[go: up one dir, main page]

CN108900465A - 一种sns平台授权请求获取方法、信息发布方法及其存储设备 - Google Patents

一种sns平台授权请求获取方法、信息发布方法及其存储设备 Download PDF

Info

Publication number
CN108900465A
CN108900465A CN201810392300.7A CN201810392300A CN108900465A CN 108900465 A CN108900465 A CN 108900465A CN 201810392300 A CN201810392300 A CN 201810392300A CN 108900465 A CN108900465 A CN 108900465A
Authority
CN
China
Prior art keywords
information
sns platform
version
user
sns
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810392300.7A
Other languages
English (en)
Inventor
李恺弘
刘凤橙
庄良基
庄永梁
林溪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen 258 Network Technology Group Ltd By Share Ltd
Original Assignee
Xiamen 258 Network Technology Group Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen 258 Network Technology Group Ltd By Share Ltd filed Critical Xiamen 258 Network Technology Group Ltd By Share Ltd
Priority to CN201810392300.7A priority Critical patent/CN108900465A/zh
Publication of CN108900465A publication Critical patent/CN108900465A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种SNS平台授权请求获取方法、信息发布方法及其存储设备,服务端接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本并分别执行;根据获取到的最终的AccessToken,通过各个SNS平台的获取授权客户端用户信息的API接口获取客户端用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID。与现有技术相比,本发明技术方案便于节省开发流程,客户端能够更快获取相应SNS平台授权及发布信息,且利于后期人员的维护和管理。

Description

一种SNS平台授权请求获取方法、信息发布方法及其存储设备
技术领域
本发明涉及一种SNS平台授权请求获取方法、信息发布方法及其存储设备,涉及互联网领域。
背景技术
SNS,全称SocialNetworking Services,即社会性网络服务,专旨在帮助人们建立社会性网络的互联网应用服务。1967年,哈佛大学的心理学教授StanleyMilgram(1934~1984)创立了六度分割理论,简单地说:“你和任何一个陌生人之间所间隔的人不会超过六个,也就是说,最多通过六个人你就能够认识任何一个陌生人。”按照六度分割理论,每个个体的社交圈都不断放大,最后成为一个大型网络。这是社会性网络(SocialNetworking)的早期理解。后来有人根据这种理论,创立了面向社会性网络的互联网服务,通过“熟人的熟人”来进行网络社交拓展。现实社会中,人与人的交流是通过人与人之间的介绍、握手来形成一个朋友圈、联系圈的,每个人不需要直接认识所有人,只需要通过他的朋友,朋友的朋友,就能促成一次握手。而普通的网络交际,则大多数通过某些平台来实现,比如将自己放到一个平台中去,让很多人看到,并且联系你认识你。两者的优缺点明显,社会性交际优点是可靠,彼此关系建立在可靠的人际网络上,缺点是产生握手的时间长,代价较高,平台式网络交际优点是成本低,但不可靠。随着互联网的快速发展,人们的社交活动也逐渐从现实生活转移到互联网中来,而不同的社交平台往往有着自己不同于其他平台的专注领域,人们往往在不同的平台都有着自己的账号,因此就有越来越多的企业在不同的社交平台开始建立自己的主页发布广告、推广产品。
由于越来越多优秀的SNS平台不断涌现,企业管理者也需要到不同的SNS平台建立主页,当需要发布广告或推广产品的时候,就需要去各大SNS平台登陆后编辑信息,再发布信息。虽然现在各大SNS平台都有提供API接口,但是由于OAuth认证有1.0和2.0两种不同的模式,这就增加了开发人员的对接难度。
当需要增加一个新的SNS平台时,需要了解它提供的API接口是基于OAuth1.0还是OAuth2.0认证流程,然后根据OAuth版本建立API对接的接口类。
由于OAuth1.0的认证流程不同于OAuth2.0,且不同的SNS平台的API接口认证流程还有细微的差异,开发者每次对接不同的SNS平台时都需要从认证步骤开始查阅各个平台的API文档。
企业管理者对于某条广告或某个推广产品,并不方便知晓已发布过哪些平台。
发明内容
本发明提供了一种SNS平台授权请求获取方法,及便于实现该方法的存储设备,具有便于节省开发流程,客户端更快获取相应SNS平台授权的特点。
本发明还提供了一种利用已经授权的SNS平台发布信息的方法,及便于实现该方法的存储设备,具有便于节省开发流程,客户端能够更快利用已经授权的SNS平台发明信息的特点。
根据本发明提供的一种SNS平台授权请求获取方法,方法包括:
客户端发送SNS平台授权请求;
服务端接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;所述配置信息包括OAuth版本信息、Scope、APPSecret和APPID;
服务端根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本;
如果版本为OAuth1.0版本则执行:
把请求的参数按照OAuth1.0标准生成签名signature;
向对应的API接口请求RequestToken,并接收返回的RequestToken和RequestSecret;
根据接口返回的RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间;
如果版本为OAuth2.0版本则执行:
向对应的API接口请求AuthCode,并接收返回的AuthCode;
使用对应的API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间;
服务端根据获取到的最终的AccessToken,通过各个SNS平台的获取授权用户信息的API接口获取用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID。
所述方法还包括,服务端根据API返回的RequestToken和RequestSecret,或AuthCode,组合对应版本的OAuth请求参数;根据组合的请求参数,跳转到对应SNS平台授权页面使客户端用户登陆SNS账号进行授权;
判断用户是否同意授权,如果同意授权,则记录API返回的AccessToken和Token的到期时间;如果不同意授权,则记录日志,授权流程结束。
所述方法还包括:客户端用户编辑需要发布的信息后,选择需要发布的已授权SNS平台;服务端根据当前任务量,把用户需要发布的信息按顺序发布到各大SNS平台。
根据本发明提供的一种利用已经授权的SNS平台发布信息的方法,基于上述SNS平台授权请求获取方法,方法包括:
客户端用户编辑要发布的信息并选择已经授权的SNS平台;
服务端读取已授权的AccessToken并判断对应的SNS平台OAuth版本;如果是OAuth1.0的平台,则根据此次请求的参数生成对应的签名signature;请求各个SNS平台的发布信息的API接口提交需要发布的文本信息和上传图片数据;接收SNS平台API接口返回发布是否成功的信息。
所述方法还包括,如果发布成功,则记录发布成功信息;如果发布失败,则记录失败日志。
根据本发明提供的一种存储设备,存储有多条指令,所述指令包括便于处理器加载及处理的:
接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;所述配置信息包括OAuth版本信息、Scope、APPSecret和APPID;
根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本;
如果版本为OAuth1.0版本则执行:
把请求的参数按照OAuth1.0标准生成签名signature;
向对应的API接口请求RequestToken,并接收返回的RequestToken和RequestSecret;
根据接口返回的RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间;
如果版本为OAuth2.0版本则执行:
向对应的API接口请求AuthCode,并接收返回的AuthCode;
使用对应的API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间;
根据获取到的最终的AccessToken,通过各个SNS平台的获取授权客户端用户信息的API接口获取客户端用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID。
所述指令还包括便于处理器加载及处理的:根据API返回的RequestToken和RequestSecret,或AuthCode,组合对应版本的OAuth请求参数;根据组合的请求参数,跳转到对应SNS平台授权页面使客户端用户登陆SNS账号进行授权;
判断用户是否同意授权,如果同意授权,则记录API返回的AccessToken和Token的到期时间;如果不同意授权,则记录日志,授权流程结束。
所述指令还包括便于处理器加载及处理的:根据当前任务量,把客户端用户需要发布的信息按顺序发布到各大SNS平台。
所述指令还包括便于处理器加载及处理的:
读取客户端用户编辑的要发布的信息及选择的已经授权的SNS平台;根据已授权的AccessToken并判断对应的SNS平台OAuth版本;如果是OAuth1.0的平台,则根据此次请求的参数生成对应的签名signature;请求各个SNS平台的发布信息的API接口提交需要发布的文本信息和上传图片数据;接收SNS平台API接口返回发布是否成功的信息。
所述指令还包括便于处理器加载及处理的:
如果发布成功,则记录发布成功信息;如果发布失败,则记录失败日志。
与现有技术相比,本发明技术方案便于节省开发流程,客户端能够更快获取相应SNS平台授权及发布信息,且利于后期人员的维护和管理。
附图说明
图1为本发明其中一实施例的SNS平台授权请求获取方法流程原理示意图。
图2为本发明其中一实施例的利用已经授权的SNS平台发布信息的方法流程原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
如图1所示,一种SNS平台授权请求获取方法,方法包括:
客户端发送SNS平台授权请求;
服务端接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;所述配置信息包括OAuth版本信息、Scope、APPSecret和APPID等;
服务端根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本;
如果版本为OAuth1.0版本则执行:
把请求的参数按照OAuth1.0标准生成签名signature;
向对应的API接口请求RequestToken,并接收返回的RequestToken和RequestSecret;
根据接口返回的RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间;
如果版本为OAuth2.0版本则执行:
向对应的API接口请求AuthCode,并接收返回的AuthCode;
使用对应的API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间;
服务端根据获取到的最终的AccessToken,通过各个SNS平台的获取授权用户信息的API接口获取用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID等。
根据不同的OAuth版本组合不同的API请求链接参数形式。
如果是OAuth1.0,请求步骤如下:
①每次生成链接前,把请求的参数按照OAuth1.0标准生成签名signature;
②然后请求RequestToken,API接口返回RequestToken和RequestSecret;
③根据接口返回的临时RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间。
如果是OAuth2.0,请求步骤如下:
①请求AuthCode,API接口返回AuthCode;
②使用API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间。
根据不同的版本调用不同的OAuth认证方式,如果是OAuth1.0,则需要根据此次请求的参数生成对应的签名signature。
根据OAuth版本组合请求参数,如果是OAuth1.0则需要请求RequestToken,而OAuth2.0则需要请求AuthCode。
本发明技术方案提供了基于OAuth1.0和OAuth2.0的SNS平台统一授权和发布信息的方案,利于后期人员的维护和管理。数据存储模块采用了Doctrine,对于API请求的临时token数据就采用临时文件的方式保存下来,使用过后就删除临时文件(如OAuth1.0的RequestToken、RequestSecret,OAuth2.0的AuthCode);而最终API请求的AccessToken和TokenTime等数据则保存到MySQL数据库中。
另外,本发明方案使用了ReactPHP框架来实现了事件驱动、异步执行、非阻塞IO且是单线程单进程的,代码执行效率高。
本发明方案的HTTP请求模块都采用了Guzzle,这对于post请求、异步请求、上传文件、代理请求等都变得容易处理。
所述方法还包括,服务端根据API返回的RequestToken和RequestSecret,或AuthCode,组合对应版本的OAuth请求参数;根据组合的请求参数,跳转到对应SNS平台授权页面使客户端用户登陆SNS账号进行授权;
判断用户是否同意授权,如果同意授权,则记录API返回的AccessToken和Token的到期时间;如果不同意授权,则记录日志,授权流程结束。
如果不同意授权,则不再去获取客户端用户的基本信息。
日志模块采用了Monolog,方便进行日志的分级和记录,追溯错误信息也更迅速。
所述方法还包括:客户端用户编辑需要发布的信息后,选择需要发布的已授权SNS平台;服务端根据当前任务量,把用户需要发布的信息按顺序发布到各大SNS平台。
如图2所示的一种利用已经授权的SNS平台发布信息的方法,基于上述SNS平台授权请求获取方法,方法包括:
客户端用户编辑要发布的信息并选择已经授权的SNS平台;
服务端读取已授权的AccessToken并判断对应的SNS平台OAuth版本;如果是OAuth1.0的平台,则根据此次请求的参数生成对应的签名signature;请求各个SNS平台的发布信息的API接口提交需要发布的文本信息和上传图片数据;接收SNS平台API接口返回发布是否成功的信息。
所述方法还包括,如果发布成功,则记录发布成功信息;如果发布失败,则记录失败日志。
根据本发明提供的一种存储设备,存储有多条指令,所述指令包括便于处理器加载及处理的:
接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;所述配置信息包括OAuth版本信息、Scope、APPSecret和APPID;
根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本;
如果版本为OAuth1.0版本则执行:
把请求的参数按照OAuth1.0标准生成签名signature;
向对应的API接口请求RequestToken,并接收返回的RequestToken和RequestSecret;
根据接口返回的RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间;
如果版本为OAuth2.0版本则执行:
向对应的API接口请求AuthCode,并接收返回的AuthCode;
使用对应的API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间;
根据获取到的最终的AccessToken,通过各个SNS平台的获取授权客户端用户信息的API接口获取客户端用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID。
所述指令还包括便于处理器加载及处理的:根据API返回的RequestToken和RequestSecret,或AuthCode,组合对应版本的OAuth请求参数;根据组合的请求参数,跳转到对应SNS平台授权页面使客户端用户登陆SNS账号进行授权;
判断用户是否同意授权,如果同意授权,则记录API返回的AccessToken和Token的到期时间;如果不同意授权,则记录日志,授权流程结束。
所述指令还包括便于处理器加载及处理的:根据当前任务量,把客户端用户需要发布的信息按顺序发布到各大SNS平台。
所述指令还包括便于处理器加载及处理的:
读取客户端用户编辑的要发布的信息及选择的已经授权的SNS平台;根据已授权的AccessToken并判断对应的SNS平台OAuth版本;如果是OAuth1.0的平台,则根据此次请求的参数生成对应的签名signature;请求各个SNS平台的发布信息的API接口提交需要发布的文本信息和上传图片数据;接收SNS平台API接口返回发布是否成功的信息。
所述指令还包括便于处理器加载及处理的:
如果发布成功,则记录发布成功信息;如果发布失败,则记录失败日志。

Claims (10)

1.一种SNS平台授权请求获取方法,方法包括:
客户端发送SNS平台授权请求;
服务端接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;所述配置信息包括OAuth版本信息、Scope、APPSecret和APPID;
服务端根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本;
如果版本为OAuth1.0版本则执行:
把请求的参数按照OAuth1.0标准生成签名signature;
向对应的API接口请求RequestToken,并接收返回的RequestToken和RequestSecret;
根据接口返回的RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间;
如果版本为OAuth2.0版本则执行:
向对应的API接口请求AuthCode,并接收返回的AuthCode;
使用对应的API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间;
服务端根据获取到的最终的AccessToken,通过各个SNS平台的获取授权用户信息的API接口获取用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID。
2.根据权利要求1所述的SNS平台授权请求获取方法,所述方法还包括,服务端根据API返回的RequestToken和RequestSecret,或AuthCode,组合对应版本的OAuth请求参数;根据组合的请求参数,跳转到对应SNS平台授权页面使客户端用户登陆SNS账号进行授权;
判断用户是否同意授权,如果同意授权,则记录API返回的AccessToken和Token的到期时间;如果不同意授权,则记录日志,授权流程结束。
3.根据权利要求1或2所述的SNS平台授权请求获取方法,所述方法还包括:
客户端用户编辑需要发布的信息后,选择需要发布的已授权SNS平台;服务端根据当前任务量,把用户需要发布的信息按顺序发布到各大SNS平台。
4.一种利用已经授权的SNS平台发布信息的方法,基于权利要求1到3之一所述的SNS平台授权请求获取方法,方法包括:
客户端用户编辑要发布的信息并选择已经授权的SNS平台;
服务端读取已授权的AccessToken并判断对应的SNS平台OAuth版本;如果是OAuth1.0的平台,则根据此次请求的参数生成对应的签名signature;
请求各个SNS平台的发布信息的API接口提交需要发布的文本信息和上传图片数据;接收SNS平台API接口返回发布是否成功的信息。
5.根据权利要求4所述的利用已经授权的SNS平台发布信息的方法,所述方法还包括,如果发布成功,则记录发布成功信息;如果发布失败,则记录失败日志。
6.一种存储设备,存储有多条指令,其特征在于,所述指令包括便于处理器加载及处理的:
接受客户端发送的SNS平台授权请求,并查询所请求的SNS平台配置信息;所述配置信息包括OAuth版本信息、Scope、APPSecret和APPID;
根据OAuth版本信息判断所请求的SNS平台所基于的版本为OAuth1.0版本还是OAuth2.0版本;
如果版本为OAuth1.0版本则执行:
把请求的参数按照OAuth1.0标准生成签名signature;
向对应的API接口请求RequestToken,并接收返回的RequestToken和RequestSecret;
根据接口返回的RequestToken和RequestSecret去SNS平台请求最终的AccessToken和Token过期时间;
如果版本为OAuth2.0版本则执行:
向对应的API接口请求AuthCode,并接收返回的AuthCode;
使用对应的API接口返回的AuthCode去SNS平台请求最终的AccessToken和Token过期时间;
根据获取到的最终的AccessToken,通过各个SNS平台的获取授权客户端用户信息的API接口获取客户端用户基本信息;所述基本用户信息包括用户昵称、用户头像和用户ID。
7.根据权利要求6所述的存储设备,其特征在于,所述指令还包括便于处理器加载及处理的:根据API返回的RequestToken和RequestSecret,或AuthCo de,组合对应版本的OAuth请求参数;根据组合的请求参数,跳转到对应SNS平台授权页面使客户端用户登陆SNS账号进行授权;
判断用户是否同意授权,如果同意授权,则记录API返回的AccessToken和Token的到期时间;如果不同意授权,则记录日志,授权流程结束。
8.根据权利要求6所述的存储设备,其特征在于,所述指令还包括便于处理器加载及处理的:根据当前任务量,把客户端用户需要发布的信息按顺序发布到各大SNS平台。
9.根据权利要求6到8之一所述的存储设备,其特征在于,所述指令还包括便于处理器加载及处理的:
读取客户端用户编辑的要发布的信息及选择的已经授权的SNS平台;根据已授权的AccessToken并判断对应的SNS平台OAuth版本;如果是OAuth1.0的平台,则根据此次请求的参数生成对应的签名signature;请求各个SNS平台的发布信息的API接口提交需要发布的文本信息和上传图片数据;接收SNS平台API接口返回发布是否成功的信息。
10.根据权利要求9所述的存储设备,其特征在于,所述指令还包括便于处理器加载及处理的:
如果发布成功,则记录发布成功信息;如果发布失败,则记录失败日志。
CN201810392300.7A 2018-04-27 2018-04-27 一种sns平台授权请求获取方法、信息发布方法及其存储设备 Pending CN108900465A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810392300.7A CN108900465A (zh) 2018-04-27 2018-04-27 一种sns平台授权请求获取方法、信息发布方法及其存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810392300.7A CN108900465A (zh) 2018-04-27 2018-04-27 一种sns平台授权请求获取方法、信息发布方法及其存储设备

Publications (1)

Publication Number Publication Date
CN108900465A true CN108900465A (zh) 2018-11-27

Family

ID=64342545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810392300.7A Pending CN108900465A (zh) 2018-04-27 2018-04-27 一种sns平台授权请求获取方法、信息发布方法及其存储设备

Country Status (1)

Country Link
CN (1) CN108900465A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153025A (zh) * 2020-09-11 2020-12-29 浪潮电子信息产业股份有限公司 基于PAM实现OAuth2.0认证的方法、装置
WO2024230285A1 (zh) * 2023-05-11 2024-11-14 杭州阿里巴巴海外互联网产业有限公司 对象发布方法、计算机可读存储介质和计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394887A (zh) * 2011-11-10 2012-03-28 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
CN103460215A (zh) * 2011-03-08 2013-12-18 电话有限公司 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
CN104580115A (zh) * 2013-10-25 2015-04-29 中国科学院声学研究所 基于虚拟化服务和sns信息聚合的信息处理系统和方法
CN105100007A (zh) * 2014-05-08 2015-11-25 国际商业机器公司 用于控制资源访问的方法和装置
US20160285702A1 (en) * 2015-03-23 2016-09-29 Dropbox, Inc. Shared folder backed integrated workspaces
US20170324719A1 (en) * 2016-05-08 2017-11-09 Sap Se User authentication framework

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103460215A (zh) * 2011-03-08 2013-12-18 电话有限公司 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
CN102394887A (zh) * 2011-11-10 2012-03-28 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
CN104580115A (zh) * 2013-10-25 2015-04-29 中国科学院声学研究所 基于虚拟化服务和sns信息聚合的信息处理系统和方法
CN105100007A (zh) * 2014-05-08 2015-11-25 国际商业机器公司 用于控制资源访问的方法和装置
US20160285702A1 (en) * 2015-03-23 2016-09-29 Dropbox, Inc. Shared folder backed integrated workspaces
US20170324719A1 (en) * 2016-05-08 2017-11-09 Sap Se User authentication framework

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TSG SA WG3 (SECURITY) MEETING #89: "OAuth based service authorization framework for SBA", 《3GPP》 *
3GPPTSGSAWG3(SECURITY)MEETING#89: "OAuthbasedserviceauthorizationframeworkforSBA", 《3GPP》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153025A (zh) * 2020-09-11 2020-12-29 浪潮电子信息产业股份有限公司 基于PAM实现OAuth2.0认证的方法、装置
WO2024230285A1 (zh) * 2023-05-11 2024-11-14 杭州阿里巴巴海外互联网产业有限公司 对象发布方法、计算机可读存储介质和计算机设备

Similar Documents

Publication Publication Date Title
US8549073B2 (en) Cross social network data aggregation
JP5324567B2 (ja) 個人化された社交ネットワーク用アプリケーションコンテンツ
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
WO2019206598A1 (en) Document access on a blockchain network
US20200145214A1 (en) Verification of telemetry data
CN111327613B (zh) 分布式服务的权限控制方法、装置及计算机可读存储介质
JP2005526334A (ja) アプリケーションジェネレータ
TW200810460A (en) Authentication of a principal in a federation
US8479006B2 (en) Digitally signing documents using identity context information
US20130007864A1 (en) System and method for location-aware social networking authentication
CN110636057B (zh) 一种应用访问方法、装置和计算机可读存储介质
KR20200055178A (ko) 전자문서를 위한 전자서명 관리서버 및 관리방법
JP2017528791A (ja) 制限付きユーザ・プロフィールを維持する方法およびその方法を実行するための命令を含む記憶媒体
US20180115555A1 (en) Authenticating data transfer
CN108900465A (zh) 一种sns平台授权请求获取方法、信息发布方法及其存储设备
JP2019079353A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP7294748B2 (ja) グループ間でデータを共有するための方法、プログラムおよび装置
US10394916B2 (en) Personalized search environment
JP2019079483A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US9467521B2 (en) System and computer implemented method of personal monitoring
JP5639935B2 (ja) 個人情報提供システム、および個人情報提供方法
JP2014513351A (ja) 認証情報処理
US12135767B1 (en) Systems and methods for ingesting credential information
CN113343216A (zh) 一种发行者的管理方法、装置、存储介质及服务器
Burner The deliberate revolution: Transforming integration with XML Web services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181127

RJ01 Rejection of invention patent application after publication