CN111832005B - 应用授权方法、应用授权装置和电子设备 - Google Patents

应用授权方法、应用授权装置和电子设备 Download PDF

Info

Publication number
CN111832005B
CN111832005B CN202010680158.3A CN202010680158A CN111832005B CN 111832005 B CN111832005 B CN 111832005B CN 202010680158 A CN202010680158 A CN 202010680158A CN 111832005 B CN111832005 B CN 111832005B
Authority
CN
China
Prior art keywords
application
user
authentication information
authorization
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010680158.3A
Other languages
English (en)
Other versions
CN111832005A (zh
Inventor
徐秀星
马坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010680158.3A priority Critical patent/CN111832005B/zh
Publication of CN111832005A publication Critical patent/CN111832005A/zh
Application granted granted Critical
Publication of CN111832005B publication Critical patent/CN111832005B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种应用授权方法、应用授权装置和电子设备,该方法包括:接收来自客户端的第一应用针对第二应用的授权请求;响应于授权请求,建立第一记录,并且将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用,使得第二应用基于第一记录标识进行第一授权验证,得到第一授权验证结果;分别对来自第一应用的第一用户认证信息和来自第二应用的第二用户认证信息进行验证,得到验证结果;当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便第一应用基于授权关系调用第二应用的指定功能。

Description

应用授权方法、应用授权装置和电子设备
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种应用授权方法、应用授权装置和电子设备。
背景技术
相关技术在第一应用(APP)中希望使用第二应用的功能时,如对于出境工作或留学的境内客户可能同时拥有境内手机银行应用和境外手机银行应用,在使用境外手机银行应用时,可能需要使用境内手机银行的功能。这就导致需要进行第二应用的应用授权,此时需要弹出第二应用,由用户手动输入账号密码完成认证。该过程对于用户来说不透明,需要用户手动参与,应用授权过程繁琐且对于用户来说不够流畅自然。
发明内容
本公开的一个方面提供了一种应用授权方法,由服务器端执行的应用授权方法,包括:接收来自客户端的第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能,第一应用响应于针对指定功能的触发操作发出授权请求;响应于授权请求,建立第一记录,并且将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用,使得第二应用基于第一记录标识进行第一授权验证,得到第一授权验证结果,其中,第一记录包括第一记录标识;分别对来自第一应用的第一用户认证信息和来自第二应用的第二用户认证信息进行验证,得到验证结果,其中,第二用户认证信息是当第一授权验证结果是通过时,由用户输入的认证信息;当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便第一应用基于授权关系调用第二应用的指定功能。
本公开的另一方面提供了一种由客户端执行的应用授权方法,包括:客户端的第一应用响应于针对第二应用的指定功能的触发操作,给服务器端发送第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能;第一应用响应于接收到第一记录标识,将第一记录标识发送给第二应用;以及第一应用和第二应用分别将第一用户认证信息和第二用户认证信息发送给服务器端,以便服务器端对第一用户认证信息和第二用户认证信息进行认证,并且在验证结果是通过时,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系;其中,第二用户认证信息是第二应用响应于针对第一记录标识的第一授权验证结果是通过时,接收的由用户输入的认证信息;第一应用基于授权关系可调用第二应用的指定功能。
本公开的另一方面提供了一种由服务器端执行的应用授权方法,包括:响应于来自客户端的第一应用的登录请求,对登录请求包括的第一用户认证信息进行验证,得到验证结果;如果验证结果是通过,则基于与第一用户认证信息对应的第一用户标识和授权关系确定第二用户标识;以及授权第一应用基于第二用户标识调用第二应用的指定功能。
本公开的另一方面提供了一种由客户端执行的应用授权方法,包括:第一应用向服务器端发送登录请求,登录请求包括第一用户认证信息,以便服务器端对第一用户认证信息进行验证;第一应用响应于针对第二应用的指定功能的触发操作,将与第一用户认证信息对应的第一用户标识发送给服务器端,以便于服务器端基于授权关系确定第二用户标识,并基于第二用户标识授权第一应用针对第二应用的指定功能的触发操作;以及显示第二应用的指定功能的交互界面。
本公开的另一方面提供了一种由服务器端执行的应用授权装置,包括:授权请求接收模块、记录模块、验证模块和授权模块。其中,授权请求接收模块用于接收来自客户端的第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能,第一应用响应于针对指定功能的触发操作发出授权请求;记录模块用于响应于授权请求,建立第一记录,并且将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用,使得第二应用基于第一记录标识进行第一授权验证,得到第一授权验证结果,其中,第一记录包括第一记录标识;验证模块用于分别对来自第一应用的第一用户认证信息和来自第二应用的第二用户认证信息进行验证,得到验证结果,其中,第二用户认证信息是当第一授权验证结果是通过时,由用户输入的认证信息;授权模块用于当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便第一应用基于授权关系调用第二应用的指定功能。
本公开的另一方面提供了一种由客户端执行的应用授权装置,包括:授权请求发送模块、记录标识发送模块和认证信息发送模块。其中,授权请求发送模块用于客户端的第一应用响应于针对第二应用的指定功能的触发操作,给服务器端发送第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能;记录标识发送模块用于第一应用响应于接收到第一记录标识,将第一记录标识发送给第二应用;以及认证信息发送模块用于第一应用和第二应用分别将第一用户认证信息和第二用户认证信息发送给服务器端,以便服务器端对第一用户认证信息和第二用户认证信息进行认证,并且在验证结果是通过时,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系;其中,第二用户认证信息是第二应用响应于针对第一记录标识的第一授权验证结果是通过时,接收的由用户输入的认证信息;第一应用基于授权关系可调用第二应用的指定功能。
本公开的另一方面提供了一种由服务器端执行的应用授权装载,包括:登录请求接收模块、用户标识确定模块和调用模块。其中,登录请求接收模块用于响应于来自客户端的第一应用的登录请求,对登录请求包括的第一用户认证信息进行验证,得到验证结果;用户标识确定模块用于如果验证结果是通过,则基于与第一用户认证信息对应的第一用户标识和授权关系确定第二用户标识;以及调用模块用于授权第一应用基于第二用户标识调用第二应用的指定功能。
本公开的另一方面提供了一种由客户端执行的应用授权装载,包括:登录请求发送模块、用户标识发送模块和界面显示模块。其中,登录请求发送模块用于第一应用向服务器端发送登录请求,登录请求包括第一用户认证信息,以便服务器端对第一用户认证信息进行验证;用户标识发送模块用于第一应用响应于针对第二应用的指定功能的触发操作,将与第一用户认证信息对应的第一用户标识发送给服务器端,以便于服务器端基于授权关系确定第二用户标识,并基于第二用户标识授权第一应用针对第二应用的指定功能的触发操作;以及界面显示模块用于显示第二应用的指定功能的交互界面。
本公开的另一方面提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开实施例,通过第一记录标识确定授权请求是合法访问,然后分别利用第一用户认证信息和第二用户认证信息验证第一应用的用户和第二应用的用户是否都同意该授权请求,进而通过关联与所述第一用户认证信息对应的第一用户标识,和与所述第二用户认证信息对应的第二用户标识来实现第一应用调用第二应用的指定功能的授权。有助于提升用户使用第一应用调用第二应用的指定功能的便捷度。
本公开实施例,通过多重认证方式确认如境外个人手机银行客户和境内个人手机银行客户为同一客户,从而建立并存储起双向授权关系,作为境内外手机银行的互信基础,客户可免密在两个APP间相互跳转及在某一方APP内嵌对方的服务,为客户提供更便捷的金融服务。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的适用于应用授权方法、应用授权装置和电子设备的应用场景的示意图;
图2示意性示出了根据本公开实施例的应用于应用授权方法、应用授权装置和电子设备的示例性系统架构;
图3示意性示出了根据本公开实施例的应用授权方法的流程图;
图4示意性示出了根据本公开实施例的授权请求界面的示意图;
图5示意性示出了根据本公开另一实施例的应用授权方法的流程图;
图6示意性示出了根据本公开实施例的应用授权方法的逻辑图;
图7示意性示出了根据本公开另一实施例的应用授权方法的流程图;
图8示意性示出了根据本公开另一实施例的应用授权方法的流程图;
图9示意性示出了根据本公开另一实施例的应用授权方法的逻辑图;
图10示意性示出了根据本公开实施例的应用授权装置的框图;
图11示意性示出了根据本公开另一实施例的应用授权装置的框图;以及
图12示意性示出了根据本公开实施例的适于实现应用授权方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
随着境外移动业务的快速发展,越来越多的客户使用手机银行来享受银行提供的各种便捷服务。对于出境工作或留学的境内客户可能同时拥有境内手机银行和境外手机银行,常常需要通过操作不同的APP来处理不同的银行业务,给客户带来不便。
本公开的实施例提供了一种应用授权方法、应用授权装置和电子设备。该方法可以包括认证过程和授权过程。在认证过程中,首先,接收来自客户端的第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能,第一应用响应于针对指定功能的触发操作发出授权请求。然后,响应于授权请求,建立第一记录,并且将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用,使得第二应用基于第一记录标识进行第一授权验证,得到第一授权验证结果,其中,第一记录包括第一记录标识。接着,分别对来自第一应用的第一用户认证信息和来自第二应用的第二用户认证信息进行验证,得到验证结果,其中,第二用户认证信息是当第一授权验证结果是通过时,由用户输入的认证信息。在完成认证过程后,进入授权过程,当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便第一应用基于授权关系调用第二应用的指定功能。
图1示意性示出了根据本公开实施例的适用于应用授权方法、应用授权装置和电子设备的应用场景的示意图。
如图1所示,以信用卡还款功能为例进行说明。当用户在境外出差或留学时,用户的终端中可能安装有境外手机银行应用和境内手机银行应用,当用户需要对信用卡XXXXX进行当期还款YYY元操作时,用户利用当前运行的境外手机银行应用进行还款可能不便,如不便于使用人民币进行还款,或者对应的账户余额不足等。此时,用户需要重新打开境内手机银行进行还款操作,给用户带来了不便。本公开实施例提供的应用授权方法、应用授权装置和电子设备,无需用户从境外手机银行应用手动切换至境内手机银行应用,境外手机银行应用可以被授权调用境内手机银行的信用卡还款功能,使得用户可以在第一功应用内使用第二应用的功能,有效提升了用户的操作便捷度。
图2示意性示出了根据本公开实施例的应用于应用授权方法、应用授权装置和电子设备的示例性系统架构200。需要注意的是,图2所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图2所示,根据该实施例的系统架构200可以包括终端设备201、202、203,网络204和服务器205、206。网络204用以在终端设备201、202、203和服务器205、206之间提供通信链路的介质。网络204可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备201、202、203上可以安装有各种客户端应用,例如银行类应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。终端设备201、202、203可以通过以上各种客户端应用与服务器205、206进行交互,以向服务器205、206发送各种请求或接收服务器205、206返回的结果。
终端设备201、202、203可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器205、206可以是提供各种服务支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的应用授权方法一般可以由服务器205、206或终端设备201、202、203执行。相应地,本公开实施例所提供的应用授权方装置一般可以设置于服务器205、206中。本公开实施例所提供的应用授权方法也可以由不同于服务器205、206且能够与终端设备201、202、203和/或服务器205、206通信的服务器或服务器集群执行。
应该理解,图2中的终端设备、网络和服务器的数目仅仅是示意性的。根据实际需要,可以具有任意数目的终端设备、网络和服务器。
图3示意性示出了根据本公开实施例的应用授权方法的流程图,从服务器端的角度出发说明根据本公开实施例的应用授权方法的执行过程。其中,第一应用包括第二应用的指定功能,即第一应用中嵌入有第二应用的指定功能,当需要在第一应用中执行该指定功能时,需要获得第二应用的应用授权。
如图3所示,该方法可以包括以下操作S301~S307。
在操作S301,接收来自客户端的第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能,第一应用响应于针对指定功能的触发操作发出授权请求。
例如,客户端上安装有第一应用(如境外手机银行应用)和第二应用(境内手机银行应用)。境外手机银行应用上可以具有如转账、汇款、信用卡还款等功能。第二应用统一可以具有如转账、汇款、信用卡还款等功能。此外,境外手机银行应用上还可以具有授权使用境内手机银行应用的功能接口。该功能接口实现诸如交易明细查询、信用卡分期、信用卡还款、星级权益等,也可免密唤起境内手机银行APP进入到指定交易栏目,且可为客户自动带入卡号等交易信息。
图4示意性示出了根据本公开实施例的授权请求界面的示意图。
如图4所示,在境外手机银行应用的登录界面上可以包括境外手机银行应用登录接口和境内手机银行应用登录接口。如果用户点击了登录境内手机银行的组件,则会在后台运行境外手机银行应用,同时调用境内手机银行应用的登录接口。
在操作S303,响应于授权请求,建立第一记录,并且将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用,使得第二应用基于第一记录标识进行第一授权验证,得到第一授权验证结果,其中,第一记录包括第一记录标识。
其中,在建立第一记录后,还将第一记录标识返回至第一应用。此处可以用于防止因第一应用是恶意应用而获取到第二应用信息进行不法操作的情况。因此,第一应用接收到第一记录标识,该第一记录标识仅作为后续获取第二用户信息的凭证,而不能表明应用授权通过。即,该第一记录标识用于表明该操作是合法操作。
在操作S305,分别对来自第一应用的第一用户认证信息和来自第二应用的第二用户认证信息进行验证,得到验证结果,其中,第二用户认证信息是当第一授权验证结果是通过时,由用户输入的认证信息。
在进行授权之前,需要确认该授权是否是用户的真实意愿而非不法行为或误操作,需要对用户进行鉴权。鉴于该授权涉及到用户的财产安全等问题,采用了需要第一应用和第二应用分别基于第一用户证信息和第二用户认证信息进行验证的双重验证。为了提升用户进行授权操作的便捷度,可以由第一应用唤醒第二应用,第二应用在第一授权验证结果是通过时,向用户提供输入组件以便于用户在交互界面上输入第二用户认证信息。第一用户证信息可以在第二用户认证信息之前获取或之后获取。
在操作S307,当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便第一应用基于授权关系调用第二应用的指定功能。
在本实施例中,当多重验证都通过时,表明用户希望给第一应用授权以调用第二应用中指定功能。此时可以将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行绑定,得到授权关系,使得第一应用可以基于该授权关系调用第二应用的指定功能。
在另一个实施例中,该方法还可以包括如下操作。
首先,在对来自第二应用的第二用户认证信息进行认证通过后,生成认证结果标识。认证结果不能直接发送给第一应用,以降低隐私泄露的风险或提升数据安全或降低认证结果被篡改等,可以将认证结果标识发送给第二应用。
然后,将认证结果标识发送给第一应用。这样便于唤醒第一应用,并且使得第一应用可以基于认证结果标识查询认证结果。
接着,响应于接收到来自第一应用的认证结果标识,将第二应用的第二用户信息发送给第一应用,以便比较第一应用的第一用户信息和第二用户信息。该认证结果标识可以降低被恶意操作的风险。
其中,与第一应用对应的第一用户信息可以是指用户在第一应用经过应用授权的、合法的、用于表征用户身份的信息,例如可以包括用户的手机号码、证件号码、邮箱地址、银行卡号码等一项或多项。与第二应用对应的第二用户信息是指用户在第二应用经过应用授权的、合法的、用于表征用户身份的标识信息,例如可以包括用户在第二应用中的ID信息等,利用该第二用户信息可以执行第二应用的全部或部分功能。
相应地,当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系包括:响应于第一用户信息和第二用户信息相匹配,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系。
在一个实施例中,上述方法还可以包括如下操作。
首先,响应于第一用户信息和第二用户信息相匹配,给客户端发送短信验证标识。
然后,响应于接收到来自客户端的短信验证标识,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系。这样可以基于短信认证的方式进一步增加授权的安全性。
例如,第一用户信息包括手机号码,则基于该手机号码向短信应用推送动态验证码,接收用户输入的验证码,如果该验证码与动态验证码一致,说明当前需要进行应用授权的用户与上述手机号码的使用者是同一用户,增强了该用户的可信度,可以向其提供在第一应用中使用指定功能的权限。
在一个实施例中,上述方法还包括:在得到授权关系之后,存储协议签订信息。这样便于留存证据等。
在一个实施例中,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系包括:将与第一用户认证信息对应的第一用户标识、与第二用户认证信息对应的第二用户标识和客户端的终端标识进行关联,得到授权关系。得到的授权关系中还包括终端标识时,可以基于该终端标识进行终端验证,如果发起授权请求的应用使用终端的终端标识不匹配时,则无法完成授权操作,进一步增加授权安全性。其中,授权关系可以以表格的方式进行存储。如表1所示。
表1
字段序号 字段描述
1 自增列
2 地区号(境外)
3 客户编号(境外)
4 客户编号(境内)
5 设备编号
6 创建日期
7 状态
在一个实施例中,在一个实施例中,为了增加信息安全性和降低被仿冒的风险,服务器端发送的信息中至少部分信息被加密或具有数字签名。
例如,服务器端与第一应用预先约定加密规则和解密规则,并基于加密规则对第一记录标识进行加密得到加密信息。上述将第一记录标识发送至第一应用包括:将加密信息发送至第一应用,以便第一应用基于解密规则对加密信息进行解密,以获得第一记录标识后再传递给第二应用。
本公开实施例通过对第二应用的身份认证、对第一应用的身份认证、开户证件比对、手机短信一次性密码(OTP)等多重认证方式结合识别确认申请授权的用户为同一客户,然后存储授权关系,认证过程中的敏感信息均采用加密和数字签名的方式确保信息的完整性和安全性。
图5示意性示出了根据本公开另一实施例的应用授权方法的流程图。
如图5所示,该由客户端执行的应用授权方法可以包括操作S501~操作S505。
在操作S501,客户端的第一应用响应于针对第二应用的指定功能的触发操作,给服务器端发送第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能。
在操作S503,第一应用响应于接收到第一记录标识,将第一记录标识发送给第二应用。
其中,第一应用可以将第一记录标识通过后台程序传递给第二应用,第二应用接收到第一记录标识后,可以依据该第一记录标识从应用授权平台获取相应的同一条记录中的第二用户信息,以获得执行功能的权限。上述过程均可由后台程序执行,无需唤起第二应用的展示界面,对用户来说无感知。如果第二应用接收到的第一记录标识是伪造的或经篡改的,则无法执行后续操作。
在操作S505,第一应用和第二应用分别将第一用户认证信息和第二用户认证信息发送给服务器端,以便服务器端对第一用户认证信息和第二用户认证信息进行认证,并且在验证结果是通过时,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系。
其中,第二用户认证信息是第二应用响应于针对第一记录标识的第一授权验证结果是通过时,接收的由用户输入的认证信息。第一应用基于授权关系可调用第二应用的指定功能。
在一个实施例中,上述方法还可以包括如下操作。
首先,第二应用响应于第一授权验证结果是通过时,将用户输入的认证信息发送给服务器端,以由服务器端对认证信息进行认证。
然后,第二应用响应于接收到来自服务器端的认证结果标识,将认证结果标识发送给第一应用。
接着,第一应用将认证结果标识发送给服务器端,以便确定第二应用的第二用户信息,并且在第一应用的第一用户信息和第二用户信息相匹配时,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系。通过比对第一用户信息和第二用户信息,有助于确定第一应用的用户和第二应用的用户是同一个用户。
在一个实施例中,上述方法还可以包括如下操作。
首先,在第一应用将认证结果标识发送给服务器端之后,接收来自服务器端的短信验证标识。
然后,响应于短信验证标识,将短信验证标识发送给服务器端,以便服务器端在接收到短信验证标识之后,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系。基于短信认证的方式有助于提升授权的安全性。
在一个实施例中,上述方法还可以包括如下操作。将客户端的终端标识发送给服务器端,以便服务器端将与第一用户认证信息对应的第一用户标识、与第二用户认证信息对应的第二用户标识和终端标识进行关联,得到授权关系。这样便于在进行授权时对客户端的终端标识进行验证,如果不一致,则可以禁止授权。
此外,为了提升信息安全性和完整性等,客户端发送的信息中至少部分信息被加密或具有数字签名。
需要说明的是,与图5相关的应用授权方法和与图3相关的应用授权方法是相互对应的过程,二者交互配合能够实现依据本公开实施例的应用授权过程。其中的细节在上文中已详细说明,重复的部分在此不再赘述。
图6示意性示出了根据本公开实施例的应用授权方法的逻辑图。
如图6所示,以境外手机银行应用和境内手机银行应用为例进行说明,针对客户端,该应用授权方法可以包括如下操作。
首先,客户进入工行境外个人手机银行APP登录页面。
然后,客户选择“境内个人手机银行”登录,境外个人手机银行唤起境内个人手机银行APP进行授权流程。
接着,客户输入境内手机银行的用户名和密码进行身份认证。
然后,认证通过后境内手机银行APP唤起境外手机银行APP并传递认证结果信息。
接着,客户输入境外手机银行APP用户名和密码进行境外身份认证。
然后,客户输入收到的短信验证码。
接着,告知客户授权结果,流程完毕。
相应地,针对服务器端,该应用授权方法可以包括如下操作。
首先,境外个人手机银行APP发起授权申请到境内oAuth(一种开放的协议)授权系统,oAuth返回授权码。该授权码便于实现合法访问。
然后,境外手机银行APP唤起境内手机银行APP并传递授权码。
接着,境内手机银行验证授权码。如对接收到的授权码进行验证,以确定当前访问是合法访问。
然后,境内手机银行调用后台统一身份认证系统验证客户境内手机银行的用户名和密码。
接着,认证通过后境内手机银行将认证结果码传递到境外手机银行APP。
然后,境外手机银行APP调用境内oAuth系统,通过认证结果码获取境内客户信息。
接着,境外手机银行认证客户境外手机银行的用户名和密码。
然后,认证通过后对比客户的境内开户证件和境外开户证件,如证件类型相同则对比证件号码,如证件类型不同则对比性别、生日等属性。
接着,开户证件对比通过后给客户预留的境外手机号发送短信验证码。
然后,短信OTP验证通过后将客户境内外客户信息及认证设备信息存储到后台。流程完毕。
图7示意性示出了根据本公开另一实施例的应用授权方法的流程图。
如图7所示,该由服务器端执行的应用授权方法可以包括操作S701~操作S705。
在操作S701,响应于来自客户端的第一应用的登录请求,对登录请求包括的第一用户认证信息进行验证,得到验证结果。
在操作S703,如果验证结果是通过,则基于与第一用户认证信息对应的第一用户标识和授权关系确定第二用户标识。
其中,第一用户认证信息可以和第一用户信息之间存在映射关系,第一用户信息可以包括第一用户标识。
在操作S705,授权第一应用基于第二用户标识调用第二应用的指定功能。
其中,指定功能包括:免密登录或跳转至第二应用的指定交易中至少一种,其中,跳转至第二应用的指定交易时带入交易信息。
例如,授权关系建立后,客户登录境外手机银行后可使用内嵌在境外手机银行APP内的境内手机银行服务,如交易明细查询、信用卡分期、信用卡还款、星级权益等,也可免密唤起境内手机银行APP进入到指定交易栏目,且可为客户自动带入卡号等交易信息。
在一个实施例中,授权关系包括:与第一用户认证信息对应的第一用户标识、与第二用户认证信息对应的第二用户标识和客户端的终端标识。
相应地,上述方法还包括:在第一应用基于第二用户标识调用第二应用的指定功能之前,基于授权关系对客户端的终端标识进行认证。这样使得当使用除终端标识之外的终端进行授权请求时,
图8示意性示出了根据本公开另一实施例的应用授权方法的流程图。
如图8所示,该由客户端执行的应用授权方法,可以包括操作S801~操作S805。
在操作S801,第一应用向服务器端发送登录请求,登录请求包括第一用户认证信息,以便服务器端对第一用户认证信息进行验证。
在操作S803,第一应用响应于针对第二应用的指定功能的触发操作,将与第一用户认证信息对应的第一用户标识发送给服务器端,以便于服务器端基于授权关系确定第二用户标识,并基于第二用户标识授权第一应用针对第二应用的指定功能的触发操作。
在操作S805,显示第二应用的指定功能的交互界面。
在一个实施例中,上述方法还包括如下操作。在显示第二应用的指定功能的交互界面之后,响应于接收到关闭第二应用的操作指令,跳转至第一应用。这样便于用户在对第二应用的指定功能完成操作后,可以快速的返回值第一应用。
在一个实施例中,上述方法还可以包括如下操作。在显示第二应用的指定功能的交互界面之后,第一应用通过心跳检测保持第二应用的会话。
需要说明的是,与图8相关的应用授权方法和与图7相关的应用授权方法是相互对应的过程,二者交互配合能够实现依据本公开实施例的应用授权过程。其中的细节在上文中已详细说明,重复的部分在此不再赘述。
图9示意性示出了根据本公开另一实施例的应用授权方法的逻辑图。
如图9所示,针对客户端,该应用授权方法可以包括如下操作。
首先,客户打开境外手机银行APP,并登录成功。
然后,客户进入境外手机银行展现的境内手机银行服务交易栏目,如境内账户明细查询、境内信用卡还款/分期等。
接着,客户点击返回退出境内手机银行交易返回到境外手机银行界面。
相应地,针对服务器端,该应用授权方法可以包括如下操作。
首先,客户打开境外手机银行APP,验证客户的账户和密码进行登录,登录成功后根据客户编号调用后台授权关系查询服务接口获取绑定的境内客户信息。
然后,境外手机银行调用内嵌在APP的软件开发工具包(SDK)打开境内手机银行原子服务交易,同步进行免密登录境内手机银行服务器。或唤起境内手机银行APP,传递客户信息与交易信息,境内手机银行进行授权绑定关系校验并免密登录,登录成功后自动跳转到指定交易,并带入交易信息。
接着,境外手机银行通过内嵌的SDK关闭境内手机银行交易页面返回到境外手机银行。客户在境内手机银行交易期间,境外手机银行通过心跳检测保持境内的会话(session)。
本公开实施例提供的应用授权方法,当用户希望在第一应用中执行第二应用的指定功能时,由第一应用利用授权关系获得第二应用的指定功能的调用授权,实现由第一应用与服务器端直接交互以获得授权,在用户无感知的情况下完成在第一应用中关于第二应用的应用授权,在保证安全性的前提下向用户提供流畅自然的应用授权过程。在保证授权安全的基础上,有效改善了相关技术中操作复杂,操作过程不流畅的问题:如每当需要在第一应用中使用第二应用的某些功能时,往往需要唤醒第二应用并弹出第二应用的应用授权界面,由用户手动输入对应于第二应用的认证信息以完成应用授权。
本公开的另一方面提供了一种应用授权装置。
图10示意性示出了根据本公开实施例的应用授权装置的框图。
如图10所示,由服务器端执行的应用授权装置1000,包括:授权请求接收模块1010、记录模块1020、验证模块1030和授权模块1040。
其中,授权请求接收模块1010用于接收来自客户端的第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能,第一应用响应于针对指定功能的触发操作发出授权请求。
记录模块1020用于响应于授权请求,建立第一记录,并且将第一记录标识发送至第一应用,以便第一应用将第一记录标识发送至第二应用,使得第二应用基于第一记录标识进行第一授权验证,得到第一授权验证结果,其中,第一记录包括第一记录标识。
验证模块1030用于分别对来自第一应用的第一用户认证信息和来自第二应用的第二用户认证信息进行验证,得到验证结果,其中,第二用户认证信息是当第一授权验证结果是通过时,由用户输入的认证信息。
授权模块1040用于当验证结果是通过时,将与第一用户认证信息对应的第一用户标识,和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便第一应用基于授权关系调用第二应用的指定功能。
本公开的另一方面提供了一种应用授权装置。
图11示意性示出了根据本公开另一实施例的应用授权装置的框图。
如图11所示,由服务器端执行的应用授权装置1100,包括:授权请求发送模块1110、记录标识发送模块1120和认证信息发送模块1130。
授权请求发送模块1110用于客户端的第一应用响应于针对第二应用的指定功能的触发操作,给服务器端发送第一应用针对第二应用的授权请求,其中,第一应用包括第二应用的指定功能。
记录标识发送模块1120用于第一应用响应于接收到第一记录标识,将第一记录标识发送给第二应用。
认证信息发送模块1130用于第一应用和第二应用分别将第一用户认证信息和第二用户认证信息发送给服务器端,以便服务器端对第一用户认证信息和第二用户认证信息进行认证,并且在验证结果是通过时,将与第一用户认证信息对应的第一用户标识和与第二用户认证信息对应的第二用户标识进行关联,得到授权关系;其中,第二用户认证信息是第二应用响应于针对第一记录标识的第一授权验证结果是通过时,接收的由用户输入的认证信息;第一应用基于授权关系可调用第二应用的指定功能。
本公开的另一方面提供了一种应用授权装置。
该应用授权装置可以包括:登录请求接收模块、用户标识确定模块和调用模块。
其中,登录请求接收模块用于响应于来自客户端的第一应用的登录请求,对登录请求包括的第一用户认证信息进行验证,得到验证结果。
用户标识确定模块用于如果验证结果是通过,则基于与第一用户认证信息对应的第一用户标识和授权关系确定第二用户标识。
调用模块用于授权第一应用基于第二用户标识调用第二应用的指定功能。
本公开的另一方面提供了一种应用授权装置。
该由客户端执行的应用授权装载可以包括:登录请求发送模块、用户标识发送模块和界面显示模块。
其中,登录请求发送模块用于第一应用向服务器端发送登录请求,登录请求包括第一用户认证信息,以便服务器端对第一用户认证信息进行验证。
用户标识发送模块用于第一应用响应于针对第二应用的指定功能的触发操作,将与第一用户认证信息对应的第一用户标识发送给服务器端,以便于服务器端基于授权关系确定第二用户标识,并基于第二用户标识授权第一应用针对第二应用的指定功能的触发操作。
界面显示模块用于显示第二应用的指定功能的交互界面。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,授权请求接收模块1010、记录模块1020、验证模块1030和授权模块1040中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,授权请求接收模块1010、记录模块1020、验证模块1030和授权模块1040中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,授权请求接收模块1010、记录模块1020、验证模块1030和授权模块1040中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图12示意性示出了根据本公开实施例的适于实现应用授权方法的电子设备的框图。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,根据本公开实施例的电子设备1200包括处理器1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。处理器1201例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1201还可以包括用于缓存用途的板载存储器。处理器1201可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1203中,存储有电子设备1200操作所需的各种程序和数据。处理器1201、ROM 1202以及RAM 1203通过总线1204彼此相连。处理器1201通过执行ROM 1202和/或RAM1203中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1202和RAM 1203以外的一个或多个存储器中。处理器1201也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1200还可以包括输入/输出(I/O)接口1205,输入/输出(I/O)接口1205也连接至总线1204。电子设备1200还可以包括连接至I/O接口1205的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被处理器1201执行时,执行本公开实施例的电子设备中限定的上述功能。根据本公开的实施例,上文描述的电子设备、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (12)

1.一种由服务器端执行的应用授权方法,包括:
接收来自客户端的第一应用针对第二应用的授权请求,其中,所述第一应用包括所述第二应用的指定功能,所述第一应用响应于针对所述指定功能的触发操作发出所述授权请求;
响应于所述授权请求,建立第一记录,并且将第一记录标识发送至所述第一应用,以便所述第一应用将所述第一记录标识发送至所述第二应用,使得所述第二应用基于所述第一记录标识进行第一授权验证,得到第一授权验证结果,其中,所述第一记录包括所述第一记录标识;
分别对来自所述第一应用的第一用户认证信息和来自所述第二应用的第二用户认证信息进行验证,得到验证结果,其中,所述第二用户认证信息是当所述第一授权验证结果是通过时,由用户输入的认证信息;
当所述验证结果是通过时,将与所述第一用户认证信息对应的第一用户标识,和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系,以便所述第一应用基于所述授权关系调用所述第二应用的指定功能。
2.根据权利要求1所述的方法,还包括:
在对来自所述第二应用的第二用户认证信息进行认证通过后,生成认证结果标识;
将所述认证结果标识发送给所述第一应用;
响应于接收到来自所述第一应用的所述认证结果标识,将所述第二应用的第二用户信息发送给所述第一应用,以便比较所述第一应用的第一用户信息和所述第二用户信息;以及
所述当所述验证结果是通过时,将与所述第一用户认证信息对应的第一用户标识,和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系包括:响应于所述第一用户信息和所述第二用户信息相匹配,将与所述第一用户认证信息对应的第一用户标识和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系。
3.根据权利要求2所述的方法,还包括:
响应于所述第一用户信息和所述第二用户信息相匹配,给所述客户端发送短信验证标识;
响应于接收到来自所述客户端的所述短信验证标识,将与所述第一用户认证信息对应的第一用户标识和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系。
4.根据权利要求1所述的方法,其中:
所述将与所述第一用户认证信息对应的第一用户标识,和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系包括:将与所述第一用户认证信息对应的第一用户标识、与所述第二用户认证信息对应的第二用户标识和所述客户端的终端标识进行关联,得到授权关系;并且/或者
所述服务器端发送的信息中至少部分信息被加密或具有数字签名。
5.一种由客户端执行的应用授权方法,包括:
所述客户端的第一应用响应于针对第二应用的指定功能的触发操作,给服务器端发送所述第一应用针对所述第二应用的授权请求,其中,所述第一应用包括所述第二应用的所述指定功能;
所述第一应用响应于接收到第一记录标识,将所述第一记录标识发送给所述第二应用;以及
所述第一应用和所述第二应用分别将第一用户认证信息和第二用户认证信息发送给所述服务器端,以便所述服务器端对所述第一用户认证信息和所述第二用户认证信息进行认证,并且在验证结果是通过时,将与所述第一用户认证信息对应的第一用户标识和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系;
其中,所述第二用户认证信息是所述第二应用响应于针对所述第一记录标识的第一授权验证结果是通过时,接收的由用户输入的认证信息;所述第一应用基于所述授权关系可调用所述第二应用的指定功能。
6.根据权利要求5所述的方法,还包括:
所述第二应用响应于所述第一授权验证结果是通过时,将用户输入的认证信息发送给所述服务器端,以由所述服务器端对所述认证信息进行认证;
所述第二应用响应于接收到来自所述服务器端的认证结果标识,将所述认证结果标识发送给所述第一应用;以及
所述第一应用将所述认证结果标识发送给所述服务器端,以便确定第二应用的第二用户信息,并且在所述第一应用的第一用户信息和所述第二用户信息相匹配时,将与所述第一用户认证信息对应的第一用户标识和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系。
7.根据权利要求6所述的方法,还包括:在所述第一应用将所述认证结果标识发送给所述服务器端之后,
接收来自所述服务器端的短信验证标识;
响应于所述短信验证标识,将所述短信验证标识发送给所述服务器端,以便所述服务器端在接收到所述短信验证标识之后,将与所述第一用户认证信息对应的第一用户标识和与所述第二用户认证信息对应的第二用户标识进行关联,得到授权关系。
8.根据权利要求5所述的方法,还包括:
将所述客户端的终端标识发送给所述服务器端,以便所述服务器端将与所述第一用户认证信息对应的第一用户标识、与所述第二用户认证信息对应的第二用户标识和终端标识进行关联,得到授权关系。
9.一种由服务器端执行的应用授权方法,包括:
响应于来自客户端的第一应用的登录请求,对所述登录请求包括的第一用户认证信息进行验证,得到验证结果;
如果所述验证结果是通过,则基于与所述第一用户认证信息对应的第一用户标识和授权关系确定第二用户标识;以及
授权所述第一应用基于所述第二用户标识调用第二应用的指定功能,其中,所述指定功能包括:免密登录或跳转至所述第二应用的指定交易中至少一种,其中,所述跳转至所述第二应用的指定交易时带入交易信息。
10.根据权利要求9所述的方法,其中,所述授权关系包括:与所述第一用户认证信息对应的第一用户标识、与第二用户认证信息对应的第二用户标识和所述客户端的终端标识;
所述方法还包括:在所述第一应用基于所述第二用户标识调用所述第二应用的指定功能之前,基于所述授权关系对所述客户端的终端标识进行认证。
11.一种由客户端执行的应用授权方法,包括:
第一应用向服务器端发送登录请求,所述登录请求包括第一用户认证信息,以便所述服务器端对所述第一用户认证信息进行验证;
所述第一应用响应于针对第二应用的指定功能的触发操作,将与所述第一用户认证信息对应的第一用户标识发送给所述服务器端,以便于所述服务器端基于授权关系确定第二用户标识,并基于所述第二用户标识授权所述第一应用针对所述第二应用的指定功能的触发操作,其中,所述指定功能包括:免密登录或跳转至所述第二应用的指定交易中至少一种,其中,所述跳转至所述第二应用的指定交易时带入交易信息;以及
显示所述第二应用的指定功能的交互界面。
12.一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时用于实现如权利要求1~11任一项所述的应用授权方法。
CN202010680158.3A 2020-07-15 2020-07-15 应用授权方法、应用授权装置和电子设备 Active CN111832005B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010680158.3A CN111832005B (zh) 2020-07-15 2020-07-15 应用授权方法、应用授权装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010680158.3A CN111832005B (zh) 2020-07-15 2020-07-15 应用授权方法、应用授权装置和电子设备

Publications (2)

Publication Number Publication Date
CN111832005A CN111832005A (zh) 2020-10-27
CN111832005B true CN111832005B (zh) 2023-09-05

Family

ID=72924206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010680158.3A Active CN111832005B (zh) 2020-07-15 2020-07-15 应用授权方法、应用授权装置和电子设备

Country Status (1)

Country Link
CN (1) CN111832005B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511510B (zh) * 2020-11-18 2022-09-30 中国建设银行股份有限公司 一种授权认证方法、系统、电子设备及可读存储介质
CN115102711B (zh) * 2022-05-09 2024-01-02 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统
CN115080928A (zh) * 2022-06-30 2022-09-20 北京亚控科技发展有限公司 应用授权管理方法及相关设备
CN116167036A (zh) * 2022-12-09 2023-05-26 支付宝(杭州)信息技术有限公司 数字形象处理方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812350A (zh) * 2016-02-03 2016-07-27 北京中搜云商网络技术有限公司 一种跨平台单点登录系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812350A (zh) * 2016-02-03 2016-07-27 北京中搜云商网络技术有限公司 一种跨平台单点登录系统

Also Published As

Publication number Publication date
CN111832005A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US11689370B2 (en) Dynamic management and implementation of consent and permissioning protocols using container-based applications
US11082418B2 (en) Privacy ensured brokered identity federation
CN111832005B (zh) 应用授权方法、应用授权装置和电子设备
US20170249633A1 (en) One-Time Use Password Systems And Methods
US8079082B2 (en) Verification of software application authenticity
US8601268B2 (en) Methods for securing transactions by applying crytographic methods to assure mutual identity
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US11132425B1 (en) Systems and methods for location-binding authentication
US11449630B2 (en) Embedded third-party application programming interface to prevent transmission of sensitive data
US20160140550A1 (en) Ensuring Information Security Using One-Time Tokens
US20140304780A1 (en) System and method for secure remote access to a service on a server computer
CN107358419A (zh) 机载终端支付鉴权方法、装置以及系统
US20130036456A1 (en) Credential provision and proof system
US11700129B2 (en) Systems and methods for tokenized data delegation and protection
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
CN107040513A (zh) 一种可信访问认证处理方法、用户终端和服务端
US10659458B2 (en) Systems and methods for performing biometric registration and authentication of a user to provide access to a secure network
CN110069909A (zh) 一种免密登录第三方系统的方法及装置
US20230198751A1 (en) Authentication and validation procedure for improved security in communications systems
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
US20230237172A1 (en) Data broker
CN103929310A (zh) 一种手机客户端口令统一认证方法及系统
US10693873B2 (en) Securing remote authentication
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant