CN113779522A - 一种授权处理方法、装置、设备及存储介质 - Google Patents

一种授权处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113779522A
CN113779522A CN202111062394.XA CN202111062394A CN113779522A CN 113779522 A CN113779522 A CN 113779522A CN 202111062394 A CN202111062394 A CN 202111062394A CN 113779522 A CN113779522 A CN 113779522A
Authority
CN
China
Prior art keywords
authorization
application
target
authorized
open platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111062394.XA
Other languages
English (en)
Other versions
CN113779522B (zh
Inventor
张建军
陈真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Original Assignee
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Intelligent Connectivity Beijing Technology Co Ltd filed Critical Apollo Intelligent Connectivity Beijing Technology Co Ltd
Priority to CN202111062394.XA priority Critical patent/CN113779522B/zh
Publication of CN113779522A publication Critical patent/CN113779522A/zh
Application granted granted Critical
Publication of CN113779522B publication Critical patent/CN113779522B/zh
Priority to EP22194289.9A priority patent/EP4149053B1/en
Priority to US17/931,101 priority patent/US20230085367A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种授权处理方法、装置、设备及存储介质,涉及车联网和智能座舱技术。具体实现方案为:获取目标机构的通用凭证;所述通用凭证根据目标应用的授权信息生成;根据所述通用凭证,控制所述目标机构在开放平台上所开发的至少两个应用进行授权;所述至少两个应用包括目标应用。根据本公开的技术,解决了目前第三方机构在开放平台上的每一应用均需要用户做独立的登录授权才能使用,导致用户体验不佳的问题,简化了用户的操作,提升了用户体验。

Description

一种授权处理方法、装置、设备及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及车联网和智能座舱技术,具体涉及一种授权处理方法、装置、设备及存储介质。
背景技术
目前,开放平台(比如语音开放平台)支持用户或者第三方机构在其上开发自己的应用。其中,对于第三方机构开发的每一应用,如果用户想要使用,需要进行独立的登录授权才能使用,比如一个第三方机构在开放平台上开发了10个应用,用户必须进行10次登录授权才可以使用这10个应用。显然,现有登录授权处理繁琐,用户体验不佳,亟需改进。
发明内容
本公开提供了一种授权处理方法、装置、设备以及存储介质。
根据本公开的一方面,提供了一种授权处理方法,该方法包括:
获取目标机构的通用凭证;所述通用凭证根据目标应用的授权信息生成;
根据所述通用凭证,控制所述目标机构在开放平台上所开发的至少两个应用进行授权;所述至少两个应用包括目标应用。
根据本公开的另一方面,提供了一种授权处理装置,该装置包括:
通用凭证获取模块,用于获取目标机构的通用凭证;所述通用凭证根据目标应用的授权信息生成;
授权处理模块,用于根据所述通用凭证,控制所述目标机构在开放平台上所开发的至少两个应用进行授权;所述至少两个应用包括目标应用。
根据本公开的另一方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开任一实施例所述的授权处理方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行本公开任一实施例所述的授权处理方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本公开任一实施例所述的授权处理方法。
根据本公开的技术,解决了目前第三方机构在开放平台上的每一应用均需要用户做独立的登录授权才能使用,导致用户体验不佳的问题,简化了用户的操作,提升了用户体验。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例提供的一种授权处理方法的流程图;
图2是根据本公开实施例提供的另一种授权处理方法的流程图;
图3是根据本公开实施例提供的又一种授权处理方法的流程图;
图4是根据本公开实施例提供的又一种授权处理方法的流程图;
图5是根据本公开实施例提供的再一种授权处理方法的流程图;
图6是根据本公开实施例提供的一种授权处理过程的信令图;
图7是根据本公开实施例提供的一种授权处理装置的结构示意图;
图8是用来实现本公开实施例的授权处理方法的电子设备的框图;
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本公开实施例提供的一种授权处理方法的流程图。本公开实施例适用于如何进行授权处理的情况,尤其适用于在开放平台支持Oauth2.0授权协议的基础上,如何进行授权处理,以使用户进行一次登录授权,即可使用第三方机构在开放平台上所开发部分甚至全部应用。该方法可以由授权处理装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于授权处理功能的电子设备中,比如中间平台中,其中中间平台是独立于开放平台和第三方机构的设备。如图1所示,本实施例提供的授权处理方法可以包括:
S101,获取目标机构的通用凭证。
本实施例中,所谓目标机构为在开放平台上开发至少两个应用的任一第三方机构。通用凭证为访问目标机构的钥匙,具体为访问目标机构所支持服务的通用钥匙。所谓目标应用可以是目标机构在开放平台上所开发的至少两个应用中的任一应用;进一步的,目标应用具体为已在开放平台上注册过的任一用户(比如目标用户)想要使用的应用。
可选的,对于已在开放平台上注册过的任一用户,如果该用户具有使用目标机构在开放平台上所开发的目标应用的需求,该用户可以在目标机构向目标应用所提供的授权页面,填写用户名和密码,点击登录;进而触发目标机构基于Oauth2.0授权协议,与中间平台交互,生成目标机构对该用户的通用凭证,并反馈至中间平台,进而中间平台可以获取目标机构对该用户的通用凭证。
可选的,通用凭证可以是目标机构根据目标应用的授权信息生成,例如可以是对目标应用的授权信息进行编码,得到通用凭证;还可以是,根据目标应用的授权信息、用户账户信息、目标机构标识、当前时间戳、以及目标应用标识等,生成通用凭证。其中,授权信息可以包括授权码和授权参数。
进一步的,为了提高交互过程中信息的安全性,可以采用加密策略对交互信息加密。例如可以采用非对称加密的方式。具体的,目标机构可采用中间平台的公钥对通用凭证进行加密,进而中间平台可以采用自身私钥对加密后的通用凭证进行解密,以获取访问目标机构的通用凭证。
S102,根据通用凭证,控制目标机构在开放平台上所开发的至少两个应用进行授权。
可选的,至少两个应用中包括目标应用;中间平台在获取访问目标机构的通用凭证之后,可以基于Oauth2.0授权协议,与开放平台交互,以实现目标机构在开放平台上所开放的至少两个应用对开放平台的授权。
一种可实施方式,中间平台可以根据目标机构的授权配置信息,从目标机构在开放平台上所开发的至少两个应用中选择能够使用通用凭证进行授权服务的应用;采用通用凭证,控制所选择的每一应用进行授权。即采用通用凭证,生成用户通过开放平台访问所选择的每一应用的访问令牌。
示例性的,对于每一应用,中间平台可以根据通用凭证,结合该应用的相关数据和用户相关数据等,生成该应用对用户的访问令牌,并传输至开放平台,以便用户在具有使用该应用需求时,能够通过开放平台基于该应用的访问令牌,访问目标机构中该应用所对应的服务。其中,应用的访问令牌对于用户而言是无感知的,存储于开放平台中,即开放平台可以将应用的访问令牌与用户进行关联存储,具体可以是将应用的访问令牌与用户在开放平台上的账户信息进行关联存储等。
需要说明的是,目前对于第三方机构开发的每一应用,如果用户想要使用,需要进行独立的登录授权才能使用,比如一个第三方机构在开放平台上开发了10个应用,用户必须进行10次登录才可以使用这10个应用,也就是说用户必须填写用户名和密码等10次;而本实施例用户只需进行一次登录,即可使用第三方机构在开放平台上所开发的部分甚至全部应用。比如,第三方机构A在开放平台上开发了三个应用,比如智能家居应用、自定义游戏应用以及商城应用,如果用户想要使用智能家居应用,可以在智能家居的授权页面中填写用户名和密码等信息,点击登录;触发第三方机构A基于Oauth2.0授权协议,与中间平台交互,生成通用凭证,并反馈至中间平台;中间平台可以基于所获取的通用凭证,控制智能家居应用、自定义游戏应用以及商城应用对开放平台进行授权,进而用户在后续使用第三方机构A的商城应用和自定义游戏应用时,无需进行填写用户名和密码等操作,即可直接使用。
本公开实施例提供的技术方案,中间平台与目标机构进行交互,可获取访问目标机构的通用凭证,进而基于通用凭证,可实现对开放平在访问目标机构在开放平台上所开发的部分甚至全部应用的授权。上述方案,通过引入通用凭证,可直接控制多个应用对开放平台的授权,无需用户进行多次填写用户名和密码等操作,解决了目前第三方机构在开放平台上的每一应用均需要用户做独立的登录授权才能使用,导致用户体验不佳的问题,在满足开放平台上不同应用之间独立性的情况下,实现了一次登录,多个应用批量授权的效果,提升了用户体验。
需要说明的是,对于已在开放平台上注册过的不同用户,访问第三方机构在开放平台上的同一应用是相互独立的,即同一应用对不同用户的授权之间是相互独立的。进而本实施例中通用凭证实质是目标机构对目标用户的通用凭证,即通用凭证实质是根据目标应用对目标用户的授权信息生成;进而根据通用凭证,控制目标机构在开放平台上所开发的至少两个应用进行授权,实质是根据通用凭证,为目标机构的至少两个应用对目标用户通过开放平台进行访问授权,以便目标用户只在开放平台上需登录授权目标机构中的一个应用,即可通过开放平台访问目标机构中的部分甚至全部应用。
图2是根据本公开实施例提供的另一种授权处理方法的流程图,本实施例在上述实施例的基础上,进一步对如何“获取目标机构的通用凭证”进行详细解释说明。如图2所示,本实施例提供的授权处理方法可以包括:
S201,通过统一回调接口,获取目标机构发送的目标应用的授权码。
统一回调接口为中间平台对外提供的接口。其中,统一回调接口也可称为统一回调地址,可以是采用虚拟IP地址的方式实现的对外统一接口;进一步的,统一回调接口具体可以是任一第三方机构回调到中间平台的统一接口,即任一第三方机构向中间平台传输信息的接口。
目标应用的授权码为目标机构允许开放平台访问目标应用所属目标机构中某一或某些服务的凭证;进一步的,基于Oauth2.0授权协议,本实施例中目标应用的授权码为中间平台向目标机构拿取通用凭证的必要钥匙。
具体的,用户可以在开放平台上目标应用的授权页面中填写用户名和密码等信息,并点击登录;触发开放平台向目标机构发送包括目标应用标识和用户标识等的授权码请求;目标机构生成目标应用对用户的授权码,并通过中间平台所配置的统一回调接口,将授权码传输至中间平台。进一步的,统一回调接口可以为统一回调地址,具体可以为中间平台指定的设定页面网址,进而目标机构可以将授权码添加至设定页面网址中的固定字段,并跳转至设定页面,进而中间平台可以获取到目标应用对用户的授权码。
其中,授权码可以通过如下方式生成:目标机构根据用户标识获取用户账户信息,根据目标应用标识和用户账户信息等,生成目标应用对用户的授权码。其中,目标应用标识用于唯一识别目标应用,可以用字符串来表示,比如可以是目标应用ID。用户标识用于唯一标识用户,用户账户信息可以包括用户登录应用所使用的用户名和密码等。
S202,通过统一授权接口,向目标机构发送包括目标应用的授权码和授权参数的第三授权请求,以指示目标机构根据目标应用的授权码和授权参数生成通用凭证,并反馈通用凭证。
对应的,统一授权接口也为中间平台对外提供的接口,可称为统一授权地址,可以是采用虚拟IP地址的方式实现的对外统一接口;进一步的,统一授权接口具体可以是任一第三方机构与中间平台,以及中间平台与开放平台进行授权服务等的接口。
可选的,中间平台在获取目标应用的授权码之后,可以根据目标应用标识,查询预先建立的数据库,以获取目标应用的授权参数。其中,数据库中存储有开放平台上所有应用的相关参数;进一步的,应用的相关参数可以以键值对(即Key-Value)形式存储在数据库中,例如可以以应用标识作为Key,以应用的授权参数为Value。应用的授权参数是第三方机构在开放平台上开发应用时,基于Oauth2.0授权协议所配置的参数,可以包括但不限于应用ID(即client_id)、应用密钥(client_secret)和授权范围(scope)等。进一步的,不同应用的授权参数可以不同。
示例性的,中间平台可以基于Oauth2.0授权协议所规定的请求授权服务的数据格式,对目标应用的授权码和授权参数等进行封装,得到第三授权请求,并通过统一授权接口,向目标机构传输第三授权请求。目标机构可以将本地存储的目标应用的授权参数与中间平台传输的目标应用的授权参数进行比较,以及本地存储的目标应用的授权码与中间平台传输的目标应用的授权码进行比较;若两者均一致,则目标机构生成对用户通用凭证,并通过统一授权接口,传输至中间平台。需要说明的是,第三授权请求中可以包括用户标识,也可以不包括;由于目标应用的授权码实质是目标应用对目标用户的授权码,因此即使第三授权请求中不包括用户标识,目标机构根据授权码,也能查找对用户。
需要说明的是,无论通用凭证的生成是由用户操作目标机构中的哪一应用所触发,中间平台均可以基于目标机构的授权配置信息,将所获取的通用凭证作为访问目标机构中某些或全部服务的一种基本钥匙。也就是说,通用凭证是访问目标机构中音乐服务的钥匙,也是访问目标机构中访问游戏服务的钥匙。
S203,根据通用凭证,控制目标机构在开放平台上所开发的至少两个应用进行授权;至少两个应用包括目标应用。
本公开实施例提供的技术方案,中间平台基于Oauth2.0授权协议,通过统一回调接口和统一授权接口,与目标机构交互,来获取通用凭证,可避免网络传输中通用凭证被窥探,以及防止目标机构中的服务被恶意访问,提高了安全性;同时基于通用凭证,可实现对开放平台访问目标机构在开放平台上所开发的部分甚至全部应用的授权。
图3是根据本公开实施例提供的又一种授权处理方法的流程图,本实施例在上述任一实施例的基础上,进一步对如何“根据通用凭证,控制目标机构在开放平台上所开发的至少两个应用进行授权”进行详细解释说明。如图3所示,本实施例提供的授权处理方法可以包括:
S301,获取目标机构的通用凭证。
其中,通用凭证可以是目标机构根据目标应用的授权信息生成。
S302,根据通用凭证,控制目标应用进行授权。
本实施例中,所谓目标应用可以是目标机构在开放平台上所开发的至少两个应用中的任一应用;目标应用具体为已在开放平台上注册过的任一用户想要使用的应用,也即执行S301获取访问目标机构的通用凭证过程的触发操作所涉及的应用。
一种可实施方式,中间平台可以根据通用凭证、目标应用标识、以及用户标识等,生成目标应用的访问令牌(即用户通过开放平台访问目标应用所对应服务的访问令牌),并传输至开放平台,以使开放平台基于目标应用的访问令牌,访问目标机构中目标应用所对应的服务,进而实现对开放平台访问目标应用的授权。
又一种可实施方式,中间平台可以基于Oauth2.0授权协议,与开放平台交互,并可以根据交互结果和通用凭证,控制目标应用进行授权。
S303,根据目标机构的授权配置信息,从目标机构在开放平台上所开发的至少两个应用中除目标应用之外的其他应用中选择待授权应用。
本实施例中,所谓授权配置信息为目标机构对其在开放平台上所开发的应用的授权处理的相关配置信息。可选的,授权配置信息可以包括能够采用通用凭证进行授权的应用标识,或者可以包括授权处理过程相同的应用标识等。
一种可实施方式,中间平台控制目标应用进行授权之后,可以识别目标机构在开放平台上的其他应用中是否存在未授权应用;若识别到目标机构在开放平台上的其他应用中存在未授权应用,则根据目标机构的授权配置信息,从未授权应用中选择出与目标应用的授权处理过程相同的应用,作为待授权应用。所谓待授权应用即为未对用户通过开放平台访问其服务授权的应用。
又一种可实施方式,中间平台还可以根据用户标识,获取用户的兴趣数据,进而根据目标机构的授权配置信息和用户的兴趣数据,从其他应用中选择待授权应用。例如,可以根据授权配置信息,从其他应用的未授权应用中选择出与目标应用的授权处理过程相同的应用;并根据兴趣数据,从所选择的应用中确定待授权应用。可以理解的是,通过结合用户的兴趣数据,可只为开放平台授权访问用户感兴趣的应用,进一步增加了授权处理的智能化程度。
S304,根据通用凭证,控制待授权应用进行授权。
一种可实施方式,对于每一待授权应用,中间平台可以根据通用凭证、该应用标识、以及用户标识等,生成该应用对用户的访问令牌,并传输至开放平台,以使用户通过开放平台基于该应用的访问令牌,能够访问目标机构中该应用所对应的服务,进而实现该应用对开放平台的授权。
可选的,中间平台可以按照所有待授权应用在开放平台上的开发时间顺序,依次对待授权应用进行授权。
进一步的,为提高授权处理效率,中间平台可以根据待授权应用的数量,分配多个线程,并发处理待授权应用的授权操作。
为保证开放平台中其他业务(比如数据访问)的正常进行,又一种可实施方式,中间平台可以根据通用凭证的有效时间和开放平台的历史访问记录,确定授权时间;根据授权时间和通用凭证,控制待授权应用进行授权。其中,通用凭证的有效时间可以是目标机构所规定的能够使用通用凭证的时限,比如有效时间可以是2021年8月1号前;授权时间即对待授权应用进行授权的时间。
具体的,中间平台可以根据开放平台的历史访问记录,确定开放平台的访问量相对较少的时间段;中间平台根据通用凭证的有效时间、自身的访问情况、以及所确定的时间段,确定授权时间;在授权时间,根据通用凭证,为待授权应用对开放平台进行授权。
需要说明的是,本实施例通过引入开放平台的历史访问记录和通用凭证的有效时间,来确定授权时间;并在当前时间达到授权时间时,控制待授权应用进行授权,在能够实现为待授权应用对开放平台进行授权的情况下,保证了开放平台中其他业务的正常进行。
本公开实施例提供的技术方案,通过引入目标机构的授权配置信息,基于目标机构的授权配置信息,可灵活选择目标机构在开放平台上所开发的一些应用进行授权,在能够实现了一次登录,多个应用批量授权的效果的情况下,增加了方案的灵活度。
图4是根据本公开实施例提供的又一种授权处理方法的流程图,在上述实施例的基础上,可以基于Oauth2.0授权协议,对目标应用进行授权。如图4所示,本实施例提供的授权处理方法可以包括:
S401,获取目标机构的通用凭证。
其中,通用凭证可以是目标机构根据目标应用的授权信息生成。
S402,通过开放平台为目标应用所配置的独有回调接口,向开放平台发送目标应用的授权码。
本实施例中,所谓独有回调接口也可称为独有回调地址,可以是采用虚拟IP地址的方式实现的对外接口,具体可以是开放平台为目标应用所配置的回调到开放平台的地址,具有唯一性。
具体的,在获取访问目标机构的通用凭证之后,中间平台可以通过开放平台为目标应用所配置的独有回调接口,向开放平台发送目标应用的授权码等。进而开放平台获取到目标应用的授权码之后,可以获取目标应用的授权参数,并基于Oauth2.0授权协议所规定的请求授权服务的数据格式,对目标应用的授权码和授权参数等进行封装,得到第一授权请求,并通过统一授权接口,向中间平台发送第一授权请求。其中,开放平台可以根据目标应用标识,获取目标应用的授权参数;开放平台可以从中间平台获取目标应用标识。
进一步的,为了降低中间平台作假概率,本实施例中中间平台向开放平台发送目标应用的授权码时,还可以向开放平台发送授权码的生成时间戳。进而开放平台接收到授权码的生成时间戳之后,可以将生成时间戳与当前时间戳进行比较,若两者之差在设定范围内,则开放平台进行向中间平台发送第一授权请求的操作过程;否则,开放平台可以向中间平台发送授权码失效通知等。其中生成时间戳为目标机构生成目标应用的授权码的时间。
S403,通过统一授权接口,获取开放平台发送的包括目标应用的授权码和授权参数的第一授权请求。
具体的,中间平台可以通过统一授权接口,获取开放平台发送的包括目标应用的授权码和授权参数的第一授权请求。
S404,根据目标应用的授权码和授权参数,以及通用凭证,控制目标应用进行授权。
可选的,中间平台获取到第一授权请求之后,可以从第一授权请求中提取目标应用的授权码和授权参数;并可以将本地存储的目标应用的授权参数与开放平台传输的目标应用的授权参数进行比较,以及本地存储的目标应用的授权码与开放平台传输的目标应用的授权码进行比较;若两者均一致,则中间平台可以根据通用令牌、目标应用标识、目标应用授权码、以及用户标识等,生成目标应用的访问令牌;并通过统一授权接口,将目标应用的访问令牌传输至开放平台,以便开放平台可以基于目标应用的访问令牌,访问目标机构中目标应用所对应的服务,至此完成目标应用对开放平台的授权操作。
S405,根据目标机构的授权配置信息,从目标机构在开放平台上所开发的至少两个应用中除目标应用之外的其他应用中选择待授权应用。
S406,根据通用凭证,控制待授权应用进行授权。
本公开实施例提供的技术方案,中间平台基于Oauth2.0授权协议,通过统一授权接口和开放平台为目标应用所配置的独有回调接口,与开放平台交互,来实现目标应用对开放平台的授权,可避免网络传输中通用凭证、访问令牌等被窥探,以及防止目标机构中目标应用所对应的服务被恶意访问,提高了安全性。
图5是根据本公开实施例提供的再一种授权处理方法的流程图,在上述实施例的基础上,可以基于Oauth2.0授权协议,对待授权应用进行授权。如图5所示,本实施例提供的授权处理方法可以包括:
S501,获取目标机构的通用凭证。
其中,通用凭证可以是目标机构根据目标应用的授权信息生成。
S502,根据通用凭证,控制目标应用进行授权。
S503,根据目标机构的授权配置信息,从目标机构在开放平台上所开发的至少两个应用中除目标应用之外的其他应用中选择待授权应用。
S504,将目标应用的授权码作为待授权应用的授权码。
本实施例中,待授权应用的数量可以为一个或多个。可选的,对于每一待授权应用,中间平台均可以将目标应用的授权码作为该待授权应用的授权码。
S505,通过开放平台为待授权应用所配置的独有回调接口,向开放平台发送待授权应用的授权码。
与目标应用的独有回调接口相类似,每一待授权应用均有一个唯一的独有回调接口;进一步的,待授权应用的独有回调接口也称为独有回调地址,可以是采用虚拟IP地址的方式实现的对外接口,具体可以是开放平台为待授权应用所配置的回调到开放平台的地址。
具体的,中间平台可以通过开放平台为待授权应用所配置的独有回调接口,向开放平台发送待授权应用的授权码等。进而开放平台获取到待授权应用的授权码之后,可以获取待授权应用的授权参数,并基于Oauth2.0授权协议所规定的请求授权服务的数据格式,对待授权应用的授权码和授权参数等进行封装,得到第二授权请求,并通过统一授权接口,向中间平台发送第二授权请求。其中,开放平台可以根据待授权应用标识,获取待授权应用的授权参数;开放平台可以从中间平台获取待授权应用标识。
S506,通过统一授权接口,获取开放平台发送的包括待授权应用的授权码和授权参数的第二授权请求。
具体的,中间平台可以通过统一授权接口,获取开放平台发送的包括待授权应用的授权码和授权参数的第二授权请求。
S507,根据待授权应用的授权码和授权参数,以及通用凭证,控制所述待授权应用进行授权。
可选的,中间平台获取到第二授权请求之后,可以从第二授权请求中提取待授权应用的授权码和授权参数;并可以将本地存储的待授权应用的授权参数与开放平台传输的待授权应用的授权参数进行比较,以及本地存储的待授权应用的授权码与开放平台传输的待授权应用的授权码进行比较;若两者均一致,则中间平台可以根据通用令牌、待授权应用标识、待授权应用授权码、以及用户标识等,生成待授权应用对用户的访问令牌;并通过统一授权接口,将待授权应用的访问令牌传输至开放平台,以便开放平台可以基于待授权应用的访问令牌,访问目标机构中待授权应用所对应的服务,至此完成待授权应用对开放平台的授权操作。
需要说明的是,无论待授权应用的数量为一个或多个,对于任一待授权应用,均可以通过步骤S504至S507实现对该待授权应用的授权。
本公开实施例提供的技术方案,中间平台基于Oauth2.0授权协议,通过统一授权接口和开放平台为待授权应用所配置的独有回调接口,与开放平台交互,来实现待授权应用对开放平台的授权,可避免网络传输中通用凭证、访问令牌等被窥探,以及防止目标机构中待授权应用所对应的服务被恶意访问,提高了安全性。
示例性的,在上述任一实施例的基础上,获取访问目标机构的通用令牌之后,还可以采用通用凭证,控制其他机构中的应用进行授权。例如,中间平台可以根据目标机构的授权配置信息和/或其他机构的授权配置信息,从其他机构中选择相似应用;根据通用凭证,控制相似应用进行授权。
本实施例中,所谓相似应用即为其他机构在开放平台所开发的应用中,与目标机构在开放平台所开发的应用的授权处理过程相同的应用;进一步的,相似应用具体为其他机构中能够采用访问目标机构的通用凭证进行授权处理的应用。
具体的,中间平台可以识别目标机构的授权配置信息中是否包括其他机构的应用标识;若包括,则识别所包括的其他机构的应用标识是否未授权,如果未授权,将其他机构的应用标识所对应的应用作为相似应用,之后采用通用凭证,控制相似应用进行授权,即采用通用凭证,生成相似应用对开放平台的访问令牌。
或者,中间平台可以识别其他机构的授权配置信息中是否包括目标机构中能够采用通用凭证进行授权的应用的应用标识;若包括,则将其他机构的应用中,与所包括的目标机构的应用的授权处理过程相同的应用,作为相似应用,之后采用通用凭证,控制相似应用进行授权。
或者,中间平台可以同时对目标机构的授权配置信息和其他机构的授权配置信息进行识别,进而根据识别结果,从其他机构中选择相似应用,并采用通用凭证,控制相似应用进行授权。
需要说明的是,本实施例中根据通用凭证,控制相似应用进行授权的过程,与上述实施例中所陈述的根据通用凭证,控制待授权应用进行授权的过程相类似,此处不再赘述。
值得注意的是,本实施例不仅能够对同一机构中不同应用进行授权共享,还可以对不同机构中的不同应用进行授权共享,进一步扩宽了方案的使用范围,提高了用户的体验。
本实施例在上述实施例的基础上,提供了一种优选实例。由于控制目标应用进行授权的逻辑,与控制待授权应用进行授权的逻辑相同,本实施例以为目标应用对开放平台的授权为例进行详细介绍。如图6所示,仅示出了中间平台获取通用凭证和控制目标应用进行授权的整个逻辑。结合图6,整个授权处理过程如下:
对于已在开放平台上注册过的任一用户(比如目标用户),如果目标用户具有使用目标机构在开放平台上所开发的任一应用(比如目标应用)的需求,目标用户可以在目标机构向目标应用所提供的授权页面,填写用户名和密码,点击登录;进而触发开放平台向目标机构发送包括目标应用标识和目标用户标识的授权码请求;目标机构生成目标应用对目标用户的授权码,并通过中间平台所配置的统一回调接口,将授权码传输至中间平台。
中间平台获取目标应用的授权参数,并通过统一授权接口,向目标机构发送包括目标应用的授权码和授权参数的第三授权请求;目标机构从第三授权请求中获取目标应用的授权码和授权参数,并根据目标应用的授权码和授权参数生成对目标用户的通用凭证,并反馈通用凭证。
中间平台获取目标机构对目标用户的通用凭证,并通过开放平台为目标应用所配置的独有回调接口,向开放平台发送目标应用的授权码;开放平台获取到目标应用的授权码之后,可以获取目标应用的授权参数,并基于Oauth2.0授权协议所规定的请求授权服务的数据格式,对目标应用的授权码和授权参数等进行封装,得到第一授权请求,并通过统一授权接口,向中间平台发送第一授权请求。
中间平台获取到第一授权请求之后,可以从第一授权请求中提取目标应用的授权码和授权参数;并可以对所获取的目标应用的授权码和授权参数进行校验,若校验成功,则根据通用令牌、目标应用标识、目标应用授权码、以及目标用户标识等,生成目标应用对目标用户通过开放平台访问目标应用的访问令牌;并通过统一授权接口,将所生成的访问令牌传输至开放平台,以便开放平台可以基于目标应用的访问令牌,访问目标机构中目标应用所对应的服务,至此目标应用的授权操作完成。
示例性的,中间平台在完成目标应用的授权之后,可以根据通用凭证,控制目标机构中未授权应用进行授权;进一步的,控制目标机构中与目标应用的授权处理过程相同的未授权应用进行授权。
具体的,控制目标机构中未授权应用进行授权处理的过程,与中间平台根据通用凭证,控制目标应用的授权过程相同,此处不再赘述。
需要说明的是,本实施例引入中间平台作为第三方机构向开放平台授权访问其服务的中间桥梁,中间平台基于Oauth2.0授权协议,与第三方机构交互,获取通用凭证;中间平台基于Oauth2.0授权协议,与开放平台交互,使通用凭证生效,即实现多个应用对开放平台的授权。解决了目前第三方机构在开放平台上的每一应用均需要用户做独立的登录授权才能使用,导致用户体验不佳的问题,在满足开放平台上不同应用之间独立性的情况下,实现了一次登录,多个应用批量授权的效果,提升了用户体验。
图7是根据本公开实施例提供的一种授权处理装置的结构示意图。本公开实施例适用于如何进行授权处理的情况,尤其适用于在开放平台支持Oauth2.0授权协议的基础上,如何进行授权处理,以使用户进行一次登录授权,即可使用第三方机构在开放平台上所开发部分甚至全部应用。该装置可以采用软件和/或硬件来实现,该装置可以实现本公开任意实施例所述的授权处理方法。如图7所示,该授权处理装置包括:
通用凭证获取模块701,用于获取访问目标机构的通用凭证;通用凭证根据目标应用的授权信息生成;
授权处理模块702,用于根据通用凭证,控制目标机构在开放平台上所开发的至少两个应用进行授权;至少两个应用包括目标应用。
本公开实施例提供的技术方案,中间平台与目标机构进行交互,可获取访问目标机构的通用凭证,进而基于通用凭证,可实现对开放平在访问目标机构在开放平台上所开发的部分甚至全部应用的授权。上述方案,通过引入通用凭证,可直接控制多个应用对开放平台的授权,无需用户进行多次填写用户名和密码等操作,解决了目前第三方机构在开放平台上的每一应用均需要用户做独立的登录授权才能使用,导致用户体验不佳的问题,在满足开放平台上不同应用之间独立性的情况下,实现了一次登录,多个应用批量授权的效果,提升了用户体验。
示例性的,授权处理模块702包括:
第一授权单元,用于根据通用凭证,控制目标应用进行授权;
选择单元,用于根据目标机构的授权配置信息,从至少两个应用中除目标应用之外的其他应用中选择待授权应用;
第二授权单元,用于根据通用凭证,控制待授权应用进行授权。
示例性的,第一授权单元具体用于:
通过开放平台为目标应用所配置的独有回调接口,向开放平台发送目标应用的授权码;
通过统一授权接口,获取开放平台发送的包括目标应用的授权码和授权参数的第一授权请求;
根据目标应用的授权码和授权参数,以及通用凭证,控制目标应用进行授权。
示例性的,第二授权单元具体用于:
将目标应用的授权码作为待授权应用的授权码;
通过开放平台为待授权应用所配置的独有回调接口,向开放平台发送待授权应用的授权码;
通过统一授权接口,获取开放平台发送的包括待授权应用的授权码和授权参数的第二授权请求;
根据待授权应用的授权码和授权参数,以及通用凭证,控制待授权应用进行授权。
示例性的,第二授权单元还具体用于:
根据通用凭证的有效时间和开放平台的历史访问记录,确定授权时间;
根据授权时间和通用凭证,控制待授权应用进行授权。
示例性的,授权信息包括授权码和授权参数,通用凭证获取模块701具体用于:
通过统一回调接口,获取目标机构发送的目标应用的授权码;
通过统一授权接口,向目标机构发送包括目标应用的授权码和授权参数的第三授权请求,以指示目标机构根据目标应用的授权码和授权参数生成通用凭证,并反馈通用凭证。
示例性的,上述装置还包括:
选择模块,用于根据目标机构的授权配置信息和/或其他机构的授权配置信息,从其他机构中选择相似应用;
授权处理模块702,还用于根据通用凭证,控制相似应用进行授权。
本公开的技术方案中,所涉及的任一应用的相关数据(比如应用的授权码、应用标识和应用的授权参数等)、开放平台的相关数据(比如历史访问记录)、第三方机构(比如目标机构和其他机构等)、以及用户的相关数据(比如用户标识等)的相关数据等的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图8示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,电子设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储电子设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
电子设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许电子设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如授权处理方法。例如,在一些实施例中,授权处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到电子设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的授权处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行授权处理方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (17)

1.一种授权处理方法,包括:
获取目标机构的通用凭证;所述通用凭证根据目标应用的授权信息生成;
根据所述通用凭证,控制所述目标机构在开放平台上所开发的至少两个应用进行授权;所述至少两个应用包括目标应用。
2.根据权利要求1所述的方法,其中,所述根据所述通用凭证,控制所述目标机构在开放平台上所开发的至少两个应用进行授权,包括:
根据所述通用凭证,控制目标应用进行授权;
根据所述目标机构的授权配置信息,从所述至少两个应用中除所述目标应用之外的其他应用中选择待授权应用;
根据所述通用凭证,控制所述待授权应用进行授权。
3.根据权利要求2所述的方法,其中,所述根据所述通用凭证,控制目标应用进行授权,包括:
通过所述开放平台为目标应用所配置的独有回调接口,向所述开放平台发送所述目标应用的授权码;
通过统一授权接口,获取所述开放平台发送的包括所述目标应用的授权码和授权参数的第一授权请求;
根据所述目标应用的授权码和授权参数,以及所述通用凭证,控制所述目标应用进行授权。
4.根据权利要求2所述的方法,其中,所述根据所述通用凭证,控制所述待授权应用进行授权,包括:
将所述目标应用的授权码作为所述待授权应用的授权码;
通过所述开放平台为待授权应用所配置的独有回调接口,向所述开放平台发送所述待授权应用的授权码;
通过统一授权接口,获取所述开放平台发送的包括所述待授权应用的授权码和授权参数的第二授权请求;
根据所述待授权应用的授权码和授权参数,以及所述通用凭证,控制所述待授权应用进行授权。
5.根据权利要求2所述的方法,其中,所述根据所述通用凭证,控制所述待授权应用进行授权,包括:
根据所述通用凭证的有效时间和所述开放平台的历史访问记录,确定授权时间;
根据所述授权时间和所述通用凭证,控制所述待授权应用进行授权。
6.根据权利要求1所述的方法,其中,所述授权信息包括授权码和授权参数;所述获取访问所述目标机构的通用凭证,包括:
通过统一回调接口,获取目标机构发送的目标应用的授权码;
通过统一授权接口,向所述目标机构发送包括所述目标应用的授权码和授权参数的第三授权请求,以指示所述目标机构根据目标应用的授权码和授权参数生成通用凭证,并反馈所述通用凭证。
7.根据权利要求1-6任一所述的方法,获取访问所述目标机构的通用凭证之后,还包括:
根据所述目标机构的授权配置信息和/或其他机构的授权配置信息,从所述其他机构中选择相似应用;
根据所述通用凭证,控制所述相似应用进行授权。
8.一种授权处理装置,包括:
通用凭证获取模块,用于获取目标机构的通用凭证;所述通用凭证根据目标应用的授权信息生成;
授权处理模块,用于根据所述通用凭证,控制所述目标机构在开放平台上所开发的至少两个应用进行授权;所述至少两个应用包括目标应用。
9.根据权利要求8所述的装置,其中,所述授权处理模块包括:
第一授权单元,用于根据所述通用凭证,控制目标应用进行授权;
选择单元,用于根据所述目标机构的授权配置信息,从所述至少两个应用中除所述目标应用之外的其他应用中选择待授权应用;
第二授权单元,用于根据所述通用凭证,控制所述待授权应用进行授权。
10.根据权利要求9所述的装置,其中,所述第一授权单元具体用于:
通过所述开放平台为目标应用所配置的独有回调接口,向所述开放平台发送所述目标应用的授权码;
通过统一授权接口,获取所述开放平台发送的包括所述目标应用的授权码和授权参数的第一授权请求;
根据所述目标应用的授权码和授权参数,以及所述通用凭证,控制所述目标应用进行授权。
11.根据权利要求9所述的装置,其中,所述第二授权单元具体用于:
将所述目标应用的授权码作为所述待授权应用的授权码;
通过所述开放平台为待授权应用所配置的独有回调接口,向所述开放平台发送所述待授权应用的授权码;
通过统一授权接口,获取所述开放平台发送的包括所述待授权应用的授权码和授权参数的第二授权请求;
根据所述待授权应用的授权码和授权参数,以及所述通用凭证,控制所述待授权应用进行授权。
12.根据权利要求9所述的装置,其中,所述第二授权单元还具体用于:
根据所述通用凭证的有效时间和所述开放平台的历史访问记录,确定授权时间;
根据所述授权时间和所述通用凭证,控制所述待授权应用进行授权。
13.根据权利要求8所述的装置,其中,所述授权信息包括授权码和授权参数;所述通用凭证获取模块具体用于:
通过统一回调接口,获取目标机构发送的目标应用的授权码;
通过统一授权接口,向所述目标机构发送包括目标应用的授权码和授权参数的第三授权请求,以指示所述目标机构根据目标应用的授权码和授权参数生成通用凭证,并反馈所述通用凭证。
14.根据权利要求8-13任一所述的装置,还包括:
选择模块,用于根据所述目标机构的授权配置信息和/或其他机构的授权配置信息,从所述其他机构中选择相似应用;
所述授权处理模块,还用于根据所述通用凭证,控制所述相似应用进行授权。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的授权处理方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行根据权利要求1-7中任一项所述的授权处理方法。
17.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-7中任一项所述的授权处理方法。
CN202111062394.XA 2021-09-10 2021-09-10 一种授权处理方法、装置、设备及存储介质 Active CN113779522B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202111062394.XA CN113779522B (zh) 2021-09-10 2021-09-10 一种授权处理方法、装置、设备及存储介质
EP22194289.9A EP4149053B1 (en) 2021-09-10 2022-09-07 Authorization processing method and apparatus, and storage medium
US17/931,101 US20230085367A1 (en) 2021-09-10 2022-09-09 Authorization processing method, electronic device, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111062394.XA CN113779522B (zh) 2021-09-10 2021-09-10 一种授权处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113779522A true CN113779522A (zh) 2021-12-10
CN113779522B CN113779522B (zh) 2022-07-19

Family

ID=78842526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111062394.XA Active CN113779522B (zh) 2021-09-10 2021-09-10 一种授权处理方法、装置、设备及存储介质

Country Status (3)

Country Link
US (1) US20230085367A1 (zh)
EP (1) EP4149053B1 (zh)
CN (1) CN113779522B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080928A (zh) * 2022-06-30 2022-09-20 北京亚控科技发展有限公司 应用授权管理方法及相关设备
CN115080928B (zh) * 2022-06-30 2024-07-30 北京亚控科技发展有限公司 应用授权管理方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、***与认证授权服务器
CN111200593A (zh) * 2019-12-20 2020-05-26 北京你财富计算机科技有限公司 应用登录方法、装置和电子设备
CN111988318A (zh) * 2020-08-21 2020-11-24 上海浦东发展银行股份有限公司 一种授权认证***及其方法
CN113360862A (zh) * 2021-05-06 2021-09-07 朗新科技集团股份有限公司 统一身份认证***、方法、电子设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324276B (zh) * 2018-03-28 2022-01-07 腾讯科技(深圳)有限公司 一种登录应用的方法、***、终端和电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、***与认证授权服务器
CN111200593A (zh) * 2019-12-20 2020-05-26 北京你财富计算机科技有限公司 应用登录方法、装置和电子设备
CN111988318A (zh) * 2020-08-21 2020-11-24 上海浦东发展银行股份有限公司 一种授权认证***及其方法
CN113360862A (zh) * 2021-05-06 2021-09-07 朗新科技集团股份有限公司 统一身份认证***、方法、电子设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080928A (zh) * 2022-06-30 2022-09-20 北京亚控科技发展有限公司 应用授权管理方法及相关设备
WO2024002225A1 (zh) * 2022-06-30 2024-01-04 北京亚控科技发展有限公司 应用授权管理方法及相关设备
CN115080928B (zh) * 2022-06-30 2024-07-30 北京亚控科技发展有限公司 应用授权管理方法及相关设备

Also Published As

Publication number Publication date
CN113779522B (zh) 2022-07-19
US20230085367A1 (en) 2023-03-16
EP4149053A1 (en) 2023-03-15
EP4149053B1 (en) 2024-02-07

Similar Documents

Publication Publication Date Title
US11431501B2 (en) Coordinating access authorization across multiple systems at different mutual trust levels
US10237254B2 (en) Conditional login promotion
WO2022247359A1 (zh) 集群访问方法、装置、电子设备和介质
WO2015109947A1 (en) Method and system for verifying an account operation
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
JP6640869B2 (ja) スマートイメージを使用したフィッシング対策のための方法およびシステム
CN106331003A (zh) 一种云桌面上应用门户***的访问方法及装置
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
CN116011590A (zh) 联邦学习方法、装置和***
CN113779522B (zh) 一种授权处理方法、装置、设备及存储介质
CN116569519A (zh) 普适资源识别
CN113946816A (zh) 基于云服务的鉴权方法、装置、电子设备和存储介质
CN108141434B (zh) 经由设备通知提供多因素认证凭证
US10893041B2 (en) Single use passcode authentication
KR101319570B1 (ko) 중계장치에 의한 pc와 서버간의 접속 인증 방법, 이를 적용한 중계장치 및 컴퓨터로 읽을 수 있는 기록매체
JP2013003712A (ja) 属性情報開示システムおよび属性情報開示方法
CN111858089A (zh) 以太坊节点的调用方法以及装置
US10083293B1 (en) Timer and content security
CN113704723B (zh) 基于区块链的数字身份核验方法、装置及存储介质
TWI817162B (zh) 行動裝置免元件簽章系統及其方法
CN116232778B (zh) 一种权限处理方法、装置、电子设备及存储介质
CN114580665B (zh) 一种联邦学习***、方法、装置、设备及存储介质
CN114822751A (zh) 一种数据报告的获取方法、装置、设备以及存储介质
CN115801286A (zh) 微服务的调用方法、装置、设备及存储介质
CN117370954A (zh) 一种密码资源池管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant