CN109598115B - 授权登录的实现方法、装置、设备、系统、平台和介质 - Google Patents

授权登录的实现方法、装置、设备、系统、平台和介质 Download PDF

Info

Publication number
CN109598115B
CN109598115B CN201810848030.6A CN201810848030A CN109598115B CN 109598115 B CN109598115 B CN 109598115B CN 201810848030 A CN201810848030 A CN 201810848030A CN 109598115 B CN109598115 B CN 109598115B
Authority
CN
China
Prior art keywords
authorization
application program
account
plug
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810848030.6A
Other languages
English (en)
Other versions
CN109598115A (zh
Inventor
张煜卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201810848030.6A priority Critical patent/CN109598115B/zh
Publication of CN109598115A publication Critical patent/CN109598115A/zh
Priority to PCT/CN2019/096758 priority patent/WO2020020068A1/zh
Application granted granted Critical
Publication of CN109598115B publication Critical patent/CN109598115B/zh
Priority to US17/021,276 priority patent/US10931678B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9577Optimising the visualization of content, e.g. distillation of HTML documents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开实施例公开了一种授权登录的实现方法、装置、设备、系统、平台和介质。方法包括:与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;第一授权插件将授权登录码反馈给第二授权插件,指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。本公开实施例可以实现各应用程序客户端之间进行授权登录交互,优化授权登录方式,使允许的授权关系更为丰富、灵活。

Description

授权登录的实现方法、装置、设备、系统、平台和介质
技术领域
本公开实施例涉及网络授权技术,尤其涉及一种授权登录的实现方法、装置、设备、系统、平台和介质。
背景技术
随着互联网和智能终端的发展,各种应用程序(APP)增多,用户存在通过一个应用程序的账号登录另一个未注册应用程序的需求,现有技术一般利用OAUTH(OpenAuthorization,开放授权)协议来实现。这种情况下,拥有注册账号的应用程序作为平台方(或称服务提供方),未注册账号的应用程序作为使用方。
OAUTH协议为应用程序中的用户资源的授权提供了一个安全的、开放而又简易的标准。同时,任何使用方都可以使用OAUTH认证服务,任何服务提供方都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。与以往的授权方式不同之处是OAUTH的授权不会使使用方触及到用户的帐号信息(如用户名与密码),即使用方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此OAUTH是安全的。
OAUTH的授权过程需要使用方和服务提供方之间交互令牌(Token),但是,OAUTH的交互过程存在一定的缺陷,即存在平台方向使用方授权的单向授权关系。随着应用程序种类的增多,可能会出现更复杂的交叉授权关系,则各种应用程序都需要单独开发作为使用方或平台方的授权程序接口。并且,单向授权关系比较单一,也不满足现有用户对各种应用程序账户的灵活使用需求。
发明内容
本公开实施例提供一种授权登录的实现方法、装置、设备、系统、平台和介质,以优化授权登录方式,使允许的授权关系更为丰富、灵活。
第一方面,本公开实施例提供了一种授权登录的实现方法,包括:
与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;
第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
第一授权插件将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
上述方案中,可选的是,第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码之前,还包括:
第一授权插件从第二授权插件获取第二授权插件的授权标识,验证通过执行通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码的操作,其中,授权标识是第一应用程序预先授予第二应用程序的。
上述方案中,可选的是,第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码包括:
第一授权插件根据第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息;
第一授权插件将授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
第二方面,本公开实施例还提供了一种授权登录的实现方法,包括:
第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,所述第二授权插件与所述第二应用程序客户端绑定;
第二授权插件将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
第二授权插件接收第一授权插件反馈的授权登录码;
第二授权插件根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;
第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
第三方面,本公开实施例还提供了一种授权登录的实现方法,包括:
授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;
授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;
授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求;
授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;
其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
上述方案中,可选的是,确定关联的第二应用程序账号之后,还包括:
授权服务平台将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
上述方案中,可选的是,授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,包括:
授权服务平台根据第一应用程序账号查询授权登录历史记录;
如果第一应用程序存在被第二应用程序授权登录的历史记录,则授权服务平台直接获取历史记录中的第二应用程序账号,向第二授权插件反馈第二应用程序账号和授权登录码,以结束授权登录流程。
上述方案中,可选的是,授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,包括:
授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
第四方面,本公开实施例还提供了一种授权登录的实现装置,配置于第一授权插件,包括:
请求接收模块,用于从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;
登录码获取模块,用于通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
登录码反馈模块,用于将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
上述方案中,可选的是,还包括:
授权标识验证模块,用于从第二授权插件获取第二授权插件的授权标识,验证通过执行通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码的操作,其中,授权标识是第一应用程序预先授予第二应用程序的。
上述方案中,可选的是,登录码获取模块包括:
界面显示单元,用于根据第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息;
授权信息发送单元,用于将授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
第五方面,本公开实施例还提供了一种授权登录的实现装置,配置于第二授权插件,包括:
请求获取模块,用于获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定;
请求传输模块,用于将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
登录码接收模块,用于接收第一授权插件反馈的授权登录码;
请求发送模块,用于根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;
账号接收模块,用于接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
第六方面,本公开实施例还提供了一种授权登录的实现装置,配置于授权服务平台,包括:
授权信息接收模块,用于接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;
授权信息验证模块,用于对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;
请求接收模块,用于接收第二授权插件发送的表示授权成功的账号登录请求;
账号确定模块,用于根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
上述方案中,可选的是,账号确定模块还包括:
资源复制单元,用于将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
上述方案中,可选的是,账号确定模块包括:
历史记录查询单元,用于根据第一应用程序账号查询授权登录历史记录;
账号获取单元,用于如果第一应用程序存在被第二应用程序授权登录的历史记录,则直接获取历史记录中的第二应用程序账号,向第二授权插件反馈第二应用程序账号和授权登录码,以结束授权登录流程。
上述方案中,可选的是,账号确定模块包括:
账号建立单元,用于根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
第七方面,本公开实施例还提供了一种终端设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本公开实施例第一方面或第二方面所述的授权登录的实现方法。
第八方面,本公开实施例还提供了一种服务平台,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如本公开实施例第三方面所述的授权登录的实现方法。
第九方面,本公开实施例还提供了一种授权登录系统,包括:
本公开实施例第四方面所述的配置于第一授权插件的授权登录的实现装置;
本公开实施例第五方面所述的配置于第二授权插件的授权登录的实现装置;以及
本公开实施例第六方面所述的配置于授权服务平台的授权登录的实现装置。
第十方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如本公开实施例所述的授权登录的实现方法。
本公开实施例,通过设置分别与应用程序客户端绑定的授权插件,以及公共的授权服务平台,在应用程序的账号需要进行授权登录时,通过授权插件之间的交互,以及与授权服务平台之间的交互,就可以实现授权登录。上述方案无需在应用程序客户端开发时单独开发相关的授权登录子程序,而是通过通用的授权插件来实现的。并且,授权服务平台能够为不同授权插件之间实现对等的授权登录服务,为实现双向授权提供了技术前提保障。从而能够满足现有用户对各种应用程序账户的灵活使用需求的问题,可以通过通用插件在各应用程序与授权服务平台之间进行授权登录交互的基础上,实现各应用程序之间进行授权登录交互,优化授权登录方式,使允许的授权关系更为丰富、灵活。
附图说明
图1为本公开实施例一提供的一种授权登录的实现方法的流程图;
图2为本公开实施例二提供的一种授权登录的实现方法的流程图;
图3为本公开实施例三提供的一种授权登录的实现方法的流程图;
图4为本公开实施例四提供的一种授权登录的实现方法的流程图;
图5为本公开实施例五提供的一种授权登录的实现方法的流程图;
图6为本公开实施例六提供的一种授权登录的实现方法的流程图;
图7为本公开实施例七提供的一种授权登录的实现方法的流程图;
图8为本公开实施例八提供的一种授权登录的实现装置的结构示意图;
图9为本公开实施例九提供的一种授权登录的实现装置的结构示意图;
图10为本公开实施例十提供的一种授权登录的实现装置的结构示意图;
图11为本公开实施例十一提供的一种终端设备的结构示意图;
图12为本发明实施例十二提供的一种服务平台的结构示意图;
图13为本公开实施例十三提供的一种授权登录系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分而非全部结构。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下述各实施例中,每个实施例中同时提供了可选特征和示例,实施例中记载的各个特征可进行组合,形成多个可选方案,不应将每个编号的实施例仅视为一个技术方案。
实施例一
图1为本公开实施例一提供的一种授权登录的实现方法的流程图,本实施例可适用于实现授权登录的情况。该方法可以由授权登录的实现系统来执行,该系统可包括多个授权插件,分别与应用程序客户端绑定,还包括一个授权服务平台,可与各个授权插件进行交互。本实施例以第一授权插件和第二授权插件,与授权服务平台之间的交互过程为例,进行说明。如图1所示,该方法具体包括如下步骤:
步骤101、第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定。
其中,第一应用程序和第二应用程序为安装于终端设备上的应用程序。第一应用程序客户端为安装于终端设备上的用于为第一应用程序的用户提供本地服务的程序。第二应用程序客户端为安装于终端设备上的用于为第二应用程序的用户提供本地服务的程序。终端设备可以是智能手机,也可以是笔记本电脑或者平板电脑。
用户在使用第二应用程序时,需要选择通过第一应用程序的账号或第二应用程序的账号进行登录。当用户在第二应用程序客户端的界面中,选择了通过第一应用程序的账号进行登录的方式时,第二应用程序客户端向第二授权插件传输通过第一应用程序的账号进行登录的授权登录请求。授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录。第二授权插件获取第二应用程序客户端传输的、通过第一应用程序进行登录的授权登录请求。
可选的,第一授权插件和第二授权插件可以为软件开发工具包(softwaredevelopment kit,SDK)插件。SDK插件是指实现软件产品某项功能的工具包。第一授权插件和第二授权插件为专用于实现授权登录功能的工具包。
第一授权插件与第一应用程序客户端绑定,用于通过与第二授权插件和授权服务平台进行交互,实现第一应用程序的授权登录功能。可选的,第一授权插件可以集成到第一应用程序客户端软件中。
第二授权插件与第二应用程序客户端绑定,用于通过与第一授权插件和授权服务平台进行交互,实现第二应用程序的授权登录功能。可选的,第二授权插件可以集成到第二应用程序客户端软件中。
授权服务平台是能够向第一应用程序客户端和第二应用程序客户端提供授权登录平台服务的服务器。通过授权服务平台提供的授权登录平台服务,可以实现第二应用程序客户端通过第一应用程序的账号进行登录。
步骤102、第二授权插件将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。
其中,第二授权插件将授权登录请求传输给第一授权插件,请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。通常,实现授权登录的两个应用程序客户端都会安装在用户的终端设备中,所以可通过操作系统实现两个授权插件之间的信息交互。
第一应用程序账号的授权信息是用于请求授权登录第二应用程序的信息。可选的,第一应用程序账号的授权信息可以为根据第一应用程序账号的账户信息生成的信息,包括用户名称和用户头像。
授权登录码是用于向授权服务平台请求获取的第二应用程序账号的认证码。第二应用程序账号是授权服务平台根据第一应用程序账号的授权信息,为第二应用程序账号确定的与第一应用程序账号关联的账号,用于访问第一应用程序账号的用户资源。第二应用程序客户端可以根据第二应用程序账号,进行登录操作。
步骤103、与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录。
其中,与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求。第一授权插件根据授权登录请求确定第二应用程序请求通过第一应用程序的账号进行登录。
步骤104、第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。
其中,第一授权插件在接收到授权登录请求后,获取第一应用程序账号的授权信息。可选的,在用户登录第一应用程序账号后,读取第一应用程序账号的账号信息,将账户信息中的用户名称和用户头像作为第一应用程序账号的授权信息。可选的,读取预存在第一应用程序客户端中的账户信息,将账户信息中的用户名称和用户头像作为第一应用程序账号的授权信息。
获取第一应用程序账号的授权信息后,第一授权插件将第一应用程序账号的授权信息传输至授权服务平台,通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。
步骤105、授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序的授权信息用于请求授权登录第二应用程序。
其中,授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息。授权服务平台根据第一应用程序账号的授权信息确定第一应用程序要授权其他应用程序通过第一应用程序账号进行登录。
步骤106、授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件。
其中,授权服务平台对第一应用程序账号的授权信息进行验证。
可选的,授权服务平台可以在本地对授权信息进行验证,也可以通过第一授权插件,请求第一应用服务器进行授权信息的验证。具体的,第一应用程序对应的第一应用服务器与第二应用程序对应的第二应用服务器对授权登录权限进行协商,确定第二应用程序可以通过第一应用程序的账号进行登录的协议,可以将协议发送至授权服务平台进行存储。授权服务平台在本地根据存储的协议对授权信息进行验证。如果授权服务平台中存储有第二应用程序可以通过第一应用程序的账号进行登录的协议,则验证通过;如果授权服务平台中未存储有第二应用程序可以通过第一应用程序的账号进行登录的协议,则验证失败。可选的,可以将协议保存至第一应用服务器。授权服务平台通过第一授权插件向第一应用服务器发送验证请求,请求第一应用服务器进行授权信息的验证。第一应用服务器根据存储的协议对授权信息进行验证。如果第一应用服务器中存储有第二应用程序可以通过第一应用程序的账号进行登录的协议,则验证通过,通过第一授权插件向授权服务平台发送验证通过信息;如果第一应用服务器中未存储有第二应用程序可以通过第一应用程序的账号进行登录的协议,则验证失败,通过第一授权插件向授权服务平台发送验证失败信息。
步骤107、第一授权插件将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
其中,第一授权插件将授权登录码反馈给请求通过第一应用程序的账号进行登录的第二应用程序的第二授权插件,指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号。
步骤108、第二授权插件接收第一授权插件反馈的授权登录码。
其中,授权登录码是用于向授权服务平台请求获取第二应用程序账号的认证码。
步骤109、第二授权插件根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号。
其中,第二授权插件根据授权登录码生成表示授权成功的账号登录请求。表示授权成功的账号登录请求用于通知授权服务平台:第一应用程序授权第二应用程序通过第一应用程序账号进行登录,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号。
步骤110、授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求。
其中,授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求。授权服务平台根据账号登录请求确定第一应用程序授权第二应用程序通过第一应用程序账号进行登录。
步骤111、授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
其中,授权服务平台根据账号登录请求中的第一应用程序账号的账号信息,确定与第一应用程序账号关联的第二应用程序账号。第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源。可选的,用户资源包括用户名称和用户头像。
步骤112、第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
其中,第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端。第二应用程序客户端根据第二应用程序账号进行登录操作。第二应用程序客户端通过第二应用程序账号登录后,在第二应用程序客户端的显示登录成功界面,登录成功界面上显示的用户名称和用户头像与第一应用程序账号对应的用户名称和用户头像是相同的。
可选的,第二应用程序账号与第一应用程序账号之间的用户标识不同。用户标识用于对第二应用程序账号与第一应用程序账号进行区别。
本公开实施例,通过设置分别与应用程序客户端绑定的授权插件,以及公共的授权服务平台,在应用程序的账号需要进行授权登录时,通过授权插件之间的交互,以及与授权服务平台之间的交互,就可以实现授权登录。上述方案无需在应用程序客户端开发时单独开发相关的授权登录子程序,而是通过通用的授权插件来实现的。并且,授权服务平台能够为不同授权插件之间实现对等的授权登录服务,为实现双向授权提供了技术前提保障。从而能够满足现有用户对各种应用程序账户的灵活使用需求的问题,可以通过通用插件在各应用程序与授权服务平台之间进行授权登录交互的基础上,实现各应用程序之间进行授权登录交互,优化授权登录方式,使允许的授权关系更为丰富、灵活。
实施例二
图2为本公开实施例二提供的一种授权登录的实现方法的流程图,本实施例可适用于在不同应用程序之间实现授权登录的情况。该方法可以应用于第一授权插件,由授权登录的实现装置来执行,该装置可以采用软件和/或硬件的方式实现,一般可集成在终端设备中。该方法具体包括如下步骤:
步骤201、与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录。
步骤202、第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。
其中,第一授权插件在接收到授权登录请求后,获取第一应用程序账号的授权信息。可选的,在用户登录第一应用程序账号后,读取第一应用程序账号的账号信息,将账户信息作为第一应用程序账号的授权信息。可选的,读取预存在第一应用程序客户端中的账户信息或者请用户输入,将账户信息作为第一应用程序账号的授权信息。
步骤203、第一授权插件将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
其中,第一授权插件将授权登录码反馈给请求通过第一应用程序的账号进行登录的第二应用程序的第二授权插件,指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号。
本实施例的技术方案,通过与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码,并将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源,可以通过通用插件实现应用程序授权其他应用程序通过该应用程序的账号进行登录。
实施例三
图3为本公开实施例三提供的一种授权登录的实现方法的流程图。本实施例以上述实施例中各个可选方案为基础进行具体化。在本实施例中,第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码之前,具体还包括:第一授权插件从第二授权插件获取第二授权插件的授权标识,验证通过执行通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码的操作,其中,授权标识是第一应用程序预先授予第二应用程序的。
可选的,第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码具体包括:第一授权插件根据第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息;第一授权插件将授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
如图3所示,该方法具体包括如下步骤:
步骤301、与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录。
步骤302、第一授权插件从第二授权插件获取第二授权插件的授权标识,根据授权标识判断验证是否通过,如果验证通过,则执行步骤303;如果验证失败,则不再执行步骤303,流程结束,其中,授权标识是第一应用程序预先授予第二应用程序的。
其中,第一应用程序对应的服务器与第二应用程序对应的服务器对授权登录权限进行协商,确定第二应用程序可以通过第一应用程序的账号进行登录的协议,并根据协议生成授权标识。授权标识存储于第一程序中,可以由第二应用程序客户端输送至第二授权插件。
在第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码之前,第一授权插件从第二授权插件获取第二授权插件的授权标识,根据授权标识确定是第二应用程序请求授权登录,并验证是否存在第二应用程序可以通过第一应用程序的账号进行登录的协议。如果第一授权插件验证存在第二应用程序可以通过第一应用程序的账号进行登录的协议,则验证通过,可以执行操作:步骤303;如果第一授权插件验证不存在第二应用程序可以通过第一应用程序的账号进行登录的协议,则验证失败,不再执行操作:步骤303,流程结束。
步骤303、第一授权插件根据第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息。
其中,第一授权插件调用第一应用程序客户端所在终端设备的本地浏览器,通过本地浏览器显示网页登录界面,以通知用户进行第一应用程序账号的授权登录。网页登录界面包含登录提示信息。登录提示信息用于提示用户在网页登录界面的指定区域输入第一应用程序账号对应的登录信息。可选的,登录信息包括第一应用程序账号对应的用户名称和登录密码。
用户输入第一应用程序账号对应的登录信息,登录第一应用程序账号后,第一授权插件获取第一应用程序账号的账户信息,将账户信息中的用户名称和用户头像作为第一应用程序账号的授权信息。
步骤304、第一授权插件将授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
其中,在第一授权插件通过本地浏览器的网页登录界面获取授权信息的同时,网页登录界面还获取授权服务平台的接口的(Uniform Resoure Locator,URL)地址,即接口URL地址。通过接口URL地址可以向授权服务平台传输信息。在第一授权插件获取授权信息后,根据接口URL地址,将授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
步骤305、第一授权插件将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
本实施例的技术方案,通过第一授权插件从第二授权插件获取第二授权插件的授权标识,验证通过执行后续操作,其中,授权标识是第一应用程序预先授予第二应用程序的;第一授权插件根据第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息;第一授权插件将授权信息通过本地浏览器发送给授权服务平台,可以实现根据预先设置的授权标识进行授权验证,还可以根据用户的登录操作获取授权信息,提高授权登录过程的账号安全性,保护用户的隐私。
实施例四
图4为本公开实施例四提供的一种授权登录的实现方法的流程图,本实施例可适用于实现在不同应用程序之间授权登录的情况。该方法可以应用于第二授权插件,由授权登录的实现装置来执行,该装置可以采用软件和/或硬件的方式实现,一般可集成在终端设备中。该方法具体包括如下步骤:
步骤401、第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定。
其中,用户在使用第二应用程序时,需要选择通过第一应用程序的账号或第二应用程序的账号进行登录。当用户在第二应用程序客户端的界面中,选择了通过第一应用程序的账号进行登录的方式时,第二应用程序客户端向第二授权插件传输通过第一应用程序的账号进行登录的授权登录请求。授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录。第二授权插件获取第二应用程序客户端传输的、通过第一应用程序进行登录的授权登录请求。
步骤402、第二授权插件将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。
其中,第二授权插件将授权登录请求传输给第一授权插件,请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码。
第一应用程序账号的授权信息是用于请求授权登录第二应用程序的信息。可选的,第一应用程序账号的授权信息可以为第一应用程序账号的账户信息,包括用户名称和用户头像。授权登录码是用于向授权服务平台请求获取第二应用程序账号的认证码。
步骤403、第二授权插件接收第一授权插件反馈的授权登录码。
其中,授权登录码是用于向授权服务平台请求获取的第二应用程序账号的认证码。
步骤404、第二授权插件根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源。
其中,第二授权插件根据授权登录码生成表示授权成功的账号登录请求。表示授权成功的账号登录请求用于通知授权服务平台:第一应用程序授权第二应用程序通过第一应用程序账号进行登录,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号。
步骤405、第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
其中,第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端。第二应用程序客户端根据第二应用程序账号进行登录操作。第二应用程序客户端通过第二应用程序账号登录后,在第二应用程序客户端的显示登录成功界面,登录成功界面上显示的用户名称和用户头像与第一应用程序账号对应的用户名称和用户头像是相同的。
可选的,第二应用程序账号与第一应用程序账号之间的用户标识不同。用户标识用于对第二应用程序账号与第一应用程序账号进行区别。
本实施例的技术方案,通过第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定,将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,接收第一授权插件反馈的授权登录码,然后根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作,可以通过通用插件实现应用程序获取其他应用程序的登录授权,并通过其他应用程序的账号进行登录。
实施例五
图5为本公开实施例五提供的一种授权登录的实现方法的流程图,本实施例可适用于在不同应用程序之间实现授权登录的情况。该方法可以应用于授权服务平台,由授权登录的实现装置来执行,该装置可以采用软件和/或硬件的方式实现,一般可集成在诸如应用程序服务平台等计算机设备中。该方法具体包括如下步骤:
步骤501、授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序。
其中,授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息。授权服务平台根据第一应用程序账号的授权信息确定第一应用程序要授权其他应用程序通过第一应用程序账号进行登录。
步骤502、授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件。
其中,授权服务平台对第一应用程序账号的授权信息进行验证。
可选的,授权服务平台根据第一应用程序账号的授权信息生成授权认证码,并将授权认证码发送至第一授权插件。第一授权插件根据授权认证码确定是否进行登录授权。如果第一授权插件确定进行登录授权,则将预设的授权成功码反馈至授权服务平台;如果第一授权插件确定进行登录授权,则将预设的授权失败码反馈至授权服务平台。
授权服务平台接收到授权成功码后,确定验证通过,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;授权服务平台接收到授权失败码后,确定验证失败,不再进行下一步操作。
步骤503、授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求。
其中,授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求。授权服务平台根据账号登录请求确定第一应用程序授权第二应用程序通过第一应用程序账号进行登录。
步骤504、授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
其中,授权服务平台根据账号登录请求中的第一应用程序账号的账号信息,确定与第一应用程序账号关联的第二应用程序账号。第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源。可选的,用户资源包括用户名称和用户头像。
本实施例的技术方案,通过授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;对授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;然后根据第二授权插件发送的表示授权成功的账号登录请求确定关联的第二应用程序账号,并反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源,可以通过实现各应用程序获取其他应用程序的登录授权,并通过其他应用程序的账号进行登录。
实施例六
图6为本公开实施例六提供的一种授权登录的实现方法的流程图。本实施例以上述实施例中各个可选方案为基础进行具体化。在本实施例中,确定关联的第二应用程序账号之后,具体还包括:授权服务平台将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
可选的,授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,包括:
授权服务平台根据第一应用程序账号查询授权登录历史记录;如果第一应用程序存在被第二应用程序授权登录的历史记录,则授权服务平台直接获取历史记录中的第二应用程序账号,向第二授权插件反馈第二应用程序账号和授权登录码,以结束授权登录流程。
如图6所示,该方法具体包括如下步骤:
步骤601、授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序。
步骤602、授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件。
步骤603、授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求。
步骤604、授权服务平台根据第一应用程序账号查询授权登录历史记录。
其中,授权登录历史记录为记录各应用程序进行授权登录的相关信息的历史记录。授权登录历史记录包括授权服务平台中的每一个应用程序的账号,以及对应的用于授权登录的关联的应用程序账号。授权服务平台接收的第一应用程序账号的授权信息,根据授权信息查询第一应用程序账号对应的授权登录历史记录。
步骤605、如果第一应用程序存在被第二应用程序授权登录的历史记录,则授权服务平台直接获取历史记录中的第二应用程序账号,授权服务平台将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
其中,如果在第一应用程序账号对应的授权登录历史记录中,确定第一应用程序存在被第二应用程序授权登录的历史记录,即查询到第一应用程序请求通过第二应用程序账号进行登录的历史记录,表明第一应用程序已第二应用程序授权登录过,并存储有用于授权登录第一应用程序的第二应用程序账号,则授权服务平台直接获取历史记录中的第二应用程序账号,向第二授权插件反馈第二应用程序账号和授权登录码,以结束授权登录流程。即授权服务平台可以对授权登录进行逆向查询,如果查询到第一应用程序存在被第二应用程序授权登录的历史记录,则可以直接确定第二应用程序被第一应用程序授权登录。
授权服务平台直接获取历史记录中的第二应用程序账号后,将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,保证第一应用程序账号和第二应用程序账号共享相同的用户资源,以使第二应用程序客户端通过第二应用程序账号登录后,登录成功界面上显示的用户名称和用户头像与第一应用程序账号对应的用户名称和用户头像是相同的。
由此,通过将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同;可以保证授权登录的应用程序账号与被授权登录的应用程序账号共享相同的用户资源。
第二应用程序账号与第一应用程序账号之间的用户标识不同。用户标识用于对第二应用程序账号与第一应用程序账号进行区别。
步骤606、向第二授权插件反馈第二应用程序账号和授权登录码,以结束授权登录流程,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
其中,第二授权插件将第二应用程序账号和授权登录码传输给第二应用程序客户端。第二应用程序客户端根据第二应用程序账号进行登录操作。由于第二应用程序账号与第一应用程序账号为关联账号,则第二应用程序客户端通过第二应用程序账号登录后,可以获取关联的第一应用程序账号所对应的用户资源。
可选的,授权服务平台直接获取历史记录中的第二应用程序账号,向第一授权插件反馈第二应用程序账号和授权登录码,第一授权插件将第二应用程序账号和授权登录码继续反馈至第二授权插件,以结束授权登录流程。
由此,通过授权服务平台根据第一应用程序账号查询授权登录历史记录;如果第一应用程序存在被第二应用程序授权登录的历史记录,则直接获取历史记录中的第二应用程序账号,向第二授权插件反馈第二应用程序账号和授权登录码,结束授权登录流程,可以对授权登录进行逆向查询,根据授权登录历史记录直接授权登录。
实施例七
图7为本公开实施例七提供的一种授权登录的实现方法的流程图。在本实施例中,授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,可以具体包括:授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
可选的,确定关联的第二应用程序账号之后,具体还可以包括:授权服务平台将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
如图7所示,该方法具体包括如下步骤:
步骤701、授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序。
步骤702、授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件。
步骤703、授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求。
步骤704、授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,授权服务平台将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
其中,第一应用程序账号和第二应用程序账号有对应的用户资源表。用户资源表用于存储用户资源。可选的,用户资源包括用户名称和用户头像。授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号后,将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,保证第一应用程序账号和第二应用程序账号共享相同的用户资源,以使第二应用程序客户端通过第二应用程序账号登录后,登录成功界面上显示的用户名称和用户头像与第一应用程序账号对应的用户名称和用户头像是相同的。
由此,授权服务平台接收到第二授权插件发送的表示授权成功的账号登录请求后,直接根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
可选的,在授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号之前,还可以包括:授权服务平台根据第一应用程序账号查询授权登录历史记录;如果第一应用程序不存在被第二应用程序授权登录的历史记录,则授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
其中,授权服务平台接收到第二授权插件发送的表示授权成功的账号登录请求后,先对授权登录进行逆向查询,即根据第一应用程序账号查询授权登录历史记录。如果查询到第一应用程序不存在被第二应用程序授权登录的历史记录,表明第一应用程序未被第二应用程序授权登录过,未存储用于授权登录第一应用程序的第二应用程序账号,则授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号。
由此,通过授权服务平台根据第一应用程序账号查询授权登录历史记录;如果第一应用程序不存在被第二应用程序授权登录的历史记录,则授权服务平台根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,可以对授权登录进行逆向查询,可以在确定第一应用程序未被第二应用程序授权登录过,未存储用于授权登录第一应用程序的第二应用程序账号时,建立用于进行授权登录的账号。
步骤705、将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
其中,第二授权插件将第二应用程序账号传输给第二应用程序客户端。第二应用程序客户端根据第二应用程序账号进行登录操作。由于第二应用程序账号与第一应用程序账号为关联账号,则第二应用程序客户端通过第二应用程序账号登录后,可以获取关联的第一应用程序账号所对应的用户资源。
实施例八
图8为本公开实施例八提供的一种授权登录的实现装置的结构示意图,本实施例可适用于在不同应用程序之间实现授权登录的情况。该装置配置于第一授权插件,可以采用软件和/或硬件的方式实现,一般可集成在终端设备中。如图8所示,该装置具体包括:请求接收模块710、登录码获取模块720以及登录码反馈模块730。
其中,请求接收模块710,用于从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;登录码获取模块720,用于通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;登录码反馈模块730,用于将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
本实施例的技术方案,通过与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码,并将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源,可以通过通用插件实现应用程序授权其他应用程序通过该应用程序的账号进行登录。
可选的,在上述技术方案中各个可选方案的基础上,该装置可以还包括:
授权标识验证模块,用于从第二授权插件获取第二授权插件的授权标识,验证通过执行通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码的操作,其中,授权标识是第一应用程序预先授予第二应用程序的。
可选的,在上述技术方案中各个可选方案的基础上,登录码获取模块720可以包括:
界面显示单元,用于根据第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息;
授权信息发送单元,用于将授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
本公开实施例所提供的授权登录的实现装置可执行本公开实施例二和实施例三所提供的授权登录的实现享方法,具备执行方法相应的功能模块和有益效果。
实施例九
图9为本公开实施例九提供的一种授权登录的实现装置的结构示意图,本实施例可适用于实现授权登录的情况。该装置配置于第二授权插件,可以采用软件和/或硬件的方式实现,一般可集成在终端设备中。如图9所示,该装置具体包括:请求获取模块801、请求传输模块802、登录码接收模块803、请求发送模块804以及账号接收模块805。
其中,请求获取模块801,用于获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定;请求传输模块802,用于将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;登录码接收模块803,用于接收第一授权插件反馈的授权登录码;请求发送模块804,用于根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;账号接收模块805,用于接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
本实施例的技术方案,通过第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定,将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,接收第一授权插件反馈的授权登录码,然后根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作,可以通过通用插件实现应用程序获取其他应用程序的登录授权,并通过其他应用程序的账号进行登录。
本公开实施例所提供的授权登录的实现装置可执行本公开实施例四所提供的授权登录的实现享方法,具备执行方法相应的功能模块和有益效果。
实施例十
图10为本公开实施例十提供的一种授权登录的实现装置的结构示意图,本实施例可适用于实现授权登录的情况。该装置配置于授权服务平台,可以采用软件和/或硬件的方式实现,一般可集成在诸如应用程序服务平台等计算机设备中。如图10所示,该装置具体包括:授权信息接收模块901、授权信息验证模块902、请求接收模块903以及账号确定模块904。
其中,授权信息接收模块901,用于接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;授权信息验证模块902,用于对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;请求接收模块903,用于接收第二授权插件发送的表示授权成功的账号登录请求;账号确定模块904,用于根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
本实施例的技术方案,通过授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;对授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;然后根据第二授权插件发送的表示授权成功的账号登录请求确定关联的第二应用程序账号,并反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源,可以通过实现各应用程序获取其他应用程序的登录授权,并通过其他应用程序的账号进行登录。
可选的,在上述技术方案中各个可选方案的基础上,账号确定模块904可以还包括:
资源复制单元,用于将第一应用程序账号的用户资源复制到第二应用程序账号对应的用户资源表中,第二应用程序账号与第一应用程序账号之间的用户标识不同。
可选的,在上述技术方案中各个可选方案的基础上,账号确定模块904可以包括:
历史记录查询单元,用于根据第一应用程序账号查询授权登录历史记录;
账号获取单元,用于如果第一应用程序存在被第二应用程序授权登录的历史记录,则直接获取历史记录中的第二应用程序账号,向第二授权插件反馈第二应用程序账号和授权登录码,以结束授权登录流程。
可选的,在上述技术方案中各个可选方案的基础上,账号确定模块904可以包括:
账号建立单元,用于根据账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件。
本公开实施例所提供的授权登录的实现装置可执行本公开实施例五、实施例六和实施例七所提供的授权登录的实现享方法,具备执行方法相应的功能模块和有益效果。
实施例十一
图11为本公开实施例十一提供的一种终端设备的结构示意图。终端设备可以以各种形式来实施,可以包括但不限于诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置、车载终端设备、车载显示终端、车载电子后视镜等等的移动终端设备以及诸如数字TV、台式计算机等等的固定终端设备。
如图11所示,终端设备10可以包括无线通信单元11、A/V(音频/视频)输入单元12、用户输入单元13、感测单元14、输出单元15、存储器16、接口单元17、处理器18和电源单元19等等。图11示出了具有各种组件的终端设备,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。
其中,无线通信单元11允许终端设备10与无线通信系统或网络之间的无线电通信。A/V输入单元12用于接收音频或视频信号。用户输入单元13可以根据用户输入的命令生成键输入数据以控制终端设备的各种操作。感测单元14检测终端设备10的当前状态、终端设备10的位置、用户对于终端设备10的触摸输入的有无、终端设备10的取向、终端设备10的加速或减速移动和方向等等,并且生成用于控制终端设备10的操作的命令或信号。接口单元17用作至少一个外部装置与终端设备10连接可以通过的接口。输出单元15被构造为以视觉、音频和/或触觉方式提供输出信号。存储器16可以存储由处理器18执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据。存储器16可以包括至少一种类型的存储介质。而且,终端设备10可以与通过网络连接执行存储器16的存储功能的网络存储装置协作。处理器18通常控制终端设备的总体操作。另外,处理器18可以包括用于再现或回放多媒体数据的多媒体模块。处理器18可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。电源单元19在处理器18的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
处理器18通过运行存储在存储器16中的程序,从而执行各种功能应用以及数据处理,例如实现本公开实施例所提供的一种授权登录的实现方法,该方法具体可以包括:与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;第一授权插件将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
又例如:实现本公开实施例所提供的一种授权登录的实现方法,该方法具体可以包括:第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与所述第二应用程序客户端绑定;第二授权插件将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;第二授权插件接收第一授权插件反馈的授权登录码;第二授权插件根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
实施例十二
图12为本发明实施例十二提供的一种服务平台的结构示意图。图12示出了适于用来实现本发明实施方式的示例性服务平台1112的框图。图12显示的服务平台1112仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图12所示,服务平台1112以通用计算设备的形式表现。服务平台1112的组件可以包括但不限于:一个或者多个处理器或者处理单元1116,系统存储器1128,连接不同系统组件(包括系统存储器1128和处理单元1116)的总线1118。
总线1118表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务平台1112典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务平台1112访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器1128可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)1130和/或高速缓存存储器1132。服务平台1112可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统1134可以用于读写不可移动的、非易失性磁介质(图12未显示,通常称为“硬盘驱动器”)。尽管图12中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线1118相连。存储器1128可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块1142的程序/实用工具1140,可以存储在例如存储器1128中,这样的程序模块1142包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块1142通常执行本发明所描述的实施例中的功能和/或方法。
服务平台1112也可以与一个或多个外部设备1114(例如键盘、指向设备、显示器1124等)通信,还可与一个或者多个使得用户能与该服务平台1112交互的设备通信,和/或与使得该服务平台1112能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1122进行。并且,服务平台1112还可以通过网络适配器1120与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1120通过总线1118与服务平台1112的其它模块通信。应当明白,尽管图12中未示出,可以结合服务平台1112使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元1116通过运行存储在系统存储器1128中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的授权登录的实现方法。也即,授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求;授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
实施例十三
图13为本公开实施例十三提供的一种授权登录系统的结构示意图。本实施例可适用于实现授权登录的情况。如图13所示,该系统具体包括:配置于第一授权插件的授权登录的实现装置121;配置于第二授权插件的授权登录的实现装置122;以及配置于授权服务平台的授权登录的实现装置123。
配置于第一授权插件的授权登录的实现装置121具体包括:请求接收模块、登录码获取模块以及登录码反馈模块。
其中,请求接收模块,用于与从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;登录码获取模块,用于通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;登录码反馈模块,用于将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
配置于第二授权插件的授权登录的实现装置122具体包括:请求获取模块、请求传输模块、登录码接收模块、请求发送模块以及账号接收模块。
其中,请求获取模块,用于获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定;请求传输模块,用于将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;登录码接收模块,用于接收第一授权插件反馈的授权登录码;请求发送模块,用于根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;账号接收模块,用于接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
配置于授权服务平台的授权登录的实现装置123具体包括:授权信息接收模块、授权信息验证模块、请求接收模块以及账号确定模块。
其中,授权信息接收模块,用于接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;授权信息验证模块,用于对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;请求接收模块,用于接收第二授权插件发送的表示授权成功的账号登录请求;账号确定模块,用于根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
本公开实施例,通过设置分别与应用程序客户端绑定的授权插件,以及公共的授权服务平台,在应用程序的账号需要进行授权登录时,通过授权插件之间的交互,以及与授权服务平台之间的交互,就可以实现授权登录。上述方案无需在应用程序客户端开发时单独开发相关的授权登录子程序,而是通过通用的授权插件来实现的。并且,授权服务平台能够为不同授权插件之间实现对等的授权登录服务,为实现双向授权提供了技术前提保障。从而能够满足现有用户对各种应用程序账户的灵活使用需求的问题,可以通过通用插件在各应用程序与授权服务平台之间进行授权登录交互的基础上,实现各应用程序之间进行授权登录交互,优化授权登录方式,使允许的授权关系更为丰富、灵活。
实施例十四
本公开实施例十四还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例所提供的一种授权登录的实现方法,该方法具体可以包括:与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;第一授权插件将授权登录码反馈给第二授权插件,以指示第二授权插件根据授权登录码向授权服务平台请求获取第二应用程序账号,第二应用程序账号用于访问第一应用程序账号的用户资源。
又例如:实现如本公开实施例所提供的一种授权登录的实现方法,该方法具体可以包括:第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,第二授权插件与第二应用程序客户端绑定;第二授权插件将授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;第二授权插件接收第一授权插件反馈的授权登录码;第二授权插件根据授权登录码,向授权服务平台发送表示授权成功的账号登录请求,以请求服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;第二授权插件接收授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
又例如:实现如本公开实施例所提供的一种授权登录的实现方法,该方法具体可以包括:授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,第一应用程序账号的授权信息用于请求授权登录第二应用程序;授权服务平台对第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给第一授权插件,以便传输给第二授权插件;授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求;授权服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将第二应用程序账号反馈给第二授权插件,其中,第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,第一授权插件与第一应用程序客户端绑定,第二授权插件与第二应用程序客户端绑定。
本公开实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++、Ruby、Go,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。

Claims (15)

1.一种授权登录的实现方法,其特征在于,应用于第一授权插件,所述方法包括:
与第一应用程序客户端绑定的第一授权插件,从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,所述授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;
所述第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
所述第一授权插件将所述授权登录码反馈给第二授权插件,以指示所述第二授权插件根据所述授权登录码向授权服务平台请求获取第二应用程序账号,所述第二应用程序账号用于访问第一应用程序账号的用户资源。
2.根据权利要求1所述的方法,其特征在于,所述第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码之前,还包括:
所述第一授权插件从第二授权插件获取第二授权插件的授权标识,根据所述授权标识判断验证是否通过,如果验证通过,则执行通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码的操作,其中,所述授权标识是第一应用程序预先授予第二应用程序的。
3.根据权利要求1所述的方法,其特征在于,所述第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码包括:
所述第一授权插件根据所述第二应用程序的授权登录请求,调用本地浏览器,显示网页登录界面,以通知用户进行第一应用程序账号的授权登录,以获取授权信息;
所述第一授权插件将所述授权信息通过本地浏览器发送给授权服务平台,向授权服务平台请求获取授权登录码。
4.一种授权登录的实现方法,其特征在于,应用于第二授权插件,所述方法包括:
第二授权插件获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,所述第二授权插件与所述第二应用程序客户端绑定;
所述第二授权插件将所述授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求所述第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
所述第二授权插件接收所述第一授权插件反馈的授权登录码;
所述第二授权插件根据所述授权登录码,向所述授权服务平台发送表示授权成功的账号登录请求,以请求所述服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,所述第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;
所述第二授权插件接收所述授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
5.一种授权登录的实现方法,其特征在于,应用于授权服务平台,所述方法包括:
授权服务平台接收第一授权插件发送的第一应用程序账号的授权信息,其中,所述第一应用程序账号的授权信息用于请求授权登录第二应用程序;
所述授权服务平台对所述第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给所述第一授权插件,以便传输给第二授权插件;
所述授权服务平台接收第二授权插件发送的表示授权成功的账号登录请求;
所述授权服务平台根据所述账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将所述第二应用程序账号反馈给所述第二授权插件,其中,所述第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;
其中,所述第一授权插件与第一应用程序客户端绑定,所述第二授权插件与第二应用程序客户端绑定。
6.根据权利要求5所述的方法,其特征在于,确定关联的第二应用程序账号之后,还包括:
所述授权服务平台将所述第一应用程序账号的用户资源复制到所述第二应用程序账号对应的用户资源表中,所述第二应用程序账号与第一应用程序账号之间的用户标识不同。
7.根据权利要求5所述的方法,其特征在于,所述授权服务平台根据所述账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将所述第二应用程序账号反馈给所述第二授权插件,包括:
所述授权服务平台根据所述第一应用程序账号查询授权登录历史记录;
如果所述第一应用程序存在被第二应用程序授权登录的历史记录,则所述授权服务平台直接获取历史记录中的第二应用程序账号,向所述第二授权插件反馈所述第二应用程序账号和授权登录码,以结束授权登录流程。
8.根据权利要求5所述的方法,其特征在于,所述授权服务平台根据所述账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,将所述第二应用程序账号反馈给所述第二授权插件,包括:
所述授权服务平台根据所述账号登录请求中的第一应用程序账号建立关联的第二应用程序账号,将所述第二应用程序账号反馈给所述第二授权插件。
9.一种授权登录的实现装置,配置于第一授权插件,其特征在于,所述装置包括:
请求接收模块,用于从与第二应用程序客户端绑定的第二授权插件接收授权登录请求,其中,所述授权登录请求用于第二应用程序请求通过第一应用程序的账号进行登录;
登录码获取模块,用于通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
登录码反馈模块,用于将所述授权登录码反馈给第二授权插件,以指示所述第二授权插件根据所述授权登录码向授权服务平台请求获取第二应用程序账号,所述第二应用程序账号用于访问第一应用程序账号的用户资源。
10.一种授权登录的实现装置,配置于第二授权插件,其特征在于,所述装置包括:
请求获取模块,用于获取第二应用程序客户端传输的、通过第一应用程序的账号进行登录的授权登录请求,其中,所述第二授权插件与所述第二应用程序客户端绑定;
请求传输模块,用于将所述授权登录请求传输给与第一应用程序客户端绑定的第一授权插件,以请求所述第一授权插件通过第一应用程序账号的授权信息,向授权服务平台请求获取授权登录码;
登录码接收模块,用于接收所述第一授权插件反馈的授权登录码;
请求发送模块,用于根据所述授权登录码,向所述授权服务平台发送表示授权成功的账号登录请求,以请求所述服务平台根据账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,所述第二应用程序账号用于获取关联的第一应用程序账号所对应的用户资源;
账号接收模块,用于接收所述授权服务平台反馈的第二应用程序账号,并传输给第二应用程序客户端进行登录操作。
11.一种授权登录的实现装置,配置于授权服务平台,其特征在于,所述装置包括:
授权信息接收模块,用于接收第一授权插件发送的第一应用程序账号的授权信息,其中,所述第一应用程序账号的授权信息用于请求授权登录第二应用程序;
授权信息验证模块,用于对所述第一应用程序账号的授权信息进行验证,验证通过后,将授权登录码反馈给所述第一授权插件,以便传输给第二授权插件;
请求接收模块,用于接收第二授权插件发送的表示授权成功的账号登录请求;
账号确定模块,用于根据所述账号登录请求中的第一应用程序账号确定关联的第二应用程序账号,其中,所述第二应用程序账号用于供第二应用程序登录以获取关联的第一应用程序账号所对应的用户资源;其中,所述第一授权插件与第一应用程序客户端绑定,所述第二授权插件与第二应用程序客户端绑定。
12.一种终端设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3任一所述的授权登录的实现方法,或者如权利要求4所述的授权登录的实现方法。
13.一种服务平台,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求5-8任一所述的授权登录的实现方法。
14.一种授权登录系统,其特征在于,包括:
权利要求9所述的配置于第一授权插件的授权登录的实现装置;
权利要求10所述的配置于第二授权插件的授权登录的实现装置;以及
权利要求11所述的配置于授权服务平台的授权登录的实现装置。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-3任一所述的授权登录的实现方法,或者如权利要求4中所述的授权登录的实现方法,或者如权利要求5-8中任一所述的授权登录的实现方法。
CN201810848030.6A 2018-07-27 2018-07-27 授权登录的实现方法、装置、设备、系统、平台和介质 Active CN109598115B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810848030.6A CN109598115B (zh) 2018-07-27 2018-07-27 授权登录的实现方法、装置、设备、系统、平台和介质
PCT/CN2019/096758 WO2020020068A1 (zh) 2018-07-27 2019-07-19 授权登录的实现方法、装置、设备、系统、平台和存储介质
US17/021,276 US10931678B2 (en) 2018-07-27 2020-09-15 Authorized-login implementation method and device, apparatus, system, platform, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810848030.6A CN109598115B (zh) 2018-07-27 2018-07-27 授权登录的实现方法、装置、设备、系统、平台和介质

Publications (2)

Publication Number Publication Date
CN109598115A CN109598115A (zh) 2019-04-09
CN109598115B true CN109598115B (zh) 2020-01-21

Family

ID=65956767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810848030.6A Active CN109598115B (zh) 2018-07-27 2018-07-27 授权登录的实现方法、装置、设备、系统、平台和介质

Country Status (3)

Country Link
US (1) US10931678B2 (zh)
CN (1) CN109598115B (zh)
WO (1) WO2020020068A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109598115B (zh) * 2018-07-27 2020-01-21 北京字节跳动网络技术有限公司 授权登录的实现方法、装置、设备、系统、平台和介质
CN110062195A (zh) * 2019-04-19 2019-07-26 视联动力信息技术股份有限公司 一种视频会议接入方法及系统
CN110399706B (zh) * 2019-07-26 2021-03-12 中国工商银行股份有限公司 授权认证方法、装置和计算机系统
CN111310165B (zh) * 2020-02-27 2022-10-21 维沃移动通信有限公司 账号切换或注册方法及电子设备
CN111371787B (zh) * 2020-03-04 2022-10-28 广州市百果园信息技术有限公司 中台服务的登录注册方法、装置、系统、服务器及介质
CN111464533A (zh) * 2020-03-31 2020-07-28 山东浪潮通软信息科技有限公司 访问问题界面的系统及方法
CN111756696A (zh) * 2020-05-26 2020-10-09 维沃移动通信有限公司 应用程序的登录方法、第一电子设备和第二电子设备
CN111639319B (zh) * 2020-06-02 2023-04-25 抖音视界有限公司 用户资源授权方法、装置及计算机可读存储介质
CN111859418B (zh) * 2020-06-24 2024-07-05 华为技术有限公司 原子能力调用方法及终端设备
CN114722377A (zh) * 2020-12-22 2022-07-08 华为技术有限公司 一种利用其它设备授权的方法、电子设备和系统
CN112104623B (zh) * 2020-08-31 2023-01-10 北京爱奇艺科技有限公司 云应用登录方法、装置、云设备、客户端以及系统
CN112084485B (zh) * 2020-09-16 2023-09-15 腾讯科技(深圳)有限公司 数据获取方法、装置、设备以及计算机存储介质
CN112989297A (zh) * 2021-02-04 2021-06-18 金保信社保卡科技有限公司 一种电子社保卡扫码登录应用方法及系统
CN114268474A (zh) * 2021-12-13 2022-04-01 中国联合网络通信集团有限公司 运营商应用登录控制方法、装置、设备及存储介质
CN114389868B (zh) * 2021-12-30 2024-01-30 天翼物联科技有限公司 一种云资源的分配方法、系统、装置及存储介质
CN114793177B (zh) * 2022-04-28 2024-01-05 阿里巴巴(中国)有限公司 服务登录方法、装置和电子设备
CN115134112B (zh) * 2022-05-12 2024-02-02 山东鲁软数字科技有限公司 一种内网环境下统一浏览器账户管理系统及方法
CN117596595B (zh) * 2023-12-25 2024-05-24 重庆千信新能源有限公司 基于光伏电力系统进行安全登录的工作方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806637B2 (en) * 2007-06-11 2014-08-12 Red Hat, Inc. Authorization framework
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
US10235643B2 (en) * 2011-09-29 2019-03-19 Cerner Innovation, Inc. Clinical plug-in application
CN104580251B (zh) * 2015-01-29 2018-11-06 广州华多网络科技有限公司 一种进行授权快速登录的方法和装置
US10148522B2 (en) * 2015-03-09 2018-12-04 Avaya Inc. Extension of authorization framework
CN105338005B (zh) * 2015-12-15 2019-04-23 盛趣信息技术(上海)有限公司 一种基于账号群的登录方法、系统及登录客户端
CN105656922A (zh) * 2016-02-04 2016-06-08 腾讯科技(深圳)有限公司 一种应用程序的登录方法、装置及智能设备
US20180091490A1 (en) * 2016-09-23 2018-03-29 Apple Inc. Authentication framework for a client of a remote database
CN106713315B (zh) * 2016-12-22 2019-12-24 北京五八信息技术有限公司 插件应用程序的登录方法和装置
CN109598115B (zh) * 2018-07-27 2020-01-21 北京字节跳动网络技术有限公司 授权登录的实现方法、装置、设备、系统、平台和介质

Also Published As

Publication number Publication date
WO2020020068A1 (zh) 2020-01-30
CN109598115A (zh) 2019-04-09
US10931678B2 (en) 2021-02-23
US20200412734A1 (en) 2020-12-31

Similar Documents

Publication Publication Date Title
CN109598115B (zh) 授权登录的实现方法、装置、设备、系统、平台和介质
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
CN108351927B (zh) 用于访问管理的无密码认证
CN102821104B (zh) 授权的方法、装置和系统
US9548975B2 (en) Authentication method, authentication system, and service delivery server
US9246919B2 (en) Portable information terminal apparatus, method, non-transitory computer readable medium, and service utilization system
CN107623690B (zh) 登录方法、设备和存储介质
US20190068578A1 (en) Hybrid single sign-on for software applications and services using classic and modern identity providers
CN109600349B (zh) 一种业务数据的共享实现方法、装置、设备和介质
CN109951424A (zh) 共享方法及相应设备
US20200366675A1 (en) Communication system and computer readable storage medium
CN104065616A (zh) 单点登录方法和系统
CN104753892B (zh) 一种网络资源传输方法、装置和系统
US9286462B2 (en) Apparatus and method for automatic login
US10681094B2 (en) Control system, communication control method, and program product
US20180337922A1 (en) Method and device for controlling smart device, server and storage medium
US20220327536A1 (en) Account binding method and apparatus, computer device, and storage medium
CN116170234B (zh) 一种基于虚拟账号认证的单点登录方法和系统
CN113630253A (zh) 登录方法、装置、计算机系统及可读存储介质
CN109391587B (zh) 一种解锁方法、装置及存储介质
CN106161356B (zh) 通过客户端快速登录网站的方法和系统
CN111241518B (zh) 用户验证方法、装置、设备和介质
CN114422236B (zh) 一种智能设备的访问方法、装置和电子设备
CN115098840A (zh) 一种身份认证方法、装置、设备、介质及产品
CN112954054A (zh) 访问方法、服务器及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant