CN111538965A - 一种应用程序的授权登录方法、装置及系统 - Google Patents

一种应用程序的授权登录方法、装置及系统 Download PDF

Info

Publication number
CN111538965A
CN111538965A CN202010296858.2A CN202010296858A CN111538965A CN 111538965 A CN111538965 A CN 111538965A CN 202010296858 A CN202010296858 A CN 202010296858A CN 111538965 A CN111538965 A CN 111538965A
Authority
CN
China
Prior art keywords
application
authorization
sdk
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010296858.2A
Other languages
English (en)
Other versions
CN111538965B (zh
Inventor
王坤
丁靓子
杨孝强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010296858.2A priority Critical patent/CN111538965B/zh
Publication of CN111538965A publication Critical patent/CN111538965A/zh
Priority to PCT/CN2021/084644 priority patent/WO2021208744A1/zh
Application granted granted Critical
Publication of CN111538965B publication Critical patent/CN111538965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书一个或多个实施例提供了一种应用程序的授权登录方法、装置及系统,该方法包括:在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK。第一应用通过SDK并利用预设进程间通信方式,向第二应用获取用于请求授权登录的鉴权凭证。第一应用通过SDK,向第二应用对应的第二服务端发送该鉴权凭证,以使第二服务端校验该鉴权凭证是否合法,并在确定鉴权凭证合法时返回授权数据信息。第一应用通过SDK,基于接收到的授权数据信息,渲染相应的授权确认页面。在接收到用户针对授权确认页面的确认信息后,触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作。

Description

一种应用程序的授权登录方法、装置及系统
技术领域
本文件涉及互联网技术领域,尤其涉及一种应用程序的授权登录方法、装置及系统。
背景技术
目前,随着互联网时代的到来,互联网在人们日常的学习、工作和生活中得到广泛的应用。人们日常的各种事务都可以通过互联网来处理和呈现。同时,随着移动互联网的快速发展,各互联网服务提供方通过开发各自的应用程序为用户提供相应的业务服务,用户可以根据各自的实际需求在智能手机中安装相应的应用程序,例如,视频应用、聊天应用、购物应用、支付应用等等。
其中,为了提高应用程序的使用安全性,在用户请求使用应用程序时,需要用户先输入账号、密码登录应用程序。进一步的,考虑到用户可能存在忘记账号、密码、或者不愿意输入账号、密码的情况,为了确保用户能够快速完成应用程序的登录,现有技术中提供了一种采用开放授权的方式快捷登录第三方应用,具体的,允许用户授权第三方应用访问其用于登录的账号、密码,这样在目标应用程序处于登录状态时,用户可以通过将其账号、密码授权给第三方应用,以使第三方应用基于该账号、密码完成快速登录。然而,在此过程中,需要先从第三方应用跳转至目标应用程序后进行授权,在授权成功后再由目标应用程序跳回至第三方应用,因此,需要在目标应用程序和第三方应用之间进行至少两次跳转,才能够完成第三方应用的授权登录。
由此可知,需要提供一种更加快速、便捷的应用程序的授权登录的技术方案。
发明内容
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录方法。该应用程序的授权登录方法包括:
在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求。所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证。所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息。所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面。在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录方法。该应用程序的授权登录方法包括:
第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的。所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果。若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录装置。该应用程序的授权登录装置包括:
SDK调用模块,其在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
鉴权凭证获取模块,其所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
鉴权凭证发送模块,其所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
授权页面渲染模块,其所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
应用授权登录模块,其在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录装置。该应用程序的授权登录装置包括:
鉴权凭证接收模块,其第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
鉴权凭证校验模块,其所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
授权信息发送模块,其若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录系统。该应用程序的授权登录系统包括:客户端、第一应用对应的第一服务端、第二应用对应的第二服务端;其中,所述客户端安装有所述第一应用和所述第二应用;
所述第一应用,在检测到授权登录请求后,调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;以及,通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第二服务端,接收所述第一应用通过所述SDK发送所述鉴权凭证,并校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时向所述第一应用返回授权数据信息;
所述第一应用,通过所述SDK接收所述授权数据信息,并基于所述授权数据信息,渲染相应的授权确认页面;以及,在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器。
所述计算机可执行指令在被执行时使所述处理器在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求。所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证。所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息。所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面。在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种应用程序的授权登录设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器。
所述计算机可执行指令在被执行时使所述处理器第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的。所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果。若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种存储介质,用于存储计算机可执行指令。所述可执行指令在被处理器执行时在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求。所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证。所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息。所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面。在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例的目的是提供一种存储介质,用于存储计算机可执行指令。所述可执行指令在被处理器执行时第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的。所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果。若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的应用程序的授权登录系统的应用场景示意图;
图2为本说明书一个或多个实施例提供的应用程序的授权登录方法的第一种流程示意图;
图3为本说明书一个或多个实施例提供的应用程序的授权登录方法的第二种流程示意图;
图4为本说明书一个或多个实施例提供的应用程序的授权登录方法的第三种流程示意图;
图5为本说明书一个或多个实施例提供的应用程序的授权登录方法中涉及的多端交互过程示意图;
图6为本说明书一个或多个实施例提供的应用于第二服务端的应用程序的授权登录方法的流程示意图;
图7为本说明书一个或多个实施例提供的应用程序的授权登录装置的第一种模块组成示意图;
图8为本说明书一个或多个实施例提供的应用程序的授权登录装置的第二种模块组成示意图;
图9为本说明书一个或多个实施例提供的应用程序的授权登录设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一个或多个一部分实施例,而不是全部的实施例。基于本说明书一个或多个中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本本文件的保护范围。
需要说明的是,在不冲突的情况下,本说明书中的一个或多个实施例以及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本说明书一个或多个实施例。
本说明书一个或多个实施例提供了一种应用程序的授权登录方法、装置及系统,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
图1为本说明书一个或多个实施例提供的应用程序的授权登录系统的应用场景示意图,如图1所示,该系统包括:客户端、第一应用对应的第一服务端、以及第二应用对应的第二服务端,其中,该客户端安装有第一应用和第二应用,该客户端可以是智能手机、平板电脑等移动终端,该客户端还可以是个人计算机等终端设备,该第一服务端和第二服务端可以是用于提供某一业务服务的后台服务端,该第一服务端和第二服务端可以是独立的服务器,也可以是由多个服务器组成的服务器集群;其中,应用程序的授权登录的具体过程为:
(1)在检测到针对第一应用的授权登录请求后,调用预先集成在第一应用的数据包中且该授权登录请求所针对的第二应用的预设软件开发工具包SDK;
其中,上述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求,预先在第一应用的数据包内集成有多个不同的第二应用的SDK,根据用户的触控操作确定授权登录请求所针对的第二应用;
(2)第一应用通过上述第二应用的SDK并利用预设进程间通信方式,向第二应用获取用于请求授权登录的鉴权凭证;
其中,上述预设进程间通信方式可以包括:Messenger、AIDL、Content Provider、Broadcast Receiver、文件共享、scoket中任一种;具体的,通过第二应用的SDK及预设进程间通信方式,使得第一应用与第二应用之间进行底层通信来获取鉴权凭证,这样无需在第一应用与第二应用之间进行多次跳转;
(3)第一应用通过上述第二应用的SDK将获取到的鉴权凭证发送至第二服务端;
(4)第二服务端在接收到第一应用通过上述第二应用的SDK所发送的鉴权凭证后,校验该鉴权凭证是否合法,得到相应的鉴权凭证校验结果;
具体的,由于鉴权凭证是第二服务端利用私有密钥进行签名后再分配给第二应用的,第二服务端利用相应的公有密钥对获取到的鉴权凭证进行验签处理,若验签通过,则确定鉴权凭证合法;
(5)若上述鉴权凭证校验结果为鉴权凭证合法,则第二服务端向第一应用返回授权数据信息;
其中,上述授权数据信息包括:用户授权范围,即用户授权给第一应用的第二应用的属性字段,例如,用户授权范围可以是头像、账户、昵称等;
(6)第一应用通过上述第二应用的SDK接收第二服务端返回的授权数据信息,并通过上述第二应用的SDK基于该授权数据信息,渲染相应的授权确认页面;
例如,若授权数据信息的用户授权范围为头像、账户、昵称,则在授权确认页面中显示用于提示用户确认是否将第二应用的头像、账户、昵称授权给第一应用的提示信息;
(7)第一应用在检测到用户针对授权确认页面的确认信息后,通过上述第二应用的SDK向第二服务端请求获取授权认证码;
具体的,在检测到用户针对使用第二应用授权登录第一应用的确认控件的点击操作后,通过上述第二应用的SDK向第二服务端发送授权认证码获取请求;
(8)第一应用将第二服务端返回的授权认证码发送至第一服务端;
(9)第一服务端基于接收到的授权认证码向第二服务端请求授权给第一应用的第二应用的属性信息,并基于该第二应用的属性信息针对第一应用执行相应的授权登录操作;
其中,上述授权给第一应用的第二应用的属性信息即为授权数据信息的授权范围所指示的属性字段的取值。
在上述应用程序的授权登录的过程中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
图2为本说明书一个或多个实施例提供的应用程序的授权登录方法的第一种流程示意图,图2中的方法能够由图1所示的客户端中安装的第一应用执行,如图2所示,该方法至少包括以下步骤:
S202,在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,该授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
其中,预先根据业务的实际需求,预先在第一应用的数据包内集成有多个不同的第二应用的SDK,对应的,用户可以选择任一第二应用作为开放授权登录第一应用的目标应用;
具体的,在检测到用户针对第一应用的登录请求后,显示第一应用的登录界面,其中,该登录界面中显示多个用于请求快捷登录的备选应用图标,若检测到用户针对多个备选应用图标中选取一个目标应用图标,则确定开放授权使用该目标应用图标对应的第二应用的账户信息登录第一应用;并生成授权登录请求,即将用户在多个备选应用图标中选择的目标应用图标对应的应用程序确定为待开放授权的第二应用,调用该第二应用的预设软件开发工具包SDK,以通过该SDK与第二应用和第二服务端进行信息交互;
例如,第一应用为出行应用,第二应用为社交应用,当第二应用处于登录状态时,在登录第一应用时,可以授权使用第二应用的账户信息快捷登录第一应用,具体的,出行应用调用预先集成的社交应用的预设软件开发工具包SDK,以通过该SDK与社交应用和社交应用对应的服务端进行信息交互。
S204,第一应用通过上述第二应用的SDK并利用预设进程间通信方式,向该第二应用获取用于请求授权登录的鉴权凭证;
其中,通过第二应用的SDK及预设进程间通信方式,使得第一应用与第二应用之间进行底层通信来获取鉴权凭证,无需唤起第二应用,无需跳转至第二应用,也无需打开第二应用的交互界面,因此,在检测到用户确认授权后也省去了由第二应用调回第一应用的过程。
S206,第一应用通过上述第二应用的SDK,向第二应用对应的第二服务端发送获取到的鉴权凭证,以使第二服务端校验该鉴权凭证是否合法,并在确定该鉴权凭证合法时返回相应的授权数据信息;
S208,第一应用通过上述第二应用的SDK,基于接收到的授权数据信息,渲染相应的授权确认页面;
其中,上述授权确认页面中包含用于提示用户确认是否将授权数据信息对应的用户授权范围授权给第一应用的提示信息;具体的,直接在第一应用打开授权确认页面,无需唤起第二应用,无需跳转至第二应用,也无需打开第二应用的交互界面,因此,在检测到用户确认授权后也省去了由第二应用调回第一应用的过程;
S210,在接收到用户针对上述授权确认页面的确认信息后,触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作;
具体的,第一应用通过上述第二应用的SDK,向第二服务端获取授权认证码,并将获取到的授权认证码发送给第一服务端,该第一服务端基于该授权认证码向第二服务端获取授权登录第一应用所需的目标登录信息,并基于该目标登录信息授权登录第一应用。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
其中,针对用于向第二服务端请求授权登录的鉴权凭证的获取过程,如图3所示,上述S204,第一应用通过上述第二应用的SDK并利用预设进程间通信方式,向该第二应用获取用于请求授权登录的鉴权凭证,具体包括:
S2041,第一应用通过上述第二应用的SDK并利用预设进程间通信方式,向第二应用发送鉴权凭证获取请求;
S2042,第一应用通过上述第二应用的SDK,接收第二应用利用预设进程间通信方式返回的用于请求授权登录的鉴权凭证。
具体的,第一应用通过预先集成在其数据包内的第二应用的SDK,并利用预设进程间通信方式与第二应用进行底层通信,省去了在第一应用与第二应用之间进行多次跳转的过程。
其中,为了确保第一应用的授权登录过程的安全性,如图4所示,上述S210,在接收到用户针对上述授权确认页面的确认信息后,触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作,具体包括:
S2101,在接收到用户针对上述授权确认页面的确认信息后,第一应用通过上述第二应用的SDK,向第二服务端发送授权认证码获取请求;
具体的,第二服务端在接收到第一应用的授权认证码获取请求后,向该第一应用分配相应的授权认证码authcode,以使第一应用基于该授权认证码authcode请求授权登录所需的目标登录信息。
S2102,第一应用通过上述第二应用的SDK,接收第二服务端返回的授权认证码;
S2103,第一应用基于获取到的授权认证码,触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作。
具体的,针对基于授权认证码进行第一应用授权登录的过程,上述S2103,第一应用基于获取到的授权认证码,触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作,具体包括:
步骤一,第一应用将获取到的授权认证码发送至第一应用对应的第一服务端,以使该第一服务端将该授权认证码发送至第二服务端、并基于第二服务端返回的授权令牌和数字身份标识针对第一应用执行相应的授权登录操作;
具体的,第一应用将获取到的授权认证码authcode发送至第一服务端,第一服务端在接收到该授权认证码后,将该授权认证码发送至第二服务端;对应的,第二服务端在接收到该授权认证码后,对该授权认证码进行可信性校验,若确定该授权认证码可信,则向第一服务端返回相应的授权令牌accesstoken和数字身份标识openID;对应的,第一服务端基于接收到的授权令牌和数字身份标识,对第一应用执行相应的授权登录操作;
具体的,第一服务端基于接收到的数字身份标识openID,为第一应用创建并映射一个应用程序登录账号;以及基于接收到的授权令牌accesstoken,获取授权登录第一应用所需的目标登录信息,其中,该目标登录信息包括:授权给第一应用的第二应用的属性信息,例如,第二应用的头像、账户、昵称;以及基于获取到的目标登录信息授权登录第一应用。
步骤二,第一应用接收并显示第一服务端返回的授权登录结果信息;
具体的,第一服务端在基于第二应用的授权字段的属性信息完成第一应用的授权登录后,向第一应用返回授权登录结果信息,以使在客户端显示用于表征第一应用授权登录成功的提示信息。
进一步的,考虑到第一应用调用第二应用的过程中可能存在一定安全风险,为了提高第二应用的调用安全性,基于此,在上述S202,第一应用调用预先集成的第二应用的预设软件开发工具包SDK之前,还包括:
根据第二应用的业务服务所面向的调用对象属性信息,确定第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与第二应用的安全性要求等级对应的预设进程间通信方式。
具体的,根据第二应用的业务安全性等级,选取相应的进程间通信方式,例如,针对第二应用的安全性要求等级比较高的情况,采用具有身份校验功能的进程间通信方式作为预设进程间通信方式;
例如,若第二应用的安全性要求等级达到预设安全性等级,则将AIDL确定为预设进程间通信方式;
若第二应用的安全性要求等级低于预设安全性等级,则将broadcastreceiver、或contentprovider确定为预设进程间通信方式。
对应的,若上述第二应用的安全性要求等级达到预设安全性等级;基于此,上述S2041,第一应用通过上述第二应用的SDK并利用预设进程间通信方式,向第二应用发送鉴权凭证获取请求,具体包括:
第一应用通过上述第二应用的SDK并利用预设进程间通信方式,向第二应用发送鉴权凭证获取请求,以使第二应用触发对应的第二服务端对第一应用进行可信性验证、并在可信性验证通过后返回鉴权凭证。
在一个具体实施例中,如图5所示,给出了应用程序的授权登录方法中的多端交互过程的示意图,具体包括:
S501,在检测到授权登录请求后,第一应用调用预先集成的第二应用的SDK;
S502,第一应用通过第二应用的SDK并利用预设进程间通信方式,向第二应用获取用于请求授权登录的鉴权凭证;
S503,第一应用通过第二应用的SDK向第二服务端发送获取到的鉴权凭证;
S504,第二服务端在接收到第一应用通过第二应用的SDK所发送的鉴权凭证后,校验该鉴权凭证是否合法,得到相应的鉴权凭证校验结果;
S505,若鉴权凭证校验结果为鉴权凭证合法,则第二服务端向第一应用返回授权数据信息;具体的,第一应用通过第二应用的SDK接收第二服务端返回的授权数据信息;
S506,第一应用通过第二应用的SDK基于接收到的授权数据信息,渲染相应的授权确认页面;
S507,第一应用在检测到用户针对授权确认页面的确认信息后,通过第二应用的SDK向第二服务端发送授权认证码获取请求;
S508,第二服务端在接收到授权认证码获取请求后,向第一应用返回相应的授权认证码;具体的,第一应用通过第二应用的SDK接收第二服务端返回的授权认证码;
S509,第一应用向第一服务端发送通过第二应用的SDK接收到的授权认证码;
S510,第一服务端向第二服务端发送第一应用的授权认证码;
S511,第二服务端对接收到的授权认证码进行可信性校验,得到相应的可信性校验结果;
S512,若确定授权认证码可信,则第二服务端向第一服务端返回相应的授权令牌和数字身份标识;
S513,第一服务端基于接收到的授权令牌和数字身份标识,对第一应用执行相应的授权登录操作;
S514,第一服务端向第一应用返回授权登录成功信息,以使第一应用显示该授权登录成功信息。
本说明书一个或多个实施例中的应用程序的授权登录方法,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
对应上述图2至图5描述的应用程序的授权登录方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种应用程序的授权登录方法,图6为本说明书一个或多个实施例提供的应用程序的授权登录方法的流程示意图,图6中的方法能够由图1所示的第二应用对应的第二服务端执行,如图6所示,该方法至少包括以下步骤:
S602,第二应用对应的第二服务端接收第一应用通过预先集成的第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,该鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从第二应用获取的;
S604,第二服务端对获取到的鉴权凭证进行合法性校验,得到相应的合法性验证结果;
S606,若上述合法性验证结果为鉴权凭证合法,则向第一应用返回授权数据信息,以使第一应用通过第二应用的SDK基于该授权数据信息渲染相应的授权确认页面,并触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
其中,在上述S606,若合法性验证结果为鉴权凭证合法,则向第一应用返回授权数据信息之后,还包括:
第二服务端接收第一应用通过上述第二应用的SDK发送的授权认证码获取请求;
第二服务端响应于接收到的授权认证码获取请求,向第一应用返回相应的授权认证码,以使第一应用基于通过上述第二应用的SDK接收到的授权认证码,触发第一应用对应的第一服务端针对第一应用执行相应的授权登录操作。
其中,在第二服务端响应于接收到的授权认证码获取请求,向第一应用返回相应的授权认证码之后,还包括:
第二服务端接收第一服务端发送的授权认证码;
第二服务端对接收到的授权认证码进行可信性验证,得到相应的可信性验证结果;
若上述可信性验证结果为验证通过,则向第一服务端返回授权令牌和数字身份标识,以使第一服务端基于接收到的授权令牌和数字身份标识针对第一应用执行相应的授权登录操作。
其中,上述预设进程间通信方式是通过如下方式确定的:
根据第二应用的业务服务所面向的调用对象属性信息,确定第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与上述安全性要求等级对应的预设进程间通信方式。
本说明书一个或多个实施例中的应用程序的授权登录方法,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
需要说明的是,本说明书中该实施例与本说明书中上一实施例基于同一发明构思,因此该实施例的具体实施可以参见前述应用程序的授权登录方法的实施,重复之处不再赘述。
对应上述图2至图5描述的应用程序的授权登录方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种应用程序的授权登录装置,图7为本说明书一个或多个实施例提供的应用程序的授权登录装置的模块组成示意图,该装置设置于客户端,用于执行图2至图5描述的应用程序的授权登录方法,如图7所示,该装置包括:
SDK调用模块701,其在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
鉴权凭证获取模块702,其所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
鉴权凭证发送模块703,其所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
授权页面渲染模块704,其所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
应用授权登录模块705,其在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
可选地,所述鉴权凭证获取模块702,其:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求;
所述第一应用通过所述SDK,接收所述第二应用利用所述预设进程间通信方式返回的用于请求授权登录的鉴权凭证。
可选地,所述应用授权登录模块705,其:
在接收到用户针对所述授权确认页面的确认信息后,所述第一应用通过所述SDK,向所述第二服务端发送授权认证码获取请求;
所述第一应用通过所述SDK,接收所述第二服务端返回的授权认证码;
所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
可选地,所述应用授权登录模块705,其:
所述第一应用将所述授权认证码发送至所述第一应用对应的第一服务端,以使所述第一服务端将所述授权认证码发送至所述第二服务端、并基于所述第二服务端返回的授权令牌和数字身份标识针对所述第一应用执行相应的授权登录操作;
所述第一应用接收并显示所述第一服务端返回的授权登录结果信息。
可选地,上述装置还包括:进程间通信确定模块,其:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
可选地,若所述第二应用的安全性要求等级达到预设安全性等级;
对应的,所述鉴权凭证获取模块702,其:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,以使所述第二应用触发对应的第二服务端对所述第一应用进行可信性验证、并在可信性验证通过后返回鉴权凭证。
本说明书一个或多个实施例中的应用程序的授权登录装置,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
对应上述图2至图5描述的应用程序的授权登录方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种应用程序的授权登录装置,图8为本说明书一个或多个实施例提供的应用程序的授权登录装置的模块组成示意图,该装置设置于第二应用对应的第二服务端,用于执行图2至图5描述的应用程序的授权登录方法,如图8所示,该装置包括:
鉴权凭证接收模块801,其第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
鉴权凭证校验模块802,其所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
授权信息发送模块803,其若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
可选地,上述装置还包括:授权认证码发送模块,其:
所述第二服务端接收所述第一应用通过所述SDK发送的授权认证码获取请求;
所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码,以使所述第一应用基于通过所述SDK接收到的所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
可选地,上述装置还包括:授权令牌发送模块,其:
所述第二服务端接收所述第一服务端发送的授权认证码;
所述第二服务端对所述授权认证码进行可信性验证,得到相应的可信性验证结果;
若所述可信性验证结果为验证通过,则向所述第一服务端返回授权令牌和数字身份标识,以使所述第一服务端基于所述授权令牌和所述数字身份标识针对所述第一应用执行相应的授权登录操作。
可选地,所述预设进程间通信方式是通过如下方式确定的:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
本说明书一个或多个实施例中的应用程序的授权登录装置,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
需要说明的是,本说明书中关于应用程序的授权登录装置的实施例与本说明书中关于应用程序的授权登录方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的应用程序的授权登录方法的实施,重复之处不再赘述。
对应上述图2至图6描述的应用程序的授权登录方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种应用程序的授权登录系统,用于执行图2至图6描述的应用程序的授权登录方法,该系统包括:客户端、第一应用对应的第一服务端、第二应用对应的第二服务端;其中,客户端安装有该第一应用和第二应用;
所述第一应用,在检测到授权登录请求后,调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;以及,通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第二服务端,接收所述第一应用通过所述SDK发送所述鉴权凭证,并校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时向所述第一应用返回授权数据信息;
所述第一应用,通过所述SDK接收所述授权数据信息,并基于所述授权数据信息,渲染相应的授权确认页面;以及,在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中的应用程序的授权登录系统,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
需要说明的是,本说明书中关于应用程序的授权登录系统的实施例与本说明书中关于应用程序的授权登录方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的应用程序的授权登录方法的实施,重复之处不再赘述。
进一步地,对应上述图2至图5所示的方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种应用程序的授权登录设备,该设备用于执行上述的应用程序的授权登录方法,如图9所示。
应用程序的授权登录设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对应用程序的授权登录设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在应用程序的授权登录设备上执行存储器902中的一系列计算机可执行指令。应用程序的授权登录设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906等。
在一个具体的实施例中,应用程序的授权登录设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对应用程序的授权登录设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
可选地,计算机可执行指令在被执行时,所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证,包括:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求;
所述第一应用通过所述SDK,接收所述第二应用利用所述预设进程间通信方式返回的用于请求授权登录的鉴权凭证。
可选地,计算机可执行指令在被执行时,在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作,包括:
在接收到用户针对所述授权确认页面的确认信息后,所述第一应用通过所述SDK,向所述第二服务端发送授权认证码获取请求;
所述第一应用通过所述SDK,接收所述第二服务端返回的授权认证码;
所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
可选地,计算机可执行指令在被执行时,所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作,包括:
所述第一应用将所述授权认证码发送至所述第一应用对应的第一服务端,以使所述第一服务端将所述授权认证码发送至所述第二服务端、并基于所述第二服务端返回的授权令牌和数字身份标识针对所述第一应用执行相应的授权登录操作;
所述第一应用接收并显示所述第一服务端返回的授权登录结果信息。
可选地,计算机可执行指令在被执行时,在第一应用调用预先集成的第二应用的预设软件开发工具包SDK之前,还包括:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
可选地,计算机可执行指令在被执行时,若所述第二应用的安全性要求等级达到预设安全性等级;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,包括:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,以使所述第二应用触发对应的第二服务端对所述第一应用进行可信性验证、并在可信性验证通过后返回鉴权凭证。
本说明书一个或多个实施例中的应用程序的授权登录设备,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
在另一个具体的实施例中,应用程序的授权登录设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对应用程序的授权登录设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
可选地,计算机可执行指令在被执行时,在向所述第一应用返回授权数据信息之后,还包括:
所述第二服务端接收所述第一应用通过所述SDK发送的授权认证码获取请求;
所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码,以使所述第一应用基于通过所述SDK接收到的所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
可选地,计算机可执行指令在被执行时,在所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码之后,还包括:
所述第二服务端接收所述第一服务端发送的授权认证码;
所述第二服务端对所述授权认证码进行可信性验证,得到相应的可信性验证结果;
若所述可信性验证结果为验证通过,则向所述第一服务端返回授权令牌和数字身份标识,以使所述第一服务端基于所述授权令牌和所述数字身份标识针对所述第一应用执行相应的授权登录操作。
可选地,计算机可执行指令在被执行时,所述预设进程间通信方式是通过如下方式确定的:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
本说明书一个或多个实施例中的应用程序的授权登录设备,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
需要说明的是,本说明书中关于应用程序的授权登录设备的实施例与本说明书中关于应用程序的授权登录方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的应用程序的授权登录方法的实施,重复之处不再赘述。
进一步地,对应上述图2至图5所示的方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证,包括:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求;
所述第一应用通过所述SDK,接收所述第二应用利用所述预设进程间通信方式返回的用于请求授权登录的鉴权凭证。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作,包括:
在接收到用户针对所述授权确认页面的确认信息后,所述第一应用通过所述SDK,向所述第二服务端发送授权认证码获取请求;
所述第一应用通过所述SDK,接收所述第二服务端返回的授权认证码;
所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作,包括:
所述第一应用将所述授权认证码发送至所述第一应用对应的第一服务端,以使所述第一服务端将所述授权认证码发送至所述第二服务端、并基于所述第二服务端返回的授权令牌和数字身份标识针对所述第一应用执行相应的授权登录操作;
所述第一应用接收并显示所述第一服务端返回的授权登录结果信息。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,在第一应用调用预先集成的第二应用的预设软件开发工具包SDK之前,还包括:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,若所述第二应用的安全性要求等级达到预设安全性等级;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,包括:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,以使所述第二应用触发对应的第二服务端对所述第一应用进行可信性验证、并在可信性验证通过后返回鉴权凭证。
本说明书一个或多个实施例中的存储介质存储的计算机可执行指令在被处理器执行时,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
在另一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
本说明书一个或多个实施例中,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,在向所述第一应用返回授权数据信息之后,还包括:
所述第二服务端接收所述第一应用通过所述SDK发送的授权认证码获取请求;
所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码,以使所述第一应用基于通过所述SDK接收到的所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,在所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码之后,还包括:
所述第二服务端接收所述第一服务端发送的授权认证码;
所述第二服务端对所述授权认证码进行可信性验证,得到相应的可信性验证结果;
若所述可信性验证结果为验证通过,则向所述第一服务端返回授权令牌和数字身份标识,以使所述第一服务端基于所述授权令牌和所述数字身份标识针对所述第一应用执行相应的授权登录操作。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述预设进程间通信方式是通过如下方式确定的:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
本说明书一个或多个实施例中的存储介质存储的计算机可执行指令在被处理器执行时,待登录的第一应用通过调用预先集成的第二应用的预设软件开发工具包SDK,利用预设进程间通信方式与第二应用进行底层通信,以从第二应用获取用于请求授权登录的鉴权凭证;再将获取到的鉴权凭证发送至第二应用对应的第二服务端,以触发第二服务端对该鉴权凭证进行合法性验证,并且在第二服务端验证鉴权凭证合法后,第一应用接收第二服务端返回的授权数据信息,再通过第二应用的SDK,基于该授权数据信息渲染并显示相应的授权确认页面;再基于用户针对该授权确认页面的确认信息,触发第一应用对应的第一服务端控制第一应用完成授权登录,这样能够实现第一应用与第二应用之间进行底层通信来获取鉴权凭证,以使鉴权凭证获取以及授权确认页面渲染的过程均在第一应用内完成,无需跳转至第二应用,省去了第一应用与第二应用之间的多次跳转,不仅提升了用户使用体验,还简化了应用授权登录的业务链路,提高了授权登录成功率。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于应用程序的授权登录方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的应用程序的授权登录方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HD Cal、JHDL(Java Hardware Description Language)、Lava、Lola、My HDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个是参照根据本说明书一个或多个实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书一个或多个的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书一个或多个的实施例而已,并不用于限制本说明书一个或多个。对于本领域技术人员来说,本说明书一个或多个可以有各种更改和变化。凡在本说明书一个或多个的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个的权利要求范围之内。

Claims (17)

1.一种应用程序的授权登录方法,包括:
在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
2.根据权利要求1所述的方法,其中,所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证,包括:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求;
所述第一应用通过所述SDK,接收所述第二应用利用所述预设进程间通信方式返回的用于请求授权登录的鉴权凭证。
3.根据权利要求1所述的方法,其中,所述在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作,包括:
在接收到用户针对所述授权确认页面的确认信息后,所述第一应用通过所述SDK,向所述第二服务端发送授权认证码获取请求;
所述第一应用通过所述SDK,接收所述第二服务端返回的授权认证码;
所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
4.根据权利要求3所述的方法,其中,所述第一应用基于所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作,包括:
所述第一应用将所述授权认证码发送至所述第一应用对应的第一服务端,以使所述第一服务端将所述授权认证码发送至所述第二服务端、并基于所述第二服务端返回的授权令牌和数字身份标识针对所述第一应用执行相应的授权登录操作;
所述第一应用接收并显示所述第一服务端返回的授权登录结果信息。
5.根据权利要求2所述的方法,其中,在第一应用调用预先集成的第二应用的预设软件开发工具包SDK之前,还包括:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
6.根据权利要求5所述的方法,其中,若所述第二应用的安全性要求等级达到预设安全性等级;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,包括:
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用发送鉴权凭证获取请求,以使所述第二应用触发对应的第二服务端对所述第一应用进行可信性验证、并在可信性验证通过后返回鉴权凭证。
7.一种应用程序的授权登录方法,包括:
第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
8.根据权利要求7所述的方法,其中,在向所述第一应用返回授权数据信息之后,还包括:
所述第二服务端接收所述第一应用通过所述SDK发送的授权认证码获取请求;
所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码,以使所述第一应用基于通过所述SDK接收到的所述授权认证码,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
9.根据权利要求8所述的方法,其中,在所述第二服务端响应于所述授权认证码获取请求,向所述第一应用返回相应的授权认证码之后,还包括:
所述第二服务端接收所述第一服务端发送的授权认证码;
所述第二服务端对所述授权认证码进行可信性验证,得到相应的可信性验证结果;
若所述可信性验证结果为验证通过,则向所述第一服务端返回授权令牌和数字身份标识,以使所述第一服务端基于所述授权令牌和所述数字身份标识针对所述第一应用执行相应的授权登录操作。
10.根据权利要求7所述的方法,其中,所述预设进程间通信方式是通过如下方式确定的:
根据所述第二应用的业务服务所面向的调用对象属性信息,确定所述第二应用的安全性要求等级;
在多个备选进程间通信方式中,选取与所述安全性要求等级对应的预设进程间通信方式。
11.一种应用程序的授权登录装置,包括:
SDK调用模块,其在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
鉴权凭证获取模块,其所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
鉴权凭证发送模块,其所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
授权页面渲染模块,其所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
应用授权登录模块,其在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
12.一种应用程序的授权登录装置,包括:
鉴权凭证接收模块,其第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
鉴权凭证校验模块,其所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
授权信息发送模块,其若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
13.一种应用程序的授权登录系统,包括:客户端、第一应用对应的第一服务端、第二应用对应的第二服务端;其中,所述客户端安装有所述第一应用和所述第二应用;
所述第一应用,在检测到授权登录请求后,调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;以及,通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第二服务端,接收所述第一应用通过所述SDK发送所述鉴权凭证,并校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时向所述第一应用返回授权数据信息;
所述第一应用,通过所述SDK接收所述授权数据信息,并基于所述授权数据信息,渲染相应的授权确认页面;以及,在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
14.一种应用程序的授权登录设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
15.一种应用程序的授权登录设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
16.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下方法:
在检测到授权登录请求后,第一应用调用预先集成的第二应用的预设软件开发工具包SDK,其中,所述授权登录请求包括:开放授权使用第二应用的账户信息登录第一应用的请求;
所述第一应用通过所述SDK并利用预设进程间通信方式,向所述第二应用获取用于请求授权登录的鉴权凭证;
所述第一应用通过所述SDK,向所述第二应用对应的第二服务端发送所述鉴权凭证,以使所述第二服务端校验所述鉴权凭证是否合法,并在确定所述鉴权凭证合法时返回授权数据信息;
所述第一应用通过所述SDK,基于接收到的所述授权数据信息,渲染相应的授权确认页面;
在接收到用户针对所述授权确认页面的确认信息后,触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
17.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下方法:
第二应用对应的第二服务端接收第一应用通过预先集成的所述第二应用的预设软件开发工具包SDK所发送的鉴权凭证,其中,所述鉴权凭证是第一应用通过调用所述SDK并利用预设进程间通信方式从所述第二应用获取的;
所述第二服务端对所述鉴权凭证进行合法性校验,得到相应的合法性验证结果;
若所述合法性验证结果为所述鉴权凭证合法,则向所述第一应用返回授权数据信息,以使所述第一应用通过所述SDK基于所述授权数据信息渲染相应的授权确认页面,并触发所述第一应用对应的第一服务端针对所述第一应用执行相应的授权登录操作。
CN202010296858.2A 2020-04-15 2020-04-15 一种应用程序的授权登录方法、装置及系统 Active CN111538965B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010296858.2A CN111538965B (zh) 2020-04-15 2020-04-15 一种应用程序的授权登录方法、装置及系统
PCT/CN2021/084644 WO2021208744A1 (zh) 2020-04-15 2021-03-31 应用程序的授权登录

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010296858.2A CN111538965B (zh) 2020-04-15 2020-04-15 一种应用程序的授权登录方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111538965A true CN111538965A (zh) 2020-08-14
CN111538965B CN111538965B (zh) 2021-10-12

Family

ID=71974967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010296858.2A Active CN111538965B (zh) 2020-04-15 2020-04-15 一种应用程序的授权登录方法、装置及系统

Country Status (2)

Country Link
CN (1) CN111538965B (zh)
WO (1) WO2021208744A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153032A (zh) * 2020-09-15 2020-12-29 腾讯科技(深圳)有限公司 一种信息处理方法、装置、计算机可读存储介质及系统
CN112560009A (zh) * 2020-12-22 2021-03-26 Oppo广东移动通信有限公司 一种鉴权方法、终端、客户端及计算机存储介质
CN112800393A (zh) * 2021-01-29 2021-05-14 深圳市商汤科技有限公司 授权认证、软件开发工具包生成方法、装置及电子设备
CN113239853A (zh) * 2021-05-27 2021-08-10 支付宝(杭州)信息技术有限公司 一种基于隐私保护的生物识别方法、装置及设备
CN113515735A (zh) * 2020-10-10 2021-10-19 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及介质
CN113515318A (zh) * 2020-10-10 2021-10-19 腾讯科技(深圳)有限公司 一种应用程序的登录方法、装置及设备
WO2021208744A1 (zh) * 2020-04-15 2021-10-21 支付宝(杭州)信息技术有限公司 应用程序的授权登录
CN115102711A (zh) * 2022-05-09 2022-09-23 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统
CN115175183A (zh) * 2022-05-09 2022-10-11 中移互联网有限公司 基于5g消息的鉴权方法及鉴权装置
CN115277082A (zh) * 2022-06-23 2022-11-01 支付宝(杭州)信息技术有限公司 第三方应用的校验方法和装置
WO2024041338A1 (zh) * 2022-08-23 2024-02-29 华为技术有限公司 访问数据的方法及电子设备
WO2024067419A1 (zh) * 2022-09-28 2024-04-04 中移(成都)信息通信科技有限公司 授权信息获取方法、装置、相关设备及存储介质
CN113515735B (zh) * 2020-10-10 2024-05-17 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114638608A (zh) * 2022-03-10 2022-06-17 中国银联股份有限公司 支付方法、终端设备、服务器、系统及介质
CN114944928A (zh) * 2022-03-23 2022-08-26 北京奕斯伟计算技术股份有限公司 边缘计算设备中算法模型的鉴权方法、系统
CN115396277B (zh) * 2022-08-24 2024-01-02 数字广东网络建设有限公司 登录态的管理方法、装置、设备及存储介质
CN116361770B (zh) * 2023-02-23 2024-01-16 杭州幂链科技有限公司 一种集成平台的自动化api鉴权方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414684A (zh) * 2013-06-05 2013-11-27 华南理工大学 一种单点登录方法及系统
US20170019402A1 (en) * 2015-07-16 2017-01-19 Avaya Inc. Authorization Activation
CN106357699A (zh) * 2016-11-18 2017-01-25 上海爱数信息技术股份有限公司 网络系统、服务平台、服务平台登录方法及系统
CN108347471A (zh) * 2018-01-02 2018-07-31 武汉斗鱼网络科技有限公司 获取第三方用户信息的方法、装置及系统
CN109218298A (zh) * 2018-09-04 2019-01-15 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种应用数据访问方法及系统
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
WO2013075661A1 (zh) * 2011-11-23 2013-05-30 腾讯科技(深圳)有限公司 登录及开放平台标识方法、开放平台及系统
CN105827600B (zh) * 2016-03-11 2020-09-29 腾讯科技(深圳)有限公司 登录客户端的方法及装置
CN105897757B (zh) * 2016-06-12 2019-01-04 上海携程商务有限公司 授权认证系统及授权认证方法
CN111538965B (zh) * 2020-04-15 2021-10-12 支付宝(杭州)信息技术有限公司 一种应用程序的授权登录方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414684A (zh) * 2013-06-05 2013-11-27 华南理工大学 一种单点登录方法及系统
US20170019402A1 (en) * 2015-07-16 2017-01-19 Avaya Inc. Authorization Activation
CN106357699A (zh) * 2016-11-18 2017-01-25 上海爱数信息技术股份有限公司 网络系统、服务平台、服务平台登录方法及系统
CN108347471A (zh) * 2018-01-02 2018-07-31 武汉斗鱼网络科技有限公司 获取第三方用户信息的方法、装置及系统
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN109218298A (zh) * 2018-09-04 2019-01-15 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种应用数据访问方法及系统

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021208744A1 (zh) * 2020-04-15 2021-10-21 支付宝(杭州)信息技术有限公司 应用程序的授权登录
CN112153032A (zh) * 2020-09-15 2020-12-29 腾讯科技(深圳)有限公司 一种信息处理方法、装置、计算机可读存储介质及系统
CN113515735B (zh) * 2020-10-10 2024-05-17 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及介质
CN113515735A (zh) * 2020-10-10 2021-10-19 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及介质
CN113515318A (zh) * 2020-10-10 2021-10-19 腾讯科技(深圳)有限公司 一种应用程序的登录方法、装置及设备
CN112560009A (zh) * 2020-12-22 2021-03-26 Oppo广东移动通信有限公司 一种鉴权方法、终端、客户端及计算机存储介质
CN112800393A (zh) * 2021-01-29 2021-05-14 深圳市商汤科技有限公司 授权认证、软件开发工具包生成方法、装置及电子设备
CN112800393B (zh) * 2021-01-29 2022-08-26 深圳市商汤科技有限公司 授权认证、软件开发工具包生成方法、装置及电子设备
CN113239853A (zh) * 2021-05-27 2021-08-10 支付宝(杭州)信息技术有限公司 一种基于隐私保护的生物识别方法、装置及设备
CN115102711A (zh) * 2022-05-09 2022-09-23 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统
CN115175183B (zh) * 2022-05-09 2023-09-19 中移互联网有限公司 基于5g消息的鉴权方法及鉴权装置
CN115102711B (zh) * 2022-05-09 2024-01-02 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统
CN115175183A (zh) * 2022-05-09 2022-10-11 中移互联网有限公司 基于5g消息的鉴权方法及鉴权装置
CN115277082A (zh) * 2022-06-23 2022-11-01 支付宝(杭州)信息技术有限公司 第三方应用的校验方法和装置
CN115277082B (zh) * 2022-06-23 2024-01-12 支付宝(杭州)信息技术有限公司 第三方应用的校验方法和装置
WO2024041338A1 (zh) * 2022-08-23 2024-02-29 华为技术有限公司 访问数据的方法及电子设备
WO2024067419A1 (zh) * 2022-09-28 2024-04-04 中移(成都)信息通信科技有限公司 授权信息获取方法、装置、相关设备及存储介质

Also Published As

Publication number Publication date
WO2021208744A1 (zh) 2021-10-21
CN111538965B (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
CN111538965B (zh) 一种应用程序的授权登录方法、装置及系统
CN111538980B (zh) 一种应用程序的账户绑定方法、装置及系统
US20220239637A1 (en) Secure authentication for accessing remote resources
US10104057B2 (en) User authentication of applications on third-party devices via user devices
CN107426169B (zh) 一种基于权限的业务处理方法及装置
KR102511811B1 (ko) 봇 사용자를 안전하게 인증하는 기법
CN106164919B (zh) 有多个登录的基于浏览器的身份
US20220337593A1 (en) Access control in microservice architectures
JP2020501279A (ja) 検証コードに基づく検証方法および装置
CN110768968A (zh) 基于可验证声明的授权方法、装置、设备及系统
CN107294999B (zh) 信息验证处理方法、装置、系统、客户端及服务器
CN108960839B (zh) 一种支付方法及装置
CN107070871B (zh) 一种身份验证的方法及装置
CN111327675B (zh) 会话建立方法、跨境支付方法、装置及系统
CN111460428B (zh) 一种安卓系统的权限管理方法、装置及可读介质
CN107005558B (zh) 基于位置的用户歧义消除
CN111400690B (zh) 生物校验方法及装置
CN113572827B (zh) 注册处理方法及装置
CN116167036A (zh) 数字形象处理方法及装置
CN113946260A (zh) 数据处理方法、装置及设备
CN112286632B (zh) 云平台、云平台管理方法、装置、电子设备及储存介质
US10433173B2 (en) Touch movement activation for gaining access beyond a restricted access gateway
CN114189379B (zh) 一种网页资源处理方法、装置及电子设备
CN114239023A (zh) 移动终端运营数据的展示方法、装置及设备
Dubey et al. A hybrid authentication system for websites on mobile browsers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant