CN113553572A - 资源信息获取方法、装置、计算机设备和存储介质 - Google Patents
资源信息获取方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113553572A CN113553572A CN202110752963.7A CN202110752963A CN113553572A CN 113553572 A CN113553572 A CN 113553572A CN 202110752963 A CN202110752963 A CN 202110752963A CN 113553572 A CN113553572 A CN 113553572A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- token
- authorization code
- service application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000013475 authorization Methods 0.000 claims abstract description 227
- 230000004044 response Effects 0.000 claims abstract description 48
- 238000004590 computer program Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Abstract
本申请涉及一种资源信息获取方法、装置、计算机设备和存储介质。通过目标业务应用中引入的通用授权模块执行,所述方法包括:触发向认证服务器发送授权码获取请求,所述授权码获取请求携带所述目标业务应用的业务应用标识;获取所述认证服务器响应于所述授权码获取请求返回的目标授权码;向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识;获取所述认证服务器返回的资源获取令牌;将所述资源获取令牌存储于所述目标业务应用的预设令牌存储地址对应的存储空间中,以使得所述目标业务应用基于所述资源获取令牌获取资源信息。采用本方法能够提高资源获取效率。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种资源信息获取方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,人们经常使用各种业务应用完成对应的业务活动,例如通过商品销售应用进行商品销售。在登录一个业务应用时,用户可以授权使用另一个应用例如即时通信应用对应的即时通信服务器中的信息进行登录,并授权业务应用获取该即时通信服务器中的资源信息例如用户相关信息,用户相关信息可以包括即时通信账号以及对应的属性信息。
由于授权过程相对比较复杂,因此存在业务应用在用户授权的过程中存在问题,导致不能获取到资源信息的情况,导致资源信息获取效率低。
发明内容
基于此,有必要针对上述技术问题,提供一种资源信息获取方法、装置、计算机设备和存储介质。
一种资源信息获取方法,通过目标业务应用中引入的通用授权模块执行,所述方法包括:触发向认证服务器发送授权码获取请求,所述授权码获取请求携带所述目标业务应用的业务应用标识;获取所述认证服务器响应于所述授权码获取请求返回的目标授权码,其中所述目标授权码是所述认证服务器在基于所述业务应用标识确认所述目标业务应用为已预先注册的应用后生成的;向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识;获取所述认证服务器返回的资源获取令牌,所述资源获取令牌是所述认证服务器在确认所述目标授权码以及所述业务应用标识已预先对应存储后返回的;将所述资源获取令牌存储于所述目标业务应用的预设令牌存储地址对应的存储空间中,以使得所述目标业务应用基于所述资源获取令牌获取资源信息。
在一些实施例中,所述向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识包括:获取所述目标业务应用对应的应用密钥;向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码、所述业务应用标识以及所述应用密钥,以使得所述认证服务器基于所述业务应用标识以及所述应用密钥进行应用身份认证,若身份认证通过,则进入确认所述目标授权码以及所述业务应用标识已预先对应存储的步骤。
在一些实施例中,所述方法还包括:响应于针对所述目标业务应用的认证地址配置操作,获取所述认证地址配置操作所配置的目标认证地址;将所述目标认证地址存储于所述通用授权模块的认证地址配置位置中;所述触发向认证服务器发送授权码获取请求包括:获取所述认证地址配置位置所存储的所述目标认证地址;触发向所述目标认证地址对应的认证服务器发送授权码获取请求。
在一些实施例中,所述方法还包括:接收所述通用授权模块的模块更新消息,所述模块更新消息携带更新相关信息;根据所述更新相关信息获取所述通用授权模块的更新模块信息,根据所述更新模块信息对所述通用授权模块进行更新。
在一些实施例中,所述目标业务应用还用于执行以下步骤:接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;
根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述目标业务应用还用于执行以下步骤:将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
一种资源信息获取装置,设置在目标业务应用中引入的通用授权模块中,所述装置包括:授权码获取请求触发模块,用于触发向认证服务器发送授权码获取请求,所述授权码获取请求携带所述目标业务应用的业务应用标识;目标授权码获取模块,用于获取所述认证服务器响应于所述授权码获取请求返回的目标授权码,其中所述目标授权码是所述认证服务器在基于所述业务应用标识确认所述目标业务应用为已预先注册的应用后生成的;令牌获取请求发送模块,用于向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识;资源获取令牌获取模块,用于获取所述认证服务器返回的资源获取令牌,所述资源获取令牌是所述认证服务器在确认所述目标授权码以及所述业务应用标识已预先对应存储后返回的;资源获取令牌存储模块,用于将所述资源获取令牌存储于所述目标业务应用的预设令牌存储地址对应的存储空间中,以使得所述目标业务应用基于所述资源获取令牌获取资源信息。
在一些实施例中,所述令牌获取请求发送模块用于:获取所述目标业务应用对应的应用密钥;向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码、所述业务应用标识以及所述应用密钥,以使得所述认证服务器基于所述业务应用标识以及所述应用密钥进行应用身份认证,若身份认证通过,则进入确认所述目标授权码以及所述业务应用标识已预先对应存储的步骤。
在一些实施例中,所述装置还包括:目标认证地址获取模块,用于响应于针对所述目标业务应用的认证地址配置操作,获取所述认证地址配置操作所配置的目标认证地址;目标认证地址存储模块,用于将所述目标认证地址存储于所述通用授权模块的认证地址配置位置中;所述授权码获取请求触发模块用于:获取所述认证地址配置位置所存储的所述目标认证地址;触发向所述目标认证地址对应的认证服务器发送授权码获取请求。
在一些实施例中,所述装置还包括:模块更新消息接收模块,用于接收所述通用授权模块的模块更新消息,所述模块更新消息携带更新相关信息;更新模块,用于根据所述更新相关信息获取所述通用授权模块的更新模块信息,根据所述更新模块信息对所述通用授权模块进行更新。
在一些实施例中,所述目标业务应用还包括数据加密模块,所述数据加密模块包括:数据发送指令接收模块,用于接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;目标数据加密模块,用于获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;随机数加密模块,用于根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;数据报文发送模块,用于向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述数据加密模块包括:拼接模块,用于将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;签名模块,用于获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;生成模块,用于根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述拼接模块,用于:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述生成模块,用于:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:触发向认证服务器发送授权码获取请求,所述授权码获取请求携带所述目标业务应用的业务应用标识;获取所述认证服务器响应于所述授权码获取请求返回的目标授权码,其中所述目标授权码是所述认证服务器在基于所述业务应用标识确认所述目标业务应用为已预先注册的应用后生成的;向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识;获取所述认证服务器返回的资源获取令牌,所述资源获取令牌是所述认证服务器在确认所述目标授权码以及所述业务应用标识已预先对应存储后返回的;将所述资源获取令牌存储于所述目标业务应用的预设令牌存储地址对应的存储空间中,以使得所述目标业务应用基于所述资源获取令牌获取资源信息。
在一些实施例中,所述向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识包括:获取所述目标业务应用对应的应用密钥;向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码、所述业务应用标识以及所述应用密钥,以使得所述认证服务器基于所述业务应用标识以及所述应用密钥进行应用身份认证,若身份认证通过,则进入确认所述目标授权码以及所述业务应用标识已预先对应存储的步骤。
在一些实施例中,所述计算机程序被处理器执行时实现以下步骤:响应于针对所述目标业务应用的认证地址配置操作,获取所述认证地址配置操作所配置的目标认证地址;将所述目标认证地址存储于所述通用授权模块的认证地址配置位置中;所述触发向认证服务器发送授权码获取请求包括:获取所述认证地址配置位置所存储的所述目标认证地址;触发向所述目标认证地址对应的认证服务器发送授权码获取请求。
在一些实施例中,所述计算机程序被处理器执行时实现以下步骤:接收所述通用授权模块的模块更新消息,所述模块更新消息携带更新相关信息;根据所述更新相关信息获取所述通用授权模块的更新模块信息,根据所述更新模块信息对所述通用授权模块进行更新。
在一些实施例中,所述目标业务应用还用于执行以下步骤:接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;
根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
在一些实施例中,所述目标业务应用还用于执行以下步骤:将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;根据所述拼接数据以及所述目标签名生成所述数据报文。
在一些实施例中,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现资源信息获取方法的步骤。
上述资源信息获取方法、装置、计算机设备和存储介质,向认证服务器发送授权码获取请求,授权码获取请求携带目标业务应用的业务应用标识;获取认证服务器响应于授权码获取请求返回的目标授权码,其中目标授权码是认证服务器在基于业务应用标识确认目标业务应用为已预先注册的应用后生成的;向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码以及业务应用标识;获取认证服务器返回的资源获取令牌,资源获取令牌是认证服务器在确认目标授权码以及业务应用标识已预先对应存储后返回的;将资源获取令牌存储于目标业务应用的预设令牌存储地址对应的存储空间中,以使得目标业务应用基于资源获取令牌获取资源信息。由于上述步骤是通过目标业务应用中引入的通用授权模块执行的,而且由于资源获取令牌存储于目标业务应用的预设令牌存储地址对应的存储空间中,因此业务应用在需要获取资源信息时,可以从预设令牌存储地址对应的存储空间获取到资源获取令牌,通过该资源获取令牌获取资源信息,因此可以通过在目标业务应用中引入通用授权模块来完成授权流程,减少了各个业务应用的开发人员需要了解授权流程并编写代码的过程,提高了获取资源信息的效率。
附图说明
图1为一些实施例中资源信息获取方法的应用环境图;
图2为一些实施例中资源信息获取方法的流程示意图;
图3为一些实施例中资源信息获取方法的流程示意图;
图4为一些实施例中资源信息获取方法的流程示意图;
图5为一些实施例中进行数据加密的流程示意图;
图6为另一些实施例中进行数据加密的流程示意图;
图7为一些实施例中资源信息获取装置的结构框图;
图8为一些实施例中计算机设备的内部结构图;
图9为一些实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的资源信息获取方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与应用服务器104以及认证服务器104进行通信。应用服务器104上可以安装有目标业务应用,当然终端102中也可以安装有目标业务应用,可以通过应用服务器104以及终端102协同执行资源信息获取方法,也可以是通过应用服务器104或者终端102执行资源信息获取方法。例如,应用服务器104中,目标业务应用引入了通用授权模块,即目标业务应用与通用授权模块是绑定的,当终端102接收到用户授权通过第三方应用登录目标业务应用的操作时,终端102向应用服务器104发送第三方登录请求,该第三方登录请求携带认证服务器对应的第三方应用的标识,例如即时通信应用的标识,应用服务器接收到第三方登录请求,通过目标业务应用中引入的通用授权模块向终端102返回认证服务器106的地址,通过终端102向认证服务器106发送授权码获取请求,终通用授权模块获取认证服务器106响应于授权码获取请求返回的目标授权码,通用授权模块向认证服务器发送令牌获取请求,通用授权模块获取认证服务器106返回的资源获取令牌,将资源获取令牌存储于目标业务应用的预设令牌存储地址对应的存储空间中,目标业务应用可以向认证服务器106对应的资源服务器发送资源信息获取请求,资源信息获取请求携带资源获取令牌,资源服务器可以基于资源获取令牌与认证服务器进行交互,当资源服务器确定资源获取令牌是正确的,则获取与资源获取令牌对应存储的资源信息。其中,认证服务器以及资源服务器可以是同一服务器,也可以是不同的服务器。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一些实施例中,如图2所示,提供了一种资源信息获取方法,以该方法应用于图1中的应用服务器为例进行说明,应用服务器通过目标业务应用中引入的通用授权模块执行以下步骤:
步骤S202,触发向认证服务器发送授权码获取请求,授权码获取请求携带目标业务应用的业务应用标识。
其中,通用授权模块是指该授权模块是通用的,可以与任意的业务应用进行绑定,完成认证授权的过程。目标业务应用中引入的通用授权模块是指应用与通用授权模块是绑定在一起的,例如可以在目标业务应用的安装包中加入通用授权模块,当安装目标业务应用时,目标业务应用与通用授权模块一起完成安装,并作为目标业务应用的一部分执行对应的功能。例如安装时,通用授权模块中可以获取目标业务应用的业务应用标识,并存储至通用授权模块中预设的位置中,表示该通用授权模块是业务应用标识对应的目标业务应用所对应的授权模块,用于帮助目标业务应用完成认证授权过程,当检测到目标业务应用需要完成认证授权时,则通用授权模块自动执行对应的认证授权步骤。
授权码获取请求用于请求获取授权码,授权码表示认证服务器已经同意授权目标业务应用使用资源服务器中的资源信息,授权码获取请求可以是用户已经登录认证服务器之后发送的,也可以是在此之前发送的,若认证服务器接收到授权码获取请求,并确认用户还未登录,则可以提示用户先进行登录,以确定需要认证授权的用户的信息。
业务应用标识是用于标识目标业务应用的,例如可以是目标业务应用的appid(application identification)。在发送授权码获取请求之前,目标业务应用可以向认证服务器发送目标业务应用的注册请求,以获取认证服务器返回的目标业务应用的appid。例如认证服务器可以支持通过接口注册业务应用,从而通过该接口获取目标业务应用的appid。
具体地,通用授权模块可以维护session会话,若确定用户没有登录目标业务应用,且接收到通过第三方应用的用户信息登录目标业务应用的请求,则通用授权模块响应于该请求,向发送该请求的请求端发送第三方应用的认证服务器的网络地址,以及通用授权模块对应的授权码返回地址,当接收到用户针对该授权登录界面的授权登录操作时,则通过请求端根据认证服务器的网络地址向认证服务器发送授权码获取请求,授权码获取请求携带业务应用标识。若认证服务器确定用户未登录第三方应用或者认证服务器,则可以向请求端发送登录信息输入界面,例如用户账号和密码输入界面,认证服务器基于登录信息确认用户已经登录,则可以返回目标授权码。若认证服务器确定用户已登录第三方应用,则可以直接返回目标授权码。第三方应用的认证服务器的网络地址例如可以是认证服务器的url(uniform resource locator,统一资源定位符)地址。通过该地址可以重定向到认证服务器,以进行登录。
举个子,如果业务应用是A应用,用户希望在浏览器中登录A应用,例如视频浏览应用,则A应用对应的浏览器页面上可以展示通过B应用例如即时通信应用的信息登录A应用的控件,当接收到针对该控件的操作,表示用户需要授权A应用使用B应用中的用户信息,则A应用引入的通用授权模块获取B应用的认证服务器的地址以及通用授权模块对应的授权码返回地址,并在浏览器展示A应用对应的登录界面,登录后,则触发请求端根据认证服务器的地址向认证服务器发送授权码获取请求,授权码获取请求携带通用授权模块对应的授权码返回地址。
步骤S204,获取认证服务器响应于授权码获取请求返回的目标授权码,其中目标授权码是认证服务器在基于业务应用标识确认目标业务应用为已预先注册的应用后生成的。
其中,授权码用于表示认证服务器授权目标业务应用使用认证服务器对应的资源信息,资源信息具体根据需要设置,例如可以是认证服务器对应的资源服务器存储的用户信息,例如用户账号、好友关系、属性信息以及行为信息等。认证服务器对应的资源服务器是B应用对应的资源服务器,例如当B应用是即时通信应用,则资源服务器为即时通信服务器,存储有即时通信应用中的用户账号的相关信息,例如好友关系以及用户属性信息。
具体地,授权码可以是响应于授权码获取请求实时生成的,当认证服务器接收到授权码获取请求,则可以提取授权码获取请求中的业务应用标识,当确定业务应用标识是已经预先生成的应用标识,即表示目标业务应用已经预先注册,因此可以生成目标授权码,并基于通用授权模块对应的授权码返回地址将目标授权码返回至给通用授权模块,从而使得通用授权模块可以获取到目标授权码。
步骤S206,向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码以及业务应用标识。
具体地,当通用授权模块确定需要获取令牌时,则可以向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码以及业务应用标识。令牌获取请求还可以携带目标业务应用的appsecret(应用密钥)。
步骤S208,获取认证服务器返回的资源获取令牌,资源获取令牌是认证服务器在确认目标授权码以及业务应用标识已预先对应存储后返回的。
具体地,认证服务器存储了目标授权码以及业务应用标识的对应关系,因此认证服务器接收到令牌获取请求,则提取令牌获取请求携带的目标授权码以及业务应用标识,确定该目标授权码以及业务应用标识是否已经对应存储。如果已经对应存储,说明该授权码是已经发放给目标业务应用的,则可以生成资源获取令牌(token),并通过授权通用模块的服务器接口返回资源获取令牌。其中认证服务器可以存储目标授权码与登录的用户标识的对应关系,当生成资源获取令牌,则可以建立资源获取令牌与用户标识的对应关系,表示该资源获取令牌是用于获取该用户标识对应的资源信息的。
在一些实施例中,向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码以及业务应用标识包括:获取目标业务应用对应的应用密钥;向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码、业务应用标识以及应用密钥,以使得认证服务器基于业务应用标识以及应用密钥进行应用身份认证,若身份认证通过,则进入确认目标授权码以及业务应用标识已预先对应存储的步骤。
认证服务器还可以获取令牌获取请求携带的目标业务应用的appsecret(应用密钥),该应用密钥可以是目标业务应用在认证服务器注册时,返回至目标业务应用的。认证服务器获取预先存储的业务应用标识对应的appsecret,将令牌获取请求中携带的appsecret与预先存储的appsecret进行对比,确认是否一致。若一致,则身份认证通过,返回资源获取令牌,若不一致,则身份认证不通过,不返回资源获取令牌,以提高资源获取令牌的安全性,减少资源获取令牌被恶意获取的情况。
步骤S210,将资源获取令牌存储于目标业务应用的预设令牌存储地址对应的存储空间中,以使得目标业务应用基于资源获取令牌获取资源信息。
具体地,资源信息是认证服务器登录的用户标识对应的信息,例如可以是用户标识以及用户属性等。目标业务应用对应有用于存储资源获取令牌的预设地址,例如可以是业务应用的缓存中心。因此通用授权模块将该资源获取令牌存储于预设令牌存储地址对应的存储空间中,若目标业务应用需要获取资源信息,则从预设令牌存储地址对应的存储空间获取该资源获取令牌,并向认证服务器发送资源获取请求,资源获取请求携带资源获取令牌,认证服务器基于资源获取令牌与用户标识的对应关系,获取该用户标识对应的资源信息,并返回至目标业务应用,从而使得用户可以通过第三方应用的资源信息例如用户标识登录目标业务应用。
在一些实施例中,目标业务应用设置在服务器中,用户通过终端的浏览器应用与目标业务应用进行会话,通用授权模块还可以获取资源获取令牌的有效时长,并设置终端与目标业务应用的会话有效时长,在有效时长内,则用户处于登录态,在有效时长到达之前,则可以重新获取新的资源获取令牌,以维持用户的登录态。
上述资源信息获取方法中,上述步骤是通过目标业务应用中引入的通用授权模块执行的,而且由于资源获取令牌存储于目标业务应用的预设令牌存储地址对应的存储空间中,因此业务应用在需要获取资源信息时,可以从预设令牌存储地址对应的存储空间获取到资源获取令牌,通过该资源获取令牌获取资源信息,因此可以通过在目标业务应用中引入通用授权模块来完成授权流程,减少了各个业务应用的开发人员需要了解授权流程并编写代码的过程,提高了获取资源信息的效率。
在一些实施例中,如图3所示,资源信息获取方法还可以包括以下步骤:
步骤S302,响应于针对目标业务应用的认证地址配置操作,获取认证地址配置操作所配置的目标认证地址。
具体地,认证地址配置操作是用于配置认证服务器的网络地址的操作,例如可以是输入目标认证地址的操作。若检测到在目标业务应用中引入的通用授权模块,例如,若检测到将目标业务应用与通用授权模块合并的操作,则通用授权模块自动触发显示认证地址配置界面,认证地址配置界面包括网络地址输入区域,可以通过网络地址输入区域接收用户的认证地址配置操作,将网络地址输入区域中所输入的地址作为目标认证地址。
步骤S304,将目标认证地址存储于通用授权模块的认证地址配置位置中。
具体地,通用授权模块中预先设置了认证地址所对应的配置位置,例如可以是通用授权模块中预设的代码位置,该代码位置所对应的完整的代码用于执行触发向认证服务器发送授权码获取请求的功能。因此,通过将目标认证地址存储于通用授权模块的认证地址配置位置中,可以使得当需要触发向认证服务器发送授权码获取请求时,从该认证地址配置位置中获取认证服务器的网络地址(目标认证地址),触发向目标认证地址对应的认证服务器发送授权码获取请求,从而使得认证服务器的网络地址能够根据目标业务应用的需要进行灵活配置。
在一些实施例中,如图4所示,资源信息获取方法还包括以下步骤:
步骤S402,接收通用授权模块的模块更新消息,模块更新消息携带更新相关信息。
其中,更新相关信息是与通用授权模块相关的更新信息,通过该更新相关信息可以获取到更新后的模块信息。例如,更新相关信息可以是更新后的模块的版本标识,从而可以基于该版本标识获取到该版本标识对应的通用授权模块。又例如,更新相关信息可以是通用授权模块中具体的某个文件的标识,表示该文件需要进行更新,因此可以基于该文件的标识获取到更新后的文件。
模块更新消息息可是用于提示通用授权模块存在更新的消息。例如通用授权模块可以对应有模块管理服务器,该模块管理服务器记录引入通用授权模块的目标业务应用的应用标识,当确定通用授权模块存在更新时,则可以获取引入通用授权模块的目标业务应用的应用标识对应的服务器地址,向该服务器地址发送模块更新消息,通用授权模块接收该模块更新消息。
步骤S404,根据更新相关信息获取通用授权模块的更新模块信息,根据更新模块信息对通用授权模块进行更新。
具体地,更新模块信息是授权通用模块对应的更新后的模块信息,例如当更新相关信息是文件的标识时,则更新模块信息是更新后的文件。当更新相关信息是版本标识时,则更新模块信息是通用授权模块对应的新的jar(Java Archive,Java归档)包或者sdk(software development kit,软件开发工具包)。授权通用模块可以基于更新相关信息获取更新模块信息,利用该更新模块信息替换原有的模块信息,从而完成通用授权模块的更新。
本申请实施例中,在通用授权模块存在更新时,是只针对该通用授权模块进行更新,从而减少对目标业务应用的干扰,而且还能够对通用授权模块进行统一的升级,提高了更新的效率。
在一些实施例中,通用授权模块通过jar包或者sdk实现,对于需要接入授权使用第三方应用的信息的业务应用,可以直接引入该jar包或者sdk,从而使得每个目标业务应用的开发人员无需花费大量时间了解授权认证的原理和对接流程,减少重复劳动力,并且实现了统一的应用接入方案。
在一些实施例中,在采用第三方应用的用户信息登录目标业务应用后,用户可以利用目标业务应用发送数据以及接收数据,登录目标业务应用的用户可以是数据接收方或者数据发送方,目标业务应用还可以执行数据加密方法对发送的数据进行加密,或者执行数据解密方法对接收的数据进行解密,若目标业务应用接收数据,则目标业务应用所在的服务器或者终端为数据接收端。若目标业务应用发送数据,则目标业务应用所在的服务器或者终端为数据发送端。
如图5所示,目标业务应用还可以执行以下步骤:
步骤S502,接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识。
本申请实施例中,数据发送指令用于指示发送数据,数据发送指令中可以携带待发送的数据的数据标识或者目标数据的至少一种,数据发送指令中还可以携带数据接收方标识。因此数据发送端可以根据数据标识获取待发送的目标数据,并从数据发送指令中提取得到数据接收方标识。数据接收方标识用于标识数据接收方,例如,可以是数据接收端中登录的用户标识。
在一些实施例中,若数据发送端为终端,数据发送指令可以是响应于终端接收的用户操作触发的。例如,当接收到用户执行转账的操作时,触发转账指令,该指令中携带转账金额、账款接收账号等待发送的目标数据。
在一些实施例中,数据发送端还可以获取目标数据的类型,若确定目标数据为敏感数据类型,则执行本申请实施例提供的数据加密方法。若确定目标数据不是敏感数据类型,则可以不执行本申请实施例提供的数据加密方法,直接发送目标数据。
步骤S504,获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据。
本申请实施例中,随机数是响应于数据发送指令生成的。随机数的字节数可以根据需要设置。可以利用随机数以及预设对称加密算法对目标数据进行对称加密,从而得到加密后的目标数据。例如可以利用AES(Advanced Encryption Standard,高级加密标准)算法对目标数据进行对称加密,从而得到加密后的目标数据。
在一些实施例中,还可以对加密后的目标数据进行编码,例如可以利用Base64编码方法进行编码。Base64编码是从二进制到字符的过程,可用于在网络环境下传递较长的信息。
步骤S506,根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数。
其中,公钥和私钥是非对称加密算法中的密钥对,利用公钥进行加密的数据可以利用私钥进行解密。非对称加密算法例如可以是RSA(Ron Rivest、Adi Shamirh andLenAdleman)算法,在发送数据之前,数据接收端以及数据发送端可以预先交换各自的公钥。接收方公钥是数据接收方的公钥。
本申请实施例中,数据发送端预先存储了数据接收方标识以及数据接收方公钥的对应关系,因此可以根据数据接收方标识获取接收方公钥。数据接收端利用接收方公钥对随机数进行非对称加密,得到加密后的随机数。
步骤S508,向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数。
本申请实施例中,数据报文是网络中交换与传输的数据单元,数据报文中包含加密后的目标数据以及加密后的随机数,从而使得数据接收端接收到数据报文后,可以从中提取得到加密后的目标数据以及加密后的随机数。
在一些实施例中,数据发送端可以是直接向数据接收端发送数据报文,也可以是将数据报文以及数据接收方标识发送至报文中转服务器中,并获取报文中转服务器返回的报文标识,数据发送端将报文标识以及报文中转服务器的网络地址发送至数据接收端,若需要获取数据报文,则数据接收端根据报文中转服务器的网络地址,向报文中转服务器发送携带报文标识的数据获取请求,报文中转服务器根据报文标识,获取到数据报文,并将数据报文返回至数据接收端。通过报文中转服务器,可以使得数据接收端可以在需要数据报文时,再获取数据报文,从而提高了数据发送的灵活性。
在一些实施例中,数据接收端在需要数据报文时,再获取数据报文,并可以在确定获取到数据报文,并确定对数据报文所对应的处理操作执行完毕后,自动删除数据报文,从而提高数据报文的安全性。其中,数据接收端可以预先存储数据报文所对应的处理操作。例如,数据报文所对应的处理操作可以是接收到针对目标数据的查看操作以及目标数据的复制操作,则在当数据接收端接收到针对数据报文的查看操作,并接收到用户针对展示的目标数据进行复制的复制操作时,若数据复制成功,则自动删除目标数据,从而避免数据报文在数据接收端在接收后被他人非法查看,导致数据泄露的情况。
上述数据加密方法中,接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识;获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据;根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数;向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数,由于可以利用随机数对待发送的目标数据进行加密,因此可以提高目标数据的安全性,而采用接收方公钥对随机数进行加密,因此能够提高随机数的安全性,减少随机数泄漏的情况,故能够进一步提高目标数据的安全性。
在一些实施例中,如图6所示,数据加密方法还可以包括以下步骤:
步骤S602,将加密后的目标数据以及加密后的随机数按照预设顺序进行拼接,得到拼接数据。
本申请实施例中,数据接收端预先设置了加密后的目标数据以及加密后的随机数的拼接顺序。例如可以是加密后的目标数据在前,加密后的随机数在后。从而数据接收端可以按照预设顺序对加密后的目标数据以及加密后的随机数进行拼接,得到拼接数据。
在一些实施例中,将加密后的目标数据以及加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:获取数据发送方标识;将加密后的目标数据、数据发送方标识以及加密后的随机数依次进行拼接,得到拼接数据;
其中,数据发送方标识用于标识数据发送方,例如可以是商户号,还可以是appid(application,identification)。在拼接时,可以是加密后的目标数据、数据发送方标识以及加密后的随机数依次排列,从而得到拼接数据。例如,假设加密后的目标数据表示为A,数据接收方标识表示为B,加密后的随机数表示为C,则拼接数据为“ABC”。
步骤S604,获取数据发送方对应的发送方私钥,利用发送方私钥对拼接数据进行签名,得到目标签名。
本申请实施例中,发送方私钥是数据发送方的私钥,在利用发送方私钥进行签名时,可以利用预设的哈希算法对拼接数据进行哈希计算,得到哈希字符串,再利用发送方私钥对哈希字符串进行加密,得到目标签名。
步骤S606,根据拼接数据以及目标签名生成数据报文。
本申请实施例中,数据报文中包括拼接数据以及目标签名。数据报文中还包括与拼接数据对应存储的拼接数据的数据标识以及与目标签名对应存储的签名数据的数据标识,从而使得数据接收端可以根据数据报文中拼接数据的数据标识从数据报文中提取得到拼接数据,以及根据数据报文中目标签名的数据标识从数据报文中提取得到目标签名。
本申请实施例中,通过对拼接数据进行数字签名,能够使得数据接收端在接收到数据报文时,可以基于该数字签名确定加密后的目标数据以及加密后的随机数的完整性,并确认加密后的目标数据以及加密后的随机数是未被篡改的。
在一些实施例中,根据拼接数据以及目标签名生成数据报文包括:获取加密后的目标数据对应的第一数据长度、数据发送方标识对应的第二数据长度以及加密后的随机数对应的第三数据长度;将第一数据长度、第二数据长度以及第三数据长度依次拼接,得到拼接数据长度;根据拼接数据长度、拼接数据以及目标签名生成数据报文,其中,数据报文中,拼接数据长度位于拼接数据之前。
第一数据长度是加密后的目标数据的数据长度。第二数据长度是数据发送方标识的数据长度,第三数据长度是加密后的随机数的数据长度。通过将第一数据长度、第二数据长度以及第三数据长度依次拼接,得到拼接后的数据长度,并将拼接数据长度置于数据报文中拼接数据之前,且数据接收端以及数据发送端预先约定了数据长度的拼接顺序以及拼接数据中加密后的目标数据、数据发送方标识以及加密后的随机数的拼接顺序,故能够使得数据发送端基于该拼接数据长度便能够获取到数据报文中加密后的目标数据、数据发送方标识以及加密后的随机数,提高了数据获取速度以及准确度。
目标业务应用还可以用于执行数据解密方法,数据解密方法可以包括以下步骤:
1、接收数据发送端发送的数据报文。
本申请实施例中,数据接收端向数据发送端发送数据报文,数据接收端接收该数据报文。
2、从数据报文中提取得到加密后的目标数据以及加密后的随机数。
本申请实施例中,数据接收端可以基于拼接数据的数据标识从数据报文中提取得到拼接数据,并根据预先约定的加密后的目标数据以及加密后的随机数的拼接顺序,从拼接数据中提取得到加密后的目标数据以及加密后的随机数。
3、获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数。
本申请实施例中,接收方私钥是数据接收方的私钥,预先存储在数据接收端,用于加密后的随机数是利用接收方公钥加密的,因此可以利用接收方私钥进行解密,得到随机数。
4、利用随机数对加密后的目标数据进行解密,得到目标数据。
本申请实施例中,由于加密后的目标数据是利用随机数进行对称加密得到的,数据发送端利用随机数对加密后的目标数据进行对称解密,从而得到目标数据。
在一些实施例中,当加密后的目标数据是编码后的数据,则可以先进行解码,再进行解密。例如可以利用Base64解码,再进行解密。
上述数据解密方法、接收数据发送端发送的数据报文;从数据报文中提取得到加密后的目标数据以及加密后的随机数;获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数;利用随机数对加密后的目标数据进行解密,得到目标数据。由于是利用随机数对待发送的目标数据进行加密,且可以采用接收方公钥对随机数进行加密,因此在解密时,利用接收方私钥对加密后的随机数进行解密,得到随机数,再利用随机数对加密后的目标数据进行解密,得到目标数据。因此能够提高随机数的安全性,减少随机数泄漏的情况,提高了目标数据的安全性。
在一些实施例中,数据解密方法还包括以下步骤:
步骤A,从数据报文中提取得到目标签名。
本申请实施例中,数据接收端可以根据数据报文中目标签名的数据标识获取到目标签名。
步骤B,获取数据报文对应的数据发送方标识,根据数据发送方标识获取发送方公钥。
本申请实施例中,发送方公钥是指数据发送方的公钥。数据报文中可以携带数据发送方标识,例如数据发送方标识可以是拼接在拼接数据中。因此可以从拼接数据中提取得到数据发送方标识。数据接收方对应的数据接收端预先获取了数据发送方的发送方公钥,并将数据发送方标识与发送方公钥对应存储,因此数据接收端可以基于数据发送方标识获取发送方公钥。
C,利用发送方公钥对目标签名进行解密,得到解密后的信息。
本申请实施例中,由于目标签名是利用发送方私钥进行签名得到,因此数据接收端可以利用发送方公钥对目标签名进行解密,得到解密后的信息。
D,根据解密后的信息以及数据报文中的拼接数据进行签名验证。
本申请实施例中,数据接收端以及数据发送端预先约定了哈希算法,因此数据接收端可以利用预先约定的哈希算法对拼接数据进行哈希计算,得到哈希字符串,可以将该哈希字符串与解密后的信息进行对比,若对比一致,则签名验证通过,否则签名验证不通过。若签名验证不通过,则数据接收端还可以向数据发送端发送携带错误码的错误提示消息。
若签名认证通过,则数据接收端进入获取接收方私钥,利用接收方私钥对加密后的随机数进行解密,得到随机数的步骤;若签名认证不通过,则可以丢弃所接收到的数据报文。
在一些实施例中,拼接数据中还包括数据发送方标识以及拼接数据长度,拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的;获取数据报文对应的数据发送方标识,根据数据发送方标识获取发送方公钥包括:根据第一数据长度以及第二数据长度从拼接数据中提取数据报文对应的数据发送方标识;根据数据发送方标识获取发送方公钥;从数据报文中提取得到加密后的目标数据以及加密后的随机数包括:根据第一数据长度从拼接数据中提取加密后的目标数据;根据第一数据长度、第二数据长度以及第三数据长度从拼接数据中提取加密后的随机数。
其中,拼接数据是将加密后的目标数据、数据发送方标识以及加密后的随机数依次进行拼接得到的。拼接数据长度是将第一数据长度、第二数据长度以及第三数据长度依次拼接得到的,数据报文中还可以对应存储拼接数据长度以及拼接数据长度对应的数据标识,基于该数据标识获取拼接数据长度。因此,数据接收端可以依次读取第一数据长度以及第二数据长度,并从拼接数据的头部中跳过第一数据长度的数据,即跳过加密后的目标数据,从第一数据长度的数据之后,提取第二数据长度的数据,作为数据报文对应的数据发送方标识。
数据接收端可以从拼接数据的头部开始,提取第一数据长度的数据,作为加密后的目标数据。数据接收端可以从拼接数据的头部开始跳过第一数据长度以及第二数据长度的长度之和的数据,然后从长度之和的数据之后,提取第三数据长度的数据,作为加密后的随机数。通过第一数据长度、第二数据长度以及第三数据长度,能使得数据的获取更加便捷。
在一些实施例中,目标数据的数据发送端可以是发送请求的一端,称为请求端,目标数据的数据接收端可以是进行响应的一端,称为响应端。在响应端接收到目标数据之后,可以根据目标数据进行响应,得到响应数据,并可以将响应数据返回至发送目标数据的一端,即请求端。对于响应数据而言,其对应的数据接收端与数据发送端,与目标数据对应的数据接收端以及数据发送端是相反的。因此,响应端同样可以对响应数据执行数据加密方法。响应数据的数据接收端即请求端同样可以执行数据解密方法。例如,响应端也可以产生另一个随机数,利用随机数对响应数据进行加密,得到加密后的响应数据。响应端可以获取请求端的公钥,利用该公钥对响应端产生的随机数进行加密,得到加密后的随机数,向请求端发送加密后的响应数据以及加密后的随机数。请求端可以利用请求端的私钥对加密后的随机数进行解密,得到随机数,利用随机数对加密后的响应数据进行解密,得到响应数据。其中,这样,通过这种双向加密机制,双方交换公钥,对于要发送的数据进行两次加密,从而使得数据破解难度非常大,保证了数据在网络传输的安全。
在一些实施例中,响应端在发送响应数据时,还可以重复使用请求端所产生的随机数,并利用该随机数对响应数据进行解密,且不利用请求端公钥对随机数进行解密,也不在响应报文中携带随机数,而是在响应数据中携带请求端发送的数据报文的标识,请求端存储了该数据报文的标识与随机数的对应关系,在接收到响应报文时,请求端可以基于该数据报文的标识与随机数的对应关系,获取到随机数,利用该随机数对响应数据进行解密,从而使得一次请求与对应的响应使用的是相同的随机数进行数据的加密,即目标数据与响应数据是采用相同的随机数进行数据加密的,从而使得响应端在发送响应数据时,无需额外产生随机数也能够利用随机数对响应数据进行对称加密,且也无需在响应报文中携带利用公钥进行加密的随机数,也能使得请求端可以对加密后的响应数据进行解密,从而提高了响应端进行响应的速度。
上述的请求端也可以成为是调用端,响应端称为被调用端。调用端发送请求,请求中携带目标数据。被调用端解析请求,返回响应数据至被调用端,从而保证了目标数据以及响应数据的安全性。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一些实施例中,如图7所示,提供了一种资源信息获取装置,设置在目标业务应用中引入的通用授权模块中,装置包括:
授权码获取请求触发模块702,用于触发向认证服务器发送授权码获取请求,授权码获取请求携带目标业务应用的业务应用标识;
目标授权码获取模块704,用于获取认证服务器响应于授权码获取请求返回的目标授权码,其中目标授权码是认证服务器在基于业务应用标识确认目标业务应用为已预先注册的应用后生成的;
令牌获取请求发送模块706,用于向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码以及业务应用标识;
资源获取令牌获取模块708,用于获取认证服务器返回的资源获取令牌,资源获取令牌是认证服务器在确认目标授权码以及业务应用标识已预先对应存储后返回的;
资源获取令牌存储模块710,用于将资源获取令牌存储于目标业务应用的预设令牌存储地址对应的存储空间中,以使得目标业务应用基于资源获取令牌获取资源信息。
在一些实施例中,令牌获取请求发送模块用于:获取目标业务应用对应的应用密钥;向认证服务器发送令牌获取请求,令牌获取请求携带目标授权码、业务应用标识以及应用密钥,以使得认证服务器基于业务应用标识以及应用密钥进行应用身份认证,若身份认证通过,则进入确认目标授权码以及业务应用标识已预先对应存储的步骤。
在一些实施例中,装置还包括:目标认证地址获取模块,用于响应于针对目标业务应用的认证地址配置操作,获取认证地址配置操作所配置的目标认证地址;目标认证地址存储模块,用于将目标认证地址存储于通用授权模块的认证地址配置位置中;授权码获取请求触发模块用于:
获取认证地址配置位置所存储的目标认证地址;触发向目标认证地址对应的认证服务器发送授权码获取请求。
在一些实施例中,装置还包括:模块更新消息接收模块,用于接收通用授权模块的模块更新消息,模块更新消息携带更新相关信息;更新模块,用于根据更新相关信息获取通用授权模块的更新模块信息,根据更新模块信息对通用授权模块进行更新。
在一些实施例中,目标业务应用还包括数据加密模块,数据加密模块包括:数据发送指令接收模块,用于接收数据发送指令,根据数据发送指令获取待发送的目标数据以及数据接收方标识;目标数据加密模块,用于获取随机数,利用随机数对目标数据进行加密,得到加密后的目标数据;随机数加密模块,用于根据数据接收方标识获取接收方公钥,利用接收方公钥对随机数进行加密,得到加密后的随机数;数据报文发送模块,用于向数据接收方标识对应的数据接收端发送数据报文,数据报文包括加密后的目标数据以及加密后的随机数。
在一些实施例中,数据加密模块包括:拼接模块,用于将加密后的目标数据以及加密后的随机数按照预设顺序进行拼接,得到拼接数据;签名模块,用于获取数据发送方对应的发送方私钥,利用发送方私钥对拼接数据进行签名,得到目标签名;生成模块,用于根据拼接数据以及目标签名生成数据报文。
在一些实施例中,拼接模块,用于:获取数据发送方标识;将加密后的目标数据、数据发送方标识以及加密后的随机数依次进行拼接,得到拼接数据;生成模块,用于:获取加密后的目标数据对应的第一数据长度、数据发送方标识对应的第二数据长度以及加密后的随机数对应的第三数据长度;将第一数据长度、第二数据长度以及第三数据长度依次拼接,得到拼接数据长度;根据拼接数据长度、拼接数据以及目标签名生成数据报文,其中,数据报文中,拼接数据长度位于拼接数据之前。
关于资源信息获取装置的具体限定可以参见上文中对于资源信息获取方法的限定,在此不再赘述。上述资源信息获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一些实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于资源获取令牌。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种资源信息获取方法。
在一些实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种资源信息获取方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8以及9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一些实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下上述资源获取方法的步骤。
在一些实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述资源获取方法的步骤。
领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种资源信息获取方法,其特征在于,通过目标业务应用中引入的通用授权模块执行,所述方法包括:
触发向认证服务器发送授权码获取请求,所述授权码获取请求携带所述目标业务应用的业务应用标识;
获取所述认证服务器响应于所述授权码获取请求返回的目标授权码,其中所述目标授权码是所述认证服务器在基于所述业务应用标识确认所述目标业务应用为已预先注册的应用后生成的;
向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识;
获取所述认证服务器返回的资源获取令牌,所述资源获取令牌是所述认证服务器在确认所述目标授权码以及所述业务应用标识已预先对应存储后返回的;
将所述资源获取令牌存储于所述目标业务应用的预设令牌存储地址对应的存储空间中,以使得所述目标业务应用基于所述资源获取令牌获取资源信息。
2.根据权利要求1所述的方法,其特征在于,所述向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识包括:
获取所述目标业务应用对应的应用密钥;
向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码、所述业务应用标识以及所述应用密钥,以使得所述认证服务器基于所述业务应用标识以及所述应用密钥进行应用身份认证,若身份认证通过,则进入确认所述目标授权码以及所述业务应用标识已预先对应存储的步骤。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于针对所述目标业务应用的认证地址配置操作,获取所述认证地址配置操作所配置的目标认证地址;
将所述目标认证地址存储于所述通用授权模块的认证地址配置位置中;
所述触发向认证服务器发送授权码获取请求包括:
获取所述认证地址配置位置所存储的所述目标认证地址;
触发向所述目标认证地址对应的认证服务器发送授权码获取请求。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述通用授权模块的模块更新消息,所述模块更新消息携带更新相关信息;
根据所述更新相关信息获取所述通用授权模块的更新模块信息,根据所述更新模块信息对所述通用授权模块进行更新。
5.根据权利要求1所述的方法,其特征在于,所述目标业务应用还用于执行以下步骤:
接收数据发送指令,根据所述数据发送指令获取待发送的目标数据以及数据接收方标识;
获取随机数,利用所述随机数对所述目标数据进行加密,得到加密后的目标数据;
根据所述数据接收方标识获取接收方公钥,利用所述接收方公钥对所述随机数进行加密,得到加密后的随机数;
向所述数据接收方标识对应的数据接收端发送数据报文,所述数据报文包括所述加密后的目标数据以及所述加密后的随机数。
6.根据权利要求5所述的方法,其特征在于,所述目标业务应用还用于执行以下步骤:
将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据;
获取数据发送方对应的发送方私钥,利用所述发送方私钥对所述拼接数据进行签名,得到目标签名;
根据所述拼接数据以及所述目标签名生成所述数据报文。
7.根据权利要求6所述的方法,其特征在于,所述将所述加密后的目标数据以及所述加密后的随机数按照预设顺序进行拼接,得到拼接数据包括:
获取数据发送方标识;
将所述加密后的目标数据、所述数据发送方标识以及所述加密后的随机数依次进行拼接,得到拼接数据;
所述根据所述拼接数据以及所述目标签名生成所述数据报文包括:
获取所述加密后的目标数据对应的第一数据长度、所述数据发送方标识对应的第二数据长度以及所述加密后的随机数对应的第三数据长度;
将所述第一数据长度、所述第二数据长度以及所述第三数据长度依次拼接,得到拼接数据长度;
根据所述拼接数据长度、所述拼接数据以及所述目标签名生成所述数据报文,其中,所述数据报文中,所述拼接数据长度位于所述拼接数据之前。
8.一种资源信息获取装置,其特征在于,设置在目标业务应用中引入的通用授权模块中,所述装置包括:
授权码获取请求触发模块,用于触发向认证服务器发送授权码获取请求,所述授权码获取请求携带所述目标业务应用的业务应用标识;
目标授权码获取模块,用于获取所述认证服务器响应于所述授权码获取请求返回的目标授权码,其中所述目标授权码是所述认证服务器在基于所述业务应用标识确认所述目标业务应用为已预先注册的应用后生成的;
令牌获取请求发送模块,用于向所述认证服务器发送令牌获取请求,所述令牌获取请求携带所述目标授权码以及所述业务应用标识;
资源获取令牌获取模块,用于获取所述认证服务器返回的资源获取令牌,所述资源获取令牌是所述认证服务器在确认所述目标授权码以及所述业务应用标识已预先对应存储后返回的;
资源获取令牌存储模块,用于将所述资源获取令牌存储于所述目标业务应用的预设令牌存储地址对应的存储空间中,以使得所述目标业务应用基于所述资源获取令牌获取资源信息。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110752963.7A CN113553572A (zh) | 2021-07-02 | 2021-07-02 | 资源信息获取方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110752963.7A CN113553572A (zh) | 2021-07-02 | 2021-07-02 | 资源信息获取方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113553572A true CN113553572A (zh) | 2021-10-26 |
Family
ID=78131289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110752963.7A Pending CN113553572A (zh) | 2021-07-02 | 2021-07-02 | 资源信息获取方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113553572A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114327956A (zh) * | 2021-12-28 | 2022-04-12 | 阿波罗智联(北京)科技有限公司 | 车载应用的请求处理方法、装置、电子设备和存储介质 |
CN115001749A (zh) * | 2022-05-05 | 2022-09-02 | 中科创达软件股份有限公司 | 设备授权方法、装置、设备及介质 |
CN115102782A (zh) * | 2022-07-19 | 2022-09-23 | 平安科技(深圳)有限公司 | 客户端的认证方法及装置、存储介质、计算机设备 |
CN115174229A (zh) * | 2022-07-08 | 2022-10-11 | 医利捷(上海)信息科技有限公司 | 一种业务认证方法、系统和电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238007A (zh) * | 2010-04-20 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 第三方应用获得用户的会话令牌的方法、装置及系统 |
US8615794B1 (en) * | 2013-01-09 | 2013-12-24 | Ping Identity Corporation | Methods and apparatus for increased security in issuing tokens |
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
CN106295394A (zh) * | 2016-07-22 | 2017-01-04 | 飞天诚信科技股份有限公司 | 资源授权方法及系统和授权服务器及工作方法 |
CN108234448A (zh) * | 2016-12-12 | 2018-06-29 | Sap欧洲公司 | 一种用于浏览器内应用的授权码流 |
US20190372958A1 (en) * | 2018-06-05 | 2019-12-05 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
CN111818088A (zh) * | 2020-07-28 | 2020-10-23 | 深圳壹账通智能科技有限公司 | 授权模式管理方法、装置、计算机设备及可读存储介质 |
CN112989426A (zh) * | 2021-04-30 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 授权认证方法及装置、资源访问令牌的获取方法 |
-
2021
- 2021-07-02 CN CN202110752963.7A patent/CN113553572A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238007A (zh) * | 2010-04-20 | 2011-11-09 | 阿里巴巴集团控股有限公司 | 第三方应用获得用户的会话令牌的方法、装置及系统 |
US8615794B1 (en) * | 2013-01-09 | 2013-12-24 | Ping Identity Corporation | Methods and apparatus for increased security in issuing tokens |
CN105577691A (zh) * | 2016-02-03 | 2016-05-11 | 飞天诚信科技股份有限公司 | 一种安全访问方法和服务器 |
CN106295394A (zh) * | 2016-07-22 | 2017-01-04 | 飞天诚信科技股份有限公司 | 资源授权方法及系统和授权服务器及工作方法 |
CN108234448A (zh) * | 2016-12-12 | 2018-06-29 | Sap欧洲公司 | 一种用于浏览器内应用的授权码流 |
US20190372958A1 (en) * | 2018-06-05 | 2019-12-05 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
CN111818088A (zh) * | 2020-07-28 | 2020-10-23 | 深圳壹账通智能科技有限公司 | 授权模式管理方法、装置、计算机设备及可读存储介质 |
CN112989426A (zh) * | 2021-04-30 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 授权认证方法及装置、资源访问令牌的获取方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114327956A (zh) * | 2021-12-28 | 2022-04-12 | 阿波罗智联(北京)科技有限公司 | 车载应用的请求处理方法、装置、电子设备和存储介质 |
CN115001749A (zh) * | 2022-05-05 | 2022-09-02 | 中科创达软件股份有限公司 | 设备授权方法、装置、设备及介质 |
CN115001749B (zh) * | 2022-05-05 | 2024-02-09 | 中科创达软件股份有限公司 | 设备授权方法、装置、设备及介质 |
CN115174229A (zh) * | 2022-07-08 | 2022-10-11 | 医利捷(上海)信息科技有限公司 | 一种业务认证方法、系统和电子设备 |
CN115174229B (zh) * | 2022-07-08 | 2024-02-27 | 医利捷(上海)信息科技有限公司 | 一种业务认证方法、系统和电子设备 |
CN115102782A (zh) * | 2022-07-19 | 2022-09-23 | 平安科技(深圳)有限公司 | 客户端的认证方法及装置、存储介质、计算机设备 |
CN115102782B (zh) * | 2022-07-19 | 2024-04-09 | 平安科技(深圳)有限公司 | 客户端的认证方法及装置、存储介质、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365670B (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
JP6691262B2 (ja) | グラフィックコード情報を提供及び取得する方法及び装置並びに端末 | |
US11818120B2 (en) | Non-custodial tool for building decentralized computer applications | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
CN110311787B (zh) | 授权管理方法、系统、设备及计算机可读存储介质 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN111294203B (zh) | 信息传输方法 | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
CN113691502A (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
TWI724684B (zh) | 用於執行經過身分驗證的加密操作的方法、系統及裝置 | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN114266033A (zh) | 验证码生成方法、装置、验证码登录系统及电子设备 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN113032753A (zh) | 身份验证的方法及装置 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
JPWO2016009497A1 (ja) | データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
CN114124440A (zh) | 安全传输方法、装置、计算机设备和存储介质 | |
CN111740980B (zh) | 登录应用的方法、装置、移动终端和存储介质 | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |