CN111737681A - 资源的获取方法及装置、存储介质和电子装置 - Google Patents

资源的获取方法及装置、存储介质和电子装置 Download PDF

Info

Publication number
CN111737681A
CN111737681A CN202010513956.7A CN202010513956A CN111737681A CN 111737681 A CN111737681 A CN 111737681A CN 202010513956 A CN202010513956 A CN 202010513956A CN 111737681 A CN111737681 A CN 111737681A
Authority
CN
China
Prior art keywords
authorization
server
target
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010513956.7A
Other languages
English (en)
Inventor
余少晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haier Uplus Intelligent Technology Beijing Co Ltd
Original Assignee
Haier Uplus Intelligent Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haier Uplus Intelligent Technology Beijing Co Ltd filed Critical Haier Uplus Intelligent Technology Beijing Co Ltd
Priority to CN202010513956.7A priority Critical patent/CN111737681A/zh
Publication of CN111737681A publication Critical patent/CN111737681A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种资源的获取方法及装置、存储介质和电子装置,包括:在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将第一授权凭证和授权许可信息发送至第一服务器;在第一服务器对授权许可信息进行验证通过的情况下,接收由第一服务器返回的第二授权凭证;对第二授权凭证进行验证,在第二授权凭证与第一授权凭证相互匹配的情况下,接收由第一服务器发送的第三授权凭证;使用第三授权凭证在第二服务器中获取目标资源。通过本发明,解决了由于接入物联网平台的第三方平台没有独立的帐号体系,导致的安全性较低的问题。

Description

资源的获取方法及装置、存储介质和电子装置
技术领域
本发明涉及通信领域,具体而言,涉及一种资源的获取方法及装置、存储介质和电子装置。
背景技术
物联云平台通常提供给第三方平台基于oauth2标准协议的接入方案,通过一套开放的接入流程授权第三方平台使用物联云平台的服务或资源的能力。现有技术中第三方平台并没有独立的帐号体系,第三方平台需要集成物联云平台的帐号体系才可完成接入,这对于用户来说不但操作复杂,安全性也较低。
针对相关技术中,由于接入物联网平台的第三方平台没有独立的帐号体系,导致的安全性较低的技术问题,目前尚未存在有效的解决方案。
发明内容
本发明实施例提供了一种资源的获取方法及装置、存储介质和电子装置,以至少解决相关技术中由于接入物联网平台的第三方平台没有独立的帐号体系,导致的安全性较低的技术的问题。
根据本发明的一个实施例,提供了一种资源的获取方法,包括:在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;使用所述第三授权凭证在第二服务器中获取目标资源。
可选地,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,所述方法还包括:通过目标客户端接收第一请求,其中,所述第一请求中携带有所述目标帐号的身份信息;对所述目标帐号的身份信息进行验证,确定所述目标帐号是否具有所述授权身份。
可选地,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,所述方法还包括:向所述第一服务器发送协商信息,其中,所述协商信息用于请求与所述第一服务器建立授权许可约定;接收并保存由所述第一服务器返回的所述授权许可信息。
可选地,使用所述第三授权凭证在第二服务器中获取目标资源,包括:向所述第二服务器发送第二请求,其中,所述第二请求中携带有所述第三授权凭证,以及所请求的所述目标资源的信息;在所述第二服务器对所述第三授权凭证进行验证通过的情况下,接收由所述第二服务器发送的所述目标资源,并将所述目标资源发送至目标客户端。
可选地,使用所述第三授权凭证在第二服务器中获取目标资源,还包括:将所述第三授权凭证发送至目标客户端,以指示所述目标客户端使用所述第三授权凭证在所述第二服务器中获取目标资源。
可选地,所述方法还包括以下至少之一:在对所述第二授权凭证进行验证不通过的情况下,继续向所述第二服务器发送所述第一授权凭证,直到所述第一服务器返回的第四授权凭证与所述第一授权凭证相匹配;在对目标帐号的授权身份进行验证不通过的情况下,向目标客户端返回第一提示信息,其中,所述第一提示信息用于指示所述目标帐号的身份信息验证不通过;在所述第一服务器对所述授权许可信息进行验证不通过的情况下,向目标客户端返回第二提示信息,其中,所述第二提示信息用于指示不具备授权许可;在所述第二服务器对所述第三授权凭证进行验证不通过的情况下,向目标客户端返回第三提示信息,其中,所述第三提示信息用于指示不具备获取所述目标资源的权限。
根据本发明的另一个实施例,提供了一种资源的获取装置,包括:生成模块,用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;第一接收模块,用于在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;第一验证模块,用于对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;获取模块,用于使用所述第三授权凭证在第二服务器中获取目标资源。
可选地,所述装置还包括:第二接收模块,用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,通过目标客户端接收第一请求,其中,所述第一请求中携带有所述目标帐号的身份信息;第二验证模块,用于对所述目标帐号的身份信息进行验证,确定所述目标帐号是否具有所述授权身份。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,由于对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将第一授权凭证和授权许可信息发送至第一服务器;在第一服务器对所述授权许可信息进行验证通过的情况下,接收由第一服务器返回的第二授权凭证;对第二授权凭证进行验证,在第二授权凭证与第一授权凭证相互匹配的情况下,接收由第一服务器发送的第三授权凭证;使用第三授权凭证在第二服务器中获取目标资源。因此,可以解决由于接入物联网平台的第三方平台没有独立的帐号体系,导致的安全性较低问题,实现接入物联网平台的第三方平台具有独立的帐号体系的目的,达到提高安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种资源的获取方法的移动终端的硬件结构框图;
图2是根据本发明实施例的资源的获取方法的流程图;
图3是根据本发明一个可选实施例的资源的获取方法示意图一;
图4是根据本发明一个可选实施例的资源的获取方法示意图二;
图5是根据本发明实施例的资源的获取装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种资源的获取方法的移动终端的硬件结构框图。如图1所示,移动终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的资源的获取方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述移动终端的资源的获取方法,图2是根据本发明实施例的资源的获取的流程图,如图2所示,该流程包括如下步骤:
步骤S202,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;
步骤S204,在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;
步骤S206,对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;
步骤S208,使用所述第三授权凭证在第二服务器中获取目标资源。
通过上述步骤,由于对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将第一授权凭证和授权许可信息发送至第一服务器;在第一服务器对所述授权许可信息进行验证通过的情况下,接收由第一服务器返回的第二授权凭证;对第二授权凭证进行验证,在第二授权凭证与第一授权凭证相互匹配的情况下,接收由第一服务器发送的第三授权凭证;使用第三授权凭证在第二服务器中获取目标资源。因此,可以解决由于接入物联网平台的第三方平台没有独立的帐号体系,导致的安全性较低问题,实现接入物联网平台的第三方平台具有独立的帐号体系的目的,达到提高安全性的效果。
可选地,上述步骤的执行主体可以为终端等,但不限于此。
作为一个可选的实施方案,本申请的执行主体是第三方平台授权服务器,目标帐号是在第三方平台客户端中注册的帐号,第一服务器可以是物联网平台授权服务器,第二服务器可以是物联网云平台资源服务器。
在第三方平台授权服务器对目标帐号的授权身份进行验证之前还包括:通过第三方平台客户端接收第三方平台用户的注册请求,注册请求用于请求在第三发平台中注册所述目标帐号。
第一授权凭证、第二授权凭证和第三授权凭证可以是一段数字或字符串。物联网平台授权服务器通过授权许可信息对第三方授权服务器的授权许可进行验证,第三方授权服务器通过授权许可信息确定第三方授权服务器是否是预先约定好的服务器。
由于物联网平台授权服务器同时会接入多个第三方平台服务器,因此,物联网平台授权服务器需要再一次向第三方授权服务器发送授权信息,以进一步确定接入的第三方授权服务器的身份,可以通过验证第二授权凭证与第一授权凭证是否相同,也即是否是同一个授权凭证确定两者是否匹配。以此避免由于物联网平台授权服务器同时接入多个第三方服务器,无法对多个第三方平台服务器的身份进行区分,导致的授权凭证发送错误的问题,以此提高了资源发放的准确性,并且保证了信息资源的安全性。
可选地,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,所述方法还包括:通过目标客户端接收第一请求,其中,所述第一请求中携带有所述目标帐号的身份信息;对所述目标帐号的身份信息进行验证,确定所述目标帐号是否具有所述授权身份。
作为一个可选的实施方案,第三方平台授权服务器通过第三方平台客户端接收第三方平台用户在第三方平台客户端输入的帐号信息,具体地,用户通过第三方平台客户端向第三方授权服务器请求授权,该授权是由第三方平台完成的,如用户打开第三方应用客户端输入第三方帐号相关信息,执行登录操作。第三方平台授权服务器对用户输入的帐号信息进行验证,确定该目标帐号是否具有登录第三方平台的权限。在本实施例中,由于第三方平台用户可以通过第三方客户端输入帐号信息,以向第三方授权服务器请求授权,在身份验证通过的情况下,第三方授权服务器生成本次授权的凭证,以此达到通过授权凭证标识用户的身份的效果,并且授权是由用户主动发起的,符合个人隐私相关法律规定。
可选地,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,所述方法还包括:向所述第一服务器发送协商信息,其中,所述协商信息用于请求与所述第一服务器建立授权许可约定;接收并保存由所述第一服务器返回的所述授权许可信息。
作为一个可选实施方案,第三方平台授权服务器和物联云平台授权服务器在对接前要进行授权许可约定,第三方平台和物联云平台相互提供授权许可和授权服务接口;双方可自定义约定方式,例如:分别在各自的网站上填写,审核并保存在本地存储器,如磁盘;或双方线下交换许可和授权服务接口信息,将信息保存至各自的存储器中。在本实施例中,通过第三方平台和物联云平台在对接前要进行授权许可约定的方式,可以达到第三方平台与物联网平台之间通过自由协商建议授权许可的效果,并且第三方平台和物联云平台在建立授权关系之前发生的双发约定,在授权流程中能保障服务器的安全性。
可选地,使用所述第三授权凭证在第二服务器中获取目标资源,包括:向所述第二服务器发送第二请求,其中,所述第二请求中携带有所述第三授权凭证,以及所请求的所述目标资源的信息;在所述第二服务器对所述第三授权凭证进行验证通过的情况下,接收由所述第二服务器发送的所述目标资源,并将所述目标资源发送至目标客户端。
作为一个可选实施方案,第三方平台授权服务器在接收到物联云平台授权服务器发送的第三授权凭证后,将第三授权凭证携带在第二请求中发送至物联云平台资源服务器以请求资源,物联云平台资源服务器对第三授权凭证进行验证通过后将资源发送至第三方平台授权服务器,第三方平台授权服务器在接收到资源后,将资源发送至第三方平台客户端。在本实施例中,由于通过第三方授权凭证就可以在物联云平台资源服务器中获取到所请求的资源,用户不用改变其第三方的身份信息即可访问其在物联云平台服务器上的资源,简化了用户的操作流程,提升了用户体验。
可选地,使用所述第三授权凭证在第二服务器中获取目标资源,还包括:将所述第三授权凭证发送至目标客户端,以指示所述目标客户端使用所述第三授权凭证在所述第二服务器中获取目标资源。
作为一个可选的实施方案,第三方平台客户端在接收到由第三方平台授权服务器发送的第三授权凭证后,将第三授权凭证发送至第三方平台客户端,第三方客户端可以通过第三授权凭证向物联网云平台服务器请求资源。在本实施例中,由于第三方授权服务器和物联云服务器在后端完成,用户只需通过在第三方平台拿到物联云平台授权凭证,获取所请求的资源,后台所执行的操作对于前端的用户来说是无感知的,给用户带来良好的用户体验。
可选地,所述方法还包括以下至少之一:在对所述第二授权凭证进行验证不通过的情况下,继续向所述第二服务器发送所述第一授权凭证,直到所述第一服务器返回的第四授权凭证与所述第一授权凭证相匹配;在对目标帐号的授权身份进行验证不通过的情况下,向目标客户端返回第一提示信息,其中,所述第一提示信息用于指示所述目标帐号的身份信息验证不通过;在所述第一服务器对所述授权许可信息进行验证不通过的情况下,向目标客户端返回第二提示信息,其中,所述第二提示信息用于指示不具备授权许可;在所述第二服务器对所述第三授权凭证进行验证不通过的情况下,向目标客户端返回第三提示信息,其中,所述第三提示信息用于指示不具备获取所述目标资源的权限。
作为一个可选实施方案,第三方平台授权服务器在接收到物联云平台授权服务器发送的第二授权凭证后进行验证,若验证不通过,则第三方平台授权服务器继续向物联云平台服务器发送第一授权凭证,直到第三方平台授权服务器接收到的授权凭证与其发送的授权凭证是同一个凭证。在本实施例中,由于物联网平台授权服务器同时会接入多个第三方平台服务器,通过对第二授权凭证的反复验证可以避免由于,可以帮助物联云平台服务器对第三方平台授权服务器身份进行准确的识别。
作为一个可选的实施方案,若第三方平台授权服务器对目标帐号的授权身份进行验证不通过,第三方平台授权服务器向第三方平台客户端返回第一提示信息,以指示第三方平台客户端向用户提示目标帐号的身份信息验证不通过;在本实施例中,由于通过对用户的身份信息进行验证,以避免不具备权限的用户获取到授权信息,避免资源的泄露,保证了安全性,并且通过信息提示的方式可以提升用户的体验。
在物联云平台授权服务器对第三方平台授权服务器发送的授权许可信息进行验证不通过的情况下,第三方平台授权服务器向第三方平台客户端返回第二提示信息,以指示第三方平台客户端向用户提示第三方平台客户端不具备授权许可;在物联云平台资源服务器对第三方平台授权服务器发送第三授权凭证进行验证不通过的情况下,第三方平台授权服务器向第三方平台返回第三提示信息,以指示第三方平台客户端向用户提示第三方平台客户端不具备不具备获取目标资源的权限。在本实施例中,通过此授权流程使得用户在安全的状态下使用物联云平台的资源,多重的信息验证可以保障服务器的安全性。
下面通过具体实施例说明本申请,如图3是本申请一个可选实施例的整体流程图,图4是本申请一个可选实施例的信息交互图。具体包括:
第三方平台授权服务器和物联云平台授权服务器在对接前要进行授权许可约定,第三方平台和物联云平台相互提供授权许可和授权服务接口;双方可自定义约定方式,分别在各自的网站上填写,审核并保存在本地存储器,如磁盘;或双方线下交换许可和授权服务接口信息,并保存至各自的存储器中。
用户通过客户端向第三方授权服务器请求授权,该授权是由第三方平台完成的,如,用户打开第三平台客户端用输入第三方帐号相关信息,执行登录操作;第三方授权服务器生成本次授权的凭证,该凭证用于标识用户的身份。
第三方授权服务器下发授权凭证至物联云平台授权服务器,物联云平台授权服务器进行二次授权,由于物联云平台授权服务器中接入了大量的第三方服务器,为了进一步确认第三方平台授权服务器的身份,物联云平台授权服务器将其获取到的授权凭证返回至第三方平台授权服务器,通过第三方平台授权服务器进一步的验证后,将二次授权的结果返回给物联云平台。
物联云平台授权服务器接收到第三方平台授权服务器的二次收取结果后,将资源服务器的授权凭证下发给第三方平台的授权服务器;
第三方平台授权服务器拿到物联云平台授权凭证后,将该授权凭证发送至第三方平台客户端,由第三方平台客户端携带该凭证访问物联云平台资源服务器,使用物联云平台的资源。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种资源的获取装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的资源的获取装置的结构框图,如图5所示,该装置包括:生成模块52,用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;第一接收模块54,用于在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;第一验证模块56,用于对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;获取模块58,用于使用所述第三授权凭证在第二服务器中获取目标资源。
可选地,所述装置还包括:第二接收模块,用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,通过目标客户端接收第一请求,其中,所述第一请求中携带有所述目标帐号的身份信息;第二验证模块,用于对所述目标帐号的身份信息进行验证,确定所述目标帐号是否具有所述授权身份。
可选地,上述装置还用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,向所述第一服务器发送协商信息,其中,所述协商信息用于请求与所述第一服务器建立授权许可约定;接收并保存由所述第一服务器返回的所述授权许可信息。
可选地,上述获取模块还用于通过如下方式使用所述第三授权凭证在第二服务器中获取目标资源,向所述第二服务器发送第二请求,其中,所述第二请求中携带有所述第三授权凭证,以及所请求的所述目标资源的信息;在所述第二服务器对所述第三授权凭证进行验证通过的情况下,接收由所述第二服务器发送的所述目标资源,并将所述目标资源发送至目标客户端。
可选地,上述获取模块还用于通过如下方式使用所述第三授权凭证在第二服务器中获取目标资源,将所述第三授权凭证发送至目标客户端,以指示所述目标客户端使用所述第三授权凭证在所述第二服务器中获取目标资源。
可选地,上述装置还用于在对所述第二授权凭证进行验证不通过的情况下,继续向所述第二服务器发送所述第一授权凭证,直到所述第一服务器返回的第四授权凭证与所述第一授权凭证相匹配;在对目标帐号的授权身份进行验证不通过的情况下,向目标客户端返回第一提示信息,其中,所述第一提示信息用于指示所述目标帐号的身份信息验证不通过;在所述第一服务器对所述授权许可信息进行验证不通过的情况下,向目标客户端返回第二提示信息,其中,所述第二提示信息用于指示不具备授权许可;在所述第二服务器对所述第三授权凭证进行验证不通过的情况下,向目标客户端返回第三提示信息,其中,所述第三提示信息用于指示不具备获取所述目标资源的权限。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;
S2,在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;
S3,对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;
S4,使用所述第三授权凭证在第二服务器中获取目标资源。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;
S2,在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;
S3,对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;
S4,使用所述第三授权凭证在第二服务器中获取目标资源。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种资源的获取方法,其特征在于,包括:
在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;
在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;
对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;
使用所述第三授权凭证在第二服务器中获取目标资源。
2.根据权利要求1所述的方法,其特征在于,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,所述方法还包括:
通过目标客户端接收第一请求,其中,所述第一请求中携带有所述目标帐号的身份信息;
对所述目标帐号的身份信息进行验证,确定所述目标帐号是否具有所述授权身份。
3.根据权利要求1所述的方法,其特征在于,在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,所述方法还包括:
向所述第一服务器发送协商信息,其中,所述协商信息用于请求与所述第一服务器建立授权许可约定;
接收并保存由所述第一服务器返回的所述授权许可信息。
4.根据权利要求1所述的方法,其特征在于,使用所述第三授权凭证在第二服务器中获取目标资源,包括:
向所述第二服务器发送第二请求,其中,所述第二请求中携带有所述第三授权凭证,以及所请求的所述目标资源的信息;
在所述第二服务器对所述第三授权凭证进行验证通过的情况下,接收由所述第二服务器发送的所述目标资源,并将所述目标资源发送至目标客户端。
5.根据权利要求1所述的方法,其特征在于,使用所述第三授权凭证在第二服务器中获取目标资源,还包括:
将所述第三授权凭证发送至目标客户端,以指示所述目标客户端使用所述第三授权凭证在所述第二服务器中获取目标资源。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括以下至少之一:
在对所述第二授权凭证进行验证不通过的情况下,继续向所述第二服务器发送所述第一授权凭证,直到所述第一服务器返回的第四授权凭证与所述第一授权凭证相匹配;
在对目标帐号的授权身份进行验证不通过的情况下,向目标客户端返回第一提示信息,其中,所述第一提示信息用于指示所述目标帐号的身份信息验证不通过;
在所述第一服务器对所述授权许可信息进行验证不通过的情况下,向目标客户端返回第二提示信息,其中,所述第二提示信息用于指示不具备授权许可;
在所述第二服务器对所述第三授权凭证进行验证不通过的情况下,向目标客户端返回第三提示信息,其中,所述第三提示信息用于指示不具备获取所述目标资源的权限。
7.一种资源的获取装置,其特征在于,包括:
生成模块,用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证,并将所述第一授权凭证和授权许可信息发送至第一服务器;
第一接收模块,用于在所述第一服务器对所述授权许可信息进行验证通过的情况下,接收由所述第一服务器返回的第二授权凭证;
第一验证模块,用于对所述第二授权凭证进行验证,在所述第二授权凭证与所述第一授权凭证相互匹配的情况下,接收由所述第一服务器发送的第三授权凭证;
获取模块,用于使用所述第三授权凭证在第二服务器中获取目标资源。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在对目标帐号的授权身份进行验证通过的情况下,生成第一授权凭证之前,通过目标客户端接收第一请求,其中,所述第一请求中携带有所述目标帐号的身份信息;
第二验证模块,用于对所述目标帐号的身份信息进行验证,确定所述目标帐号是否具有所述授权身份。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至5任一项中所述的方法。
CN202010513956.7A 2020-06-08 2020-06-08 资源的获取方法及装置、存储介质和电子装置 Pending CN111737681A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010513956.7A CN111737681A (zh) 2020-06-08 2020-06-08 资源的获取方法及装置、存储介质和电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010513956.7A CN111737681A (zh) 2020-06-08 2020-06-08 资源的获取方法及装置、存储介质和电子装置

Publications (1)

Publication Number Publication Date
CN111737681A true CN111737681A (zh) 2020-10-02

Family

ID=72648487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010513956.7A Pending CN111737681A (zh) 2020-06-08 2020-06-08 资源的获取方法及装置、存储介质和电子装置

Country Status (1)

Country Link
CN (1) CN111737681A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112333199A (zh) * 2020-11-17 2021-02-05 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112600856A (zh) * 2020-12-28 2021-04-02 青岛海尔科技有限公司 设备授权方法及装置、存储介质、电子装置
CN112738019A (zh) * 2020-12-01 2021-04-30 青岛海尔科技有限公司 设备信息的显示方法、装置、存储介质以及电子装置
CN114884668A (zh) * 2022-03-17 2022-08-09 阿里巴巴(中国)有限公司 资源管理方法及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、***与认证授权服务器
CN104144152A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 针对第三方资源提供方的授权方法与***
CN106537864A (zh) * 2014-10-24 2017-03-22 华为技术有限公司 一种访问资源的方法及装置
CN107124433A (zh) * 2017-07-04 2017-09-01 中国联合网络通信集团有限公司 物联网***、物联网设备访问方法、访问授权方法及设备
CN110121873A (zh) * 2017-10-23 2019-08-13 华为技术有限公司 一种访问令牌管理方法、终端和服务器
CN111064708A (zh) * 2019-11-25 2020-04-24 精硕科技(北京)股份有限公司 授权认证配置方法、授权认证方法、装置及电子设备
CN111181931A (zh) * 2019-12-18 2020-05-19 北京邮电大学 一种基于用户终端认证的授权***及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、***与认证授权服务器
CN104144152A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 针对第三方资源提供方的授权方法与***
CN106537864A (zh) * 2014-10-24 2017-03-22 华为技术有限公司 一种访问资源的方法及装置
CN107124433A (zh) * 2017-07-04 2017-09-01 中国联合网络通信集团有限公司 物联网***、物联网设备访问方法、访问授权方法及设备
CN110121873A (zh) * 2017-10-23 2019-08-13 华为技术有限公司 一种访问令牌管理方法、终端和服务器
CN111064708A (zh) * 2019-11-25 2020-04-24 精硕科技(北京)股份有限公司 授权认证配置方法、授权认证方法、装置及电子设备
CN111181931A (zh) * 2019-12-18 2020-05-19 北京邮电大学 一种基于用户终端认证的授权***及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112333199A (zh) * 2020-11-17 2021-02-05 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112333199B (zh) * 2020-11-17 2023-04-21 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112738019A (zh) * 2020-12-01 2021-04-30 青岛海尔科技有限公司 设备信息的显示方法、装置、存储介质以及电子装置
CN112600856A (zh) * 2020-12-28 2021-04-02 青岛海尔科技有限公司 设备授权方法及装置、存储介质、电子装置
CN114884668A (zh) * 2022-03-17 2022-08-09 阿里巴巴(中国)有限公司 资源管理方法及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN106209749B (zh) 单点登录方法及装置、相关设备和应用的处理方法及装置
CN111737681A (zh) 资源的获取方法及装置、存储介质和电子装置
CN102624720B (zh) 一种身份认证的方法、装置和***
US20170170963A1 (en) Step-up authentication for single sign-on
CN104917727B (zh) 一种帐户鉴权的方法、***及装置
WO2018145605A1 (zh) 鉴权方法及服务器、访问控制装置
CN106209726B (zh) 一种移动应用单点登录方法及装置
US20180205745A1 (en) System, method and computer program product for access authentication
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN110493184B (zh) 在客户端中登录页面的处理方法、装置、电子装置
CN112651011B (zh) 运维***登录验证方法、装置、设备以及计算机存储介质
CN111062023B (zh) 多应用***实现单点登录的方法及装置
US9787678B2 (en) Multifactor authentication for mail server access
CN108880822A (zh) 一种身份认证方法、装置、***及一种智能无线设备
CN112948802B (zh) 单点登录方法、装置、设备及存储介质
CN110069909B (zh) 一种免密登录第三方***的方法及装置
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录***
CN113923020A (zh) SaaS多租户架构的微服务鉴权方法、装置、及设备
CN104717648A (zh) 一种基于sim卡的统一认证方法和设备
CN106161475B (zh) 用户鉴权的实现方法和装置
WO2020025056A1 (zh) 安全认证方法、装置和***,移动终端
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN112448956A (zh) 一种短信验证码的权限处理方法、装置和计算机设备
JP2016536678A (ja) ネットワーク管理セキュリティ認証方法、装置、システム及びコンピュータ記憶媒体
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination