CN111385267B - 应用的授权控制方法、装置及电子设备 - Google Patents

应用的授权控制方法、装置及电子设备 Download PDF

Info

Publication number
CN111385267B
CN111385267B CN201811639994.6A CN201811639994A CN111385267B CN 111385267 B CN111385267 B CN 111385267B CN 201811639994 A CN201811639994 A CN 201811639994A CN 111385267 B CN111385267 B CN 111385267B
Authority
CN
China
Prior art keywords
application
identity
identifier
account
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811639994.6A
Other languages
English (en)
Other versions
CN111385267A (zh
Inventor
刘海龙
杜焱
郭宏杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eidlink Information Technology Co ltd
Original Assignee
Eidlink Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eidlink Information Technology Co ltd filed Critical Eidlink Information Technology Co ltd
Priority to CN201811639994.6A priority Critical patent/CN111385267B/zh
Publication of CN111385267A publication Critical patent/CN111385267A/zh
Application granted granted Critical
Publication of CN111385267B publication Critical patent/CN111385267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种应用的授权控制方法、装置及电子设备。该方法包括:接收利用第一应用访问第二应用的账号绑定请求,确定相应的授权登录页面,接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识;将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识,并将第二用户的账号相关信息与目标身份标识进行绑定。本申请实施例通过应用标识和身份标识确定转换的目标身份标识,解决了现有的授权登录方式中因未考虑用户的真实身份,导致的需要为同一用户的不同应用提供不同的访问同一第二应用的身份标识带来的复杂处理步骤,同时,实现了对互联网用户的统一管理的目的。

Description

应用的授权控制方法、装置及电子设备
技术领域
本申请涉及通信技术领域,具体而言,本申请涉及一种应用的授权控制方法、装置及电子设备。
背景技术
第三方授权登录是一种使用已有应用的用户账号,如QQ号、微信号等登录第三方应用的登录方式,具有减少注册环节,防止用户流失的作用。
然而,现有的第三方授权一般存在如下两种缺点:一、只能在同一应用的移动端和PC端之间进行授权登录;二、需要为不同的应用分配不同的访问账号,处理方式复杂。
发明内容
本申请提供了一种应用的授权控制方法、装置及电子设备,可以解决上述问题。所述技术方案如下:
第一方面,本申请提供了一种应用的授权控制方法,该方法包括:
接收利用第一应用访问第二应用的账号绑定请求;
依据账号绑定请求,确定相应的授权登录页面,并发送至第一应用,以使第一应用的当前用户针对授权登录页面进行控制操作;
接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,身份标识是通过实名认证的用户身份在第一应用的标识;
将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识;
获取当前用户在第二应用的账号相关信息,并将第二应用的账号相关信息与目标身份标识进行绑定,以完成第一应用与第二应用的绑定,使第一应用利用目标身份标识访问第二应用。
第二方面,本申请提供了一种应用的授权控制方法,该方法包括:
接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识;
依据目标身份标识,确定账号关联页面,并发送至第二应用;
基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定。
第三方面,本申请提供了一种应用的授权控制装置,该装置包括:
请求接收模块,用于接收利用第一应用访问第二应用的账号绑定请求;
请求处理模块,用于依据账号绑定请求,确定相应的授权登录页面,并发送至第一应用,以使第一应用的当前用户针对授权登录页面进行控制操作;
身份确定模块,用于接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,身份标识是通过实名认证的用户身份在第一应用的标识;
身份处理模块,用于将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识;
账号关联模块,用于获取当前用户在第二应用的账号相关信息,并将第二应用的账号相关信息与目标身份标识进行绑定,以完成第一应用与第二应用的绑定,使第一应用利用目标身份标识访问第二应用。
第四方面,本申请提供了一种应用的授权控制装置,该装置包括:
标识接收模块,用于接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识;
标识处理模块,用于依据目标身份标识,确定账号关联页面,并发送至第二应用;
绑定处理模块,用于基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定。
第五方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行上述应用的授权控制方法。
第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述应用的授权控制方法。
本申请实施例提供的技术方案带来的有益效果是:
接收利用第一应用访问第二应用的账号绑定请求,依据账号绑定请求确定授权登录页面并发送至第一应用,以使用户能够在第一应用上针对授权登录页面进行控制操作,从而确定是否执行后续步骤,接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识,以在将目标身份标识和第二用户的账号相关信息绑定后,依据目标身份标识访问第二应用,通过应用标识和身份标识确定转换的目标身份标识,解决了现有的授权登录方式中因未考虑用户的真实身份,导致的需要为同一用户的不同应用提供不同的访问同一第二应用的身份标识带来的复杂处理步骤,同时,实现了对互联网用户的统一管理的目的;
接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识,依据目标身份标识,确定账号关联页面,并发送至第二应用,基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定,利用账号关联页面实现了获取第二应用的账号相关信息目的,进而将目标身份标识与第二应用的账号相关信息进行绑定,起到了利用目标身份标识达到控制第一应用登录第二应用的目的。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例一提供的应用的授权控制方法的流程示意图;
图2为本申请实施例一提供的应用的授权控制方法中授权登录页面的结构示意图;
图3为本申请实施例一提供的应用的授权控制方法中一个实现方式的结构示意图;
图4为本申请实施例一提供的应用的授权控制方法中另一个实现方式的结构示意图;
图5为本申请实施例一提供的应用的授权控制方法中又一个实现方式的结构示意图;
图6为本申请实施例二提供的应用的授权控制方法的流程示意图;
图7为本申请实施例三提供的应用的授权控制方法的一个实施例的***结构示意图;
图8为本申请实施例四提供的一种应用的授权控制装置的结构示意图;
图9为本申请实施例五提供的一种应用的授权控制装置的结构示意图;
图10为本申请实施例六提供的一种电子设备的结构示意图;
图11为本申请实施例七提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
现有的授权登录第三方应用的技术中,一般的是为每个应用都分配一个应用标识,将该应用标识与第三方应用进行绑定,从而实现利用当前应用登录至第三方应用的目的。这种授权登录方式,并不对用户身份进行区分,因此同一用户的不同应用采用不同的账号访问第三方应用,处理方式复杂。
本申请提供的应用的授权控制方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请实施例提供了一种应用的授权控制方法,如图1所示,该方法包括:步骤S101至步骤S105。
步骤S101、接收利用第一应用访问第二应用的账号绑定请求。
本申请实施例中,身份授权服务器接收账号绑定请求,具体地,账号绑定请求可以是第一应用直接发送给身份授权服务器的,也可以是利用第一应用对应的服务器发送的。实际应用时,账号绑定请求一般是由第一应用对应的服务器发送的。
本申请实施例中,账号绑定请求用于确定当前应用和第三方应用,即当前应用为第一应用,第三方应用为第二应用。例如,假设当前应用为AA,第三方应用为XX公众号,本申请的目的在于,利用AA登录至XX公众号。
实际应用时,第一应用设置为移动客户端APP,第二应用一般设置为PC客户端,实现利用移动客户端APP登录PC客户端的目的。例如,利用手机端微信登录PC端优酷视频。
步骤S102、依据账号绑定请求,确定相应的授权登录页面,并发送至第一应用,以使第一应用的当前用户针对授权登录页面进行控制操作。
本申请实施例中,身份授权服务器依据账号绑定请求确定授权登录页面,以将授权登录页面发送至第一应用,以便用户在第一应用上针对该授权登录页面进行操作。
例如,身份授权服务器确定的授权登录页面可以如图2左图所示,该授权登录页面设置有“确认授权”的控件,以便用户进行操作。实际应用时,身份授权服务器将如图2左右所示的授权页面发送至用户手机的第一应用上,得到如图2右图所示的效果。实际应用时,图2左图设置的“确认授权”的控件为可操作控件,其余区域为不可操作区域。
步骤S103、接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,身份标识是通过实名认证的用户身份在第一应用的标识。
实际应用时,若用户对如图2所示的“确认授权”的控件单击操作时,生成确认授权的控制指令,通过该控制指令将第一应用的应用标识当前用户在第一应用的身份标识发送至第一应用对应服务器,以使第一应用对应服务器将第一应用的应用标识和当前用户在第一应用的身份标识发送至身份授权服务器。
步骤S104、将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识。
本申请实施例中,目标身份标识为第一应用在第二应用的身份标识,由身份授权服务器依据第一应用的应用标识和当前用户在第一应用的身份标识转换处理得到,保证第一应用能够以目标身份标识登录第二应用。
具体地,当前用户在第一应用的身份标识由第一应用对应的服务器进行注册并验证后确定。实际应用时,身份授权服务器转换得到目标身份标识后,根据第一应用的应用标识查找到第一应用对应的服务器,以将目标身份标识发送至第一应用对应的服务器,使第一应用对应的服务器转发至第一应用。
本申请实施例中,身份授权服务器依据第一应用的应用标识确定第一应用的类型,如确定第一应用为A应用,并且通过身份标识可以确定用户为张三。实际应用时,同一用户在不同应用上的身份标识相同,都能唯一确定用户的身份。
步骤S105、获取当前用户在第二用户的账号相关信息,并将第二用户的账号相关信息与目标身份标识进行绑定,以完成第一应用与第二应用的绑定,使第一应用利用目标身份标识访问第二应用。
本申请实施例,接收利用第一应用访问第二应用的账号绑定请求,依据账号绑定请求确定授权登录页面并发送至第一应用,以使用户能够在第一应用上针对授权登录页面进行控制操作,从而确定是否执行后续步骤,接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识,以在将客户端身份标识和第二用户的账号相关信息绑定后,依据目标身份标识访问第二应用,通过应用标识和身份标识确定转换的目标身份标识,解决了现有的授权登录方式中因未考虑用户的真实身份,导致的需要为同一用户的不同应用提供不同的访问同一第二应用的身份标识带来的复杂处理步骤,同时,实现了对互联网用户的统一管理的目的。
在另一个实现方式中,步骤S102中依据账号绑定请求,确定相应的授权登录页面,如图3所示,该方法还包括:步骤S1021至步骤S1024。
步骤S1021、根据账号绑定请求,确定第一应用的应用标识和第二应用的业务标识,业务标识是第一应用扫描第二应用上展示的二维码获取到的;
步骤S1012、依据第一应用的应用标识判断第一应用是否为在指定客户端注册过的应用。
本申请实施例中,指定客户端一般为身份授权服务器提供的客户端,如身份授权客户端,通过该客户端向第一应用提供了注册渠道,实践中一般表现为加盟方式。具体地,该指定客户端可以通过预设接口开放针对各类应用的授权服务,将指定客户端作为服务提供商,以保证能够利用第一应用登录至第二应用,实现了授权第一应用登录第二应用的目的。
实际应用时,若第一应用已在指定客户端注册,确定可以为该第一应用提供服务,确定第一应用为合法的应用。
步骤S1023、若第一应用为在指定客户端注册过的应用,依据第二应用的业务标识,查询预设标识数据库,得到第二应用的应用参数,标识数据库存储有不同的应用参数,以及任一应用参数对应的业务标识;
步骤S1024、根据第二应用的应用参数,确定相应的授权登录页面并发送至第一应用。
本申请实施例服务授权服务器通过接收第一应用对应的服务器发送的第一应用的应用标识,判断第一应用是否为合法,起到了防止非法应用恶意使用服务授权服务器提供的服务的目的,从而保证服务授权服务器运营商的合法利益。
例如,假设有应用1、应用2和应用3三个应用,其中,应用1和应用2均已在指定客户端完成注册,即为指定客户端的合法应用。若身份授权服务器接收到的应用标识为应用3的应用标识,身份授权服务器通过查询可知,应用3并非指定客户端的合法应用,因此身份授权服务器无需在执行第二应用的业务标识的查询步骤,从而减少了不必要的查询,防止身份授权服务器因不必要的查询导致的查询功耗。若身份授权服务器接收到的应用标识为应用1的应用标识,身份授权服务器通过查询可知,应用1为指定客户端的合法应用,可以继续执行第二应用的业务标识的查询步骤。
在又一些实施例中,步骤S101中接收利用第一应用访问第二应用的账号绑定请求之前,如图4所示,该方法还包括:步骤S1011和步骤S1012。
步骤S1011、接收第二应用的应用参数,依据第二应用的应用参数确定第二应用的业务标识,第二应用的应用参数是第二应用在指定客户端注册后分配给第二应用的。
本申请实施例中,应用参数为确定第二应用的业务标识提供基础,又以便依据该业务标识生成二维码,保证第一应用通过扫描二维码得到的业务标识后,能够确定相应的授权登录页面。
实际应用时,第二应用在指定客户端注册后,可以在第二应用上设置针对指定客户端(一般为身份授权服务器对应的身份授权客户端)的控件(如指定客户端的LOGO),第二应用检测到用户针对该控件的控制操作(如单击)时,指定客户端向第二应用分配针对第二应用的应用参数,以便用户在单击该控件后,第二应用将其应用参数发送至身份授权服务器。实际应用时,该应用参数既可以是检测到用户单击控件的操作时,指定客户端分配给第二应用的,也可以是在注册时分配的。
步骤S1012、依据第二应用的业务标识生成二维码,并将二维码发送至第二应用,以使第一应用扫描二维码,并得到第二应用的业务标识。
本申请实施例中,身份授权服务器接收到第二应用的应用参数后,确定该应用参数对应的业务标识,并依据该业务标识生成相应的二维码,并将该二维码发送至第二应用。具体地,第二应用为PC客户端,因此,该二维码可以显示在PC客户端的浏览器中,以便利用第一应用的扫一扫功能进行扫描。
例如,假设第一应用为AA应用,第二应用为BB的PC客户端,二维码显示在运行京东PC客户端的PC机的浏览器(如IE),用户打开AA应用的扫一扫功能,完成针对该二维码的扫描,以使第一应用获取二维码对应的业务标识。
在又一个实现方式中,如图5所示,步骤S104中将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识之前,该方法包括:步骤S1041,且步骤S104包括:步骤S1042。
步骤S1041、查询已与第二应用完成绑定的任一应用的身份标识,并判断任一应用的身份标识对应的用户与第一应用的身份标识对应的用户是否为同一用户;
步骤S1042、若为同一用户,转换为同一目标身份标识。
本申请实施例中,通过应用标识和身份标识的确定转换得到的目标沈身份标识,保证了为同一用户的不同应用提供相同的目标身份标识,以便利用该目标身份标识登录访问第二应用,解决现有技术中仅依据应用标识进行处理导致的身份授权登录技术中因不区分用户身份导致生成大量的应用标识,对服务器带来的不必要的数量处理量,同时加强了对互联网用户的监管。
实施例二
本申请实施例提供了一种应用的授权控制方法,如图6所示,该方法包括:步骤S201、步骤S202和步骤S203。
步骤S201、接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识。
本申请实施例中,第二应用对应服务器接收第一应用的客户端身份标识,第一应用的客户端身份标识由第一应用对应的服务器发送。具体地,第一应用的客户端身份标识为实施例一中身份授权服务器依据第一应用的第一身份标识进行转换得到,
实际应用时,第一应用对应的服务器一般在接收到身份授权服务器发送的客户端身份标识时,发送至第二应用对应服务器。
步骤S202、依据目标身份标识,确定账号关联页面,并发送至第二应用。
本申请实施例中,第二应用对应服务器依据客户端身份标识提供账号关联页面,具体地,第二应用对应服务器可以提供不同数量的账号关联页面,也可以提供一种账号关联页面。在账号关联页面的数量较多时,第二应用对应服务器可以随机选择一种发送至第二应用。
步骤S203、基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定。
本申请实施例通过账号关联页面的起到了增强与用户的交互性,从而提高用户体验的目的。
实际应用时,第二应用接收到账号关联页面时,账号关联页面可以直接获取第二应用的所有用户账号,具体地,第二应用的所有用户账号可以列表的方式进行显示,从而方便用户选择,进而缩短输入需要绑定的第二用户的用户账号的时间。
实际应用时,账号关联页面还可以提供用户账号的编辑功能,实现实时采集用户输入的用户账号,以便账号关联页面中没有第二用户的用户账号,或者已显示的用户账号不符合用户要求时,用户能够重新输入。
本申请实施例,接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识,依据目标身份标识,确定账号关联页面,并发送至第二应用,基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定,利用账号关联页面实现了获取第二应用的账号相关信息目的,进而将目标身份标识与第二应用的账号相关信息进行绑定,起到了利用目标身份标识达到控制第一应用登录第二应用的目的。
实施例三
为了进一步说明本申请提供的应用的授权控制方法,如图7所示,本申请提供了一种应用本申请提供的应用的授权控制方法的***。如图7所示,该***包括第一应用100、第一服务器110、第二应用200、第二服务器210、第三应用300和第三服务器310。其中,第一应用和第二均注册在第三应用。该***的使用流程如下:
(1)启动第二应用,点击第二应用上预设的针对第三应用的控件;
(2)第三应用向第二应用分配第二参数;
(3)第二应用将第二应用参数发送至第三服务器,以使第三服务器存储该第二参数并生成针对第二参数的业务标识UUID,同时,第三服务器依据该业务标识生成相应的二维码,并发送至第二应用;
(4)用户利用第一应用的“扫一扫”功能扫描第二应用上的二维码,得到第二应用的业务标识UUID,并将该业务标识UUID以及第一应用的应用标识type发送至第一服务器,以通过第一服务器转发至第三服务器;
(5)第三服务器查询本地存储的应用标识数据库,判断是否存储有第一应用的应用标识type,若有,确定第一应用为第三应用的合法应用,并查询存储在本地的与UUID对应应用参数,即第二参数;
(6)第三服务器依据第二参数查找到授权登录页面,并发送至第一应用;
(7)用户在第一应用上对授权登录页面进行操作,具体可单击预设的确定授权的控件,使第一应用生成相应的控制指令,并发送至第一服务器;
(8)第一服务器将第一应用的应用标识以及用户在第一应用的身份标发送至第三服务器,以使第三服务器将第一应用的应用标识和该身份标识转换成能够登录第二应用的目标身份标识;
(9)第三服务器转换成功后,将目标身份标识发送至第一服务器;
(10)第一服务器将目标身份标识发送至第二服务器,以使第二服务器依据目标身份标识向第二应用发送账号关联页面;
(11)用户在账号关联页面输入第二应用的用户账号、密码;
(12)第二服务器将目标身份标识和第二应用的用户账号、密码进行绑定,完成绑定后,第一应用通过目标身份标识登录至第二应用。
实施例四
本申请实施例提供了一种应用的授权控制装置,如图8所示,该应用的授权控制装置30可以包括:请求接收模块301、请求处理模块302、身份确定模块303、身份处理模块304以及账号关联模块305,其中,
请求接收模块301,用于接收利用第一应用访问第二应用的账号绑定请求;
请求处理模块302,用于依据账号绑定请求,确定相应的授权登录页面,并发送至第一应用,以使第一应用的当前用户针对授权登录页面进行控制操作;
身份确定模块303,用于接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,身份标识是通过实名认证的用户身份在第一应用的标识;
身份处理模块304,用于将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识;
账号关联模块305,用于获取当前用户在第二用户的账号相关信息,并将第二用户的账号相关信息与目标身份标识进行绑定,以完成第一应用与第二应用的绑定,使第一应用利用目标身份标识访问第二应用。
本申请实施例,接收利用第一应用访问第二应用的账号绑定请求,依据账号绑定请求确定授权登录页面并发送至第一应用,以使用户能够在第一应用上针对授权登录页面进行控制操作,从而确定是否执行后续步骤,接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识,以在将客户端身份标识和第二用户的账号相关信息绑定后,依据目标身份标识访问第二应用,通过应用标识和身份标识确定转换的目标身份标识,解决了现有的授权登录方式中因未考虑用户的真实身份,导致的需要为同一用户的不同应用提供不同的访问同一第二应用的身份标识带来的复杂处理步骤,同时,实现了对互联网用户的统一管理的目的。
进一步地,请求接收模块301依据账号绑定请求,确定相应的授权登录页面,用于:
根据账号绑定请求,确定第一应用的应用标识和第二应用的业务标识,业务标识是第一应用扫描第二应用上展示的二维码获取到的;
依据第一应用的应用标识判断第一应用是否为在指定客户端注册过的应用;
若第一应用为在指定客户端注册过的应用,依据第二应用的业务标识,查询预设标识数据库,得到第二应用的应用参数,标识数据库存储有不同的应用参数,以及任一应用参数对应的业务标识;
根据第二应用的应用参数,确定相应的授权登录页面并发送至第一应用。
进一步地,请求接收模块301接收利用第一应用访问第二应用的账号绑定请求之前,还用于:
接收第二应用的应用参数,依据第二应用的应用参数确定第二应用的业务标识,第二应用的应用参数是第二应用在指定客户端注册后分配给第二应用的;
依据第二应用的业务标识生成二维码,并将二维码发送至第二应用,以使第一应用扫描二维码,并得到第二应用的业务标识。
进一步地,身份处理模块将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识之前,还用于:查询已与第二应用完成绑定的任一应用的身份标识,并判断任一应用的身份标识对应的用户与第一应用的身份标识对应的用户是否为同一用户;且身份处理模块用于:若为同一用户,转换为同一目标身份标识。
进一步地,账号绑定请求是第一应用对应的服务器发送的。
本实施例的应用的授权控制装置可执行本申请实施例一提供的应用的授权控制方法,其实现原理相类似,此处不再赘述。
实施例五
本申请实施例提供了一种应用的授权控制装置,如图9所示,该应用的授权控制装置40可以包括:标识接收模块401、标识处理模块402以及绑定处理模块403,其中,
标识接收模块401,用于接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识;
标识处理模块402,用于依据目标身份标识,确定账号关联页面,并发送至第二应用;
绑定处理模块403,用于基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定。
本申请实施例,接收第一应用的客户端身份标识;依据客户端身份标识,确定账号关联页面,并发送至第二应用,基于账号关联页面,接收到第二应用的用户账号时,将第一应用的客户端身份标识与第二应用的用户账号进行绑定,利用账号关联页面起到了获取第二应用的用户账号的作用,实现了第一应用的客户端身份标识与第二应用的用户账号进行绑定的目的,保证了后续能够利用第一应用的客户端身份标识访问第二应用。
本实施例的应用的授权控制装置可执行本申请实施例二提供的应用的授权控制方法,其实现原理相类似,此处不再赘述。
实施例六
本申请实施例提供了一种电子设备,如图10所示,图10所示的电子设备500包括:处理器5001和存储器5003。其中,处理器5001和存储器5003相连,如通过总线5002相连。进一步地,电子设备500还可以包括收发器5004。需要说明的是,实际应用中收发器5004不限于一个,该电子设备500的结构并不构成对本申请实施例的限定。
处理器5001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器5001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线5002可包括一通路,在上述组件之间传送信息。总线5002可以是PCI总线或EISA总线等。总线5002可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器5003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器5003用于存储执行本申请方案的应用程序代码,并由处理器5001来控制执行。处理器5001用于执行存储器5003中存储的应用程序代码,以实现图8所示实施例提供的应用的授权控制装置的动作。
本申请实施例,接收利用第一应用访问第二应用的账号绑定请求,依据账号绑定请求确定授权登录页面并发送至第一应用,以使用户能够在第一应用上针对授权登录页面进行控制操作,从而确定是否执行后续步骤,接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识,以在将客户端身份标识和第二用户的账号相关信息绑定后,依据目标身份标识访问第二应用,通过应用标识和身份标识确定转换的目标身份标识,解决了现有的授权登录方式中因未考虑用户的真实身份,导致的需要为同一用户的不同应用提供不同的访问同一第二应用的身份标识带来的复杂处理步骤,同时,实现了对互联网用户的统一管理的目的。
实施例七
本申请实施例提供了一种电子设备,如图11所示,图11所示的电子设备600包括:处理器6001和存储器6003。其中,处理器6001和存储器6003相连,如通过总线6002相连。进一步地,电子设备600还可以包括收发器6006。需要说明的是,实际应用中收发器6006不限于一个,该电子设备600的结构并不构成对本申请实施例的限定。
处理器6001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器6001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线6002可包括一通路,在上述组件之间传送信息。总线6002可以是PCI总线或EISA总线等。总线6002可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器6003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器6003用于存储执行本申请方案的应用程序代码,并由处理器6001来控制执行。处理器6001用于执行存储器6003中存储的应用程序代码,以实现图9所示实施例提供的应用的授权控制装置的动作。
本申请实施例,接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识,依据目标身份标识,确定账号关联页面,并发送至第二应用,基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定,利用账号关联页面实现了获取第二应用的账号相关信息目的,进而将目标身份标识与第二应用的账号相关信息进行绑定,起到了利用目标身份标识达到控制第一应用登录第二应用的目的。
实施例七
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例一所示的方法。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,接收利用第一应用访问第二应用的账号绑定请求,依据账号绑定请求确定授权登录页面并发送至第一应用,以使用户能够在第一应用上针对授权登录页面进行控制操作,从而确定是否执行后续步骤,接收到针对授权登录页面的确认授权的控制指令时,确定第一应用的应用标识和当前用户在第一应用的身份标识,将第一应用的应用标识和当前用户在第一应用的身份标识转换为目标身份标识,以在将客户端身份标识和第二用户的账号相关信息绑定后,依据目标身份标识访问第二应用,通过应用标识和身份标识确定转换的目标身份标识,解决了现有的授权登录方式中因未考虑用户的真实身份,导致的需要为同一用户的不同应用提供不同的访问同一第二应用的身份标识带来的复杂处理步骤,同时,实现了对互联网用户的统一管理的目的。
本申请实施例提供了一种计算机可读存储介质适用于上述方法实施例。在此不再赘述。
实施例八
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例二所示的方法。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,接收第一应用的目标身份标识,目标身份标识是第一应用访问第二应用的标识,依据目标身份标识,确定账号关联页面,并发送至第二应用,基于账号关联页面,接收到第二应用的账号相关信息时,将第一应用的目标身份标识与第二应用的账号相关信息进行绑定,利用账号关联页面实现了获取第二应用的账号相关信息目的,进而将目标身份标识与第二应用的账号相关信息进行绑定,起到了利用目标身份标识达到控制第一应用登录第二应用的目的。
本申请实施例提供了一种计算机可读存储介质适用于上述方法实施例。在此不再赘述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种应用的授权控制方法,其特征在于,包括:
接收利用第一应用访问第二应用的账号绑定请求;
依据所述账号绑定请求,确定相应的授权登录页面,并发送至所述第一应用,以使所述第一应用的当前用户针对所述授权登录页面进行控制操作;
接收到针对所述授权登录页面的确认授权的控制指令时,确定所述第一应用的应用标识和当前用户在所述第一应用的身份标识,所述身份标识是通过实名认证的用户身份在所述第一应用的标识;其中,所述第一应用的应用标识指示所述第一应用的类型;
将所述第一应用的应用标识和当前用户在所述第一应用的身份标识转换为目标身份标识;
获取当前用户在所述第二应用的账号相关信息,并将所述第二应用的账号相关信息与所述目标身份标识进行绑定,以完成所述第一应用与所述第二应用的绑定,使所述第一应用利用所述目标身份标识访问所述第二应用。
2.根据权利要求1所述的方法,其特征在于,所述依据所述账号绑定请求,确定相应的授权登录页面,包括:
根据所述账号绑定请求,确定所述第一应用的应用标识和所述第二应用的业务标识,所述业务标识是所述第一应用扫描所述第二应用上展示的二维码获取到的;
依据所述第一应用的应用标识判断所述第一应用是否为在指定客户端注册过的应用;
若所述第一应用为在指定客户端注册过的应用,依据所述第二应用的业务标识,查询预设标识数据库,得到所述第二应用的应用参数,所述标识数据库存储有不同的应用参数,以及任一应用参数对应的业务标识;
根据所述第二应用的应用标识,确定相应的授权登录页面并发送至所述第一应用。
3.根据权利要求1所述的方法,其特征在于,所述接收利用第一应用访问第二应用的账号绑定请求之前,所述方法还包括:
接收所述第二应用的应用参数,依据所述第二应用的应用参数确定所述第二应用的业务标识,所述第二应用的应用参数是所述第二应用在指定客户端注册后分配给所述第二应用的;
依据所述第二应用的业务标识生成二维码,并将所述二维码发送至所述第二应用,以使所述第一应用扫描所述二维码,并得到所述第二应用的业务标识。
4.一种应用的授权控制方法,其特征在于,包括:
接收第一应用的目标身份标识,所述目标身份标识是所述第一应用访问第二应用的标识;所述目标身份标识根据所述第一应用的应用标识和当前用户在所述第一应用的身份标识转换得到,其中,所述第一应用的应用标识指示所述第一应用的类型;
依据所述目标身份标识,确定账号关联页面,并发送至所述第二应用;
基于所述账号关联页面,接收到所述第二应用的账号相关信息时,将所述第一应用的目标身份标识与所述第二应用的账号相关信息进行绑定。
5.一种应用的授权控制装置,其特征在于,包括;
请求接收模块,用于接收利用第一应用访问第二应用的账号绑定请求;
请求处理模块,用于依据所述账号绑定请求,确定相应的授权登录页面,并发送至所述第一应用,以使所述第一应用的当前用户针对所述授权登录页面进行控制操作;
身份确定模块,用于接收到针对所述授权登录页面的确认授权的控制指令时,确定所述第一应用的应用标识和当前用户在所述第一应用的身份标识,所述身份标识是通过实名认证的用户身份在所述第一应用的标识;其中,所述第一应用的应用标识指示所述第一应用的类型;
身份处理模块,用于将所述第一应用的应用标识和当前用户在所述第一应用的身份标识转换为目标身份标识,
账号关联模块,用于获取当前用户在所述第二应用的账号相关信息,并将所述第二应用的账号相关信息与所述目标身份标识进行绑定,以完成所述第一应用与所述第二应用的绑定,使所述第一应用利用所述目标身份标识访问所述第二应用。
6.一种应用的授权控制装置,其特征在于,包括:
标识接收模块,用于接收第一应用的目标身份标识,所述目标身份标识是所述第一应用访问第二应用的标识;所述目标身份标识根据所述第一应用的应用标识和当前用户在所述第一应用的身份标识转换得到,其中,所述第一应用的应用标识指示所述第一应用的类型;
标识处理模块,用于依据所述目标身份标识,确定账号关联页面,并发送至所述第二应用;
账号绑定模块,用于基于所述账号关联页面,接收到所述第二应用的账号相关信息时,将所述第一应用的目标身份标识与所述第二应用的账号相关信息进行绑定。
7.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1-3中任一项所述的应用的授权控制方法。
8.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求4所述的应用的授权控制方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-3中任一项所述的应用的授权控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求4所述的应用的授权控制方法。
CN201811639994.6A 2018-12-29 2018-12-29 应用的授权控制方法、装置及电子设备 Active CN111385267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811639994.6A CN111385267B (zh) 2018-12-29 2018-12-29 应用的授权控制方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811639994.6A CN111385267B (zh) 2018-12-29 2018-12-29 应用的授权控制方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111385267A CN111385267A (zh) 2020-07-07
CN111385267B true CN111385267B (zh) 2022-06-21

Family

ID=71218373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811639994.6A Active CN111385267B (zh) 2018-12-29 2018-12-29 应用的授权控制方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111385267B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722377A (zh) * 2020-12-22 2022-07-08 华为技术有限公司 一种利用其它设备授权的方法、电子设备和***
CN112214705A (zh) * 2020-08-21 2021-01-12 长沙市到家悠享网络科技有限公司 页面显示方法、装置、设备
CN111970298B (zh) * 2020-08-26 2024-01-05 腾讯科技(深圳)有限公司 应用访问方法、装置、存储介质及计算机设备
CN112200555A (zh) * 2020-09-30 2021-01-08 北京达佳互联信息技术有限公司 一种电子资源转移方法、装置及存储介质
CN112241544B (zh) * 2020-10-27 2023-10-31 北京百家科技集团有限公司 业务***、访问方法、装置、计算机设备和存储介质
CN112104663B (zh) * 2020-10-30 2023-06-23 上海连尚网络科技有限公司 一种用于管理登录用户和用户设备的方法与设备
CN112883053B (zh) * 2021-01-27 2022-10-18 苏州达家迎信息技术有限公司 多角色数据处理方法、装置、存储介质及电子设备
CN112968866B (zh) * 2021-01-28 2021-10-01 北京芯盾时代科技有限公司 用户账号信息与用户身份信息的绑定方法、装置及***
CN113722619A (zh) * 2021-08-20 2021-11-30 北京市商汤科技开发有限公司 内容显示方法、装置、设备及计算机可读存储介质
CN114553573B (zh) * 2022-02-23 2024-05-28 中国工商银行股份有限公司 身份认证方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067381A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、***和装置
CN103986720A (zh) * 2014-05-26 2014-08-13 网之易信息技术(北京)有限公司 一种登录方法及装置
CN104753943A (zh) * 2015-03-30 2015-07-01 努比亚技术有限公司 第三方账号的登录控制方法及装置
CN106295394A (zh) * 2016-07-22 2017-01-04 飞天诚信科技股份有限公司 资源授权方法及***和授权服务器及工作方法
CN107196898A (zh) * 2017-03-14 2017-09-22 阿里巴巴集团控股有限公司 账户登录方法、页面显示方法、客户端、和服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107359996B (zh) * 2016-05-09 2020-05-05 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067381A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、***和装置
CN103986720A (zh) * 2014-05-26 2014-08-13 网之易信息技术(北京)有限公司 一种登录方法及装置
CN104753943A (zh) * 2015-03-30 2015-07-01 努比亚技术有限公司 第三方账号的登录控制方法及装置
CN106295394A (zh) * 2016-07-22 2017-01-04 飞天诚信科技股份有限公司 资源授权方法及***和授权服务器及工作方法
CN107196898A (zh) * 2017-03-14 2017-09-22 阿里巴巴集团控股有限公司 账户登录方法、页面显示方法、客户端、和服务器

Also Published As

Publication number Publication date
CN111385267A (zh) 2020-07-07

Similar Documents

Publication Publication Date Title
CN111385267B (zh) 应用的授权控制方法、装置及电子设备
KR101962156B1 (ko) 권한부여 처리 방법 및 장치
JP6280641B2 (ja) アカウントログイン方法、デバイス及びシステム
CN105491008B (zh) 公众账号二维码生成方法和装置、公众账号关注方法和装置
CN102710640B (zh) 请求授权的方法、装置和***
CN108881228B (zh) 云端注册激活方法、装置、设备和存储介质
US20130086670A1 (en) Providing third party authentication in an on-demand service environment
JP2014197385A (ja) 周辺装置ユーザの認証方法、周辺装置、および周辺装置のユーザを認証するためのシステム
CN113381979B (zh) 一种访问请求代理方法及代理服务器
CN103036902A (zh) 基于二维码的登录控制方法和***
CN103023919A (zh) 基于二维码的登录控制方法和***
CN111698250A (zh) 访问请求处理方法、装置、电子设备及计算机存储介质
CN111372238B (zh) 登录方法、装置、电子设备及计算机可读存储介质
CN111212075A (zh) 业务请求的处理方法、装置、电子设备及计算机存储介质
CN105191208B (zh) 用于激活用户装置上的应用程序的方法
CN109474600B (zh) 一种账号绑定方法、***、装置及其设备
CN103905399A (zh) 一种帐号登录管理的方法和装置
JP4745965B2 (ja) インスタント・メッセージ・システムの多数識別子によるログイン方法
CN112187751A (zh) 设备的入网方法、装置、存储介质以及电子装置
CN108768928B (zh) 一种信息获取方法、终端及服务器
CN109726545B (zh) 一种信息显示方法、设备、计算机可读存储介质和装置
CN111064708A (zh) 授权认证配置方法、授权认证方法、装置及电子设备
US8826373B2 (en) Methods and systems for sharing digital assets
US10432740B2 (en) Method and apparatus for accessing OTT application and pushing message by server
CN113243097B (zh) 一种设备绑定方法、云端服务器、第一设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant