CN114244574A - 应用授权方法、装置、计算机设备、存储介质 - Google Patents
应用授权方法、装置、计算机设备、存储介质 Download PDFInfo
- Publication number
- CN114244574A CN114244574A CN202111398187.1A CN202111398187A CN114244574A CN 114244574 A CN114244574 A CN 114244574A CN 202111398187 A CN202111398187 A CN 202111398187A CN 114244574 A CN114244574 A CN 114244574A
- Authority
- CN
- China
- Prior art keywords
- access
- application
- information
- party
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 512
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012545 processing Methods 0.000 claims abstract description 87
- 238000004590 computer program Methods 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 14
- 230000010365 information processing Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005336 cracking Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种应用授权方法、装置、计算机设备、存储介质和计算机程序产品。方法包括:向认证服务器发送授权信息获取请求,所述授权信息获取请求携带有访问信息;接收所述认证服务器返回的加密的授权信息,所述加密的授权信息是所述认证服务器根据所述访问信息生成并进行加密的;将所述加密的授权信息发送至应用被访问方,以使得所述应用被访问方将加密的授权信息发送至所述认证服务器进行认证,并在所述加密的授权信息认证通过后,进行业务处理;接收所述应用被访问方的业务处理结果。以实现应用访问方于应用被访问方之间的安全通信。
Description
技术领域
本申请涉及大数据通信技术领域,特别是涉及一种应用授权方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网的发展,网络通信已成为人们生活的一部分。为了防止信息泄露、破解,往往会通过加密的方式以保证信息安。
但是传统的应用加密方案由于密钥的管理问题,存在密钥泄露而导致的通信安全风险。同时不同项目组对于应用加密的实现也不尽相同,由于目前银行之间的数据传输也并不安全,因此需要采用标准和安全的应用层加密方案对敏感数据进行保护。
发明内容
基于此,有必要针对上述技术问题,提供一种能够安全通信的应用授权方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种应用授权方法,应用于应用访问方,所述方法包括:
向认证服务器发送授权信息获取请求,所述授权信息获取请求携带有访问信息;
接收所述认证服务器返回的加密的授权信息,所述加密的授权信息是所述认证服务器根据所述访问信息生成并进行加密的;
将所述加密的授权信息发送至应用被访问方,以使得所述应用被访问方将加密的授权信息发送至所述认证服务器进行认证,并在所述加密的授权信息认证通过后,进行业务处理;
接收所述应用被访问方的业务处理结果。
在其中一个实施例中,所述向认证服务器发送授权信息获取请求,包括:
获取应用访问方标识、待与所述应用访问方通信的应用被访问方标识以及所述访问类型;
将所述应用访问方标识、所述应用被访问方标识以及所述访问类型发送至第一服务器,以使得所述第一服务器根据所述访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据应用访问方密钥加密的所述访问信息、所述应用访问方标识、所述应用被访问方标识生成授权信息获取请求,将所述授权信息获取请求发送至所述认证服务器。
一种应用授权方法,应用于应用被访问方,所述方法包括:
接收应用访问方发送的加密的授权信息,所述加密的授权信息是所述应用访问方向所述认证服务器请求获取的,且所述加密的授权信息是根据访问信息生成的;
将所述加密的授权信息发送至所述认证服务器,以使得所述认证服务器对所述加密的授权信息进行认证,并在所述加密的授权信息认证成功时,通过应用被访问方密钥加密所述访问信息,并将应用被访问方密钥加密的所述访问信息发送至应用被访问方;
接收应用被访问方密钥加密的所述访问信息,并基于应用被访问方密钥加密的所述访问信息进行业务处理。
在其中一个实施例中,所述将所述加密的授权信息发送至认证服务器,包括:
将所述加密的授权信息发送至第二服务器,以使得所述第二服务器将加密的授权信息发送至认证服务器。
在其中一个实施例中,所述接收应用被访问方密钥加密的所述访问信息,并基于应用被访问方密钥加密的所述访问信息进行业务处理,包括:
通过所述第二服务器接收并解密应用被访问方密钥加密的所述访问信息,并根据解密的所述访问信息进行业务处理。
一种应用授权方法,应用于认证服务器,所述方法包括:
接收应用访问方发送的授权信息获取请求,所述授权信息获取请求携带有访问信息;
根据所述授权信息获取请求验证所述应用访问方的访问权限;
当所述应用访问方的访问权限验证成功时,根据所述访问信息生成授权信息;
将所述授权信息进行加密,并将加密后的授权信息发送至所述应用访问方,以使得所述应用访问方根据所述授权信息得到应用被访问方的授权并进行业务处理。
在其中一个实施例中,所述接收应用访问方发送的授权信息获取请求,包括:
接收应用访问方对应的第一服务器发送的授权信息获取请求,所述授权信息获取请求是所述第一服务器根据应用访问方发送的访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据加密的所述访问信息、应用访问方标识、应用被访问方标识生成的。
在其中一个实施例中,所述将加密后的授权信息发送至所述应用访问方,包括:
将加密后的授权信息发送至第一服务器,以使得第一服务器将加密后的授权信息发送至应用访问方。
在其中一个实施例中,所述方法还包括:
接收应用被访问方发送的加密的授权信息;
对所述加密的授权信息进行认证;
当所述加密的授权信息认证成功时,对所述加密的授权信息进行解密,并查询与解密的所述授权信息对应的访问信息,通过应用被访问方密钥对所述访问信息进行加密,并将加密后的所述访问信息发送至所述应用被访问方,以使得所述应用被访问方根据所述访问信息进行业务处理。
在其中一个实施例中,所述接收应用被访问方发送的加密的授权信息,包括:
接收第二服务器发送的加密的授权信息,所述加密的授权信息是所述应用访问方发送至所述应用被访问方,并通过所述应用被访问方发送至所述第二服务器的。
在其中一个实施例中,所述将加密后的所述访问信息发送至所述应用被访问方,包括:
将加密的所述访问信息发送至第二服务器,以使得所述第二服务器对加密的所述访问信息进行解密,并基于解密的所述访问信息进行业务处理。
一种应用授权系统,所述应用授权系统包括:应用访问方、认证服务器以及应用被访问方,所述应用访问方和所述应用被访问方分别与所述认证服务器通信,所述应用访问方还与所述应用被访问方通信;所述应用访问方用于执行权利要求1至2或3至5中任意一项所述的应用授权方法。
在其中一个实施例中,所述应用授权系统还包括:第一服务器和第二服务器,所述应用访问方通过所述第一服务器与所述认证服务器通信,所述应用被访问方通过所述第二服务器与所述认证服务器通信;
所述第一服务器用于对访问信息进行加密,并传输加密后的访问信息至认证服务器,以及传输所述认证服务器生成的加密的授权信息;
所述第二服务器用于传输所述认证服务器生成的加密的授权信息,以及对所述认证服务器生成的加密的访问信息进行解密,并根据解密的访问信息进行业务处理。
第二方面,本申请还提供了一种应用于应用访问方的应用授权装置,所述装置包括:
授权信息获取模块,用于向认证服务器发送授权信息获取请求,所述授权信息获取请求携带有访问信息;
授权信息接收模块,接收所述认证服务器返回的加密的授权信息,所述加密的授权信息是所述认证服务器根据所述访问信息生成并进行加密的;
授权信息发送模块,用于将所述加密的授权信息发送至应用被访问方,以使得所述应用被访问方将加密的授权信息发送至所述认证服务器进行认证,并在所述加密的授权信息认证通过后,进行业务处理;
处理结果接收模块,用于接收所述应用被访问方的业务处理结果。
在一个实施例中,所述授权信息获取模块包括:
信息获取单元,用于获取应用访问方标识、待与所述应用访问方通信的应用被访问方标识以及所述访问类型;
访问信息发送单元,用于将所述应用访问方标识、所述应用被访问方标识以及所述访问类型发送至第一服务器,以使得所述第一服务器根据所述访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据应用访问方密钥加密的所述访问信息、所述应用访问方标识、所述应用被访问方标识生成授权信息获取请求,将所述授权信息获取请求发送至所述认证服务器。
在一个实施例中,提供了一种应用于应用被访问方的应用授权装置,其特征在于,应用于应用被访问方,所述装置包括:
信息接收模块,用于接收应用访问方发送的加密的授权信息,所述加密的授权信息是所述应用访问方向所述认证服务器请求获取的,且所述加密的授权信息是根据访问信息生成的;
授权信息上送模块,用于将所述加密的授权信息发送至所述认证服务器,以使得所述认证服务器对所述加密的授权信息进行认证,并在所述加密的授权信息认证成功时,通过应用被访问方密钥加密所述访问信息,并将应用被访问方密钥加密的所述访问信息发送至应用被访问方;
访问信息接收模块,用于接收应用被访问方密钥加密的所述访问信息,并基于应用被访问方密钥加密的所述访问信息进行业务处理。
在一个实施例中,所述授权信息上送模块包括:
加密授权信息发送单元,用于将所述加密的授权信息发送至第二服务器,以使得所述第二服务器将加密的授权信息发送至认证服务器。
在一个实施例中,所述访问信息接收模块包括:
访问信息处理模块,用于通过所述第二服务器接收并解密应用被访问方密钥加密的所述访问信息,并根据解密的所述访问信息进行业务处理。
在一个实施例中,提供了一种应用于应用认证服务器的应用授权装置,所述装置包括:
授权信息获取请求接收模块,用于接收应用访问方发送的授权信息获取请求,所述授权信息获取请求携带有访问信息;
访问权限验证模块,用于根据所述授权信息获取请求验证所述应用访问方的访问权限;
授权信息生成模块,当所述应用访问方的访问权限验证成功时,根据所述访问信息生成授权信息;
授权信息加密模块,用于将所述授权信息进行加密,并将加密后的授权信息发送至所述应用访问方,以使得所述应用访问方根据所述授权信息得到应用被访问方的授权并进行业务处理。
在一个实施例中,所述授权信息获取请求接收模块包括:
请求接收单元,用于接收应用访问方对应的第一服务器发送的授权信息获取请求,所述授权信息获取请求是所述第一服务器根据应用访问方发送的访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据加密的所述访问信息、应用访问方标识、应用被访问方标识生成的。
在一个实施例中,所述授权信息加密模块还包括:
加密授权信息发送模块,用于将加密后的授权信息发送至第一服务器,以使得第一服务器将加密后的授权信息发送至应用访问方。
在一个实施例中,所述应用授权装置还包括:
应用被访问方信息接收模块,用于接收应用被访问方发送的加密的授权信息;
授权信息认证模块,对所述加密的授权信息进行认证;
访问信息获取模块,用于当所述加密的授权信息认证成功时,对所述加密的授权信息进行解密,并查询与解密的所述授权信息对应的访问信息,通过应用被访问方密钥对所述访问信息进行加密,并将加密后的所述访问信息发送至所述应用被访问方,以使得所述应用被访问方根据所述访问信息进行业务处理。
在一个实施例中,所述应用被访问方信息接收模块包括:
授权信息转发单元,用于接收第二服务器发送的加密的授权信息,所述加密的授权信息是所述应用访问方发送至所述应用被访问方,并通过所述应用被访问方发送至所述第二服务器的。
在一个实施例中,所述访问信息获取模块还包括:
访问信息解密单元,用于将加密的所述访问信息发送至第二服务器,以使得所述第二服务器对加密的所述访问信息进行解密,并基于解密的所述访问信息进行业务处理。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任意一个实施例中所述的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一个实施例中所述的方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任意一个实施例中所述的方法的步骤。
上述应用授权方法、装置、计算机设备、存储介质和计算机程序产品,授权信息向认证服务器通过向认证服务器发送授权信息获取请求,并由认证服务器生成授权信息并对授权信息进行加密后返回应用访问方,应用访问方将加密的授权信息发送至应用被访问方,应用被访问方将加密的授权信息发送至认证服务器进行验证,只有认证服务器通过验证后,才会将授权信息发送至应用被访问方,应用被访问方根据授权信息生成相应的功能处理结果并发送至应用访问方,由于只有通过认证服务器的验证之后,才能进行业务处理,然后将业务处理结果发送至应用访问方,由于应用访问方与应用被访问方之间要进行功能处理必须要经过认证服务器,且认证服务器生成的授权信息在整个过程中都是加密的,即使授权信息在传输过程中,被第三方截获或者通过第三方通过伪造信息来获取授权信息也无法进行破解或识别,因此这样能够提高访问信息的安全性。
附图说明
图1为一个实施例中应用授权方法的应用环境图;
图2为一个实施例中应用于应用访问方的应用授权方法的流程示意图;
图3为一个实施例中访问信息示意图;
图4为另一个实施例中应用于应用被访问方的应用授权方法的流程示意图;
图5为一个实施例中应用于认证服务器的应用授权方法的流程示意图;
图6为一个实施例中的APP_A与APP_B进行应用授权的示意图;
图7为一个实施例中应用授权装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的应用授权方法,可以应用于如图1所示的应用环境中。其中,第一终端102与第一服务器104进行通信、第一服务器104与认证服务器106进行通信、第二终端110与第一终端102及第二服务器108进行通信,第二服务器108与认证服务器106进行通信。其中第一终端102中安装有应用访问方,第二终端110中安装有应用被访问方。第一终端102通过第一服务器104向认证服务器106发送授权信息获取请求,授权信息获取请求携带有访问信息;接收认证服务器106返回的加密的授权信息,该加密的授权信息是认证服务器根据第一服务器104上送的访问信息生成并加密得到的;将加密的授权信息发送至应用被访问方,以使得应用被访问方将加密的授权信息通过第二服务器108发送至认证服务器106进行认证,例如认证服务器106对加密的授权信息进行解密并认证应用权限,校验令牌有效性等等;且在认证成功,进行业务处理,并将业务处理结果发送至应用访问方,应用访问方接收应用被访问方功能处理的结果。其中,第一终端102以及第二终端110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。第一服务器104、认证服务器106以及第二服务器108可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种应用授权方法,以该方法应用于图1中的第一终端中的应用访问方为例进行说明,包括以下步骤:
S202,向认证服务器发送授权信息获取请求,授权信息获取请求携带有访问信息。
其中,认证服务器是指经由第三方认证的安全、可靠的服务器;授权信息获取请求是指用于获取授权信息的应用请求,其中授权信息是认证服务器根据访问信息生成的,优选地,认证服务器接收到第一服务器发送的加密的访问信息,并对所述访问信息进行解密得到明文,然后获取到预先的授权信息生成规则,根据所述访问信息以及所述授权信息生成规则,生成对应的授权信息。访问信息是指由第一服务器根据应用访问方上传的访问类型生成的,包括在授权过程中使用到的基本信息的结构体,结构体中的内容可以根据传输内容由应用访问方与应用被访问方双方进行定义,其中可选地,访问信息可以是token结构体,结合图3所示,图3为一个实施例中的访问信息示意图。
具体地,应用访问方向认证服务器发送授权信息获取请求,该授权信息获取请求中携带的访问信息可以包括:应用访问方获取到访问类型,并将访问类型传输至应用访问方对应的第一服务器,第一服务器根据访问类型获取到对应的访问信息,并通过应用访问方密钥对访问信息进行加密,且将加密后的访问信息发送至认证服务器,这样通过第一服务器可生成相应的访问信息及授权信息获取请求,并对访问信息进行加密,访问信息在整个传输过程中都是加密的,这样保证了第一服务器与认证服务器之间通信的安全性。此外,第一服务器和认证服务器之间可以预先设置白名单,这样他们之间的信息传输方式可以通过对称加密算法进行,提高效率。
S204,接收认证服务器返回的加密的授权信息,加密的授权信息是认证服务器根据访问信息生成并进行加密的。
具体地,认证服务器接收授权信息获取请求后,根据授权信息获取请求中携带的访问信息生成授权信息,并对授权信息进行加密后返回至应用访问方,其中可选地,认证服务器在生成授权信息之前,首先根据访问信息验证应用访问方的应用访问权限,例如验证访问信息中是否包括应用访问方访问应用被访问方的访问权限,若应用访问方包括访问应用被访问方的访问权限,则进行下一步处理,例如对访问信息进行解密,并记录访问信息中的内容,根据内容生成相应的授权信息并返回。
具体地,应用访问方接收认证服务器根据访问信息生成并加密的授权信息首先是由认证服务器送至第一服务器,通过第一服务器将加密的授权信息发送至应用访问方。
S206,将加密的授权信息发送至应用被访问方,以使得应用被访问方将加密的授权信息发送至认证服务器进行认证,并在加密的授权信息认证通过后,进行业务处理。
具体地,应用访问方在接收认证服务器返回的加密的授权信息之后,将加密的授权信息发送至应用被访问方即应用被访问方,应用被访问方将授权信息发送至认证服务器,由认证服务器对授权信息进行认证,其中可选地,认证服务器会将加密的授权信息进行解密,根据解密后的授权信息明文进行认证,例如对应用权限和校验码有效性等进行认证,认证通过后查询与授权信息对应的访问信息,即访问方上传至认证服务器的访问信息,并将访问信息进行加密后返回至第二服务器,由第二服务器对访问信息进行解密并进行功能处理,例如生成将所需跳转的网页地址,并将地址发送给应用被访问方,由应用被访问方发送至应用访问方。
S208,接收应用被访问方的业务处理结果。
具体地,其中业务处理结果是指认证服务器对授权信息验证通过之后生成的结果,具体地,是指第二服务器对访问信息进行解密后,根据解密后的访问信息生成的。
具体地,认证服务器在对加密的授权信息认证通过后,查询与授权信息相对应的访问信息,并将访问信息进行加密后发送至第二服务器,第二服务使用应用被访问方密钥对加密的访问信息进行解密,并根据解密后的访问信息进行业务处理,并将业务处理结果发送至应用被访问方,由应用被访问方将业务处理结果发送至应用访问方。其中可选地,例如应用访问方发起的是跳转应用被访问方并进行支付的请求,在认证服务器通过认证后,会生成跳转应用被访问方对应的支付界面的,应用访问方可根据应用被访问方发送的跳转应用被访问方的支付界面进行支付;当认证服务器对授权信息认证不成功时,应用被访问方会将验证不成功的结果返回至应用访问方,相应地,应用访问方会收到验证不成功并拒绝访问的消息。
在上述实施例中,向认证服务器通过向认证服务器发送授权信息获取请求,并由认证服务器生成授权信息并对授权信息进行加密后返回应用访问方,应用访问方将加密的授权信息发送至应用被访问方,应用被访问方将加密的授权信息发送至认证服务器进行验证,只有认证服务器通过验证后,才会将授权信息发送至应用被访问方,应用被访问方根据授权信息生成相应的功能处理结果并发送至应用访问方,由于只有通过认证服务器的验证之后,才能进行业务处理,然后将业务处理结果发送至应用访问方,由于应用访问方与应用被访问方之间要进行功能处理必须要经过认证服务器,且认证服务器生成的授权信息在整个过程中都是加密的,即使授权信息在传输过程中,被第三方截获或者通过第三方通过伪造信息来获取授权信息也无法进行破解或识别,因此这样能够提高访问信息的安全性。
在一个实施例中,向认证服务器发送授权信息获取请求,包括:获取应用访问方标识、待与应用访问方通信的应用被访问方标识以及访问类型;将应用访问方标识、应用被访问方标识以及访问类型发送至第一服务器,以使得第一服务器根据访问类型获取到对应的访问信息,通过应用访问方密钥对访问信息进行加密,并根据应用访问方密钥加密的访问信息、应用访问方标识生成授权信息获取请求,将授权信息获取请求发送至认证服务器。
其中,应用访问方标识是指APPID等可以代表应用访问方身份标识的唯一标志,应用被访问方标识同样也是指APPID等可以代表应用被访问方身份标识的唯一标志,认证服务器可以通过应用访问方标识和应用被访问方标识找到唯一对应的应用访问方和应用被访问方,访问类型是指应用访问方对应用被访问方发起的访问类别,其可以是跳转发送邮件、跳转支付等,通过访问类型可以获取到对应的访问信息。
具体地,应用访问方首先获取应用访问方标识、待与应用访问方通信的应用被访问方标识以及访问信息类型,并将应用访问方标识、应用被访问方标识以及访问类型发送至第一服务器,由第一服务器根据访问类型获取到相应的访问信息,并通过应用访问方密钥对访问信息进行加密,其中可选地,第一服务器可以通过SM4等加密算法对访问信息进行加密,同时第一服务器根据应用访问方标识、应用被访问方标识及加密后的访问信息生成授权信息获取请求,即该授权信息中包括应用访问方标识、应用被访问方标识及加密后的访问信息,然后将授权信息获取请求发送至认证服务器,由认证服务器根据授权信息获取请求生成相应的授权信息。
在上述实施例中,通过应用访问方标识、待与应用访问方通信的应用被访问方标识以及加密后的访问信息生成授权信息获取请求,可以使认证服务器根据授权信息获取请求对应用访问方的权限进行验证并生成相应的授权信息。
在一个实施例中,如图4所示,提供了一种应用于应用被访问方的应用授权方法,包括以下步骤:
S402,接收应用访问方发送的加密的授权信息,加密的授权信息是应用访问方向认证服务器请求获取的,且加密的授权信息是根据访问信息生成的。
具体地,应用被访问方接收应用访问方发送的加密的授权信息,具体地授权信息是应用访问方向认证服务器请求获取的,认证服务器在对应用访问方发送的授权信息获取请求进行验证成功后,根据授权信息获取请求中包括的访问信息生成的,并对授权信息加密后发送至第一服务器,并通过第一服务器将加密的授权信息发送至应用访问方,其中可选地,服务器首先验证授权信息获取请求中是否包括应用访问权限,当验证成功时,对访问信息进行解密并根据访问信息生成对应的授权信息并对授权信息加密。
S404,将加密后的授权信息发送至认证服务器,以使得认证服务器对加密的授权信息进行认证,并在加密的授权信息认证成功时,通过应用被访问方密钥加密访问信息,并将应用被访问方密钥加密的访问信息发送至应用被访问方。
具体地,应用被访问方接收到应用访问方发送的加密的授权信息之后,将加密的授权信息发送给认证服务器,由认证服务器对加密的授权信息进行认证,具体地,认证服务器会解密加密的授权信息,并根据解密后的授权信息明文进行验证,例如应用权限、校验授权码有效性等,当认证服务器对加密的授权信息认证成功时,认证服务器会查询与授权信息相对应的访问信息,并使用应用被访问方密钥对访问信息进行加密,并将应用被访问方加密的访问信息发送至应用被访问方,其中可选地,认证服务器可以根据应用被访问方标识查询与应用被访问方相对应的应用被访问方密钥,并使用应用被访问方密钥对访问信息进行加密。其中可选地,当认证服务器对授权信息验证不成功时,认证服务器会向应用访问方返回认证不成功的消息。
S406,接收应用被访问方密钥加密的访问信息,并基于应用被访问方密钥加密的访问信息进行业务处理。
具体地,当认证服务器对授权信息验证成功时,认证服务器会根据授权信息查询与授权信息相应的访问信息,并将访问信息使用应用被访问方密钥进行加密并返回,应用被访问方会基于应用被访问方密钥加密的访问信息进行业务处理,其中具体地,在应用被访问方基于应用被访问方密钥加密的访问信息进行业务处理之前,认证服务器会将加密的授权信息发送至第二服务器,由第二服务器对加密的授权信息进行解密,并根据解密的访问信息进行业务处理,例如生成应用访问方所需跳转的页面网址并将网址发送给应用被访问方,并由应用被访问方发送至应用访问方,其中可选地,第二服务器采用应用被访问方密钥对加密的授权信息进行解密。
在上述实施例中,应用被访问方通过认证服务器对授权信息进行认证后,才进行对访问信息进行后续的处理,这样提高访问信息的安全性。
在一个实施例中,将加密的授权信息发送至认证服务器,包括:将加密的授权信息发送至第二服务器,以使得第二服务器将加密的授权信息发送至认证服务。具体地,应用被访问方在接收到授权信息后,将加密的授权信息发送至第二服务器,然后由第二服务器请求认证服务器上传加密的授权信息和应用被访问方标识,由认证服务器对加密的授权信息进行认证,其中可选地,应用被访问方标识可用于认证服务器查询与应用被访问方相对应的应用被访问方密钥。
在上述实施例中,通过第二服务器将授权信息和应用被访问方标识发送至认证服务器,使得认证服务器根据授权信息和应用被访问方标识进行后续验证。
在一个实施例中,接收应用被访问方密钥加密的访问信息,并基于应用被访问方密钥加密的访问信息进行业务处理,包括:通过第二服务器接收并解密应用被访问方密钥加密的访问信息,并根据解密的访问信息进行业务处理。
具体地,当认证服务器对授权信息验证成功后,会将加密后的访问信息发送至第二服务器,第二服务器根据应用被访问方密钥对访问信息进行解密,并将根据解密后的访问信息进行业务处理,并将业务处理结果发送至应用被访问方。
在上述实施例中,通过第二服务器对认证服务器发送的访问信息进行解密,以使得第二服务器根据解密后的访问信息生成业务处理结果。
在一个实施例中,如图5所示,提供了一种应用于认证服务器的应用授权方法,包括以下步骤:
S502,接收应用访问方发送的授权信息获取请求,授权信息获取请求携带有访问信息。
具体地,认证服务器首先接收应用访问方发送的授权信息获取请求,该授权信息获取请求中携带有访问信息,然后验证应用访问方的应用访问权限,当认证服务器对应用访问方的访问权限验证成功后,根据访问信息生成相应的授权信息并将授权信息进行加密后返回至应用访问方。
S504,根据授权信息获取请求验证应用访问方的访问权限。
具体地,认证服务器根据第一服务器发送的授权信息获取请求,并根据授权信息获取请求验证应用访问方的访问权限,其中可选地,认证服务器可以根据事先生成的数据库对授权信息获取请求中携带的应用访问方标识、应用被访问方标识进行查询,该数据库中事先记录了各个应用的访问权限,若数据库中存在应用访问方访问应用被访问方的权限则验证成功。其中可选地,当认证服务器对应用访问方的访问权限验证不成功时,向应用访问方返回验证不成功的消息。
S506,当认证服务器对应用访问方的访问权限验证成功时,根据访问信息生成授权信息。
具体地,当认证服务器对应用访问方的访问权限验证成功时,则进入后续操作,具体地,记录访问信息中的内容,生成对应的授权信息,其中可选地,认证服务器可以通过SM4等加密算法对访问信息进行解密。
S508,将授权信息进行加密,将加密后的授权信息发送至应用访问方,以使得应用访问方根据授权信息得到应用被访问方的授权并进行业务处理。
具体地,认证服务器在生成授权信息后对授权信息进行加密,将加密的授权信息发送至第一服务器,并由第一服务器将加密的授权信息发送至应用访问方,应用访问方接收加密的授权信息后,将加密后的授权信息发送至应用被访问方,并由应用被访问方对加密后的授权信息进行验证并进行后续操作。
在上述实施例中,认证服务器通过对应用访问方上送的访问信息进行解密并生成相应的授权信息,并由第一服务器对授权信息进行加密,以使得应用访问方与应用被访问方之间的通信更加安全。
在一个实施例中,接收应用访问方发送的授权信息获取请求,包括:接收应用访问方对应的第一服务器发送的授权信息获取请求,授权信息获取请求是第一服务器根据应用访问方发送的访问类型获取到对应的访问信息,通过应用访问方密钥对访问信息进行加密,并根据加密的访问信息、应用访问方标识、应用被访问方标识生成的。
具体地,认证服务器接收应用访问方发送的授权信息获取请求,其中授权信息获取请求是由应用访问方将应用访问方标识、待与应用访问方通信应用被访问方标识和访问类型发送至第一服务器,第一服务器根据访问类型获取到相应的访问信息,并使用应用访问方密钥将访问信息进行加密,然后根据应用访问方标识、应用被访问方标识和访问信息生成的,然后将授权信息获取请求发送至认证服务器,由认证服务器根据授权信息进行处理,例如验证授权信息获取请求中的应用访问权限,生成授权信息等。
在上述实施例中,认证服务器接收应用访问方发送的授权信息获取请求,通过授权信息获取请求可对访问权限进行验证,并根据访问信息生成相应的授权信息。
在一个实施例中,将加密后的授权信息发送至应用访问方,包括:将加密后的授权信息发送至第一服务器,以使得第一服务器将加密后的授权信息发送至应用访问方。
具体地,认证服务器在生成授权信息后,对授权信息进行加密,并将加密后的授权信息发送至第一服务器,通过第一服务器将加密后的授权信息发送至应用访问方。
在上述实施例中,借助第一服务器可将加密后的授权信息发送至应用访问方。
在一个实施例中,应用于认证服务器的应用授权方法还包括:接收应用被访问方发送的加密的授权信息;对加密的授权信息进行认证;当加密的授权信息认证成功时,对加密的授权信息进行解密,并查询与解密的授权信息对应的访问信息,通过应用被访问方密钥对访问信息进行加密,并将加密后的访问信息发送至应用被访问方,以使得应用被访问方根据访问信息进行业务处理。
具体地,认证服务器接收应用被访问方发送的加密的授权信息,具体地,应用被访问方首先将加密的授权信息发送至第二服务器,借助第二服务器将加密的授权信息发送至认证服务器。
具体地,认证服务器首先对授权信息进行解密,并根据解密后的授权信息进行验证,其中可选地,认证服务器根据解密后的授权信息对应用权限、校验码有效性等进行验证,其中校验码有效性是指校验码是否过期,是否已被使用。
具体地,当认证服务器对授权信息认证成功后,根据授权信息查询对应的访问信息,并采用应用被访问方密钥对访问信息进行加密并返回至第二服务器,第二服务器接收加密后的访问信息后,使用应用被访问方密钥对访问信息进行解密,第二服务器则根据解密的访问信息进行业务处理,例如查询应用访问方所需跳转页面网址的地址,并将网址地址发送给应用被访问方。
在上述实施例中,认证服务器通过对授权信息进行解密后查询到相应的访问信息,并对访问信息加密后返回第二服务器,以使得应用被访问方根据第二服务器解密后的访问信息进行处理。
在一个实施例中,接收应用被访问方发送的加密的授权信息,包括:接收第二服务器发送的加密的授权信息,加密的授权信息是应用访问方发送至应用被访问方,并通过应用被访问方发送至第二服务器的。
具体地,认证服务器接收应用被访问方发送的加密的授权信息是应用访问方发送给应用被访问方,应用被访问方将加密的授权信息发送至第二服务器,并由第二服务器请求认证服务器上传加密的授权信息。
在一个实施例中,述将加密后的访问信息发送至应用被访问方,包括:将加密的访问信息发送至第二服务器,以使得第二服务器对加密的访问信息进行解密,并基于解密的访问信息进行业务处理。
具体地,认证服务器对访问信息加密后,首先将加密的访问信息发送至第二服务器,由第二服务器对加密的访问信息进行解密,并根据解密后的访问信息进行业务处理,例如根据解密后的访问信息生成应用访问方所需跳转网页的网址,并将网址发送至应用被访问方。
在上述实施例中,通过认证服务器对访问信息进行加密,可使得访问信息在认证服务器与第二服务器之间安全的传输。
在一个实施例中,授权应用过程可包括以下步骤:
具体结合图6所示,其中,应用访问方为APP_A客户端、应用被访问方为APP_B客户端,token结构体为访问信息,第一服务器为APP_A服务端,第二服务器为APP_B服务端,应用访问方密钥为APP_KEY_A,应用被访问方密钥为APP_KEY-B。
具体地,第一步,由APP_A客户端向APP_A服务端送自身APPID即APP_A的APPID、APP_B的APPID及访问类型,其中需要说明的是,APP_A客户端和APP_A服务端之间的交互数据可以是通过两者之间的加密协议进行加密,以保证数据安全性;第二步,APP_A服务端根据访问类型获取到对应的token结构体,并通过APP_KEY_A的密钥使用SM4对token结构体进行加密,并根据APP_A的APPID、APP_B的APPID及加密后的token结构体生成授权信息获取请求,并将授权信息获取请求发送至认证服务器;第三步,认证服务器首先根据授权信息获取请求验证APP_A的应用访问权限,例如验证APP_A是否有访问APP_B的权限,当认证服务器验证成功后,即APP_A有APP_B的访问权限,然后使用APP_KEY_A的密钥解密授权信息获取请求中包括的token结构体,并记录token结构体中的内容,生成对应的授权信息,并将授权信息加密后返回至APP_A服务端,其中需要说明的是,若token结构体解密得到的明文中与预先设置的所需要的信息不一致,则不生成授权信息,也就是说只有token结构体中提供的信息与两个客户端预先约定的一致,才会生成对应的授权信息;第四步,APP_A服务端将加密的授权信息发送至APP_A客户端;第五步,APP_A客户端将获取到的加密后的授权信息,发送到APP_B客户端;第六步,APP_B客户端接收到加密后的授权信息后将加密后的授权信息发送至APP_B服务端;第七步,APP_B服务端上送APP_B的APPID与加密后的授权信息;第八步,认证服务器通过APP_KEY_B解密授权信息并验证应用权限,校验授权信息有效性(是否过期,是否已被使用),验证成功后查询与授权信息相对应的token结构体,其中token结构体是APP_A上送到认证服务器并存储的,并使用APP_KEY_B对token结构体进行加密并返回,其中,token结构体信息由APP_KEY_B进行加密,因此只能使用APP_KEY_B进行解密;第九步,APP_B服务端根据APP_KEY_B对认证服务器返回的token结构体进行解密,并根据解密后的token结构体进行业务场景处理。
在上述实施例中,通信双方通过认证服务器,分别对数据进行SM4加解密,能够避免信息泄露,破解。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种应用授权系统,该应用授权系统包括:应用访问方、认证服务器以及应用被访问方,应用访问方和应用被访问方分别与认证服务器通信,应用访问方还与应用被访问方通信;应用访问方用于执行上述任意一个实施例中的应用授权方法。
在一个实施例中,提供了一种应用授权系统,该应用授权系统还包括:第一服务器和第二服务器,应用访问方通过第一服务器与认证服务器通信,应用被访问方通过第二服务器与认证服务器通信;第一服务器用于对访问信息进行加密,并传输加密后的访问信息至认证服务器,以及传输认证服务器生成的加密的授权信息;第二服务器用于传输认证服务器生成的加密的授权信息,以及对认证服务器生成的加密的访问信息进行解密,并根据解密的访问信息进行业务处理。
在一个实施例中,如图7所示,提供了一种应用授权装置,包括:授权信息获取模块100、授权信息接收模块200、授权信息发送模块300模块和处理结果接收模块400,其中:
授权信息获取模块100,用于向认证服务器发送授权信息获取请求,授权信息获取请求携带有访问信息;
授权信息接收模块200,接收认证服务器返回的加密的授权信息,加密的授权信息是认证服务器根据访问信息生成并进行加密的;
授权信息发送模块300,用于将加密的授权信息发送至应用被访问方,以使得应用被访问方将加密的授权信息发送至认证服务器进行认证,并在加密的授权信息认证通过后,进行业务处理;
处理结果接收模块400,用于接收应用被访问方的业务处理结果。
在一个实施例中,授权信息获取模块100包括:
信息获取单元,用于获取应用访问方标识、待与应用访问方通信的应用被访问方标识以及访问类型。
访问信息发送单元,用于将应用访问方标识、应用被访问方标识以及访问类型发送至第一服务器,以使得第一服务器根据访问类型获取到对应的访问信息,通过应用访问方密钥对访问信息进行加密,并根据应用访问方密钥加密的访问信息、应用访问方标识、应用被访问方标识生成授权信息获取请求,将授权信息获取请求发送至认证服务器。
在一个实施例中,上述应用授权装置还包括:
信息接收模块,接收应用访问方发送的加密的授权信息,加密的授权信息是应用访问方向认证服务器请求获取的,且加密的授权信息是根据访问信息生成的。
授权信息上送模块,用于将加密的授权信息发送至认证服务器,以使得认证服务器对加密的授权信息进行认证,并在加密的授权信息认证成功时,通过应用被访问方密钥加密访问信息,并将应用被访问方密钥加密的访问信息发送至应用被访问方。
访问信息接收模块,接收应用被访问方密钥加密的访问信息,并基于应用被访问方密钥加密的访问信息进行业务处理。
在一个实施例中,上述授权信息上送模块包括:
加密授权信息发送单元,用于将加密的授权信息发送至第二服务器,以使得第二服务器将加密的授权信息发送至认证服务器。
在一个实施例中,上述访问信息接收模块还包括:
访问信息处理模块,用于通过第二服务器接收并解密应用被访问方密钥加密的访问信息,并根据解密的访问信息进行业务处理。
在一个实施例中,上述应用授权装置还包括:
授权信息获取请求接收模块,用于接收应用访问方发送的授权信息获取请求,授权信息获取请求携带有访问信息。
访问权限验证模块,用于根据授权信息获取请求验证应用访问方的访问权限。
授权信息生成模块,用于当应用访问方的访问权限验证成功时,根据访问信息生成授权信息。
授权信息加密模块,用于将授权信息进行加密,并将加密后的授权信息发送至应用访问方,以使得应用访问方根据授权信息得到应用被访问方的授权并进行业务处理。
在一个实施例中,上述授权信息获取请求接收模块包括:
请求接收单元,用于接收应用访问方对应的第一服务器发送的授权信息获取请求,授权信息获取请求是第一服务器根据应用访问方发送的访问类型获取到对应的访问信息,通过应用访问方密钥对访问信息进行加密,并根据加密的访问信息、应用访问方标识、应用被访问方标识生成的。
在一个实施例中,上述授权信息加密模块还包括:
加密授权信息发送模块,用于将加密后的授权信息发送至第一服务器,以使得第一服务器将加密后的授权信息发送至应用访问方。
在一个实施例中,上述应用授权装置还包括:
应用被访问方信息接收模块,用于接收应用被访问方发送的加密的授权信息。
授权信息认证模块,用于对加密的授权信息进行认证。
访问信息获取模块,用于当加密的授权信息认证成功时,对加密的授权信息进行解密,并查询与解密的授权信息对应的访问信息,通过应用被访问方密钥对访问信息进行加密,并将加密后的访问信息发送至应用被访问方,以使得应用被访问方根据访问信息进行业务处理。
在一个实施例中,应用被访问方信息接收模块还包括:
授权信息转发单元,用于接收第二服务器发送的加密的授权信息,加密的授权信息是应用访问方发送至应用被访问方,并通过应用被访问方发送至第二服务器的。
在一个实施例中,访问信息获取模块还包括:
访问信息解密单元,用于将加密的访问信息发送至第二服务器,以使得第二服务器对加密的访问信息进行解密,并基于解密的访问信息进行业务处理。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种应用授权方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (27)
1.一种应用授权方法,其特征在于,应用于应用访问方,所述方法包括:
向认证服务器发送授权信息获取请求,所述授权信息获取请求携带有访问信息;
接收所述认证服务器返回的加密的授权信息,所述加密的授权信息是所述认证服务器根据所述访问信息生成并进行加密的;
将所述加密的授权信息发送至应用被访问方,以使得所述应用被访问方将加密的授权信息发送至所述认证服务器进行认证,并在所述加密的授权信息认证通过后,进行业务处理;
接收所述应用被访问方的业务处理结果。
2.根据权利要求1所述的方法,其特征在于,所述向认证服务器发送授权信息获取请求,包括:
获取应用访问方标识、待与所述应用访问方通信的应用被访问方标识以及所述访问类型;
将所述应用访问方标识、所述应用被访问方标识以及所述访问类型发送至第一服务器,以使得所述第一服务器根据所述访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据应用访问方密钥加密的所述访问信息、所述应用访问方标识、所述应用被访问方标识生成授权信息获取请求,将所述授权信息获取请求发送至所述认证服务器。
3.一种应用授权方法,其特征在于,应用于应用被访问方,所述方法包括:
接收应用访问方发送的加密的授权信息,所述加密的授权信息是所述应用访问方向所述认证服务器请求获取的,且所述加密的授权信息是根据访问信息生成的;
将所述加密的授权信息发送至所述认证服务器,以使得所述认证服务器对所述加密的授权信息进行认证,并在所述加密的授权信息认证成功时,通过应用被访问方密钥加密所述访问信息,并将应用被访问方密钥加密的所述访问信息发送至应用被访问方;
接收应用被访问方密钥加密的所述访问信息,并基于应用被访问方密钥加密的所述访问信息进行业务处理。
4.根据权利要求3所述的方法,其特征在于,所述将所述加密的授权信息发送至认证服务器,包括:
将所述加密的授权信息发送至第二服务器,以使得所述第二服务器将加密的授权信息发送至认证服务器。
5.根据权利要求3所述的方法,所述接收应用被访问方密钥加密的所述访问信息,并基于应用被访问方密钥加密的所述访问信息进行业务处理,包括:
通过所述第二服务器接收并解密应用被访问方密钥加密的所述访问信息,并根据解密的所述访问信息进行业务处理。
6.一种应用授权方法,其特征在于,应用于认证服务器,所述方法包括:
接收应用访问方发送的授权信息获取请求,所述授权信息获取请求携带有访问信息;
根据所述授权信息获取请求验证所述应用访问方的访问权限;
当所述应用访问方的访问权限验证成功时,根据所述访问信息生成授权信息;
将所述授权信息进行加密,并将加密后的授权信息发送至所述应用访问方,以使得所述应用访问方根据所述授权信息得到应用被访问方的授权并进行业务处理。
7.根据权利要求6所述的方法,其特征在于,所述接收应用访问方发送的授权信息获取请求,包括:
接收应用访问方对应的第一服务器发送的授权信息获取请求,所述授权信息获取请求是所述第一服务器根据应用访问方发送的访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据加密的所述访问信息、应用访问方标识、应用被访问方标识生成的。
8.根据权利要求6所述的方法,其特征在于,所述将加密后的授权信息发送至所述应用访问方,包括:
将加密后的授权信息发送至第一服务器,以使得第一服务器将加密后的授权信息发送至应用访问方。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
接收应用被访问方发送的加密的授权信息;
对所述加密的授权信息进行认证;
当所述加密的授权信息认证成功时,对所述加密的授权信息进行解密,并查询与解密的所述授权信息对应的访问信息,通过应用被访问方密钥对所述访问信息进行加密,并将加密后的所述访问信息发送至所述应用被访问方,以使得所述应用被访问方根据所述访问信息进行业务处理。
10.根据权利要求9所述的方法,其特征在于,所述接收应用被访问方发送的加密的授权信息,包括:
接收第二服务器发送的加密的授权信息,所述加密的授权信息是所述应用访问方发送至所述应用被访问方,并通过所述应用被访问方发送至所述第二服务器的。
11.根据权利要求9所述的方法,其特征在于,所述将加密后的所述访问信息发送至所述应用被访问方,包括:
将加密的所述访问信息发送至第二服务器,以使得所述第二服务器对加密的所述访问信息进行解密,并基于解密的所述访问信息进行业务处理。
12.一种应用授权系统,其特征在于,所述应用授权系统包括:应用访问方、认证服务器以及应用被访问方,所述应用访问方和所述应用被访问方分别与所述认证服务器通信,所述应用访问方还与所述应用被访问方通信;所述应用访问方用于执行权利要求1至2或3至5中任意一项所述的应用授权方法。
13.根据权利要求12所述的应用授权系统,其特征在于,所述应用授权系统还包括:第一服务器和第二服务器,所述应用访问方通过所述第一服务器与所述认证服务器通信,所述应用被访问方通过所述第二服务器与所述认证服务器通信;
所述第一服务器用于对访问信息进行加密,并传输加密后的访问信息至认证服务器,以及传输所述认证服务器生成的加密的授权信息;
所述第二服务器用于传输所述认证服务器生成的加密的授权信息,以及对所述认证服务器生成的加密的访问信息进行解密,并根据解密的访问信息进行业务处理。
14.一种应用授权装置,其特征在于,应用于应用访问方,所述装置包括:
授权信息获取模块,用于向认证服务器发送授权信息获取请求,所述授权信息获取请求携带有访问信息;
授权信息接收模块,接收所述认证服务器返回的加密的授权信息,所述加密的授权信息是所述认证服务器根据所述访问信息生成并进行加密的;
授权信息发送模块,用于将所述加密的授权信息发送至应用被访问方,以使得所述应用被访问方将加密的授权信息发送至所述认证服务器进行认证,并在所述加密的授权信息认证通过后,进行业务处理;
处理结果接收模块,用于接收所述应用被访问方的业务处理结果。
15.根据权利要求14所述的应用授权装置,其特征在于,所述授权信息获取模块包括:
信息获取单元,用于获取应用访问方标识、待与所述应用访问方通信的应用被访问方标识以及所述访问类型;
访问信息发送单元,用于将所述应用访问方标识、所述应用被访问方标识以及所述访问类型发送至第一服务器,以使得所述第一服务器根据所述访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据应用访问方密钥加密的所述访问信息、所述应用访问方标识、所述应用被访问方标识生成授权信息获取请求,将所述授权信息获取请求发送至所述认证服务器。
16.一种应用授权装置,其特征在于,应用于应用被访问方,所述装置包括:
信息接收模块,用于接收应用访问方发送的加密的授权信息,所述加密的授权信息是所述应用访问方向所述认证服务器请求获取的,且所述加密的授权信息是根据访问信息生成的;
授权信息上送模块,用于将所述加密的授权信息发送至所述认证服务器,以使得所述认证服务器对所述加密的授权信息进行认证,并在所述加密的授权信息认证成功时,通过应用被访问方密钥加密所述访问信息,并将应用被访问方密钥加密的所述访问信息发送至应用被访问方;
访问信息接收模块,用于接收应用被访问方密钥加密的所述访问信息,并基于应用被访问方密钥加密的所述访问信息进行业务处理。
17.根据权利要求16所述的应用授权装置,其特征在于,所述授权信息上送模块包括:
加密授权信息发送单元,用于将所述加密的授权信息发送至第二服务器,以使得所述第二服务器将加密的授权信息发送至认证服务器。
18.根据权利要求16所述的应用授权装置,其特征在于,所述访问信息接收模块包括:
访问信息处理模块,用于通过所述第二服务器接收并解密应用被访问方密钥加密的所述访问信息,并根据解密的所述访问信息进行业务处理。
19.一种应用授权装置,其特征在于,应用于认证服务器,所述装置包括:
授权信息获取请求接收模块,用于接收应用访问方发送的授权信息获取请求,所述授权信息获取请求携带有访问信息;
访问权限验证模块,用于根据所述授权信息获取请求验证所述应用访问方的访问权限;
授权信息生成模块,当所述应用访问方的访问权限验证成功时,根据所述访问信息生成授权信息;
授权信息加密模块,用于将所述授权信息进行加密,并将加密后的授权信息发送至所述应用访问方,以使得所述应用访问方根据所述授权信息得到应用被访问方的授权并进行业务处理。
20.根据权利要求19所述的应用授权装置,其特征在于,所述授权信息获取请求接收模块包括:
请求接收单元,用于接收应用访问方对应的第一服务器发送的授权信息获取请求,所述授权信息获取请求是所述第一服务器根据应用访问方发送的访问类型获取到对应的访问信息,通过应用访问方密钥对所述访问信息进行加密,并根据加密的所述访问信息、应用访问方标识、应用被访问方标识生成的。
21.根据权利要求19所述的应用授权装置,其特征在于,所述授权信息加密模块还包括:
加密授权信息发送模块,用于将加密后的授权信息发送至第一服务器,以使得第一服务器将加密后的授权信息发送至应用访问方。
22.根据权利要求19所述的应用授权装置,其特征在于,所述应用授权装置还包括:
应用被访问方信息接收模块,用于接收应用被访问方发送的加密的授权信息;
授权信息认证模块,对所述加密的授权信息进行认证;
访问信息获取模块,用于当所述加密的授权信息认证成功时,对所述加密的授权信息进行解密,并查询与解密的所述授权信息对应的访问信息,通过应用被访问方密钥对所述访问信息进行加密,并将加密后的所述访问信息发送至所述应用被访问方,以使得所述应用被访问方根据所述访问信息进行业务处理。
23.根据权利要求22所述的应用授权装置,其特征在于,所述应用被访问方信息接收模块包括:
授权信息转发单元,用于接收第二服务器发送的加密的授权信息,所述加密的授权信息是所述应用访问方发送至所述应用被访问方,并通过所述应用被访问方发送至所述第二服务器的。
24.根据权利要求22所述的应用授权装置,其特征在于,所述访问信息获取模块包括:
访问信息解密单元,用于将加密的所述访问信息发送至第二服务器,以使得所述第二服务器对加密的所述访问信息进行解密,并基于解密的所述访问信息进行业务处理。
25.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至2或3至5或6至11中任一项所述的方法的步骤。
26.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至2或3至5或6至11中任一项所述的方法的步骤。
27.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至2或3至5或6至11中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111398187.1A CN114244574A (zh) | 2021-11-19 | 2021-11-19 | 应用授权方法、装置、计算机设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111398187.1A CN114244574A (zh) | 2021-11-19 | 2021-11-19 | 应用授权方法、装置、计算机设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114244574A true CN114244574A (zh) | 2022-03-25 |
Family
ID=80750668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111398187.1A Pending CN114244574A (zh) | 2021-11-19 | 2021-11-19 | 应用授权方法、装置、计算机设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244574A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149880A1 (en) * | 2002-02-04 | 2003-08-07 | Rafie Shamsaasef | Method and system for providing third party authentication of authorization |
CN111770088A (zh) * | 2020-06-29 | 2020-10-13 | 南方电网科学研究院有限责任公司 | 数据鉴权方法、装置、电子设备和计算机可读存储介质 |
CN112491778A (zh) * | 2019-09-11 | 2021-03-12 | 北京京东尚科信息技术有限公司 | 认证方法、装置、系统及介质 |
-
2021
- 2021-11-19 CN CN202111398187.1A patent/CN114244574A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030149880A1 (en) * | 2002-02-04 | 2003-08-07 | Rafie Shamsaasef | Method and system for providing third party authentication of authorization |
CN112491778A (zh) * | 2019-09-11 | 2021-03-12 | 北京京东尚科信息技术有限公司 | 认证方法、装置、系统及介质 |
CN111770088A (zh) * | 2020-06-29 | 2020-10-13 | 南方电网科学研究院有限责任公司 | 数据鉴权方法、装置、电子设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10412059B2 (en) | Resource locators with keys | |
US20240007460A1 (en) | Non-custodial tool for building decentralized computer applications | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
US9043891B2 (en) | Preserving privacy with digital identities | |
CN110417750A (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
CN110309663B (zh) | 基于区块链的隐私认证方法及系统 | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN108200014B (zh) | 利用智能密钥装置访问服务器的方法、装置及系统 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN115085999A (zh) | 身份验证方法、系统、计算机设备和存储介质 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN116980228B (zh) | 一种互联网环境下实现匿名身份登录的方法及系统 | |
CN107919958A (zh) | 一种数据加密的处理方法、装置及设备 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN115834051A (zh) | 基于did凭证数据的安全保存方法和装置、授权方法和装置、电子设备及存储介质 | |
CN114244574A (zh) | 应用授权方法、装置、计算机设备、存储介质 | |
CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
CN116318776A (zh) | 数字身份登录方法、装置、计算机设备、存储介质 | |
CN114782040A (zh) | 离线付款码的生成方法、装置、计算机设备和存储介质 | |
CN115883156A (zh) | 共享登录方法和装置 | |
CN117834242A (zh) | 验证方法、装置、设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220325 |