识与目标子业务单元20的业务标识对应的关联关系的情况下,向目标子业务单元20发送第三访问请求。
目标子业务单元20在接收到第三访问请求后,基于第三访问请求中携带的第一用户身份标识、以及关联关系,确定用户在目标子业务单元20中的第二用户身份标识;基于第一用户身份标识和/或第二用户身份标识,向终端设备30发送服务页面数据。终端设备30接收该服务页面数据并展示。
(2)在第一访问请求中未携带用户的身份标识的情况下,主业务单元10生成第一授权请求,并将第一授权请求发送给终端设备30。
终端设备30在接收到第一授权请求后,可以自动触发对第一授权请求的授权,生成第一授权信息,并将第一授权信息发送给主业务单元10;终端设备30也可以为用户显示授权控件;用户可以通过该授权控件触发对主业务系统的授权;终端设备30响应用户触发授权,生成第一授权信息,并将第一授权信息发送给主业务单元10。
在一种实施方式中,主业务单元10在接收到终端设备30基于拒绝授权发送的第一授权信息后,生成访问失败的访问信息发送给终端设备30。终端设备30接收访问失败的访问信息并展示。
在另一种实施方式中,主业务单元10在接收到终端设备30基于同意授权发送的第一信息授权信息后,基于第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;若存在,则读取已经存在的第一用户身份标识;若不存在,则基于第一用户开放身份标识,生成第一用户身份标识。
此时,在另一实施例中,主业务单元10还会生成用户的身份标识,并向终端设备30发送该身份标识,以便终端设备30将身份标识以cookie的形式进行存储。
在得到第一用户身份标识后,判断是否存在第一用户身份标识与目标子业务单元20的业务标识对应的关联关系。
若不存在,生成并向目标子业务单元20发送第二访问请求。
此时,目标子业务单元20在接收到第二访问请求后所执行的动作与上述(1)中类似,在此不再赘述。
若存在第一用户身份标识与目标子业务单元20的业务标识对应的关联关系,则向目标子业务单元20发送第三访问请求;第三访问请求中携带有第一用户身份标识。
此时,目标子业务单元20在接收到第三访问请求后所执行的动作与上述(1)中类似,在此不再赘述。
如图2所示,提供一种业务系统的具体示例,包括:一个主业务单元201,以及3个子业务单元202~204,每一子业务单元对应于不同的业务标识;还包括三个终端设备205~207。
以下对本业务系统中的主业务单元201、3个子业务单元202~204以及三个终端设备205~207加以详细说明。
主业务单元201接收任一终端设备205~207发送的针对目标子业务单元的第一访问请求;确定第一访问请求中是否携带了该终端设备用户的身份标识。
具体实施时,第一访问请求中携带有待访问的子业务单元的业务标识,主业务单元201根据待访问的子业务单元的业务标识从多个子业务单元中确定出目标子业务单元。以下以子业务单元204为目标子业务单元,用户通过终端设备205访问主业务单元201、子业务单元204为例进行说明,。
主业务单元201在第一访问请求中不存在身份标识的情况下,基于第一访问请求,生成第一授权请求,并向终端设备205发送第一授权请求,在接收到终端设205备基于第一授权请求反馈的同意授权的第一授权信息后,基于第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;若存在,则读取已经存在的第一用户身份标识;若不存在,则基于第一用户开放身份标识,生成第一用户身份标识,并基于第一授权信息中携带的第一用户开放身份标识生成只对应于该用户或终端设备205的用户访问数据和身份标识,将生成的身份标识发送给终端设备205,由终端设备205存储该身份标识,将前访问用户对应的第一用户身份标识写入该用户的用户访问数据中。
主业务单元201,在第一访问请求中存在身份标识的情况下,基于身份标识,得到与205终端设备对应的用户访问数据;用户访问数据中包括第一用户身份标识。
主业务单元201,在确定了用户的第一身份标识之后,在不存在第一用户身份标识与子业务单元204的业务标识对应的关联关系的情况下,向子业务单元204发送第二访问请求;在存在第一用户身份标识与子业务单元204的业务标识对应的关联关系的情况下,向子业务单元204发送第三访问请求;第三访问请求中携带有第一用户身份标识。
在一种可能的实施方式中,子业务单元204在接收到主业务单元201发送的第二访问请求后,向终端设备205发送第二授权请求;在接收到终端设备204基于第二授权请求反馈的同意授权的第二授权信息后,基于第二授权信息中携带的第二用户开放身份标识,确定是否存在与用户对应的第二用户身份标识;若存在,则读取已经存在的第二用户身份标识;若不存在,则基于第二用户开放身份标识,生成第二用户身份标识。建立第一用户身份标识、自身业务标识以及第二用户身份标识之间的关联关系。
在另一种可能的实施方式中,子业务单元204在接收主业务单元201发送的第三访问请求后基于第三访问请求中携带的第一用户身份标识、以及关联关系,确定用户在子业务单元204中的第二用户身份标识。
子业务单元204,在得到与用户对应的第二用户身份标识后,基于第一用户身份标识和/或第二用户身份标识,向终端设备205发送服务页面数据。
终端设备205响应用户的触发,生成第一访问请求并向主业务单元201发送第一访问请求;在接收到主业务单元201基于第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向主业务单元201发送第一授权信息,响应触发拒绝授权,生成拒绝授权的第一授权信息,并向主业务单元201发送拒绝授权的第一授权信息。
终端设备205在接收到子业务单元204发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向子业务单元发送第二授权信息,响应触发拒绝授权,生成拒绝授权的第二授权信息,并向目标子业务单元发送第二授权信息。
如图3所示,其为本发明实施例提供的一种业务系统及访问方法的应用场景示意图。用户301通过终端设备302中安装的应用客户端访问应用服务器303和第三方服务器304,其中,应用客户端可以为网页的浏览器,也可以为安装于终端设备,如手机,平板电脑等中的应用程序客户端,如微信等。终端设备302与应用服务器303和第三方服务器304之间通过网络进行通信连接,该网络可以为局域网、蜂窝网和广域网等。终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字处理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等。应用服务器303和第三方服务器304可以为任何能够提供互联网服务的设备。
本公开实施例提供的一种业务系统、访问方法可以应用于该场景,业务系统的主业务单元10和目标子业务单元20包含在应用服务器303中,应用于主业务单元10和子业务单元的访问方法可以应用于应用服务器303,业务系统的终端设备可以是该场景中的终端设备302,应用于终端设备30的访问方法可以应用于终端设备302。
以下以应用服务器303执行本公开实施例提供应用于主业务单元和子业务单元的访问方法为例进行说明。在一些可能的实现方式中,该访问方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
参见图4所示,为本公开实施例提供的应用于主业务单元一种访问方法的流程图,包括以下步骤:
S401:接收终端设备发送的针对目标子业务单元的第一访问请求。
第一访问请求中携带有待访问的子业务单元的业务标识,每一子业务单元对应于不同的业务标识,根据待访问的子业务单元的业务标识从多个子业务单元中确定出目标子业务单元,用户在访问任一目标子业务单元之前都必须访问该主业务单元。
S402:基于第一访问请求,生成第一授权请求,并向终端设备发送第一授权请求。
S403:在接收到终端设备基于第一授权请求反馈的同意授权的第一授权信息后,基于第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识。
用户开放身份标识是第三方服务器304基于每一用户的真实信息针对应用服务器303中的每一业务单元生成的对应的身份标识,用户开放身份标识中包含一些基本的用户信息,比如用户的昵称、所处地区、性别等,每个用户针对每个业务单元的用户开放身份标识是唯一的,但第三方服务器304针对同一用户在不同的业务单元中生成的开放身份标识是不同的,第一用户开放身份标识是第三方服务器304针对主业务单元为用户生成的开放身份标识,每一业务单元的应用服务器303无法直接获取该业务单元中用户的开放身份标识,需要在终端设备302的授权信息为同意的情况下,终端设备302向第三方服务器304获取用户开放身份标识,然后终端设备302将开放身份标识携带在授权信息中发送给应用服务器303,应用服务器303才可以在接收到的授权信息后获取到用户的开放身份标识,进一步基于获取的该业务单元中用户的开放身份标识,在该业务单元中为用户建立对应的标签信息即用户身份标识以供业务单元的开发者使用,第一用户开放身份标识在主业务单元中对应的用户标签信息即为第一用户身份标识。
为了便于说明,以业务系统是一个微信公众号开发者开发的一个公众号系统为例,该公众号业务系统包含一个主业务单元即一个主公众号,多个子业务单元即多个子业务公众号,还包含多个终端设备,终端设备上安装有微信客户端,用户可以通过终端设备上的微信客户端访问主公众号和子业务公众号,主公众号和多个子业务公众号包含在应用服务器303中,用户通过安装在终端设备302上的微信客户端访问应用服务器303中包含的主公众号和多个子业务公众号,终端设备302基于同意授权发送的授权请求中携带着微信服务器即第三方服务器304基于用户真实信息为主业务公众号生成的OpenID即第一用户开放身份标识,应用服务器303中的主业务公众号获取该OpenID后根据该OpenID生成对应的主用户ID即第一用户身份标识,该主用户ID是公众号的开发者基于用户的OpenID为用户在主公众号中建立的用户标签信息,用来区分用户。
具体实施时,在接收到第一授权信息后,根据第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;若存在,则读取已经存在的第一用户身份标识;若不存在,则基于第一用户开放身份标识,生成第一用户身份标识。
如果接收到终端设备302基于第一授权请求反馈的不同意授权的第一授权信息后,应用服务器303的主业务单元向终端设备302发送访问失败的访问信息。
S404:在不存在第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向目标子业务单元发送第二访问请求。
在一种可能的实施方式中,基于第一访问请求,生成第一授权请求,包括:确定的第一访问请求中是否携带了用户的身份标识;在第一访问请求中不存在身份标识的情况下,生成第一授权请求。
在一种可能的实施方式中,方法还包括:在第一访问请求中存在身份标识的情况下,基于身份标识,得到与终端设备对应的用户访问数据;用户访问数据中包括第一用户身份标识;基于所述用户访问数据中包括的所述第一用户身份标识,确定是否存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系;在不存在第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向目标子业务单元发送第二访问请求。
在一种可能的实施方式中,基于第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识,包括:基于第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;若存在,则读取已经存在的第一用户身份标识;若不存在,则基于第一用户开放身份标识,生成第一用户身份标识。
在一种可能的实施方式中,方法还包括:在存在第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向目标子业务单元发送第三访问请求;第三访问请求中携带有第一用户身份标识。
参照图5所示,为本公开实施例所提供的应用于子业务单元的一种访问方法的流程图,具体包括以下步骤:
S501:接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求。
子业务单元接收到第二访问请求时,说明该业务单元内没有用户的用户身份标识,该用户为第一次访问该子业务单元,应用服务器303需要在用户同意授权的情况下获取用户的第二用户开放身份标识,基于第二用户开放身份标识生成对应的第二用户身份标识,因此生成第二授权请求发送给终端设备302。
S502:接收终端设备基于第二授权请求反馈的同意授权的第二授权信息,基于第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识。
在一种可能的实施方式中,方法还包括:接收主业务单元发送的第三访问请求,并基于第三访问请求中携带的第一用户身份标识、以及关联关系,确定用户在目标子业务单元中的第二用户身份标识;基于第一用户身份标识和/或第二用户身份标识,向终端设备发送服务页面数据。
在一种可能的实施方式中,在基于第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识之后,还包括:基于第一用户身份标识和/或第二用户身份标识,向终端设备发送服务页面数据。
以下以终端设备302执行本公开实施例提供的应用于终端设备的访问方法为例进行说明。在一些可能的实现方式中,该访问方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
如图6所示,为本公开实施例所提供的应用于终端设备的一种访问方法的流程图,具体包括以下步骤:
S601:响应用户的触发,生成第一访问请求并向主业务单元发送第一访问请求。
具体实施时,用户301基于安装在终端设备302上的应用程序客户端提供的入口访问对应的子业务单元,访问入口可以是一个链接,用户点击想要访问的子业务单元对应的链接发送自己的访问信息,终端设备302上的客户端将根据链接生成第一访问请求发送给应用服务器303,应用服务器303接收第一访问请求。
S602:在接收到主业务单元基于第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向主业务单元发送第一授权信息。
在一种可能的实施方式中,终端设备在接收到目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向目标子业务单元发送第二授权信息。
本实施例对用户访问业务系统的几种情况进行归纳说明,一共分为三种情况:
第一种情况,用户为第一次访问该主业务单元。这种情况下是不存在用户访问数据的,应用服务器303在接收到第一访问请求后,在主业务单元中生成第一授权请求发送给终端设备302,在接收到终端设备302基于同意授权反馈的第一授权信息后,根据第一授权信息中携带的第一用户开放身份标识生成第一用户标识,基于第一用户开放身份标识和终端设备302的标识生成对应的身份标识和用户访问数据,将身份标识发送给终端设备302存储,将第一主用户身份标识写入用户访问数据,确定出目标子业务单元之后,生成第二访请求发送给目标子业务单元,应用服务器303在目标子业务单元接收到第二访问请求之后,在目标子业务单元中生成第二授权请求并发送给终端设备302,在接收到终端设备302基于同意授权反馈的第二授权信息后,根据第二授权信息中携带的第二用户开放身份标识生成第二用户身份标识,并建立第一用户身份标识、第二用户身份标识以及该业务单元的业务标识之间的关联关系,并向终端设备302发送服务页面数据。
第二种情况,用户不是第一次访问该主业务单元,是第一次访问该目标子业务单元。应用服务器303先判断第一访问请求中是否包含身份标识,如果包含该身份标,基于该身份标识确定用户访问数据,从用户访问数据中确定第一用户身份标识;如果不包含该身份标识则生成第一授权请求发送给终端设备302,应用服务器303在接收到终端设备302基于同意授权反馈的第一授权信息后,根据第一授权信息中携带的第一用户开放身份标识和终端设备302的标识生成对应的身份标识和用户访问数据,将身份标识发送给终端设备302存储,基于用户访问数据中的第一用户开放身份标识确定已经存在的第一用户身份标识。应用服务器303在确定出第一用户身份标识和目标子业务单元之后,在主业务单元中生成第二访请求发送给目标子业务单元,应用服务器303在目标子业务单元接收到第二访问请求之后,在目标子业务单元中生成第二授权请求并发送给终端设备302,在接收到终端设备302基于同意授权反馈的第二授权信息后,根据第二授权信息中携带的第二用户开放身份标识生成第二用户身份标识,并建立第一用户身份标识、第二用户身份标识以及该业务单元的业务标识之间的关联关系,并向终端设备302发送服务页面数据。
第三种情况,用户不是第一次访问该主业务单元,也不是第一次访问该目标子业务单元。应用服务器303先判断第一访问请求中是否包含身份标识,如果包含根据,基于该身份标识确定用户访问数据,从用户访问数据中确定第一用户身份标识;如果不包含该身份标识则生成第一授权请求发送给终端设备302,应用服务器303在接收到终端设备302基于同意授权反馈的第一授权信息后,根据第一授权信息中携带的第一用户开放身份标识和终端设备302的标识生成对应的身份标识和用户访问数据,将身份标识发送给终端设备302存储,基于用户访问数据中的第一用户开放身份标识确定已经存在的第一用户身份标识。应用服务器303在确定出第一用户身份标识和目标子业务单元之后,在主业务单元中生成第三访问请求发送给目标子业务单元,应用服务器303在目标子业务单元接收到第三访问请求之后,根据第一用户身份标识和关联关系确定第二用户身份标识,基于第一用户身份标识和/或第二用户身份标识,向终端设备302发送服务页面数据。
如图7所示,本公开实施例所提供的应用于一种业务系统访问方法的整体实施逻辑流程图,下边加以详细说明。
步骤1:终端设备响应于用户的触发生成第一访问请求。
步骤2:终端设备将第一访问请求发送给主业务单元。
步骤3:主业务单元在接收到第一访问请求之后,判断第一访问请求中是否存在用户的身份标识:如果是,则跳转至步骤4;如果否,则跳转至步骤5。
步骤4:主业务单元基于该身份标识确定用户对应的用户访问数据,从用户访问数据中获取该用户的第一用户身份标识,跳转至步骤16。
步骤5:主业务单元生成第一授权请求发送给终端设备。
步骤6:终端设备在接收到第一授权请求之后,判断触发是同意授权还是:如果是同意授权,则跳转至步骤7;如果拒绝授权,则跳转至步骤8。
步骤7:在触发同意授权的情况下生成,该第一授权信息中包含第一用户开放身份标识并将同意授权的第一授权信息反馈给主业务单元;跳转至步骤11。
步骤8:在触发拒绝授权的情况下生成的第一授权信息,该第一授权信息中不包含第一用户开放身份标识并将拒绝授权的第一授权信息反馈给主业务单元。
步骤9:主业务单元在接收到拒绝授权的第一授权信息后,生成访问失败的访问信息发送给终端设备。
步骤10:终端设备接收到访问失败的访问信息后展示给用户,结束流程。
步骤11:主业务单元在接收到同意授权的第一授权信息后,基于第一用户标识生成身份标识和用户访问数据,将身份标识发送给终端设备。
步骤12:终端设备接收该身份标识并存储,在身份标识存在的情况下,用户再次通过该终端设备触发访问主业务单的访问请求时,终端设备生成第一访问请求时将该身份标识携带在第一访问请求中。
步骤13:主业务单元根据同意授权的第一授权信息中的第一用户开放身份标识判断主业务单元中是否存在用户的第一用户身份标识:如果是,则跳转至步骤14;如果否,则跳转至步骤15。
步骤14:存在时,直接读取已经存在的第一用户身份标识并将第一用户身份标识写入用户访问数据中,跳转至步骤16。
步骤15:不存在时,主业务单元基于第一用户开放身份标识生成对应的第一用户身份标识并写入用户访问数据中。
步骤16:主业务单元在得到第一用户身份标识后,判断第一用户身份标识和目标子业务单元的业务标识是否存在对应的关联关系:如果是,则跳转至步骤18;如果否,则跳转至步骤17。
步骤17:在不存在关联关系的情况下,生成第二访问请发送给目标子业务单元;跳转至步骤19。
步骤18:在存在关联关系的情况下生成第三访问请求发送给目标子业务单元;跳转至步骤27。
步骤19:目标子业务单元在接收到第二访问请求时生成第二授权请求发送给终端设备。
步骤20:终端设备在接收到第二授权请求之后,判断触发是同意授权还是拒绝授权:如果是,则则跳转至步骤21;如果否,则跳转至步骤22。
步骤21:在触发同意授权的情况下生成同意授权的第二授权信息,该第二授权信息中包含第二用户开放身份标识;将生成的同意授权的第二授权信息反馈给目标子业务单元;跳转至步骤25。
步骤22:在触发拒绝授权的情况下生成拒绝授权的第二授权信息,该第二授权信息中不包含第二用户开放身份标识;将生成的拒绝授权的第二授权信息反馈给目标子业务单元。
步骤23:目标子业务单元在接收到拒绝授权的第二授权信息后,生成访问失败的访问信息发送给终端设备,
步骤24:终端设备接收到访问失败的访问信息后展示给用户,结束流程。
步骤25:目标子业务单元在接收到同意授权的第二授权信息后,基于第二授权信息中的第二用户开放身份标识生成第二用户身份标识,并建立第一用户身份标识、业务标识、以及第二用户身份标识之间的关联关系,基于第一用户身份标识和/或第二用户身份标识向终端设备发送服务页面数据。
步骤26:终端设备接收服务页面数据展示给用户,结束流程。
步骤27:目标子业务单元接收到第三访问请求时,基于第一用户身份标识和关联关系确定第二用户身份标识,基于第一用户身份标识和/或第二用户身份标识向终端设备发送服务页面数据。
步骤28:终端设备接收服务页面户数据展示给用户。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
本公开实施例通过两次授权请求在多个业务单元之间统一了用户信息,简化了操作过程。
基于同一发明构思,本公开实施例中还提供了与访问方法对应的访问装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述访问方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图8所示,为本公开实施例提供的应用于主业务单元的一种访问装置的示意图,所述装置包括:接收模块701、生成模块702、获取模块703以及发送模块704;其中,
接收模块701,用于接收终端设备发送的针对目标子业务单元的第一访问请求;
生成模块702,用于基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;
获取模块703,用于在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;
发送模块704,用于在不存在所述第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求。
在一种可能的实施方式中,所述生成模块,具体用于确定所述的第一访问请求中是否携带了用户的身份标识;在所述第一访问请求中不存在所述身份标识的情况下,生成所述第一授权请求。
在一种可能的实施方式中,所述获取模块,还用于在所述第一访问请求中存在所述身份标识的情况下,基于所述身份标识,得到与用户对应的用户访问数据;所述用户访问数据中包括所述第一用户身份标识;基于所述用户访问数据中携带的第一用户开放身份标识,确定与用户对应的第一用户身份标识;
所述发送模块,用于在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送所述第二访问请求。
在一种可能的实施方式中,所述获取模块,具体用于基于所述第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;若存在,则读取已经存在的所述第一用户身份标识;若不存在,则基于所述第一用户开放身份标识,生成所述第一用户身份标识。
在一种可能的实施方式中,所述发送模块,还用于在存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第三访问请求;所述第三访问请求中携带有所述第一用户身份标识。
参照图9所示,为本公开实施例提供的应用于子业务单元的一种访问装置的示意图,所述装置包括:接收模块801以及建立模块802;其中,
接收模块801,用于接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求;
建立模块802,用于接收所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息,基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
在一种可能的实施方式中,所述装置还包括:发送模块;
所述接收模块,还用于接收主业务单元发送的第三访问请求,并基于所述第三访问请求中携带的所述第一用户身份标识、以及所述关联关系,确定用户在所述目标子业务单元中的第二用户身份标识;
所述发送模块,用于基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
在一种可能的实施方式中,所述发送模块,还用于在所述建立模块基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识之后,基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
参照图10所示,为本公开实施例供的应用于终端设备的一种访问装置的示意图,所述装置包括:生成模块901以及发送模块902;其中,
生成模块901,用于响应用户的触发,生成第一访问请求并向主业务单元发送所述第一访问请求;
发送模块902,用于在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
在一种可能的实施方式中,所述生成模块,还用于在接收到目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向所述目标子业务单元发送所述第二授权信息。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
本公开实施例还提供了一种计算机设备,如图11所示,为本公开实施例提供的计算机设备的示意图,包括:
处理器1001和存储器1002;所述存储器1002存储有处理器1001可执行的机器可读指令,处理器1001用于执行存储器1002中存储的机器可读指令,所述机器可读指令被处理器1001执行时,处理器1001执行下述步骤:S401:接收终端设备发送的针对目标子业务单元的第一访问请求;S402:基于第一访问请求,生成第一授权请求,并向终端设备发送第一授权请求;S403:在接收到终端设备基于第一授权请求反馈的同意授权的第一授权信息后,基于第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;S404:在不存在第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向目标子业务单元发送第二访问请求。或者执行下述步骤:S501:接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求;S502:接收终端设备基于第二授权请求反馈的同意授权的第二授权信息,基于第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识。或者执行下述步骤:S601:响应用户的触发,生成第一访问请求并向主业务单元发送第一访问请求;S602:在接收到主业务单元基于第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向主业务单元发送第一授权信息。
上述存储器1002包括内存10021和外部存储器10022;这里的内存10021也称内存储器,用于暂时存放处理器1001中的运算数据,以及与硬盘等外部存储器10022交换的数据,处理器1001通过内存10021与外部存储器10022进行数据交换。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的访问方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例所提供的访问方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的访问方法的步骤,具体可参见上述方法实施例,在此不再赘述。
本公开实施例还提供一种计算机程序,该计算机程序被处理器执行时实现前述实施例的任意一种方法。该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software DevelopmentKit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (23)

1.一种业务系统,其特征在于,包括:主业务单元、以及与所述主业务单元具有关联关系的目标子业务单元;
所述主业务单元,用于接收终端设备发送的针对目标子业务单元的第一访问请求;基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求;
所述目标子业务单元,用于在接收到所述主业务单元发送的第二访问请求后,向所述终端设备发送第二授权请求;在接收到所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息后,基于所述第二授权信息中携带的第二用户开放身份标识,生成与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
2.根据权利要求1所述的业务系统,其特征在于,所述主业务单元,在基于所述第一访问请求,生成第一授权请求时,用于:
确定所述第一访问请求中是否携带了用户的身份标识;
在所述第一访问请求中不存在所述身份标识的情况下,生成所述第一授权请求。
3.根据权利要求2所述的业务系统,其特征在于,所述主业务单元,还用于:在所述第一访问请求中存在所述身份标识的情况下,基于所述身份标识,得到与用户对应的用户访问数据;所述用户访问数据中包括所述第一用户身份标识;
基于所述用户访问数据中包括的所述第一用户身份标识,确定是否存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系;
在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送所述第二访问请求。
4.根据权利要求1所述的业务系统,其特征在于,所述主业务单元,在基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识时,用于:
基于所述第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;
若存在,则读取已经存在的所述第一用户身份标识;
若不存在,则基于所述第一用户开放身份标识,生成所述第一用户身份标识。
5.根据权利要求1所述的业务系统,其特征在于,所述主业务单元,还用于:在存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第三访问请求;所述第三访问请求中携带有所述第一用户身份标识;
所述目标子业务单元,还用于接收所述第三访问请求,并基于所述第三访问请求中携带的所述第一用户身份标识、以及所述关联关系,确定用户在所述目标子业务单元中的第二用户身份标识;
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
6.根据权利要求1所述的业务系统,其特征在于,所述目标子业务单元,在基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识后,还用于:
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
7.根据权利要求1-6任一项所述的业务系统,其特征在于,还包括:终端设备;
所述终端设备,用于响应用户的触发,生成第一访问请求并向所述主业务单元发送所述第一访问请求;在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
8.根据权利要求7所述的业务系统,其特征在于,所述终端设备,还用于在接收到所述目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向所述目标子业务单元发送所述第二授权信息。
9.一种根据权利要求1-8任一项所述的业务系统的访问方法,其特征在于,应用于主业务单元,包括:
接收终端设备发送的针对目标子业务单元的第一访问请求;
基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;
在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;
在不存在所述第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求。
10.根据权利要求9所述的方法,其特征在于,基于所述第一访问请求,生成第一授权请求,包括:
确定所述的第一访问请求中是否携带了用户的身份标识;
在所述第一访问请求中不存在所述身份标识的情况下,生成所述第一授权请求。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在所述第一访问请求中存在所述身份标识的情况下,基于所述身份标识,得到与用户对应的用户访问数据;所述用户访问数据中包括所述第一用户身份标识;
基于所述用户访问数据中包括的所述第一用户身份标识,确定是否存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系;
在不存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送所述第二访问请求。
12.根据权利要求9所述的方法,其特征在于,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识,包括:
基于所述第一授权信息中携带的第一用户开放身份标识,确定是否存在与用户对应的第一用户身份标识;
若存在,则读取已经存在的所述第一用户身份标识;
若不存在,则基于所述第一用户开放身份标识,生成所述第一用户身份标识。
13.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在存在所述第一用户身份标识与所述目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第三访问请求;所述第三访问请求中携带有所述第一用户身份标识。
14.一种根据权利要求1-8任一项所述的业务系统的访问方法,其特征在于,应用于子业务单元,包括:
接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求;
接收所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息,基于所述第二授权信息中携带的第二用户开放身份标识,生成与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
接收主业务单元发送的第三访问请求,并基于所述第三访问请求中携带的所述第一用户身份标识、以及所述关联关系,确定用户在所述目标子业务单元中的第二用户身份标识;
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
16.根据权利要求14所述的方法,其特征在于,在基于所述第二授权信息中携带的第二用户开放身份标识,得到与用户对应的第二用户身份标识之后,还包括:
基于所述第一用户身份标识和/或所述第二用户身份标识,向所述终端设备发送服务页面数据。
17.一种根据权利要求1-8任一项所述的业务系统的访问方法,其特征在于,应用于终端设备,包括:
响应用户的触发,生成第一访问请求并向主业务单元发送所述第一访问请求;
在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
在接收到目标子业务单元发送的第二授权请求后,响应触发同意授权,生成第二授权信息,并向所述目标子业务单元发送所述第二授权信息。
19.一种根据权利要求1-8任一项所述的业务系统的访问装置,其特征在于,应于主业务单元,包括:
接收模块,用于接收终端设备发送的针对目标子业务单元的第一访问请求;
生成模块,用于基于所述第一访问请求,生成第一授权请求,并向所述终端设备发送第一授权请求;
获取模块,用于在接收到所述终端设备基于所述第一授权请求反馈的同意授权的第一授权信息后,基于所述第一授权信息中携带的第一用户开放身份标识,得到与用户对应的第一用户身份标识;
发送模块,用于在不存在所述第一用户身份标识与目标子业务单元的业务标识对应的关联关系的情况下,向所述目标子业务单元发送第二访问请求。
20.一种根据权利要求1-8任一项所述的业务系统的访问装置,其特征在于,应用于子业务单元,包括:
接收模块,用于接收主业务单元发送的第二访问请求,向终端设备发送第二授权请求;
建立模块,用于接收所述终端设备基于所述第二授权请求反馈的同意授权的第二授权信息,基于所述第二授权信息中携带的第二用户开放身份标识,生成与用户对应的第二用户身份标识,并建立所述第一用户身份标识、所述业务标识、以及所述第二用户身份标识之间的关联关系。
21.一种根据权利要求1-8任一项所述的业务系统的访问装置,其特征在于,应用于终端设备,包括:
生成模块,用于响应用户的触发,生成第一访问请求并向主业务单元发送所述第一访问请求;
发送模块,用于在接收到所述主业务单元基于所述第一访问请求反馈的第一授权请求后,响应触发同意授权,生成第一授权信息,并向所述主业务单元发送所述第一授权信息。
22.一种计算机设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述处理器执行如权利要求9至18任一项所述的访问方法的步骤。
23.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机设备运行时,所述计算机设备执行如权利要求9至18任一项所述的访问方法的步骤。
CN202011166465.6A 2020-10-27 2020-10-27 业务系统、访问方法、装置、计算机设备和存储介质 Active CN112241544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011166465.6A CN112241544B (zh) 2020-10-27 2020-10-27 业务系统、访问方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011166465.6A CN112241544B (zh) 2020-10-27 2020-10-27 业务系统、访问方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN112241544A CN112241544A (zh) 2021-01-19
CN112241544B true CN112241544B (zh) 2023-10-31

Family

ID=74170073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011166465.6A Active CN112241544B (zh) 2020-10-27 2020-10-27 业务系统、访问方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN112241544B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112884505A (zh) * 2021-02-03 2021-06-01 北京百家科技集团有限公司 用户行为预测方法、装置、计算机设备以及存储介质
CN114331402B (zh) * 2022-03-01 2022-07-08 飞狐信息技术(天津)有限公司 一种提现方法及装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104091277A (zh) * 2014-06-10 2014-10-08 北京智云众网络科技有限公司 用户身份标识的关联方法和装置、广告投放方法和装置
CN107729356A (zh) * 2017-08-31 2018-02-23 深圳市丰巢科技有限公司 统一管理微信公众号用户的方法、存储介质及电子设备
CN108234401A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 一种对业务系统授权的方法及装置
CN109033774A (zh) * 2018-08-31 2018-12-18 阿里巴巴集团控股有限公司 获取、反馈用户资源的方法、装置及电子设备
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统
CN109544207A (zh) * 2018-10-19 2019-03-29 中国平安人寿保险股份有限公司 一种信息处理方法、存储介质和服务器
CN109886616A (zh) * 2018-12-27 2019-06-14 顺丰科技有限公司 多系统间的数据处理方法、装置、设备及存储介质
CN110830463A (zh) * 2019-10-30 2020-02-21 腾讯科技(深圳)有限公司 第三方授权登录方法和装置
CN110933070A (zh) * 2019-11-27 2020-03-27 杭州遥望网络科技有限公司 一种用户识别方法、系统、设备及计算机可读存储介质
CN111049787A (zh) * 2018-10-15 2020-04-21 深圳市加推科技有限公司 信息关联方法、装置、系统和计算机可读存储介质
CN111385267A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8893230B2 (en) * 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104091277A (zh) * 2014-06-10 2014-10-08 北京智云众网络科技有限公司 用户身份标识的关联方法和装置、广告投放方法和装置
CN108234401A (zh) * 2016-12-15 2018-06-29 腾讯科技(深圳)有限公司 一种对业务系统授权的方法及装置
CN107729356A (zh) * 2017-08-31 2018-02-23 深圳市丰巢科技有限公司 统一管理微信公众号用户的方法、存储介质及电子设备
CN109033774A (zh) * 2018-08-31 2018-12-18 阿里巴巴集团控股有限公司 获取、反馈用户资源的方法、装置及电子设备
CN111049787A (zh) * 2018-10-15 2020-04-21 深圳市加推科技有限公司 信息关联方法、装置、系统和计算机可读存储介质
CN109544207A (zh) * 2018-10-19 2019-03-29 中国平安人寿保险股份有限公司 一种信息处理方法、存储介质和服务器
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统
CN109886616A (zh) * 2018-12-27 2019-06-14 顺丰科技有限公司 多系统间的数据处理方法、装置、设备及存储介质
CN111385267A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
CN110830463A (zh) * 2019-10-30 2020-02-21 腾讯科技(深圳)有限公司 第三方授权登录方法和装置
CN110933070A (zh) * 2019-11-27 2020-03-27 杭州遥望网络科技有限公司 一种用户识别方法、系统、设备及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于微信公众号的车载电视互动平台软件设计和实现;张月娥;《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑》(第01期);C035-245 *
基于微服务架构的微信第三方平台—微众平台的设计与实现;马振东;《中国优秀硕士学位论文全文数据库信息科技辑》(第02期);I138-908 *

Also Published As

Publication number Publication date
CN112241544A (zh) 2021-01-19

Similar Documents

Publication Publication Date Title
US10587591B2 (en) Generating a password
US10063547B2 (en) Authorization authentication method and apparatus
US11190527B2 (en) Identity verification and login methods, apparatuses, and computer devices
CN109600306B (zh) 创建会话的方法、装置和存储介质
US10592695B1 (en) Staggered secure data receipt
CN101034984B (zh) 利用用户提交的个人信息建立用户真实身份数据库
CN103916244B (zh) 验证方法及装置
TWI761385B (zh) 設備配置方法及裝置、系統
US9628566B2 (en) Communication of data of a web real-time communication via a carrier-grade environment
US8719904B2 (en) Method and system for user access to at least one service offered by at least one other user
US11165584B2 (en) Method for transmitting personal information
WO2018037453A1 (ja) 認証システム、ならびに、情報記録媒体
CN114692195B (zh) 一种文档处理方法、装置、设备及存储介质
CN110225035A (zh) 第三方账户绑定及登录方法、服务器、终端及装置
CN112241544B (zh) 业务系统、访问方法、装置、计算机设备和存储介质
CN112769684B (zh) 一种添加好友的方法及装置
EP3788770B1 (en) System and method of creating provisional account profiles
CN109088812A (zh) 信息处理方法、装置、计算机设备和存储介质
CN108111533A (zh) App的注册登录方法及系统
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质
CN109286931B (zh) 一种无线局域网接入方法及装置
CN112583606B (zh) 安全校验方法及服务器、终端、存储介质
US9785711B2 (en) Online location sharing through an internet service search engine
WO2016131257A1 (zh) 信息保存、获取、处理方法及装置
CN114650148B (zh) 一种基于社交应用的数据通讯方法、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant