CN105207974B - 一种实现用户资源差异化开放的方法、平台、应用和系统 - Google Patents
一种实现用户资源差异化开放的方法、平台、应用和系统 Download PDFInfo
- Publication number
- CN105207974B CN105207974B CN201410272939.3A CN201410272939A CN105207974B CN 105207974 B CN105207974 B CN 105207974B CN 201410272939 A CN201410272939 A CN 201410272939A CN 105207974 B CN105207974 B CN 105207974B
- Authority
- CN
- China
- Prior art keywords
- user resources
- user
- party application
- grade
- open platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种实现用户资源差异化开放的方法、平台、应用和系统。该方法包括:开放平台接收第三方应用的授权请求,并返回授权页面;接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,向用户返回第三方应用提交的授权页面;开放平台接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回AC;接收第三方应用获取访问令牌的请求,该请求携带AC,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值。本发明可以对资源授权进行差异化控制。
Description
技术领域
本发明属于互联网业务领域,尤其涉及一种实现用户资源差异化开放的方法、平台、应用和系统。
背景技术
OAuth(一种授权协议)及其类似的私有认证授权协议(例如新浪微博之前采用的xAuth)是一个开放标准,允许用户向第三方应用开放访问该用户在某一资源服务器上存储的私密的资源的权限,例如,照片、视频、联系人列表。
当前众多开放平台面向第三方应用提供用户资源的授权开放,并且采用2.0版的OAuth认证授权协议,OAuth2.0中有四个角色,分别为资源拥有者、资源服务器、第三方应用以及授权服务器。
其中,资源拥有者(一般是最终用户)、资源服务器、第三方应用(Web或者客户端应用)、授权服务器等是在OAuth中定义的逻辑实体,开放平台是拥有能力和资源并对外开放的平台,如果开放平台采用OAuth对外授权开放,那么开放平台内部就有资源服务器、授权服务器逻辑实体。也就是说开放平台包含了资源服务器及授权服务器。
图1所示为OAuth2.0的认证授权流程示意图,包括以下步骤:
在步骤110,第三方应用向资源拥有者发送授权请求,请求资源拥有者给予授权许可。
在步骤120,资源拥有者(用户资源拥有者即用户)根据实际情况,选择是否对第三方应用授权以及授权内容(授权内容指的是具体授权开放哪些资源),并给第三方应用发送一个授权许可(授权码,字符串表示)。
在步骤130,第三方应用发送资源拥有者的授权许可及自身应用认证信息(应用标识、应用密钥)给授权服务器。
在步骤140,授权服务器对授权许可及应用认证信息进行认证后,确认有效,给予访问令牌。由于OAuth通过令牌而不是用户名和密码来访问存放在特定服务提供者的数据,其中,每一个令牌授权一个第三方应用在特定的时段内访问特定的资源。因此,用户无需将用户名和密码提供给第三方应用。
在步骤150,第三方应用利用获得的访问令牌访问资源服务器,获取用户的资源服务。
在步骤160,资源服务器向第三方应用返回用户的资源服务值。如用户昵称、性别、联系人信息、云盘存储内容等用户资源的具体值。
在实际基于OAuth认证授权的开放平台中,对于不同应用提供差异化等级的用户资源服务的一种主要做法是基于应用签约时的开发者等级、应用用途、申请的用户资源权限等决定应用等级和获取的用户资源服务权限,这种差异化控制方法相对静态,只允许用户在授权时勾选对哪些资源可授权,并不支持在应用执行中用户参与决定获取用户资源的差异化等级从而获取用户资源的差异化服务返回值。
另外一种做法就是对于同一用户资源的差异化服务封装为不同的资源服务,这将要求资源服务器提供不同的开放API接口,如对于获取用户名这一用户资源,进一步分为获取用户真实名和用户虚拟名等不同接口,这将导致资源服务器的开放API的数量和开发量大幅增加,并且不利于开放接口的维护以及遵循抽象封装原则。
发明内容
本发明要解决的技术问题是对资源授权进行差异化控制的问题。
根据本发明一方面,提出一种实现用户资源差异化开放的开放平台,包括:
请求处理单元,用于接收第三方应用的授权请求,并向第三方应用返回授权页面;
认证单元,用于接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
资源授权单元,用于接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回AC;
令牌获取单元,用于接收第三方应用获取访问令牌的请求,该请求携带AC,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
资源获取单元,用于接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值。
进一步,第三方应用展示包含用户资源等级返回值的应用页面。
根据本发明一方面,提出一种实现用户资源差异化开放的第三方应用,包括:
授权请求单元,用于向开放平台发送授权请求,并接收开放平台返回的授权页面;
请求获取单元,用于根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
令牌请求单元,用于接收开放平台返回的AC,以及携带AC请求获取访问令牌;
资源确认单元,用于接收开放平台返回的访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
资源请求单元,用于携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值。
进一步,还包括:展示单元,用于展示包含用户资源等级返回值的应用页面。
根据本发明一方面,提出一种实现用户资源差异化开放的系统,包括上述任一所述开放平台以及上述任一所述第三方应用。
根据本发明一方面,提出一种实现用户资源差异化开放的方法,包括:
开放平台接收第三方应用的授权请求,并向第三方应用返回授权页面;
开放平台接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
开放平台接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回AC;
开放平台接收第三方应用获取访问令牌的请求,该请求携带AC,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
开放平台接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值。
进一步,第三方应用展示包含用户资源等级返回值的应用页面。
根据本发明一方面,提出一种实现用户资源差异化开放的方法,包括:
第三方应用向开放平台发送授权请求,并接收开放平台返回的授权页面;
第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
第三方应用接收开放平台返回的AC,以及携带AC请求获取访问令牌;
第三方应用接收开放平台返回的访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
第三方应用携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值。
进一步,第三方应用还展示包含用户资源等级返回值的应用页面。
根据本发明一方面,提出一种用户资源差异化开放方法,包括:
第三方应用向开放平台发送授权请求;
开放平台向第三方应用返回授权页面;
第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
开放平台判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并发送给开放平台;
开放平台向第三方应用返回AC;
第三方应用携带AC调用开放平台的接口,请求获取访问令牌;
开放平台向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
第三方应用携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值。
本发明中,第三方应用根据开放平台提供的授权页面选择希望获取授权的用户资源以及用户资源等级,并且,开放平台将第三方应用提交的用户资源以及用户资源等级转发给用户(即用户资源持有者)进行选择和确认,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1所示为OAuth2.0的认证授权流程示意图。
图2为一种实现用户资源差异化开放的系统的结构示意图。
图3为第三方应用提交授权请求的页面示意图。
图4为用户(即用户资源持有者)授权用户资源以及用户资源等级的示意图。
图5为一种实现用户资源差异化开放的开放平台的结构示意图。
图6为一种实现用户资源差异化开放的第三方应用的结构示意图。
图7为一种实现用户资源差异化开放的方法流程示意图。
图8为一种实现用户资源差异化开放的方法流程示意图。
图9为一种实现用户资源差异化开放的方法流程示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
图2为一种实现用户资源差异化开放的系统的结构示意图。该系统包括开放平台210以及第三方应用220。其中:
第三方应用220向开放平台210发送授权请求。其中,第三方应用可以响应于第三方应用用户的授权请求,向开放平台210发送授权请求。例如,该授权请求为OAuth中的授权请求,一般是一个HTTP请求,可以包括应用ID、回调URL、Scope等参数。
开放平台210向第三方应用返回授权页面。
图3为第三方应用提交授权请求的页面示意图。该授权页面包括用户资源、用户资源等级以及资源等级选项具体描述。即,通过该授权页面,可以知道哪些用户资源开放、以及开放到什么程度。其中,资源等级选项具体描述是指对用户资源等级的具体解释,例如,用户地址信息等级分为粗颗粒和细颗粒,那么对用户给予粗颗粒和细颗粒的介绍性质的描述从而有助于对资源等级的选择。
第三方应用220根据授权页面选择希望获取授权的用户资源以及用户资源等级(ServiceType,简称ST),并提交给开放平台。例如,在OAuth协议参数基础上增加ST。以OAuth协议为例,ServiceType为一系列空格隔开的值对(KEY-Value),其中Key对应OAuth中的Scope参数取值,标识每一个授权的用户资源,Value为该用户资源的差异化等级赋值(0、1、2等),例如,0表示默认的等级。同一用户资源不同的用户资源等级,即ST取值不同,表示提供不同的差异化服务。本领域技术人员应该可以理解,这里只是用于举例说明,不应理解为对本发明的限制。可以在此基础上,基于其他的协议进行扩展并携带用户资源等级参数。
开放平台210可以判断用户是否通过认证,如通过认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面。如未通过认证,则告知认证失败。因为无法确认用户身份也就无法进行资源授权,那么第三方应用也就无法获取用户资源。例如,优酷网站用新浪微博帐号登录,但是新浪微博认证不通过,那么也就无法登录优酷网站,优酷网站也就无法获取新浪微博的相关信息。
用户(即用户资源持有者)对第三方应用220提交的用户资源以及用户资源等级进行选择和确认,并发送给开放平台。如果用户不希望第三方应用访问其各项用户资源,则可以选择取消等按钮,结束处理操作。其中,用户对第三方应用220提交的用户资源以及用户资源等级进行选择和确认,可以允许用户根据第三方应用的运行动态选择和确认而不是静态配置,实现了用户资源授权的灵活控制。此外,也具有一定的安全保障。例如,访问网站A,网站A希望调用用户资源持有者在网站B上的一些信息和服务,此时必须让用户资源持有者选择确认进行授权,而不是完全根据网站A的请求给予用户资源持有者在网站B的信息。
图4为用户(即用户资源持有者)授权用户资源以及用户资源等级的示意图。如果全部同意授权,则勾选相应的用户资源,并选择授权。如果不同意授权其中的某项或者某几项用户资源,则将相应的勾选标记去掉,将同意授权的选中,并点击授权。如果对于所有的用户资源都不同意授权,则可以勾选所有用户资源,并选择取消。
开放平台210向第三方应用返回AC(Authorization Code,授权码)。
第三方应用220携带AC调用开放平台的接口,请求获取访问令牌。
开放平台210向第三方应用返回Access Token(访问令牌)以及经用户选择和确认的用户资源以及用户资源等级。
第三方应用220携带访问令牌调用开放平台的用户资源开放API,开放平台可以对AccessToken进行验证,验证通过后,根据用户资源等级提供同一资源服务的不同返回值。由此,第三方应用获取用户资源等级返回值。用户资源,例如用户昵称、性别、联系人信息、云盘存储内容等。用户资源等级返回值,例如,用户的地址信息资源等级区分为粗颗粒和细颗粒,那么对应粗颗粒的返回值为省市,而细颗粒的返回值为省市街道地址。
第三方应用220展示包含用户资源等级返回值的应用页面。即第三方应用获取用户授权并访问了用户资源的页面。例如,某第三方应用通过新浪微博登陆,在用户授权后可以获取用户在新浪微博的头像、昵称及粉丝等信息,获取该信息之后跳转回显示有新浪微博用户信息的第三方应用页面。这里说的用户资源是通过资源服务器的开放接口提供的,如上述的用户昵称、头像等。
该实施例中,第三方应用根据开放平台提供的授权页面选择希望获取授权的用户资源以及用户资源等级,并且,开放平台将第三方应用提交的用户资源以及用户资源等级转发给用户(即用户资源持有者)进行选择和确认,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
其中,对于同样的用户资源(如用户身份、联系人等信息),不同应用或者同一应用不同运行时段可以获取差异化资源开放服务,实现用户对于各种应用所开放资源的灵活控制,有利于隐私保护等,例如,对于用户名、头像、位置的用户资源差异化分别开放为:
对于应用A,提供用户真实的姓名、头像和精定位位置;
对于应用B,提供用户虚拟名称、头像和粗定位位置。
此外,用户(即用户资源持有者)动态决定不同应用以及同一应用不同运行时段的授权资源等级。提供差异化的用户资源开放API返回值。
此外,对于用户昵称、头像、地址、位置、联系方式等具有多重属性和差异化取值的用户资源开放服务,可以提供统一的开放API而无需封装为多个不同API接口,简化应用开发,有利于开放平台对开放API的安全控制。
图5为一种实现用户资源差异化开放的开放平台的结构示意图。该开放平台包括:请求处理单元510、认证单元520、资源授权单元530、令牌获取单元540以及资源获取单元550。
请求处理单元510,用于接收第三方应用的授权请求,并向第三方应用返回授权页面;
认证单元520,用于接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
资源授权单元530,用于接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回AC;
令牌获取单元540,用于接收第三方应用获取访问令牌的请求,该请求携带AC,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
资源获取单元550,用于接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值。
其中,第三方应用展示包含用户资源等级返回值的应用页面。
该实施例中,开放平台向第三方应用提供授权页面,并将第三方应用提交的用户资源以及用户资源等级转发给用户(即用户资源持有者)进行选择和确认,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
此外,由于开放平台响应于第三方应用的请求提供授权页面,并将第三方应用的选择转发给用户。从而用户(即用户资源持有者)动态决定不同应用以及同一应用不同运行时段的授权资源等级。
此外,对于用户昵称、头像、地址、位置、联系方式等具有多重属性和差异化取值的用户资源开放服务,开放平台可以提供统一的开放API而无需封装为多个不同API接口,简化应用开发,有利于开放平台对开放API的安全控制。
图6为一种实现用户资源差异化开放的第三方应用的结构示意图。第三方应用(或者第三方应用客户端)包括:授权请求单元610、请求获取单元620、令牌请求单元630、资源确认单元640以及资源请求单元650。
授权请求单元610,用于向开放平台发送授权请求,并接收开放平台返回的授权页面;
请求获取单元620,用于根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
令牌请求单元630,用于接收开放平台返回的AC,以及携带AC请求获取访问令牌;
资源确认单元640,用于接收开放平台返回的访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
资源请求单元650,用于携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值。
在本发明另一实施例中,第三方应用(或者第三方应用客户端)还包括展示单元660,用于展示包含用户资源等级返回值的应用页面。
该实施例中,第三方应用向开放平台提交用户资源以及用户资源等级,并经由开放平台转发给用户,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
此外,由于第三方应用可以在运行过程中请求授权的用户资源以及用户资源等级,并由用户进行响应。因此,用户(即用户资源持有者)动态决定不同应用以及同一应用不同运行时段的授权资源等级。
图7为一种实现用户资源差异化开放的方法流程示意图。该方法包括以下步骤:
在步骤710,开放平台接收第三方应用的授权请求,并向第三方应用返回授权页面。
在步骤720,开放平台接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,判断用户是否已认证,如已认证,执行步骤730,否则,结束流程。
在步骤730,向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面。
在步骤740,开放平台接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回AC。
在步骤750,开放平台接收第三方应用获取访问令牌的请求,该请求携带AC,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级。
在步骤760,开放平台接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值。其中,第三方应用还展示包含用户资源等级返回值的应用页面。
该实施例中,开放平台向第三方应用提供授权页面,并将第三方应用提交的用户资源以及用户资源等级转发给用户(即用户资源持有者)进行选择和确认,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
此外,由于开放平台响应于第三方应用的请求提供授权页面,并将第三方应用的选择转发给用户。从而用户(即用户资源持有者)动态决定不同应用以及同一应用不同运行时段的授权资源等级。
此外,对于用户昵称、头像、地址、位置、联系方式等具有多重属性和差异化取值的用户资源开放服务,开放平台可以提供统一的开放API而无需封装为多个不同API接口,简化应用开发,有利于开放平台对开放API的安全控制。
图8为一种实现用户资源差异化开放的方法流程示意图。该方法包括以下步骤:
在步骤810,第三方应用向开放平台发送授权请求,并接收开放平台返回的授权页面。
在步骤820,第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台。
在步骤830,第三方应用接收开放平台返回的AC,以及携带AC请求获取访问令牌。
在步骤840,第三方应用接收开放平台返回的访问令牌以及经用户选择和确认的用户资源以及用户资源等级。
在步骤850,第三方应用携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值。
在本发明另一实施例中,第三方应用还展示包含用户资源等级返回值的应用页面。
该实施例中,第三方应用向开放平台提交用户资源以及用户资源等级,并经由开放平台转发给用户,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
此外,由于第三方应用可以在运行过程中请求授权的用户资源以及用户资源等级,并由用户进行响应。因此,用户(即用户资源持有者)动态决定不同应用以及同一应用不同运行时段的授权资源等级。
图9为一种实现用户资源差异化开放的方法流程示意图。OAuth协议有Authorization Code Flow、Implicit Grant、Resource Owner Password CredentialsGrant等不同应用场景的实现流程,其实现过程类似。下面以Authorization Code Flow为例进行说明。该方法包括以下步骤:
在步骤910,第三方应用向开放平台发送授权请求。
在步骤911,开放平台向第三方应用返回授权页面。
在步骤912,第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台。
在步骤913,开放平台判断用户是否已认证,如已认证,执行步骤914。
在步骤914,向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面。
在步骤915,用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并发送给开放平台。
在步骤916,开放平台向第三方应用返回AC。
在步骤917,第三方应用携带AC调用开放平台的接口,请求获取访问令牌。
在步骤918,开放平台向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级。
在步骤919,第三方应用携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值。
该实施例中,第三方应用根据开放平台提供的授权页面选择希望获取授权的用户资源以及用户资源等级,并且,开放平台将第三方应用提交的用户资源以及用户资源等级转发给用户(即用户资源持有者)进行选择和确认,用户可以手动调整差异化等级、是否授权等,从而对资源授权进行差异化控制。
其中,对于同样的用户资源(如用户身份、联系人等信息),不同应用或者同一应用不同运行时段可以获取差异化资源开放服务,实现用户对于各种应用所开放资源的灵活控制,有利于隐私保护等,例如,对于用户名、头像、位置的用户资源差异化分别开放为:
对于应用A,提供用户真实的姓名、头像和精定位位置;
对于应用B,提供用户虚拟名称、头像和粗定位位置。
此外,用户(即用户资源持有者)动态决定不同应用以及同一应用不同运行时段的授权资源等级。提供差异化的用户资源开放API返回值。
此外,对于用户昵称、头像、地址、位置、联系方式等具有多重属性和差异化取值的用户资源开放服务,可以提供统一的开放API而无需封装为多个不同API接口,简化应用开发,有利于开放平台对开放API的安全控制。
至此,已经详细描述了本发明。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。
Claims (10)
1.一种实现用户资源差异化开放的开放平台,其特征在于,包括:
请求处理单元,用于接收第三方应用的授权请求,并向第三方应用返回授权页面;
认证单元,用于接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
资源授权单元,用于接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回授权码;
令牌获取单元,用于接收第三方应用获取访问令牌的请求,该请求携带授权码,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
资源获取单元,用于接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值,所述用户资源等级返回值为根据所述用户资源等级提供的同一用户资源的不同返回值。
2.根据权利要求1所述实现用户资源差异化开放的开放平台,其特征在于,包括:
第三方应用展示包含用户资源等级返回值的应用页面。
3.一种实现用户资源差异化开放的第三方应用装置,其特征在于,包括:
授权请求单元,用于向开放平台发送授权请求,并接收开放平台返回的授权页面;
请求获取单元,用于根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
令牌请求单元,用于接收开放平台返回的授权码,以及携带授权码请求获取访问令牌;
资源确认单元,用于接收开放平台返回的访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
资源请求单元,用于携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值,所述用户资源等级返回值为根据所述用户资源等级提供的同一用户资源的不同返回值。
4.根据权利要求3所述实现用户资源差异化开放的第三方应用装置,其特征在于,还包括:
展示单元,用于展示包含用户资源等级返回值的应用页面。
5.一种实现用户资源差异化开放的系统,其特征在于,包括权利要求1至2任一所述开放平台以及权利要求3至4任一所述第三方应用装置。
6.一种实现用户资源差异化开放的方法,其特征在于,包括:
开放平台接收第三方应用的授权请求,并向第三方应用返回授权页面;
开放平台接收第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
开放平台接收用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并向第三方应用返回授权码;
开放平台接收第三方应用获取访问令牌的请求,该请求携带授权码,并向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
开放平台接收第三方应用发送的获取请求,该获取请求携带访问令牌,并向第三方应用返回用户资源等级返回值,所述用户资源等级返回值为根据所述用户资源等级提供的同一用户资源的不同返回值。
7.根据权利要求6所述实现用户资源差异化开放的方法,其特征在于,包括:
第三方应用展示包含用户资源等级返回值的应用页面。
8.一种实现用户资源差异化开放的方法,其特征在于,包括:
第三方应用向开放平台发送授权请求,并接收开放平台返回的授权页面;
第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
第三方应用接收开放平台返回的授权码,以及携带授权码请求获取访问令牌;
第三方应用接收开放平台返回的访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
第三方应用携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值,所述用户资源等级返回值为根据所述用户资源等级提供的同一用户资源的不同返回值。
9.根据权利要求8所述实现用户资源差异化开放的方法,其特征在于,包括:
第三方应用还展示包含用户资源等级返回值的应用页面。
10.一种用户资源差异化开放方法,其特征在于,包括:
第三方应用向开放平台发送授权请求;
开放平台向第三方应用返回授权页面;
第三方应用根据授权页面选择希望获取授权的用户资源以及用户资源等级,并提交给开放平台;
开放平台判断用户是否已认证,如已认证,则向用户返回第三方应用提交的包含用户资源以及用户资源等级的授权页面;
用户对第三方应用提交的用户资源以及用户资源等级进行选择和确认,并发送给开放平台;
开放平台向第三方应用返回授权码;
第三方应用携带授权码调用开放平台的接口,请求获取访问令牌;
开放平台向第三方应用返回访问令牌以及经用户选择和确认的用户资源以及用户资源等级;
第三方应用携带访问令牌调用开放平台的用户资源开放API,获取用户资源等级返回值,所述用户资源等级返回值为根据所述用户资源等级提供的同一用户资源的不同返回值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410272939.3A CN105207974B (zh) | 2014-06-18 | 2014-06-18 | 一种实现用户资源差异化开放的方法、平台、应用和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410272939.3A CN105207974B (zh) | 2014-06-18 | 2014-06-18 | 一种实现用户资源差异化开放的方法、平台、应用和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105207974A CN105207974A (zh) | 2015-12-30 |
CN105207974B true CN105207974B (zh) | 2018-09-11 |
Family
ID=54955412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410272939.3A Active CN105207974B (zh) | 2014-06-18 | 2014-06-18 | 一种实现用户资源差异化开放的方法、平台、应用和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105207974B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982187B (zh) * | 2016-01-15 | 2020-12-01 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN107332861B (zh) * | 2017-08-11 | 2020-11-10 | 杭州奇亿云计算有限公司 | 一种基于OAuth协议的开放平台架构系统 |
CN109033774B (zh) * | 2018-08-31 | 2020-08-07 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
CN109992991A (zh) * | 2019-01-11 | 2019-07-09 | 刘高峰 | 一种用户头像处理方法、装置及公众平台 |
CN110210203A (zh) * | 2019-06-04 | 2019-09-06 | 武汉神算云信息科技有限责任公司 | 微信小程序与api的安全保护方法、装置、设备及存储介质 |
CN110582769A (zh) * | 2019-07-11 | 2019-12-17 | 深圳市鹰硕技术有限公司 | 一种单账号多身份登录方法、装置、服务器及存储介质 |
CN110414207A (zh) * | 2019-07-31 | 2019-11-05 | 咪付(深圳)网络技术有限公司 | 一种app接口权限控制方法 |
CN111259356B (zh) * | 2020-02-17 | 2022-09-02 | 北京百度网讯科技有限公司 | 授权方法、辅助授权组件、管理服务器和计算机可读介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008130761A1 (en) * | 2007-04-20 | 2008-10-30 | Microsoft Corporation | Authorization for access to web service resources |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
CN102724647A (zh) * | 2012-06-06 | 2012-10-10 | 电子科技大学 | 一种能力访问授权方法及系统 |
CN103685139A (zh) * | 2012-08-30 | 2014-03-26 | 中兴通讯股份有限公司 | 认证授权处理方法及装置 |
CN103795692A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 开放授权方法、系统与认证授权服务器 |
-
2014
- 2014-06-18 CN CN201410272939.3A patent/CN105207974B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008130761A1 (en) * | 2007-04-20 | 2008-10-30 | Microsoft Corporation | Authorization for access to web service resources |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和系统 |
CN102724647A (zh) * | 2012-06-06 | 2012-10-10 | 电子科技大学 | 一种能力访问授权方法及系统 |
CN103685139A (zh) * | 2012-08-30 | 2014-03-26 | 中兴通讯股份有限公司 | 认证授权处理方法及装置 |
CN103795692A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 开放授权方法、系统与认证授权服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN105207974A (zh) | 2015-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105207974B (zh) | 一种实现用户资源差异化开放的方法、平台、应用和系统 | |
US10084823B2 (en) | Configurable adaptive access manager callouts | |
US10122707B2 (en) | User impersonation/delegation in a token-based authentication system | |
US9450963B2 (en) | Multiple resource servers interacting with single OAuth server | |
CN103563294B (zh) | 用于云计算平台安全性的认证和授权方法 | |
EP2689372B1 (en) | User to user delegation service in a federated identity management environment | |
CN100568256C (zh) | 用于运行时刻用户帐户创建操作的方法 | |
EP2713300B1 (en) | Image forming apparatus, method for controlling image forming apparatus, and program therefor | |
US8051491B1 (en) | Controlling use of computing-related resources by multiple independent parties | |
US8875166B2 (en) | Method and cloud security framework for implementing tenant license verification | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
US7788711B1 (en) | Method and system for transferring identity assertion information between trusted partner sites in a network using artifacts | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
EP2747369A1 (en) | A system and method of dynamic issuance of privacy preserving credentials | |
WO2015042349A1 (en) | Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service | |
Guija et al. | Identity and access control for micro-services based 5G NFV platforms | |
CN102647429A (zh) | 应用间通信的访问控制方法、应用进程管理器、在线应用平台 | |
WO2009129719A1 (zh) | 网络服务中的票据认证方法、系统及实体 | |
CN104683300B (zh) | 互联网业务的接入方法和系统 | |
JP2014142732A (ja) | 権限委譲システム | |
US20230353517A1 (en) | Messaging omni-channel authentication | |
Edge et al. | Identity and Device Trust | |
WO2023211636A1 (en) | Authentication orchestration across remote appliances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |