[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN112016074A - 一种逆向授权登录的方法、装置及介质 - Google Patents

一种逆向授权登录的方法、装置及介质 Download PDF

Info

Publication number
CN112016074A
CN112016074A CN202010940508.5A CN202010940508A CN112016074A CN 112016074 A CN112016074 A CN 112016074A CN 202010940508 A CN202010940508 A CN 202010940508A CN 112016074 A CN112016074 A CN 112016074A
Authority
CN
China
Prior art keywords
account
service platform
user
local system
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010940508.5A
Other languages
English (en)
Other versions
CN112016074B (zh
Inventor
李永飞
曾林
易锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengcaiyun Co ltd
Original Assignee
Zhengcaiyun Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengcaiyun Co ltd filed Critical Zhengcaiyun Co ltd
Priority to CN202010940508.5A priority Critical patent/CN112016074B/zh
Publication of CN112016074A publication Critical patent/CN112016074A/zh
Application granted granted Critical
Publication of CN112016074B publication Critical patent/CN112016074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种逆向授权登录的方法、装置及介质,其中方法为预先设置了用户本地系统的账号与服务平台的账号的绑定关系,在用户登录用户本地系统,获取到目标账号后,根据上述绑定关系判断目标账号是否与服务平台的账号绑定,如果绑定了,则开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此在登录后的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。

Description

一种逆向授权登录的方法、装置及介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种逆向授权登录的方法、装置及介质。
背景技术
随着计算机行业的发展,传统的软件化服务慢慢转变为软件即服务(Software asa Service,SaaS)。SaaS服务是为用户提供便捷服务,即用户在其后台门户网站上添加SaaS服务应用网站的连接,当用户在用户本地系统登录后,可以通过点击该连接直接免密登录到SaaS服务平台网站。
现有的技术为多个用户本地系统直接与服务平台连接,在用户登录用户本地系统的情况下,当用户通过用户本地系统中的连接跳转至服务平台时,需要用户在服务平台登录账号,在服务平台获取用户信息后对用户本地系统授权,由于该方法需要额外在服务平台进行登录服务平台账号的操作,因此对于用户而言该方法十分繁琐,且降低用户使用感。
因此,如何减少额外登录账号的操作是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种逆向授权登录的方法,用于当用户通过用户本地系统中的连接跳转至服务平台时,根据用户本地系统的登录状态数据免密登录服务平台。本申请的目的是还提供一种逆向授权登录的装置及介质。
为解决上述技术问题,本申请提供一种逆向授权登录的方法,该方法包括:
预先设置用户本地系统的账号与服务平台的账号的第一绑定关系;其中所述用户本地系统的账号与所述服务平台的账号一一对应;
在登录用户本地系统的情况下,获取所述用户本地系统的目标账号;
根据所述第一绑定关系判断所述目标账号是否与所述服务平台的账号绑定;
如果是,则开放访问授权。
优选的,所述开放访问授权具体包括:
发送用户确认授权的第一请求数据;
在确认并授权的情况下,生成临时票据;
设置所述临时票据与目标会话的第二绑定关系;
发送所述临时票据至用户本地系统;
获取换取授权令牌的第二请求数据;其中所述第二请求数据包含所述临时票据;
根据所述第二绑定关系判断所述第二请求数据是否与所述目标会话绑定;
如果是,则生成授权令牌;
将所述授权令牌发送至用户本地系统以便用户本地系统根据所述授权令牌访问所述服务平台。
优选的,在所述将授权令牌发送至用户本地系统前,还包括:
获取与所述目标账号对应的服务平台的账号的数据;
根据所述数据设置与所述授权令牌对应的访问权限。
为解决上述技术问题,本申请还提供一种逆向授权登录的方法,该方法包括:
判断是否登录用户本地系统;
如果是,则采集所述用户本地系统的目标账号;
发送所述目标账号至服务平台,以便于所述服务平台判断所述目标账号是否与所述服务平台的账号绑定,其中所述服务平台设置有所述用户本地系统的账号与所述服务平台的账号的第一绑定关系。
优选的,该方法还包括:
接收临时凭证,其中所述临时凭证用于换取授权令牌,以便于根据所述授权令牌访问所述服务平台;
发送换取授权令牌的第二请求数据,以便于所述服务平台判断所述第二请求数据是否与目标会话绑定,其中所述第二请求数据包含所述临时凭证,所述服务平台设置有所述临时票据与所述目标会话的第二绑定关系。
为解决上述技术问题,本申请还提供一种逆向授权登录的装置,该装置包括:
第一设置模块,用于预先设置用户本地系统的账号与服务平台的账号的第一绑定关系;其中所述用户本地系统的账号与所述服务平台的账号一一对应;
第一获取模块,用于在登录用户本地系统的情况下,获取所述用户本地系统的目标账号;
第一判断模块,用于根据所述第一绑定关系判断所述目标账号是否与所述服务平台的账号绑定;
授权模块,用于如果是,则开放访问授权。
为解决上述技术问题,本申请还提供一种逆向授权登录的装置,该装置包括:
第二判断模块,用于判断是否登录用户本地系统;
第一采集模块,用于如果是,则采集所述用户本地系统的目标账号;
第一发送模块,用于发送所述目标账号至服务平台,以便于所述服务中心判断所述目标账号是否与所述服务平台的账号绑定,其中所述服务平台设置有用户本地系统的账号与服务平台的账号的第一绑定关系。
为解决上述技术问题,本申请还提供一种逆向授权登录的装置,该装置包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的逆向授权登录的方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的逆向授权登录的方法的步骤。
本申请所提供的一种逆向授权登录的方法,预先设置了用户本地系统的账号与服务平台的账号的绑定关系,在用户登录用户本地系统,获取到目标账号后,根据上述绑定关系判断目标账号是否与服务平台的账号绑定,如果绑定了,则开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此在登录后的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的第一种逆向授权登录的方法的流程图;
图2为本申请实施例提供的一种开放访问授权的流程图;
图3为本申请实施例提供的第二种逆向授权登录的方法的流程图;
图4为本申请实施例提供的第三种逆向授权登录的方法的流程图;
图5为本申请实施例提供的第四种逆向授权登录的方法的流程图;
图6为本申请实施例提供的第一种逆向授权登录的装置的结构图;
图7为本申请实施例提供的第二种逆向授权登录的装置的结构图;
图8为本申请实施例提供的第三种逆向授权登录的装置的结构图;
图9为本申请实施例提供的一种应用场景下的逆向授权登录的方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种逆向授权登录的方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
需要说明的是,本申请提供的一种逆向授权登录的方法可以基于部署在服务平台和用户本地系统实现,即部署于服务平台的接入中心,与部署于用户本地系统的代理客户端进行交互。还需说明的是,服务平台可以理解为服务器,用户本地系统可以理解为用户终端。
图1为本申请实施例提供的第一种逆向授权登录的方法的流程图。如图1所示,该方法包括:
S10:预先设置用户本地系统的账号与服务平台的账号的第一绑定关系。
需要说明的是,用户本地系统的账号与服务平台的账号一一对应。
还需说明的是,用户本地系统的账号的个数不做限制,可以是一个账号也可以是多个账号,用户本地系统的个数不做限制,可以是一个用户本地系统,也可以时多个用户本地系统。通常情况下是一个服务平台同时与多个用户本地系统进行交互。
S11:判断是否登录用户本地系统,如果是,则进入S12,如果否,则返回S11。
S12:获取用户本地系统的目标账号。
S13:根据所述第一绑定关系判断目标账号是否与服务平台账号绑定,如果是,则进入S14,如果否,则进入S15。
S14:开放访问授权。
S15:不开放访问授权。
需要说明的是,本申请中的服务平台的接入中心可以与一个用户本地系统的代理客户端连接,也可以与多个代理客户端连接。为了让本领域技术人员更加清楚本申请中接入中心与多个代理客户端连接的情况,下文将详细说明。如果接入中心与多个代理客户端连接,则分别设置用户本地系统的账号与服务平台的账号的第一绑定关系,并分别判断是否登录用户本地系统,如果登录了,则获取对应的用户本地系统的目标账号,当目标账号与服务平台账号存在绑定关系,则服务平台向对应的用户本地系统开放访问授权。
例如,用户本地系统A、用户本地系统B、用户本地系统C登录服务平台,其中用户本地系统A部署有代理客户端A,用户本地系统B部署有代理客户端B,用户本地系统C部署有代理客户端C,服务平台部署有接入中心。逆向授权登录方法具体为:接入中心预先设置用户本地系统A的账号、用户本地系统B的账号、用户本地系统C的账号与服务平台的账号的绑定关系,在代理客户端A判断用户登录用户本地系统A,并发送用户本地系统A的账号至接入中心的情况下,接入中心获取用户本地系统A的账号,根据绑定关系判断用户本地系统A的账号是否与服务平台的账号绑定,如果是,则接入中心向用户本地系统A开放访问授权,以便于用户通过用户本地系统A免密登录服务平台。
本申请所提供的一种逆向授权登录的方法,预先设置了用户本地系统的账号与服务平台的账号的绑定关系,在用户登录用户本地系统,获取到目标账号后,根据上述绑定关系判断目标账号是否与服务平台的账号绑定,如果绑定了,则开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此在登录后的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。此外,相较于现有方法中用户本地系统为接入服务平台花费额外的服务器匹配费用,本申请实施例能够免除这部分费用,降低用户使用服务平台的成本。除此之外,用于服务平台部署有接入中心,因此在服务平台升级改造后,只需接入中心进行相应的匹配,用户本地系统侧无需与之匹配,降低了用户使用服务平台的升级成本,由于用户本地系统部署有代理客户端,因此在用户本地系统升级改造时,只需对应的代理客户端进行匹配,服务平台侧无需与之匹配,所以其他用户本地系统登录服务平台时不会受到升级改造的用户本地系统的影响。最后,对于用户本地系统侧而言,代理客户端逻辑简单,因此运维代理客户端十分方便简洁。
图2为本申请实施例提供的一种开放访问授权的流程图。如图2所示,在上述实施例的基础上,S14具体包括:
S20:向用户发送确认授权的第一请求数据。
S21:判断用户是否确认授权,如果是,则进入S22,如果否,则结束访问授权。
S22:生成临时票据。
需要说明的是,临时凭证的内容和形式不做限定,只需能够通过临时凭证换取访问的授权令牌即可。
S23:设置临时票据与目标会话的第二绑定关系。
S24:发送临时票据至用户本地系统。
S25:获取换取授权令牌的第二请求数据。
需要说明的是,第二请求数据包含临时票据,还可包含用户的身份信息等体现用户身份的数据。
S26:根据第二绑定关系判断第二请求数据中的临时票据是否与目标会话绑定,如果是,则进入S27,如果否,则结束访问授权。
S27:生成授权令牌。
S28:将所述授权令牌发送至用户本地系统,以便用户本地系统根据所述授权令牌访问所述服务平台。
本申请所提供的一种逆向授权登录的方法,在目标账号是否与服务平台账号绑定的情况下,部署于服务平台的接入中心向用户发送确认授权的第一请求数据,在用户确认并授权的情况下,生成临时凭证并将临时凭证与目标会话绑定,发送临时凭证至用户本地系统,获取换取授权令牌的第二请求数据,并判断第二请求数据中的临时凭证是否与目标会话绑定,如果是,则生产授权令牌并发送至用户本地系统。由于在开放访问授权的过程中,生成临时票据并判断该临时票据的有效性,防止了其他人截取该用户本地系统的开放访问认证,因此加强了服务平台的安全性,同时保护了服务平台内部的资源,防止其他人通过不良手段使用服务平台。
图3为本申请实施例提供的第二种逆向授权登录的方法的流程图。如图3所示,在上述实施例的基础上,在S28之前,还包括:
S30:获取与目标账号对应的服务平台账号的数据;
S31:根据服务平台账号的数据设置与授权令牌对应的访问权限。
需要说明的是,服务平台账号的数据内容具体不做限制,只需该数据能够体现服务平台账号对应的用户本地系统的资源内容即可。
还需说明的是,设置与授权令牌对应的访问权限具体为给授权令牌设置相应资源的访问权限,以便于用户根据该授权令牌只访问用户本地系统对应的资源,不能访问服务平台的其他资源。
本申请所提供的一种逆向授权登录的方法,在生成授权令牌后,接入中心获取与目标账号对应的服务平台账号的数据,并根据该数据给授权令牌设置相应的访问权限。由于在发送授权令牌前进行了相应的资源访问权限,因此用户只能访问与服务平台达成协议的资源,其它未达成协议的资源不能访问,所以进一步加强了服务平台的安全性,进一步保护了服务平台内部的资源。
上述实施例中以服务平台侧进行描述,本申请下文中的实施例以用户本地系统侧进行描述。由于服务平台和用户本地系统是相互交互的,故用户本地系统侧的方法实施例可参见上文。
图4为本申请实施例提供的第三种逆向授权登录的方法的流程图。如图4所示,该方法包括:
S40:判断是否登录用户本地系统,如果是,则进入S41,如果否,则返回S40。
需要说明的是,如果判断没有登录用户本地系统,部署于用户本地系统的代理客户端可通过弹窗通知等形式提醒用户登录用户本地系统。
S41:采集用户本地系统的目标账号。
S42:发送目标账号至部署于服务平台的接入中心,以便于接入中心判断目标账号是否与服务平台的账号绑定,其中接入中心设置有用户本地系统的账号与服务平台的账号的第一绑定关系。
需要说明的是,用户本地系统的账号与服务平台的账号一一对应。用户本地系统的账号的个数不做限制,可以是一个账号也可以时多个账号,用户本地系统的个数不做限制,可以是一个用户本地系统,也可以时多个用户本地系统。
还需说明的是,通常情况下是一个服务平台同时与多个用户本地系统进行交互,为了让本领域技术人员更加清楚本申请中接入中心与多个代理客户端连接的情况,下文将举例说明。
用户本地系统A、用户本地系统B、用户本地系统C登录服务平台,其中用户本地系统A部署有代理客户端A,用户本地系统B部署有代理客户端B,用户本地系统C部署有代理客户端C,服务平台部署有接入中心。代理客户端A在用户登录用户本地系统A的情况下,采集并持有用户本地系统A的账号,并将这个账号发送至接入中心,以便于接入中心判断是否给用户本地系统A开放访问授权。
本申请所提供的一种逆向授权登录的方法,在用户登录用户本地系统的情况下,采集用户本地系统的账号信息,并将该账号信息发送至接入中心,以便于接入中心根据用户本地系统的账号与服务平台的账号的绑定关系判断是否给用户本地系统开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此接入中心接收到的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。此外,相较于现有方法中用户本地系统为接入服务平台花费额外的服务器匹配费用,本申请实施例能够免除这部分费用,降低用户使用服务平台的成本。除此之外,用于服务平台部署有接入中心,因此在服务平台升级改造后,只需接入中心进行相应的匹配,用户本地系统侧无需与之匹配,降低了用户使用服务平台的升级成本,由于用户本地系统部署有代理客户端,因此在用户本地系统升级改造时,只需对应的代理客户端进行匹配,服务平台侧无需与之匹配,所以其他用户本地系统登录服务平台时不会受到升级改造的用户本地系统的影响。最后,对于用户本地系统侧而言,代理客户端逻辑简单,因此运维代理客户端十分方便简洁。
图5为本申请实施例提供的第四种逆向授权登录的方法的流程图。如图5所示,该方法还包括:
S50:接收临时凭证,其中临时凭证用于换取授权令牌,以便于根据授权令牌访问服务平台。
S51:发送换取授权令牌的第二请求数据,以便于部署在服务平台的接入中心判断第二请求数据中的临时凭证是否与目标会话绑定。
需要说明的是,第二请求数据包含临时凭证,还可包含用户的身份信息等体现用户身份的数据。还需说明的是,接入中心设置有临时票据与目标会话的第二绑定关系。
本申请所提供的一种逆向授权登录的方法,还包括:接收用于换取授权令牌的临时凭证,并将包含临时凭证的换取授权令牌的第二请求数据发送至接入中心,以便于接入中心判断第二请求数据的有效性,防止了其他人截取该用户本地系统的开放访问认证,因此加强了服务平台的安全性,同时保护了服务平台内部的资源,防止其他人通过不良手段使用服务平台。
在上述实施例中,对于逆向授权登录的方法进行了详细描述,本申请还提供逆向授权登录的装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图6为本申请实施例提供的第一种逆向授权登录的装置的结构图。如图6所示,基于服务平台侧功能模块的角度,该装置包括:
第一设置模块10,用于预先设置用户本地系统的账号与服务平台的账号的第一绑定关系,其中用户本地系统的账号与服务平台的账号一一对应。
第一获取模块11,用于在登录用户本地系统的情况下,获取用户本地系统的目标账号。
第一判断模块12,用于根据第一绑定关系判断目标账号是否与服务平台的账号绑定。
授权模块13,用于如果是,则开放访问授权。
作为优选的实施例,还包括:
第二发送模块,用于发送用户确认授权的第一请求数据。
第一生成模块,用于在确认并授权的情况下,生成临时票据。
第二设置模块,用于设置临时票据与目标会话的第二绑定关系。
第三发送模块,用于发送临时票据至用户本地系统。
第二获取模块,用于获取换取授权令牌的第二请求数据;其中第二请求数据包含临时票据。
第三判断模块,用于根据第二绑定关系判断第二请求数据是否与目标会话绑定。
第二生成模块,用于如果是,则生成授权令牌;
第四发送模块,用于将授权令牌发送至用户本地系统以便用户本地系统根据授权令牌访问服务平台。
还包括:
第三获取模块,用于获取与目标账号对应的服务平台的账号的数据。
第三设置模块,用于根据数据设置与授权令牌对应的访问权限。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请所提供的一种逆向授权登录的方法,预先设置了用户本地系统的账号与服务平台的账号的绑定关系,在用户登录用户本地系统,获取到目标账号后,根据上述绑定关系判断目标账号是否与服务平台的账号绑定,如果绑定了,则开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此在登录后的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。此外,相较于现有方法中用户本地系统为接入服务平台花费额外的服务器匹配费用,本申请实施例能够免除这部分费用,降低用户使用服务平台的成本。除此之外,用于服务平台部署有接入中心,因此在服务平台升级改造后,只需接入中心进行相应的匹配,用户本地系统侧无需与之匹配,降低了用户使用服务平台的升级成本,由于用户本地系统部署有代理客户端,因此在用户本地系统升级改造时,只需对应的代理客户端进行匹配,服务平台侧无需与之匹配,所以其他用户本地系统登录服务平台时不会受到升级改造的用户本地系统的影响。最后,对于用户本地系统侧而言,代理客户端逻辑简单,因此运维代理客户端十分方便简洁。
图7为本申请实施例提供的第二种逆向授权登录的装置的结构图。如图7所示,基于用户本地系统侧功能模块的角度,该装置包括:
第二判断模块20,用于判断是否登录用户本地系统;
第一采集模块21,用于如果是,则采集用户本地系统的目标账号;
第一发送模块22,用于发送目标账号至部署于服务平台的接入中心,以便于接入中心判断目标账号是否与服务平台的账号绑定,其中接入中心设置有用户本地系统的账号与服务平台的账号的第一绑定关系。
作为优选的实施例,还包括:
接收模块,用于接收临时凭证,其中临时凭证用于换取授权令牌,以便于根据授权令牌访问服务平台。
第五发送模块,用于发送换取授权令牌的第二请求数据,以便于接入中心判断第二请求数据是否与目标会话绑定,其中第二请求数据包含临时凭证,接入中心设置有临时票据与目标会话的第二绑定关系。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请所提供的一种逆向授权登录的方法,在用户登录用户本地系统的情况下,采集用户本地系统的账号信息,并将该账号信息发送至接入中心,以便于接入中心根据用户本地系统的账号与服务平台的账号的绑定关系判断是否给用户本地系统开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此接入中心接收到的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。此外,相较于现有方法中用户本地系统为接入服务平台花费额外的服务器匹配费用,本申请实施例能够免除这部分费用,降低用户使用服务平台的成本。除此之外,用于服务平台部署有接入中心,因此在服务平台升级改造后,只需接入中心进行相应的匹配,用户本地系统侧无需与之匹配,降低了用户使用服务平台的升级成本,由于用户本地系统部署有代理客户端,因此在用户本地系统升级改造时,只需对应的代理客户端进行匹配,服务平台侧无需与之匹配,所以其他用户本地系统登录服务平台时不会受到升级改造的用户本地系统的影响。最后,对于用户本地系统侧而言,代理客户端逻辑简单,因此运维代理客户端十分方便简洁。
图8为本申请实施例提供的第三种逆向授权登录的装置的结构图。如图8所示,基于硬件结构的角度,该装置包括:
存储器30,用于存储计算机程序;
处理器31,用于执行计算机程序时实现如上述实施例中逆向授权登录的方法的步骤。
其中,处理器31可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器31可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器31也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器31可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。
存储器30可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器30还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器30至少用于存储以下计算机程序301,其中,该计算机程序被处理器31加载并执行之后,能够实现前述任一实施例公开的逆向授权登录的方法的相关步骤。另外,存储器30所存储的资源还可以包括操作系统302和数据303等,存储方式可以是短暂存储或者永久存储。其中,操作系统302可以包括Windows、Unix、Linux等。数据303可以包括但不限于逆向授权登录的方法中涉及的数据等。
在一些实施例中,逆向授权登录的装置还可包括有显示屏32、输入输出接口33、通信接口34、电源35以及通信总线36。
本领域技术人员可以理解,图8中示出的结构并不构成对逆向授权登录的装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的逆向授权登录的装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:预先设置了用户本地系统的账号与服务平台的账号的绑定关系,在用户登录用户本地系统,获取到目标账号后,根据上述绑定关系判断目标账号是否与服务平台的账号绑定,如果绑定了,则开放访问授权。由于用户本地系统的账号与服务平台的账号一一对应,因此在登录后的目标账号存在绑定关系时,服务平台跳过用户登录服务平台账号的步骤,直接对用户本地系统授权,对于用户而言就可直接免密登录服务平台,所以当用户登录用户本地系统后,通过连接跳转至服务平台时,无需额外的登录操作,直接与服务平台的资源进行交互,减少了用户使用的繁杂度,使用户拥有更好的服务平台使用感。此外,相较于现有方法中用户本地系统为接入服务平台花费额外的服务器匹配费用,本申请实施例能够免除这部分费用,降低用户使用服务平台的成本。除此之外,用于服务平台部署有接入中心,因此在服务平台升级改造后,只需接入中心进行相应的匹配,用户本地系统侧无需与之匹配,降低了用户使用服务平台的升级成本,由于用户本地系统部署有代理客户端,因此在用户本地系统升级改造时,只需对应的代理客户端进行匹配,服务平台侧无需与之匹配,所以其他用户本地系统登录服务平台时不会受到升级改造的用户本地系统的影响。最后,对于用户本地系统侧而言,代理客户端逻辑简单,因此运维代理客户端十分方便简洁。
本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后,为了让本领域技术人员更加清楚本发明提供的技术方案,本文还给出一种具体应用场景进行说明,该场景中涉及到高校用户、高校系统、部署于高校系统的代理客户端和部署在采购平台的接入中心,图9为本申请实施例提供的一种应用场景下的逆向授权登录的方法的流程图。如图9所示,该方法包括如下步骤:
S60:预先设置高校系统的账号与采购平台的账号的一一对应关系。
S61:高校用户点击访问采购平台的连接。
S62:向代理客户端发送登录访问平台的请求。
S63:接收登录访问平台的请求后,判断高校用户是否登录高校系统。
S64:当用户没有登录高校系统时,请求高校系统提醒用户登录。
S65:当高校用户登录高校系统时,采集该高校用户的登录账号信息。
S66:向接入中心发送登录账号信息及发送授权请求。
S67:接收登录账号信息及授权请求后,判断该登录账号是否与采购平台账号绑定。
S68:如果绑定了,则向高校用户发送用户确认授权的请求。
S69:高校用户确认并授权。
S70:将高校用户确认并授权的数据发送至接入中心。
S71:接入中心生成临时票据,并绑定到当前会话中。
S72:将临时票据发送至代理客户端。
S73:代理客户端接收临时票据。
S74:代理客户端向代理中心发送换取授权通证的请求。
S75:接收到换取授权通证的请求后,判断临时票据是否隶属于当前会话,如果是,则生成授权令牌,并根据采购平台的账号信息给授权令牌设置相应的访问权限。
S76:接入中心将授权令牌发送至高校系统。
S77:高校系统根据授权令牌免密访问采购平台。
以上步骤是一种具体应用场景,在其他应用场景中还可以适当增加相应的步骤,在此不作限定。
以上对本申请所提供的一种逆向授权登录的方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种逆向授权登录的方法,其特征在于,包括:
预先设置用户本地系统的账号与服务平台的账号的第一绑定关系;其中所述用户本地系统的账号与所述服务平台的账号一一对应;
在登录用户本地系统的情况下,获取所述用户本地系统的目标账号;
根据所述第一绑定关系判断所述目标账号是否与所述服务平台的账号绑定;
如果是,则开放访问授权。
2.根据权利要求1所述的逆向授权登录的方法,其特征在于,所述开放访问授权具体包括:
发送用户确认授权的第一请求数据;
在确认并授权的情况下,生成临时票据;
设置所述临时票据与目标会话的第二绑定关系;
发送所述临时票据至用户本地系统;
获取换取授权令牌的第二请求数据;其中所述第二请求数据包含所述临时票据;
根据所述第二绑定关系判断所述第二请求数据是否与所述目标会话绑定;
如果是,则生成授权令牌;
将所述授权令牌发送至用户本地系统以便用户本地系统根据所述授权令牌访问所述服务平台。
3.根据权利要求2所述的逆向授权登录的方法,其特征在于,在所述将授权令牌发送至用户本地系统前,还包括:
获取与所述目标账号对应的服务平台的账号的数据;
根据所述数据设置与所述授权令牌对应的访问权限。
4.一种逆向授权登录的方法,其特征在于,包括:
判断是否登录用户本地系统;
如果是,则采集所述用户本地系统的目标账号;
发送所述目标账号至服务平台,以便于所述服务平台判断所述目标账号是否与所述服务平台的账号绑定,其中所述服务平台设置有所述用户本地系统的账号与所述服务平台的账号的第一绑定关系。
5.根据权利要求4所述的逆向授权登录的方法,其特征在于,该方法还包括:
接收临时凭证,其中所述临时凭证用于换取授权令牌,以便于根据所述授权令牌访问所述服务平台;
发送换取授权令牌的第二请求数据,以便于所述服务平台判断所述第二请求数据是否与目标会话绑定,其中所述第二请求数据包含所述临时凭证,所述服务平台设置有所述临时票据与所述目标会话的第二绑定关系。
6.一种逆向授权登录的装置,其特征在于,包括:
第一设置模块,用于预先设置用户本地系统的账号与服务平台的账号的第一绑定关系;其中所述用户本地系统的账号与所述服务平台的账号一一对应;
第一获取模块,用于在登录用户本地系统的情况下,获取所述用户本地系统的目标账号;
第一判断模块,用于根据所述第一绑定关系判断所述目标账号是否与所述服务平台的账号绑定;
授权模块,用于如果是,则开放访问授权。
7.一种逆向授权登录的装置,其特征在于,包括:
第二判断模块,用于判断是否登录用户本地系统;
第一采集模块,用于如果是,则采集所述用户本地系统的目标账号;
第一发送模块,用于发送所述目标账号至服务平台,以便于所述服务中心判断所述目标账号是否与所述服务平台的账号绑定,其中所述服务平台设置有用户本地系统的账号与服务平台的账号的第一绑定关系。
8.一种逆向授权登录的装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1-5任一项所述的逆向授权登录的方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的逆向授权登录的方法的步骤。
CN202010940508.5A 2020-09-09 2020-09-09 一种逆向授权登录的方法、装置及介质 Active CN112016074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010940508.5A CN112016074B (zh) 2020-09-09 2020-09-09 一种逆向授权登录的方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010940508.5A CN112016074B (zh) 2020-09-09 2020-09-09 一种逆向授权登录的方法、装置及介质

Publications (2)

Publication Number Publication Date
CN112016074A true CN112016074A (zh) 2020-12-01
CN112016074B CN112016074B (zh) 2024-08-06

Family

ID=73522493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010940508.5A Active CN112016074B (zh) 2020-09-09 2020-09-09 一种逆向授权登录的方法、装置及介质

Country Status (1)

Country Link
CN (1) CN112016074B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113509736A (zh) * 2021-05-18 2021-10-19 厦门雅基软件有限公司 游戏账号绑定方法、游戏账号登录方法、装置及设备
CN114172713A (zh) * 2021-12-02 2022-03-11 北京金山云网络技术有限公司 登录方法、装置、电子设备及存储介质
CN114219465A (zh) * 2021-12-29 2022-03-22 拉扎斯网络科技(上海)有限公司 一种指定资源信息的交互控制方法,存储介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067381A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、系统和装置
CN105306210A (zh) * 2014-08-01 2016-02-03 腾讯科技(深圳)有限公司 一种利用应用程序实现授权的方法、装置及系统
CN106357699A (zh) * 2016-11-18 2017-01-25 上海爱数信息技术股份有限公司 网络系统、服务平台、服务平台登录方法及系统
US20180227290A1 (en) * 2017-02-09 2018-08-09 Alibaba Group Holding Limited Trusted login of user accounts
CN109525604A (zh) * 2018-12-29 2019-03-26 乐蜜有限公司 一种账号绑定的方法及相关设备
CN111556006A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 第三方应用系统登录方法、装置、终端及sso服务平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067381A (zh) * 2012-12-26 2013-04-24 百度在线网络技术(北京)有限公司 使用平台方账号登录第三方服务的方法、系统和装置
CN105306210A (zh) * 2014-08-01 2016-02-03 腾讯科技(深圳)有限公司 一种利用应用程序实现授权的方法、装置及系统
CN106357699A (zh) * 2016-11-18 2017-01-25 上海爱数信息技术股份有限公司 网络系统、服务平台、服务平台登录方法及系统
US20180227290A1 (en) * 2017-02-09 2018-08-09 Alibaba Group Holding Limited Trusted login of user accounts
CN109525604A (zh) * 2018-12-29 2019-03-26 乐蜜有限公司 一种账号绑定的方法及相关设备
CN111556006A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 第三方应用系统登录方法、装置、终端及sso服务平台

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113509736A (zh) * 2021-05-18 2021-10-19 厦门雅基软件有限公司 游戏账号绑定方法、游戏账号登录方法、装置及设备
CN114172713A (zh) * 2021-12-02 2022-03-11 北京金山云网络技术有限公司 登录方法、装置、电子设备及存储介质
CN114219465A (zh) * 2021-12-29 2022-03-22 拉扎斯网络科技(上海)有限公司 一种指定资源信息的交互控制方法,存储介质和电子设备

Also Published As

Publication number Publication date
CN112016074B (zh) 2024-08-06

Similar Documents

Publication Publication Date Title
CN112637214B (zh) 资源访问方法、装置及电子设备
US10432598B2 (en) System and method for providing controlled application programming interface security
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
US9794329B2 (en) Cloud application with secure local access
US20080066165A1 (en) Method, system and program product for authenticating a user seeking to perform an electronic service request
CN106953831B (zh) 一种用户资源的授权方法、装置及系统
CN112016074B (zh) 一种逆向授权登录的方法、装置及介质
CN104572263A (zh) 一种页面数据交互方法、相关装置及系统
CN105162775A (zh) 虚拟机登陆方法及装置
CN110839087A (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
CN102739638A (zh) 通过对有价值资产的要求建立特权
CN105827406A (zh) 一种身份验证方法、装置和系统
CN109067785A (zh) 集群认证方法、装置
CN116170234B (zh) 一种基于虚拟账号认证的单点登录方法和系统
CN110661776A (zh) 敏感数据溯源方法、装置、安全网关及系统
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
CN105656856A (zh) 资源管理方法和装置
CN114186206A (zh) 基于小程序的登录方法、装置、电子设备和存储介质
CN109635529A (zh) 账号共用检测方法、装置、介质及电子设备
CN111314355B (zh) 一种vpn服务器的认证方法、装置、设备及介质
CN109861982A (zh) 一种身份认证的实现方法及装置
CN109218329A (zh) 一种使用NetData-Auth用户认证框架进行认证的方法和系统
CN110968632B (zh) 一种数据统一交换的方法与系统
CN112417403B (zh) 一种基于GitLab API的系统自动化认证和授权处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant