JP7159461B2 - 認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体 - Google Patents

認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体 Download PDF

Info

Publication number
JP7159461B2
JP7159461B2 JP2021516955A JP2021516955A JP7159461B2 JP 7159461 B2 JP7159461 B2 JP 7159461B2 JP 2021516955 A JP2021516955 A JP 2021516955A JP 2021516955 A JP2021516955 A JP 2021516955A JP 7159461 B2 JP7159461 B2 JP 7159461B2
Authority
JP
Japan
Prior art keywords
authorization
open source
login
source host
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021516955A
Other languages
English (en)
Other versions
JP2022512055A (ja
Inventor
フアン、ヨウシン
チェン、シン
ジャン、イーロン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022512055A publication Critical patent/JP2022512055A/ja
Application granted granted Critical
Publication of JP7159461B2 publication Critical patent/JP7159461B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、コンピュータ技術分野に関し、クラウドプラットフォーム技術分野で使用可能であり、特に、認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体に関するものである。
現在、コード変換ツールに基づいて、又は統一開発フレームワークを用いて、開発者アプリケーション(例えば、スマートアプレット)を一度開発して複数の端末で動作させることが可能になり、即ち、開発者アプリケーションがクロスプラットフォーム動作をサポートすることができる。一般的に、異なるプラットフォームによって用いられるアカウント管理体系は異なるため、開発者アプリケーションがクロスプラットフォームで動作するとき、新しいホストプラットフォームがユーザ情報の認可を行う必要がある。このため、開発者アプリケーションのクロスプラットフォーム動作を真に実現しようとすれば、クロスプラットフォーム認可の問題を解決する必要がある。
本開示の実施例は、認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体を提供する。
第1の態様において、本開示の実施例は、オープンソースホストアプリケーションに集積された補助認可コンポーネントに適用される認可方法を提供し、前記認可方法は、
開発者アプリケーションから送信されたログイン要求に応答して、ユーザのログイン認可情報を取得するステップと、
前記オープンソースホストアプリケーションのアカウント管理者に、前記ログイン認可情報を含むログイン認可要求を送信するステップと、
前記ログイン認可情報の検証が通った後、前記アカウント管理者からフィードバックされた、認可コードを含む認可成功情報を受信するステップと、
開発者アプリケーションが前記認可コードに対応するセッションキーを管理サーバに交換して獲得するように、前記認可コードを前記開発者アプリケーションに送信するステップと、を含む。
一部の実施例において、前記認可コードを前記開発者アプリケーションに送信する前記ステップの後に、前記認可方法は、
前記開発者アプリケーションから送信されたユーザ情報取得要求に応答して、前記ユーザ情報取得要求を前記アカウント管理者に転送するステップと、
前記アカウント管理者からフィードバックされた暗号化ユーザ情報を受信し、前記開発者アプリケーションが前記セッションキーに基づいて前記ユーザ情報を復号するように、前記ユーザ情報を前記開発者アプリケーションに転送するステップと、をさらに含む。
一部の実施例において、前記ログイン要求は、前記オープンソースホストアプリケーションのホスト識別子を含み、
ユーザのログイン認可情報を取得する前記ステップの後であって、前記オープンソースホストアプリケーションのアカウント管理者にログイン認可要求を送信する前記ステップの前に、前記認可方法は、
前記ホスト識別子に基づいて前記オープンソースホストアプリケーションのアカウント管理者を確定するステップをさらに含む。

一部の実施例において、前記アカウント管理者は、前記管理サーバ又は前記オープンソースホストアプリケーション内のオープンソースホストプラットフォームを含む。
第2の態様において、本開示の実施例は、管理サーバに適用される認可方法をさらに提供し、前記認可方法は、
開発者アプリケーションから送信されたキー取得要求を受信することに応答して、前記キー取得要求内の認可コードに基づいて、対応するセッションキーを取得するステップと、
前記セッションキーを前記開発者アプリケーションにフィードバックするステップと、を含む。
一部の実施例において、前記キー取得要求内の認可コードに基づいて、対応するセッションキーを取得する前記ステップは、
前記認可コードに対応するユーザのアカウント管理者を確定するステップと、
前記アカウント管理者が前記管理サーバであることに応答して、前記認可コードに対応するセッションキーを生成するステップと、
前記アカウント管理者が第三者オープンソースホストプラットフォームであることに応答して、第三者オープンソースホストプラットフォームが前記認可コードに対応するセッションキーを生成するように、前記キー取得要求を前記第三者オープンソースホストプラットフォームに転送するステップと、前記第三者オープンソースホストプラットフォームからフィードバックされた前記セッションキーを受信するステップと、を含む。
一部の実施例において、開発者アプリケーションから送信されたキー取得要求を受信する前記ステップの前に、前記認可方法は、
補助認可コンポーネントから送信されたログイン認可要求に応答して、前記ログイン認可要求内のログイン認可情報を検証するステップと、
前記ログイン認可情報の検証が通った後、前記認可コードを含む認可成功情報を前記補助認可コンポーネントにフィードバックするステップと、をさらに含む。
一部の実施例において、前記セッションキーを前記開発者アプリケーションにフィードバックする前記ステップの後に、前記認可方法は、
補助認可コンポーネントから送信されたユーザ情報取得要求に応答して、要求されたユーザ情報を取得するステップと、
前記セッションキーを用いて前記ユーザ情報を暗号化するステップと、
暗号化された前記ユーザ情報を前記補助認可コンポーネントにフィードバックするステップと、をさらに含む。
第3の態様において、本開示の実施例は、オープンソースホストアプリケーションに集積された補助認可コンポーネントをさらに提供し、前記補助認可コンポーネントは、
開発者アプリケーションから送信されたログイン要求に応答して、ユーザのログイン認可情報を取得する第1の取得モジュールと、
前記オープンソースホストアプリケーションのアカウント管理者に、前記ログイン認可情報を含むログイン認可要求を送信する第1の送信モジュールと、
前記ログイン認可情報の検証が通った後、前記アカウント管理者からフィードバックされた、認可コードを含む認可成功情報を受信する第1の受信モジュールと、
開発者アプリケーションが前記認可コードに対応するセッションキーを管理サーバに交換して獲得するように、前記認可コードを前記開発者アプリケーションに送信する第2の送信モジュールと、を備える。
一部の実施例において、当該補助認可コンポーネントは、
前記開発者アプリケーションから送信されたユーザ情報取得要求に応答して、前記ユーザ情報取得要求を前記アカウント管理者に転送する第3の送信モジュールと、
前記アカウント管理者からフィードバックされた暗号化ユーザ情報を受信し、前記開発者アプリケーションが前記セッションキーに基づいて前記ユーザ情報を復号するように、前記ユーザ情報を前記開発者アプリケーションに転送する第2の受信モジュールと、をさらに備える。
一部の実施例において、前記ログイン要求は、前記オープンソースホストアプリケーションのホスト識別子を含み、
前記補助認可コンポーネントは、
前記ホスト識別子に基づいて前記オープンソースホストアプリケーションのアカウント管理者を確定する確定モジュールをさらに備える。
一部の実施例において、前記アカウント管理者は、前記管理サーバ又は前記オープンソースホストアプリケーション内のオープンソースホストプラットフォームを含む。
第4の態様において、本開示の実施例は、
開発者アプリケーションから送信されたキー取得要求に応答して、前記キー取得要求内の認可コードに基づいて、対応するセッションキーを取得する第2の取得モジュールと、
前記セッションキーを前記開発者アプリケーションにフィードバックする第4の送信モジュールと、を備える
管理サーバをさらに提供する。
一部の実施例において、前記第2の取得モジュールは、
前記認可コードに対応するユーザのアカウント管理者を確定する確定ユニットと、
前記アカウント管理者が前記管理サーバであることに応答して、前記認可コードに対応するセッションキーを生成する生成ユニットと、
前記アカウント管理者が第三者オープンソースホストプラットフォームであることに応答して、前記第三者オープンソースホストプラットフォームが前記認可コードに対応するセッションキーを生成するように、前記キー取得要求を前記第三者オープンソースホストプラットフォームに転送する送信ユニットと、
前記第三者オープンソースホストプラットフォームからフィードバックされた前記セッションキーを受信する受信ユニットと、を備える。
一部の実施例において、前記管理サーバは、
補助認可コンポーネントから送信されたログイン認可要求に応答して、前記ログイン認可要求内のログイン認可情報を検証する検証モジュールと、
前記ログイン認可情報の検証が通った後、前記認可コードを含む認可成功情報を前記補助認可コンポーネントにフィードバックする第5の送信モジュールと、をさらに備える。
一部の実施例において、前記管理サーバは、
補助認可コンポーネントから送信されたユーザ情報取得要求に応答して、要求されたユーザ情報を取得する第3の取得モジュールと、
前記セッションキーを用いて前記ユーザ情報を暗号化する暗号化モジュールと、
暗号化された前記ユーザ情報を前記補助認可コンポーネントにフィードバックする第6の送信モジュールと、をさらに備える。
第5の態様において、本開示の実施例は、上記第3の態様におけるいずれか1つの実施例による補助認可コンポーネントと、上記第4の態様におけるいずれか1つの実施例による管理サーバとを備える認可システムをさらに提供する。
第6の態様において、本開示の実施例は、プロセッサによって実行されたときに、上記第1、第2の態様におけるいずれか1つの実施例による認可方法を実現するコンピュータプログラムが記憶されているコンピュータ読み取り可能な媒体をさらに提供する。
本開示の実施例は、開発者アプリケーションのクロスプラットフォーム動作を保証するために、ユーザが、オープンソースホストアプリケーション内のユーザ情報の一部又は全部を開発者アプリケーションによる使用に対して認可することを可能にする、認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体を提供する。
図面は、本開示の実施例に対するさらなる理解を提供するために用いられ、明細書の一部を構成し、本開示の実施例とともに本開示を説明するために用いられるものであり、本開示を限定するものではない。上記特徴及び利点並びに他の特徴及び利点は、図面を参照して詳細な例示的な実施例を説明することにより、当業者にとってさらに明らかとなるであろう。
図1は、本開示の実施例によるクロスプラットフォーム認可に関わる参加者の概略図であり、 図2は、本開示の実施例による1つの認可方法のフローチャートであり、 図3は、本開示の実施例による別の認可方法のフローチャートであり、 図4は、本開示の実施例によるもう1つの認可方法のフローチャートであり、 図5は、本開示の実施例によるさらに別の認可方法のフローチャートであり、 図6は、本開示の実施例による1つの認可方法を実現するためのシグナリング相互作用図であり、 図7は、本開示の実施例による別の認可方法を実現するためのシグナリング相互作用図であり、 図8は、本開示の実施例による1つの補助認可コンポーネントの構造ブロック図であり、 図9は、本開示の実施例による1つの管理サーバの構造ブロック図である。
具体的な実施形態
当業者が本開示の技術案をよりよく理解できるように、以下では図面を組み合わせて本開示による認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体について詳細に説明する。
以下、図面を参照して例示的な実施例についてより詳細に説明するが、前記例示的な実施例は異なる形式で示されてもよく、本文に記載の実施例に限定されるものではない。むしろ、これらの実施例を提供する目的は、本開示を徹底的かつ完全にし、当業者に本開示の範囲を十分に理解させることにある。
本開示の各実施例及び実施例における各特徴は、矛盾しない限り、互いに組み合わせることができる。
本文で使用される「及び/又は」という用語は1つ又は複数の関連列挙項目の任意及びすべての組み合わせを含む。
本文で使用される用語は、特定の実施例を説明するためのものに過ぎず、本開示を限定するものではない。本文で使用された単数形「1つ」及び「当該」は、文脈が明らかにそうでないことを示さない限り、複数形も含む。さらに、本明細書において「含む」及び/又は「……からなる」という用語が使用される場合、前記特徴、全体、ステップ、操作、素子及び/又はコンポーネントの存在が指定されるが、1つ又は複数の他の特徴、全体、ステップ、操作、素子、コンポーネント及び/又はそれらの群の存在又は追加を除外するものではないことも理解されたい。
別途限定されていない限り、本文で使用されるすべての用語(技術用語及び科学用語を含む)は、当業者によって一般的に理解されるものと同じ意味を有する。よく用いられる辞書で定義されている用語は、関連技術及び本開示の背景でのそれらの意味と一致する意味を有すると解釈されるべきであり、本文で明確に限定されていない限り、理想的又は過度に形式的な意味を有すると解釈されるべきではないことを理解されたい。
図1は、本開示の実施例によるクロスプラットフォーム認可に関わる参加者の概略図である。図1に示すように、クロスプラットフォーム認可プロセスの参加者は、開発者アプリケーション、オープンソースホストアプリケーション、及び管理サーバを含む。
ここで、「開発者」とは、オープンソース開発プラットフォームに基づいてアプリケーション(Appであり、Mini Programであってもよい)を開発する開発者を指し、「開発者アプリケーション」とは、開発者がオープンソース開発プラットフォームに基づいて開発したアプリケーションを指し、当該アプリケーションはクロスプラットフォーム動作をサポートできる。「百度スマートアプレット」プラットフォームを例にとると、これはオープンソースのスマートアプレット開発プラットフォームであり、他の各プラットフォームとの間の障壁を打破するために、百度スマートアプレットは完全にオープンし、百度系アプリケーション(App)及び外部Appの動作(例えば、趣頭条、快手など)をサポートし、一度に開発して複数の端末で動作させることを可能にする。
「オープンソースホストアプリケーション」は、開発者アプリケーションの動作をキャリアでき、開発者アプリケーションのホストとして機能するネイティブアプリケーション(Native App。第三者アプリケーションとも呼ばれる)であり、例えば携帯百度App、WIFIスマートキーAppがある。本開示の実施例において、オープンソースホストアプリケーションには、本アプリケーションの機能をサポートするオープンソースホストプラットフォームが含まれるだけでなく、補助認可コンポーネントも集積されている。補助認可コンポーネントについては、後で詳細に説明する。
「管理サーバ」は、オープンソース開発プラットフォームのアカウントシステムを管理するオープンソース開発プラットフォームのバックエンドサーバであり、(オープンソースホストアプリケーションが補助認可コンポーネントを集積し、オープンソース開発プラットフォームに基づいて開発された開発者アプリケーションをキャリアできるように)オープンソースホストアプリケーションがアクセス登録することを可能にし、アクセス登録された各オープンソースホストアプリケーションのアカウント認可を管理することもできる。また、管理サーバは、自らの独立したアカウント体系を有さないオープンソースホストアプリケーションに対し、それ自体のアカウント体系を共有することができ、即ち、ユーザはオープンソース開発プラットフォームのアカウントに基づいて当該オープンソースホストアプリケーションにログインできる。
図2は、本開示の実施例による1つの認可方法のフローチャートである。図2に示すように、当該認可方法は、オープンソースホストアプリケーション内のユーザ情報の一部又は全部を開発者アプリケーションによる使用に対してユーザが認可することを可能にするために用いられる。当該認可方法の実行主体は、オープンソースホストアプリケーションに集積された補助認可コンポーネントであり、当該認可方法は以下のステップを含む。
ステップS101:開発者アプリケーションから送信されたログイン要求に応答して、ユーザのログイン認可情報を取得する。
本開示の実施例において、異なるオープンソースホストアプリケーションには同一の補助認可コンポーネントが集積されている。開発者アプリケーションから送信されたログイン要求には、アクセスするオープンソースホストアプリケーションのホスト識別子、ユーザの認可を要求する認可項目(例えば、ユーザの画像、ユーザのアカウント、ユーザの携帯電話番号、ユーザの業務データなど)が含まれる。なお、ホスト識別子に基づいて、ユーザがログインするオープンソースホストプラットフォームが、同一のオープンソースホストアプリケーションに属するオープンソースホストプラットフォームであるか否かを、補助認可コンポーネントに確定させることができる。NOの場合、開発者アプリケーションにログイン要求失敗を直接フィードバックする。YESの場合、ログインアカウント、パスワード/検証コードなどのログイン情報をユーザが入力するために、予め設計されたログインインターフェースを提供し、ログイン要求における各認可項目を開発者アプリケーションに認可するか否かをユーザが確認するために、認可インターフェースを提供する。ユーザが認可を拒否した場合、ユーザが認可を拒否したという情報を開発者アプリケーションにフィードバックし、ユーザが認可に同意した場合、ユーザが入力したログイン情報と、認可を確認した関連認可情報とをユーザのログイン認可情報として取得し、その後、ステップS102に進む。
ステップS102:オープンソースホストアプリケーションのアカウント管理者にログイン認可要求を送信する。
一部の実施例において、ステップS102の前に、ホスト識別子に基づいてオープンソースホストアプリケーションのアカウント管理者を確定するステップをさらに含む。本開示の実施例において、オープンソースホストアプリケーションのアカウント体系は以下の2つの場合があり、その1つは、オープンソースホストアプリケーションが自らの独立したアカウント体系を使用する場合であり、この場合、オープンソースホストアプリケーションのアカウント管理者はオープンソースホストアプリケーション内のオープンソースホストプラットフォームであり、補助認可コンポーネントがオープンソースホストアプリケーション内のオープンソースホストプラットフォームにログイン認可要求を送信する。もう1つは、オープンソースホストアプリケーションがオープンソース開発プラットフォームのアカウント体系を共有して使用する場合であり、この場合、オープンソースホストアプリケーションのアカウント管理者は管理サーバであり、補助認可コンポーネントが管理サーバにログイン認可要求を送信する。
補助認可コンポーネントは、ログイン認可要求に含まれるログイン認可情報をアカウント管理者が検証するために、オープンソースホストアプリケーションのアカウント管理者にログイン認可要求を送信する。具体的には、アカウント管理者は、ユーザによって入力されたログイン情報が正しいか否かを検証し、ユーザが認可した認可項目が当該ユーザの権限範囲内にあるか否かを検証する。ユーザによって入力されたログイン情報が正しく、かつ認可された認可項目がその権限範囲内にある場合、ログイン認可情報の検証が通ったことを示し、アカウント管理者は認可コードを生成し、認可コードを含む認可成功情報を補助認可コンポーネントに送信した後、ステップS103に進む。そうでなければ、ログイン認可情報の検証に失敗したことを示し、アカウント管理者は認可失敗情報を補助認可コンポーネントにフィードバックし、補助認可コンポーネントは認可失敗情報をユーザに提示する。
ここで、認可コードはユーザ認可の識別子である。ユーザがアプリケーションに対する認可を完了し、かつ認可の検証が通った後に、アカウント管理者は、非常に短い時間(例えば、10分)の間だけ有効な認可識別子を生成し、当該認可コードは、通常1回の有効な使用回数を有する。
ステップS103:ログイン認可情報の検証が通った後、アカウント管理者からフィードバックされた認可成功情報を受信する。
ステップS103において、補助認可コンポーネントは、アカウント管理者からフィードバックされた、認可コードを含む認可成功情報を受信する。
アカウント管理者が管理サーバである場合、認可成功情報には、ユーザのログインに成功したことを特徴付ける識別子も含まれ、当該識別子は、ユーザ識別子(フィールド名は通常UIdである)、オープンソースホスト識別子(フィールド名は通常Host_Idである)、現在時刻(フィールド名は通常Current_Timeである)などのディメンションからなるユーザアイデンティティの識別子である。
ステップS104:開発者アプリケーションが認可コードに対応するセッションキーを管理サーバに交換して獲得するように、認可コードを開発者アプリケーションに送信する。
ステップS104において、補助認可コンポーネントは認可コード(Code)を開発者アプリケーションに送信し、開発者アプリケーションは、認可コードに対応するセッションキー(Session Key)の交換を要求するために、キー取得要求を管理サーバに送信する。ここで、キー取得要求は、認可コード、アプリケーション識別子(開発者アプリケーションのアプリケーション名であり、フィールド名は通常Client_IDである)及びアプリケーションキー(開発者アプリケーションのキーであり、フィールド名は通常Secret_Keyである)を含む。管理サーバは、認可コードのフォーマットに基づいて、当該認可コードがそれ自体によって生成されたか、又は他の第三者のオープンソースホストプラットフォームによって生成されたかを確定する。
認可コードが管理サーバ自体によって生成された場合、管理サーバは、当該認可コードの有効性を検証し、有効性検証が通った後、当該認可コードに対応するセッションキーを生成し、ユーザアイデンティティ識別子(フィールド名は通常openidであり、開発者アプリケーション識別子AppID及びユーザ識別子UIdによって生成される)及びセッションキー(フィールド名は通常Session_Keyである)を含むJSONテキストを開発者アプリケーションにフィードバックする。認可コードの有効性検証が失敗した場合、管理サーバは、エラーコード(フィールド名は通常errorである)及びエラーディスクリプション情報(フィールド名は通常error_descriptionである)を含む別のJSONテキストを開発者アプリケーションにフィードバックする。
認可コードが他の第三者のオープンソースホストプラットフォームによって生成された場合、管理サーバは、キー取得要求を当該オープンソースホストプラットフォームに転送し、オープンソースホストプラットフォームは、認可コードの有効性を検証し、有効性検証が通った後、当該認可コードに対応するセッションキーを生成し、ユーザアイデンティティ識別子及びセッションキーを含むJSONテキストを管理サーバにフィードバックする。オープンソースホストプラットフォームは、認可コードの有効性検証が失敗した場合、エラーコード及びエラーディスクリプション情報を含む別のJSONテキストを管理サーバにフィードバックする。管理サーバは、受信したJSONテキストを開発者アプリケーションに転送する。
なお、認可コードに基づいて対応するセッションキーを生成するプロセスは、本分野の常規技術であり、ここでは詳細な説明は省略する。
開発者アプリケーションがセッションキーを取得した後、それは、ユーザ認可が成功したことを示す。
本開示の実施例による認可方法は、開発者アプリケーションに対するユーザのクロスプラットフォーム認可を可能にし得る。
図3は、本開示の実施例による別の認可方法のフローチャートである。図3に示すように、図1に示されている実施例とは異なり、図3に示す認可方法は、上述のステップS101~S104に加えて、ステップS104の後に、ステップS105及びステップS106をさらに含む。以下、ステップS105及びステップS106についてのみ詳述する。
ステップS105:開発者アプリケーションから送信されたユーザ情報取得要求に応答して、ユーザ情報取得要求をアカウント管理者に転送する。
開発者アプリケーションは、開発者アプリケーションのアプリケーション識別子、認可されたユーザのユーザ識別子、及び開発者アプリケーションによって要求された当該ユーザのユーザ情報(例えば、ユーザの画像、ユーザのアカウント、ユーザの携帯電話番号、ユーザの業務データなど)を含むユーザ情報取得要求を補助認可コンポーネントに送信する。補助認可コンポーネントは、ユーザ情報取得要求をオープンソースホストアプリケーションのアカウント管理者に送信し、アカウント管理者は、ユーザ情報取得要求により要求されたユーザ情報を自らのデータベースから特定し、特定したユーザ情報を当該ユーザのセッションキーで暗号化し、暗号化されたユーザ情報を補助認可コンポーネントにフィードバックする。
ステップS106:アカウント管理者からフィードバックされた暗号化ユーザ情報を受信し、開発者アプリケーションがセッションキーに基づいてユーザ情報を復号するように、ユーザ情報を開発者アプリケーションに転送する。
補助認可コンポーネントは、アカウント管理者からフィードバックされた暗号化ユーザ情報を受信して、当該ユーザ情報を開発者アプリケーションに転送し、開発者アプリケーションは、前に取得したセッションキーに基づいて受信したユーザ情報を復号してユーザ情報平文を取得する。
図4は、本開示の実施例によるもう1つの認可方法のフローチャートである。図4に示すように、当該認可方法は実行主体が管理サーバであり、以下のステップを含む。
ステップS201:開発者アプリケーションから送信されたキー取得要求を受信することに応答して、キー取得要求内の認可コードに基づいて、対応するセッションキーを取得する。
開発者アプリケーションは、認可コードを取得した後、認可コード、アプリケーション識別子、及びアプリケーションキーを含むキー取得要求を管理サーバに送信する。管理サーバは、認可コードのフォーマットに基づいて、当該認可コードがそれ自体によって生成されたか、又は他の第三者のオープンソースホストプラットフォームによって生成されたかを確定する。認可コードが管理サーバ自体によって生成された場合、管理サーバは、自らが生成した当該認可コードに基づいて、対応するセッションキーを取得する。認可コードが他の第三者のオープンソースホストプラットフォームによって生成された場合、管理サーバはキー取得要求を当該オープンソースホストプラットフォームに転送し、オープンソースホストプラットフォームは当該認可コードに対応するセッションキーを生成し、当該セッションキーを管理サーバにフィードバックし、管理サーバは第三者のオープンソースホストプラットフォームからフィードバックされたセッションキーを受信する。
ステップS202:セッションキーを開発者アプリケーションにフィードバックする。
管理サーバは認可コードに対応するセッションキーを取得した後、セッションキーを開発者アプリケーションにフィードバックする。
図5は、本開示の実施例によるさらに別の認可方法のフローチャートである。図5に示すように、本実施例において、オープンソースホストアプリケーションは、自らの独立したアカウント体系を有さず、オープンソース開発プラットフォームのアカウント体系を用い、即ち管理サーバが自らのアカウント体系を当該オープンソースホストアプリケーションに共有する。図4に示されている実施例とは異なり、当該認可方法は、上述のステップS201及びステップS202に加えて、ステップS201の前にステップS200a及びステップS200bをさらに含み、ステップS202の後にステップS203、ステップS204及びステップS205をさらに含む。
ステップS200a:補助認可コンポーネントから送信されたログイン認可要求に応答して、ログイン認可要求内のログイン認可情報を検証する。
ステップS200b:ログイン認可情報の検証が通った後、認可コードを含む認可成功情報を補助認可コンポーネントにフィードバックする。
ステップS201:開発者アプリケーションから送信されたキー取得要求を受信することに応答して、キー取得要求内の認可コードに基づいて、対応するセッションキーを取得する。
ステップS202:セッションキーを開発者アプリケーションにフィードバックする。
ステップS203:補助認可コンポーネントから送信されたユーザ情報取得要求に応答して、要求されたユーザ情報を取得する。
ステップS204:セッションキーを用いてユーザ情報を暗号化する。
ステップS205:暗号化されたユーザ情報を補助認可コンポーネントにフィードバックする。
上述の各ステップの具体的な説明は、前述の実施例における相応内容を参照できるため、ここではその説明を省略する。
図6は、本開示の実施例による1つの認可方法を実現するためのシグナリング相互作用図である。図6に示すように、参加者は、開発者アプリケーション、オープンソースホストアプリケーション及び管理サーバを含む。ここで、開発者アプリケーションは、開発者プログラムフロントエンド及び開発者プログラムバックエンドを含み、オープンソースホストアプリケーションは、補助認可コンポーネント及びオープンソースホストプラットフォームを含み、自らの独立したアカウント体系を有し、即ちオープンソースホストアプリケーションのアカウント管理者はオープンソースホストプラットフォームである。当該認可方法は以下のステップを含む。
BZ101:開発者プログラムフロントエンドは、ログイン要求を補助認可コンポーネントに送信する。
BZ102:補助認可コンポーネントは、ユーザのログイン、認可をガイドし、ユーザのログイン認可情報を取得する。
BZ103:補助認可コンポーネントは、ログイン認可情報を含むログイン認可要求をオープンソースホストプラットフォームに送信する。
BZ104:ログイン認可情報の検証が通った後、オープンソースホストプラットフォームは、認可コードを含む認可成功情報を補助認可コンポーネントに送信する。
BZ105:補助認可コンポーネントは、認可コードを開発者プログラムフロントエンドに転送する。
BZ106:開発者プログラムフロントエンドは、認可コードを開発者プログラムバックエンドに転送する。
BZ107:開発者プログラムバックエンドは、認可コードを含むキー取得要求を管理サーバに送信する。
BZ108:管理サーバは、認可コードをオープンソースホストプラットフォームに送信する。
BZ109:オープンソースホストプラットフォームは、認可コードに対応するセッションキーを生成し、セッションキーを管理サーバに送信する。
BZ110:管理サーバは、セッションキーを開発者プログラムバックエンドに転送する。
BZ111:開発者プログラムフロントエンドは、ユーザ情報取得要求を補助認可コンポーネントに送信する。
BZ112:補助認可コンポーネントは、ユーザ情報取得要求をオープンソースホストプラットフォームに転送する。
BZ113:オープンソースホストプラットフォームは、暗号化されたユーザ情報を補助認可コンポーネントにフィードバックする。
BZ114:補助認可コンポーネントは、ユーザ情報を開発者プログラムフロントエンドに転送する。
BZ115:開発者プログラムフロントエンドは、ユーザ情報を開発者プログラムバックエンドに転送する。
BZ116:開発者プログラムバックエンドは、セッションキーを用いてユーザ情報を復号する。
図7は、本開示の実施例による別の認可方法を実現するためのシグナリング相互作用図である。図7に示すように、参加者は、開発者アプリケーション、オープンソースホストアプリケーション及び管理サーバを含む。ここで、開発者アプリケーションは、開発者プログラムフロントエンド及び開発者プログラムバックエンドを含み、オープンソースホストアプリケーションは、補助認可コンポーネント及びオープンソースホストプラットフォームを含み、自らの独立したアカウント体系を有さず、オープンソース開発プラットフォームのアカウント管理体系を使用し、即ち、オープンソースホストアプリケーションのアカウント管理者は管理サーバである。当該認可方法は以下のステップを含む。
BZ201:開発者プログラムフロントエンドは、ログイン要求を補助認可コンポーネントに送信する。
BZ202:補助認可コンポーネントは、ユーザのログイン、認可をガイドし、ユーザのログイン認可情報を取得する。
BZ203:補助認可コンポーネントは、ログイン認可情報を含むログイン認可要求を管理サーバに送信する。
BZ204:ログイン認可情報の検証が通った後、管理サーバは、認可コードを含む認可成功情報を補助認可コンポーネントに送信する。
BZ205:補助認可コンポーネントは、認可コードを開発者プログラムフロントエンドに転送する。
BZ206:開発者プログラムフロントエンドは、認可コードを開発者プログラムバックエンドに転送する。
BZ207:開発者プログラムバックエンドは、認可コードを含むキー取得要求を管理サーバに送信する。
BZ208:管理サーバは、認可コードに対応するセッションキーを生成する。
BZ209:管理サーバは、セッションキーを開発者プログラムバックエンドに送信する。
BZ210:開発者プログラムフロントエンドは、ユーザ情報取得要求を補助認可コンポーネントに送信する。
BZ211:補助認可コンポーネントは、ユーザ情報取得要求を管理サーバに転送する。
BZ212:管理サーバは、暗号化されたユーザ情報を補助認可コンポーネントにフィードバックする。
BZ213:補助認可コンポーネントは、ユーザ情報を開発者プログラムフロントエンドに転送する。
BZ214:開発者プログラムフロントエンドは、ユーザ情報を開発者プログラムバックエンドに転送する。
BZ215:開発者プログラムバックエンドは、セッションキーを用いてユーザ情報を復号する。
図8は、本開示の実施例による1つの補助認可コンポーネントの構造ブロック図である。図8に示すように、当該補助認可コンポーネントは、前述の図2及び図3に示されている実施例における認可方法を実行することができ、オープンソースホストアプリケーションに集積されており、第1の取得モジュール101、第1の送信モジュール102、第1の受信モジュール103、及び第2の送信モジュール104を備える。
ここで、第1の取得モジュール101は、開発者アプリケーションから送信されたログイン要求に応答して、ユーザのログイン認可情報を取得するように配置されている。
第1の送信モジュール102は、オープンソースホストアプリケーションのアカウント管理者に、ログイン認可情報を含むログイン認可要求を送信するように配置されている。
第1の受信モジュール103は、ログイン認可情報の検証が通った後、アカウント管理者からフィードバックされた、認可コードを含む認可成功情報を受信するように配置されている。
第2の送信モジュール104は、開発者アプリケーションが認可コードに対応するセッションキーを管理サーバに交換して獲得するように、認可コードを開発者アプリケーションに送信するように配置されている。
一部の実施例において、当該補助認可コンポーネントは、第3の送信モジュール105及び第2の受信モジュール106をさらに備える。
ここで、第3の送信モジュール105は、開発者アプリケーションから送信されたユーザ情報取得要求に応答して、ユーザ情報取得要求をアカウント管理者に転送するように配置されている。
第2の受信モジュール106は、アカウント管理者からフィードバックされた暗号化ユーザ情報を受信し、開発者アプリケーションがセッションキーに基づいてユーザ情報を復号するように、ユーザ情報を開発者アプリケーションに転送するように配置されている。
一部の実施例において、ログイン要求はオープンソースホストアプリケーションのホスト識別子を含み、補助認可コンポーネントは、ホスト識別子に基づいてオープンソースホストアプリケーションのアカウント管理者を確定する確定モジュールをさらに備える。
一部の実施例において、アカウント管理者は管理サーバ又はオープンソースホストアプリケーション内のオープンソースホストプラットフォームを含む。
上述の各モジュール及び各モジュール間の相互作用の具体的な説明については、前述の実施例における相応内容を参照できるため、ここではその説明を省略する。
図9は、本開示の実施例による1つの管理サーバの構造ブロック図である。図9に示すように、当該管理サーバは、前述の図4及び図5に示されている実施例における認可方法を実行することができ、第2の取得モジュール201及び第4の送信モジュール202を備える。
ここで、第2の取得モジュール201は、開発者アプリケーションから送信されたキー取得要求に応答して、キー取得要求内の認可コードに基づいて、対応するセッションキーを取得するように配置されている。
第4の送信モジュール202は、セッションキーを開発者アプリケーションにフィードバックするように配置されている。
一部の実施例において、第2の取得モジュール201は、確定ユニット、生成ユニット、送信ユニット、及び受信ユニットを含む。
ここで、確定ユニットは、認可コードに対応するユーザのアカウント管理者を確定するように配置されている。
生成ユニットは、アカウント管理者が管理サーバである場合、認可コードに対応するセッションキーを生成するように配置されている。
送信ユニットは、アカウント管理者が第三者オープンソースホストプラットフォームである場合、第三者オープンソースホストプラットフォームが認可コードに対応するセッションキーを生成するように、キー取得要求を第三者オープンソースホストプラットフォームに転送するように配置されている。
受信ユニットは、第三者オープンソースホストプラットフォームからフィードバックされたセッションキーを受信するように配置されている。
一部の実施例において、管理サーバは、検証モジュール200a及び第5の送信モジュール200bをさらに備える。
検証モジュール200aは、補助認可コンポーネントから送信されたログイン認可要求に応答して、ログイン認可要求内のログイン認可情報を検証するように配置されている。
第5の送信モジュール200bは、ログイン認可情報の検証が通った後、認可コードを含む認可成功情報を補助認可コンポーネントにフィードバックするように配置されている。
一部の実施例において、管理サーバは、第3の取得モジュール203、暗号化モジュール204、及び第6の送信モジュール205をさらに備える。
第3の取得モジュール203は、補助認可コンポーネントから送信されたユーザ情報取得要求に応答して、要求されたユーザ情報を取得するように配置されている。
暗号化モジュール204は、セッションキーを用いてユーザ情報を暗号化するように配置されている。
第6の送信モジュール205は、暗号化されたユーザ情報を補助認可コンポーネントにフィードバックするように配置されている。
上述の各モジュール及び各モジュール間の相互作用の具体的な説明については、前述の実施例における相応内容を参照できるため、ここではその説明を省略する。
本開示の実施例は、上記実施例による補助認可コンポーネントと、上記実施例による管理サーバとを備える認可システムをさらに提供する。
本開示の実施例は、プロセッサによって実行されたときに、上記実施例による認可方法を実現するコンピュータプログラムが記憶されているコンピュータ読み取り可能な媒体をさらに提供する。
当業者は、以上で公開されている方法におけるステップ、システム、装置における機能モジュール/ユニットの全部又は一部は、ソフトウェア、ファームウェア、ハードウェア、及びそれらの適切な組み合わせとして実施され得ることを理解するであろう。ハードウェアによる実施形態において、上記の説明で言及された機能モジュール/ユニット間の区分は、必ずしも物理的コンポーネントの区分に対応しない。例えば、1つの物理的コンポーネントは複数の機能を有してもよく、あるいは1つの機能又はステップは幾つかの物理的コンポーネントが連携して実行されてもよい。一部又は全ての物理的コンポーネントは、中央処理装置、デジタル信号プロセッサ、若しくはマイクロプロセッサ等のプロセッサによって実行されるソフトウェアとして実施されてもよく、ハードウェアとして、又は専用集積回路等の集積回路として実施されてもよい。このようなソフトウェアはコンピュータ読み取り可能な媒体上に配置されてもよく、コンピュータ読み取り可能な媒体は、コンピュータ記憶媒体(又は非一時的媒体)及び通信媒体(又は一時的媒体)を含んでもよい。当業者によく知られているように、コンピュータ記憶媒体という用語は、コンピュータ読み取り可能なコマンド、データ構造、プログラムモジュール又は他のデータ等の情報を記憶するための任意の方法又は技術で実施される揮発性及び不揮発性、取り外し可能及び取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM(登録商標)、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)若しくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ若しくは他の磁気ストレージ装置、又は所望の情報を記憶するために使用され得、コンピュータによってアクセスされ得る任意の他の媒体を含むが、これらに限定されない。また、通信媒体は通常コンピュータ読み取り可能なコマンド、データ構造、プログラムモジュール、又は搬送波若しくは他の搬送機構等の変調データ信号内の他のデータを含み、任意の情報配信媒体を含み得ることが当業者に知られている。
本文では例示的な実施例が公開されており、また具体的な用語が用いられているが、それらは、一般的な例示的な意味でのみ使用され、解釈されるべきであり、限定を目的としたものではない。一部の例では、特に明記しない限り、特定の実施例と組み合わせて記載された特徴、特性及び/又は要素は、単独で使用されてもよいし、他の実施例と組み合わせて記載された特徴、特性及び/又は要素と組み合わせて使用されてもよいというのは当業者にとって自明であろう。よって、添付の特許請求の範囲に記載される本開示の範囲から逸脱しない場合、様々な形態及び詳細における変更が可能であることを当業者は理解するであろう。

Claims (13)

  1. オープンソースホストアプリケーションに集積された補助認可コンポーネントに適用される認可方法であって、
    開発者アプリケーションから送信されたログイン要求に応答して、ユーザのログイン認可情報を取得するステップと、
    前記オープンソースホストアプリケーションのアカウント管理者に、前記ログイン認可情報を含むログイン認可要求を送信するステップと、
    前記ログイン認可情報の検証が通った後、前記アカウント管理者からフィードバックされた、認可コードを含む認可成功情報を受信するステップと、
    開発者アプリケーションが前記認可コードに対応するセッションキーを管理サーバに交換して獲得するように、前記認可コードを前記開発者アプリケーションに送信するステップと、
    前記ログイン要求は、前記オープンソースホストアプリケーションのホスト識別子を含み、
    ユーザのログイン認可情報を取得する前記ステップの後であって、前記オープンソースホストアプリケーションのアカウント管理者にログイン認可要求を送信する前記ステップの前に、
    前記ホスト識別子に基づいて前記オープンソースホストアプリケーションのアカウント管理者を確定するステップをさらに含む
    を含む
    認可方法。
  2. 前記認可コードを前記開発者アプリケーションに送信する前記ステップの後に、
    前記開発者アプリケーションから送信されたユーザ情報取得要求に応答して、前記ユーザ情報取得要求を前記アカウント管理者に転送するステップと、
    前記アカウント管理者からフィードバックされた暗号化ユーザ情報を受信し、前記開発者アプリケーションが前記セッションキーに基づいて前記ユーザ情報を復号するように、前記ユーザ情報を前記開発者アプリケーションに転送するステップと、をさらに含む
    請求項1に記載の認可方法。
  3. 前記アカウント管理者は、前記管理サーバ又は前記オープンソースホストアプリケーション内のオープンソースホストプラットフォームを含む
    請求項1から請求項のいずれか一項に記載の認可方法。
  4. 管理サーバに適用される認可方法であって、
    開発者アプリケーションから送信されたキー取得要求を受信することに応答して、前記キー取得要求内の認可コードに基づいて、対応するセッションキーを取得するステップと、
    前記セッションキーを前記開発者アプリケーションにフィードバックするステップと、
    前記キー取得要求内の認可コードに基づいて、対応するセッションキーを取得する前記ステップは、
    前記認可コードに対応するユーザのアカウント管理者を確定するステップと、
    前記アカウント管理者が前記管理サーバであることに応答して、前記認可コードに対応するセッションキーを生成するステップと、
    前記アカウント管理者が第三者オープンソースホストプラットフォームであることに応答して、第三者オープンソースホストプラットフォームが前記認可コードに対応するセッションキーを生成するように、前記キー取得要求を前記第三者オープンソースホストプラットフォームに転送するステップと、前記第三者オープンソースホストプラットフォームからフィードバックされた前記セッションキーを受信するステップと、を含む
    を含む
    認可方法。
  5. 開発者アプリケーションから送信されたキー取得要求を受信する前記ステップの前に、
    補助認可コンポーネントから送信されたログイン認可要求に応答して、前記ログイン認可要求内のログイン認可情報を検証するステップと、
    前記ログイン認可情報の検証が通った後、前記認可コードを含む認可成功情報を前記補助認可コンポーネントにフィードバックするステップと、をさらに含む
    請求項に記載の認可方法。
  6. 前記セッションキーを前記開発者アプリケーションにフィードバックする前記ステップの後に、
    補助認可コンポーネントから送信されたユーザ情報取得要求に応答して、要求されたユーザ情報を取得するステップと、
    前記セッションキーを用いて前記ユーザ情報を暗号化するステップと、
    暗号化された前記ユーザ情報を前記補助認可コンポーネントにフィードバックするステップと、をさらに含む
    請求項から請求項のいずれか一項に記載の認可方法。
  7. オープンソースホストアプリケーションに集積された補助認可コンポーネントであって、
    開発者アプリケーションから送信されたログイン要求に応答して、ユーザのログイン認可情報を取得する第1の取得モジュールと、
    前記オープンソースホストアプリケーションのアカウント管理者に、前記ログイン認可情報を含むログイン認可要求を送信する第1の送信モジュールと、
    前記ログイン認可情報の検証が通った後、前記アカウント管理者からフィードバックされた、認可コードを含む認可成功情報を受信する第1の受信モジュールと、
    開発者アプリケーションが前記認可コードに対応するセッションキーを管理サーバに交換して獲得するように、前記認可コードを前記開発者アプリケーションに送信する第2の送信モジュールと、
    前記ログイン要求は、前記オープンソースホストアプリケーションのホスト識別子を含み、
    前記補助認可コンポーネントは、
    前記ホスト識別子に基づいて前記オープンソースホストアプリケーションのアカウント管理者を確定する確定モジュールをさらに備える
    を備える
    補助認可コンポーネント。
  8. 前記開発者アプリケーションから送信されたユーザ情報取得要求に応答して、前記ユーザ情報取得要求を前記アカウント管理者に転送する第3の送信モジュールと、
    前記アカウント管理者からフィードバックされた暗号化ユーザ情報を受信し、前記開発者アプリケーションが前記セッションキーに基づいて前記ユーザ情報を復号するように、前記ユーザ情報を前記開発者アプリケーションに転送する第2の受信モジュールと、をさらに備える
    請求項7に記載の補助認可コンポーネント。
  9. 前記アカウント管理者は、前記管理サーバ又は前記オープンソースホストアプリケーション内のオープンソースホストプラットフォームを含む
    請求項から請求項のいずれか一項に記載の補助認可コンポーネント。
  10. 開発者アプリケーションから送信されたキー取得要求に応答して、前記キー取得要求内の認可コードに基づいて、対応するセッションキーを取得する第2の取得モジュールと、
    前記セッションキーを前記開発者アプリケーションにフィードバックする第4の送信モジュールと、
    前記第2の取得モジュールは、
    前記認可コードに対応するユーザのアカウント管理者を確定する確定ユニットと、
    前記アカウント管理者が前記管理サーバであることに応答して、前記認可コードに対応するセッションキーを生成する生成ユニットと、
    前記アカウント管理者が第三者オープンソースホストプラットフォームであることに応答して、前記第三者オープンソースホストプラットフォームが前記認可コードに対応するセッションキーを生成するように、前記キー取得要求を前記第三者オープンソースホストプラットフォームに転送する送信ユニットと、
    前記第三者オープンソースホストプラットフォームからフィードバックされた前記セッションキーを受信する受信ユニットと、を備える
    を備える
    管理サーバ。
  11. 補助認可コンポーネントから送信されたログイン認可要求に応答して、前記ログイン認可要求内のログイン認可情報を検証する検証モジュールと、
    前記ログイン認可情報の検証が通った後、前記認可コードを含む認可成功情報を前記補助認可コンポーネントにフィードバックする第5の送信モジュールと、をさらに備える
    請求項10に記載の管理サーバ。
  12. 補助認可コンポーネントから送信されたユーザ情報取得要求に応答して、要求されたユーザ情報を取得する第3の取得モジュールと、
    前記セッションキーを用いて前記ユーザ情報を暗号化する暗号化モジュールと、
    暗号化された前記ユーザ情報を前記補助認可コンポーネントにフィードバックする第6の送信モジュールと、をさらに備える
    請求項10から請求項11のいずれか一項に記載の管理サーバ。
  13. プロセッサによって実行されたときに、請求項1から請求項のいずれか一項に記載の認可方法を実現するコンピュータプログラムが記憶されている
    コンピュータ読み取り可能な媒体。
JP2021516955A 2020-02-17 2020-07-14 認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体 Active JP7159461B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010097872.X 2020-02-17
CN202010097872.XA CN111259356B (zh) 2020-02-17 2020-02-17 授权方法、辅助授权组件、管理服务器和计算机可读介质
PCT/CN2020/101795 WO2021098241A1 (zh) 2020-02-17 2020-07-14 授权方法、辅助授权组件、管理服务器和计算机可读介质

Publications (2)

Publication Number Publication Date
JP2022512055A JP2022512055A (ja) 2022-02-02
JP7159461B2 true JP7159461B2 (ja) 2022-10-24

Family

ID=70949294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021516955A Active JP7159461B2 (ja) 2020-02-17 2020-07-14 認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体

Country Status (5)

Country Link
US (1) US20220124096A1 (ja)
EP (1) EP3851983B1 (ja)
JP (1) JP7159461B2 (ja)
CN (1) CN111259356B (ja)
WO (1) WO2021098241A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259356B (zh) * 2020-02-17 2022-09-02 北京百度网讯科技有限公司 授权方法、辅助授权组件、管理服务器和计算机可读介质
CN112968871B (zh) * 2021-01-29 2022-08-02 北京字节跳动网络技术有限公司 应用程序的登录方法、装置、可读介质和电子设备
CN116032556A (zh) * 2022-12-13 2023-04-28 支付宝(杭州)信息技术有限公司 小程序应用的密钥协商方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140096205A1 (en) 2011-11-23 2014-04-03 Tencent Technology (Shenzhen) Company Limited Login method, open platform identification method, open platform and open platform system
JP2016518662A (ja) 2013-04-28 2016-06-23 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 認可認証の方法および装置
US20190334887A1 (en) 2016-09-09 2019-10-31 Microsoft Technology Licensing, Llc. Cross-platform single sign-on accessibility of a productivity application within a software as a service platform

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US7739327B2 (en) * 2001-04-05 2010-06-15 Playstream Inc. Distributed link processing system for delivering application and multi-media content on the internet
US8855099B2 (en) * 2007-03-19 2014-10-07 Qualcomm Incorporated Selective phase connection establishment
US20100082372A1 (en) * 2008-09-30 2010-04-01 Microsoft Corporation Network-based healthcare data management
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
US8898318B2 (en) * 2010-06-03 2014-11-25 Microsoft Corporation Distributed services authorization management
US10242368B1 (en) * 2011-10-17 2019-03-26 Capital One Services, Llc System and method for providing software-based contactless payment
US9106635B2 (en) * 2012-03-01 2015-08-11 Certicom Corp. System and method for connecting client devices to a network
CN103428166B (zh) * 2012-05-16 2016-03-02 腾讯科技(深圳)有限公司 第三方应用的多sns平台统一接入方法及系统
US9372972B2 (en) * 2012-06-29 2016-06-21 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
CN103581118B (zh) * 2012-07-24 2018-05-01 中兴通讯股份有限公司 一种资源汇聚网关及跨平台授权方法与系统
US8832782B2 (en) * 2012-08-31 2014-09-09 Avaya Inc. Single sign-on system and method
CN103795692B (zh) * 2012-10-31 2017-11-21 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
CN103347002B (zh) * 2013-06-13 2016-10-26 百度在线网络技术(北京)有限公司 社会化登录方法、系统和装置
WO2014201811A1 (en) * 2013-06-20 2014-12-24 Tencent Technology (Shenzhen) Company Limited Method, device and system for logging in through a browser application at a client terminal
US9118650B1 (en) * 2013-09-23 2015-08-25 Amazon Technologies, Inc. Persistent connections for email web applications
CN105207974B (zh) * 2014-06-18 2018-09-11 中国电信股份有限公司 一种实现用户资源差异化开放的方法、平台、应用和系统
US9420463B2 (en) * 2014-09-30 2016-08-16 Sap Se Authorization based on access token
CN105763514B (zh) * 2014-12-17 2019-11-29 华为技术有限公司 一种处理授权的方法、设备和系统
WO2018209138A1 (en) * 2017-05-10 2018-11-15 Mine Zero Gmbh Secure telecommunications and transactional platform
GB2547676B (en) * 2016-02-25 2018-03-21 Arm Ip Ltd Methods and resources for generating secure communications
CN116743440A (zh) * 2016-05-23 2023-09-12 摩根大通国家银行 用于多租户hadoop集群的安全设计和架构
US10158646B1 (en) * 2016-10-10 2018-12-18 Charles Schwab & Co., Inc. System and method for providing a web service using a mobile device capturing dual images
CN108259431A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 多应用间共享账号信息的方法、装置及系统
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
JP2018205840A (ja) * 2017-05-30 2018-12-27 キヤノン株式会社 システム、その方法およびそのプログラム
US10866963B2 (en) * 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
CN108712382B (zh) * 2018-04-17 2021-07-06 新大陆(福建)公共服务有限公司 一种基于安全二维码的数字身份的认证方法以及系统
US10764273B2 (en) * 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
CN109768961A (zh) * 2018-12-12 2019-05-17 平安科技(深圳)有限公司 基于一账通的微信小程序登录方法、装置及存储介质
CN110069919B (zh) * 2019-04-25 2021-08-24 上海连尚网络科技有限公司 信息获取方法和装置
US11699150B2 (en) * 2019-07-25 2023-07-11 Paypal, Inc. Systems and methods for two-way account onboarding and linking across multiple service providers
CN111259356B (zh) * 2020-02-17 2022-09-02 北京百度网讯科技有限公司 授权方法、辅助授权组件、管理服务器和计算机可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140096205A1 (en) 2011-11-23 2014-04-03 Tencent Technology (Shenzhen) Company Limited Login method, open platform identification method, open platform and open platform system
JP2016518662A (ja) 2013-04-28 2016-06-23 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 認可認証の方法および装置
US20190334887A1 (en) 2016-09-09 2019-10-31 Microsoft Technology Licensing, Llc. Cross-platform single sign-on accessibility of a productivity application within a software as a service platform

Also Published As

Publication number Publication date
JP2022512055A (ja) 2022-02-02
EP3851983B1 (en) 2023-03-29
CN111259356B (zh) 2022-09-02
WO2021098241A1 (zh) 2021-05-27
CN111259356A (zh) 2020-06-09
US20220124096A1 (en) 2022-04-21
EP3851983A4 (en) 2021-10-20
EP3851983A1 (en) 2021-07-21

Similar Documents

Publication Publication Date Title
US10659454B2 (en) Service authorization using auxiliary device
JP7159461B2 (ja) 認可方法、補助認可コンポーネント、管理サーバ、及びコンピュータ読み取り可能な媒体
US10826704B2 (en) Blockchain key storage on SIM devices
US8850542B2 (en) Code-based authorization of mobile device
US11968206B2 (en) Non-custodial tool for building decentralized computer applications
KR20220133206A (ko) 신분 인증 방법 및 장치, 그리고 관련 디바이스
US20140075513A1 (en) Device token protocol for authorization and persistent authentication shared across applications
US20110293098A1 (en) Key recovery mechanism
WO2020140407A1 (zh) 基于云安全的云桌面登陆方法、装置、设备和存储介质
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
US11907356B2 (en) System, method, and computer-readable recording medium of creating, accessing, and recovering a user account with single sign on password hidden authentication
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
KR102508770B1 (ko) 인증 방법, 보조 인증 컴포넌트, 관리 서버 및 컴퓨터 판독 가능 매체
CN102882882B (zh) 一种用户资源授权方法
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
US20220393867A1 (en) Techniques for user account and data recovery
CN115189975B (zh) 登录方法、装置、电子设备和存储介质
US20230396618A1 (en) Token based identity verification and consent management
CN117176455A (zh) 单点登录方法、装置、设备和介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221012

R150 Certificate of patent or registration of utility model

Ref document number: 7159461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150