一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

授权登陆方法、装置、电子设备及存储介质与流程

2022-11-19 09:35:52 来源:中国专利 TAG:


1.本技术涉及授权认证技术领域,尤其是涉及到一种授权登陆方法、装置、电子设备及存储介质。


背景技术:

2.相比传统应用系统,互联网应用具有用户体验较好以及数据安全的优点,因此互联网应用得到了飞速发展,其中的用户身份识别能够可靠保证应用的安全运行。
3.目前,为了减轻用户负担,越来越多的企业在建立网站时开始使用基于oauth2.0协议的授权登录方案,oauth2.0授权登录不需要重复输入用户名、密码,用户只需要一步操作,直接点击授权即可完成授权,增强了操作简便性及帐号安全性,这种方式为用户带来很大的便捷,也有利于企业的用户增长。
4.相关技术中,在采用基于oauth2.0协议的授权登录方式进行授权时,用户授权登录同一企业的多个不同应用时,难以通过用户联合登录认证的来对用户身份进行有效识别,而且有可能被恶意程序信息截取,数据安全方面则存在较大隐患。


技术实现要素:

5.有鉴于此,本技术提供了一种授权登陆方法、装置、电子设备及存储介质,以解决联合登录时用户信息的安全性较差的问题。
6.第一方面,提供了一种授权登陆方法,包括:
7.响应于目标应用的登录指令,获取客户端的授权码;
8.根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的第一用户信息;
9.根据第一用户信息访问数据资源;
10.若访问数据资源过程中目标应用的业务操作行为为目标操作行为,向客户端发送目标操作行为的认证请求;
11.对客户端反馈的授权信息进行验证处理;
12.若授权信息验证成功,执行业务操作行为。
13.进一步地,根据第一用户信息访问数据资源,包括:
14.获取目标应用对应的注册列表,其中,注册列表包括至少一个已注册的第二用户信息;
15.若至少一个第二用户信息中不存在第一用户信息,向服务端发送第一用户信息的联合注册请求,以使服务端将第一用户信息对应的注册信息保存于目标应用的注册数据库,并将第一用户信息添加至注册列表;
16.若至少一个第二用户信息中存在第一用户信息,根据第一用户信息访问数据资源。
17.进一步地,根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的
第一用户信息,包括:
18.根据oauth2.0协议向服务端发送联合访问请求,其中,联合访问请求包括授权码;
19.接收服务端反馈的访问令牌;
20.根据访问令牌从服务端调取第一用户信息。
21.进一步地,接收服务端反馈的访问令牌之后,方法还包括:存储访问令牌。
22.根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的第一用户信息,包括:
23.根据oauth2.0协议和业务端中存储的授权码对应的访问令牌,从服务端调取第一用户信息。
24.进一步地,根据oauth2.0协议和业务端中存储的授权码对应的访问令牌,从服务端调取第一用户信息之前,方法还包括:
25.检测业务端中存储的授权码对应的访问令牌的有效期;
26.若有效期超出预设有效期,根据oauth2.0协议向对服务端发送联合访问请求。
27.第二方面,提供了一种授权登陆方法,包括:
28.向服务端发送认证请求,以使服务端对客户端的用户登录状态进行授权认证,并生成授权码;
29.将服务端反馈的授权码发送至业务端,以使业务端根据oauth2.0协议和授权码获取客户端已登录的第一用户信息,并根据第一用户信息访问数据资源;
30.若接收到业务端发送目标应用的业务操作行为的认证请求,显示用户授权界面;
31.响应于对用户授权界面的授权操作,发送授权信息至业务端,以使业务端执行业务操作行为。
32.第三方面,提供了一种授权登陆装置,包括:
33.获取模块,用于响应于目标应用的登录指令,获取客户端的授权码;
34.联合登录模块,用于根据oauth2.0协议和授权码进行联合登录处理,以获取已登录用户的第一用户信息;以及
35.根据第一用户信息访问数据资源;
36.通信模块,用于若访问数据资源过程中目标应用的业务操作行为为目标操作行为,向客户端发送目标操作行为的认证请求;
37.验证模块,用于对客户端反馈的授权信息进行验证处理;
38.执行模块,用于若授权信息验证成功,执行业务操作行为。
39.进一步地,获取模块,还用于获取目标应用对应的注册列表,其中,注册列表包括至少一个已注册的第二用户信息;
40.授权登陆装置,还包括:
41.注册模块,用于若至少一个第二用户信息中不存在第一用户信息,向服务端发送第一用户信息的联合注册请求,以使服务端将第一用户信息对应的注册信息保存于目标应用的注册数据库,并将第一用户信息添加至注册列表;
42.联合登录模块,具体用于若至少一个第二用户信息中存在第一用户信息,根据第一用户信息访问数据资源。
43.进一步地,联合登录模块,具体用于根据oauth2.0协议向服务端发送联合访问请
求,其中,联合访问请求包括授权码;接收服务端反馈的访问令牌;根据访问令牌从服务端调取第一用户信息。
44.进一步地,授权登陆装置,还包括:
45.存储模块,用于存储访问令牌;
46.联合登录模块,具体用于根据oauth2.0协议和业务端中存储的授权码对应的访问令牌,从服务端调取第一用户信息。
47.进一步地,授权登陆装置,还包括:
48.检测模块,用于检测业务端中存储的授权码对应的访问令牌的有效期;
49.联合登录模块,具体用于若有效期超出预设有效期,根据oauth2.0协议向对服务端发送联合访问请求。
50.第四方面,提供了一种授权登陆装置,包括:
51.通信模块,用于向服务端发送认证请求,以使服务端对客户端的用户登录状态进行授权认证,并生成授权码;以及,
52.将服务端反馈的授权码发送至业务端,以使业务端根据oauth2.0协议和授权码获取客户端已登录的第一用户信息,并根据第一用户信息访问数据资源;
53.显示模块,用于若接收到业务端发送目标应用的业务操作行为的认证请求,显示用户授权界面;
54.通信模块,还用于响应于对用户授权界面的授权操作,发送授权信息至业务端,以使业务端执行业务操作行为。
55.第五方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述授权登陆方法的步骤。
56.第六方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述授权登陆方法的步骤。
57.上述授权登陆方法、装置、电子设备及存储介质所实现的方案中,当业务端的目标应用的需要进行账号登录时,业务端根据oauth2.0协议和客户端的授权码向服务端发起与客户端的已登录用户的联合登录,获取客户端已登录的第一用户信息。由此,业务端的目标应用可通过客户端的第一用户信息访问客户端的数据资源。进一步地,为基于联合登陆的数据访问设置可能存在安全风险的目标操作行为,以实现行为受限的弱登陆状态。在基于联合登陆的数据访问过程中,若业务端的目标应用的业务操作行为为目标操作行为,说明目标应用的业务操作超出了联合登陆允许的行为权限,则需要向客户端发送认证请求。在客户端的用户授权的情况下,客户端通过授权信息授权将业务端的登录状态提升至强登陆状态,以使业务端能够执行该可能存在安全风险的业务操作行为。一方面,基于业务端与服务端之间的授权信任,实现目标应用的联合登录,免除访问的重复鉴权步骤,提高数据访问的便利性、高效性。另一方面,对oauth2.0进行了有效的补充优化,将oauth2.0扩展应用到联合登录的场景,避免了从零开始修改应用代码,节省工作量。再一方面,对业务操作及登录状态进行了分类,在保障安全的同时又不丧失操作友好性。
58.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
59.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
60.图1是本技术中授权登陆方法的流程示意图之一;
61.图2是本技术中授权登陆方法的流程示意图之二;
62.图3是本技术中授权登陆方法的交互示意图;
63.图4是本技术中授权登陆装置的结构示意图之一;
64.图5是本技术中授权登陆装置的结构示意图之二;
65.图6是本技术中电子设备的结构示意图。
具体实施方式
66.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
67.请参阅图1所示,图1为本技术实施例提供的授权登陆方法的一个流程示意图,适用于业务端,该方法包括如下步骤:
68.s110:响应于目标应用的登录指令,获取客户端的授权码;
69.具体地,目标应用是运行在业务端中的第三方应用程序,第三方应用程序可以是由非业务端的编制方的其他组织或个人开发的相关软件或应用。
70.在该实施例中,当业务端的目标应用的需要进行与客户端的联合登录时,向客户端请求授权码(authcode)。该授权码由服务端对用户登录状态认证和授权确认后生成,并由服务端将该授权码回调至对应的客户端。由此,业务端在接收到授权码后,获得客户端对目标应用的联合登陆的授权。
71.s120:根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的第一用户信息;
72.其中,oauth2.0协议是oauth(open authorization)标准协议的二代版本,oauth协议是一个开放授权协议,允许第三方应用访问服务端中注册的客户端端用户的数据资源。oauth协议作为用户身份验证与授权协议,支持网站、手机客户端、桌面客户端。oauth协议能够为用户资源的授权提供了一个安全的、开放而又简易的标准。基于oauth协议的授权不会使第三方触及到用户的帐号信息(如,用户名与密码),即第三方无法使用用户的用户名与密码就可以申请获得该用户资源的授权,因此,基于oauth协议的登录是具有较高安全性的。
73.具体地,第一用户信息包括用户的唯一标识userid等信息。
74.在本技术的一些实施例中,提供了一种具体地实体对齐方案,s120,也即根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的第一用户信息,具体包括如下步骤:
75.s121:根据oauth2.0协议向服务端发送联合访问请求;
76.其中,联合访问请求包括客户端的授权码。
77.s122:接收服务端反馈的访问令牌;
78.其中,访问令牌(accesstoken)是大部分开放api(网站向第三方应用开放的用于获取用户数据的应用程序接口)调用的必选参数之一。该访问令牌可以包括访问令牌密文,访问令牌密文包括:md5加密方式生成的访问令牌密文、或hmac加密方式生成的访问令牌密文。
79.s123:根据访问令牌从服务端调取第一用户信息。
80.在该实施例中,基于oauth2.0协议,业务端可向服务端发送携带有授权码的联合访问请求。服务端在接收到联合访问请求根据授权码确定客户端用户触发的确认授权信号,并将授权码对应的访问令牌发放至业务端。之后,业务端可调用服务端接口获取到客户端当前授权者的用户信息,以使业务端的目标应用通过用户信息进行登录,并访问客户端存放于服务端的数据资源。从而以客户端为媒介,业务端通过客户端预先获取的授权码从授权服务器处请求获得第三方访问令牌,以实现授权,免除了大量用户重复授权的操作、提高了授权流程的流畅性和便捷度,而且在整个授权过程中业务端始终未接触到客户端用户的账号和密码,提高了联合登陆过程的安全性。
81.可以理解的是,在s122之后,授权登陆方法还包括:存储访问令牌。则s120,也即根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的第一用户信息,具体包括如下步骤:
82.s124:根据oauth2.0协议和业务端中存储的授权码对应的访问令牌,从服务端调取第一用户信息。
83.在该实施例中,获得访问令牌后,可以将访问令牌存储与业务端。在下一次进行业务端的目标应用登陆时,通过判断业务端是否存储访问令牌,可检测服务端是否己对目标应用授权。若存在已分发的访问令牌,则可以直接应用该访问令牌进行访问,从而省去请求访问令牌的步骤,进一步优化了客户端授权流程,提高授权便捷度和授权登陆效率。若不存在,则需要通过联合访问请求获取访问令牌。
84.进一步地,s124之前,授权登陆方法还包括:检测业务端中存储的授权码对应的访问令牌的有效期;若有效期超出预设有效期,根据oauth2.0协议向对服务端发送联合访问请求。
85.其中,预设有效期包括预设时长和/或预设次数,预设时长和预设次数可根据授权需求合理设置。
86.在该实施例中,访问令牌通常具有有效期,一次授权之后,访问令牌可以在预设时长内使用预设次数。因此,只有在预设有效期内的访问令牌,才可直接使用。当业务端存储的访问令牌的有效期超出预设有效期,需根据oauth2.0协议向对服务端发送联合访问请求,以重新申请新的访问令牌,从而提高授权登陆的安全性。
87.s130:根据第一用户信息访问数据资源;
88.在该实施例中,业务端根据oauth2.0协议和客户端的授权码向服务端发起与客户端的已登录用户的联合登录,并获得客户端已登录的第一用户信息。由此,业务端的目标应用可通过客户端的第一用户信息访问客户端的数据资源。一方面,基于业务端与服务端之
间的授权信任,实现目标应用的联合登录,免除访问的重复鉴权步骤,提高数据访问的便利性、高效性。另一方面,对oauth2.0进行了有效的补充优化,将oauth2.0扩展应用到联合登录的场景,避免了从零开始修改应用代码,节省工作量。
89.在本技术的一些实施例中,提供了一种具体地实体对齐方案,s130,也即根据第一用户信息访问数据资源,具体包括如下步骤:
90.s131:获取目标应用对应的注册列表;
91.其中,注册列表包括至少一个已注册的第二用户信息。
92.s132:若至少一个第二用户信息中不存在第一用户信息,向服务端发送第一用户信息的联合注册请求;
93.s133:若至少一个第二用户信息中存在第一用户信息,根据第一用户信息访问数据资源。
94.在该实施例中,业务端使用第一用户信息进行联合查询,判断是否进行了联合注册。当至少一个第二用户信息中不存在第一用户信息,说明该第一用户信息并未注册目标应用。此时,业务端向服务端发送第一用户信息的联合注册请求。服务端接收到联合注册请求后,将第一用户信息对应的注册信息保存于目标应用的注册数据库中,并将第一用户信息添加至注册列表。由此,完成第一用户信息对目标应用的账户注册。从而在用户在登录使用新的应用时,也可以顺利通过联合登陆的第一用户信息进行数据访问,改善了用户的使用体验。当至少一个第二用户信息中存在第一用户信息,说明已经使用第一用户信息注册过目标应用,此时可直接通过第一用户信息进行数据资源访问。
95.s140:若访问数据资源过程中目标应用的业务操作行为为目标操作行为,向客户端发送目标操作行为的认证请求;
96.s150:对客户端反馈的授权信息进行验证处理;
97.其中,授权信息用于表明用户身份,例如,证件号、姓名等信息。
98.s160:若授权信息验证成功,执行业务操作行为。
99.在该实施例中,考虑到实际应用中,若完全信任其它方授权,一旦服务端出现安全问题,势必对业务端造成信息泄露等不利的影响,从而降低业务端使用资源的安全性。为此,为基于联合登陆的数据访问设置可能存在安全风险的目标操作行为,以实现行为受限的弱登陆状态,在弱登录的情况下,允许进行一些低风险的操作。在基于联合登陆的数据访问过程中,若业务端的目标应用的业务操作行为为目标操作行为,说明目标应用的业务操作超出了联合登陆允许的行为权限,则需要向客户端发送认证请求,以对用户的真实身份进行验证。在客户端授权的情况下,客户端通过授权信息授权将业务端的登录状态提升至强登陆状态,以使业务端能够执行该可能存在安全风险的业务操作行为。从而对业务操作及登录状态进行了分类,在保障安全的同时又不丧失操作友好性。
100.请参阅图2所示,图2为本技术实施例提供的授权登陆方法的一个流程示意图,适用于客户端,该方法包括如下步骤:
101.s210:向服务端发送认证请求;
102.在该实施例中,客户端通过向服务端发送认证请求,以使服务端对客户端的用户登录状态进行授权认证,并生成授权码。由此,在业务端请求目标应用的联合登陆时,客户端可以将授权码发送至业务端,以使服务端获知目标应用得到客户端授权认证。
103.具体地,服务端对客户端的用户登录状态进行授权认证包括:对客户端的当前用户登录状态进行识别。若当前用户登录状态为未登录,则服务端推送用户登录页面给客户端。用户在客户端执行登录操作后,服务端将已登录的登录状态保存在缓存中以及用户的cookie中,再推送授权确认页面给客户端。若当前用户登录状态为已登录,则服务端直接推送授权确认页面给客户端。用户在客户端的授权确认页面选择授权确认后,客户端将确认信息发送给服务端,服务端接收到确认信息后生成授权码。
104.s220:将服务端反馈的授权码发送至业务端;
105.在该实施例中,客户端将授权码发送至业务端,以授权业务端的目标应用进行联合登陆。由此,业务端可根据oauth2.0协议和授权码向服务端申请授权,并获取客户端已登录的第一用户信息。然后,业务端的目标应用可通过客户端的第一用户信息访问客户端的数据资源。从而基于业务端与服务端之间的授权信任,实现目标应用的联合登录,免除访问的重复鉴权步骤,提高数据访问的便利性、高效性。
106.s230:若接收到业务端发送目标应用的业务操作行为的认证请求,显示用户授权界面;
107.s240:响应于对用户授权界面的授权操作,发送授权信息至业务端。
108.在该实施例中,考虑到实际应用中,若完全信任其它方授权,一旦服务端出现安全问题,势必对业务端造成信息泄露等不利的影响,从而降低业务端使用资源的安全性。为此,为基于联合登陆的数据访问设置可能存在安全风险的目标操作行为,以实现行为受限的弱登陆状态,在弱登录的情况下,允许进行一些低风险的操作。在基于联合登陆的数据访问过程中,若业务端的目标应用的业务操作行为为目标操作行为,说明目标应用的业务操作超出了联合登陆允许的行为权限,则需要向客户端发送认证请求。客户端接收到认证请求后显示用户授权界面,以使用户对真实身份进行验证。在确认无误的情况下,用户可通过对用户授权界面的授权操作,向业务端发送授权信息。由此,可授权将业务端的登录状态提升至强登陆状态,业务端正常执行该可能存在安全风险的业务操作行为。从而在保障安全的同时又不丧失操作友好性。
109.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。
110.具体举例来说,基于oauth2.0规范,联登机制包括三方,分别是代理方(客户端,ua)、资源使用方(业务端,rc)和资源提供方(服务端,rs)。
111.其中,资源提供方需有访问接口sa,访问接口用于根据accesstoken(访问令牌)获取用户信息(如,用户唯一标识userid)。资源使用方需有如下接口:联合查询接口ca、联合注册接口cb、联合登录接口cc、登录态提升接口cd。
112.工作原理如图3所示:
113.(1)基于oauth2.0协议,ua向rs请求授权码,并将授权码发送至rc。
114.(2)基于oauth2.0协议,rc根据授权码可向rs请求获取到accesstoken。
115.(3)rc利用accesstoken调用rs的访问接口sa获取到当前授权者用户信息。
116.(4)rc使用授权者用户信息进行联合查询,判断是否进行了联合注册,如果没有注册,则进行联合注册及联合登录,如果已经注册,则直接进行联合登录。
117.(5)将联登配置为一种弱登录,在弱登录的情况下,可以进行一些低风险的操作,当用户需要进行高风险操作时,则需要进行登录态提升,在提升的过程中我们可以对用户的真实身份进行验证,提升成功后下发强登录态,以实现高风险操作。
118.在该实施例中,不仅能够对oauth2.0进行了有效的补充优化,将oauth2.0扩展应用到联合登录的场景,避免了从零开始,节省工作量。而且对业务操作及登录态进行了分类,在保障安全的同时又不丧失操作友好性。
119.本技术实施例提供的授权登陆方法,客户端、业务端可以但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务端可以用独立的服务端或者是多个服务端组成的服务端集群来实现。
120.在一实施例中,提供一种授权登陆装置,该授权登陆装置与上述图1实施例中授权登陆方法一一对应。如图4所示,该授权登陆装置包括获取模块401、联合登录模块402、通信模块403、验证模块404和执行模块405。各功能模块详细说明如下:
121.获取模块401,用于响应于目标应用的登录指令,获取客户端的授权码;
122.联合登录模块402,用于根据oauth2.0协议和授权码进行联合登录处理,以获取已登录用户的第一用户信息;以及根据第一用户信息访问数据资源;
123.通信模块403,用于若访问数据资源过程中目标应用的业务操作行为为目标操作行为,向客户端发送目标操作行为的认证请求;
124.验证模块404,用于对客户端反馈的授权信息进行验证处理;
125.执行模块405,用于若授权信息验证成功,执行业务操作行为。
126.在一实施例中,获取模块401,还用于获取目标应用对应的注册列表,其中,注册列表包括至少一个已注册的第二用户信息;授权登陆装置,还包括:注册模块(图中未示出),注册模块用于若至少一个第二用户信息中不存在第一用户信息,向服务端发送第一用户信息的联合注册请求,以使服务端将第一用户信息对应的注册信息保存于目标应用的注册数据库,并将第一用户信息添加至注册列表;联合登录模块402,具体用于若至少一个第二用户信息中存在第一用户信息,根据第一用户信息访问数据资源。
127.在一实施例中,联合登录模块402,具体用于根据oauth2.0协议向服务端发送联合访问请求,其中,联合访问请求包括授权码;接收服务端反馈的访问令牌;根据访问令牌从服务端调取第一用户信息。
128.在一实施例中,授权登陆装置,还包括:存储模块(图中未示出),存储模块用于存储访问令牌;联合登录模块402,具体用于根据oauth2.0协议和业务端中存储的授权码对应的访问令牌,从服务端调取第一用户信息。
129.在一实施例中,授权登陆装置,还包括:检测模块(图中未示出),检测模块用于检测业务端中存储的授权码对应的访问令牌的有效期;联合登录模块402,具体用于若有效期超出预设有效期,根据oauth2.0协议向对服务端发送联合访问请求。
130.在一实施例中,提供一种授权登陆装置,该授权登陆装置与上述图2实施例中授权登陆方法一一对应。如图5所示,该授权登陆装置包括通信模块501、显示模块502。各功能模块详细说明如下:
131.通信模块501,用于向服务端发送认证请求,以使服务端对客户端的用户登录状态进行授权认证,并生成授权码;以及,将服务端反馈的授权码发送至业务端,以使业务端根
据oauth2.0协议和授权码获取客户端已登录的第一用户信息,并根据第一用户信息访问数据资源;
132.显示模块502,用于若接收到业务端发送目标应用的业务操作行为的认证请求,显示用户授权界面;
133.通信模块501,还用于响应于对用户授权界面的授权操作,发送授权信息至业务端,以使业务端执行业务操作行为。
134.本技术提供了一种授权登陆装置,当业务端的目标应用的需要进行账号登录时,业务端根据oauth2.0协议和客户端的授权码向服务端发起与客户端的已登录用户的联合登录,获取客户端已登录的第一用户信息。由此,业务端的目标应用可通过客户端的第一用户信息访问客户端的数据资源。进一步地,为基于联合登陆的数据访问设置可能存在安全风险的目标操作行为,以实现行为受限的弱登陆状态。在基于联合登陆的数据访问过程中,若业务端的目标应用的业务操作行为为目标操作行为,说明目标应用的业务操作超出了联合登陆允许的行为权限,则需要向客户端发送认证请求。在客户端的用户授权的情况下,客户端通过授权信息授权将业务端的登录状态提升至强登陆状态,以使业务端能够执行该可能存在安全风险的业务操作行为。一方面,基于业务端与服务端之间的授权信任,实现目标应用的联合登录,免除访问的重复鉴权步骤,提高数据访问的便利性、高效性。另一方面,对oauth2.0进行了有效的补充优化,将oauth2.0扩展应用到联合登录的场景,避免了从零开始修改应用代码,节省工作量。再一方面,对业务操作及登录状态进行了分类,在保障安全的同时又不丧失操作友好性。
135.关于授权登陆装置的具体限定可以参见上文中对于授权登陆方法的限定,在此不再赘述。上述授权登陆装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
136.在一个实施例中,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
137.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
138.响应于目标应用的登录指令,获取客户端的授权码;根据oauth2.0协议和授权码进行联合登录处理,获取客户端已登录的第一用户信息;根据第一用户信息访问数据资源;若访问数据资源过程中目标应用的业务操作行为为目标操作行为,向客户端发送目标操作行为的认证请求;对客户端反馈的授权信息进行验证处理;若授权信息验证成功,执行业务操作行为。和/或,
139.向服务端发送认证请求,以使服务端对客户端的用户登录状态进行授权认证,并生成授权码;将服务端反馈的授权码发送至业务端,以使业务端根据oauth2.0协议和授权码获取客户端已登录的第一用户信息,并根据第一用户信息访问数据资源;若接收到业务端发送目标应用的业务操作行为的认证请求,显示用户授权界面;响应于对用户授权界面的授权操作,发送授权信息至业务端,以使业务端执行业务操作行为。
140.在一个实施例中,提供了一种电子设备,该电子设备可以是业务端,其内部结构图如图6所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入
装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的网络接口用于与外部服务端通过网络连接通信。该计算机程序被处理器执行时以实现一种授权登陆方法的功能或步骤。
141.需要说明的是,上述关于计算机可读存储介质或电子设备所能实现的功能或步骤,可对应参阅前述方法实施例中,授权登陆方法的相关描述,为避免重复,这里不再一一描述。
142.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
143.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
144.以上所述实施例仅用以说明本发明的技术方案,而非对其限制,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献