CN110188531A - 一种应用程序的授权认证方法及授权认证装置 - Google Patents

一种应用程序的授权认证方法及授权认证装置 Download PDF

Info

Publication number
CN110188531A
CN110188531A CN201910569983.3A CN201910569983A CN110188531A CN 110188531 A CN110188531 A CN 110188531A CN 201910569983 A CN201910569983 A CN 201910569983A CN 110188531 A CN110188531 A CN 110188531A
Authority
CN
China
Prior art keywords
information
application program
user
authentication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910569983.3A
Other languages
English (en)
Inventor
项建
崔家奇
杜金虎
刘彤彬
张伟强
白东营
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BGP Inc
CNPC Beijing Richfit Information Technology Co Ltd
Original Assignee
BGP Inc
CNPC Beijing Richfit Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BGP Inc, CNPC Beijing Richfit Information Technology Co Ltd filed Critical BGP Inc
Priority to CN201910569983.3A priority Critical patent/CN110188531A/zh
Publication of CN110188531A publication Critical patent/CN110188531A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种应用程序的授权认证方法及授权认证装置,当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;基于身份认证信息,对用户进行身份认证;当用户的身份认证成功时,生成认证令牌信息,并将认证通过信息发送至应用端,其中,认证令牌信息包括用户的标识信息;接收应用端在接收到认证令牌信息后发送的权限认证请求;根据权限认证请求中的标识信息,获取用户所属的集体机构,确定集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息;若订单信息指示集体机构订购了所述应用程序,确定所述用户具有应用程序的使用权限,并向用户发送允许使用应用程序的权限认证信息。

Description

一种应用程序的授权认证方法及授权认证装置
技术领域
本申请涉及通信技术领域,尤其是涉及一种应用程序的授权认证方法及授权认证装置。
背景技术
随着科技的发展,人们所使用的应用端上都安装有很多应用程序,但是很多应用程序在安装之后需要与使用者的身份和应用端之间存在绑定关系,使得这些应用程序只能在绑定了的应用端上使用,而不能在其他应用端上使用。
目前,用户想要使用一些应用程序时,需要到与应用程序绑定了的应用端上,进行身份认证才能够使用安装了的应用程序,而一旦使用者更换的应用端则不能够再对应用程序进行使用。
发明内容
有鉴于此,本申请的目的在于提供一种应用程序的授权认证方法及授权认证装置,通过接收应用端发送的用户身份认证信息,在服务器首先对用户的身份信息进行认证,当用户的身份认证成功时,服务器生成认证令牌信息,并将所述认证令牌信息发送至应用端;而后再次接收包括所述认证令牌信息的权限认证请求,根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,以及所述集体机构对于所述应用程序的使用权限的订单信息,确定用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息,即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
本申请实施例提供了一种应用程序的授权认证方法,应用于服务器,所述认证方法包括:
当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;
基于所述身份认证信息,对所述用户进行身份认证;
当所述用户的身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;
接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息;
若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
进一步的,在所述若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息之后,所述授权认证方法包括:
基于所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量;
获取在线使用所述应用程序的授权使用数量;
基于所述目标使用数量和所述授权使用数量,确定所述应用程序的使用通道占有信息;
若所述使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用端信息和网络通道信息。
进一步的,所述接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求之前,所述授权认证方法还包括:
接收所述应用端发送的订单号查询请求;
基于所述订单号查询请求,对所述用户所属的集体机构的所有订单号进行查询,并将查询到的所有订单号反馈至所述应用端。
进一步的,所述根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息,包括:
对所述权限认证信息进行解密处理,获取所述权限认证信息中的标识信息;
基于所述标识信息,获取所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构的至少一个订单号;
基于所述至少一个订单号,获取所述集体机构中的各子机构订单信息。
进一步的,所述基于所述目标使用数量和所述授权使用数量,确定所述应用程序的使用通道占有信息之前,所述的认证方法还包括:
获取所述订单信息中的订单标识码;
基于所述认证令牌信息以及所述订单标识码,确定当前时刻所述集体机构对于所述应用程序的使用通道的在线使用状态;
根据当前时刻所述使用通道的在线使用状态,更新所述使用通道占有信息。
本申请实施例还提供了一种应用程序的授权认证方法,应用于应用端,所述授权认证方法包括:
当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;
在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
接收所述服务器反馈的权限认证信息;
若所述权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
进一步的,所述在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求之前,所述授权认证方法还包括:
向服务器发送订单号查询请求;
基于所述订单号查询请求,获取所述集体机构的至少一个订单号;
基于所述认证令牌信息、用户信息以及至少一个订单号生成权限认证信息,并将所述权限认证信息发送至服务器。
本申请实施例还提供了一种应用程序的授权认证装置,应用于服务器,所述授权认证装置包括:
第一接收模块,用于当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;
第一认证模块,用于基于所述第一接收模块接收的所述身份认证信息,对所述用户进行身份认证;
生成模块,用于当所述第一认证模块认证所述用户身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;
第二接收模块,用于接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
第一获取模块,用于根据所述第二接收模块接收的所述权限认证信息中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息;
第一确定模块,用于若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
进一步的,所述授权认证装置还包括:
第二确定模块,用于基于所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量;
第二获取模块,用于获取在线使用所述应用程序的授权使用数量;
第三确定模块,用于基于第二确定模块确定的所述目标使用数量和所述第二获取模块获取的所述授权使用数量,确定所述应用程序的使用通道占有信息;
第一发送模块,用于若所述第三确定模块确定的使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用端信息和网络通道信息。
进一步的,所述授权认证装置还用于:
接收所述应用端发送的订单号查询请求;
基于所述订单号查询请求,对所述用户所述集体机构的所有订单号进行查询,并将查询到的所有订单号反馈至所述应用端。
进一步的,所述第一获取模块包括:
第一获取单元,用于对所述权限认证信息进行解密处理,获取所述权限认证信息中的标识信息;
第二获取单元,用于基于所述第一获取单元获取的所述标识信息,获取所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构的至少一个订单号;
第三获取单元,用于基于所述第二获取单元获取的所述至少一个订单号,获取所述集体机构中的各子机构订单信息。
进一步的,所述授权认证装置还用于:
获取所述订单信息中的订单标识码;
基于所述认证令牌信息以及所述订单标识码,确定当前时刻所述集体机构对于所述应用程序的使用通道的在线使用状态;
根据当前时刻所述使用通道的在线使用状态,更新所述使用通道占有信息。
本申请实施例还提供了一种应用程序的授权认证装置,应用于应用端,所述授权认证装置包括:
第二发送模块,用于当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;
第三发送模块,用于在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
第二接收模块,用于接收所述服务器反馈的权限认证信息;
第五确定模块,用于若所述第二接收模块接收的权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
进一步的,在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求之前,所述授权认证装置还用于:
向服务器发送订单号查询请求;
基于所述第三发送模块发送的所述订单号查询请求,获取所述集体机构的至少一个订单号;
基于所述认证令牌信息、用户信息以及所述至少一个订单号生成权限认证信息。
本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的应用程序的授权认证方法的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的应用程序的授权认证方法的步骤。
本申请实施例提供的应用程序的授权认证方法及装置,当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;基于所述身份认证信息,对所述用户进行身份认证;当所述用户身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,以及所述集体机构对于所述应用程序的使用权限的订单信息;若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
这样,在用户在应用端登录应用程序时,通过对用户的身份认证信息进行认证,当所述身份认证成功后,生成认证令牌信息,并发送给应用端,应用端接收到认证令牌信息后,向服务器再次发送权限认证请求,服务器根据权限认证信息中的标识信息,获取到所述集体机构对于所述应用程序的使用权限的订单信息,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息,即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为一种可能的应用场景下的系统架构图;
图2为本申请实施例所提供的一种应用程序的授权认证方法的流程图;
图3为本申请实施例所提供的另一种应用程序的授权认证方法的流程图;
图4为本申请实施例所提供的一种应用程序的授权认证装置的结构示意图之一;
图5为本申请实施例所提供的一种应用程序的授权认证装置的结构示意图之二;
图6为图4中所示的第一获取模块的结构示意图;
图7本申请实施例所提供的另一种应用程序的授权认证装置的结构示意图;
图8为本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于通信技术领域。请参阅图1,图1为一种在该应用场景下的系统构图。如图1中所示,所述系统包括服务器和应用端,所述服务器中包括多个应用端的信息,在每一个所述应用端中都能够进行应用程序使用权限的认证,所述服务器当用户在应用端登录应用程序时,接收所述应用端发送的用户的身份认证信息,对所述用户进行身份认证,当身份认证成功后生成认证令牌信息,并将所述认证令牌信息发送至所述应用端;再次接收所述应用端发送的包括所述认证令牌信息的权限认证信息,所述服务器对所述权限认证信息进行再次认证,确定所述用户是否具有所述应用程序的使用权限。
经研究发现,目前每个应用程序都与相应的应用端进行绑定,对于一个集体机构来说大量的进行绑定,在不需要大量使用应用程序时是对资源的一种浪费,如果集体机构为了避免资源浪费只绑定了几个应用端时,在需要大量使用应用程序时又会造成拥堵,并且用户还需要到特定的应用端上才能够进行使用。
基于此,本申请的目的在于提供一种应用程序的授权认证方法及授权认证装置,通过接收应用端发送的用户身份认证信息,在服务器首先对用户的身份信息进行认证,当用户的身份认证成功时,服务器生成认证令牌信息,并将所述认证令牌信息发送至应用端;而后再次接收包括所述认证令牌信息的权限认证请求,根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,以及所述集体机构对于所述应用程序的使用权限的订单信息,确定用户具有所述应用程序的使用权限,即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
请参阅图2,图2为本申请实施例所提供的一种应用程序的授权认证方法的流程图。所如图2中所示,本申请实施例提供的应用程序的授权认证方法,应用于服务器,包括:
步骤201、当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息。
该步骤中,当用户想要使用应用程序时,便会在应用端输入登录信息,应用端将用户输入的登录信息进行加密后形成身份认证信息,发送至服务器,服务器接收所述应用端发送的所述身份认证信息,用于后续对用户的身份进行认证。
其中,所述身份认证信息中包括用户名、密码以及应用端标识码等具有唯一性的能够证明用户身份的信息。
步骤202、基于所述身份认证信息,对所述用户进行身份认证。
该步骤中,基于接收到的所述身份认证信息,对所述身份认证信息进行解密处理,并通过解密后的结果信息对所述用户进行身份验证。
步骤203、当所述用户身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息。
该步骤中,当所述用户身份认证信息在服务端中有记录或者存在权限时,则所述用户身份认证成功,当所述用户身份认证成功后,服务器将生成认证令牌信息,并将生成的所述认证令牌信息发送至所述应用端,其中,所述认证令牌信息中包括用户的标识信息。
其中,所述标识信息可以为个人的标识信息,也可以为一个机构的标识信息,具体来说,就是当所述用户为个体的形式时即所述用户只能够自己使用应用程序时,所述服务器将会返回一个个人的标识信息;若所述用户为机构的形式,即所述用户指的是一个机构时,那么服务器将会返回一个能够表示该机构的标识信息。
步骤204、接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息。
该步骤中,接收所述应用端在接收到所述认证令牌信息后,再次发送的权限认证信息,其中,所述权限认证信息中心包括服务器第一次返回的所述认证令牌信息。
步骤205、根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息。
该步骤中,对所述权限认证信息进行解密,获取所述权限认证信息中的标识信息,基于得到的标识信息,获取所述用户的所属的集体机构,并同时获取用户所属的集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中各子机构订单信息。
步骤206、若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
该步骤中,基于获取到的用户所属的集体机构对于所述应用程序的使用权限的订单信息,确定所述集体机构是否订购了所述应用程序,若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送给允许使用所述应用程序的权限认证信息;若所述订单信息指示所述集体机构未订购了所述应用程序,则向所述用户发生未订购所述应用程序使用权限的信息。
进一步的,步骤206之后,所述授权认证方法还包括:基于所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量;获取在线使用所述应用程序的授权使用数量;基于所述目标使用数量和所述授权使用数量,确定所述应用程序的使用通道占有信息;若所述使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用端信息和网络通道信息。
该步骤中,基于获取到的所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量,并获取在当前时刻在线使用所述应用程序的授权使用数量;基于所述目标使用数量和所述授权使用数量,确定所述应用程序当前时刻的使用通道占有信息,若所述目标使用数量大于所述授权使用数量,则所述使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息;若所述目标使用数量等于所述授权使用数量,则所述使用通道占有信息指示所述应用程序使用人数达到上限,向所述用户发送所述应用程序的上限使用通知,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用信息和网络通道信息,其中所述上限使用通知中至少包括指示所述用户使用所述应用程序的禁止信息、使用所述应用程序的应用信息和网络通道信息。
进一步的,步骤204之前,所述授权认证方法还包括:接收所述应用端发送的订单号查询请求;基于所述订单号查询请求,对所述用户所属的集体机构的所有订单号进行查询,并将查询到的所有订单号发送至所述应用端。
该步骤中,将所述认证通过信息发送至应用端,会接收所述应用端发送的订单号查询请求,根据所述订单号查询请求在服务器中对所述用户所属集体机构的所有订单的订单号进行查询,并将查询到的所有订单号发送至所述应用端。
进一步的,步骤205还包括:对所述权限认证信息进行解密处理,获取所述权限认证信息中的标识信息;基于所述标识信息,获取所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构的至少一个订单号;基于所述至少一个订单号,获取所述集体机构中的各子机构订单信息。
该步骤中,对接收到的所述权限认证信息进行解密处理,并从解密结果中获取所述权限认证信息中的标识信息;基于所述标识信息,能够从服务器中获取所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构的至少一个订单号;基于所述至少一个订单号,获取所述集体机构中的各子机构订单信息。
其中,由于在一些时候,所述集体机构可能在不同的时间里面或者是在一个集体机构中各子机构分别多次对所述应用程序进行订购,但是由于订购的时间和订购所属的子机构不同,会分别生成多个订单号,并将多个订单号存储在服务器中,在进行权限认证时能够将多个订单号同时调取出来。
这样,在使用时如果其中某一子机构的使用权限达到上限,能够从子机构所属的集体机构的使用权限中调取能够使用的使用权限。
进一步的,步骤206之前,所述授权认证方法还包括:获取所述订单信息中的订单标识码;基于所述认证令牌信息以及所述订单标识码,确定当前时刻所述集体机构对于所述应用程序的使用通道在线使用状态;根据当前时刻所述使用通道在线使用状态,更新所述使用通道占有信息。
该步骤中,从所述订单信息中获取订单标识码,基于所述认证令牌信息以及所述订单标识码,对所述集体机构对于所述应用程序的使用通道的在线使用状态实时监测,确定当前时刻所述集体机构对于所述应用程序的使用通道在线使用状态,并根据当前时刻所述使用通道在线使用状态,更新所述通道占有信息。
具体的,在监测过程中,若发现其中一个使用通道的在线使用状态在预设的时间范围内没有进行更新,那么则认为这个使用通道已经不再被使用,则会在通道占有信息中删除这个通道的信息。
本申请实施例提供的应用程序的授权认证方法,当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;基于所述身份认证信息,对所述用户进行身份认证;当所述用户身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,以及所述集体机构对于所述应用程序的使用权限的订单信息;若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
这样,在用户在应用端登录应用程序时,通过对用户的身份认证信息进行认证,当所述身份认证成功后,生成认证令牌信息,并发送给应用端,应用端接收到认证令牌信息后,向服务器再次发送权限认证请求,服务器根据权限认证信息中的标识信息,获取到所述集体机构对于所述应用程序的使用权限的订单信息,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息,即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
请参阅图3,图3为本申请实施例所提供的另一种应用程序的授权认证方法的流程图。如图3中所示,本申请实施例提供的另一种应用程序的授权认证方法,应用于应用端,包括:
步骤301、当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息。
该步骤中,当用户在应用端登录应用程序时,便会输入用户名、密码等一些具有唯一性的用户信息,并将这些具有唯一性的用户信息组成用户的身份认证信息,并将身份认证信息发送至服务器。
步骤302、在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括认证令牌信息。
该步骤中,若应用端发送至服务器的身份认证信息通过了服务器的身份认证,则所述应用端将会项服务器发送权限认证请求,其中,再次发送的权限认证请求中包括,服务器在认证通过后,发送至应用端的认证令牌信息。
步骤303、接收所述服务器反馈的权限认证信息。
该步骤中,所述应用端向服务器再次发送权限认证请求后,将接收所述服务器反馈的权限认证信息,根据权限认证信息上的内容,得之应用端是否有使用权限。
步骤304、若所述权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
该步骤中,所述应用端接收到服务器反馈的权限认证信息后,若所述权限认证信息中指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功,所述用户能够使用所述应用程序;若所述权限认证信息中指示不允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证失败,所述用户不能够使用所述应用程序。
进一步的,所述在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求之前,所述授权认证方法还包括:向服务器发送订单号查询请求;基于发送的所述订单号查询请求,获取集体机构的至少一个订单号;基于所述认证令牌信息、用户信息以及至少一个订单号生成权限认证信息,并将所述权限认证信息发送至服务器。
该步骤中,所述应用端在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求之前,所述应用端还会向服务器发送订单号查询请求,查询同一集体机构的至少一个订单号,并将获取到的所述至少一个订单号同认证令牌信息、用户信息等能够表示用户身份的信息进行加密处理,生成权限认证信息,在后续的处理过程中会将所述权限认证信息发送至服务器。
本申请实施例提供的应用程序的授权认证方法,当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;接收所述服务器反馈的权限认证信息;若所述权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
这样,用户在应用端登录应用程序时,通过向服务器发送身份认证信息,进行身份认证,在认证通过后再次向服务器发送权限认证请求,认证用户所使用的应用端是否有使用权限,通过两次认证确保了认证过程的准确性,并且即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
请参阅图4至图6,图4为本申请实施例所提供的一种应用程序的授权认证装置的结构示意图之一,图5为本申请实施例所提供的一种应用程序的授权认证装置的结构示意图之二,图6为图4中所示的第一获取模块的结构示意图。如图4中所示,所述应用程序的授权认证装置装置400包括:
第一接收模块401,用于当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;
第一认证模块402,用于基于所述第一接收模块401接收的所述身份认证信息,对所述用户进行身份认证;
生成模块403,用于当所述第一认证模块402认证所述用户身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;
第二接收模块404,用于接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
第一获取模块405,用于根据所述第二接收模块404接收的所述权限认证信息中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息;
第一确定模块406,用于若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
进一步的,如图5所示,所述授权认证装置400还包括:
第二确定模块407,用于基于所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量;
第二获取模块408,用于获取在线使用所述应用程序的授权使用数量;
第三确定模块409,用于基于第二确定模块407确定的所述目标使用数量和所述第二获取模块408获取的所述授权使用数量,确定所述应用程序的使用通道占有信息;
第一发送模块410,用于若所述第三确定模块确定的使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用端信息和网络通道信息。
进一步的,所述授权认证装置400还用于:
接收所述应用端发送的订单号查询请求;
基于所述订单号查询请求,对所述用户所属的集体机构的所有订单号进行查询,并将查询到的所有订单号反馈至所述应用端。
进一步的,如图6所示,所述第一获取模块405包括:
第一获取单元4051,用于对所述权限认证信息进行解密处理,获取所述权限认证信息中的标识信息;
第二获取单元4052,用于基于所述第一获取单元4051获取的所述标识信息,获取所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构的至少一个订单号;
第三获取单元4053,用于基于所述第二获取单元4052获取的所述至少一个订单号,获取所述集体机构中的各子机构订单信息。
进一步的,所述授权认证装置400还用于:
获取所述订单信息中的订单标识码;
基于所述认证令牌信息以及所述订单标识码,确定当前时刻所述集体机构对于所述应用程序的使用通道的在线使用状态;
根据当前时刻所述使用通道的在线使用状态,更新所述使用通道占有信息。
本申请实施例提供的应用程序的授权认证装置,当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;基于所述身份认证信息,对所述用户进行身份认证;当所述用户身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,以及所述集体机构对于所述应用程序的使用权限的订单信息;若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
这样,在用户在应用端登录应用程序时,通过对用户的身份认证信息进行认证,当所述身份认证成功后,生成认证令牌信息,并发送给应用端,应用端接收到认证令牌信息后,向服务器再次发送权限认证请求,服务器根据权限认证信息中的标识信息,获取到所述集体机构对于所述应用程序的使用权限的订单信息,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息,即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
请参阅图7,图7本申请实施例所提供的另一种应用程序的授权认证装置的结构示意图。如图7中所示,所述应用程序的授权认证装置700包括:
第二发送模块701,用于当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;
第三发送模块702,用于在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
第二接收模块703,用于接收所述服务器反馈的权限认证信息;
第五确定模块704,用于若所述第二接收模块接收的权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
进一步的,所述授权认证装置700还用于:
向服务器发送订单号查询请求;
基于发送的所述订单号查询请求,获取所述集体机构的至少一个订单号;
基于所述认证令牌信息、用户信息以及至少一个订单号生成权限认证信息,并将所述权限认证信息发送至服务器。
本申请实施例提供的应用程序的授权认证装置,当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;接收所述服务器反馈的权限认证信息;若所述权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
这样,用户在应用端登录应用程序时,通过向服务器发送身份认证信息,进行身份认证,在认证通过后再次向服务器发送权限认证请求,认证用户所使用的应用端是否有使用权限,通过两次认证确保了认证过程的准确性,即使使用者更换了之前与应用程序绑定了的应用端,仍然能够使用应用程序。
请参阅图8图8为本申请实施例所提供的一种电子设备的结构示意图。如图8中所示,所述电子设备800包括处理器810、存储器820和总线830。
所述存储器820存储有所述处理器810可执行的机器可读指令,当电子设备800运行时,所述处理器810与所述存储器820之间通过总线830通信,所述机器可读指令被所述处理器810执行时,可以执行如上述图2以及图3所示方法实施例中的应用程序的授权认证方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图2以及图3所示方法实施例中的应用程序的授权认证方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种应用程序的授权认证方法,其特征在于,应用于服务器,所述授权认证方法包括:
当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;
基于所述身份认证信息,对所述用户进行身份认证;
当所述用户的身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;
接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
根据所述权限认证请求中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息;
若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
2.如权利要求1所述的授权认证方法,其特征在于,在所述若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息之后,所述授权认证方法包括:
基于所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量;
获取在线使用所述应用程序的授权使用数量;
基于所述目标使用数量和所述授权使用数量,确定所述应用程序的使用通道占有信息;
若所述使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用端信息和网络通道信息。
3.如权利要求1所述的授权认证方法,其特征在于,所述接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求之前,所述授权认证方法还包括:
接收所述应用端发送的订单号查询请求;
基于所述订单号查询请求,对所述用户所属的集体机构的所有订单号进行查询,并将查询到的所有订单号反馈至所述应用端。
4.如权利要求1所述的授权认证方法,其特征在于,所述根据所述权限认证信息中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息,包括:
对所述权限认证信息进行解密处理,获取所述权限认证信息中的标识信息;
基于所述标识信息,获取所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构的至少一个订单号;
基于所述至少一个订单号,获取所述集体机构中的各子机构订单信息。
5.如权利要求2所述的授权认证方法,其特征在于,所述基于所述目标使用数量和所述授权使用数量,确定所述应用程序的使用通道占有信息之前,所述授权认证方法还包括:
获取所述订单信息中的订单标识码;
基于所述认证令牌信息以及所述订单标识码,确定当前时刻所述集体机构对于所述应用程序的使用通道的在线使用状态;
根据当前时刻所述使用通道的在线使用状态,更新所述使用通道占有信息。
6.一种应用程序的授权认证方法,其特征在于,应用于应用端,所述授权认证方法包括:
当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;
在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括认证令牌信息;
接收所述服务器反馈的权限认证信息;
若所述权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
7.如权利要求6所述的授权认证方法,其特征在于,所述在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求之前,所述授权认证方法还包括:
向服务器发送订单号查询请求;
基于发送的所述订单号查询请求,获取集体机构的至少一个订单号;
基于所述认证令牌信息、用户信息以及至少一个订单号生成权限认证信息,并将所述权限认证信息发送至服务器。
8.一种应用程序的授权认证装置,其特征在于,应用于服务器,所述授权认证装置包括:
第一接收模块,用于当用户在应用端登录应用程序时,接收应用端发送的用户的身份认证信息;
第一认证模块,用于基于所述第一接收模块接收的所述身份认证信息,对所述用户进行身份认证;
生成模块,用于当所述第一认证模块认证所述用户的身份认证成功时,生成认证令牌信息,并将所述认证通过信息发送至应用端,其中,所述认证令牌信息包括所述用户的标识信息;
第二接收模块,用于接收所述应用端在接收到所述认证令牌信息后发送的权限认证请求,其中,所述权限认证请求包括所述认证令牌信息;
第一获取模块,用于根据所述第二接收模块接收的所述权限认证请求中的标识信息,获取所述用户所属的集体机构,确定所述集体机构对于所述应用程序的使用权限的订单信息以及所述集体机构中的各子机构订单信息;
第一确定模块,用于若所述订单信息指示所述集体机构订购了所述应用程序,确定所述用户具有所述应用程序的使用权限,并向所述用户发送允许使用所述应用程序的权限认证信息。
9.如权利要求8所述的授权认证装置,其特征在于,所述授权认证装置还包括:
第二确定模块,用于基于所述订单信息,确定所述集体机构中允许同时使用所述应用程序的目标使用数量;
第二获取模块,用于获取在线使用所述应用程序的授权使用数量;
第三确定模块,用于基于第二确定模块确定的所述目标使用数量和所述第二获取模块获取的所述授权使用数量,确定所述应用程序的使用通道占有信息;
第一发送模块,用于若所述第三确定模块确定的使用通道占有信息指示所述应用程序使用人数未达到上限,向所述用户发送所述应用程序的使用信息,其中,所述使用信息至少包括指示所述用户使用所述应用程序的允许信息、使用所述应用程序的应用端信息和网络通道信息。
10.一种应用程序的授权认证装置,其特征在于,应用于应用端,所述授权认证装置包括:
第二发送模块,用于当用户在应用端登录应用程序时,向服务器发送用户的身份认证信息;
第三发送模块,用于在接收到服务器反馈的认证通过信息后,向所述服务器发送权限认证请求,其中,所述权限认证请求包括认证令牌信息;
第二接收模块,用于接收所述服务器反馈的权限认证信息;
第五确定模块,用于若所述第二接收模块接收的权限认证信息指示允许使用所述应用程序,确定所述用户使用所述应用程序的授权认证成功。
CN201910569983.3A 2019-06-27 2019-06-27 一种应用程序的授权认证方法及授权认证装置 Pending CN110188531A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910569983.3A CN110188531A (zh) 2019-06-27 2019-06-27 一种应用程序的授权认证方法及授权认证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910569983.3A CN110188531A (zh) 2019-06-27 2019-06-27 一种应用程序的授权认证方法及授权认证装置

Publications (1)

Publication Number Publication Date
CN110188531A true CN110188531A (zh) 2019-08-30

Family

ID=67723847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910569983.3A Pending CN110188531A (zh) 2019-06-27 2019-06-27 一种应用程序的授权认证方法及授权认证装置

Country Status (1)

Country Link
CN (1) CN110188531A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794753A (zh) * 2021-08-24 2021-12-14 九亿里数字科技(深圳)有限公司 基于SaaS的云数据管理平台的管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316182A (zh) * 2007-05-30 2008-12-03 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
CN102571948A (zh) * 2011-12-29 2012-07-11 国云科技股份有限公司 基于云计算的PaaS平台系统及其实现方法
CN103780580A (zh) * 2012-10-23 2014-05-07 中国电信股份有限公司 提供能力访问策略的方法、服务器和系统
CN109286627A (zh) * 2018-10-10 2019-01-29 四川长虹电器股份有限公司 基于双因子认证的身份认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101316182A (zh) * 2007-05-30 2008-12-03 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
CN102571948A (zh) * 2011-12-29 2012-07-11 国云科技股份有限公司 基于云计算的PaaS平台系统及其实现方法
CN103780580A (zh) * 2012-10-23 2014-05-07 中国电信股份有限公司 提供能力访问策略的方法、服务器和系统
CN109286627A (zh) * 2018-10-10 2019-01-29 四川长虹电器股份有限公司 基于双因子认证的身份认证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113794753A (zh) * 2021-08-24 2021-12-14 九亿里数字科技(深圳)有限公司 基于SaaS的云数据管理平台的管理方法及系统

Similar Documents

Publication Publication Date Title
CN105007280B (zh) 一种应用登录方法和装置
CN106534175B (zh) 基于OAuth协议的开放平台授权认证系统及方法
CN105359491B (zh) 云环境中的用户认证
CN104378342B (zh) 多账号验证方法、装置及系统
CN103428179B (zh) 一种登录多域名网站的方法、系统以及装置
CN108881232A (zh) 业务系统的登录访问方法、装置、存储介质和处理器
US9923906B2 (en) System, method and computer program product for access authentication
CN110351228A (zh) 远程登录方法、装置和系统
CN101771993B (zh) 基于移动网络实现聚合应用的系统及其方法
CN110493184A (zh) 在客户端中登录页面的处理方法、装置、电子装置
CN111209578A (zh) 应用服务访问方法和装置
CN105430102B (zh) SaaS网站与第三方系统的集成方法、系统及其装置
US9954839B2 (en) Systems and methods for providing distributed authentication of service requests by identity management components
CN109995710A (zh) 一种局域网设备管理系统及方法
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
CN103220261A (zh) 一种开放鉴权应用程序接口代理的方法、装置及系统
CN105681258B (zh) 基于第三方服务器的会话方法和会话装置
CN108241797A (zh) 镜像仓库用户权限管理方法、装置、系统及可读存储介质
CN110519240A (zh) 一种单点登录方法、装置及系统
DE112016007301T5 (de) Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk
CN109995699A (zh) 多媒体设备管理系统及管理方法
CN110351276A (zh) 数据处理方法、设备及计算机可读存储介质
CN108768991B (zh) 一种实人认证方法和系统
CN110636057A (zh) 一种应用访问方法、装置和计算机可读存储介质
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190830