CN111585954A - 鉴权方法、装置、计算机设备及存储介质 - Google Patents
鉴权方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN111585954A CN111585954A CN202010222865.8A CN202010222865A CN111585954A CN 111585954 A CN111585954 A CN 111585954A CN 202010222865 A CN202010222865 A CN 202010222865A CN 111585954 A CN111585954 A CN 111585954A
- Authority
- CN
- China
- Prior art keywords
- application
- user authorization
- identifier
- party application
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种鉴权方法、装置、计算机设备及存储介质。所述方法通过校验用户终端的授权请求以生成用户授权码,将该用户授权码发送给第三方应用的服务器,校验第三方应用的服务器的用户授权标识获取请求以生成用户授权标识,将该用户授权标识发送给第三方应用的服务器,从而第三方应用根据该用户授权标识确定得到了用户授权,可根据该用户授权标识访问本应用的服务器中用户授权的数据资料,实现了第三方应用接入的统一管理,提高了系统的安全性,打通业务数据链路,加快了第三方应用的接入速度。本发明应用于系统验证领域,通过实施本发明实现了第三方应用接入的统一管理。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种鉴权方法、装置、计算机设备及存储介质。
背景技术
目前行业内APP大多数采用混合模式(HybridAPP)开发,除了原生功能与内置的H5应用之外,还会对接外部第三方的H5应用,以达到快速扩展功能,丰富APP应用内容的目的。在此过程中,内置的H5应用由于可以与内部的安全网关打通,登录动作等安全鉴权方案可以做到统一,但在对接外部第三方的H5应用的过程中,由于双方服务器不同,登录鉴权等安全方案不统一,存在用户账号体系、业务数据链路无法打通,响应不够迅速等问题。另外,一款APP往往会对接多个第三方,每个第三方都有自己的一套鉴权方案与登录体系,APP每次对接第三方的H5应用,双方都需要重新根据接入的具体的每个业务来制定方案,APP端也需要根据对接的第三方H5应用每次进行接口开发、联调,导致每次的接入都会比较耗时、不方便,响应速度慢,难以快速安全、可靠地接入服务。
发明内容
本发明实施例提供了一种鉴权方法、装置、计算机设备及存储介质,旨在解决第三方的H5应用登录鉴权的安全方案不统一,存在用户账号体系、业务数据链路难以打通,接入耗时速度慢的问题。
第一方面,本发明实施例提供了一种鉴权方法,其包括:接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;对所述授权请求进行校验以在校验成功时生成用户授权码;根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;对所述用户授权标识获取请求进行校验以生成用户授权标识;将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
第二方面,本发明实施例还提供了一种鉴权装置,其包括:第一接收单元,拥有接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;第一校验单元,用于对所述授权请求进行校验以在校验成功时生成用户授权码;第一发送单元,用于根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;第二接收单元,用于接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;第二校验单元,用于对所述用户授权标识获取请求进行校验以生成用户授权标识;第二发送单元,用于将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述方法。
本发明实施例提供了一种鉴权方法、装置、计算机设备及存储介质。其中,所述方法包括:接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;对所述授权请求进行校验以在校验成功时生成用户授权码;根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;对所述用户授权标识获取请求进行校验以生成用户授权标识;将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。本发明实施例由于通过校验用户终端的授权请求以生成用户授权码,将该用户授权码发送给第三方应用的服务器,校验第三方应用的服务器的用户授权标识获取请求以生成用户授权标识,将该用户授权标识发送给第三方应用的服务器,从而第三方应用可访问本应用的服务器中用户授权的数据资料,实现了第三方应用接入的统一管理,提高了系统的安全性,打通业务数据链路,加快了第三方应用的接入速度。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的鉴权方法的应用场景示意图;
图2为本发明实施例提供的鉴权方法的流程示意图;
图3为本发明实施例提供的鉴权方法的子流程示意图;
图4为本发明实施例提供的鉴权方法的子流程示意图;
图5为本发明另一实施例提供的鉴权方法的流程示意图;
图6为本发明又一实施例提供的鉴权方法的流程示意图;
图7为本发明实施例提供的鉴权装置的示意性框图;
图8为本发明实施例提供的鉴权装置的具体单元的示意性框图;
图9为本发明另一实施例提供的鉴权装置的示意性框图;以及
图10为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的鉴权方法的应用场景示意图。图2为本发明实施例提供的鉴权方法的示意性流程图。该鉴权方法应用于服务器中,该服务器是第一应用的服务器10,通过本应用的服务器10与第三方应用的服务器20之间的交互实现。
图2是本发明实施例提供的鉴权方法的流程示意图。如图所示,该方法包括以下步骤S110-S160。
S110、接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接。
在一实施例中,用户终端是用户在使用的终端,用户终端中安装有第一应用(APP),也即本实施例中的本应用。用户在使用本应用浏览时登录到第三方应用(第三方的H5应用),此时第三方应用需要用户授权使用本应用的数据资源。因此,在用户终端中,用户在登录第三方应用时显示有用于选择是否同意授权给第三方应用的授权按钮,用户在点击该授权按钮后由用户终端发送授权请求至本应用的服务器。其中,该授权请求中包括有第三方应用的应用标识和链接,第三方应用的应用标识是用于唯一识别该第三方应用的APP_ID,第三方应用的链接是第三方应用对应的服务器地址。本应用的服务器接收授权请求,其中,本应用的服务器相当于APP的后端,用户终端中的本应用相当于APP的前端。
S120、对所述授权请求进行校验以在校验成功时生成用户授权码。
在一实施例中,本应用的服务器接收到授权请求后,对该授权请求进行校验,根据该授权请求中第三方应用的应用标识和链接判断用户登录的第三方应用是否为本应用授权的第三方应用。若是本应用授权的第三方应用,则颁发用户授权码,若不是本应用授权的第三方应用,则跳转到授权请求中第三方应用的链接,由用户在第三方应用中注册登录。
在一实施例中,如图3所示,所述步骤S120可包括步骤S121-S122。
S121、将所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接进行对比。
S122、若所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接相同,则生成用户授权码。
在一实施例中,所有被本应用授权的第三方应用均颁发有唯一标识的应用标识APP_ID,以及对应的应用密码APP_SECRET。第三方应用被授权后,其对应的应用标识和链接均预先配置在本应用的服务器中。因此,本应用的服务器接收到授权请求后,将授权请求中的第三方的应用标识与本应用的服务器中预配置的第三方的应用标识进行对比,以识别请求授权的第三方应用是否已被本应用授权,且将授权请求中的第三方的链接与本应用的服务器中预配置的第三方的链接进行对比,以确保地址未被篡改。若授权请求中的第三方的应用标识和链接与本应用的服务器中预配置的第三方的应用标识和链接均相同,则生成用户授权码(code),从而实现了强一致校验,防止URL地址被篡改。
S130、根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器。
在一实施例中,在生成用户授权码后,将用户授权码发送给第三方应用的服务器,第三方应用的服务器也即第三方应用的后端。具体地,将用户授权码拼接到第三方应用的链接中,譬如,redirect_uri?code=xxx,然后通过302重定向跳转到第三方应用的链接,从而将授权码发送给第三方应用的服务器。
S140、接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码。
在一实施例中,第三方的服务器接收到用户授权码后,将用户授权码、第三方的应用标识以及第三方的应用密码作为接入参数,向本应用的服务器发送用户授权标识获取请求以获取用户授权标识。其中,第三方的应用密码是第三方预先知晓的,第三方应用在被本应用授权后,可通过线下将应用密码给到第三方,当然还可以线上的方式发送给第三方的服务器,例如,将应用密码经AES加密后发送给第三方的服务器,提高了系统的安全性。本应用的服务器接收第三方应用的服务器发送的用户授权标识获取请求,其中,用户授权标识(Openid)指的是用于访问该用户的数据资料的令牌。第三方应用的服务器通过该用户授权标识即可访问本应用服务器中该用户的数据资料,通过用户授权标识替代用户的账号和密码,可以使得第三方应用在不接触到用户的账户和密码的情况下访问用户的数据资料,保证了数据的安全性。
S150、对所述用户授权标识获取请求进行校验以生成用户授权标识。
在一实施例中,在接收到用户授权标识获取请求后,对该用户授权标识获取请求进行校验,判断该用户授权标识获取请求是否为授权的第三方应用发起的,以及是否为用户授权的。在确认是已授权的第三方应用发起的以及是用户授权的,则生成一个用户授权标识,相当于一个通行令牌,拥有该用户授权标识即可访问本应用的服务器中用户授权的数据资料。
在一实施例中,如图4所示,所述步骤S150可包括步骤S151-S152。
S151、将所述用户授权标识获取请求中的所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码进行对比。
S152、若所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码相同,则生成用户授权标识。
在一实施例中,对于用户授权标识获取请求的校验主要包括识别第三方应用的身份以及用户的授权。其中,第三方应用的身份识别利用授权给第三方应用的APP_ID和APP_SECRET,即应用标识和应用密码;用户的授权识别利用已发送给到第三方应用的服务器的用户授权码。将用户授权标识获取请求中的应用标识和应用密码与颁发给第三方应用的应用标识和应用密码进行比对,若一致则可验证第三方应用的身份。另外,将用户授权标识获取请求中的用户授权码与步骤120中所生成的用户授权码进行比对,若一致则可验证用户授权给了第三方应用。完成了对用户授权标识获取请求的校验后生成一个Openid,即用户授权标识。
S160、将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
在一实施例中,在生成用户授权标识后,将该用户授权标识发生给到第三方应用的服务器,由此第三方应用的服务器即可通过该用户授权标识访问授权用户的数据资料,例如,保单数据,理赔数据等,从而完成了第三方应用的鉴权。
在一实施例中,如图5所示,所述步骤S160之后还包括步骤S161-S162。
S161、接收来自所述第三方应用的服务器的业务数据获取请求,其中,所述业务数据获取请求中包括所述用户授权标识。
S162、对所述用户授权标识进行校验以在校验成功时返回请求获取的所述业务数据。
在一实施例中,第三方应用的服务器得到用户授权标识后,用户即可登录到第三应用且获取在本应用服务器中用户的数据资料。例如,用户登录到第三应用,第三方应用的服务器向本应用的服务器发送用户头像、用户名以及其他用户资料的业务数据获取请求。其中,该业务数据获取请求中附带有用户授权标识。那么本应用的服务器接收到该业务数据获取请求后,首先校验该业务数据获取请求是否具有授权,也即判断业务数据获取请求中的用户授权标识与步骤S150中生成的用户授权标识是否相同,若相同则说明该业务数据获取请求是用户授权的,返回该业务数据获取请求所需要的数据。
在一实施例中,如图6所示,所述步骤S160之后还包括步骤S163-S165
S163、接收来自所述第三方应用的服务器的用户授权标识更新请求,其中,所述用户授权标识更新请求中包括更新用户授权标识。
S164、对所述更新用户授权标识进行校验以在校验成功时生成更新后的用户授权标识。
S165、将所述更新后的用户授权标识发送至所述第三方应用的服务器。
在一实施例中,在本应用的服务器发送用户授权标识给第三方应用的服务器时,也就是步骤S160中附带有更新用户授权标识(refresh_oppenid),该更新用户授权标识用于申请更新用户授权标识。由于用户授权标识具有过期时间,第三方应用的服务器在使用用户授权标识时需判断该用户授权标识是否达到了过期时间,若达到了过期时间则发送用户授权标识更新请求到本应用的服务器中,以请求更新用户授权标识。其中,该更新用户授权标识请求中包括有更新用户授权标识,将接收到的更新用户授权标识与本应用的服务器颁发给第三方应用的服务器的更新用户授权标识进行比对,若一致则生成新的用户授权标识。然后再将新的用户授权标识发生给第三方应用的服务器,从而第三方应用的服务器可以继续通过该新的用户授权标识继续访问本应用的服务器中的用户数据资料。
本发明实施例展示的鉴权方法通过校验用户终端的授权请求以生成用户授权码,将该用户授权码发送给第三方应用的服务器,校验第三方应用的服务器的用户授权标识获取请求以生成用户授权标识,将该用户授权标识发送给第三方应用的服务器,从而第三方应用可访问本应用的服务器中用户授权的数据资料,实现了第三方应用接入的统一管理,提高了系统的安全性,打通业务数据链路,加快了第三方应用的接入速度。
图7是本发明实施例提供的一种鉴权装置200的示意性框图。如图7所示,对应于以上鉴权方法,本发明还提供一种鉴权装置200。该鉴权装置7包括用于执行上述鉴权方法的单元,该装置可以被配置于服务器中。具体地,请参阅图5,该鉴权装置200包括第一接收单元210、第一校验单元220、第一发送单元230、第二接收单元240、第二校验单元250以及第二发送单元260。
第一接收单元210,拥有接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接。
第一校验单元220,用于对所述授权请求进行校验以在校验成功时生成用户授权码。
在一实施例中,如图8所示,所述第一校验单元220包括第一对比单元221、以及第一发送单元230。
第一对比单元221,用于将所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接进行对比。
第一生成单元222,用于若所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接相同,则生成用户授权码。
第一发送单元230,用于根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器。
第二接收单元240,用于接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码。
第二校验单元250,用于对所述用户授权标识获取请求进行校验以生成用户授权标识。
在一实施例中,如图8所示,所述第二校验单元250包括第二对比单元251和第二生成单元252。
第二对比单元251,用于将所述用户授权标识获取请求中的所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码进行对比。
第二生成单元252,用于若所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码相同,则生成用户授权标识。
第二发送单元260,用于将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
在一实施例中,如图9所示,所述鉴权装置200还包括第三接收单元261和第三校验单元262。
第三接收单元261,用于接收来自所述第三方应用的服务器的业务数据获取请求,其中,所述业务数据获取请求中包括所述用户授权标识。
第三校验单元262,用于对所述用户授权标识进行校验以在校验成功时返回请求获取的所述业务数据。
在一实施例中,如图9所示,所述鉴权装置200还包括第四接收单元263、第四校验单元264和第三发送单元265。
第四接收单元263,用于接收来自所述第三方应用的服务器的用户授权标识更新请求,其中,所述用户授权标识更新请求中包括更新用户授权标识。
第四校验单元264,用于对所述更新用户授权标识进行校验以在校验成功时生成更新后的用户授权标识。
第三发送单元265,用于将所述更新后的用户授权标识发送至所述第三方应用的服务器。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述鉴权装置200和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述鉴权装置可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
请参阅图10,图10是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种鉴权方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种鉴权方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;对所述授权请求进行校验以在校验成功时生成用户授权码;根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;对所述用户授权标识获取请求进行校验以生成用户授权标识;将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
在一实施例中,处理器502在实现所述对所述授权请求进行校验以在校验成功时生成用户授权码步骤时,具体实现如下步骤:将所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接进行对比;若所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接相同,则生成用户授权码。
在一实施例中,处理器502在实现所述对所述用户授权标识获取请求进行校验以生成用户授权标识步骤时,具体实现如下步骤:将所述用户授权标识获取请求中的所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码进行对比;若所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码相同,则生成用户授权标识。
在一实施例中,处理器502在实现所述将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权步骤之后,还实现如下步骤:接收来自所述第三方应用的服务器的业务数据获取请求,其中,所述业务数据获取请求中包括所述用户授权标识;对所述用户授权标识进行校验以在校验成功时返回请求获取的所述业务数据。
在一实施例中,处理器502在实现所述将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权步骤之后,还实现如下步骤:接收来自所述第三方应用的服务器的用户授权标识更新请求,其中,所述用户授权标识更新请求中包括更新用户授权标识;对所述更新用户授权标识进行校验以在校验成功时生成更新后的用户授权标识;将所述更新后的用户授权标识发送至所述第三方应用的服务器。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时使处理器执行如下步骤:接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;对所述授权请求进行校验以在校验成功时生成用户授权码;根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;对所述用户授权标识获取请求进行校验以生成用户授权标识;将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
在一实施例中,所述处理器在执行所述程序指令而实现所述对所述授权请求进行校验以在校验成功时生成用户授权码步骤时,具体实现如下步骤:将所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接进行对比;若所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接相同,则生成用户授权码。
在一实施例中,所述处理器在执行所述程序指令而实现所述对所述用户授权标识获取请求进行校验以生成用户授权标识步骤时,具体实现如下步骤:将所述用户授权标识获取请求中的所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码进行对比;若所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码相同,则生成用户授权标识。
在一实施例中,所述处理器在执行所述程序指令而实现所述将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权步骤之后,还实现如下步骤:接收来自所述第三方应用的服务器的业务数据获取请求,其中,所述业务数据获取请求中包括所述用户授权标识;对所述用户授权标识进行校验以在校验成功时返回请求获取的所述业务数据。
在一实施例中,所述处理器在执行所述程序指令而实现所述将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权步骤之后,还实现如下步骤:接收来自所述第三方应用的服务器的用户授权标识更新请求,其中,所述用户授权标识更新请求中包括更新用户授权标识;对所述更新用户授权标识进行校验以在校验成功时生成更新后的用户授权标识;将所述更新后的用户授权标识发送至所述第三方应用的服务器。所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种鉴权方法,其特征在于,包括:
接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;
对所述授权请求进行校验以在校验成功时生成用户授权码;
根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;
接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;
对所述用户授权标识获取请求进行校验以生成用户授权标识;
将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
2.根据权利要求1所述的鉴权方法,其特征在于,所述对所述授权请求进行校验以在校验成功时生成用户授权码,包括:
将所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接进行对比;
若所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接相同,则生成用户授权码。
3.根据权利要求1所述的鉴权方法,其特征在于,所述对所述用户授权标识获取请求进行校验以生成用户授权标识,包括:
将所述用户授权标识获取请求中的所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码进行对比;
若所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码相同,则生成用户授权标识。
4.根据权利要求1所述的鉴权方法,其特征在于,所述将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权之后,还包括:
接收来自所述第三方应用的服务器的业务数据获取请求,其中,所述业务数据获取请求中包括所述用户授权标识;
对所述用户授权标识进行校验以在校验成功时返回请求获取的所述业务数据。
5.根据权利要求1所述的鉴权方法,其特征在于,所述将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权之后,还包括:
接收来自所述第三方应用的服务器的用户授权标识更新请求,其中,所述用户授权标识更新请求中包括更新用户授权标识;
对所述更新用户授权标识进行校验以在校验成功时生成更新后的用户授权标识;
将所述更新后的用户授权标识发送至所述第三方应用的服务器。
6.一种鉴权装置,其特征在于,包括:
第一接收单元,拥有接收用户终端通过第一应用发送的且用于登录第三方应用的授权请求,其中,所述授权请求包括所述第三方应用的应用标识以及链接;
第一校验单元,用于对所述授权请求进行校验以在校验成功时生成用户授权码;
第一发送单元,用于根据所述第三方应用的链接将所述用户授权码发送至所述第三方应用的服务器;
第二接收单元,用于接收来自所述第三方应用的服务器的用户授权标识获取请求,其中,所述用户授权标识获取请求包括所述用户授权码、所述第三方应用的应用标识以及应用密码;
第二校验单元,用于对所述用户授权标识获取请求进行校验以生成用户授权标识;
第二发送单元,用于将所述用户授权标识发送至所述第三方应用的服务器,所述第三方应用的服务器用于根据所述用户授权标识确定得到所述用户授权。
7.根据权利要求6所述的鉴权装置,其特征在于,所述第一校验单元包括:
第一对比单元,用于将所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接进行对比;
第一生成单元,用于若所述第三方应用的应用标识以及链接与预先配置的所述第三方应用的应用标识以及链接相同,则生成用户授权码。
8.根据权利要求6所述的鉴权装置,其特征在于,所述第二校验单元包括:
第二对比单元,用于将所述用户授权标识获取请求中的所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码进行对比;
第二生成单元,用于若所述用户授权码、所述第三方应用的应用标识以及应用密码与所生成的用户授权码以及预配置的所述第三方应用的应用标识和应用密码相同,则生成用户授权标识。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-5中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010222865.8A CN111585954A (zh) | 2020-03-26 | 2020-03-26 | 鉴权方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010222865.8A CN111585954A (zh) | 2020-03-26 | 2020-03-26 | 鉴权方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111585954A true CN111585954A (zh) | 2020-08-25 |
Family
ID=72111472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010222865.8A Pending CN111585954A (zh) | 2020-03-26 | 2020-03-26 | 鉴权方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585954A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804246A (zh) * | 2021-01-27 | 2021-05-14 | 上海淇玥信息技术有限公司 | 一种本地能力权限开放和控制方法、装置和电子设备 |
CN113747375A (zh) * | 2021-09-06 | 2021-12-03 | 重庆华龙网集团股份有限公司 | 一种5g消息中的第三方应用用户敏感信息一键获取系统及方法 |
WO2023087704A1 (zh) * | 2021-11-16 | 2023-05-25 | 深圳前海微众银行股份有限公司 | 一种可回溯的图片授权方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295394A (zh) * | 2016-07-22 | 2017-01-04 | 飞天诚信科技股份有限公司 | 资源授权方法及系统和授权服务器及工作方法 |
CN106899546A (zh) * | 2015-12-17 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 用户信息的获取方法和装置 |
CN106973041A (zh) * | 2017-03-02 | 2017-07-21 | 飞天诚信科技股份有限公司 | 一种颁发身份认证凭据的方法、系统及认证服务器 |
CN107769930A (zh) * | 2017-11-20 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种认证方式转接方法及装置 |
CN109286633A (zh) * | 2018-10-26 | 2019-01-29 | 深圳市华云中盛科技有限公司 | 单点登陆方法、装置、计算机设备及存储介质 |
-
2020
- 2020-03-26 CN CN202010222865.8A patent/CN111585954A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106899546A (zh) * | 2015-12-17 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 用户信息的获取方法和装置 |
CN106295394A (zh) * | 2016-07-22 | 2017-01-04 | 飞天诚信科技股份有限公司 | 资源授权方法及系统和授权服务器及工作方法 |
CN106973041A (zh) * | 2017-03-02 | 2017-07-21 | 飞天诚信科技股份有限公司 | 一种颁发身份认证凭据的方法、系统及认证服务器 |
CN107769930A (zh) * | 2017-11-20 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种认证方式转接方法及装置 |
CN109286633A (zh) * | 2018-10-26 | 2019-01-29 | 深圳市华云中盛科技有限公司 | 单点登陆方法、装置、计算机设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804246A (zh) * | 2021-01-27 | 2021-05-14 | 上海淇玥信息技术有限公司 | 一种本地能力权限开放和控制方法、装置和电子设备 |
CN113747375A (zh) * | 2021-09-06 | 2021-12-03 | 重庆华龙网集团股份有限公司 | 一种5g消息中的第三方应用用户敏感信息一键获取系统及方法 |
WO2023087704A1 (zh) * | 2021-11-16 | 2023-05-25 | 深圳前海微众银行股份有限公司 | 一种可回溯的图片授权方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108900559B (zh) | 登录凭证的管理方法、装置、计算机设备及存储介质 | |
US11843592B2 (en) | Resetting managed security credentials | |
US11431501B2 (en) | Coordinating access authorization across multiple systems at different mutual trust levels | |
US11658993B2 (en) | Systems and methods for traffic inspection via an embedded browser | |
US8819795B2 (en) | Presenting managed security credentials to network sites | |
US10277606B2 (en) | Anonymous application wrapping | |
US20200162359A1 (en) | Systems and methods for checking compatibility of saas apps for different browsers | |
CN111585954A (zh) | 鉴权方法、装置、计算机设备及存储介质 | |
US11238181B2 (en) | Production console authorization permissions | |
US10681023B2 (en) | Self-service portal for provisioning passwordless access | |
CN111669351B (zh) | 鉴权方法、业务服务器、客户端及计算机可读存储介质 | |
US11171964B1 (en) | Authentication using device and user identity | |
CN111062023A (zh) | 多应用系统实现单点登录的方法及装置 | |
KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
CN113761509B (zh) | iframe验证登录方法及装置 | |
US7308578B2 (en) | Method and apparatus for authorizing execution for applications in a data processing system | |
US20230046035A1 (en) | Authentication apparatus and method and non-transitory computer readable medium | |
CN110677423A (zh) | 基于客户代理端的数据采集方法、装置、及计算机设备 | |
CN107172082B (zh) | 一种文件共享方法及系统 | |
CN113849801A (zh) | 单点登录方法、装置、计算机设备及存储介质 | |
CN109241728B (zh) | 密码信息的获取方法、装置、计算机设备及存储介质 | |
US20150007293A1 (en) | User authentication utilizing patterns | |
US20220239699A1 (en) | Secure password log in on insecure devices | |
CN116668130A (zh) | 一种Web交互的防护方法、系统、服务器及存储介质 | |
CN117411660A (zh) | 资源授权方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |