CN106953831B - 一种用户资源的授权方法、装置及系统 - Google Patents
一种用户资源的授权方法、装置及系统 Download PDFInfo
- Publication number
- CN106953831B CN106953831B CN201610008481.XA CN201610008481A CN106953831B CN 106953831 B CN106953831 B CN 106953831B CN 201610008481 A CN201610008481 A CN 201610008481A CN 106953831 B CN106953831 B CN 106953831B
- Authority
- CN
- China
- Prior art keywords
- user
- party application
- application
- authorization
- access token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本申请公开了一种用户资源的授权方法、装置及系统,一种授权请求的处理方法、装置及电子设备,以及一种用户资源的授权系统。其中所述用户资源的授权方法包括:获取与待授权的第三方应用绑定的客户端应用的用户登录状态;若用户登录状态为已登录状态,则获取已登录用户对第三方应用的授权结果;若授权结果为同意授权,则根据已登录用户的用户标识和第三方应用的应用标识,为第三方应用分发访问令牌。采用本申请提供的方法,无需进行Http协议的302跳转,因而能够避免用户账户信息被钓鱼网站非法获取,从而达到提高安全性的效果及节省网络流量的效果。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种用户资源的授权方法、装置及电子设备。本申请同时涉及一种授权请求的处理方法、装置及电子设备,以及一种用户资源的授权系统。
背景技术
大型网站发展到一定程度,经常会考虑开放一些数据,供第三方软件开发商使用,以完成部分用户需求。通过向第三方开放数据,第三方既能够为网站用户提供更具个性化和创意性的全新感受,还可以获取一定的经济利益,从而打造网站、第三方与网站用户之间的健康、完整的生态圈。
为保证用户数据的安全性与隐私性,第三方应用在访问用户数据之前,需要取得用户的授权,即:获取Access Token(访问令牌)。Access Token是大部分开放API(即:网站向第三方应用开放的用于获取用户数据的应用程序接口)调用的必选参数之一。在这种情况下,第三方应用需要引导用户完成“登录授权”的流程。
目前,该流程主要采用国际通用的OAuth(Open Authorization)标准协议作为用户身份验证与授权协议,支持网站、手机客户端、桌面客户端。OAuth协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是,OAuth的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此OAuth是安全的。
随着无线技术的不断发展,需要在无线客户端实现用户数据的开放。目前,无线客户端使用传统OAuth方案引导用户完成“登录授权”的流程。然而,该方式至少存在以下缺点:
1)传统OAuth方案会发生多次Http协议的302跳转,跳转后一般是进行网站(即:向第三方开放数据的网站)的登录操作。由于无线客户端内大多不会有地址栏,因此存在很大的钓鱼风险,对于用户在网站的登录账号及密码,有极大安全风险。
2)传统OAuth方案会发生多次Http协议的302跳转,由于无线客户端大多是弱网(如2G\3G\4G网络),多次302跳转会耗费较多的时间和流量,用户体验也是非常差的。
综上所述,第三方应用获取无线用户授权访问用户资源时,现有技术存在多次Http协议的302跳转所带来的安全性低且浪费网络资源的问题。
发明内容
本申请提供一种用户资源的授权、装置及电子设备,以解决现有技术存在多次Http协议的302跳转所带来的安全性低且浪费网络资源的问题。本申请另外提供一种授权请求的处理方法、装置及电子设备,以及一种用户资源的授权系统。
本申请提供一种用户资源的授权方法,用于移动通讯设备,包括:
获取与待授权的第三方应用绑定的客户端应用的用户登录状态;
若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;
若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源。
可选的,还包括:
将所述访问令牌存储在所述客户端应用。
可选的,若所述用户登录状态为未登录状态,还包括:
向用户弹出登录提示页面;
接收对应特定用户的身份验证请求;
根据所述身份验证请求对所述特定用户进行身份验证;
若所述特定用户通过身份验证,则将所述客户端应用的用户登录状态设置为已登录状态。
可选的,在所述获取已登录用户对所述第三方应用的授权结果之前,还包括:
判断所述客户端应用是否存储为所述第三方应用分发的历史访问令牌;
若存在所述历史访问令牌,则根据预设的有效期,判断所述历史访问令牌是否有效;若是,则结束本次处理。
可选的,所述访问令牌包括访问令牌密文;所述访问令牌密文包括:MD5加密方式生成的访问令牌密文、或HMAC加密方式生成的访问令牌密文。
可选的,在所述获取已登录用户对所述第三方应用的授权结果之前,还包括:
向用户弹出所述第三方应用获取权限的提示。
可选的,还包括:
根据所述访问令牌,所述第三方应用调用需要用户授权的服务。
可选的,所述为所述第三方应用分发访问令牌,采用如下方式:
通过所述客户端应用提供的授权接口,向授权服务器发送授权请求,并获取所述授权服务器回送的所述访问令牌;所述授权请求包括所述已登录用户的用户标识和所述第三方应用的应用标识。
可选的,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名信息。
可选的,在所述为所述第三方应用分发访问令牌之前,还包括:
根据预设信息,对所述第三方应用本次是否有权获取所述访问令牌进行判断;若否,则结束本次处理;
其中,所述预设信息包括所述已登录用户的登录信息、所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名。
可选的,所述预设信息采用所述第三方应用的信息;所述对所述第三方应用本次是否有权获取所述访问令牌进行判断,采用如下方式:
根据所述第三方应用的信息,判断所述第三方应用是否为已注册的第三方应用;若是,则判定所述第三方应用本次有权获取所述访问令牌;若否,则判定所述第三方应用本次无权获取所述访问令牌。
可选的,所述预设信息采用所述客户端应用的设备信息;所述对所述第三方应用本次是否有权获取所述访问令牌进行判断,采用如下方式:
根据所述客户端应用的设备信息,判断所述客户端应用的设备是否为预设的设备类型;若是,则判定所述第三方应用本次有权获取所述访问令牌;若否,则判定所述第三方应用本次无权获取所述访问令牌。
可选的,在所述获取与待授权的第三方应用绑定的客户端应用的用户登录状态之前,还包括:
用户在所述客户端应用打开所述第三方应用提供的页面。
相应的,本申请还提供一种用户资源的授权装置,用于移动通讯设备,包括:
获取登录状态单元,用于获取与待授权的第三方应用绑定的客户端应用的用户登录状态;
获取授权许可单元,用于若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;
授权单元,用于若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源。
可选的,还包括:
存储单元,用于将所述访问令牌存储在所述客户端应用。
可选的,还包括:
提示登录单元,用于向用户弹出登录提示页面;
接收登录信息单元,用于接收对应特定用户的身份验证请求;
身份验证单元,用于根据所述身份验证请求对所述特定用户进行身份验证;
设置用户态单元,用于若所述特定用户通过身份验证,则将所述客户端应用的用户登录状态设置为已登录状态。
可选的,还包括:
获取历史令牌单元,用于判断所述客户端应用是否存储为所述第三方应用分发的历史访问令牌;若存在所述历史访问令牌,则根据预设的有效期,判断所述历史访问令牌是否有效;若有效,则结束本次处理。
可选的,还包括:
提示授权单元,用于向用户弹出所述第三方应用获取权限的提示。
可选的,还包括:
根据所述访问令牌,所述第三方应用调用需要用户授权的服务。
可选的,还包括:
验证合法性单元,用于根据预设信息,对所述第三方应用本次是否有权获取所述访问令牌进行判断;若否,则结束本次处理;
其中,所述预设信息包括所述已登录用户的登录信息、所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名。
可选的,还包括:
打开页面单元,用于用户在所述客户端应用打开所述第三方应用提供的页面。
相应的,本申请还提供一种电子设备,包括:
显示器;
处理器;以及
存储器,所述存储器被配置成存储用户资源的授权装置,所述用户资源的授权装置被所述处理器执行时,包括如下步骤:获取与待授权的第三方应用绑定的客户端应用的用户登录状态;若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源。
此外,本申请还提供一种授权请求的处理方法,包括:
接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;
根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源。
可选的,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者。
可选的,在所述为所述第三方应用生成访问令牌之前,还包括:
根据所述客户端应用的设备信息和所述第三方应用的信息的至少一者,对所述授权请求进行合法性判断;若判定所述授权请求为非法请求,则向所述客户端应用回送非法请求的处理结果。
可选的,根据所述第三方应用的信息,对所述授权请求进行合法性判断,采用如下方式:
根据所述第三方应用的信息,判断所述第三方应用是否为已注册的第三方应用;若是,则判定所述授权请求为合法请求;若否,则判定所述授权请求为非法请求。
可选的,根据所述客户端应用的设备信息,对所述授权请求进行合法性判断,采用如下方式:
根据所述客户端应用的设备信息,判断所述客户端应用的设备是否为预设的设备类型;若是,则判定所述授权请求为合法请求;若否,则判定所述授权请求为非法请求。
可选的,还包括:
向所述客户端应用回送所述访问令牌。
相应的,本申请还提供一种授权请求的处理装置,包括:
接收单元,用于接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;
生成单元,用于根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源。
可选的,还包括:
第一回送单元,用于向所述客户端应用回送所述访问令牌。
可选的,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述装置还包括:
验证合法性单元,用于根据所述客户端应用的设备信息和所述第三方应用的信息的至少一者,对所述授权请求进行合法性判断;
第二回送单元,用于若判定所述授权请求为非法请求,则向所述客户端应用回送非法请求的处理结果。
相应的,本申请还提供一种电子设备,包括:
显示器;
处理器;以及
存储器,所述存储器被配置成存储授权请求的处理装置,所述授权请求的处理装置被所述处理器执行时,包括如下步骤:接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源。
此外,本申请还提供一种用户资源的授权系统,包括:根据上述任一项所述的用户资源的授权装置,以及上述任一项所述的授权请求的处理装置。
与现有技术相比,本申请具有以下优点:
本申请提供的用户资源的授权方法、装置及系统,通过获取与待授权的第三方应用绑定的客户端应用的用户登录状态;若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌。采用本申请提供的方法为第三方应用分发访问令牌,无需进行Http协议的302跳转,因而能够避免用户账户信息被钓鱼网站非法获取,从而达到提高安全性的效果,同时,由于无需进行Http协议的302跳转,因而能够达到节省网络流量的效果。
附图说明
图1是本申请的用户资源的授权方法实施例的流程图;
图2是本申请的用户资源的授权方法实施例的具体流程图;
图3是本申请的用户资源的授权装置实施例的示意图;
图4是本申请的电子设备实施例的示意图;
图5是本申请的授权请求的处理方法实施例的流程图;
图6是本申请的授权请求的处理方法实施例的具体流程图;
图7是本申请的授权请求的处理装置实施例的示意图;
图8是本申请的授权请求的处理装置实施例的具体示意图;
图9是本申请的又一电子设备实施例的示意图;
图10是本申请的用户资源的授权系统实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请中,提供了一种用户资源的授权方法、装置及电子设备,一种授权请求的处理方法、装置及电子设备,以及一种用户资源的授权系统。在下面的实施例中逐一进行详细说明。
本申请提供的用户资源的授权方法,其核心的基本思想为:根据客户端应用的用户登录状态以及已登录用户对第三方应用的授权结果,为第三方应用分发访问令牌。由于为第三方应用分发访问令牌的过程以客户端应用为助力,无需进行Http协议的302跳转,因而避免了传统OAuth方案在无线领域应用中的存在的问题。
请参考图1,其为本申请的用户资源的授权方法实施例的流程图。所述方法包括如下步骤:
步骤S101:获取与待授权的第三方应用绑定的客户端应用的用户登录状态。
本申请实施例提供的用户资源的授权方法,用于移动通讯设备。所述的移动通讯设备,即:通常所说的手机或者智能手机、平板电脑、可穿戴设备等。所述的客户端应用是指,运行在移动通讯设备中的应用程序,例如,手机淘宝、手机天猫、手机高德地图等客户端应用等。所述的第三方应用是指,通过使用客户端应用提供的用户数据作为其数据来源的某种软件或应用,第三方应用可以是由非客户端应用的编制方的其他组织或个人开发的相关软件,例如,与手机淘宝客户端应用绑定的逛淘宝、快拍二维码、美丽说、淘身边等第三方应用。
本申请实施例所述的用户登录状态是指,客户端应用所处的用户登录状态。当用户在客户端应用中登录后,本次会话信息通常存储在移动通讯设备的本地内存中。通过读取移动通讯设备的本地内存,可检测到客户端应用的本地登录态,即:用户登录状态。
步骤S103:若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果。
若检测到客户端应用处于用户已经登录的状态,则通过读取存储在移动通讯设备本地内存中的本次会话信息,可获取到已经登录到客户端应用的用户账号,即:已登录用户。为了能够对第三方应用进行访问授权,在引导用户进行“登录授权”的过程中,还需要获取已登录用户对第三方应用的授权结果。
在本实施例中,通过向用户弹出第三方应用获取权限的提示的方式,提示用户本次操作第三方应用将会获取的访问权限,由用户确定是否允许授权。所述的授权结果包括同意授权或拒绝授权。
相应的,若用户登录状态为未登录状态,则本申请实施例提供的方法还包括如下步骤:1)向用户弹出登录提示页面;2)接收对应特定用户的身份验证请求;3)根据所述身份验证请求对所述特定用户进行身份验证;4)若所述特定用户通过身份验证,则将所述客户端应用的用户登录状态设置为已登录状态。
当客户端应用处于用户未登录状态时,引导用户登录的处理过程如下所述:首先,通过向用户弹出登录提示页面,可提示用户对客户端应用进行登录操作;当用户在登录提示页面中输入并提交帐号信息后,客户端应用的本地登录接口接收对应特定用户的身份验证请求;然后,可根据身份验证请求包括的账号信息对特定用户进行身份验证;最后,若特定用户通过身份验证,则将特定用户的本次会话信息保存在本地客户端应用中,即:将用户登录状态设置为已登录状态。
作为一种优选的实施方式,若用户登录状态为已登录状态,在获取已登录用户对第三方应用的授权结果之前,还包括:判断客户端应用是否存储为第三方应用分发的历史访问令牌;若存在所述历史访问令牌,则根据预设的有效期,判断所述历史访问令牌是否有效;若是,则结束本次处理。
通过判断客户端应用是否存储历史访问令牌的步骤,可检测是否已对第三方应用授权。若存在已分发的历史访问令牌,则可以直接应用该历史访问令牌并结束本次处理;若不存在,则需要通过后续步骤获取访问令牌。
需要注意的是,在实际应用中,访问令牌通常具有有效期,一次授权之后,访问令牌可以在预设时间内使用预设次数(预设时间和预设次数可动态调整),超出之后,需要重新获得。因此,只有在有效期内的历史访问令牌,才可直接应用;否则,则需要清除已过期的历史访问令牌,重新申请新的访问令牌。
步骤S105:若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌。
若已登录用户对第三方应用的授权结果为同意授权,则可根据已登录用户的用户标识和第三方应用的应用标识,为第三方应用分发访问令牌。访问令牌的生成方法属于比较成熟的现有技术,在实际应用中,可以选取任意一种方法生成访问令牌,此处不再赘述。
在本实施例中,通过网站的授权服务器为第三方应用分发访问令牌。具体的,采用如下方式:通过客户端应用提供的授权接口,向授权服务器发送授权请求,请求授权服务器为第三方应用分发访问令牌,并获取授权服务器回送的为第三方应用分发的访问令牌。
本申请实施例所述的授权请求包括已登录用户的用户标识和第三方应用的应用标识。根据用户标识和应用标识,授权服务器能够对已登录用户和待授权的第三方应用的身份进行识别。同时,可以以这些信息为依据,判定授权请求是否为合法请求。例如,根据应用标识,授权服务器能够判定第三方应用是否为已注册的第三方应用,只有已注册的第三方应用才有资格访问用户的数据资源,以避免非法第三方获取用户的数据资源。
在本实施例中,授权请求还包括:客户端应用的设备信息和第三方应用的信息的至少一者。其中,所述的第三方应用的信息包括第三方应用的域名等信息。根据客户端应用的设备信息和第三方应用的信息的至少一者,授权服务器能够对授权请求的合法性进行进一步的判断。例如,根据客户端应用的设备信息,授权服务器能够判定运行客户端应用的移动通讯设备是否为合法设备等。
需要说明的是,上述对授权请求进行合法性判断的操作,既可以由授权服务器执行,还可以在本地客户端应用中执行。若在客户端本地执行,则在为第三方应用分发访问令牌之前,还包括:根据预设信息,对第三方应用本次是否有权获取访问令牌进行判断;若否,则结束本次处理。
本申请实施例所述的预设信息包括已登录用户的登录信息、客户端应用的设备信息和第三方应用的信息的至少一者。在本实施例中,根据第三方应用的信息,对第三方应用本次是否有权获取访问令牌进行判断,采用如下方式:根据第三方应用的信息,判断第三方应用是否为已注册的第三方应用;若是,则判定第三方应用本次有权获取访问令牌;若否,则判定第三方应用本次无权获取访问令牌。
此外,在本实施例中,根据客户端应用的设备信息,对第三方应用本次是否有权获取访问令牌进行判断,采用如下方式:根据客户端应用的设备信息,判断客户端应用的设备是否属于预设的设备类型;若是,则判定第三方应用本次有权获取访问令牌;若否,则判定第三方应用本次无权获取访问令牌。
综上所述,本申请实施例所述的客户端应用所提供的本地接口,包括:登录接口、授权接口及多个获取特定用户资源的接口(以下简称:数据接口)。其中,登录接口用于对用户的身份进行验证;授权接口用于获取访问令牌;数据接口用于获取已登录用户的特定数据资源。第三方应用通过调用本地的授权接口,为第三方应用分发访问令牌。当获取到访问令牌后,第三方应用根据访问令牌,可调用需要用户授权的服务,以访问已登录用户的数据资源,从而保证用户数据的安全性与隐私性。访问令牌通常作为数据接口的参数,以获取已登录用户的特定数据资源。所述的数据资源包括用户的隐私信息,例如:商品、订单等。
需要说明的是,应用本申请实施例提供的用户资源的授权方法,当第三方应用分发访问令牌后,可将访问令牌存储在客户端应用。由于访问令牌由客户端应用负责保存,因此,能够避免访问令牌被泄露给非法第三方应用使用,由此保证用户数据资源的安全性。此外,所述的访问令牌既可以为访问令牌明文,还可以为访问令牌密文。可选的,访问令牌密文可以是采用MD5加密方式生成的访问令牌密文,或采用HMAC加密方式生成的访问令牌密文。
请参考图2,其为本申请的用户资源的授权方法实施例的具体流程图。本实施例的应用场景为:Html5的页面由第三方应用B提供,在客户端应用A内打开,供用户C使用其内容和功能。由图2可见,用户C首先在客户端应用A中打开第三方应用B的页面,该页面可通过JavaScript调用客户端应用A提供的本地数据接口(如:抽奖),以获取用户C的特定数据资源。为了对第三方应用授权,需要引导用户完成“登录授权”的流程,引导过程如下:客户端应用A首先判断用户是否已登录;若未登录,则提示用户登录;若已登录,则进一步判断是否已为第三方应用B授权;若已授权,则直接调用本地数据接口,访问用户C的数据资源;若未授权,则显示授权提示信息并提示用户C是否为第三方应用B授权;若用户C同意为第三方应用B授权,则获取访问令牌,并将访问令牌保存在客户端应用A本地,然后,根据该访问令牌调用本地数据接口,访问用户C的数据资源。
在上述的实施例中,提供了一种用户资源的授权方法,与之相对应的,本申请还提供一种用户资源的授权装置。该装置是与上述方法的实施例相对应。
请参看图3,其为本申请的用户资源的授权装置实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用户资源的授权装置,用于移动通讯设备,包括:
获取登录状态单元,用于获取与待授权的第三方应用绑定的客户端应用的用户登录状态;
获取授权许可单元,用于若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;
授权单元,用于若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源。
可选的,还包括:
存储单元,用于将所述访问令牌存储在所述客户端应用。
可选的,还包括:
提示登录单元,用于向用户弹出登录提示页面;
接收登录信息单元,用于接收对应特定用户的身份验证请求;
身份验证单元,用于根据所述身份验证请求对所述特定用户进行身份验证;
设置用户态单元,用于若所述特定用户通过身份验证,则将所述客户端应用的用户登录状态设置为已登录状态。
可选的,还包括:
获取历史令牌单元,用于判断所述客户端应用是否存储为所述第三方应用分发的历史访问令牌;若存在所述历史访问令牌,则根据预设的有效期,判断所述历史访问令牌是否有效;若有效,则结束本次处理。
可选的,还包括:
提示授权单元,用于向用户弹出所述第三方应用获取权限的提示。
可选的,还包括:
根据所述访问令牌,所述第三方应用调用需要用户授权的服务。
可选的,还包括:
验证合法性单元,用于根据预设信息,对所述第三方应用本次是否有权获取所述访问令牌进行判断;若否,则结束本次处理;
其中,所述预设信息包括所述已登录用户的登录信息、所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名。
可选的,还包括:
打开页面单元,用于用户在所述客户端应用打开所述第三方应用提供的页面。
请参考图4,其为本申请的电子设备实施例的示意图。由于设备实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的设备实施例仅仅是示意性的。
本实施例的一种电子设备,该电子设备包括:显示器401;处理器402;以及存储器403,所述存储器403被配置成存储用户资源的授权装置,所述用户资源的授权装置被所述处理器402执行时,包括如下步骤:获取与待授权的第三方应用绑定的客户端应用的用户登录状态;若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源。
与上述的用户资源的授权方法相对应,本申请还提供一种授权请求的处理方法。请参考图5,其为本申请提供的一种授权请求的处理方法实施例的流程图,本实施例与第一实施例内容相同的部分不再赘述,请参见实施例一中的相应部分。本申请提供的一种授权请求的处理方法包括:
步骤S501:接收客户端应用发送的用于访问用户资源的授权请求。
本申请实施例提供的授权请求的处理方法,接收到的授权请求由客户端应用发送,并根据授权请求为第三方应用生成访问令牌。所述的授权请求包括用户标识和第三方应用的应用标识,其中,用户标识用于标识需要向第三方授权的用户。所述的客户端应用和上述实施例一中的客户端应用为相同概念,所述的第三方应用和上述实施例一中的第三方应用为相同概念,此处不再赘述。
为了能够进一步判断授权请求的合法性,在本实施例中,所述的授权请求还包括:客户端应用的设备信息和第三方应用的信息的至少一者。
步骤S503:根据所述授权请求,为所述第三方应用生成访问令牌。
本申请实施例所述的访问令牌用于第三方应用访问用户标识所标识的用户的数据资源。访问令牌的生成方法属于比较成熟的现有技术,在实际应用中,可以选取任意一种方法生成访问令牌,此处不再赘述。
请参考图6,其为本申请的授权请求的处理方法实施例的具体流程图。在本实施例中,在为第三方应用生成访问令牌之前,还包括:根据客户端应用的设备信息和第三方应用的信息的至少一者,对授权请求进行合法性判断;若判定授权请求为非法请求,则向客户端应用回送非法请求的处理结果,不再生成访问令牌。
在本实施例中,根据第三方应用的信息,对授权请求进行合法性判断,采用如下方式:根据第三方应用的信息,判断第三方应用是否为已注册的第三方应用;若是,则判定授权请求为合法请求;若否,则判定授权请求为非法请求。此外,根据客户端应用的设备信息,对授权请求进行合法性判断,采用如下方式:根据客户端应用的设备信息,判断客户端应用的设备是否属于预设的设备类型;若是,则判定授权请求为合法请求;若否,则判定授权请求为非法请求。
本申请实施例提供的授权请求的处理方法,在生成访问令牌后,还包括:向客户端应用回送访问令牌,以供第三方应用根据该访问令牌调用需要用户授权的服务。
在上述的实施例中,提供了一种授权请求的处理方法,与之相对应的,本申请还提供一种授权请求的处理装置。该装置是与上述方法的实施例相对应。
请参看图7,其为本申请的授权请求的处理装置实施例的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种授权请求的处理装置,包括:
接收单元701,用于接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;
生成单元703,用于根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源。
请参考图8,其为本申请的授权请求的处理装置实施例的具体示意图。可选的,还包括:
第一回送单元803,用于向所述客户端应用回送所述访问令牌。
可选的,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述装置还包括:
验证合法性单元801,用于根据所述客户端应用的设备信息和所述第三方应用的信息的至少一者,对所述授权请求进行合法性判断;
第二回送单元803’,用于若判定所述授权请求为非法请求,则向所述客户端应用回送非法请求的处理结果。
请参考图9,其为本申请的电子设备实施例的示意图。由于设备实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的设备实施例仅仅是示意性的。
本实施例的一种电子设备,该电子设备包括:显示器901;处理器902;以及存储器903,所述存储器903被配置成存储授权请求的处理装置,所述授权请求的处理装置被所述处理器902执行时,包括如下步骤:接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源。
本申请实施例还提供了一种用户资源的授权系统,如图10所示,该系统包括上述实施例所述的用户资源的授权装置1001和授权请求的处理装置1002。所述授权请求的处理装置通常部署于授权服务器,但并不局限于授权服务器,也可以是能够实现所述授权请求的处理方法的任何设备;所述用户资源的授权装置通常部署于智能手机等移动通讯设备。例如,用户资源的授权装置部署在智能手机上,能够获取与待授权的第三方应用绑定的客户端应用的用户登录状态,若所述用户登录状态为已登录状态,则进一步获取已登录用户对第三方应用的授权结果,若授权结果为同意授权,则通过客户端应用提供的授权接口,向授权服务器发送授权请求,并获取授权服务器回送的所述访问令牌;所述授权请求的处理装置部署在授权服务器上,通过接收客户端应用发送的用于访问用户资源的授权请求,并根据授权请求为第三方应用生成访问令牌,其中所述授权请求包括已登录用户的用户标识和第三方应用的应用标识,所述访问令牌用于第三方应用访问用户标识所标识的用户的数据资源。
本申请提供的用户资源的授权方法、装置及系统,通过获取与待授权的第三方应用绑定的客户端应用的用户登录状态;若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌。采用本申请提供的方法为第三方应用分发访问令牌,无需进行Http协议的302跳转,因而能够避免用户账户信息被钓鱼网站非法获取,从而达到提高安全性的效果,同时,由于无需进行Http协议的302跳转,因而能够达到节省网络流量的效果。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (31)
1.一种用户资源的授权方法,用于移动通讯设备,其特征在于,包括:
通过读取所述移动通讯设备的本地内存,获取与待授权的第三方应用绑定的客户端应用的用户登录状态;
若所述用户登录状态为已登录状态,向用户弹出第三方应用获取权限的提示,获取已登录用户对所述第三方应用的授权结果;
若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源。
2.根据权利要求1所述的用户资源的授权方法,其特征在于,还包括:
将所述访问令牌存储在所述客户端应用。
3.根据权利要求1所述的用户资源的授权方法,其特征在于,若所述用户登录状态为未登录状态,还包括:
向用户弹出登录提示页面;
接收对应特定用户的身份验证请求;
根据所述身份验证请求对所述特定用户进行身份验证;
若所述特定用户通过身份验证,则将所述客户端应用的用户登录状态设置为已登录状态。
4.根据权利要求1所述的用户资源的授权方法,其特征在于,在所述获取已登录用户对所述第三方应用的授权结果之前,还包括:
判断所述客户端应用是否存储为所述第三方应用分发的历史访问令牌;
若存在所述历史访问令牌,则根据预设的有效期,判断所述历史访问令牌是否有效;若是,则结束本次处理。
5.根据权利要求1所述的用户资源的授权方法,其特征在于,所述访问令牌包括访问令牌密文;所述访问令牌密文包括:MD5加密方式生成的访问令牌密文、或HMAC加密方式生成的访问令牌密文。
6.根据权利要求1所述的用户资源的授权方法,其特征在于,还包括:
根据所述访问令牌,所述第三方应用调用需要用户授权的服务。
7.根据权利要求1所述的用户资源的授权方法,其特征在于,所述为所述第三方应用分发访问令牌,采用如下方式:
通过所述客户端应用提供的授权接口,向授权服务器发送授权请求,并获取所述授权服务器回送的所述访问令牌;所述授权请求包括所述已登录用户的用户标识和所述第三方应用的应用标识。
8.根据权利要求7所述的用户资源的授权方法,其特征在于,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名信息。
9.根据权利要求1所述的用户资源的授权方法,其特征在于,在所述为所述第三方应用分发访问令牌之前,还包括:
根据预设信息,对所述第三方应用本次是否有权获取所述访问令牌进行判断;若否,则结束本次处理;
其中,所述预设信息包括所述已登录用户的登录信息、所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名。
10.根据权利要求9所述的用户资源的授权方法,其特征在于,所述预设信息采用所述第三方应用的信息;所述对所述第三方应用本次是否有权获取所述访问令牌进行判断,采用如下方式:
根据所述第三方应用的信息,判断所述第三方应用是否为已注册的第三方应用;若是,则判定所述第三方应用本次有权获取所述访问令牌;若否,则判定所述第三方应用本次无权获取所述访问令牌。
11.根据权利要求9所述的用户资源的授权方法,其特征在于,所述预设信息采用所述客户端应用的设备信息;所述对所述第三方应用本次是否有权获取所述访问令牌进行判断,采用如下方式:
根据所述客户端应用的设备信息,判断所述客户端应用的设备是否为预设的设备类型;若是,则判定所述第三方应用本次有权获取所述访问令牌;若否,则判定所述第三方应用本次无权获取所述访问令牌。
12.根据权利要求1所述的用户资源的授权方法,其特征在于,在所述获取与待授权的第三方应用绑定的客户端应用的用户登录状态之前,还包括:
用户在所述客户端应用打开所述第三方应用提供的页面。
13.一种用户资源的授权装置,用于移动通讯设备,其特征在于,包括:
获取登录状态单元,用于通过读取所述移动通讯设备的本地内存,获取与待授权的第三方应用绑定的客户端应用的用户登录状态;
获取授权许可单元,用于若所述用户登录状态为已登录状态,则获取已登录用户对所述第三方应用的授权结果;
授权单元,用于若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源;提示授权单元,用于向用户弹出所述第三方应用获取权限的提示。
14.根据权利要求13所述的用户资源的授权装置,其特征在于,还包括:
存储单元,用于将所述访问令牌存储在所述客户端应用。
15.根据权利要求13所述的用户资源的授权装置,其特征在于,还包括:
提示登录单元,用于向用户弹出登录提示页面;
接收登录信息单元,用于接收对应特定用户的身份验证请求;
身份验证单元,用于根据所述身份验证请求对所述特定用户进行身份验证;
设置用户态单元,用于若所述特定用户通过身份验证,则将所述客户端应用的用户登录状态设置为已登录状态。
16.根据权利要求13所述的用户资源的授权装置,其特征在于,还包括:
获取历史令牌单元,用于判断所述客户端应用是否存储为所述第三方应用分发的历史访问令牌;若存在所述历史访问令牌,则根据预设的有效期,判断所述历史访问令牌是否有效;若有效,则结束本次处理。
17.根据权利要求13所述的用户资源的授权装置,其特征在于,还包括:
根据所述访问令牌,所述第三方应用调用需要用户授权的服务。
18.根据权利要求13所述的用户资源的授权装置,其特征在于,还包括:
验证合法性单元,用于根据预设信息,对所述第三方应用本次是否有权获取所述访问令牌进行判断;若否,则结束本次处理;
其中,所述预设信息包括所述已登录用户的登录信息、所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述第三方应用的信息包括所述第三方应用的域名。
19.根据权利要求13所述的用户资源的授权装置,其特征在于,还包括:
打开页面单元,用于用户在所述客户端应用打开所述第三方应用提供的页面。
20.一种电子设备,其特征在于,包括:
显示器;
处理器;以及
存储器,所述存储器被配置成存储用户资源的授权装置,所述用户资源的授权装置被所述处理器执行时,包括如下步骤:通过读取移动通讯设备的本地内存,获取与待授权的第三方应用绑定的客户端应用的用户登录状态;若所述用户登录状态为已登录状态,向用户弹出第三方应用获取权限的提示,获取已登录用户对所述第三方应用的授权结果;若所述授权结果为同意授权,则根据所述已登录用户的用户标识和所述第三方应用的应用标识,为所述第三方应用分发访问令牌;所述访问令牌用于所述第三方应用访问所述已登录用户的数据资源;将所述访问令牌存储在所述客户端应用。
21.一种授权请求的处理方法,其特征在于,包括:
接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;
根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源;其中,所述授权请求是在所述客户端应用的已登录用户对所述第三方应用的授权结果为同意授权的情况下发出的,所述授权结果为通过向所述已登录用户弹出第三方应用获取权限的提示获得的,所述已登录用户的已登录状态是通过读取移动通讯设备的本地内存获得的。
22.根据权利要求21所述的授权请求的处理方法,其特征在于,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者。
23.根据权利要求22所述的授权请求的处理方法,其特征在于,在所述为所述第三方应用生成访问令牌之前,还包括:
根据所述客户端应用的设备信息和所述第三方应用的信息的至少一者,对所述授权请求进行合法性判断;若判定所述授权请求为非法请求,则向所述客户端应用回送非法请求的处理结果。
24.根据权利要求23所述的授权请求的处理方法,其特征在于,根据所述第三方应用的信息,对所述授权请求进行合法性判断,采用如下方式:
根据所述第三方应用的信息,判断所述第三方应用是否为已注册的第三方应用;若是,则判定所述授权请求为合法请求;若否,则判定所述授权请求为非法请求。
25.根据权利要求23所述的授权请求的处理方法,其特征在于,根据所述客户端应用的设备信息,对所述授权请求进行合法性判断,采用如下方式:
根据所述客户端应用的设备信息,判断所述客户端应用的设备是否为预设的设备类型;若是,则判定所述授权请求为合法请求;若否,则判定所述授权请求为非法请求。
26.根据权利要求23所述的授权请求的处理方法,其特征在于,还包括:
向所述客户端应用回送所述访问令牌。
27.一种授权请求的处理装置,其特征在于,包括:
接收单元,用于接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;
生成单元,用于根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源;
第一回送单元,用于向所述客户端应用回送所述访问令牌;
其中,所述授权请求是在所述客户端应用的已登录用户对所述第三方应用的授权结果为同意授权的情况下发出的,所述授权结果为通过向所述已登录用户弹出第三方应用获取权限的提示获得的,所述已登录用户的已登录状态是通过读取移动通讯设备的本地内存获得的。
28.根据权利要求27所述的授权请求的处理装置,其特征在于,还包括:
第一回送单元,用于向所述客户端应用回送所述访问令牌。
29.根据权利要求27所述的授权请求的处理装置,其特征在于,所述授权请求还包括:所述客户端应用的设备信息和所述第三方应用的信息的至少一者;所述装置还包括:
验证合法性单元,用于根据所述客户端应用的设备信息和所述第三方应用的信息的至少一者,对所述授权请求进行合法性判断;
第二回送单元,用于若判定所述授权请求为非法请求,则向所述客户端应用回送非法请求的处理结果。
30.一种电子设备,其特征在于,包括:
显示器;
处理器;以及
存储器,所述存储器被配置成存储授权请求的处理装置,所述授权请求的处理装置被所述处理器执行时,包括如下步骤:接收客户端应用发送的用于访问用户资源的授权请求;所述授权请求包括用户标识和第三方应用的应用标识;根据所述授权请求,为所述第三方应用生成访问令牌;所述访问令牌用于所述第三方应用访问所述用户标识所标识的用户的数据资源;向所述客户端应用回送所述访问令牌;
其中,所述授权请求是在所述客户端应用的已登录用户对所述第三方应用的授权结果为同意授权的情况下发出的,所述授权结果为通过向所述已登录用户弹出第三方应用获取权限的提示获得的,所述已登录用户的已登录状态是通过读取移动通讯设备的本地内存获得的。
31.一种用户资源的授权系统,其特征在于,包括:根据权利要求13所述的用户资源的授权装置,以及根据权利要求27所述的授权请求的处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610008481.XA CN106953831B (zh) | 2016-01-06 | 2016-01-06 | 一种用户资源的授权方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610008481.XA CN106953831B (zh) | 2016-01-06 | 2016-01-06 | 一种用户资源的授权方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106953831A CN106953831A (zh) | 2017-07-14 |
CN106953831B true CN106953831B (zh) | 2020-12-01 |
Family
ID=59465614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610008481.XA Active CN106953831B (zh) | 2016-01-06 | 2016-01-06 | 一种用户资源的授权方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106953831B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109190352B (zh) * | 2018-07-03 | 2022-05-17 | 创新先进技术有限公司 | 一种授权文本准确性验证方法和装置 |
CN109995755B (zh) * | 2019-02-20 | 2021-10-26 | 深圳点猫科技有限公司 | 一种基于小程序架构的登录状态的控制方法及装置 |
CN110351304B (zh) * | 2019-07-31 | 2021-12-07 | 深圳市钱海网络技术有限公司 | 一种不同系统间的一键切换登录实现方法及装置 |
EP4018616A1 (en) * | 2019-08-19 | 2022-06-29 | Google LLC | Smart device management resource picker |
CN110753347B (zh) * | 2019-09-11 | 2024-01-12 | 上海二三四五网络科技有限公司 | 一种静默授权的控制方法及控制装置 |
CN112491778A (zh) * | 2019-09-11 | 2021-03-12 | 北京京东尚科信息技术有限公司 | 认证方法、装置、系统及介质 |
CN111064708B (zh) * | 2019-11-25 | 2022-05-17 | 北京秒针人工智能科技有限公司 | 授权认证方法、装置及电子设备 |
CN114697056A (zh) * | 2020-12-28 | 2022-07-01 | 航天信息股份有限公司 | 开票系统的登录方法、装置、存储介质和电子设备 |
CN112785298A (zh) * | 2020-12-31 | 2021-05-11 | 山东数字能源交易中心有限公司 | 一种互信支付系统 |
CN113747375A (zh) * | 2021-09-06 | 2021-12-03 | 重庆华龙网集团股份有限公司 | 一种5g消息中的第三方应用用户敏感信息一键获取系统及方法 |
CN114268474A (zh) * | 2021-12-13 | 2022-04-01 | 中国联合网络通信集团有限公司 | 运营商应用登录控制方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202753A (zh) * | 2007-11-29 | 2008-06-18 | 中国电信股份有限公司 | 一种客户端访问插件应用系统的方法和装置 |
CN101771677A (zh) * | 2008-12-31 | 2010-07-07 | 华为技术有限公司 | 一种向访问用户提供资源的方法、服务器和系统 |
CN102238007A (zh) * | 2010-04-20 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 第三方应用获得用户的会话令牌的方法、装置及系统 |
CN102573112A (zh) * | 2010-12-07 | 2012-07-11 | 中国电信股份有限公司 | 电信网络能力开放方法、系统及联盟支撑平台 |
CN102739708A (zh) * | 2011-04-07 | 2012-10-17 | 腾讯科技(深圳)有限公司 | 一种基于云平台访问第三方应用的系统及方法 |
CN103795692A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 开放授权方法、系统与认证授权服务器 |
CN103942093A (zh) * | 2013-01-23 | 2014-07-23 | 阿里巴巴集团控股有限公司 | 业务处理方法及系统 |
CN104901862A (zh) * | 2014-03-05 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 一种在定制界面展示第三方应用的应用信息的方法、装置和系统 |
CN104917721A (zh) * | 2014-03-10 | 2015-09-16 | 腾讯科技(北京)有限公司 | 基于oAuth协议的授权方法、装置和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9497184B2 (en) * | 2011-03-28 | 2016-11-15 | International Business Machines Corporation | User impersonation/delegation in a token-based authentication system |
-
2016
- 2016-01-06 CN CN201610008481.XA patent/CN106953831B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202753A (zh) * | 2007-11-29 | 2008-06-18 | 中国电信股份有限公司 | 一种客户端访问插件应用系统的方法和装置 |
CN101771677A (zh) * | 2008-12-31 | 2010-07-07 | 华为技术有限公司 | 一种向访问用户提供资源的方法、服务器和系统 |
CN102238007A (zh) * | 2010-04-20 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 第三方应用获得用户的会话令牌的方法、装置及系统 |
CN102573112A (zh) * | 2010-12-07 | 2012-07-11 | 中国电信股份有限公司 | 电信网络能力开放方法、系统及联盟支撑平台 |
CN102739708A (zh) * | 2011-04-07 | 2012-10-17 | 腾讯科技(深圳)有限公司 | 一种基于云平台访问第三方应用的系统及方法 |
CN103795692A (zh) * | 2012-10-31 | 2014-05-14 | 中国电信股份有限公司 | 开放授权方法、系统与认证授权服务器 |
CN103942093A (zh) * | 2013-01-23 | 2014-07-23 | 阿里巴巴集团控股有限公司 | 业务处理方法及系统 |
CN104901862A (zh) * | 2014-03-05 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 一种在定制界面展示第三方应用的应用信息的方法、装置和系统 |
CN104917721A (zh) * | 2014-03-10 | 2015-09-16 | 腾讯科技(北京)有限公司 | 基于oAuth协议的授权方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106953831A (zh) | 2017-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106953831B (zh) | 一种用户资源的授权方法、装置及系统 | |
US20220239637A1 (en) | Secure authentication for accessing remote resources | |
CN108901022B (zh) | 一种微服务统一鉴权方法及网关 | |
US10057251B2 (en) | Provisioning account credentials via a trusted channel | |
CN106209749B (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
TWI725958B (zh) | 雲端主機服務權限控制方法、裝置和系統 | |
CN107172054B (zh) | 一种基于cas的权限认证方法、装置及系统 | |
US8650622B2 (en) | Methods and arrangements for authorizing and authentication interworking | |
WO2016188256A1 (zh) | 一种应用接入鉴权的方法、系统、装置及终端 | |
EP2779529A1 (en) | Method and device for controlling resources | |
CN112769735B (zh) | 资源访问方法、装置与系统 | |
KR20180081113A (ko) | 메시지 관리 방법, 디바이스 및 저장 매체 | |
WO2014183526A1 (zh) | 一种身份识别的方法、装置和系统 | |
CN105429943B (zh) | 一种信息处理方法及其终端 | |
KR20140035382A (ko) | 사용자 액세스를 허용하는 방법, 클라이언트, 서버 및 시스템 | |
CN112422477A (zh) | 服务认证方法、服务端、电子设备和存储介质 | |
CN112613073A (zh) | 一种开放平台认证授权方法及装置 | |
US9680814B2 (en) | Method, device, and system for registering terminal application | |
CN107846676A (zh) | 基于网络切片安全架构的安全通信方法和系统 | |
CN109905376B (zh) | 一种防止非法访问服务器的方法及系统 | |
US20170196031A1 (en) | Systems, Methods, and Computer Program Products for Token-Based Session Setup In Telecommunication Services | |
CN108235067B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN104426834A (zh) | 一种网页请求方法、客户端、服务器以及系统 | |
CN116527341A (zh) | 一种客户端调用后端接口鉴权授权安全方法 | |
US9900639B2 (en) | Temporary viewer access to videos from programmers while multichannel video programming distributors are unavailable for authentication and authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |