CN102724647A - 一种能力访问授权方法及*** - Google Patents
一种能力访问授权方法及*** Download PDFInfo
- Publication number
- CN102724647A CN102724647A CN2012101847622A CN201210184762A CN102724647A CN 102724647 A CN102724647 A CN 102724647A CN 2012101847622 A CN2012101847622 A CN 2012101847622A CN 201210184762 A CN201210184762 A CN 201210184762A CN 102724647 A CN102724647 A CN 102724647A
- Authority
- CN
- China
- Prior art keywords
- party
- ability
- access
- application
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种能力访问授权方法及***,针对业务能力开放平台的授权进行管理:(1)第三方应用在访问业务能力时,需要获得业务计费方的显示授权;(2)第三方应用访问与终端用户私有数据相关的业务能力时,为保证终端用户数据的安全性、隐私性,需要获得私有数据拥有者的显示授权,(3)需要获得能力开放平台服务等级协定***的授权;在获得多方授权以后,由授权***生成相应的访问令牌,发放给第三方应用,第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证即可直接访问对应的能力接口,从而确保业务能力开放平台的业务能力被合法的第三方应用进行合理的访问。
Description
技术领域
本发明属于互联网技术领域,更为具体地讲,涉及一种面向业务能力开放平台的能力访问授权方法。
背景技术
随着移动通信带宽的大幅提高和移动终端的智能化,传统的移动或互联网业务已经不能满足移动终端用户多样化、个性化的需求。为了进一步促进移动互联网业务的繁荣,国内外著名的互联网公司和电信运营商都推出了自己的业务能力开放平台,例如Google App、中国电信的“天翼空间应用工厂”等。这类业务能力开放平台将自己的业务能力封装成统一格式的API接口,向第三方应用开发者(包括企业开发者和个人开发者)提供,从而使移动互联网业务的开发、部署、推广更加便捷。
业务能力开放平台提供的业务能力通常包括短信、语音、定位、手机支付等电信能力,搜索、微博、云存储等互联网能力,以及终端用户的私有数据和信息的访问能力等。
目前,业务能力开放平台的能力访问授权方法处于逐步完善中,还没有综合提供授权管理的方法。例如中国电信的业务能力开放平台只提供第三方应用开发者授权计费的能力访问方式,即开发者必须预先购买相应的能力,第三方应用才能访问所订购的能力接口,还不能提供由终端用户授权计费的能力访问以及由用户授权的私有数据访问等授权管理功能。针对用户私有数据的访问授权,互联网开放平台通常采用基于OAuth协议的授权方法。该方法无需用户向第三方应用暴露自身的身份认证凭证(例如用户名/密码等),即可完成用户对第三方应用在自身范围内数据访问的授权。但是OAuth授权协议主要针对使用第三方应用的终端用户需要访问自身私有数据的情况,没有考虑其他私有数据拥有者提供第三方应用授权访问的功能。此外,OAuth授权协议也没有考虑能力访问的计费授权和SLA***授权等功能。
发明内容
本发明的目的在于克服现有技术的不足,提供一种完善、综合的面向业务能力开放平台的能力访问授权方法,对第三方应用访问业务能力开放平台提供的业务能力进行授权管理,从而确保业务能力开放平台的业务能力被合法的第三方应用进行合理的访问。
为实现上述发明目的,本发明能力访问授权方法,其特征在于,包括以下步骤:
步骤1、第三方应用向业务能力开放平台的授权***发送申请某个能力接口访问令牌的请求消息,请求消息至少包括:申请访问的能力接口的名称,能力访问的计费方,第三方应用标识符,授权用户的终端地址,授权用户的终端MSISDN号,需用户授权私有数据的列表,以及含有第三方应用密钥的签名等;
步骤2、业务能力开放平台的授权***接收申请访问令牌的请求消息,然后进行:
2.1)、验证访问令牌申请请求消息本身的合法性
验证请求消息本身的合法性包括第三方应用的合法性、申请访问的能力接口的合法性以及请求消息参数的合法性;
其中,第三方应用的合法性由请求消息中携带的第三方应用标识符和含有第三方应用密钥的签名为基础进行验证;
申请访问的能力接口的合法性由请求消息中携带的申请访问的能力接口的名称为基础进行验证;
请求消息参数的合法性验证例如请求消息中所有携带参数的格式和范围是否符合规范;
如果请求消息不合法,则授权***返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程,如果请求消息合法,则进行步骤2.2;
2.2)、计费授权与验证
如果申请访问的能力接口是免费的,则直接执行步骤2.3,否则根据请求消息中标识的计费方,计费方根据请求消息中携带的能力访问的计费方参数确定,向计费方发送计费授权的请求消息;
计费方接收计费授权的请求消息,对申请的能力访问的计费进行授权,并将授权信息返回给授权***;
授权***根据计费方返回的授权信息进行判断,如果计费方不同意授权,则返回“无计费方授权”的响应消息给第三方应用,终止授权过程;如果计费方同意授权,则要求能力开放平台的计费***根据计费方式,验证计费方是否合法,如果计费方合法,则执行步骤2.3,否则返回“计费方资费不够”或“信用度不够”的响应消息给第三方应用,终止授权过程;
2.3)、私有数据访问授权与验证
如果申请访问的能力接口不涉及私有数据,则直接执行步骤2.4;否则发送私有数据访问授权的请求消息给私有数据的拥有者,如果该拥有者为在线状态,则其地址由请求消息中携带的授权用户的终端地址标识,如果该拥有者处于离线状态,则其地址由授权用户的终端MSISDN号标识;
私有数据的拥有者收到私有数据访问授权的请求消息,对申请的私有数据,即以访问令牌请求消息中携带的需用户授权私有数据的列表中数据的访问进行授权,并将授权信息返回给授权***;
授权***根据私有数据拥有者返回的授权信息进行判断,如果私有数据拥有者不同意授权,则返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;如果私有数据拥有者同意授权,则要求能力开放平台的认证***验证私有数据拥有者,即授权用户是否合法,如果合法,则执行步骤2.4,否则返回“授权用户不合法”的响应消息给第三方应用,终止授权过程;
2.4)、SLA(Service Level Agreement)授权
授权***要求能力开放平台的SLA(Service Level Agreement,服务等级协定)***对第三方应用访问能力接口的合理性进行授权,如果第三方应用访问能力接口的频率符合预先签署的SLA合约,则SLA***同意授权,否则SLA***拒绝授权;
授权***根据SLA***的授权情况,如果SLA***同意授权,则执行步骤3;否则返回“请求过于频繁”的响应消息给第三方应用,终止授权过程;
步骤3、访问令牌生成及发放
授权***根据第三方应用的能力接口访问申请请求,生成一个唯一的涵盖计费、私有数据访问以及SLA授权的访问令牌发放给第三方应用;
步骤4、能力接口访问
第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证可直接访问业务能力开放平台相应的能力接口,能力服务器执行相应的能力访问,并将能力访问结果返回给第三方应用,完成能力访问。
此外,本发明还提供了一种能力访问授权***,包括:
令牌申请合法性验证模块,用于验证访问令牌申请本身请求消息的合法性,包括第三方应用的合法性、申请访问的能力接口的合法性以及请求消息参数的合法性;
如果请求消息不合法,则授权***返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程,如果请求消息合法,则将令牌申请请求消息递交给计费授权模块继续处理;
计费授权模块,用于向计费方发起授权请求,以及接收计费方返回的授权响应:
如果申请访问的能力接口是免费的,则将令牌申请请求消息递交给私有数据访问授权模块继续处理,否则根据请求消息中标识的计费方,计费授权模块向计费方发送计费授权的请求消息;
计费方收到计费授权的请求消息,对申请的能力访问的计费进行授权,并将授权信息返回给计费授权模块;
计费授权模块根据计费方返回的授权信息进行判断,如果计费方不同意授权,则返回“无计费方授权”的响应消息给第三方应用,终止授权过程;如果计费方同意授权,则要求能力开放平台的计费***根据计费方式验证计费方是否合法,如果计费方合法,则令牌申请请求消息递交给私有数据访问授权模块继续处理,否则返回“计费方资费不够”或“信用度不够”的响应消息给第三方应用,终止授权过程;
私有数据访问授权模块,用于向私有数据拥有者发起授权请求,以及接收资源拥有者返回的授权响应:
如果申请访问的能力接口不涉及私有数据,则将令牌申请请求消息递交给SLA授权模块继续处理;否则发送私有数据访问授权的请求消息给私有数据的拥有者;
私有数据的拥有者收到私有数据访问授权的请求消息,对申请的私有数据访问进行授权,并将授权信息返回给私有数据访问授权模块;
私有数据访问授权模块根据私有数据拥有者返回的授权信息进行判断,如果私有数据拥有者不同意授权,否则返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;如果私有数据拥有者同意授权,则要求能力开放平台的认证***验证私有数据拥有者是否合法,如果合法,则将令牌申请请求消息递交给SLA授权模块继续处理,否则返回“授权用户不合法”的响应消息给第三方应用,终止授权过程;
SLA授权模块,用于请求能力开放平台的SLA***对第三方应用访问能力接口的合理性进行授权,如果第三方应用访问能力接口的频率符合预先签署的SLA合约,则SLA***同意授权,否则SLA***拒绝授权;
SLA授权模块根据SLA***的授权情况,如果SLA***同意授权,则将令牌申请请求消息递交给令牌发放模块继续处理;否则返回“请求过于频繁”的响应消息给第三方应用,终止授权过程;
令牌发放模块,用于根据第三方应用的能力接口访问申请请求,生成一个唯一的涵盖计费、私有数据访问以及SLA授权的访问令牌发放给第三方应用,第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证即可直接访问业务能力开放平台相应的能力接口;
令牌验证模块,用于第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证访问业务能力开放平台相应的能力接口时,接收能力服务器发送的访问令牌,并验证其合法性,如果验证合法,业务能力开放平台的能力服务器执行相应的能力访问。
本发明的目的是这样实现的:
本发明能力访问授权方法是针对业务能力开放平台的授权进行管理,主要涉及以下内容:
(1)第三方应用在访问业务能力时,需要获得业务计费方的显示授权,例如终端用户或者应用提供者是否允许以自己的账户作为本次能力访问的计费账户;
(2)第三方应用访问与终端用户私有数据相关的业务能力(如获取用户信息、使用用户资源等)时,为保证终端用户数据的安全性、隐私性,需要获得该私有数据拥有者的显示授权,例如是否允许第三方应用获取终端用户的位置信息,是否允许第三方应用以终端用户的名义发送呼叫或者发送短信等;
(3)出于能力接口的可控性考虑,保证能力接口的合理利用、数据访问权限的多粒度控制等,第三方应用在访问业务能力时,还需要获得能力开放平台服务等级协定(Service Level Agreement,SLA)***的授权;
在获得多方授权以后,由授权***生成相应的访问令牌,发放给第三方应用,第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证即可直接访问对应的能力接口,从而确保业务能力开放平台的业务能力被合法的第三方应用进行合理的访问。
附图说明
图1是本发明能力访问授权方法的流程图;
图2是本发明能力访问授权方法中各***部署图;
图3是本发明能力访问授权方法一具体实施方式的流程图;
图4是本发明能力访问授权方法中访问令牌申请请求合法性判断方法一种具体实施方式流程图;
图5是本发明能力访问授权方法中以访问令牌作为能力访问授权凭证的进行能力访问一种具体实施方式流程图;
图6是本发明能力访问授权方法中授权***的原理框图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
图1是本发明能力访问授权方法的流程图。
如图1所示,本发明能力访问授权方法包括:
步骤1:第三方应用发送申请访问令牌的请求消息;
步骤2:业务能力开放平台的授权***接收申请访问令牌的请求消息,然后进行请求消息验证与能力访问的授权:
步骤2.1验证申请请求消息的合法性;
步骤2.2进行计费授权和验证;
步骤2.3:进行私有数据访问授权与验证;
步骤2.4:SLA授权
步骤3:生成访问令牌并发放给第三方应用,第三方应用以此为授权凭证访问相应的能力接口。
图2是本发明能力访问授权方法中各***部署图。
各***在业务能力开放平台内部实现,其部署示意图如图2所示。
首先,对本发明中所涉及的角色及其功能进行说明。本发明中涉及的角色包括:第三方应用、终端用户、计费方、私有数据拥有者、授权***、认证***、计费***、SLA***、能力服务器。其中,第三方应用是基于开放平台提供的能力接口开发的程序与软件,第三方应用既可以是有后台服务器的应用,也可以是无后台服务器的桌面应用;终端用户是正在使用第三方应用的人;计费方为本次能力访问支付费用,既可以是使用第三方应用的终端用户,也可以是第三方应用的提供者,后者主要针对有后台服务器应用的情况;私有数据拥有者既可以是正在使用第三方应用的终端用户,也可以是其他开放平台用户;授权***完成第三方应用访问能力接口的授权管理功能;认证***完成对开放平台用户的认证功能;计费***完成对开放平台用户的计费功能;SLA***判断第三方应用访问能力接口的频率是否符合预先签署的SLA合约;能力服务器通过能力接口,提供短信、语音、定位、微博、云存储等能力访问服务。
图3是本发明能力访问授权方法一具体实施方式的流程图。
在本实施例中,如图3所示,本发明能力访问授权方法具体步骤如下:
步骤101:第三方应用向能力开放平台的授权***发送申请某个能力接口访问令牌的请求消息,所述请求消息包括:申请访问的能力接口的名称,能力访问的计费方,第三方应用标识符,授权用户的终端地址,授权用户的终端MSISDN号,用户授权列表,以及含有第三方应用密钥的签名。
步骤102:授权***接收请求消息,验证访问令牌申请请求本身的合法性,包括第三方应用的合法性,申请访问能力接口的合法性,以及请求消息参数的合法性;如果请求消息合法,则执行步骤104,否则执行步骤103;
步骤103:授权***返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程;
步骤104:授权***判断申请访问的能力接口是否免费,如果是免费的,则直接执行步骤114,否则执行步骤105;
步骤105:授权***根据请求消息中标识的计费方,向计费方发送计费授权的请求消息,在实施例中,计费方可以是第三方应用的提供者、也可以是使用第三方应用的终端用户;
步骤106:计费方收到计费授权的请求消息,计费方对本次能力访问的计费进行授权,并将授权信息返回给授权***;
步骤107:授权***判断计费方是否同意计费授权,如果同意,则执行步骤109,否则执行步骤108;
步骤108:授权***返回“无计费方授权”的响应消息给第三方应用,终止授权过程;
步骤109:授权***请求能力开放平台的计费***验证计费授权是否合法;
步骤110:计费***根据计费方采用的计费方式验证计费授权的合法性:在本实施例中,计费方式分为预付费方式和后付费方式两种,如果是预付费方式,判断计费方是否有余额支持本次访问;如果是后付费方式,判断计费方的信用度是否有问题;
步骤111:计费***将本次计费授权的验证结果返回给授权***;
步骤112:授权***根据验证结果,如果本次计费授权合法,则执行步骤114,否则执行步骤113;
步骤113:授权***返回“计费方资费不够”或“信用度不够”的响应消息给第三方应用,终止授权过程;
步骤114:授权***判断申请访问的能力接口是否涉及终端用户的私有数据,如果涉及,则执行步骤115,否则直接执行步骤124;
步骤115:授权***发送数据访问授权的请求消息给私有数据的拥有者,在本实施例中,即私有数据访问的终端用户,该请求消息携带有本次能力访问需用户授权私有数据的列表;
步骤116:私有数据拥有者对申请访问的私有数据进行授权,并将自己的认证凭证及授权信息返回给授权***;
步骤117:授权***判断私有数据拥有者是否同意授权,如果同意,则执行步骤119,否则执行步骤118;
步骤118:授权***返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;
步骤119:授权***请求能力开放平台的认证***验证私有数据拥有者,即授权用户是否合法;
步骤120:认证***根据授权用户提交的认证凭证对其合法性进行验证;
步骤121:认证***将授权用户合法性的验证结果返回给授权***;
步骤122:授权***根据验证结果,如果授权用户合法,则执行步骤124,否则执行步骤123;
步骤123:授权***返回“授权用户不合法”的响应消息给第三方应用,终止授权过程;
步骤124:授权***请求能力开放平台的SLA***对第三方应用访问能力接口的合理性进行授权;
步骤125:SLA***判断第三方应用访问能力接口的频率是否符合预先签署的SLA合约,如果符合则SLA***同意授权,否则SLA***拒绝授权;
步骤126:SLA***将SLA授权结果返回给授权***;
步骤127:授权***根据SLA***的授权情况,如果SLA***同意授权,则执行步骤129,否则执行步骤128;
步骤128:授权***返回“请求过于频繁”的响应消息给第三方应用,终止授权过程;
步骤129:授权***生成一个唯一的访问令牌,生成一个唯一的涵盖计费、私有数据访问以及SLA授权的访问令牌发放给第三方应用,第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证即可直接访问业务能力开放平台相应的能力接口。
图4是本发明能力访问授权方法中访问令牌申请请求合法性判断方法一种具体实施方式流程图。
在本实施例中,如图4所示,访问令牌申请请求本身的合法性判断步骤如下:
步骤201:授权***判断申请令牌的第三方应用是否合法,包括开发者的状态是否正常、第三方应用的状态是否正常、第三方应用是否与请求携带的第三方应用标识符一致;如果合法,则执行步骤203;否则执行步骤202;
步骤202:返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程;
步骤203:授权***判断申请访问的能力接口是否合法,即判断申请访问的能力接口是否在该第三方应用允许访问的接口范围内;如果合法,则执行步骤204;否则执行步骤202;
步骤204:授权***判断请求消息中携带的参数是否合法,如果合法,则完成访问令牌请求本身的合法性检查;否则执行步骤202。
图5是本发明能力访问授权方法中以访问令牌作为能力访问授权凭证的进行能力访问一种具体实施方式流程图。
在本实施例中,如图5所示,以访问令牌作为能力访问授权凭证的进行能力访问方法,包括步骤如下:
步骤301:第三方应用接收授权***返回的能力接口访问令牌,然后向业务能力开放平台的能力服务器发送能力接口访问的请求消息,所述请求消息包括访问的能力接口的名称、属性参数及对应接口的访问令牌;
步骤302:能力服务器接收访问请求,检验属性参数的合法性,如果参数不合法,则执行步骤303,否则执行步骤304;
步骤303:能力服务器返回“属性参数不合法”的响应消息给第三方应用,终止执行所述能力访问过程;
步骤304:能力服务器请求业务能力开放平台的授权***对收到的访问令牌进行验证;
步骤305:授权***验证访问令牌的有效性;
步骤306:授权***返回访问令牌有效性验证结果给能力服务器;
步骤307:能力服务器接收验证结果,如果访问令牌有效,则执行步骤309;否则执行步骤308;
步骤308:能力服务器返回“访问令牌失效”的响应消息给第三方应用,终止执行所述能力访问过程;
步骤309:能力服务器相应的能力接口执行能力访问;
步骤310:能力服务器将能力访问结果返回给第三方应用,完成能力访问。
图6是本发明能力访问授权方法中授权***的原理框图。
在本实施例中,如图6所示,能力访问授权***包括令牌申请合法性验证模块401、计费授权模块402、私有数据访问授权模块403、SLA授权模块404、访问令牌发放模块405、访问令牌验证模块406。
令牌申请合法性验证模块401,用于验证请求消息本身的合法性,包括验证第三方应用的合法性,申请访问能力接口的合法性,以及请求消息参数的合法性。如果请求消息合法,则将令牌请求消息递交给计费授权模块继续处理;否则,请求消息不合法,令牌申请合法性验证模块直接返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程。
计费授权模块402,用于完成能力访问的计费授权功能,主要包括:首先分析申请访问的能力接口是否免费,如果是免费的,则直接执行后续的私有数据访问授权过程;否则根据令牌请求消息携带的参数分析本次能力访问的计费方,向计费方发起授权请求,并接收计费方返回的授权响应:如果计费方不同意授权,则计费授权模块返回“无计费方授权”的响应消息给第三方应用,终止授权过程;如果计费方同意授权,则计费授权模块请求能力开放平台的计费***验证本次计费授权是否合法,如果计费授权合法,则继续执行后续的私有数据访问授权过程;如果计费授权不合法,则返回“计费方资费不够”或“信用度不够”的响应消息给第三方应用,终止授权过程。
私有数据访问授权模块403,用于完成私有数据访问的授权功能,主要包括:首先分析申请访问的能力接口是否涉及终端用户私有数据,如果不涉及,则直接执行后续的SLA授权过程;否则发送数据访问授权的请求消息给私有数据的拥有者,如果私有数据拥有者不同意授权,则返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;如果同意授权,则要求能力开放平台的认证***验证授权用户是否合法,如果合法,则继续执行后续的SLA授权过程;否则返回“授权用户不合法”的响应消息给第三方应用,终止授权过程。
SLA授权模块404,用于请求能力开放平台的SLA***对第三方应用访问能力接口的频率是否符合预先签署的SLA合约进行授权,以及接收SLA***返回的授权响应。
令牌发放模块405,用于在申请合法且获得各方授权的情况下,产生一个新的全局唯一的访问令牌发送给第三方应用。
访问令牌验证模块406,用于第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证访问业务能力开放平台相应的能力接口时,接收能力服务器发送访问令牌,并验证其合法性,如果验证合法,业务能力开放平台的能力服务器执行相应的能力访问。
实例
本发明提供一个具体的定位服务(Location Based Service,LBS)的能力访问实例。
假设第三方应用需要访问能力开放平台提供的LBS能力,以获取终端用户当前的地理位置信息。假设该LBS能力由第三方应用购买并作为每次能力访问的计费方。此外,获取终端用户的地理位置信息属于该终端用户的私有数据,因此需要向终端用户进行私有数据访问授权。综上分析,能力开放平台的授权***在向第三方应用发放LBS能力访问授权凭证前,首先要完成付费方授权、用户私有数据访问授权以及SLA授权三个过程,具体实施步骤如下:
步骤501:第三方应用向能力开放平台的授权***发送申请LBS能力接口访问令牌的请求消息,请求包含如下参数:申请访问的能力接口的名称(api_name),能力访问的计费方(pay_account),第三方应用标识符(app_key),终端用户的IP地址(ip_client),终端用户的MSISDN号(msisdn),地理位置信息的列表(list),以及含有第三方应用密钥的签名(md5)。在本实施例中,具体参数如表1所示的访问令牌请求消息中携带的参数说明。
步骤502:授权***接收申请请求消息,验证访问令牌申请请求消息本身的合法性,具体包括第三方应用的合法性,申请访问能力接口的合法性,以及请求消息参数的合法性等;如果请求消息合法,则执行步骤503,否则授权***返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程;
步骤503:授权***判断申请访问的能力接口LBS_BY_MSISDN是由第三方应用作为计费方,因此向第三方应用发起计费授权请求;
步骤504:第三方应用对本次能力访问的计费进行授权(提供本应用的APP_KEY和APP_SECRET,以及同意计费授权的信息),并将授权信息返回给授权***;
步骤505:授权***判断第三方应用是否同意计费授权,如果同意,则请求能力开放平台的计费***验证计费授权是否合法;否则,授权***返回“无计费方授权”的响应消息给第三方应用,终止授权过程;
步骤506:计费***根据第三方应用订购能力时签订的计费方式验证计费授权的合法性,假设本实施例中的计费方式为预付费方式,则计费***判断第三方应用是否有足够的余额支持本次访问,并将本次计费授权的验证结果返回给授权***;
步骤507:授权***根据验证结果,如果本次计费授权合法,则执行步骤508;否则,返回“计费方资费不够”的响应消息给第三方应用,终止授权过程;
步骤508:授权***判断申请访问的LBS_BY_MSISDN能力接口,需要终端用户对其私有数据访问进行授权,因此向用户终端发送私有数据访问的授权请求消息(可通过IP_CLIENT信息进行在线授权,也可通过MSISDN号进行短信方式授权),该请求消息携带有本次能力访问需用户授权的列表list;
步骤509:终端用户对本次LBS能力访问授权(即允许第三方应用通过MSISDN号查找终端对应的地理位置信息),并将自己的认证凭证及授权信息返回给授权***;
步骤510:授权***判断终端用户是否同意授权,如果同意,则执行步骤511,否则授权***返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;
步骤511:授权***请求能力开放平台的认证***验证授权的终端用户是否合法;
步骤512:认证***根据授权用户提交的凭证对其合法性进行验证;
步骤513:认证***将授权用户合法性的验证结果返回给授权***;
步骤514:授权***根据验证结果,如果授权用户合法,则执行步骤515,否则授权***返回“授权用户不合法”的响应消息给第三方应用,终止授权过程;
步骤515:授权***请求能力开放平台的SLA***对第三方应用访问能力接口的合理性进行授权;
步骤516:SLA***判断第三方应用访问能力接口的频率是否符合预先签署的SLA合约,如果符合则SLA***同意授权,否则SLA***拒绝授权;
步骤517:SLA***将SLA授权结果返回给授权***;
步骤518:授权***根据SLA***的授权情况,如果SLA***同意授权,则执行步骤519,否则授权***返回“请求过于频繁”的响应消息给第三方应用,终止授权过程;
步骤519:授权***生成一个唯一的访问令牌,发送给第三方应用,完成本次LBS能力访问的授权。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
Claims (3)
1.一种能力访问授权方法,其特征在于,包括以下步骤:
步骤1、第三方应用向业务能力开放平台的授权***发送申请某个能力接口访问令牌的请求消息,请求消息至少包括:申请访问的能力接口的名称,能力访问的计费方,第三方应用标识符,授权用户的终端地址,授权用户的终端MSISDN号,需用户授权私有数据的列表,以及含有第三方应用密钥的签名等;
步骤2、业务能力开放平台的授权***接收申请访问令牌的请求消息,然后进行:
2.1)、验证访问令牌申请请求消息本身的合法性
验证请求消息本身的合法性包括第三方应用的合法性、申请访问的能力接口的合法性以及请求消息参数的合法性;
其中,第三方应用的合法性由请求消息中携带的第三方应用标识符和含有第三方应用密钥的签名为基础进行验证;
申请访问的能力接口的合法性由请求消息中携带的申请访问的能力接口的名称为基础进行验证;
请求消息参数的合法性验证,例如请求消息中所有携带参数的格式和范围是否符合规范;
如果请求消息不合法,则授权***返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程,如果请求消息合法,则进行步骤2.2;
2.2)、计费授权与验证
如果申请访问的能力接口是免费的,则直接执行步骤2.3,否则根据请求消息中标识的计费方,计费方根据请求消息中携带的能力访问的计费方参数确定,向计费方发送计费授权的请求消息;
计费方接收计费授权的请求消息,对申请的能力访问的计费进行授权,并将授权信息返回给授权***;
授权***根据计费方返回的授权信息进行判断,如果计费方不同意授权,则返回“无计费方授权”的响应消息给第三方应用,终止授权过程;如果计费方同意授权,则要求能力开放平台的计费***根据计费方式,验证计费方是否合法,如果计费方合法,则执行步骤2.3,否则返回“计费方资费不够”或“信用度不够”的响应消息给第三方应用,终止授权过程;
2.3)、私有数据访问授权与验证
如果申请访问的能力接口不涉及私有数据,则直接执行步骤2.4;否则发送私有数据访问授权的请求消息给私有数据的拥有者,如果该拥有者为在线状态,则其地址由请求消息中携带的授权用户的终端地址标识,如果该拥有者处于离线状态,则其地址由授权用户的终端MSISDN号标识;
私有数据的拥有者收到私有数据访问授权的请求消息,对申请的私有数据,即以访问令牌请求消息中携带的需用户授权私有数据的列表中数据的访问进行授权,并将授权信息返回给授权***;
授权***根据私有数据拥有者返回的授权信息进行判断,如果私有数据拥有者不同意授权,则授权***返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;如果私有数据拥有者同意授权,则要求能力开放平台的认证***验证私有数据拥有者,即授权用户是否合法,如果合法,则执行步骤2.4,否则返回“授权用户不合法”的响应消息给第三方应用,终止授权过程;
2.4)、SLA(Service Level Agreement)授权
授权***要求能力开放平台的SLA(Service Level Agreement,服务等级协定)***对第三方应用访问能力接口的合理性进行授权,如果第三方应用访问能力接口的频率符合预先签署的SLA合约,则SLA***同意授权,否则SLA***拒绝授权;
授权***根据SLA***的授权情况,如果SLA***同意授权,则执行步骤3;否则返回“请求过于频繁”的响应消息给第三方应用,终止授权过程;
步骤3、访问令牌生成及发放
授权***根据第三方应用的能力接口访问申请请求,生成一个唯一的涵盖计费、私有数据访问以及SLA授权的访问令牌发放给第三方应用;
步骤4、能力接口访问
第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证直接访问业务能力开放平台相应的能力接口,能力服务器执行相应的能力访问,并将能力访问结果返回给第三方应用,完成能力访问。
2.根据权利要求1所述的能力访问授权方法,其特征在于,所述的能力接口访问为:
4.1)、第三方应用接收授权***返回的能力接口访问令牌,然后向业务能力开放平台的能力服务器发送能力接口访问的请求消息,所述请求消息包括访问的能力接口的名称、属性参数及对应接口的访问令牌;
4.2)、能力服务器接收访问请求,检验属性参数的合法性,如果参数不合法,则执行步骤4.3,否则执行步骤4.4;
4.3)、能力服务器返回“属性参数不合法”的响应消息给第三方应用,终止执行所述能力访问过程;
4.4)、能力服务器请求业务能力开放平台的授权***对收到的访问令牌进行验证;
4.5)、授权***验证访问令牌的有效性;
4.6)、授权***返回访问令牌有效性验证结果给能力服务器;
4.7)、能力服务器接收验证结果,如果访问令牌有效,则执行步骤4.9;否则执行步骤4.8;
4.8)、能力服务器返回“访问令牌失效”的响应消息给第三方应用,终止执行所述能力访问过程;
4.9)、能力服务器相应的能力接口执行能力访问;
4.10)、能力服务器将能力访问结果返回给第三方应用,完成能力访问。
3.一种能力访问授权***,其特征在于,包括:
令牌申请合法性验证模块,用于验证访问令牌申请本身请求消息的合法性,包括第三方应用的合法性、申请访问的能力接口的合法性以及请求消息参数的合法性;
如果请求消息不合法,则授权***返回“访问令牌申请不合法”的响应消息给第三方应用,终止授权过程,如果请求消息合法,则将令牌申请请求消息递交给计费授权模块继续处理;
计费授权模块,用于向计费方发起授权请求,以及接收计费方返回的授权响应:
如果申请访问的能力接口是免费的,则将令牌申请请求消息递交给私有数据访问授权模块继续处理,否则根据请求消息中标识的计费方,计费授权模块向计费方发送计费授权的请求消息;
计费方收到计费授权的请求消息,对申请的能力访问的计费进行授权,并将授权信息返回给计费授权模块;
计费授权模块根据计费方返回的授权信息进行判断,如果计费方不同意授权,则返回“无计费方授权”的响应消息给第三方应用,终止授权过程;如果计费方同意授权,则要求能力开放平台的计费***根据计费方式验证计费方是否合法,如果计费方合法,则令牌申请请求消息递交给私有数据访问授权模块继续处理,否则返回“计费方资费不够”或“信用度不够”的响应消息给第三方应用,终止授权过程;
私有数据访问授权模块,用于向私有数据拥有者发起授权请求,以及接收资源拥有者返回的授权响应:
如果申请访问的能力接口不涉及私有数据,则将令牌申请请求消息递交给SLA授权模块继续处理;否则发送私有数据访问授权的请求消息给私有数据的拥有者;
私有数据的拥有者收到私有数据访问授权的请求消息,对申请的私有数据访问进行授权,并将授权信息返回给私有数据访问授权模块;
私有数据访问授权模块根据私有数据拥有者返回的授权信息进行判断,如果私有数据拥有者不同意授权,否则返回“访问私有数据出错”的响应消息给第三方应用,终止授权过程;如果私有数据拥有者同意授权,则要求能力开放平台的认证***验证私有数据拥有者是否合法,如果合法,则将令牌申请请求消息递交给SLA授权模块继续处理,否则返回“授权用户不合法”的响应消息给第三方应用,终止授权过程;
SLA授权模块,用于请求能力开放平台的SLA***对第三方应用访问能力接口的合理性进行授权,如果第三方应用访问能力接口的频率符合预先签署的SLA合约,则SLA***同意授权,否则SLA***拒绝授权;
SLA授权模块根据SLA***的授权情况,如果SLA***同意授权,则将令牌申请请求消息递交给令牌发放模块继续处理;否则返回“请求过于频繁”的响应消息给第三方应用,终止授权过程;
令牌发放模块,用于根据第三方应用的能力接口访问申请请求,生成一个唯一的涵盖计费、私有数据访问以及SLA授权的访问令牌发放给第三方应用,第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证即可直接访问业务能力开放平台相应的能力接口;
令牌验证模块,用于第三方应用携带访问令牌,以访问令牌作为能力访问授权凭证访问业务能力开放平台相应的能力接口时,接收能力服务器发送的访问令牌,并验证其合法性,如果验证合法,业务能力开放平台的能力服务器执行相应的能力访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210184762.2A CN102724647B (zh) | 2012-06-06 | 2012-06-06 | 一种能力访问授权方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210184762.2A CN102724647B (zh) | 2012-06-06 | 2012-06-06 | 一种能力访问授权方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102724647A true CN102724647A (zh) | 2012-10-10 |
CN102724647B CN102724647B (zh) | 2014-08-13 |
Family
ID=46950278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210184762.2A Expired - Fee Related CN102724647B (zh) | 2012-06-06 | 2012-06-06 | 一种能力访问授权方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102724647B (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946396A (zh) * | 2012-11-26 | 2013-02-27 | 北京奇虎科技有限公司 | 用户代理装置、宿主网站服务器和用户认证方法 |
CN102946397A (zh) * | 2012-11-26 | 2013-02-27 | 北京奇虎科技有限公司 | 用户认证方法及*** |
CN103312515A (zh) * | 2013-06-21 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证*** |
CN103401844A (zh) * | 2013-07-12 | 2013-11-20 | 天地融科技股份有限公司 | 操作请求的处理方法及*** |
CN104283678A (zh) * | 2013-07-04 | 2015-01-14 | ***通信集团公司 | 一种应用鉴权方法及设备 |
CN104301443A (zh) * | 2014-10-09 | 2015-01-21 | 百度在线网络技术(北京)有限公司 | 一种在web页面上调用端能力接口的方法和*** |
CN104869102A (zh) * | 2014-02-24 | 2015-08-26 | 腾讯科技(北京)有限公司 | 基于xAuth协议的授权方法、装置和*** |
WO2015165265A1 (zh) * | 2014-04-30 | 2015-11-05 | 中兴通讯股份有限公司 | 计费流程的触发方法及装置 |
CN105207974A (zh) * | 2014-06-18 | 2015-12-30 | 中国电信股份有限公司 | 一种实现用户资源差异化开放的方法、平台、应用和*** |
CN105531710A (zh) * | 2013-09-12 | 2016-04-27 | 波音公司 | 授权在目标计算装置上执行操作的方法 |
CN105744520A (zh) * | 2016-03-30 | 2016-07-06 | 华为技术有限公司 | 一种应用业务的发放验证方法、装置和*** |
CN105847220A (zh) * | 2015-01-14 | 2016-08-10 | 北京神州泰岳软件股份有限公司 | 一种认证方法、***和服务平台 |
CN106209907A (zh) * | 2016-08-30 | 2016-12-07 | 杭州华三通信技术有限公司 | 一种检测恶意攻击的方法及装置 |
CN106302332A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及*** |
CN106713244A (zh) * | 2015-11-17 | 2017-05-24 | ***通信集团公司 | 一种能力接入方法及网元 |
CN107645474A (zh) * | 2016-07-20 | 2018-01-30 | 腾讯科技(深圳)有限公司 | 登录开放平台的方法及登录开放平台的装置 |
CN108156122A (zh) * | 2016-12-06 | 2018-06-12 | 中移(杭州)信息技术有限公司 | 能力开放平台的能力引入方法、***及设备 |
CN108259434A (zh) * | 2016-12-29 | 2018-07-06 | ***通信集团浙江有限公司 | 一种用户侧QoS保障能力的开放方法及服务器 |
CN109428873A (zh) * | 2017-08-31 | 2019-03-05 | 中兴通讯股份有限公司 | 多方通话方法、装置及实现***和计算机可读存储介质 |
CN109902499A (zh) * | 2019-03-13 | 2019-06-18 | 广州市网星信息技术有限公司 | 一种资源授权和访问方法、装置、***、设备和存储介质 |
CN110049041A (zh) * | 2019-04-17 | 2019-07-23 | 北京网聘咨询有限公司 | 招聘网站开放平台的接口调用方法和接口调用*** |
CN111314315A (zh) * | 2020-01-20 | 2020-06-19 | 重庆富民银行股份有限公司 | 开放平台多维度安全控制***及方法 |
CN112131021A (zh) * | 2020-09-21 | 2020-12-25 | 上海博泰悦臻电子设备制造有限公司 | 一种访问请求处理方法及装置 |
CN112953892A (zh) * | 2021-01-26 | 2021-06-11 | 山东浪潮通软信息科技有限公司 | 第三方***的访问认证方法和装置 |
CN113330722A (zh) * | 2019-02-28 | 2021-08-31 | 电子湾有限公司 | 复杂复合令牌 |
CN113612724A (zh) * | 2021-06-10 | 2021-11-05 | 广州大学 | 一种基于权能的物联网访问控制方法及装置 |
WO2021244268A1 (en) * | 2020-06-03 | 2021-12-09 | International Business Machines Corporation | Content control through third-party data aggregation services |
CN114257583A (zh) * | 2021-12-22 | 2022-03-29 | 贵州东彩供应链科技有限公司 | 一种解决jwt授权的安全下载方法 |
US11750598B2 (en) | 2019-07-19 | 2023-09-05 | Ebay Inc. | Multi-legged network attribution using tracking tokens and attribution stack |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163733A1 (en) * | 2002-02-28 | 2003-08-28 | Ericsson Telefon Ab L M | System, method and apparatus for federated single sign-on services |
CN101789973A (zh) * | 2010-02-05 | 2010-07-28 | 中兴通讯股份有限公司 | 一种构建糅合应用的方法及*** |
CN102196012A (zh) * | 2010-03-17 | 2011-09-21 | 华为技术有限公司 | 服务开放方法及***、服务开放服务器 |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和*** |
-
2012
- 2012-06-06 CN CN201210184762.2A patent/CN102724647B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163733A1 (en) * | 2002-02-28 | 2003-08-28 | Ericsson Telefon Ab L M | System, method and apparatus for federated single sign-on services |
CN101789973A (zh) * | 2010-02-05 | 2010-07-28 | 中兴通讯股份有限公司 | 一种构建糅合应用的方法及*** |
CN102196012A (zh) * | 2010-03-17 | 2011-09-21 | 华为技术有限公司 | 服务开放方法及***、服务开放服务器 |
CN102394887A (zh) * | 2011-11-10 | 2012-03-28 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和*** |
Cited By (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102946397B (zh) * | 2012-11-26 | 2015-11-25 | 北京奇虎科技有限公司 | 用户认证方法及*** |
CN102946397A (zh) * | 2012-11-26 | 2013-02-27 | 北京奇虎科技有限公司 | 用户认证方法及*** |
CN102946396A (zh) * | 2012-11-26 | 2013-02-27 | 北京奇虎科技有限公司 | 用户代理装置、宿主网站服务器和用户认证方法 |
CN102946396B (zh) * | 2012-11-26 | 2015-09-16 | 北京奇虎科技有限公司 | 用户代理装置、宿主网站服务器和用户认证方法 |
CN103312515A (zh) * | 2013-06-21 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证*** |
CN103312515B (zh) * | 2013-06-21 | 2016-04-20 | 百度在线网络技术(北京)有限公司 | 授权令牌的生成方法、生成装置、认证方法和认证*** |
CN104283678B (zh) * | 2013-07-04 | 2017-11-24 | ***通信集团公司 | 一种应用鉴权方法及设备 |
CN104283678A (zh) * | 2013-07-04 | 2015-01-14 | ***通信集团公司 | 一种应用鉴权方法及设备 |
CN103401844A (zh) * | 2013-07-12 | 2013-11-20 | 天地融科技股份有限公司 | 操作请求的处理方法及*** |
CN103401844B (zh) * | 2013-07-12 | 2016-09-14 | 天地融科技股份有限公司 | 操作请求的处理方法及*** |
CN105531710A (zh) * | 2013-09-12 | 2016-04-27 | 波音公司 | 授权在目标计算装置上执行操作的方法 |
CN104869102A (zh) * | 2014-02-24 | 2015-08-26 | 腾讯科技(北京)有限公司 | 基于xAuth协议的授权方法、装置和*** |
CN104869102B (zh) * | 2014-02-24 | 2019-04-02 | 腾讯科技(北京)有限公司 | 基于xAuth协议的授权方法、装置和*** |
WO2015165265A1 (zh) * | 2014-04-30 | 2015-11-05 | 中兴通讯股份有限公司 | 计费流程的触发方法及装置 |
CN105207974B (zh) * | 2014-06-18 | 2018-09-11 | 中国电信股份有限公司 | 一种实现用户资源差异化开放的方法、平台、应用和*** |
CN105207974A (zh) * | 2014-06-18 | 2015-12-30 | 中国电信股份有限公司 | 一种实现用户资源差异化开放的方法、平台、应用和*** |
CN104301443B (zh) * | 2014-10-09 | 2018-06-12 | 百度在线网络技术(北京)有限公司 | 一种在web页面上调用端能力接口的方法和*** |
CN104301443A (zh) * | 2014-10-09 | 2015-01-21 | 百度在线网络技术(北京)有限公司 | 一种在web页面上调用端能力接口的方法和*** |
CN105847220A (zh) * | 2015-01-14 | 2016-08-10 | 北京神州泰岳软件股份有限公司 | 一种认证方法、***和服务平台 |
CN106302332A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及*** |
CN106302332B (zh) * | 2015-05-22 | 2019-10-15 | 阿里巴巴集团控股有限公司 | 用户数据的访问控制方法、装置及*** |
CN106713244A (zh) * | 2015-11-17 | 2017-05-24 | ***通信集团公司 | 一种能力接入方法及网元 |
CN106713244B (zh) * | 2015-11-17 | 2021-01-15 | ***通信集团公司 | 一种能力接入方法及网元 |
CN105744520B (zh) * | 2016-03-30 | 2019-12-24 | 华为技术有限公司 | 一种应用业务的发放验证方法、装置和*** |
CN105744520A (zh) * | 2016-03-30 | 2016-07-06 | 华为技术有限公司 | 一种应用业务的发放验证方法、装置和*** |
CN107645474B (zh) * | 2016-07-20 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 登录开放平台的方法及登录开放平台的装置 |
CN107645474A (zh) * | 2016-07-20 | 2018-01-30 | 腾讯科技(深圳)有限公司 | 登录开放平台的方法及登录开放平台的装置 |
CN106209907A (zh) * | 2016-08-30 | 2016-12-07 | 杭州华三通信技术有限公司 | 一种检测恶意攻击的方法及装置 |
CN106209907B (zh) * | 2016-08-30 | 2021-04-30 | 新华三技术有限公司 | 一种检测恶意攻击的方法及装置 |
CN108156122B (zh) * | 2016-12-06 | 2021-08-13 | 中移(杭州)信息技术有限公司 | 能力开放平台的能力引入方法、***及设备 |
CN108156122A (zh) * | 2016-12-06 | 2018-06-12 | 中移(杭州)信息技术有限公司 | 能力开放平台的能力引入方法、***及设备 |
CN108259434B (zh) * | 2016-12-29 | 2020-12-22 | ***通信集团浙江有限公司 | 一种用户侧QoS保障能力的开放方法及服务器 |
CN108259434A (zh) * | 2016-12-29 | 2018-07-06 | ***通信集团浙江有限公司 | 一种用户侧QoS保障能力的开放方法及服务器 |
CN109428873A (zh) * | 2017-08-31 | 2019-03-05 | 中兴通讯股份有限公司 | 多方通话方法、装置及实现***和计算机可读存储介质 |
CN113330722B (zh) * | 2019-02-28 | 2023-06-06 | 电子湾有限公司 | 复杂复合令牌 |
US11758406B2 (en) | 2019-02-28 | 2023-09-12 | Ebay Inc. | Complex composite tokens |
US11553352B2 (en) | 2019-02-28 | 2023-01-10 | Ebay Inc. | Complex composite tokens |
CN113330722A (zh) * | 2019-02-28 | 2021-08-31 | 电子湾有限公司 | 复杂复合令牌 |
CN109902499A (zh) * | 2019-03-13 | 2019-06-18 | 广州市网星信息技术有限公司 | 一种资源授权和访问方法、装置、***、设备和存储介质 |
CN110049041A (zh) * | 2019-04-17 | 2019-07-23 | 北京网聘咨询有限公司 | 招聘网站开放平台的接口调用方法和接口调用*** |
US11750598B2 (en) | 2019-07-19 | 2023-09-05 | Ebay Inc. | Multi-legged network attribution using tracking tokens and attribution stack |
US11916898B2 (en) | 2019-07-19 | 2024-02-27 | Ebay Inc. | Multi-legged network attribution using tracking tokens and attribution stack |
CN111314315B (zh) * | 2020-01-20 | 2022-07-08 | 重庆富民银行股份有限公司 | 开放平台多维度安全控制***及方法 |
CN111314315A (zh) * | 2020-01-20 | 2020-06-19 | 重庆富民银行股份有限公司 | 开放平台多维度安全控制***及方法 |
US11354439B2 (en) | 2020-06-03 | 2022-06-07 | International Business Machines Corporation | Content control through third-party data aggregation services |
WO2021244268A1 (en) * | 2020-06-03 | 2021-12-09 | International Business Machines Corporation | Content control through third-party data aggregation services |
GB2611232A (en) * | 2020-06-03 | 2023-03-29 | Ibm | Content control through third-party data aggregation services |
CN112131021A (zh) * | 2020-09-21 | 2020-12-25 | 上海博泰悦臻电子设备制造有限公司 | 一种访问请求处理方法及装置 |
CN112131021B (zh) * | 2020-09-21 | 2024-01-12 | 博泰车联网科技(上海)股份有限公司 | 一种访问请求处理方法及装置 |
CN112953892A (zh) * | 2021-01-26 | 2021-06-11 | 山东浪潮通软信息科技有限公司 | 第三方***的访问认证方法和装置 |
CN112953892B (zh) * | 2021-01-26 | 2022-04-19 | 浪潮通用软件有限公司 | 第三方***的访问认证方法和装置 |
CN113612724A (zh) * | 2021-06-10 | 2021-11-05 | 广州大学 | 一种基于权能的物联网访问控制方法及装置 |
CN113612724B (zh) * | 2021-06-10 | 2022-01-25 | 广州大学 | 一种基于权能的物联网访问控制方法及装置 |
CN114257583A (zh) * | 2021-12-22 | 2022-03-29 | 贵州东彩供应链科技有限公司 | 一种解决jwt授权的安全下载方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102724647B (zh) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102724647B (zh) | 一种能力访问授权方法及*** | |
US11949685B2 (en) | Application platform with flexible permissioning | |
CN111131242B (zh) | 一种权限控制方法、装置和*** | |
CN109510849B (zh) | 云存储的帐号鉴权方法和装置 | |
EP2765529B1 (en) | A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
CN102710640B (zh) | 请求授权的方法、装置和*** | |
CN109168139B (zh) | 一种基于区块链的WiFi共享方法及服务器 | |
CN106716918B (zh) | 用户认证方法和*** | |
KR101242175B1 (ko) | 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증방법, 그리고 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
KR20190026735A (ko) | 표준 인터페이스들을 통해 이질적인 컴퓨팅 디바이스들을 접속하기 위한 시스템들 및 방법들 | |
US8291044B2 (en) | Brokering network resources | |
CN103164792A (zh) | 无线终端上的支付服务提供方法及相关设备和*** | |
CN101562621A (zh) | 一种用户授权的方法、***和装置 | |
JP2014524174A (ja) | マルチネットワークシステムにおける識別情報管理の装置および方法 | |
US20130144633A1 (en) | Enforcement and assignment of usage rights | |
CN110276184A (zh) | 一种云计算资源授权方法及装置 | |
US20190026704A1 (en) | Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof | |
CN105262780A (zh) | 一种权限控制方法及*** | |
CN106559389A (zh) | 一种服务资源发布、调用方法、装置、***及云服务平台 | |
US8751673B2 (en) | Authentication apparatus, authentication method, and data using method | |
KR20110114872A (ko) | 통합인증 시스템 및 방법 | |
WO2013071836A1 (zh) | 客户端应用访问鉴权处理方法和装置 | |
KR20150003297A (ko) | 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템 | |
CN104426846A (zh) | 业务安全性验证方法和装置 | |
KR101013935B1 (ko) | 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140813 Termination date: 20170606 |