CN110399706A - 授权认证方法、装置和计算机系统 - Google Patents

授权认证方法、装置和计算机系统 Download PDF

Info

Publication number
CN110399706A
CN110399706A CN201910688334.5A CN201910688334A CN110399706A CN 110399706 A CN110399706 A CN 110399706A CN 201910688334 A CN201910688334 A CN 201910688334A CN 110399706 A CN110399706 A CN 110399706A
Authority
CN
China
Prior art keywords
application
user information
record
authorization identifying
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910688334.5A
Other languages
English (en)
Other versions
CN110399706B (zh
Inventor
马岳
赵森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201910688334.5A priority Critical patent/CN110399706B/zh
Publication of CN110399706A publication Critical patent/CN110399706A/zh
Application granted granted Critical
Publication of CN110399706B publication Critical patent/CN110399706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种授权认证方法,应用于第一应用,第一应用包括第二应用的指定功能,该方法包括:响应于针对第一应用中的指定功能的触发操作,将与第一应用对应的第一用户信息发送至所述第二应用的授权认证平台,以便授权认证平台基于所述第一用户信息建立第一记录,第一记录包括:第一记录标识以及与第二应用对应的第二用户信息;接收来自于授权认证平台的所述第一记录标识;将所述第一记录标识发送至所述第二应用,以便所述第二应用基于所述第一记录标识从授权认证平台获取所述第二用户信息;以及,在获取到第二用户信息且满足预定条件的情况下,授权认证成功,允许所述指定功能在第一应用中执行。本公开还提供了一种授权认证装置和计算机系统。

Description

授权认证方法、装置和计算机系统
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种授权认证方法、装置和计算机系统。
背景技术
现有技术在第一应用中希望使用第二应用的功能时,需要进行第二应用的授权认证,此时需要弹出第二应用,由用户手动输入账号密码完成认证。该过程对于用户来说不透明,需要用户手动参与,授权认证过程繁琐且对于用户来说不够流畅自然。
发明内容
本公开的一个方面提供了一种授权认证方法,该方法应用于第一应用,第一应用包括第二应用的指定功能。该方法包括:响应于第一应用中的指定功能的触发操作,将与第一应用对应的第一用户信息发送至第二应用的授权认证平台,以便授权认证平台基于第一用户信息建立第一记录,其中第一记录包括:第一记录标识以及与第二应用对应的第二用户信息。然后,接收来自于授权认证平台的第一记录标识,并将第一记录标识发送至第二应用,以便第二应用基于第一记录标识从授权认证平台获取第二用户信息。在获取到第二用户信息且满足预定条件的情况下,授权认证成功,允许指定功能在第一应用中执行。
可选地,上述方法还包括:在上述将与第一应用对应的第一用户信息发送至第二应用的授权认证平台之前,生成关于上述触发操作的事件编号。上述将与第一应用对应的第一用户信息发送至第二应用的授权认证平台包括:将该事件编号与第一用户信息关联地发送至授权认证平台,以便授权认证平台将第一用户信息存储为该事件编号的第一区块体。其中,授权认证平台在建立第一记录后,还将第一记录存储为该事件编号的第二区块体。进一步地,第二应用在获取到第二用户信息后,还将该事件编号与第二用户信息关联地发送至授权认证平台,以便授权认证平台将第二用户信息存储为该事件编号的第三区块体。
可选地,预定条件包括:授权认证平台存储有该事件编号的第一区块体、第二区块体和第三区块体。
可选地,上述方法还包括:在获取到第二用户信息但未满足预定条件的情况下,向与第一用户信息对应的其他应用推送动态验证码。然后,响应于输入验证码的操作,将所输入的验证码与上述动态验证码进行匹配,如果匹配成功,则允许指定功能在第一应用中的执行。
可选地,上述方法还包括:与授权认证平台预先约定加密规则和解密规则,并基于该加密规则对第一用户信息进行加密得到第一加密信息。在此基础上,上述将与第一应用对应的第一用户信息发送至第二应用的授权认证平台包括:将第一加密信息发送至授权认证平台,以便授权认证平台基于解密规则对第一加密信息进行解密以获得第一用户信息。
本公开的另一方面提供了一种授权认证方法,该方法应用于第二应用的授权认证平台。该方法包括:接收来自于第一应用的第一用户信息。其中,第一应用包括第二应用的指定功能,第一应用响应于该指定功能的触发操作发出第一用户信息。然后,基于第一用户信息建立第一记录。其中第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息。接着,将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用。然后,接收来自于所述第二应用的所述第一记录标识,并查找与第一记录标识对应的第二用户信息,并将第二用户信息返回至所述第二应用,以便第二应用在获取到所述第二用户信息且满足预定条件的情况下,允许上述指定功能在第一应用中执行。
可选地,上述基于所述第一用户信息建立第一记录包括:将所述第一用户信息与所述第二应用的第二用户信息库进行匹配;如果存在与所述第一用户信息的匹配度高于预定阈值的第二用户信息,则基于所述第二用户信息建立所述第一记录;如果不存在与所述第一用户信息的匹配度高于预定阈值的第二用户信息,则创建临时的第二用户信息,基于所述临时的第二用户信息建立所述第一记录。
可选地,第一用户信息携带有关于所述触发操作的事件编号。上述方法还包括:在上述接收来自于第一应用的第一用户信息之后,将第一用户信息存储为该事件编号的第一区块体。在上述基于第一用户信息建立第一记录之后,将第一记录存储为该事件编号的第二区块体。还有,接收来自于第二应用的第二用户信息,将第二用户信息存储为该事件编号的第三区块体。
可选地,上述方法还包括:确定是否存储有该事件编号的第一区块体、第二区块体和第三区块体,如果否,则向第二应用推送异常标识,以便第二应用在接收到异常标识时确定不满足预定条件。
可选地,第一记录还包括:时间戳、渠道信息和状态标识。其中,时间戳表征生成第一记录的时间点,渠道信息表征第一用户信息的来源,状态标识表征第一记录的有效性,状态标识初始置为有效。
可选地,上述查找与第一记录标识对应的第二用户信息,并将第二用户信息返回至第二应用包括:查找与第一记录标识对应的第一记录。当第一记录中的时间戳位于预定时间范围内、第一记录中的渠道信息为已登记渠道、且第一记录中的状态标识为有效时,确定第一记录有效。如果第一记录有效,则将第一记录中的第二用户信息发送至第二应用,并将第一记录中的状态标识置为无效。
可选地,上述方法还包括:与第一应用预先约定加密规则和解密规则,并基于加密规则对第一记录标识进行加密得到第二加密信息。上述将第一记录标识发送至第一应用包括:将第二加密信息发送至第一应用,以便第一应用基于解密规则对第二加密信息进行解密以获得第一记录标识。
本公开的另一方面提供了一种授权认证装置,应用于第一应用,第一应用包括第二应用的指定功能。该装置包括:第一发送模块、接收模块、第二发送模块、以及认证模块。第一发送模块用于响应于第一应用中的所述指定功能的触发操作,将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台,以便所述授权认证平台基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息。接收模块用于接收来自于所述授权认证平台的所述第一记录标识。第二发送模块用于将所述第一记录标识发送至所述第二应用,以便所述第二应用基于所述第一记录标识从所述授权认证平台获取所述第二用户信息。认证模块用于在获取到所述第二用户信息且满足预定条件的情况下,允许所述指定功能在所述第一应用中执行。
本公开的另一方面提供了一种授权认证装置,应用于第二应用的授权认证平台。该装置包括:第一接收模块、记录模块、发送模块、第二接收模块、以及授权认证模块。第一接收模块用于接收来自于第一应用的第一用户信息,其中,所述第一应用包括所述第二应用的指定功能,所述第一应用响应于所述指定功能的触发操作发出所述第一用户信息。记录模块用于基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息。发送模块用于将所述第一记录标识发送至所述第一应用,以便所述第一应用将所述第一记录标识发送至所述第二应用。第二接收模块用于接收来自于所述第二应用的所述第一记录标识。授权认证模块用于查找与所述第一记录标识对应的所述第二用户信息,并将所述第二用户信息返回至所述第二应用,以便所述第二应用在获取到所述第二用户信息且满足预定条件的情况下,允许所述指定功能在所述第一应用中执行。
本公开的另一方面提供了一种计算机系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,当希望在第一应用中执行第二应用的指定功能时,由第一应用利用第一用户信息向第二应用的授权认证平台请求授权认证,授权认证平台记录关于该请求的第一记录并向第一应用返回第一记录标识。第一应用将该第一记录标识传递至第二应用,由第二应用依据该第一记录标识从授权认证平台获取相应的第二用户信息。在获取到正确的第二用户信息且满足预定条件的情况下,授权认证成功,允许第二应用的指定功能在第一应用中执行。与之相比,现有技术中每当需要在第一应用中使用第二应用的某些功能时,往往需要唤醒第二应用并弹出第二应用的授权认证界面,由用户手动输入对应于第二应用的认证信息以完成授权认证,操作复杂,操作过程不流畅。而本方案由第一应用与第二应用的授权认证平台直接交互,在用户无感知的情况下完成在第一应用中关于第二应用的授权认证,在保证安全性的前提下向用户提供流畅自然的授权认证过程。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的应用授权认证方法和装置的示例性系统架构;
图2示意性示出了根据本公开实施例的授权认证方法的流程图;
图3示意性示出了根据本公开另一实施例的授权认证方法的流程图;
图4示意性示出了根据本公开实施例的授权认证过程的示意图;
图5示意性示出了根据本公开实施例的授权认证装置的框图;
图6示意性示出了根据本公开另一实施例的授权认证装置的框图;以及
图7示意性示出了根据本公开实施例的适于实现授权认证方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种授权认证方法、装置以及计算机系统。该方法可以应用于嵌入有第二应用的指定功能的第一应用,包括授权认证发起过程、第一获取过程、以及第二获取过程。在授权认证发起过程,响应于第一应用中所嵌入的指定功能的触发操作,将与第一应用对应的第一用户信息发送至第二应用的授权认证平台,以便授权认证平台基于第一用户信息建立第一记录,第一记录包括:第一记录标识以及与第二应用对应的第二用户信息。第一应用在第一获取过程接收来自于授权认证平台的第一记录标识。然后进入第二获取过程,第一应用将接收到的第一记录标识发送至第二应用,以便第二应用基于第一记录标识从授权认证平台获取第二用户信息。在获取到第二用户信息且满足预定条件的情况下,第一应用的授权认证成功,第二应用允许其指定功能在第一应用中执行。
图1示意性示出了根据本公开实施例的可以应用账户集合的识别方法和装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103上可以安装有各种客户端应用,例如银行类应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。终端设备101、102、103可以通过以上各种客户端应用与服务器105进行交互,以向服务器105发送各种请求或接收服务器105返回的结果。
终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的账户集合的识别方法一般可以由服务器105执行。相应地,本公开实施例所提供的账户集合的识别装置一般可以设置于服务器105中。本公开实施例所提供的账户集合的识别方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的账户集合的识别装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实际需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的授权认证方法的流程图,从第一应用的角度出发说明根据本公开实施例的授权认证方法的执行过程。其中,第一应用包括第二应用的指定功能,即第一应用中嵌入有第二应用的指定功能,当需要在第一应用中执行该指定功能时,需要获得第二应用的授权认证平台的授权认证。
如图2所示,该方法可以包括以下操作S201~S204。
在操作S201,响应于第一应用中的指定功能的触发操作,将与第一应用对应的第一用户信息发送至第二应用的授权认证平台,以便授权认证平台基于第一用户信息建立第一记录。
其中,与第一应用对应的第一用户信息是指用户在第一应用经过授权认证的、合法的、用于表征用户身份的信息,例如可以包括用户的手机号码、证件号码、邮箱地址、银行卡号码等一项或多项。第二应用的授权认证平台可以是用于对使用第二应用的功能的权限进行授权认证的后台服务器。授权认证平台基于第一用户信息所建立的第一记录用于记录第一应用使用第一用户信息发起授权认证这一事件,第一记录可以包括:第一记录标识以及与第二应用对应的第二用户信息。其中第一记录标识用于唯一性地标识第一记录。与第二应用对应的第二用户信息是指用户在第二应用经过授权认证的、合法的、用于表征用户身份的标识信息,例如可以包括用户在第二应用中的ID信息等,利用该第二用户信息可以执行第二应用的全部或部分功能。
例如,本操作S201所描述的过程可以是:已在第一应用通过授权认证的用户A在第一应用中触发指定功能(该指定功能由第二应用提供)时,第一应用将该用户A在第一应用中的第一用户信息发送至第二应用的授权认证平台以请求授权认证平台验证对该用户A进行授权认证以使其具有在第一应用中使用指定功能的权限。授权认证平台通过第一记录来记录第一应用请求对第一用户信息进行授权认证这一事件。
在操作S202,接收来自于授权认证平台的第一记录标识。
其中,在上述操作S201授权认证平台建立第一记录后,还将第一记录标识返回至第一应用。此处授权认证平台不直接向第一应用返回第二用户信息的原因是为了防止因第一应用是恶意应用而获取到第二应用信息进行不法操作的情况。因此,在本操作S202中,第一应用接收到第一记录标识,该第一记录标识仅作为后续获取第二用户信息的凭证,而不能表明授权认证通过。
在操作S203,将第一记录标识发送至第二应用,以便第二应用基于第一记录标识从授权认证平台获取第二用户信息。
其中,第一应用可以将第一记录标识通过后台程序传递给第二应用,第二应用接收到第一记录标识后,可以依据该第一记录标识从授权认证平台获取相应的同一条记录中的第二用户信息,以获得执行功能的权限。上述过程均可由后台程序执行,无需唤起第二应用的展示界面,对用户来说无感知。如果第二应用接收到的第一记录标识是伪造的或经篡改的,则依据该第一记录标识获取不到第二用户信息。
在操作S204,在获取到第二用户信息且满足预定条件的情况下,授权认证成功,允许第二应用的指定功能在第一应用中执行。
本领域的技术人员可以理解,图2所示的授权认证方法当希望在第一应用中执行第二应用的指定功能时,由第一应用利用第一用户信息向第二应用的授权认证平台请求授权认证,授权认证平台记录关于该请求的第一记录并向第一应用返回第一记录标识。第一应用将该第一记录标识传递至第二应用,由第二应用依据该第一记录标识从授权认证平台获取相应的第二用户信息。在获取到正确的第二用户信息且满足预定条件的情况下,授权认证成功,允许第二应用的指定功能在第一应用中执行。与之相比,现有技术中每当需要在第一应用中使用第二应用的某些功能时,往往需要唤醒第二应用并弹出第二应用的授权认证界面,由用户手动输入对应于第二应用的认证信息以完成授权认证,操作复杂,操作过程不流畅。而本方案由第一应用与第二应用的授权认证平台直接交互,在用户无感知的情况下完成在第一应用中关于第二应用的授权认证,在保证安全性的前提下向用户提供流畅自然的授权认证过程。
在本公开的一个实施例中,为进一步提高授权认证过程的安全性,在第一应用将与第一应用对应的第一用户信息发送至第二应用的授权认证平台之前,根据本公开实施例的授权认证方法还可以包括:生成关于上述触发操作的事件编号,也相当于生成第一应用本次关于第二应用的指定功能所发出的授权认证请求的事件编号,该事件编号用于唯一性地标识本次授权认证请求,因此每次生成的事件编号是不同的。在此基础上,第一应用将与第一应用对应的第一用户信息发送至第二应用的授权认证平台请求授权认证的过程可以包括:第一应用将事件编号与第一用户信息关联地发送至授权认证平台,以便授权认证平台将第一用户信息存储为所述事件编号的第一区块体。其中示例性地,区块体为一种数据结构,带有相同的事件编号的多个区块体可以按照时间顺序通过指针形成链式结构。
进一步地,授权认证平台在基于上述第一用户信息建立第一记录后,还将第一记录存储为上述事件编号的第二区块体。并且,后续过程中,在第二应用接收到来自于第一应用的第一记录标识并依据该第一记录标识从授权认证平台获取到第二用户信息后,还将事件编号(该事件编号可以是从第一应用获取到的)与第二用户信息关联地发送至授权认证平台,以便授权认证平台将第二用户信息存储为该事件编号的第三区块体。授权认证平台在存储第二区块体和第三区块体时均需要与已存储的第一区块体的内容进行比对,看是否为同一事件编号下的第二区块体以及第三区块体。本领域的技术人员可以理解,如果第一应用是合法的第三方,且在上述各种数据、信息的传递过程中没有遭到不法方的篡改、拦截和伪造等,上述第一区块体、第二区块体和第三区块体带有同一事件编号(即第一应用最初生成的第一用户信息的事件编号)。因此可以认为,一个正常的授权认证请求过程应当记录有同一事件编号的三个区块体。
示例性地,上述授权认证过程中的预定条件可以是:授权认证平台存储有上述事件编号(即第一应用最初生成的第一用户信息的事件编号)的第一区块体、第二区块体和第三区块体。也就是说,在第二应用获取到正确的第二用户信息,且与本次授权认证请求对应的事件编号包括完整的三个区块体,说明本次授权认证过程顺利完成,授权认证成功。
在本公开的一个实施例中,如果第二应用获取到正确的第二用户信息但未满足预定条件的情况下,例如获取到第二用户信息但授权认证平台中同一事件编号下存储的区块体不完整,则根据本公开实施例的授权认证方法还可以包括:向与上述第一用户信息对应的其他应用推送动态验证码。然后,响应于输入验证码的操作,将所输入的验证码与所推送动态验证码进行匹配,如果匹配成功,则允许第二应用的指定功能在第一应用中执行。例如,第一用户信息为手机号码,则基于该手机号码向短信应用推送动态验证码,接收用户输入的验证码,如果该验证码与动态验证码一致,说明当前需要进行授权认证的用户与上述手机号码的使用者是同一用户,增强了该用户的可信度,可以向其提供在第一应用中使用指定功能的权限。
在本公开的一个实施例中,为保证授权认证过程的安全性,根据本公开实施例的授权认证方法还包括:第一应用作为第三方应用,在嵌入第二应用的指定功能之前需要在授权认证平台进行登记,以确认自身身份的合法性。在进行登记时,第一应用与授权认证平台可以预先约定加密规则和解密规则,以在后续信息传递过程中进行加密或解密。示例性地,第一应用在发出授权认证请求之前,基于上述加密规则对第一用户信息进行加密得到第一加密信息。由此,上述将与第一应用对应的第一用户信息发送至第二应用的授权认证平台的过程可以是:将第一加密信息发送至授权认证平台,以便授权认证平台基于上述解密规则对该第一加密信息进行解密以获得第一用户信息。
图3示意性示出了根据本公开另一实施例的授权认证方法的流程图,从第二应用的授权认证平台的角度出发说明根据本公开实施例的授权认证方法的执行过程。
如图3所示,该方法可以包括以下操作S301~S305。
在操作S301,接收来自于第一应用的第一用户信息。
其中,所述第一应用包括所述第二应用的指定功能,即第一应用中嵌入有第二应用的指定功能,当需要在第一应用中执行该指定功能时,需要获得第二应用的授权认证平台的授权认证。即第一应用响应于嵌入于其中的第二应用的指定功能的触发操作发出第一用户信息。
在操作S302,基于第一用户信息建立第一记录。
其中,第一记录包括:第一记录标识以及与第二应用对应的第二用户信息。
在操作S303,将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用。
在操作S304,接收来自于所述第二应用的所述第一记录标识。
在操作S305,查找与第一记录标识对应的第二用户信息,并将第二用户信息返回至第二应用,以便第二应用在获取到第二用户信息且满足预定条件的情况下,允许第二应用的指定功能在所述第一应用中执行。
本领域的技术人员可以理解,图3所示的授权认证方法与图2所示的授权认证方法是相互对应的过程,二者交互配合能够实现依据本公开实施例的授权认证过程。其中的细节在上文中已详细说明,重复的部分在此不再赘述。
在本公开的一个实施例中,上述基于第一用户信息建立第一记录的过程可以按照如下方式进行:将第一用户信息与第二应用的第二用户信息库进行匹配,其中第二用户信息库中存储有与第二应用对应的多个第二用户信息,结果分为两种情况:(1)如果存在与第一用户信息的匹配度高于预定阈值的第二用户信息,则说明第一用户信息所表征的用户曾经在第二应用中也注册过,具有相应的第二用户信息,因此可以基于该第二用户信息建立第一记录,也就是可以直接利用该用户在第二应用中已注册的用户信息来进行授权认证,利用该第二用户信息得到的授权认证的权限范围较大,基本可以使用第二应用的大部分功能。(2)如果不存在与第一用户信息的匹配度高于预定阈值的第二用户信息,则说明第一用户信息所表征的用户没有在第二用户注册过,但为了使该用户能够本次在第一应用中使用第二应用的指定功能,授权认证平台需要创建临时的第二用户信息,基于该临时的第二用户信息建立第一记录。该临时的第二用户信息只能获得本次的、仅针对于第二应用的指定功能的授权认证。无论是上述已有的第二用户信息,或者是创建的临时的第二用户信息,本实施例中均称之为与第二应用对应的第二用户信息。
在本公开的一个实施例中,为进一步提高授权认证过程的安全性,对于一个授权认证事件,可以利用同一事件编号来关联地记录第一应用、第二应用以及授权认证平台这三方的信息交互过程。示例性地,第一应用在发出授权认证请求时还生成相应的事件编号,则授权认证平台所接收到的第一用户信息携带有关于第一应用中的指定功能的触发操作的事件编号。在此基础上,根据本公开实施例的授权认证方法所述方法还可以包括:授权认证平台在接收来自于第一应用的第一用户信息之后,将第一用户信息存储为上述事件编号的第一区块体。授权认证平台在基于第一用户信息建立第一记录之后,将第一记录存储为上述事件编号的第二区块体。并且,授权认证平台将第一记录标识发送至第一应用,由第一应用传递至第二应用,再由第二应用依据该第一记录标识从授权认证平台获取到第二用户信息后,第二应用还将接收到的第二用户信息再返回给授权认证平台一次,授权认证平台接收来自于第二应用的第二用户信息,并将该第二用户信息存储为上述事件编号的第三区块体。上文已经说明,经过上述安全机制,一个正常的授权认证请求过程应当记录有同一事件编号的三个区块体。
因此,在最终确定是否授权认证成功时,授权认证平台还需要确定自身是否存储有与本次授权认证事件对应的事件编号的第一区块体、第二区块体和第三区块体。如果否,则向第二应用推送异常标识,以便第二应用在接收到异常标识时确定不满足上述预定条件。
在本公开的一个实施例中,为保证授权认证过程的安全性,授权认证平台所建立的第一记录中除了第一记录标识和第二用户信息之外,还可以包括:时间戳、渠道信息和状态标识。其中,时间戳表征生成第一记录的时间点。渠道信息表征第一用户信息的来源。状态标识表征第一记录的有效性,可以将状态标识初始置为有效。
可以利用上述第一记录中的几种信息来进行授权认证请求的安全性的验证,示例性地,上述查找与所述第一记录标识对应的第二用户信息,并将该第二用户信息返回至第二应用的过程可以按照如下方式进行:查找与第一记录标识对应的第一记录。然后,判断第一记录中的时间戳是否位于预定时间范围内(例如预定时间范围为最长允许响应时间)、判断第一记录中的渠道信息是否为已登记渠道、以及判断第一记录中的状态标识是否为有效。当第一记录中的时间戳位于预定时间范围内、第一记录中的渠道信息为已登记渠道、且第一记录中的状态标识为有效时,确定该第一记录有效。进而,如果查找到有效的第一记录,则将第一记录中的第二用户信息发送至第二应用,并将第一记录中的状态标识置为无效,也就是说,一条记录仅对应于一次授权认证事件,里面存储的第二用户信息用过一次后,该记录即被设为无效状态,不能再继续使用。
在本公开的一个实施例中,根据本公开实施例的授权认证方法还可以包括:授权认证平台与第一应用预先约定加密规则和解密规则,并基于加密规则对第一记录标识进行加密得到第二加密信息。上述将第一记录标识发送至第一应用包括:将第二加密信息发送至第一应用,以便第一应用基于解密规则对所述第二加密信息进行解密以获得第一记录标识后再传递给第二应用。
下面参考图4,结合具体实施例对根据本公开实施例的授权认证方法进行示例性地展开说明,图4示意性示出了根据本公开实施例的授权认证过程的示意图。
如图4所示,示例性地,本例中第一应用为地产类应用,该第一应用中嵌入有第二应用的指定功能,如在第一应用中嵌入购物类应用的购物功能。授权认证平台负责管理第二应用的授权认证,且第一应用需预先在授权认证平台进行合法性登记。授权认证过程可以包括如下操作S401~S420。
在操作S401,第一应用通过认证页面对用户进行认证,获取第一用户信息。
例如,第一用户信息可以包括:用户在第一应用中的用户ID以及实名用户的三要素信息,如手机号码、身份证号码/银行卡号码和用户真实姓名。
在操作S402,响应于第一应用中的指定功能被触发,生成一个事件编号。
本操作S402所生成的事件编号唯一性地标识本次授权认证事件。
在操作S403,将事件编号和加密后的第一用户信息上传至授权认证平台。
上述操作S401~S403由第一应用执行。
在操作S404,接收事件编号和第一用户信息。
在操作S405,基于第一用户信息判断当前使用第一应用的用户是否在授权认证平台注册,是则执行操作S406,否则执行操作S407。
在操作S406,生成第一记录A。
其中,第一记录A包括:第一记录标识“A”、当前使用第一应用的用户在授权认证平台的用户ID(即上文中的第二用户信息)、时间戳、渠道信息、状态信息(初始置为有效状态)。
在操作S407,基于手机号码创建一个临时的第二用户信息。
在操作S408,生成第一记录A’。
其中,第一记录A’包括:第一记录标识“A’”、操作S407所创建临时的第二用户信息、时间戳、渠道信息、状态信息(初始置为有效状态)。
在操作S409,将第一记录的结果信息返回第一应用。
其中,结果信息可以是上述生成的第一记录中的第一记录标识加密后得到的,也可以是上述生成的第一记录中的第一记录标识、时间戳、渠道信息加密后得到的。
上述操作S404~S409由授权认证平台执行。
在操作S410,第一应用接收第一记录的结果信息,并将第一记录标识传递给第二应用。
在操作S411,第二应用接收第一记录标识,调用授权认证平台的接口,查询与该第一记录标识对应的第二用户信息。
在操作S412,授权认证平台接收查询请求,进行解密和校验,在校验结果为有效时,执行操作S413。
其中,查询请求来自于第二应用,其中包括加密后的第一记录标识。授权认证平台进行解密后,找到相应的第一记录,校验其中的时间戳、渠道信息、以及状态信息的有效性。
在操作S413,授权认证平台将第一记录中的状态信息置为无效。
在操作S414,授权认证平台向第二应用返回第二用户信息。
其中,第二用户信息包括当前使用第一应用的用户在授权认证平台所注册的用户ID,还可以包括该用户在授权认证平台的一些个人历史信息,如历史积分、历史活动足迹、历史购买记录等等,在此不做限制。为保证安全性,返回第二用户信息时需对第二用户信息加密。
在操作S415,第二应用接收到第二用户信息后还可以再次将该第二用户信息与事件编号关联地发送至授权认证平台。
上述过程中,操作S403可看作第一应用的一次举手,操作S406和操作S408可看作授权认证平台的一次举手,操作S415可看作第二应用的一次举手。可以看出,一次完整的授权认证过程可包括分别来自于三个节点的三次举手,以同一事件编号为唯一标识,授权认证平台中可存储有第一区块体、第二区块体和第三区块体,第一区块体包括第一用户信息,第二区块体包括第一记录,第三区块体包括第二用户信息。
在操作S416,授权认证平台确定同一事件编号的三个区块体是否均存在,否则执行操作S417。
其中,如果三个区块体均存在,说明第一应用、第二应用和授权认证平台三方均验证过该授权认证过程,说明授权认证过程是完整正确的,否则确定授权认证过程存在异常。
在操作S417,授权认证平台向第二应用推送异常标志。
在操作S418,第二应用判断是否接收到异常标志,是则执行操作S419,否则执行操作S420。
在操作S419,通过手机短信验证码进行验证。
在操作S420,基于第二用户信息在第一应用中执行指定功能。
图5示意性示出了根据本公开实施例的授权认证装置的框图,该装置500应用于第一应用,第一应用包括第二应用的指定功能。
如图5所示,该授权认证装置500可以包括:第一发送模块510、接收模块520、第二发送模块530、以及认证模块540。
第一发送模块510用于响应于第一应用中的所述指定功能的触发操作,将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台,以便所述授权认证平台基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息。
接收模块520用于接收来自于所述授权认证平台的所述第一记录标识。
第二发送模块530用于将所述第一记录标识发送至所述第二应用,以便所述第二应用基于所述第一记录标识从所述授权认证平台获取所述第二用户信息。
认证模块540用于在获取到所述第二用户信息且满足预定条件的情况下,允许所述指定功能在所述第一应用中执行。
图6示意性示出了根据本公开另一实施例的授权认证装置的框图,该装置600应用于第二应用的授权认证平台。
如图6所示,该授权认证装置600可以包括:第一接收模块610、记录模块620、发送模块630、第二接收模块640、以及授权认证模块650。
第一接收模块610用于接收来自于第一应用的第一用户信息,其中,所述第一应用包括所述第二应用的指定功能,所述第一应用响应于所述指定功能的触发操作发出所述第一用户信息。
记录模块620用于基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息。
发送模块630用于将所述第一记录标识发送至所述第一应用,以便所述第一应用将所述第一记录标识发送至所述第二应用。
第二接收模块640用于接收来自于所述第二应用的所述第一记录标识。
授权认证模块650用于查找与所述第一记录标识对应的所述第二用户信息,并将所述第二用户信息返回至所述第二应用,以便所述第二应用在获取到所述第二用户信息且满足预定条件的情况下,允许所述指定功能在所述第一应用中执行。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一发送模块510、接收模块520、第二发送模块530、以及认证模块540中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一发送模块510、接收模块520、第二发送模块530、以及认证模块540中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一发送模块510、接收模块520、第二发送模块530、以及认证模块540中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,根据本公开实施例的计算机系统700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有系统700操作所需的各种程序和数据。处理器701、ROM 702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。系统700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (15)

1.一种授权认证方法,应用于第一应用,所述第一应用包括第二应用的指定功能,所述方法包括:
响应于针对第一应用中的所述指定功能的触发操作,将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台,以便所述授权认证平台基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息;
接收来自于所述授权认证平台的所述第一记录标识;
将所述第一记录标识发送至所述第二应用,以便所述第二应用基于所述第一记录标识从所述授权认证平台获取所述第二用户信息;以及
在获取到所述第二用户信息且满足预定条件的情况下,授权认证成功,允许所述指定功能在所述第一应用中执行。
2.根据权利要求1所述的方法,还包括:在所述将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台之前,生成关于所述触发操作的事件编号;
将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台包括:将所述事件编号与所述第一用户信息关联地发送至所述授权认证平台,以便所述授权认证平台将所述第一用户信息存储为所述事件编号的第一区块体,
其中,所述授权认证平台在建立所述第一记录后,还将所述第一记录存储为所述事件编号的第二区块体,以及,所述第二应用在获取到所述第二用户信息后,还将所述事件编号与所述第二用户信息关联地发送至所述授权认证平台,以便所述授权认证平台将所述第二用户信息存储为所述事件编号的第三区块体。
3.根据权利要求2所述的方法,其中,所述预定条件包括:所述授权认证平台存储有所述事件编号的第一区块体、第二区块体和第三区块体。
4.根据权利要求1~3中任一项所述的方法,还包括:
在获取到所述第二用户信息但未满足预定条件的情况下,向与所述第一用户信息对应的其他应用推送动态验证码;以及
响应于输入验证码的操作,将所述验证码与所述动态验证码进行匹配,如果匹配成功,则允许所述指定功能在第一应用中执行。
5.根据权利要求1~3中任一项所述的方法,还包括:与所述授权认证平台预先约定加密规则和解密规则,并基于所述加密规则对所述第一用户信息进行加密得到第一加密信息;
所述将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台包括:将所述第一加密信息发送至所述授权认证平台,以便所述授权认证平台基于所述解密规则对所述第一加密信息进行解密以获得所述第一用户信息。
6.一种授权认证方法,应用于第二应用的授权认证平台,所述方法包括:
接收来自于第一应用的第一用户信息,其中,所述第一应用包括所述第二应用的指定功能,所述第一应用响应于针对所述指定功能的触发操作发出所述第一用户信息;
基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息;
将所述第一记录标识发送至所述第一应用,以便所述第一应用将所述第一记录标识发送至所述第二应用;
接收来自于所述第二应用的所述第一记录标识;以及
查找与所述第一记录标识对应的所述第二用户信息,并将所述第二用户信息返回至所述第二应用,以便所述第二应用在获取到所述第二用户信息且满足预定条件的情况下,允许所述指定功能在所述第一应用中执行。
7.根据权利要求6所述的方法,其中,所述基于所述第一用户信息建立第一记录包括:
将所述第一用户信息与所述第二应用的第二用户信息库进行匹配;
如果存在与所述第一用户信息的匹配度高于预定阈值的第二用户信息,则基于所述第二用户信息建立所述第一记录;
如果不存在与所述第一用户信息的匹配度高于预定阈值的第二用户信息,则创建临时的第二用户信息,基于所述临时的第二用户信息建立所述第一记录。
8.根据权利要求6所述的方法,其中,所述第一用户信息携带有关于所述触发操作的事件编号;
所述方法还包括:
在所述接收来自于第一应用的第一用户信息之后,将所述第一用户信息存储为所述事件编号的第一区块体;
在所述基于所述第一用户信息建立第一记录之后,将所述第一记录存储为所述事件编号的第二区块体;以及
接收来自于所述第二应用的所述第二用户信息,将所述第二用户信息存储为所述事件编号的第三区块体。
9.根据权利要求8所述的方法,还包括:
确定是否存储有所述事件编号的第一区块体、第二区块体和第三区块体,如果否,则向所述第二应用推送异常标识,以便所述第二应用在接收到所述异常标识时确定不满足所述预定条件。
10.根据权利要求6所述的方法,其中,所述第一记录还包括:时间戳、渠道信息和状态标识,其中,所述时间戳表征生成所述第一记录的时间点,所述渠道信息表征所述第一用户信息的来源,所述状态标识表征所述第一记录的有效性,所述状态标识初始置为有效。
11.根据权利要求10所述的方法,其中,所述查找与所述第一记录标识对应的所述第二用户信息,并将所述第二用户信息返回至所述第二应用包括:
查找与所述第一记录标识对应的第一记录;
当所述第一记录中的时间戳位于预定时间范围内、所述第一记录中的渠道信息为已登记渠道、且所述第一记录中的状态标识为有效时,确定所述第一记录有效;以及
如果所述第一记录有效,则将所述第一记录中的第二用户信息发送至所述第二应用,并将所述第一记录中的状态标识置为无效。
12.根据权利要求6所述的方法,还包括:与所述第一应用预先约定加密规则和解密规则,并基于所述加密规则对所述第一记录标识进行加密得到第二加密信息;
所述将所述第一记录标识发送至所述第一应用包括:将所述第二加密信息发送至所述第一应用,以便所述第一应用基于所述解密规则对所述第二加密信息进行解密以获得所述第一记录标识。
13.一种授权认证装置,应用于第一应用,所述第一应用包括第二应用的指定功能,所述装置包括:
第一发送模块,用于响应于针对第一应用中的所述指定功能的触发操作,将与所述第一应用对应的第一用户信息发送至所述第二应用的授权认证平台,以便所述授权认证平台基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息;
接收模块,用于接收来自于所述授权认证平台的所述第一记录标识;
第二发送模块,用于将所述第一记录标识发送至所述第二应用,以便所述第二应用基于所述第一记录标识从所述授权认证平台获取所述第二用户信息;以及
认证模块,用于在获取到所述第二用户信息且满足预定条件的情况下,授权认证成功允许所述指定功能在所述第一应用中执行。
14.一种授权认证装置,应用于第二应用的授权认证平台,所述装置包括:
第一接收模块,用于接收来自于第一应用的第一用户信息,其中,所述第一应用包括所述第二应用的指定功能,所述第一应用响应于所述指定功能的触发操作发出所述第一用户信息;
记录模块,用于基于所述第一用户信息建立第一记录,所述第一记录包括:第一记录标识以及与所述第二应用对应的第二用户信息;
发送模块,用于将所述第一记录标识发送至所述第一应用,以便所述第一应用将所述第一记录标识发送至所述第二应用;
第二接收模块,用于接收来自于所述第二应用的所述第一记录标识;以及
授权认证模块,用于查找与所述第一记录标识对应的所述第二用户信息,并将所述第二用户信息返回至所述第二应用,以便所述第二应用在获取到所述第二用户信息且满足预定条件的情况下,允许所述指定功能在所述第一应用中执行。
15.一种计算机系统,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时用于实现如权利要求1~12任一项所述的授权认证方法。
CN201910688334.5A 2019-07-26 2019-07-26 授权认证方法、装置和计算机系统 Active CN110399706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910688334.5A CN110399706B (zh) 2019-07-26 2019-07-26 授权认证方法、装置和计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910688334.5A CN110399706B (zh) 2019-07-26 2019-07-26 授权认证方法、装置和计算机系统

Publications (2)

Publication Number Publication Date
CN110399706A true CN110399706A (zh) 2019-11-01
CN110399706B CN110399706B (zh) 2021-03-12

Family

ID=68326391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910688334.5A Active CN110399706B (zh) 2019-07-26 2019-07-26 授权认证方法、装置和计算机系统

Country Status (1)

Country Link
CN (1) CN110399706B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113098975A (zh) * 2021-04-16 2021-07-09 北京沃东天骏信息技术有限公司 一种跨平台发布应用的方法和装置
CN113688379A (zh) * 2021-08-20 2021-11-23 杭州海康威视数字技术股份有限公司 平台注册方法、装置及计算机设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833328A (zh) * 2012-08-17 2012-12-19 中国联合网络通信集团有限公司 应用统一调用方法及统一调用客户端
CN104158802A (zh) * 2014-07-28 2014-11-19 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN104702650A (zh) * 2013-12-10 2015-06-10 腾讯科技(北京)有限公司 获取应用页面的方法及装置
CN108141497A (zh) * 2016-10-28 2018-06-08 华为技术有限公司 一种信息交互的方法及设备
CN108353019A (zh) * 2016-11-03 2018-07-31 华为技术有限公司 一种关联用户的方法、终端和服务器
CN108965107A (zh) * 2018-06-22 2018-12-07 腾讯科技(深圳)有限公司 好友添加方法、装置、系统、客户端和服务器
CN109598115A (zh) * 2018-07-27 2019-04-09 北京字节跳动网络技术有限公司 授权登录的实现方法、装置、设备、系统、平台和介质
CN110022350A (zh) * 2019-01-28 2019-07-16 阿里巴巴集团控股有限公司 客户端注册及注册信息的处理方法和装置
US20190229922A1 (en) * 2018-01-23 2019-07-25 Neopost Technologies Authentication and authorization using tokens with action identification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833328A (zh) * 2012-08-17 2012-12-19 中国联合网络通信集团有限公司 应用统一调用方法及统一调用客户端
CN104702650A (zh) * 2013-12-10 2015-06-10 腾讯科技(北京)有限公司 获取应用页面的方法及装置
CN104158802A (zh) * 2014-07-28 2014-11-19 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN108141497A (zh) * 2016-10-28 2018-06-08 华为技术有限公司 一种信息交互的方法及设备
CN108353019A (zh) * 2016-11-03 2018-07-31 华为技术有限公司 一种关联用户的方法、终端和服务器
US20190229922A1 (en) * 2018-01-23 2019-07-25 Neopost Technologies Authentication and authorization using tokens with action identification
CN108965107A (zh) * 2018-06-22 2018-12-07 腾讯科技(深圳)有限公司 好友添加方法、装置、系统、客户端和服务器
CN109598115A (zh) * 2018-07-27 2019-04-09 北京字节跳动网络技术有限公司 授权登录的实现方法、装置、设备、系统、平台和介质
CN110022350A (zh) * 2019-01-28 2019-07-16 阿里巴巴集团控股有限公司 客户端注册及注册信息的处理方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113098975A (zh) * 2021-04-16 2021-07-09 北京沃东天骏信息技术有限公司 一种跨平台发布应用的方法和装置
CN113688379A (zh) * 2021-08-20 2021-11-23 杭州海康威视数字技术股份有限公司 平台注册方法、装置及计算机设备
CN113688379B (zh) * 2021-08-20 2024-05-31 杭州海康威视数字技术股份有限公司 平台注册方法、装置及计算机设备

Also Published As

Publication number Publication date
CN110399706B (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
US20190034923A1 (en) Secure and confidential custodial transaction system, method and device using zero-knowledge protocol
US20190305955A1 (en) Push notification authentication
CN109525400A (zh) 安全处理方法、系统和电子设备
CN108370318A (zh) 用于使用数字签名的区块链变型的方法和系统
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
CN107294900A (zh) 基于生物特征的身份注册方法和装置
CN106991298A (zh) 应用程序对接口的访问方法、授权请求方法及装置
US11757640B2 (en) Non-fungible token authentication
US9230135B2 (en) Secure access for sensitive digital information
US20200213302A1 (en) Providing verified claims of user identity
CN110309663B (zh) 基于区块链的隐私认证方法及系统
CN107181714A (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
US8700909B2 (en) Revocation of a biometric reference template
CN107453874A (zh) 数字印章及其生成方法、服务请求和提供方法和电子设备
US11068570B1 (en) Authentication using third-party data
CN114500093A (zh) 报文信息的安全交互方法及系统
CN110399706A (zh) 授权认证方法、装置和计算机系统
CN111968714A (zh) 用于区块链的电子病历的处理方法、装置、系统和介质
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
US20230351001A1 (en) Secure authentication
CA3154974A1 (en) Systems and methods for data access control of secure memory using a short-range transceiver
KR102087287B1 (ko) 대화형 메시징 기반의 이벤트 실행이 가능한 챗봇 시스템 서버 및 그 동작 방법
CN110324361A (zh) 信息认证的方法、装置、计算设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant