CN113312653A - 开放平台认证授权方法、装置及存储介质 - Google Patents
开放平台认证授权方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113312653A CN113312653A CN202110714997.7A CN202110714997A CN113312653A CN 113312653 A CN113312653 A CN 113312653A CN 202110714997 A CN202110714997 A CN 202110714997A CN 113312653 A CN113312653 A CN 113312653A
- Authority
- CN
- China
- Prior art keywords
- access token
- user
- open platform
- platform
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/06—Asset management; Financial planning or analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了开放平台认证授权方法、装置及存储介质,该开放平台认证授权方法包括:接收第三方平台发送的访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;根据用户授权码,生成访问令牌;向第三方平台发送访问令牌;接收第三方平台发送的目标信息调用请求;根据访问令牌,向第三方平台发送目标信息。当目标信息是一些敏感数据时,本申请能够在用户的授权下,第三方平台才可以获得敏感数据,保证了用户的敏感数据的安全性,也扩展了开放平台的服务。
Description
技术领域
本申请涉及移动互联网技术领域,尤其涉及一种开放平台认证授权方法、装置及存储介质。
背景技术
随着互联网金融的发展,各个银行相继推出开放平台。对于银行来说,需要通过开放平台与互联网企业进行数据共享和场景融合,以更方便的给个人用户或者企业用户提供服务。
目前,常规的开放平台是直接通过API(Application Programming Interface,应用程序编程接口)对外提供接口服务,但是这种方式只能对外提供基础服务,涉及到用户敏感数据的场景并不能得到很好的支持,使开放平台的服务受到的限制。
发明内容
本申请实施例提供了一种开放平台认证授权方法、装置及存储介质,以解决目前开放平台涉及到用户敏感数据时,开放平台的服务得不到支持的问题。
本申请第一方面提供一种开放平台认证授权方法,应用于开放平台,开放平台认证授权方法包括:接收第三方平台发送的访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;根据用户授权码,生成访问令牌;向第三方平台发送访问令牌;接收第三方平台发送的目标信息调用请求,其中,目标信息调用请求包含访问令牌;根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息。
可选地,接收第三方平台发送的访问令牌获取请求之前,还包括:接收客户端发送的授权信息,其中,授权信息包括用户的身份信息;在身份信息验证通过后,生成用户授权码;将用户授权码发送给客户端。
可选地,根据用户授权码,生成访问令牌之后,还包括:建立身份信息、用户所属的机构和访问令牌的绑定关系。
可选地,根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息,包括:根据访问令牌以及绑定关系,获取机构的目标机构信息;根据身份信息,验证用户对目标机构信息的权限;当权限验证通过后,向第三方平台发送所请求的目标机构信息。
可选地,目标信息调用请求中还包含:第三方平台标识;根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息之前,包括:验证第三方平台标识;确定第三方平台标识验证通过。
可选地,根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息,包括:验证访问令牌;在访问令牌验证通过后,向第三方平台发送目标信息调用请求所请求的目标信息。
可选地,验证访问令牌,包括:获取生成访问令牌的第一时刻,以及接收目标信息调用请求的第二时刻;获取访问令牌的有效时长;若第一时刻与第二时刻之间的时间间隔,小于或等于有效时长,则确定访问令牌验证通过。
本申请第二方面提供一种开放平台认证授权方法,应用于第三方平台,开放平台认证授权方法,包括:接收客户端发送的服务请求;确定服务请求中是否包含用户授权码,若包含,向开放平台发送访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;接收开放平台发送的访问令牌,其中,访问令牌是开放平台基于用户授权码生成的;向开放平台发送目标信息调用请求,其中,目标信息调用请求包含访问令牌;接收第三方平台发送的目标信息。
可选地,开放平台认证授权方法还包括:若服务请求中不包含用户授权码,向客户端发送获取用户授权码的链接地址。
可选地,接收第三方平台发送的目标信息之后,包括:根据目标信息,向客户端发送服务请求所请求的请求结果。
本申请第三方面提供一种开放平台认证授权装置,应用于开放平台,开放平台认证授权装置包括:
第一接收模块,用于接收第三方平台发送的访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;
生成模块,用于根据用户授权码,生成访问令牌;
第一发送模块,用于向第三方平台发送访问令牌;
第二接收模块,用于接收第三方平台发送的目标信息调用请求,其中,目标信息调用请求包含访问令牌;
第二发送模块,用于根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息。
本申请第四方面提供一种开放平台认证授权装置,应用于第三方平台,开放平台认证授权装置包括:
第一接收模块,用于接收客户端发送的服务请求;
第一发送模块,用于确定服务请求中是否包含用户授权码,若包含,向开放平台发送访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;
第二接收模块,用于接收开放平台发送的访问令牌,其中,访问令牌是开放平台基于用户授权码生成的;
第二发送模块,用于向开放平台发送目标信息调用请求,其中,目标信息调用请求包含访问令牌;
第三接收模块,用于接收第三方平台发送的目标信息。
本申请第五方面提供一种电子设备,包括存储器与处理器;其中,
存储器用于存储程序代码;
处理器用于调用程序代码实现上述任一项的开放平台认证授权方法。
本申请第六方面提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行上述任一项的开放平台认证授权方法。
本申请第七方面提供一种计算机程序产品,其上存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行上述任一项的开放平台认证授权方法。
由上述技术方案可以看出,本申请实施例通过接收第三方平台发送的访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;根据用户授权码,生成访问令牌;向第三方平台发送访问令牌;接收第三方平台发送的目标信息调用请求,其中,目标信息调用请求包含访问令牌;根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息。本申请通过将用户从开放平台获取的用户授权码发送给第三方平台,以使第三方平台在获取到用户授权码后,再从开放平台获取用户的目标信息,当目标信息是一些敏感数据时,在用户的授权下,第三方平台才获得用户的敏感数据,在用户没有授权时,第三方平台无法获的用户的敏感数据,一方面保证了用户的敏感数据的安全性,另一方面也扩展了开放平台的服务。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的开放平台认证授权方法的应用场景示意图;
图2是本申请一实施例提供的开放平台认证授权方法的步骤流程图;
图3是本申请另一实施例提供的开放平台认证授权方法的步骤流程图;
图4是本申请又一实施例提供的开放平台认证授权方法的步骤流程图;
图5是本申请一实施例提供的客户端、第三方平台和开放平台交互的步骤流程图;
图6是本申请一实施例提供的开放平台认证授权装置的结构框图;
图7是本申请另一实施例提供的开放平台认证授权装置的结构框图;
图8为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请的方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在对本申请实施例技术方案进行详细介绍之前,先对本申请实施例中涉及的相关术语进行说明:
开放平台:开放平台是一种利用开放API(Application Programming Interface,应用程序编程接口)技术实现开放平台(如银行)与第三方平台(互联网公司)之间数据共享,从而提升用户体验的平台合作模式。
开放式API:是为对方的应用程序和开发人员提供基于软件或硬件得以访问本方的应用或服务集合,而又无需访问本方的源代码或理解本方内部工作机制细节的一种预置的能力。
API网关:API网关是提供统一服务接入的门户,执行报文解析,统一解决:认证、鉴权、安全、流量管控、缓存、服务路由,协议转换、服务编排、熔断、灰度发布、监控报警等服务接入需求。
OAUTH2.0协议:用于REST(Representational State Transfer,表述性状态传递)或APIS(应用程序编程接口)的代理授权框架,基于访问令牌token的授权,在无需暴露用户密码的情况下,使应用能够对用户数据有效访问权限,充分解耦认证和授权。
访问令牌token:代表执行某些操作的权利的对象。
信息存储器:信息存储器用于存放客户证书及私钥的物理介质,其外形类似于U盘,又称USB-KEY,使用时,直接将信息存储器插入终端的USB接口上即可,但必须安装相应的支持软件。
机构管理员:机构也可以是指企业,机构管理员是指机构线上用户体系中具有管理权的人,可以分配具体的操作权限,控制操作员可以执行哪些操作。
机构操作员:机构线上用户体系中的实际操作人,根据管理员分配的权限,执行相关操作,例如转账,记账,对账等操作。
重定向:就是通过各种方法将各种网络请求重新定个方向,转到其他位置。
银行的开放平台就是指银行以自己的开放API为核心,综合人工智能、大数据、模块分装拼接等技术,构建的一个开放平台,以供其他第三方平台(其他行业的合作方在各类应用场景)通过银行的开放平台提供的API接口,很方便的自行进行组合与发挥,将银行的金融服务的程序快捷的嵌入第三方平台(合作方的应用程序)中,从而使得银行的开放平台可以通过第三方平台获取数据与用户,并最终向用户提供更加有效便利的金融服务。
银行的开放平台是银行触达长尾用户的重要途径,利用开放API能够实现银行与其他第三方机构或企业间的银行服务与产品的即插即用,进而提升用户体验,共建开放的泛银行生态系统。
开放平台通常使用API网关之间对第三方平台输出,由API网关对第三方平台的请求进行解密,对第三方平台的身份信息进行验证、流量控制等操作,保证API接口服务调用的安全性。但是,由于API网关仅能验证第三方平台身份信息的有效性,并不能验证第三方平台要获取的数据的合法性。例如,在第三方平台通过API接口发送数据获取请求,数据获取请于用于获取用户A在银行的交易明细数据,此时,API网关只能验证第三方平台的身份信息,并不能验证第三方平台获取交易明细数据是否合法,因此银行并不能将用户的交易明细数据发送给第三方平台,如果发送,这样会导致用户数据泄露的风险。
为解决上述问题,在先技术是用户客户端向第三方平台发送服务请求,第三方平台接收到服务请求后,获取用户的身份信息,将用户的身份信息及请求服务发送给开放平台,开放平台将对应的服务链接地址重定向给用户客户端,用户客户端访问服务链接地址进入开放平台进行相关服务。示例性地,用户需要缴存话费,则用户访问聊天应用的缴费页面,用户点击缴费选项向第三方平台发送缴费服务请求,以及采用银行A进行缴费。聊天应用后台解析缴费服务请求得到用户的身份信息,以及银行A。聊天应用后来向银行A发送缴费请求,银行验证用户身份信息,并将银行对应的缴费页面的连接地址发送给用户客户端,用户客户端进行银行的缴费页面进行缴费。可见,该技术方案中第三方平台是作为一个跳转平台,实质用户还是跳转到开放平台的页面进行相关操作,并不能发挥开放平台的作用,限制了银行开放平台的应用。
为解决上述问题,在先技术还使用一种方案是,开放平台对用户隐去了开放平台的存在,用户所有的操作都是在第三方平台上完成的。具体为,用户通过客户端向第三方平台请求服务时,例如欠款购买产品,第三方平台需要获取用户在开放平台的交易明细,才能确认是否给用户提供欠款购买产品的服务,则第三方平台向开放平台发起请求,其中,开放平台验证第三方平台后,只能向第三方平台发送在第三方平台上的交易明细,这不符合第三方平台的需求,因此也会限制第三方平台与开放平台的服务。
基于上述问题,本申请提供一种开放平台认证授权方法、装置及存储介质,通过接收到包含用户授权码的访问令牌获取请求,向第三方平台发送访问令牌,再接收包含访问令牌的目标信息调用请求,开放平台才能更安全的将用户的目标信息发送给第三方平台,供第三方平台给用户提供服务,本申请实施例在保证用户的数据安全的情况下,扩展了开放平台的服务。
此外,本申请实施例是基于开源框架组件Spring Oauth2.0,构建的一套基于用户授权的开放平台接口服务方案。
示例性的,图1是本申请提供的开放平台认证授权方法的一应用场景示意图。如图1所示,该应用场景可以包括:客户端11、第三方平台12和开放平台13。其中,客户端11包括:浏览器或第三方应用。第三方平台12包括:对应第三方应用的服务器,用户可以通过浏览器或者第三方应用访问第三方平台。开放平台是指银行平台,包括:API网关131、授权服务器132和资源服务器133。客户端11、第三方平台12和开放平台13之间可以互相通信,API网关131、授权服务器132和资源服务器133之间可以互相通信。
具体的,当用户需要第三方平台12提供服务时,可以通过客户端11向第三方平台12发送第一服务请求(例如,欠款购物请求)。第三方平台12需验证用户11在银行的明细信息才能确认是否给用户提供第一服务,第三方平台12向开放平台13发送第二服务请求(用于查询用户在开放平台的明细信息),开放平台13向第三方平台12返回第一结果(明细信息),第三方平台12在收到第一结果后,确认是否给用户提供第一服务,并向客户端11返回第二结果。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
参照图2,为本申请一实施例提供的开放平台认证授权方法的步骤流程图,该开放平台认证授权方法应用于第三方平台,具体包括如下步骤:
S101,接收第三方平台发送的访问令牌获取请求。
其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的。
具体的,访问令牌是由第三方平台根据用户授权码生成的。用户通过客户端向开放平台发送授权信息,其中,授权信息具体为用户通过自身的身份信息,然后开放平台对用户的身份信息进行验证,验证通过后,根据授权信息生成用户授权码。
此外,本申请中用户可以是个人用户,也可以是机构(企业)的工作人员。
进一步的,用户授权码是用户从开放平台获取的,用于授权第三方平台访问用户在开放平台的相关信息,该用户授权码对用户来说长期有效。示例性的,用户从开放平台获取到用户授权码,则用户可以在任意时间与地点,将授权码发送给第三方平台,供第三方平台使用。
S102,根据用户授权码,生成访问令牌。
具体的,访问令牌具有有效时长。例如,设置访问令牌的有效时长为120分钟,此外,可根据具体需求设置访问令牌的有效时长。
进一步的,访问令牌用于限制第三方平台使用用户授权码的时长,如果第三方平台后续在超过访问令牌有效时长的情况下,向开放平台发送目标信息调用请求,则视目标调用请求无效。
在此,用户授权码对第三方平台来说只是在有限时长有有效的,并不能无限制应用,因此能够进一步的提高用户信息的安全性。
S103,向第三方平台发送访问令牌。
其中,向第三方平台发送访问令牌时,则计时开始,第三方平台需要在访问令牌的有效时长内使用访问令牌,否则访问令牌无效。
S104,接收第三方平台发送的目标信息调用请求,其中,目标信息调用请求包含访问令牌。
具体的,目标信息调用请求是用于调用开放平台中与用户相关的信息或者与机构相关的信息。
例如,目标信息调用请求包括:调用用户收支明细的请求、用户余额查询的请求或用户的转账记录等。
S105,根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息。
其中,S105包括:验证访问令牌;在访问令牌验证通过后,向第三方平台发送目标信息调用请求所请求的目标信息。
具体的,验证访问令牌,包括:获取生成访问令牌的第一时刻,以及接收目标信息调用请求的第二时刻;获取访问令牌的有效时长;若第一时刻与第二时刻之间的时间间隔,小于或等于有效时长,则确定访问令牌验证通过。
示例性的,如果访问令牌的有效时长为120分钟,第一时刻与第二时刻之间的时间间隔小于或等与120分钟时,第三方平台可以从第三方平台调用用户的目标信息,如果大于120分钟,则第三方平台没有权限调用用户的目标信息。
此外,由于授权信息包括用户的身份信息,用户授权码是基于授权信息生成的,访问令牌是基于用户授权码生成的,则开放平台能够基于访问令牌查找对应的用户的身份信息,根据身份信息在资源服务器中查找用户的目标信息。
示例性的,目标信息包括:用户的余额信息、用户收支明细或用户转账记录。
本申请实施例通过接收第三方平台发送的访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;根据用户授权码,生成访问令牌;向第三方平台发送访问令牌;接收第三方平台发送的目标信息调用请求,其中,目标信息调用请求包含访问令牌;根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息。本申请通过将用户从开放平台获取的用户授权码发送给第三方平台,以使第三方平台在获取到用户授权码后,再从开放平台获取用户的目标信息,当目标信息是一些敏感数据时,在用户的授权下,第三方平台才获得用户的敏感数据,在用户没有授权时,第三方平台无法获的用户的敏感数据,一方面保证了用户的敏感数据的安全性,另一方面也扩展了开放平台的服务。
在上述实施例的基础上,本申请实施例还一种开放平台认证授权方法,具体参照图3,该开放平台认证授权方法应用于开放平台,具体包括如下步骤:
S201,接收客户端发送的授权信息。
其中,授权信息包括用户的身份信息。接收客户端发送的授权信息,包括:接收客户端通过信息存储器发送的授权信息。
具体的,信息存储器在银行中命名可以是key宝、优盾等。其中,通过信息存储器向开放平台发送授权信息,更具有安全性。
此外,用户可采用桌面端,通过信息存储器向开放平台发送的授权信息。
S202,在身份信息验证通过后,生成用户授权码。
其中,开放平台的授权服务器需要验证用户的身份信息,具体包括验证身份信息对应的用户是否是开放平台的合法用户,是否在开放平台中存储有相关信息,对于银行来说,是验证身份信息对应的用户是否是银行的用户。
此外,如果份信息验证通过后,基于授权信息生成用户授权码,用户授权码中包含有用户的身份信息。
在本申请实施例中,通过对用户的身份信息进行验证,能够保证用户在开放平台的相关数据的安全性,避免数据的泄漏。
S203,将用户授权码发送给客户端。
其中,将用户授权码发送给客户端,即用户已经获取到开放平台发送的用户授权码,那用户可采用用户授权码,向第三方平台发送服务请求,该服务请求需要用户授权码,第三方平台在获取到用户授权码后,才能向开放平台发送目标信息调用请求,以获取用户的目标信息。
S204,接收第三方平台发送的访问令牌获取请求。
该步骤的具体描述可参照S101,在此不再赘述。
S205,根据用户授权码,生成访问令牌。
该步骤的具体描述参照S102,在此不再赘述。
S206,建立身份信息、用户所属的机构和访问令牌的绑定关系。
具体的,需要先根据身份信息,获取用户所属的机构;其中,用户在向开放平台发送授权信息时,一方面是用户以用户个人的身份信息发送的授权信息,这样开放平台以及第三方平台进行的服务也是针对用户个人的服务,这种情况下,示例性的,用户的身份信息可以是用户的姓名,身份证号等。另一方面,用户以自身所属的机构的身份信息发送的授权信息,这样开放平台以及第三方平台进行的服务也是针对机构的服务,这种情况下,示例性的,用户的身份信息可以是用户在机构的员工号或者职称(机构管理员或者机构操作员),和用户姓名等。
当身份信息为用户在机构的员工号或者职称和用户姓名时,确定用户所属的机构,将身份信息以及机构和访问令牌进行绑定,以方便后续第三方平台给用户所属的机构提供服务。
S207,向第三方平台发送访问令牌。
该步骤的具体描述参照S103,在此不再赘述。
S208,接收第三方平台发送的目标信息调用请求。
其中,目标信息调用请求包含访问令牌,进一步的,目标信息调用请求中还包含:第三方平台标识。
该步骤的具体描述参照S104,在此不再赘述。
S209,验证第三方平台标识。
S210,确定第三方平台标识验证通过。
具有的,主要是验证第三方平台标识是否在开放平台的合作方名单里,如果在,则确定第三方平台标识验证通过。
S211,根据访问令牌以及绑定关系,获取机构的目标机构信息。
其中,访问令牌中包含有用户的身份信息,因此,可以根据用户的身份信息,确认与用户的身份信息具有绑定关系的机构,然后根据目标信息调用请求,在机构对应的信息中,获取目标机构信息。
示例性的,目标信息调用请求是用于调用一个月的明细信息,则先根据身份信息和绑定关系,确定用户所属的机构,然后确定机构的明细信息,作为目标机构信息。
S212,根据身份信息,验证用户对目标机构信息的权限。
具体的,预先在开放平台存储有目标机构信息与身份信息的对应关系。
示例性的,员工A对应机构的收支明细查询;员工B对应机构的余额查询;员工C对应机构的所有权限。则当身份信息与目标机构信息对应时,即该身份信息具有目标机构信息的访问权限。
本申请实施例中,通过验证用户对目标机构信息的权限,能够保障机构在开放平台的信息的安全性。
S213,当权限验证通过后,向第三方平台发送所请求的目标机构信息。
具体的,可以向第三方平台发送机构的收支明细、余额以及转账记录等信息。
本申请实施例通过绑定用户的身份信息、访问令牌和机构,并且在身份信息的权限验证通过后,向第三方平台发送目标机构信息,能够提高开放平台和第三方平台对机构的服务效率,并且使同一机构不同的员工对机构具有不同的操作权限,防止出现机构内越权的情况出现,兼顾了用户信息的安全性与便捷性。
参照图4,为本申请又一实施例提供的开放平台认证授权方法的步骤流程图,该开放平台认证授权方法应用于第三方平台,具体包括如下步骤:
S301,接收客户端发送的服务请求。
其中,客户端向第三方平台发送服务请求。示例性的,包括:缴费服务请求、借贷服务请求、购物服务请求、定金支付请求等第三方平台能够提供的服务。
S302,确定服务请求中是否包含用户授权码。
其中,若服务请求中包含用户授权码,执行303。若服务请求中不包含用户授权码,执行S308。
S303,向开放平台发送访问令牌获取请求。
其中,访问令牌获取请求包含用户授权码,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的。
该步骤的具体描述可参照S101,在此不再赘述。
S304,接收开放平台发送的访问令牌。
其中,访问令牌是开放平台基于用户授权码生成的。
该步骤的具体描述可参照S102和S103,在此不再赘述。
S305,向开放平台发送目标信息调用请求。
其中,目标信息调用请求包含访问令牌。
该步骤的具体描述可参照S104,在此不再赘述。
S306,接收第三方平台发送的目标信息。
该步骤的具体描述可参照S105,在此不再赘述。
S307,根据目标信息,向客户端发送服务请求所请求的请求结果。
具体的,当目标信息符合要求,则向客户端发送服务请求所请求的请求结果。示例性的,用户需要通过第三方平台进行缴费,则向第三方平台发送缴费服务请求,第三方平台在获取到缴费服务请求后,需要查询用户在开放平台的余额信息,当开放平台将余额信息发送给第三方平台,第三方平台对客户端进行缴费服务。
再例如,用户需要在第三方平台预订一个商品,第三方平台需要对用户进行验资,则验证用户是否有足够的资金购买该商品,则第三方平台需要查询用户在开放平台的余额信息,当开放平台将余额信息发送给第三方平台,第三方平台根据余额信息确定用户是否有资格,如果有资格则给用户提供预订该商品的服务。
S308,向客户端发送获取用户授权码的链接地址。
具体的,在用户发送的服务请求中不包含用户授权码时,用户可通过链接地址进入开放平台获取用户授权码,在用户获取到用户授权码后,继续执行S301。
在本申请实施例中,通过用户从开放平台获取到授权码,发送给第三方平台,方便第三方平台获取用户的目标信息,更加方便开放平台和第三方平台提供服务,扩展了开放平台和第三方平台的服务范围。
参考图5,为客户端、第三方平台和开放平台的具体交互过程流程图,其中,开放平台包括API网关,授权服务器和资源服务器。具体步骤如下:
首先S301,接收客户端发送的服务请求,即客户端向第三方平台发送服务请求。然后执行S302,第三方平台在接收到服务请求后,先判断服务请求中是否包含用户授权码。若不包含,执行S308,若包含,执行S204。
S308,向客户端发送获取用户授权码的链接地址,用户客户端通过链接地址向授权服务器发送包含身份信息的授权信息。
S201,授权服务器在接收到用户发送的授权信息后。执行S202,验证身份信息,并且根据身份信息生成用户授权码。然后执行S203,授权服务器将用户授权码发送给客户端。客户端再向第三方平台发送服务请求,服务请求中包含用户授权码。
S301,在第三方平台接收到包含用户授权码的服务请求后,向授权服务器发送访问令牌获取请求。
S204,在授权服务器接收到访问令牌获取请求后,执行S205,根据用户授权码生成访问令牌,并且确定用户所属的机构,然后执行S206,建立身份信息,机构和访问令牌的绑定关系,再执行S207,然后将访问令牌发送给第三方平台。
S208,第三方平台在接收到访问令牌后,向API网关发送目标信息调用请求,目标信息调用请求中包含第三方平台标识,然后执行S209,API网关验证第三方平台标识,再执行S210,并且确定第三方平台标识验证通过后,请求资源服务器对目标信息调用请求进行响应处理。
S211,资源服务器根据访问令牌、绑定关系确定到对应的机构,根据目标信息调用请求确定机构的目标机构信息,将身份信息、机构以及目标机构信息发送给授权服务器。
S212,授权服务器验证用户对目标机构信息的权限,并且验证访问令牌的时效,向资源服务器发送验证结果。
S213,都验证通过后,资源服务器先向API网关发送目标机构信息,API网关利用网关私钥对目标机构信息进行报文签名,然后向第三方平台发送所请求的目标机构信息。
S307,第三方平台在接收到目标机构信息后,验证报文签名,并进行解析,然后根据目标机构信息,向客户端进行服务请求所请求的服务,然后向客户端发送请求结果。
示例性的,目前,在用户需要借贷从第三方平台购买商品时,通常用户需要从开放平台去打印工资明细,然后将工资明细交给第三方平台,第三方平台对用户进行验资,才能确定是否给用户提供借贷购买商品的服务,这样的方式导致用户操作繁琐,因此限制了第三方平台和开放平台的服务。而使用本申请提供的方式,用户只需要从开放平台获取授权码,发送给第三方平台,第三方平台采用用户授权码从开放平台获取相关的数据,因此,能够减少用户的操作流程,提高第三方平台和开放平台的服务质量,进而扩展开放平台和第三方平台的服务范围。
此外,本申请实施例还可以用于其他多种场景,实现用户、第三方平台和开放平台之间纯线上操作,不需要线下操作,并且访问令牌的时长可以控制。使用户的单次获取的用户授权码,对用户来说长期有效。访问令牌可以在用户授权的情况下不断刷新,方便用户多次授权给不同第三方平台使用。
进一步的,本申请实施例融合机构用户,可以使访问令牌绑定机构的员工,使同一机构不同的员工对机构具有不同的操作权限,防止出现机构内越权的情况出现,兼顾了用户信息的安全性与便捷性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
参照图6,为本申请实施例提供的一种开放平台认证授权装置的示意图,应用于开放平台,开放平台认证授权装置包括:
第一接收模块401,用于接收第三方平台发送的访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;
生成模块402,用于根据用户授权码,生成访问令牌;
第一发送模块403,用于向第三方平台发送访问令牌;
第二接收模块404,用于接收第三方平台发送的目标信息调用请求,其中,目标信息调用请求包含访问令牌;
第二发送模块405,用于根据访问令牌,向第三方平台发送目标信息调用请求所请求的目标信息。
可选地,开放平台认证授权装置还用于:接收客户端发送的授权信息,其中,授权信息包括用户的身份信息;在身份信息验证通过后,生成用户授权码;将用户授权码发送给客户端。
可选地,目标信息包括:用户机构信息;开放平台认证授权装置还用于:建立身份信息、用户所属的机构和访问令牌的绑定关系。
可选地,第二发送模块405具体用于:根据访问令牌以及绑定关系,获取机构的目标机构信息;根据身份信息,验证用户对目标机构信息的权限;当权限验证通过后,向第三方平台发送所请求的目标机构信息。
可选地,目标信息调用请求中还包含:第三方平台标识;开放平台认证授权装置还用于:验证第三方平台标识;确定第三方平台标识验证通过。
可选地,第二发送模块405具体用于:验证访问令牌;在访问令牌验证通过后,向第三方平台发送目标信息调用请求所请求的目标信息。
可选地,第二发送模块405具体用于:获取生成访问令牌的第一时刻,以及接收目标信息调用请求的第二时刻;获取访问令牌的有效时长;若第一时刻与第二时刻之间的时间间隔,小于或等于有效时长,则确定访问令牌验证通过。
具体的,该开放平台认证授权装置的各个模块的具体工作内容,请参照上述开放平台认证授权方法的实施例内容,此处不再赘述。
参照图7,为本申请实施例提供的一种开放平台认证授权装置的示意图,应用于第三方平台,开放平台认证授权装置包括:
第一接收模块501,用于接收客户端发送的服务请求;
第一发送模块502,用于确定服务请求中是否包含用户授权码,若包含,向开放平台发送访问令牌获取请求,其中,访问令牌获取请求包含用户授权码,用户授权码是由开放平台在对用户的身份信息进行验证通过后发送给客户端的;
第二接收模块503,用于接收开放平台发送的访问令牌,其中,访问令牌是开放平台基于用户授权码生成的;
第二发送模块504,用于向开放平台发送目标信息调用请求,其中,目标信息调用请求包含访问令牌;
第三接收模块505,用于接收第三方平台发送的目标信息。
可选地,开放平台认证授权装置还用于:若服务请求中不包含用户授权码,向客户端发送获取用户授权码的链接地址。
可选地,开放平台认证授权装置还用于:根据目标信息,向客户端发送服务请求所请求的请求结果。
具体的,该开放平台认证授权装置的各个模块的具体工作内容,请参照上述开放平台认证授权方法的实施例内容,此处不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,处理模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上处理模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。
图8为本申请实施例提供的电子设备的结构示意图。其中,该电子设备可以具体为银行服务器平台。如图8所示,该电子设备可以包括:处理器71、存储器72、通信接口73和系统总线74。其中,存储器72和通信接口73通过系统总线74与处理器71连接并完成相互间的通信,存储器72用于存储计算机执行指令,通信接口73用于和其他设备进行通信,处理器71执行上述计算机执行指令时实现如上述实施例的方案。
该图8中提到的系统总线可以是外设部件互连标准(peripheral componentinterconnect,PCI)总线或扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(random access memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可选的,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行如上述图2至图5所示实施例的方法。
可选的,本申请实施例还提供一种计算机程序产品,其上存储有计算机程序,计算机程序被处理器执行时,使得电子设备执行上述图2至图6所示实施例的方法。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (16)
1.一种开放平台认证授权方法,其特征在于,应用于开放平台,所述开放平台认证授权方法包括:
接收所述第三方平台发送的访问令牌获取请求,其中,所述访问令牌获取请求包含用户授权码,所述访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,所述用户授权码是由所述开放平台在对所述用户的身份信息进行验证通过后发送给所述客户端的;
根据所述用户授权码,生成访问令牌;
向所述第三方平台发送所述访问令牌;
接收所述第三方平台发送的目标信息调用请求,其中,所述目标信息调用请求包含所述访问令牌;
根据所述访问令牌,向所述第三方平台发送所述目标信息调用请求所请求的目标信息。
2.根据权利要求1所述的开放平台认证授权方法,其特征在于,所述接收所述第三方平台发送的访问令牌获取请求之前,还包括:
接收客户端发送的授权信息,其中,所述授权信息包括用户的身份信息;
在所述身份信息验证通过后,生成用户授权码;
将所述用户授权码发送给所述客户端。
3.根据权利要求2所述的开放平台认证授权方法,其特征在于,所述接收客户端发送的授权信息,包括:
接收所述客户端通过信息存储器发送的授权信息。
4.根据权利要求1至3中任一项所述的开放平台认证授权方法,其特征在于,所述根据所述用户授权码,生成访问令牌之后,还包括:
建立所述身份信息、所述用户所属的机构和所述访问令牌的绑定关系。
5.根据权利要求4所述的开放平台认证授权方法,其特征在于,所述根据所述访问令牌,向所述第三方平台发送所述目标信息调用请求所请求的目标信息,包括:
根据所述访问令牌以及所述绑定关系,获取所述机构的目标机构信息;
根据所述身份信息,验证所述用户对所述目标机构信息的权限;
当权限验证通过后,向所述第三方平台发送所请求的所述目标机构信息。
6.根据权利要求1至3中任一项所述的开放平台认证授权方法,其特征在于,所述目标信息调用请求中还包含:所述第三方平台标识;
所述根据所述访问令牌,向所述第三方平台发送所述目标信息调用请求所请求的目标信息之前,包括:
验证所述第三方平台标识;
确定所述第三方平台标识验证通过。
7.根据权利要求1至3中任一项所述的开放平台认证授权方法,其特征在于,所述根据所述访问令牌,向所述第三方平台发送所述目标信息调用请求所请求的目标信息,包括:
验证所述访问令牌;
在所述访问令牌验证通过后,向所述第三方平台发送所述目标信息调用请求所请求的目标信息。
8.根据权利要求7所述的开放平台认证授权方法,其特征在于,所述验证所述访问令牌,包括:
获取生成所述访问令牌的第一时刻,以及接收所述目标信息调用请求的第二时刻;
获取所述访问令牌的有效时长;
若所述第一时刻与所述第二时刻之间的时间间隔,小于或等于所述有效时长,则确定所述访问令牌验证通过。
9.一种开放平台认证授权方法,其特征在于,应用于第三方平台,所述开放平台认证授权方法,包括:
接收客户端发送的服务请求;
确定所述服务请求中是否包含用户授权码,若包含,向开放平台发送访问令牌获取请求,其中,所述访问令牌获取请求包含所述用户授权码,所述用户授权码是由所述开放平台在对所述用户的身份信息进行验证通过后发送给所述客户端的;
接收所述开放平台发送的访问令牌,其中,所述访问令牌是所述开放平台基于所述用户授权码生成的;
向所述开放平台发送所述目标信息调用请求,其中,所述目标信息调用请求包含所述访问令牌;
接收所述第三方平台发送的目标信息。
10.根据权利要求9所述的开放平台认证授权方法,其特征在于,还包括:
若所述服务请求中不包含所述用户授权码,向所述客户端发送获取所述用户授权码的链接地址。
11.根据权利要求9或10所述的开放平台认证授权方法,其特征在于,所述接收所述第三方平台发送的目标信息之后,包括:
根据所述目标信息,向所述客户端发送所述服务请求所请求的请求结果。
12.一种开放平台认证授权装置,其特征在于,应用于开放平台,所述开放平台认证授权装置包括:
第一接收模块,用于接收所述第三方平台发送的访问令牌获取请求,其中,所述访问令牌获取请求包含用户授权码,所述访问令牌获取请求是第三方平台在接收到客户端发送的用户授权码时发出的,所述用户授权码是由所述开放平台在对所述用户的身份信息进行验证通过后发送给所述客户端的;
生成模块,用于根据所述用户授权码,生成访问令牌;
第一发送模块,用于向所述第三方平台发送所述访问令牌;
第二接收模块,用于接收所述第三方平台发送的目标信息调用请求,其中,所述目标信息调用请求包含所述访问令牌;
第二发送模块,用于根据所述访问令牌,向所述第三方平台发送所述目标信息调用请求所请求的目标信息。
13.一种开放平台认证授权装置,其特征在于,应用于第三方平台,所述开放平台认证授权装置包括:
第一接收模块,用于接收客户端发送的服务请求;
第一发送模块,用于确定所述服务请求中是否包含用户授权码,若包含,向开放平台发送访问令牌获取请求,其中,所述访问令牌获取请求包含所述用户授权码,所述用户授权码是由所述开放平台在对所述用户的身份信息进行验证通过后发送给所述客户端的;
第二接收模块,用于接收所述开放平台发送的访问令牌,其中,所述访问令牌是所述开放平台基于所述用户授权码生成的;
第二发送模块,用于向所述开放平台发送所述目标信息调用请求,其中,所述目标信息调用请求包含所述访问令牌;
第三接收模块,用于接收所述第三方平台发送的目标信息。
14.一种电子设备,其特征在于,包括存储器与处理器;其中,
所述存储器用于存储程序代码;
所述处理器用于调用所述程序代码实现如权利要求1至11中任一项所述的开放平台认证授权方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得电子设备执行如权利要求1至11中任一项所述的开放平台认证授权方法。
16.一种计算机程序产品,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得电子设备执行如权利要求1至11中任一项所述的开放平台认证授权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110714997.7A CN113312653A (zh) | 2021-06-25 | 2021-06-25 | 开放平台认证授权方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110714997.7A CN113312653A (zh) | 2021-06-25 | 2021-06-25 | 开放平台认证授权方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113312653A true CN113312653A (zh) | 2021-08-27 |
Family
ID=77380508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110714997.7A Pending CN113312653A (zh) | 2021-06-25 | 2021-06-25 | 开放平台认证授权方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312653A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113747375A (zh) * | 2021-09-06 | 2021-12-03 | 重庆华龙网集团股份有限公司 | 一种5g消息中的第三方应用用户敏感信息一键获取系统及方法 |
CN113781194A (zh) * | 2021-09-06 | 2021-12-10 | 青岛微智慧信息有限公司 | 适用于灵活用工的接入监管方法及系统 |
CN114070620A (zh) * | 2021-11-16 | 2022-02-18 | 中国平安人寿保险股份有限公司 | 短地址访问方法、装置、计算机设备及存储介质 |
CN114124407A (zh) * | 2021-11-25 | 2022-03-01 | 中国银行股份有限公司 | 基于Oauth2.0协议的后端授权认证方法及系统 |
CN114329290A (zh) * | 2021-12-15 | 2022-04-12 | 北京科东电力控制系统有限责任公司 | 能力开放平台及其授权访问方法 |
CN114553433A (zh) * | 2022-02-15 | 2022-05-27 | 网易(杭州)网络有限公司 | 一种第三方平台访问方法、装置、电子设备和介质 |
CN114553480A (zh) * | 2022-01-13 | 2022-05-27 | 中国科学院信息工程研究所 | 跨域单点登录方法及装置 |
CN114615203A (zh) * | 2022-01-30 | 2022-06-10 | 阿里云计算有限公司 | 访问控制方法、装置、存储介质及处理器 |
CN114745216A (zh) * | 2022-04-08 | 2022-07-12 | 中国银行股份有限公司 | 一种动态接入方法及装置 |
CN115001755A (zh) * | 2022-05-13 | 2022-09-02 | 北京航天驭星科技有限公司 | Api授权与访问控制方法、系统、电子设备及存储介质 |
CN115102782A (zh) * | 2022-07-19 | 2022-09-23 | 平安科技(深圳)有限公司 | 客户端的认证方法及装置、存储介质、计算机设备 |
CN116257827A (zh) * | 2023-02-28 | 2023-06-13 | 国家工业信息安全发展研究中心 | 一种句柄系统与信息系统间用户身份认证共用方法及系统 |
CN116340893A (zh) * | 2022-12-26 | 2023-06-27 | 上海通天晓信息技术有限公司 | 服务商应用授权系统、方法、电子设备及存储介质 |
WO2023159603A1 (zh) * | 2022-02-28 | 2023-08-31 | Oppo广东移动通信有限公司 | 一种安全实现方法及装置、终端设备、网元 |
CN117118751A (zh) * | 2023-10-23 | 2023-11-24 | 城云科技(中国)有限公司 | 基于OAuth2的访问控制模型的拓展方法及其应用 |
CN117728954A (zh) * | 2023-12-08 | 2024-03-19 | 中金金融认证中心有限公司 | 线上认证方法、线上数据获取方法、系统及电子设备 |
WO2024065564A1 (zh) * | 2022-09-29 | 2024-04-04 | 北京小米移动软件有限公司 | 一种api的调用方法、装置、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357699A (zh) * | 2016-11-18 | 2017-01-25 | 上海爱数信息技术股份有限公司 | 网络系统、服务平台、服务平台登录方法及系统 |
US20180075447A1 (en) * | 2016-09-13 | 2018-03-15 | Capital One Services, Llc | Systems and methods for generating and managing dynamic customized electronic tokens for electronic device interaction |
CN107896227A (zh) * | 2017-12-14 | 2018-04-10 | 珠海格力电器股份有限公司 | 一种数据调用方法、装置及设备数据云平台 |
CN109033774A (zh) * | 2018-08-31 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
CN111143822A (zh) * | 2019-12-24 | 2020-05-12 | 浙江诺诺网络科技有限公司 | 一种应用系统访问方法及装置 |
CN112613073A (zh) * | 2020-12-28 | 2021-04-06 | 中国农业银行股份有限公司 | 一种开放平台认证授权方法及装置 |
CN112861089A (zh) * | 2021-03-17 | 2021-05-28 | 北京数字医信科技有限公司 | 授权认证的方法、资源服务器、资源用户端、设备和介质 |
CN114048458A (zh) * | 2021-11-15 | 2022-02-15 | 合众新能源汽车有限公司 | 一种Oauth2授权模式及开放平台协作方法 |
-
2021
- 2021-06-25 CN CN202110714997.7A patent/CN113312653A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180075447A1 (en) * | 2016-09-13 | 2018-03-15 | Capital One Services, Llc | Systems and methods for generating and managing dynamic customized electronic tokens for electronic device interaction |
CN106357699A (zh) * | 2016-11-18 | 2017-01-25 | 上海爱数信息技术股份有限公司 | 网络系统、服务平台、服务平台登录方法及系统 |
CN107896227A (zh) * | 2017-12-14 | 2018-04-10 | 珠海格力电器股份有限公司 | 一种数据调用方法、装置及设备数据云平台 |
CN109033774A (zh) * | 2018-08-31 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
CN111143822A (zh) * | 2019-12-24 | 2020-05-12 | 浙江诺诺网络科技有限公司 | 一种应用系统访问方法及装置 |
CN112613073A (zh) * | 2020-12-28 | 2021-04-06 | 中国农业银行股份有限公司 | 一种开放平台认证授权方法及装置 |
CN112861089A (zh) * | 2021-03-17 | 2021-05-28 | 北京数字医信科技有限公司 | 授权认证的方法、资源服务器、资源用户端、设备和介质 |
CN114048458A (zh) * | 2021-11-15 | 2022-02-15 | 合众新能源汽车有限公司 | 一种Oauth2授权模式及开放平台协作方法 |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113747375A (zh) * | 2021-09-06 | 2021-12-03 | 重庆华龙网集团股份有限公司 | 一种5g消息中的第三方应用用户敏感信息一键获取系统及方法 |
CN113781194A (zh) * | 2021-09-06 | 2021-12-10 | 青岛微智慧信息有限公司 | 适用于灵活用工的接入监管方法及系统 |
CN114070620A (zh) * | 2021-11-16 | 2022-02-18 | 中国平安人寿保险股份有限公司 | 短地址访问方法、装置、计算机设备及存储介质 |
CN114070620B (zh) * | 2021-11-16 | 2024-04-02 | 中国平安人寿保险股份有限公司 | 短地址访问方法、装置、计算机设备及存储介质 |
CN114124407A (zh) * | 2021-11-25 | 2022-03-01 | 中国银行股份有限公司 | 基于Oauth2.0协议的后端授权认证方法及系统 |
CN114329290A (zh) * | 2021-12-15 | 2022-04-12 | 北京科东电力控制系统有限责任公司 | 能力开放平台及其授权访问方法 |
CN114329290B (zh) * | 2021-12-15 | 2023-09-15 | 北京科东电力控制系统有限责任公司 | 能力开放平台及其授权访问方法 |
CN114553480A (zh) * | 2022-01-13 | 2022-05-27 | 中国科学院信息工程研究所 | 跨域单点登录方法及装置 |
CN114615203A (zh) * | 2022-01-30 | 2022-06-10 | 阿里云计算有限公司 | 访问控制方法、装置、存储介质及处理器 |
CN114553433B (zh) * | 2022-02-15 | 2023-09-08 | 网易(杭州)网络有限公司 | 一种第三方平台访问方法、装置、电子设备和介质 |
CN114553433A (zh) * | 2022-02-15 | 2022-05-27 | 网易(杭州)网络有限公司 | 一种第三方平台访问方法、装置、电子设备和介质 |
WO2023159603A1 (zh) * | 2022-02-28 | 2023-08-31 | Oppo广东移动通信有限公司 | 一种安全实现方法及装置、终端设备、网元 |
CN114745216A (zh) * | 2022-04-08 | 2022-07-12 | 中国银行股份有限公司 | 一种动态接入方法及装置 |
CN114745216B (zh) * | 2022-04-08 | 2024-04-16 | 中国银行股份有限公司 | 一种动态接入方法及装置 |
CN115001755B (zh) * | 2022-05-13 | 2023-02-03 | 北京航天驭星科技有限公司 | Api授权与访问控制方法、系统、电子设备及存储介质 |
CN115001755A (zh) * | 2022-05-13 | 2022-09-02 | 北京航天驭星科技有限公司 | Api授权与访问控制方法、系统、电子设备及存储介质 |
CN115102782A (zh) * | 2022-07-19 | 2022-09-23 | 平安科技(深圳)有限公司 | 客户端的认证方法及装置、存储介质、计算机设备 |
CN115102782B (zh) * | 2022-07-19 | 2024-04-09 | 平安科技(深圳)有限公司 | 客户端的认证方法及装置、存储介质、计算机设备 |
WO2024065564A1 (zh) * | 2022-09-29 | 2024-04-04 | 北京小米移动软件有限公司 | 一种api的调用方法、装置、设备及存储介质 |
CN116340893A (zh) * | 2022-12-26 | 2023-06-27 | 上海通天晓信息技术有限公司 | 服务商应用授权系统、方法、电子设备及存储介质 |
CN116340893B (zh) * | 2022-12-26 | 2024-02-02 | 上海通天晓信息技术有限公司 | 服务商应用授权系统、方法、电子设备及存储介质 |
CN116257827A (zh) * | 2023-02-28 | 2023-06-13 | 国家工业信息安全发展研究中心 | 一种句柄系统与信息系统间用户身份认证共用方法及系统 |
CN117118751B (zh) * | 2023-10-23 | 2024-01-30 | 城云科技(中国)有限公司 | 基于OAuth2的访问控制模型的拓展方法及其应用 |
CN117118751A (zh) * | 2023-10-23 | 2023-11-24 | 城云科技(中国)有限公司 | 基于OAuth2的访问控制模型的拓展方法及其应用 |
CN117728954A (zh) * | 2023-12-08 | 2024-03-19 | 中金金融认证中心有限公司 | 线上认证方法、线上数据获取方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113312653A (zh) | 开放平台认证授权方法、装置及存储介质 | |
US20230026223A1 (en) | Application platform with flexible permissioning | |
US20070220009A1 (en) | Methods, systems, and computer program products for controlling access to application data | |
CN110839087B (zh) | 接口调用方法及装置、电子设备和计算机可读存储介质 | |
KR101242175B1 (ko) | 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증방법, 그리고 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
CN105229987A (zh) | 主动联合的移动认证 | |
RU2008141288A (ru) | Аутентификация для коммерческой транзакции с помощью мобильного модуля | |
CN111383018B (zh) | 在联盟链网络中创建节点组、基于节点组的交易方法 | |
CN111292174A (zh) | 一种纳税信息处理方法、装置及计算机可读存储介质 | |
TW201734897A (zh) | 帳號綁定和業務處理的方法及裝置 | |
TW202113715A (zh) | 身份認證方法、實現免登錄授權組件的方法及各自裝置 | |
US20200294039A1 (en) | Retail blockchain method and apparatus | |
US20220036351A1 (en) | Method and apparatus for resource exchange | |
CN105991514A (zh) | 一种业务请求认证方法及装置 | |
CN110599311A (zh) | 资源处理方法、装置、电子设备及存储介质 | |
CN113126996A (zh) | 代码审核的方法、装置及系统 | |
US11270292B2 (en) | Key pair authentication in a label tracking system | |
KR102320550B1 (ko) | Did 기반 인터체인 시스템 및 그의 데이터 교환/거래 방법 | |
US11336667B2 (en) | Single point secured mechanism to disable and enable the access to all user associated entities | |
US20190306142A1 (en) | Account authorization without sharing confidential information | |
CN115375308A (zh) | 一种安全支付方法及装置、存储介质及电子设备 | |
KR102094938B1 (ko) | 블록체인 기반의 콘텐츠 유통 방법 및 이를 수행하기 위한 장치 | |
CN110457959B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN113904774A (zh) | 一种区块链地址认证方法、装置及计算机设备 | |
KR102534581B1 (ko) | 블록체인 네트워크 상에서 발행된 토큰을 통한 서비스 이용 방법 및 이를 이용하는 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |