CN111639319A - 用户资源授权方法、装置及计算机可读存储介质 - Google Patents

用户资源授权方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111639319A
CN111639319A CN202010490678.8A CN202010490678A CN111639319A CN 111639319 A CN111639319 A CN 111639319A CN 202010490678 A CN202010490678 A CN 202010490678A CN 111639319 A CN111639319 A CN 111639319A
Authority
CN
China
Prior art keywords
application program
application
authorization
access token
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010490678.8A
Other languages
English (en)
Other versions
CN111639319B (zh
Inventor
麻伶毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202010490678.8A priority Critical patent/CN111639319B/zh
Publication of CN111639319A publication Critical patent/CN111639319A/zh
Application granted granted Critical
Publication of CN111639319B publication Critical patent/CN111639319B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种用户资源授权方法、装置及计算机可读存储介质,包括:响应于身份验证触发操作,向第二服务器发送携带有第一应用程序的标识信息身份认证请求并接收第一身份认证结果;当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有第二应用程序的标识信息的访问令牌获取请求,接收第一服务器在确定第二应用程序为第一应用程序的资源被授权方时返回的访问令牌;响应于确认授权触发操作,向第二服务器发送访问令牌,用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。该方案中授权过程中无需运行被授权应用程序的客户端即可完成用户资料的授权,该授权方法适用于更多的应用场景。

Description

用户资源授权方法、装置及计算机可读存储介质
技术领域
本公开涉及计算机技术领域,具体而言,本公开涉及一种用户资源授权方法、装置及计算机可读存储介质。
背景技术
在互联网多用户系统中,经常会在不同的系统或服务中存在资源访问和交换。用户资源以及系统资源都涉及到隐私和权限问题,因此对资源的访问需要有身份验证和授权。为了增强对隐私资源的保护,防止资源的恶意攻击和盗取,互联网发展过程中产生了OAuth(Open Authorization)协议。
在许多应用场景下,需要利用市场占率高的应用程序A去推广市场占有率低的应用程序B,即允许应用程序B访问应用程序A的用户资源,以使应用程序B获得更多的用户。若采用基于OAuth协议的授权方法来实现应用程序A和应用程序B之间的用户资源授权,则用户的终端设备(例如手机)上必须同时安装有应用程序A和应用程序B,那么在用户的终端设备没有安装被推广应用程序B的情形下,就无法实现应用程序A和应用程序B之间的用户资源授权。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
第一方面,本公开实施例提供了一种用户资源授权方法,包括:
响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果;
当所述第一身份认证结果指示所述第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有所述第二应用程序的标识信息的访问令牌获取请求,并接收所述第一服务器在确定所述第二应用程序为所述第一应用程序的资源被授权方时返回的访问令牌;
响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,所述访问令牌用于在所述第二应用程序从所述第一服务器获取对应的用户资源时作为合法凭证。
第二方面,本公开实施例提供了一种用户资源授权方法,包括:
接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果;
当所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方时向所述第一应用程序的客户端返回访问令牌,其中,所述访问令牌用于在所述第二应用程序从所述第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
第三方面,本公开实施例提供了一种用户资源授权装置,包括:
第一身份验证模块,用于响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果;
访问令牌接收模块,用于当所述第一身份认证结果指示所述第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有所述第二应用程序的标识信息的访问令牌获取请求,并接收所述第一服务器在确定所述第二应用程序为所述第一应用程序的资源被授权方时返回的访问令牌;
访问令牌发送模块,用于响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,所述访问令牌用于在所述第二应用程序从所述第一服务器获取对应的用户资源时作为合法凭证。
第四方面,本公开实施例提供了一种用户资源授权装置,包括:
访问令牌获取请求接收模块,用于接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
第二身份验证模块,用于基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果;
访问令牌返回模块,用于当所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方时向所述第一应用程序的客户端返回访问令牌,其中,所述访问令牌用于在所述第二应用程序从所述第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
第五方面,本公开实施例提供了一种电子设备,包括存储器和处理器;
存储器中存储有计算机程序;
处理器,用于执行计算机程序以实现第一方面实施例或第二方面实施例所提供的方法。
第六方面,本公开实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现第一方面实施例或第二方面实施例所提供的方法。
本公开提供的技术方案带来的有益效果是:
通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单地介绍。
图1为本公开实施例提供的一种用户资源授权方法的流程示意图;
图2为本公开实施例提供的另一种用户资源授权方法的流程示意图;
图3为本公开实施例提供的又一种用户资源授权方法的流程示意图;
图4为本公开实施例提供的方案中各执行主体之间的交互过程的示意图;
图5为本公开实施例提供的一种用户资源授权装置的结构框图;
图6为本公开实施例提供的另一种用户资源授权装置的结构框图;
图7为本公开实施例提供的又一种用户资源授权装置的结构框图;
图8为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本公开,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本公开的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
图1为本公开实施例提供的一种用户资源授权方法的流程示意图,该方法的执行主体可以为第一应用程序的客户端,如图1所示,该方法可以包括:
步骤S101,响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果。
其中,应用程序之间可以授权对方使用自己的用户资源,那么应用程序之间就有授权和被授权关系。在本公开的实施例中,第一应用程序的提供方和第二应用程序的提供方事先达成协议,将第一应用程序的用户资源授权给第二应用程序使用,那么第一应用程序为第二应用程序的授权应用程序,即第一应用程序为第二应用程序的资源授权方,相应地,第二应用程序为第一应用程序的被授权应用程序,即第二应用程序为第一应用程序的资源被授权方。需要说明的是,第一应用程序授权给第二应用程序的资源类型也是由两者的提供方事先确定的。同时,可以理解的是,一个应用程序可以有多个授权应用程序和被授权应用程序,那么第一应用程序可以有多个被授权应用程序,第二应用程序可以有多个授权应用程序。
进一步地,将第一应用程序的用户资源授权给第二应用程序之前需要对进行身份认证,以确定第一应用程序为第二应用程序的资源授权方,且第二应用程序为第一应用程序的资源被授权方。
具体地,在本步骤中,在第一应用程序对应的客户端接收用户发出的身份验证触发操作时,发起对第二应用程序的身份认证请求,来确定第一应用程序是否为第二应用程序的授权方。具体来说,在第一应用程序的客户端中预先设置有第二应用程序的SDK(Software Development Kit,软件开发工具包),第一应用程序的客户端通过该SDK将第一应用程序的标识信息发送至第二应用程序对应的第二服务器,第二服务器对接收到的第一应用程序的标识信息进行认证,进而确定第一应用程序是否为第二应用程序的资源授权方得到第一身份认证结果,并将第一身份认证结果发送至第一应用程序的客户端。
步骤S102,当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有第二应用程序的标识信息的访问令牌获取请求,并接收第一服务器在确定第二应用程序为第一应用程序的资源被授权方时返回的访问令牌。
具体地,当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,则进一步地对第二应用程序的身份进行认证,即确定第二应用程序是否为第一应用程序的资源被授权方。具体来说,上述SDK中预存有第二应用程序的标识信息,第一应用程序的客户端将第一应用程序的标识信息携带在访问令牌获取请求中发送给第一应用程序对应的第一服务器中,第一服务器对接收到的第二应用程序的标识信息进行认证,进而确定第二应用程序是否为第一应用程序的资源被授权方,若第二应用程序是第一应用程序的资源被授权方,则向第一应用程序的客户端返回访问令牌,否则,授权终止。可以理解的是,持有该访问令牌即可访问第一服务器,获取第一服务对应的用户资源。
步骤S103,响应于确认授权触发操作,向第二服务器发送访问令牌,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
具体地,在第一应用程序的客户端获取到访问令牌后,向用户显示确认授权询问页面,以供用户进一步确认是否授权。若用户通过该确认授权询问页面发出确认授权触发操作,则第一应用程序的客户端将访问令牌发送至第二服务器。当用户使用第二应用程序时,即可从第二服务器上获取该访问令牌,并基于该访问令牌从第一服务器上获取对应的用户资源。可以理解的是,第二应用程序所处的终端可以和第一应用程序所处的终端相同,也可以不同。
可以看出,上述用户资源授权过程,由于用户的身份验证触发操作和确认授权触发操作都是在使用第一应用程序的过程中执行的,即只需要用户所使用的终端运行有第一应用程序(资源授权方)对应的客户端即可,而无需运行第二应用程序(资源被授权方)对应的客户端。
本公开提供的方案,通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
在本公开的一种可选实施例中,响应于确认授权触发操作,向第二服务器发送访问令牌,包括:
当第一应用程序所处终端上安装有第二应用程序时,启动第二应用程序,控制第二应用程序显示预设的确认授权询问页面;
当第一应用程序所处终端上未安装有第二应用程序时,调用预存的第二应用程序对应的网页地址,显示预设的确认授权询问页面;
当通过预设的授权询问页面接收到确认授权触发操作时,向第二服务器发送访问令牌。
其中,第一用户的客户端在接受到访问令牌之后,需要与用户进行交互以获取是否对其用户资料进行授权的指令,此时需要想用户显示确认授权询问页面,以接收用户发出的确认授权触发操作后,在将接收到的访问令牌发送至第二服务器。
具体地,第一应用程序所处的终端上是否安装有第二应用程序的客户端决定了确认授权询问页面的展示的形式。检测第一应用程序所处终端是否安装有第二应用程序的客户端,若检测到第二服务对应的客户端,则启动所述第二应用程序,控制所述第二应用程序显示预设的确认授权询问页面。若未检测到第二服务对应的客户端,则调用预存的所述第二应用程序对应的网页地址,显示预设的确认授权询问页面。
在本公开的一种可选实施例中,该方法还包括:
在接收到第一服务器返回的访问令牌后,基于访问令牌获取第一应用程序授权给第二应用程序的用户资源类型;
在通过预设的确认授权询问页面获取到确认授权触发操作后,将用户资源类型通过授权资源显示页面显示给用户。
其中,由前文描述可知,第一应用程序授权给第二应用程序的资源类型是由两者的提供方事先确定的,该授权的资源类型的信息存储在访问令牌中。同时,访问令牌中还存储有对应的用户资源的存储路径以及令牌有效期等信息。因此,可以根据访问令牌确定第一应用程序授权给第二应用程序的资源类型以及其他信息。
具体地,在通过预设的确认授权询问页面获取到确认授权触发操作后,将授权的资源类型显示给用户,以供用户知晓授权的资源类型。同时,在预设的确认授权询问页面会显示所有的可授权的资源类型,以供用户在发出确认授权触发操作前,选择所要授权的资源类型,可以理解的是,用户可以选择全部的资源类型授权给资源被授权方,也可以只选择将部分资源类型授权给资源被授权方,使得资源授权更加灵活。
在本公开的一种可选实施例中,确认授权触发操作指示用户同意绑定第一应用程序的账号和第二应用程序的账号,该方法还包括:
在接收到第一服务器返回的访问令牌后,若未检测到第二应用程序账号,则在预设的确认授权询问页面显示第二应用程序账号的注册询问控件,以在通过账号注册询问控件接收到确认注册触发操作时注册第二应用程序账号。
其中,确认授权触发操作的具体内容可以为同意绑定第一应用程序的账号和第二应用程序的账号,即用户发出确认授权触发操作即表明用户同意绑定第一应用程序的账号和第二应用程序的账号,换言之,用户确定将第一应用程序的账号对应的可授权的用户资源同步给对应的第二应用程序的账号。
具体地,在接收到确认授权触发操作后,即认为用户指示绑定第一应用程序账号和第二应用程序账号,此时需首先检测用户是否登陆了第二应用程序的账号,若没有检测到第二应用程序的账号将由用户主动注册账号或发出一键注册账号询问。具体来说,在第一应用程序的客户端接收到访问令牌后,显示的预设的确认授权询问页面可以为预设的账号绑定询问页面,此页面设置有第二应用程序的账号登录窗口,用户在已有第二应用程序的情形下可以直接通过该登录窗口登陆第二应用程序的账号。而用户在没有第二应用程序账号的情形下可以选择注册第二应用程序的账号,或者,为了授权过程更快捷,预设的确认授权询问页面会显示第二应用程序账号的注册询问控件,该注册询问控件用于询问用户是否利用第一应用程序的账号信息直接生成第二应用程序的账号,若用户发出确认注册触发操作,则一键注册第二应用程序的账号,即第一应用程序的账号既可以用于登陆第一应用程序也可以用于登陆第二应用程序。
图2为本公开实施例提供的一种用户资源授权方法的流程示意图,该方法的执行主体可以为第一应用程序对应的第一服务器,如图2所示,该方法可以包括:
步骤S201,接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
步骤202,基于预存的第一应用程序与其他应用程序间的合法授权关系以及第二应用程序的标识信息,对第二应用程序进行身份验证得到第二身份认证结果。
在上述两个步骤中,应用程序之间可以授权对方使用自己的用户资源,那么应用程序之间就有授权和被授权关系。在本公开的实施例中,第一应用程序的提供方和第二应用程序的提供方事先达成协议,将第一应用程序的用户资源授权给第二应用程序使用,那么第一应用程序为第二应用程序的授权应用程序,即第一应用程序为第二应用程序的资源授权方,相应地,第二应用程序为第一应用程序的被授权应用程序,即第二应用程序为第一应用程序的资源被授权方。需要说明的是,第一应用程序授权给第二应用程序的资源类型也是由两者的提供方事先确定的。同时,可以理解的是,一个应用程序可以有多个授权应用程序和被授权应用程序,那么第一应用程序可以有多个被授权应用程序,第二应用程序可以有多个授权应用程序。
进一步地,将第一应用程序的用户资源授权给第二应用程序之前需要对进行身份认证,以确定第一应用程序为第二应用程序的资源授权方,且第二应用程序为第一应用程序的资源被授权方。
具体地,在上述两个步骤之前,在第一应用程序对应的客户端接收用户发出的身份验证触发操作时,发起对第二应用程序的身份认证请求,来确定第一应用程序是否为第二应用程序的授权方。具体来说,在第一应用程序的客户端中预先设置有第二应用程序的SDK,第一应用程序的客户端通过该SDK将第一应用程序的标识信息发送至第二应用程序对应的第二服务器,第二服务器对接收到的第一应用程序的标识信息进行认证,进而确定第一应用程序是否为第二应用程序的资源授权方得到第一身份认证结果,并将第一身份认证结果发送至第一应用程序的客户端。
在本步骤中,当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,则进一步地对第二应用程序的身份进行认证,即确定第二应用程序是否为第一应用程序的资源被授权方。具体来说,上述SDK中预存有第二应用程序的标识信息,第一应用程序的客户端将第一应用程序的标识信息携带在访问令牌获取请求中发送给第一应用程序对应的第一服务器中,第一服务器对接收到的第二应用程序的标识信息进行认证。
步骤S203,当第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方时向第一应用程序的客户端返回访问令牌,其中,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
具体地,确定第二应用程序是否为第一应用程序的资源被授权方,若第二应用程序是第一应用程序的资源被授权方,则向第一应用程序的客户端返回访问令牌,否则,授权终止。可以理解的是,持有该访问令牌即可访问第一服务器,获取第一服务对应的用户资源。
在第一应用程序的客户端获取到访问令牌后,向用户显示确认授权询问页面,以供用户进一步确认是否授权。若用户通过该确认授权询问页面发出确认授权触发操作,则第一应用程序的客户端将访问令牌发送至第二服务器。当用户使用第二应用程序时,即可从第二服务器上获取该访问令牌,并基于该访问令牌从第一服务器上获取对应的用户资源。可以理解的是,第二应用程序所处的终端可以和第一应用程序所处的终端相同,也可以不同。
可以看出,上述用户资源授权过程,由于用户的身份验证触发操作和确认授权触发操作都是在使用第一应用程序的过程中执行的,即只需要用户所使用的终端运行有第一应用程序(资源授权方)对应的客户端即可,而无需运行第二应用程序(资源被授权方)对应的客户端。
本公开提供的方案,通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
在本公开的一种可选实施例中,基于预存的第一应用程序与其他应用程序间的合法授权关系以及第二应用程序的标识信息,对第二应用程序进行身份验证得到第二身份认证结果,包括:
获取预设的授权关系列表,所述授权关系列表中记录有所述第一应用程序与其具有合法授权关系的其他应用程序的标识信息;
若所述授权关系列表中包含所述第二应用程序的标识信息,则确定所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方;
若所述授权关系列表中不包括所述第二应用程序的标识信息,确定所述第二身份验证结果指示所述第二应用程序不是所述第一应用程序的资源被授权方。
其中,第一应用程序与其他应用程序间的合法授权关系是由第一应用程序的提供方事先与其他应用程序的提供方确定的,可以理解的是,与第一应用程序具有合法授权关系的其他应用程序的数量可以为一个或多个。
具体地,将第一应用程序与其他应用程序间的合法授权关系记录在预设的授权关系列表中,确定授权关系列表中是否包含有第二应用程序的标识信息,若包含,则说明第二应用程序是第一应用程序的资源被授权方,若不包含,则说明第二应用程序不是第一应用程序的资源被授权方,即得到第二身份验证结果。
图3为本公开实施例提供的一种用户资源授权方法的流程示意图,该方法的执行主体可以为第二应用程序对应的第二服务器,如图3所示,该方法可以包括:
步骤S301,接收第一服务的客户端发送的身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,并基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序的身份进行验证得到第一身份认证结果。
其中,应用程序之间可以授权对方使用自己的用户资源,那么应用程序之间就有授权和被授权关系。在本公开的实施例中,第一应用程序的提供方和第二应用程序的提供方事先达成协议,将第一应用程序的用户资源授权给第二应用程序使用,那么第一应用程序为第二应用程序的授权应用程序,即第一应用程序为第二应用程序的资源授权方,相应地,第二应用程序为第一应用程序的被授权应用程序,即第二应用程序为第一应用程序的资源被授权方。需要说明的是,第一应用程序授权给第二应用程序的资源类型也是由两者的提供方事先确定的。同时,可以理解的是,一个应用程序可以有多个授权应用程序和被授权应用程序,那么第一应用程序可以有多个被授权应用程序,第二应用程序可以有多个授权应用程序。
进一步地,将第一应用程序的用户资源授权给第二应用程序之前需要对进行身份认证,以确定第一应用程序为第二应用程序的资源授权方,且第二应用程序为第一应用程序的资源被授权方。
具体地,在本步骤中,在第一应用程序对应的客户端接收用户发出的身份验证触发操作时,发起对第二应用程序的身份认证请求,来确定第一应用程序是否为第二应用程序的授权方。具体来说,在第一应用程序的客户端中预先设置有第二应用程序的SDK(Software Development Kit,软件开发工具包),第一应用程序的客户端通过该SDK将第一应用程序的标识信息发送至第二应用程序对应的第二服务器,第二服务器对接收到的第一应用程序的标识信息进行认证,进而确定第一应用程序是否为第二应用程序的资源授权方得到第一身份认证结果,并将第一身份认证结果发送至第一应用程序的客户端。
步骤S302,若第一身份认证结果指示第一服务为第二服务的授权服务,且第二身份认证结果指示第二服务为第一服务的被授权服务,则接收第一应用程序的客户端发送的访问令牌,其中,访问令牌由第一应用程序对应的第一服务器发送至第一应用程序的客户端。
具体地,当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,则进一步地对第二应用程序的身份进行认证,即确定第二应用程序是否为第一应用程序的资源被授权方。具体来说,上述SDK中预存有第二应用程序的标识信息,第一应用程序的客户端将第一应用程序的标识信息携带在访问令牌获取请求中发送给第一应用程序对应的第一服务器中,第一服务器对接收到的第二应用程序的标识信息进行认证,进而确定第二应用程序是否为第一应用程序的资源被授权方,若第二应用程序是第一应用程序的资源被授权方,则向第一应用程序的客户端返回访问令牌,否则,授权终止。可以理解的是,持有该访问令牌即可访问第一服务器,获取第一服务对应的用户资源。
步骤S303,在第二应用程序运行时,将访问令牌发送至第二应用程序,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
其中,应用程序之间可以授权对方使用自己的用户资源,那么应用程序之间就有授权和被授权关系。在本公开的实施例中,第一应用程序的提供方和第二应用程序的提供方事先达成协议,将第一应用程序的用户资源授权给第二应用程序使用,那么第一应用程序为第二应用程序的授权应用程序,即第一应用程序为第二应用程序的资源授权方,相应地,第二应用程序为第一应用程序的被授权应用程序,即第二应用程序为第一应用程序的资源被授权方。需要说明的是,第一应用程序授权给第二应用程序的资源类型也是由两者的提供方事先确定的。同时,可以理解的是,一个应用程序可以有多个授权应用程序和被授权应用程序,那么第一应用程序可以有多个被授权应用程序,第二应用程序可以有多个授权应用程序。
进一步地,将第一应用程序的用户资源授权给第二应用程序之前需要对进行身份认证,以确定第一应用程序为第二应用程序的资源授权方,且第二应用程序为第一应用程序的资源被授权方。
具体地,在本步骤中,在第一应用程序对应的客户端接收用户发出的身份验证触发操作时,发起对第二应用程序的身份认证请求,来确定第一应用程序是否为第二应用程序的授权方。具体来说,在第一应用程序的客户端中预先设置有第二应用程序的SDK(Software Development Kit,软件开发工具包),第一应用程序的客户端通过该SDK将第一应用程序的标识信息发送至第二应用程序对应的第二服务器,第二服务器对接收到的第一应用程序的标识信息进行认证,进而确定第一应用程序是否为第二应用程序的资源授权方得到第一身份认证结果,并将第一身份认证结果发送至第一应用程序的客户端。
具体地,在第一应用程序的客户端获取到访问令牌后,向用户显示确认授权询问页面,以供用户进一步确认是否授权。若用户通过该确认授权询问页面发出确认授权触发操作,则第一应用程序的客户端将访问令牌发送至第二服务器。当用户使用第二应用程序时,即可从第二服务器上获取该访问令牌,并基于该访问令牌从第一服务器上获取对应的用户资源。可以理解的是,第二应用程序所处的终端可以和第一应用程序所处的终端相同,也可以不同。
可以看出,上述用户资源授权过程,由于用户的身份验证触发操作和确认授权触发操作都是在使用第一应用程序的过程中执行的,即只需要用户所使用的终端运行有第一应用程序(资源授权方)对应的客户端即可,而无需运行第二应用程序(资源被授权方)对应的客户端。
本公开提供的方案,通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
在本公开的一种可选实施例中,基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序进行身份验证得到第一身份认证结果,包括:
基于预存的第二应用程序与其他应用程序间的合法授权关系,获取各个授权应用程序的标识信息;
将第一应用程序的标识信息与各个授权应用程序的标识信息进行比对,若各个授权应用程序的标识信息中包含有第一应用程序的标识信息,则第一身份认证结果指示第一应用程序为第二应用程序的资源被授权方,反之,则第一身份验证结果指示第一应用程序不为第二应用程序的资源被授权方。
其中,第二应用程序与其他应用程序间的合法授权关系是由第二应用程序的提供方事先与其他应用程序的提供方确定的,可以理解的是,与第二应用程序具有合法授权关系的其他应用程序的数量可以为一个或多个。
图4为本公开实施例提供的方案中第一应用程序的客户端、第一服务器、第二应用程序的客户端以及第二服务器之间的交互过程的示意图,该交互过程可以包括:
(1)第一应用程序的客户端在获取到身份验证触发操作时,将携带有第一应用程序的标识信息身份认证请求发送至第二服务器;
(2)第二服务器基于第一应用程序的标识信息对第一服务的进行身份验证,得到第一身份认证结果,并将第一身份认证结果发送至第一应用程序的客户端;
(3)第一应用程序的客户端接收第一身份认证结果,若第一身份验证结果指示第一应用程序为第二应用程序的资源授权方,则将携带有第二应用程序的标识信息的访问令牌获取请求发送至第一服务器;
(4)第一服务器基于第二应用程序的标识信息对第二应程序进行身份验证,得到第二身份认证结果,且若第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方,则向第一应用程序的客户端返回访问令牌;
(5)第一应用程序的客户端接收访问令牌,并在获取到确人授权触发操作后,将访问令牌发送至第二服务器;
(6)当第二应用程序运行时,第二服务器将访问令牌发送至第二应用程序的客户端;
(7)第二应用程序的客户端将访问令牌发送至第一服务器,请求访问对应的用户资源;
(8)第一服务器基于访问令牌将对应的用户资源发送自第二应用程序的客户端。
下面将通过一个示例来对本公开的方案进行进一步说明,该示例中第一应用程序对应于A应用,第二应用程序对应于B应用,A应用和B应用都为内容分享应用,两个应用都能为用户提供内容分享服务。A应用的提供方和B应用的提供方达成协议,A应用将用户资源授权给B应用以对B应用进行推广,为B应用带来更多用户和安装量。具体来说,A应用的用户在发布内容时会弹出授权确认界面,询问A应用的用户是否要将该内容同步发布在B应用,若用户确认授权则授权成功,其授权过程包括以下步骤:
(1)用户点击A应用上的内容发布按钮,终端将A应用的第一应用标识发送至B应用对应的第二服务器;
(2)第二服务器基于第一应用标识对A应用进行身份验证,得到第一身份认证结果,并将第一身份认证结果发送至终端;
(3)终端接收第一身份认证结果,若第一身份认证结果指示A应用为B应用的资源授权方,则将B应用的第二应用标识发送至第一服务器;
(4)第一服务器基于第二应用标识对B应用进行身份验证,得到第二身份认证结果,且若第二身份认证结果指示B应用为A应用的资源被授权方,则向终端发送访问令牌;
(5)终端接收访问令牌后,检测终端上是否安装有B应用,若安装有B应用,则启动B应用,并控制B应用显示预设的确认授权询问页面,若用户已经注册了B应用,则提示用户绑定A应用的账号和B应用的账号,并展示授权内容、操作类型以及授权有效期,若用户未注册B应用,则提示用户基于A应用中的用户信息创建B应用的账号,并展示授权内容、操作类型以及授权有效期;若未安装B应用,并调用预存的B应用对应的网页地址,显示预设的确认授权询问页面,同理,若用户已经注册了B应用,则提示用户绑定A应用的账号和B应用的账号,并展示授权内容、操作类型以及授权有效期,若用户未注册B应用,则提示用户基于A应用中的用户信息创建B应用的账号,并展示授权内容、操作类型以及授权有效期。在获取到用户的确定授权触发操作后,将访问令牌发送至第二服务器。
上述授权过程中,无论终端是否安装有B应用,只要A应用的用户确认授权,即可使得B应用得到新的用户,或者获得A应用的用户资源,进而起到推广B应用的作用。
图5为本公开实施例提供的一种用户资源授权装置的结构框图,如图5所示,该装置500可以包括:第一身份验证模块501、访问令牌接收模块502和访问令牌发送模块503,其中:
第一身份验证模块501用于响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果;
访问令牌接收模块502用于当所述第一身份认证结果指示所述第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有所述第二应用程序的标识信息的访问令牌获取请求,并接收所述第一服务器在确定所述第二应用程序为所述第一应用程序的资源被授权方时返回的访问令牌;
访问令牌发送模块503用于响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,所述访问令牌用于在所述第二应用程序从所述第一服务器获取对应的用户资源时作为合法凭证。
本公开提供的方案,通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
在本公开的一种可选实施例中,第一身份验证模块具体用于:
当所述第一应用程序所处终端上安装有所述第二应用程序时,启动所述第二应用程序,控制所述第二应用程序显示预设的确认授权询问页面;
当所述第一应用程序所处终端上未安装有所述第二应用程序时,调用预存的所述第二应用程序对应的网页地址,显示预设的确认授权询问页面;
当通过所述预设的授权询问页面接收到确认授权触发操作时,向所述第二服务器发送所述访问令牌。
在本公开的一种可选实施例中,该装置还包括资源类型展示模块,用于:
在接收到所述第一服务器返回的访问令牌后,基于所述访问令牌获取所述第一应用程序授权给所述第二应用程序的用户资源类型;
在通过所述预设的确认授权询问页面获取到确认授权触发操作后,将所述用户资源类型通过授权资源显示页面显示给用户。
在本公开的一种可选实施例中,所述确认授权触发操作指示用户同意绑定所述第一应用程序的账号和所述第二应用程序的账号,该装置还包括账号绑定模块,用于:
在接收到所述确认授权触发操作后,若未检测到所述第二应用程序账号,则在所述预设的确认授权询问页面显示第二应用程序账号的注册询问控件,以在通过所述账号注册询问控件接收到确认注册触发操作时注册第二应用程序账号。
图6为本公开实施例提供的一种用户资源授权装置的结构框图,如图6所示,该装置600可以包括:访问令牌获取请求接收模块601、第二身份验证模块602以及访问令牌返回模块603,其中:
访问令牌获取请求接收模块601用于接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
第二身份验证模块602用于基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果;
访问令牌返回模块603用于当所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方时向所述第一应用程序的客户端返回访问令牌,其中,所述访问令牌用于在所述第二应用程序从所述第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
本公开提供的方案,通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
在本公开的一种可选实施例中,访问令牌获取请求接收模块具体用于:
基于预存的所述第一应用程序与其他应用程序间的合法授权关系,获取各个被授权应用程序的标识信息;
将所述第二应用程序的标识信息与各个被授权应用程序的标识信息进行比对,若所述各个被授权应用程序的标识信息中包含有所述第二应用程序的标识信息,则所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方,反之,则所述第二身份验证结果指示所述第二应用程序不为所述第一应用程序的资源被授权方。
图7为本公开实施例提供的一种用户资源授权装置的结构框图,如图7所示,该装置700可以包括:身份认证请求接收模块701、访问令牌接收模块702以及用户资源获取模块703,其中:
身份认证请求接收模块701用于接收第一服务的客户端发送的身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,并基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序的身份进行验证得到第一身份认证结果;
访问令牌接收模块702用于若第一身份认证结果指示第一服务为第二服务的授权服务,且第二身份认证结果指示第二服务为第一服务的被授权服务,则接收第一应用程序的客户端发送的访问令牌,其中,访问令牌由第一应用程序对应的第一服务器发送至第一应用程序的客户端;
用户资源获取模块703用于在第二应用程序运行时,将访问令牌发送至第二应用程序,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
本公开提供的方案,通过依次对资源授权方应用程序的身份和资源被授权方应用程序的身份进行验证,若两次身份验证都通过则在获取到用户的授权确认后,将用户资源对应的访问令牌发送至资源被授权方应用程序的服务器,完成用户资源的授权,因此授权过程中无需运行被授权应用程序的客户端即可完成用户资源的授权,该授权方法适用于更多的应用场景。
在本申请的一种可选实施例中,身份认证请求接收模块具体用于:
获取预设的授权关系列表,授权关系列表中记录有第一应用程序与其具有合法授权关系的其他应用程序的标识信息;
若授权关系列表中包含第二应用程序的标识信息,则确定第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方;
若授权关系列表中不包括第二应用程序的标识信息,确定第二身份验证结果指示第二应用程序不是第一应用程序的资源被授权方。
下面参考图8,其示出了适于用来实现本公开实施例的电子设备(例如执行图1、图2或图3中所示方法的终端设备或服务器)800的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
电子设备包括:存储器以及处理器,其中,这里的处理器可以称为下文所述的处理装置801,存储器可以包括下文中的只读存储器(ROM)802、随机访问存储器(RAM)803以及存储装置808中的至少一项,具体如下所示:
如图8所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果;当所述第一身份认证结果指示所述第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有所述第二应用程序的标识信息的访问令牌获取请求,并接收所述第一服务器在确定所述第二应用程序为所述第一应用程序的资源被授权方时返回的访问令牌;响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,所述访问令牌用于在所述第二应用程序从所述第一服务器获取对应的用户资源时作为合法凭证。
或者,接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果;当所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方时向所述第一应用程序的客户端返回访问令牌,其中,所述访问令牌用于在所述第二应用程序从所述第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
或者,接收第一服务的客户端发送的身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,并基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序的身份进行验证得到第一身份认证结果;若第一身份认证结果指示第一服务为第二服务的授权服务,且第二身份认证结果指示第二服务为第一服务的被授权服务,则接收第一应用程序的客户端发送的访问令牌,其中,访问令牌由第一应用程序对应的第一服务器发送至第一应用程序的客户端;在第二应用程序运行时,将访问令牌发送至第二应用程序,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块或单元的名称在某种情况下并不构成对该单元本身的限定,例如,访问令牌接收模块还可以被描述为“接收访问令牌的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,本公开提供了一种用户资源授权方法,包括:
响应于身份验证触发操作,向第二服务器发送身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,用于请求第二服务器对第一应用程序的身份进行验证得到第一身份认证结果;
当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有第二应用程序的标识信息的访问令牌获取请求,并接收第一服务器在确定第二应用程序为第一应用程序的资源被授权方时返回的访问令牌;
响应于确认授权触发操作,向第二服务器发送访问令牌,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
根据本公开的一个或多个实施例,响应于确认授权触发操作,向第二服务器发送访问令牌,包括:
当第一应用程序所处终端上安装有第二应用程序时,启动第二应用程序,控制第二应用程序显示预设的确认授权询问页面;
当第一应用程序所处终端上未安装有第二应用程序时,调用预存的第二应用程序对应的网页地址,显示预设的确认授权询问页面;
当通过预设的授权询问页面接收到确认授权触发操作时,向第二服务器发送访问令牌。
根据本公开的一个或多个实施例,方法还包括:
在接收到第一服务器返回的访问令牌后,基于访问令牌获取第一应用程序授权给第二应用程序的用户资源类型;
在通过预设的确认授权询问页面获取到确认授权触发操作后,将用户资源类型通过授权资源显示页面显示给用户。
根据本公开的一个或多个实施例,确认授权触发操作指示用户同意绑定第一应用程序的账号和第二应用程序的账号,方法还包括:
在接收到确认授权触发操作后,若未检测到第二应用程序账号,则在预设的确认授权询问页面显示第二应用程序账号的注册询问控件,以在通过账号注册询问控件接收到确认注册触发操作时注册第二应用程序账号。
根据本公开的一个或多个实施例,本公开提供了一种用户资源授权方法,包括:
接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
基于预存的第一应用程序与其他应用程序间的合法授权关系以及第二应用程序的标识信息,对第二应用程序进行身份验证得到第二身份认证结果;
当第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方时向第一应用程序的客户端返回访问令牌,其中,访问令牌用于在第二应用程序从第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
根据本公开的一个或多个实施例,基于预存的第一应用程序与其他应用程序间的合法授权关系以及第二应用程序的标识信息,对第二应用程序进行身份验证得到第二身份认证结果,包括:
获取预设的授权关系列表,授权关系列表中记录有第一应用程序与其具有合法授权关系的其他应用程序的标识信息;
若授权关系列表中包含第二应用程序的标识信息,则确定第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方;
若授权关系列表中不包括第二应用程序的标识信息,确定第二身份验证结果指示第二应用程序不是第一应用程序的资源被授权方。
根据本公开的一个或多个实施例,本公开提供了一种用户资源授权方法,包括:
接收第一服务的客户端发送的身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,并基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序的身份进行验证得到第一身份认证结果;
若第一身份认证结果指示第一服务为第二服务的授权服务,且第二身份认证结果指示第二服务为第一服务的被授权服务,则接收第一应用程序的客户端发送的访问令牌,其中,访问令牌由第一应用程序对应的第一服务器发送至第一应用程序的客户端;
在第二应用程序运行时,将访问令牌发送至第二应用程序,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
根据本公开的一个或多个实施例,基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序进行身份验证得到第一身份认证结果,包括:
基于预存的第二应用程序与其他应用程序间的合法授权关系,获取各个授权应用程序的标识信息;
将第一应用程序的标识信息与各个授权应用程序的标识信息进行比对,若各个授权应用程序的标识信息中包含有第一应用程序的标识信息,则第一身份认证结果指示第一应用程序为第二应用程序的资源被授权方,反之,则第一身份验证结果指示第一应用程序不为第二应用程序的资源被授权方。
根据本公开的一个或多个实施例,本公开实施了提供了一种用户资源授权装置,包括:
第一身份验证模块,用于响应于身份验证触发操作,向第二服务器发送身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,用于请求第二服务器对第一应用程序的身份进行验证得到第一身份认证结果;
访问令牌接收模块,用于当第一身份认证结果指示第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有第二应用程序的标识信息的访问令牌获取请求,并接收第一服务器在确定第二应用程序为第一应用程序的资源被授权方时返回的访问令牌;
访问令牌发送模块,用于响应于确认授权触发操作,向第二服务器发送访问令牌,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
根据本公开的一个或多个实施例,第一身份验证模块具体用于:
当第一应用程序所处终端上安装有第二应用程序时,启动第二应用程序,控制第二应用程序显示预设的确认授权询问页面;
当第一应用程序所处终端上未安装有第二应用程序时,调用预存的第二应用程序对应的网页地址,显示预设的确认授权询问页面;
当通过预设的授权询问页面接收到确认授权触发操作时,向第二服务器发送访问令牌。
根据本公开的一个或多个实施例,该装置还包括资源类型展示模块,用于:
在接收到第一服务器返回的访问令牌后,基于访问令牌获取第一应用程序授权给第二应用程序的用户资源类型;
在通过预设的确认授权询问页面获取到确认授权触发操作后,将用户资源类型通过授权资源显示页面显示给用户。
根据本公开的一个或多个实施例,确认授权触发操作指示用户同意绑定第一应用程序的账号和第二应用程序的账号,该装置还包括账号绑定模块,用于:
在接收到确认授权触发操作后,若未检测到第二应用程序账号,则在预设的确认授权询问页面显示第二应用程序账号的注册询问控件,以在通过账号注册询问控件接收到确认注册触发操作时注册第二应用程序账号。
根据本公开的一个或多个实施例,本公开实施了提供了一种用户资源授权装置,包括:
访问令牌获取请求接收模块,用于接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
第二身份验证模块,用于基于预存的第一应用程序与其他应用程序间的合法授权关系以及第二应用程序的标识信息,对第二应用程序进行身份验证得到第二身份认证结果;
访问令牌返回模块,用于当第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方时向第一应用程序的客户端返回访问令牌,其中,访问令牌用于在第二应用程序从第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
根据本公开的一个或多个实施例,访问令牌获取请求接收模块具体用于:
获取预设的授权关系列表,授权关系列表中记录有第一应用程序与其具有合法授权关系的其他应用程序的标识信息;
若授权关系列表中包含第二应用程序的标识信息,则确定第二身份认证结果指示第二应用程序为第一应用程序的资源被授权方;
若授权关系列表中不包括第二应用程序的标识信息,确定第二身份验证结果指示第二应用程序不是第一应用程序的资源被授权方。
根据本公开的一个或多个实施例,本公开实施了提供了一种用户资源授权装置,包括:
身份认证请求接收模块,用于接收第一服务的客户端发送的身份认证请求并接收第二服务器返回的第一身份认证结果,身份认证请求中携带有第一应用程序的标识信息,并基于预存的第二应用程序与其他应用程序间的合法授权关系以及第一应用程序的标识信息,对第一应用程序的身份进行验证得到第一身份认证结果;
访问令牌接收模块,用于若第一身份认证结果指示第一服务为第二服务的授权服务,且第二身份认证结果指示第二服务为第一服务的被授权服务,则接收第一应用程序的客户端发送的访问令牌,其中,访问令牌由第一应用程序对应的第一服务器发送至第一应用程序的客户端;
用户资源获取模块,用于在第二应用程序运行时,将访问令牌发送至第二应用程序,访问令牌用于在第二应用程序从第一服务器获取对应的用户资源时作为合法凭证。
根据本公开的一个或多个实施例,身份认证请求接收模块具体用于:
基于预存的第二应用程序与其他应用程序间的合法授权关系,获取各个授权应用程序的标识信息;
将第一应用程序的标识信息与各个授权应用程序的标识信息进行比对,若各个授权应用程序的标识信息中包含有第一应用程序的标识信息,则第一身份认证结果指示第一应用程序为第二应用程序的资源被授权方,反之,则第一身份验证结果指示第一应用程序不为第二应用程序的资源被授权方。
根据本公开的一个或多个实施例,本公开提供了一种电子设备,包括存储器和处理器;
存储器中存储有计算机程序;
处理器,用于执行计算机程序以实现上述一个或多个实施例中的方法。
根据本公开的一个或多个实施例,本公开提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述一个或多个实施例中的方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种用户资源授权方法,其特征在于,包括:
响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果;
当所述第一身份认证结果指示所述第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有所述第二应用程序的标识信息的访问令牌获取请求,并接收所述第一服务器在确定所述第二应用程序为所述第一应用程序的资源被授权方时返回的访问令牌;
响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,所述访问令牌用于在所述第二应用程序从所述第一服务器获取对应的用户资源时作为合法凭证。
2.根据权利要求1所述的方法,其特征在于,所述响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,包括:
当所述第一应用程序所处终端上安装有所述第二应用程序时,启动所述第二应用程序,控制所述第二应用程序显示预设的确认授权询问页面;
当所述第一应用程序所处终端上未安装有所述第二应用程序时,调用预存的所述第二应用程序对应的网页地址,显示预设的确认授权询问页面;
当通过所述预设的授权询问页面接收到确认授权触发操作时,向所述第二服务器发送所述访问令牌。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在接收到所述第一服务器返回的访问令牌后,基于所述访问令牌获取所述第一应用程序授权给所述第二应用程序的用户资源类型;
在通过所述预设的确认授权询问页面获取到确认授权触发操作后,将所述用户资源类型通过授权资源显示页面显示给用户。
4.根据权利要求2所述的方法,其特征在于,所述确认授权触发操作指示用户同意绑定所述第一应用程序的账号和所述第二应用程序的账号,所述方法还包括:
在接收到所述确认授权触发操作后,若未检测到所述第二应用程序账号,则在所述预设的确认授权询问页面显示第二应用程序账号的注册询问控件,以在通过所述账号注册询问控件接收到确认注册触发操作时注册第二应用程序账号。
5.一种用户资源授权方法,其特征在于,包括:
接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果;
当所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方时,向所述第一应用程序的客户端返回访问令牌,其中,所述访问令牌用于在所述第二应用程序从所述第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
6.根据权利要求5所述的方法,其特征在于,所述基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果,包括:
获取预设的授权关系列表,所述授权关系列表中记录有所述第一应用程序与其具有合法授权关系的其他应用程序的标识信息;
若所述授权关系列表中包含所述第二应用程序的标识信息,则确定所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方;
若所述授权关系列表中不包括所述第二应用程序的标识信息,确定所述第二身份验证结果指示所述第二应用程序不是所述第一应用程序的资源被授权方。
7.一种用户资源授权装置,其特征在于,包括:
第一身份验证模块,用于响应于身份验证触发操作,向第二服务器发送身份认证请求并接收所述第二服务器返回的第一身份认证结果,所述身份认证请求中携带有第一应用程序的标识信息,用于请求所述第二服务器对所述第一应用程序的身份进行验证得到所述第一身份认证结果;
访问令牌接收模块,用于当所述第一身份认证结果指示所述第一应用程序为第二应用程序的资源授权方时,向第一服务器发送携带有所述第二应用程序的标识信息的访问令牌获取请求,并接收所述第一服务器在确定所述第二应用程序为所述第一应用程序的资源被授权方时返回的访问令牌;
访问令牌发送模块,用于响应于确认授权触发操作,向所述第二服务器发送所述访问令牌,所述访问令牌用于在所述第二应用程序从所述第一服务器获取对应的用户资源时作为合法凭证。
8.一种用户资源授权装置,其特征在于,包括:
访问令牌获取请求接收模块,用于接收第一应用程序的客户端发送的携带有第二应用程序的标识信息的访问令牌获取请求;
第二身份验证模块,用于基于预存的所述第一应用程序与其他应用程序间的合法授权关系以及所述第二应用程序的标识信息,对所述第二应用程序进行身份验证得到第二身份认证结果;
访问令牌返回模块,用于当所述第二身份认证结果指示所述第二应用程序为所述第一应用程序的资源被授权方时向所述第一应用程序的客户端返回访问令牌,其中,所述访问令牌用于在所述第二应用程序从所述第一应用程序对应的第一服务器获取对应的用户资源时作为合法凭证。
9.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器中存储有计算机程序;
所述处理器,用于执行所述计算机程序以实现权利要求1至6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
CN202010490678.8A 2020-06-02 2020-06-02 用户资源授权方法、装置及计算机可读存储介质 Active CN111639319B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010490678.8A CN111639319B (zh) 2020-06-02 2020-06-02 用户资源授权方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010490678.8A CN111639319B (zh) 2020-06-02 2020-06-02 用户资源授权方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111639319A true CN111639319A (zh) 2020-09-08
CN111639319B CN111639319B (zh) 2023-04-25

Family

ID=72330451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010490678.8A Active CN111639319B (zh) 2020-06-02 2020-06-02 用户资源授权方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111639319B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738805A (zh) * 2020-12-30 2021-04-30 青岛海尔科技有限公司 设备控制方法和装置、存储介质及电子设备
CN112732302A (zh) * 2021-01-07 2021-04-30 北京字节跳动网络技术有限公司 应用程序的配置更新方法、装置和电子设备
CN112835731A (zh) * 2021-03-09 2021-05-25 浙江网商银行股份有限公司 数据处理方法以及装置
CN112883360A (zh) * 2021-01-29 2021-06-01 平安科技(深圳)有限公司 应用程序的智能注册方法、装置、计算机设备及存储介质
CN113591059A (zh) * 2021-08-02 2021-11-02 云赛智联股份有限公司 一种用户登录认证方法
CN113761503A (zh) * 2020-09-14 2021-12-07 北京沃东天骏信息技术有限公司 接口调用的处理方法及装置
WO2022052894A1 (zh) * 2020-09-10 2022-03-17 中国银联股份有限公司 资源处理方法、服务器、终端、设备、系统及存储介质
CN114363088A (zh) * 2022-02-18 2022-04-15 京东科技信息技术有限公司 用于请求数据的方法和装置
CN114553573A (zh) * 2022-02-23 2022-05-27 中国工商银行股份有限公司 身份认证方法及装置
CN114785553A (zh) * 2022-03-25 2022-07-22 中国建设银行股份有限公司 权限认证方法、装置、计算机设备和存储介质
WO2022188683A1 (zh) * 2021-03-12 2022-09-15 华为技术有限公司 灵活授权的访问控制方法、相关装置及系统
CN115174200A (zh) * 2022-06-30 2022-10-11 青岛海信网络科技股份有限公司 一种第三方认证方法、装置及设备
CN115310065A (zh) * 2022-10-09 2022-11-08 北京金堤科技有限公司 文件生成方法和装置、及存储介质和电子设备
WO2023011016A1 (zh) * 2021-08-05 2023-02-09 深圳Tcl新技术有限公司 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN117235708A (zh) * 2023-11-13 2023-12-15 紫光同芯微电子有限公司 应用程序运行时的接口授权调用方法、装置、系统和介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546648A (zh) * 2012-01-18 2012-07-04 Ut斯达康通讯有限公司 一种资源访问授权的方法
CN102611709A (zh) * 2012-03-31 2012-07-25 奇智软件(北京)有限公司 一种对第三方资源的访问控制方法及系统
US20130254850A1 (en) * 2012-03-20 2013-09-26 Thomas Alison Proxy Bypass Login for Applications on Mobile Devices
US20170242983A1 (en) * 2016-02-19 2017-08-24 Blackberry Limited Sharing contents between applications
US20180048640A1 (en) * 2015-06-24 2018-02-15 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
CN109033774A (zh) * 2018-08-31 2018-12-18 阿里巴巴集团控股有限公司 获取、反馈用户资源的方法、装置及电子设备
CN109598115A (zh) * 2018-07-27 2019-04-09 北京字节跳动网络技术有限公司 授权登录的实现方法、装置、设备、系统、平台和介质
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN111010375A (zh) * 2019-11-28 2020-04-14 浪潮金融信息技术有限公司 一种允许第三方应用接入访问资源的分布式认证授权方式
CN111030996A (zh) * 2014-10-24 2020-04-17 华为技术有限公司 一种访问资源的方法及装置
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置
CN111107047A (zh) * 2018-10-29 2020-05-05 华为技术有限公司 服务授权方法及通信装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546648A (zh) * 2012-01-18 2012-07-04 Ut斯达康通讯有限公司 一种资源访问授权的方法
US20130254850A1 (en) * 2012-03-20 2013-09-26 Thomas Alison Proxy Bypass Login for Applications on Mobile Devices
CN102611709A (zh) * 2012-03-31 2012-07-25 奇智软件(北京)有限公司 一种对第三方资源的访问控制方法及系统
CN111030996A (zh) * 2014-10-24 2020-04-17 华为技术有限公司 一种访问资源的方法及装置
US20180048640A1 (en) * 2015-06-24 2018-02-15 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
US20170242983A1 (en) * 2016-02-19 2017-08-24 Blackberry Limited Sharing contents between applications
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN109598115A (zh) * 2018-07-27 2019-04-09 北京字节跳动网络技术有限公司 授权登录的实现方法、装置、设备、系统、平台和介质
CN109033774A (zh) * 2018-08-31 2018-12-18 阿里巴巴集团控股有限公司 获取、反馈用户资源的方法、装置及电子设备
CN111107047A (zh) * 2018-10-29 2020-05-05 华为技术有限公司 服务授权方法及通信装置
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置
CN111010375A (zh) * 2019-11-28 2020-04-14 浪潮金融信息技术有限公司 一种允许第三方应用接入访问资源的分布式认证授权方式

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022052894A1 (zh) * 2020-09-10 2022-03-17 中国银联股份有限公司 资源处理方法、服务器、终端、设备、系统及存储介质
CN113761503B (zh) * 2020-09-14 2024-05-17 北京沃东天骏信息技术有限公司 接口调用的处理方法及装置
CN113761503A (zh) * 2020-09-14 2021-12-07 北京沃东天骏信息技术有限公司 接口调用的处理方法及装置
CN112738805A (zh) * 2020-12-30 2021-04-30 青岛海尔科技有限公司 设备控制方法和装置、存储介质及电子设备
CN112732302A (zh) * 2021-01-07 2021-04-30 北京字节跳动网络技术有限公司 应用程序的配置更新方法、装置和电子设备
CN112883360A (zh) * 2021-01-29 2021-06-01 平安科技(深圳)有限公司 应用程序的智能注册方法、装置、计算机设备及存储介质
CN112883360B (zh) * 2021-01-29 2023-10-17 平安科技(深圳)有限公司 应用程序的智能注册方法、装置、计算机设备及存储介质
CN112835731A (zh) * 2021-03-09 2021-05-25 浙江网商银行股份有限公司 数据处理方法以及装置
CN112835731B (zh) * 2021-03-09 2024-06-28 浙江网商银行股份有限公司 数据处理方法以及装置
WO2022188683A1 (zh) * 2021-03-12 2022-09-15 华为技术有限公司 灵活授权的访问控制方法、相关装置及系统
CN113591059B (zh) * 2021-08-02 2023-12-12 云赛智联股份有限公司 一种用户登录认证方法
CN113591059A (zh) * 2021-08-02 2021-11-02 云赛智联股份有限公司 一种用户登录认证方法
WO2023011016A1 (zh) * 2021-08-05 2023-02-09 深圳Tcl新技术有限公司 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN114363088A (zh) * 2022-02-18 2022-04-15 京东科技信息技术有限公司 用于请求数据的方法和装置
CN114363088B (zh) * 2022-02-18 2024-04-16 京东科技信息技术有限公司 用于请求数据的方法和装置
CN114553573A (zh) * 2022-02-23 2022-05-27 中国工商银行股份有限公司 身份认证方法及装置
CN114553573B (zh) * 2022-02-23 2024-05-28 中国工商银行股份有限公司 身份认证方法及装置
CN114785553A (zh) * 2022-03-25 2022-07-22 中国建设银行股份有限公司 权限认证方法、装置、计算机设备和存储介质
CN114785553B (zh) * 2022-03-25 2024-04-30 中国建设银行股份有限公司 权限认证方法、装置、计算机设备和存储介质
CN115174200A (zh) * 2022-06-30 2022-10-11 青岛海信网络科技股份有限公司 一种第三方认证方法、装置及设备
CN115174200B (zh) * 2022-06-30 2024-03-08 青岛海信网络科技股份有限公司 一种第三方认证方法、装置及设备
CN115310065A (zh) * 2022-10-09 2022-11-08 北京金堤科技有限公司 文件生成方法和装置、及存储介质和电子设备
CN117235708B (zh) * 2023-11-13 2024-03-26 紫光同芯微电子有限公司 应用程序运行时的接口授权调用方法、装置、系统和介质
CN117235708A (zh) * 2023-11-13 2023-12-15 紫光同芯微电子有限公司 应用程序运行时的接口授权调用方法、装置、系统和介质

Also Published As

Publication number Publication date
CN111639319B (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
WO2019200965A1 (zh) 用于连接无线接入点的方法和设备
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
US11489831B2 (en) Communication system and computer readable storage medium
CN103685139A (zh) 认证授权处理方法及装置
CN113821784A (zh) 多系统单点登录方法、装置及计算机可读存储介质
WO2023185514A1 (zh) 传输消息的方法、装置、存储介质及电子设备
CN110674481B (zh) 一种应用程序的账号注册方法、装置、设备和存储介质
CN111949959A (zh) Oauth协议中的授权认证方法及装置
CN112968871B (zh) 应用程序的登录方法、装置、可读介质和电子设备
CN111241518B (zh) 用户验证方法、装置、设备和介质
CN113536365B (zh) 一种文件访问方法、装置、设备及介质
CN113660100B (zh) 生成软令牌种子的方法、系统和电子设备
CN115098840A (zh) 一种身份认证方法、装置、设备、介质及产品
CN114090996A (zh) 多方系统互信认证方法及装置
CN114764507A (zh) 资源访问的实现方法、装置、电子设备及存储介质
CN115730324A (zh) 业务系统的访问方法、装置、存储介质及电子设备
CN115510419A (zh) 一种电子设备控制方法、装置、电子设备和存储介质
KR20130123149A (ko) 데이터 망 접속 인증 방법 및 그 전자 장치
CN115174106B (zh) 云服务认证方法、装置、设备及存储介质
US20240323186A1 (en) Integrated system, interface calling method, authentication method, and related device
CN115828309B (zh) 一种服务调用方法及系统
CN114157414B (zh) 一种关于数字货币的身份凭证生成方法、验证方法及系统
CN116112233A (zh) 身份认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant before: Tiktok vision (Beijing) Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Applicant before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant