CN111859320A - 跨系统免登陆方法、装置、设备及可读存储介质 - Google Patents
跨系统免登陆方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111859320A CN111859320A CN202010575441.XA CN202010575441A CN111859320A CN 111859320 A CN111859320 A CN 111859320A CN 202010575441 A CN202010575441 A CN 202010575441A CN 111859320 A CN111859320 A CN 111859320A
- Authority
- CN
- China
- Prior art keywords
- information
- login
- token
- temporary
- system server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种基于同一应用程序的跨系统免登陆方法,涉及数据安全技术领域,包括:当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;将临时身份信息发送至第二系统前端,以使得第二系统前端将临时身份信息通过相应的信息传输接口发送至第二系统服务端;将第二系统服务端基于临时身份信息发送的登陆请求发送至第一系统服务端;接收第一系统服务端响应登陆请求而发出的反馈信息;当识别反馈信息为确定信息时,将反馈信息发送至第二系统服务端,以在第二系统上进行登陆;当检测到在第二系统上登陆成功时,跳转至访问指令所包含的页面。本申请还提供一种装置、计算机设备和存储介质。实现提高跨系统免登陆的便捷性。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种基于同一应用程序的跨系统免登陆方法、装置、计算机设备及计算机可读存储介质。
背景技术
在很多应用程序中,多会存在小程序可以在使用某一个应用程序APP时,可以登陆进入其他的小程序或者系统。在需要跳转至另一个小程序或者系统中时,要么不会进行相应的登陆,要么需要用户进行相应的登陆信息的输入,但是登陆过程比较繁琐,也没能做到系统间用户无感知免登录模式。
如果两个系统间存在合作关系,经常会有各自登录的场景出现供用户进行多重登录操作,操作过程比较繁琐,用户体验比较差。
因此,现在亟需一种针对于同一应用程序进行无感跨系统登陆的方案。
发明内容
本申请提供了一种基于同一应用程序的跨系统免登陆方法、装置、计算机设备及存储介质,以提高跨系统登陆的便捷性。
第一方面,本申请提供了一种基于同一应用程序的跨系统免登陆方法,所述方法包括:
当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;
将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;
将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端;
接收所述第一系统服务端响应所述登陆请求而发出的反馈信息;
当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆;
当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
第二方面,本申请还提供了一种基于同一应用程序的跨系统免登陆装置,所述装置包括:
信息获取模块,用于当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;
第一发送模块,用于将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;
第二发送模块,用于将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端;
信息接收模块,用于接收所述第一系统服务端响应所述登陆请求而发出的反馈信息;
系统登陆模块,用于当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆;
指令响应模块,用于当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
第三方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的基于同一应用程序的跨系统免登陆方法。
第四方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述的基于同一应用程序的跨系统免登陆方法。
本申请公开了一种基于同一应用程序的跨系统免登陆方法、装置、计算机设备及存储介质,在使用第一系统时需要使用第二系统时,获取登陆第一系统的用户的身份信息,具体为在第一系统服务端中进行数据信息的读取,得到登陆第一系统的用所对应的临时用户信息,然后将所得到临时身份信息发送至第二系统前端,以使得第二系统前端利用相应的数据传输接口将身份信息发送至第二系统服务端,而第二系统服务端根据临时身份信息得到相应的登陆请求,以将登陆请求发送至第一系统服务端进行相应的登陆验证,最后确定第一系统服务端发出的反馈信息为确认信息时,实现在第二系统上的登陆,以跳转至访问指令对应的业务页面上。实现了在同一个应用程序中需要进行跨系统登陆时,通过两个系统之间进行信息交互以完成在另一系统的登陆验证,无须用户进行跨系统的登录操作,提高了登陆的便捷性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例中基于统一应用程序的跨系统免登陆方法的流程示意图;
图2为本申请一个实施例中响应登陆请求得到反馈信息的步骤的流程示意图;
图3为本申请一个实施例中获取登陆信息的步骤的流程示意图;
图4为本申请一个实施例中跨系统登陆方法的数据交互框架示意图;
图5为本申请一个实施例中同一应用程序的跨系统免登陆装置的示意性框图;
图6为一个实施例中计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1为本申请一个实施例中基于统一应用程序的跨系统免登陆方法的流程示意图。
在现在很多APP内都会嵌入有其他的系统,在使用APP进行相应的业务操作时,可以通过一定的操作进入另一个系统中,以实现便捷性的业务需求。
具体地,该跨系统免登陆方法包括:
步骤S101、当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息。
其中,第一系统和第二系统可以使用同一应用程序打开,第一系统为当前所使用的系统,即用户当前使用第一系统所对应的程序,第二系统为当前需要访问的系统。在实际应用中,第一系统与第二系统可以互换,依旧是可以在使用第一系统时访问第二系统。系统包含有系统前端和系统服务端,两者所对应的可操作性方式和功能有所不同,因为系统间的交互独立性,使得A系统的前端只能通过B系统的前端提供的API进行数据传递,而无法直接调用B系统服务端的接口进行相应的操作。
在使用第一系统进行相应的业务操作时,若需要对第二系统进行访问以进行其他业务时,也就是在使用第一系统进行操作时接收到对第二系统的访问指令,此时将会获取登陆第一系统的用户的身份信息,也就是在第一系统服务端获取用户当前的临时身份信息,进而通过所得到临时身份信息确定是否可以实现免登陆在第二系统中进行业务操作。
免登陆是相较于用户而言,不需要进行任何的登陆操作,比如登陆信息的输入,而是系统自动完成登陆。
在实际应用中,比如,在某一个应用程序中所嵌入的多个业务系统,各系统可以依托于应用程序进行登陆,同样的不同的业务系统之间也存在着相应的数据交互。在用户当前使用某一业务,即使用第一系统时,若在此业务中需要使用另一业务完成相应的业务,此时将需要对相应的第二系统进行访问。而为了使用另一业务,需要进行相应的信息登陆操作,因此此时将会在第一系统中获取相应的临时身份信息,其中,临时身份信息包括用户对应的临时token、用户的用户标识以及所使用的设备的设备标识,以根据所得到的身份信息完成相应的登陆,进而实现对某一业务的操作。
在一些实施例中,为了保证在实现第二系统的免登陆时,登陆信息的安全性,在获取登陆第一系统的用户的身份信息时包括:基于第一系统前端对第一系统服务端进行访问,以按照预设规则对所述身份信息进行有效时间设定,以得到所述用户的临时身份信息。
具体地,为了保证登陆的安全性,在获取第一系统中所记录的登陆用户的身份信息时,会对所述身份信息设置一定的信息有效时间,只有处于时间有效时间内进行身份信息验证时才能使用此身份信息,在超过时间有效时间时,将会将身份信息视为无效信息。
另外,在获取登陆第一系统的用户的身份信息时,除了获取对身份信息设置一定的有效时间之外,还可以根据实现第一系统登陆的设备的标识信息保证登陆的安全性。
步骤S102、将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;
在从第一系统服务端获取了用户的临时身份信息之后,将所得到的临时身份信息发送至第二系统前端,以使得第二系统前端将所接收到的临时身份信息通过相应的信息传输接口发送至第二系统服务端,以使得第二系统服务端根据所接收到的临时身份信息得到相应的登陆请求。
在实际应用中,在接收到第一系统前端从第一系统服务端所获取的用户的临时身份信息之后,会将临时身份信息发送至需要进行登陆的第二系统的系统前端,由于系统之间的相互独立,在第二系统中进行免登陆操作时,需要第二系统前端与第一系统前端进行数据交互,进而将所得到的数据转发至第二系统服务端,才能实现数据在第二系统中的传输。
步骤S103、将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端。
在将临时身份信息通过相应的数据传输通道发送至第二系统服务端之后,第二系统服务端将会根据临时身份信息生成相应的登陆请求,以将所生成的登陆请求发送至第一系统服务端,以使得在第一系统上进行相应的验证,确定是否可以在第二系统上进行免登陆。
在实际应用中,在得到登陆第一系统的用户所对应的临时身份信息之后,将会将临时身份信息发送给第二系统,由于此时需要登陆第二系统进行相应的业务处理等,此时第二系统需要根据所得到的临时身份信息完成相应的登陆操作,因此第二系统在接收到所发送的身份信息之后,将会根据临时身份信息发出相应的登陆第二系统的登陆请求。
具体地,在第二系统需要进行登陆时,需要使用用户的相关身份信息完成登陆,在用户不进行身份信息的主动输入时,通过获取已经完成登陆的第一系统的用户的身份信息用于第二系统的登陆,因此在接收到相应的身份信息时,由于身份信息是由第一系统所发出,因此第二系统的登陆请求需要通过第一系统的验证才能完成登陆。
步骤S104、接收所述第一系统服务端响应所述登陆请求而发出的反馈信息。
由于是利用登陆第一系统的用户的身份信息完成在第二系统上的登陆,因此在进行登陆时需要得到第一系统的授权,才可以在第二系统上完成登陆。具体地,在第一系统服务端接收到第二系统服务端根据所接收到的临时身份信息得到对应的登陆请求之后,第一系统服务端首先会对登陆请求进行相应的验证,以得到相应的验证结果,也就是在接收到第二系统服务端根据临时身份信息反馈的登陆请求之后,将对登陆请求进行响应得到相应的反馈信息。
在实际应用中,第二系统服务端在接收到临时身份信息之后,生成得到包含有相应的验证信息的登陆请求,然后将登陆请求发送给第一系统服务端,使得第一系统服务端进行相应的验证确定,以最终确定是否允许使用该用户的身份信息在第二系统中进行登陆。具体地,在接收到第一系统反馈的确认信息时,确定可以在第二系统上使用所得到的身份信息进行登陆,同样的,在接收到第一系统所反馈的否定信息时,此时将不可以在第二系统上使用所得到的身份信息进行登陆。
步骤S105、当识别所述反馈信息为确认信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆。
第一系统服务端在对所接收到的登陆请求进行响应之后,将会得到的相应的响应结果,此时将会将响应登陆请求而得到的反馈信息发送至第二系统服务端,以使得第二系统服务端在接收到反馈信息之后完成相应的登陆操作。具体地,由于只有在反馈信息为确认信息时才确定可以在第二系统上实现免登陆,因此在识别所得到的反馈信息为确认信息时,将反馈信息发送至第二系统服务端,以使得第二系统可以进行自动登陆。
具体地,在第一系统服务端接收到第二系统服务端所发送的登陆请求之后,对登录请求进行相应的验证,进而根据验证结果反馈相应的反馈信息,其中,反馈信息包括确定信息以及否定信息,其中,确认信息为可以进行登陆的信息,否定信息为不可以进行登陆的信息。
对登陆信息进行验证,为了更好的保证登陆的安全性,因此在进行验证时主要是对用户的相关信息进行验证,包括但不局限于为用户的基本信息,还可以包括用户所使用的设备信息等。在第一系统服务端响应登陆请求得到相应的反馈信息时,将会将反馈信息反馈至第二系统服务端,以使得第二系统对反馈信息进行响应。
在实际应用中,将第一系统服务端响应登陆请求所发出的反馈信息发送至第二系统服务端之后,为了使得第二系统可以及时准确的完成相应的登陆操作,此时将会在第一系统服务端中获取预先所存储的登陆信息,以同时将登陆信息也发送至第二系统服务端,使得可以在第二系统上实现自动登陆。登陆信息可以与身份信息相同,也可以不同,比如身份信息为用户的姓名,登陆信息可以是用户的姓名,也可以是与用户相关联的其他登陆信息,如电话号码或者邮箱等,在确定可以在第二系统中进行登陆时,根据身份信息中所包含的用户信息获取与用户信息相对应的登陆信息。
步骤S106、当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
在检测到第二系统登陆完成时,将会跳转至所述访问指令所包含的页面,以使得用户可以在相应的页面上进行操作,以满足不同的业务需求。
另外,在第二系统可以进行自动登陆时,将会在登陆完成时自动跳转至访问指令所包含的页面。而当第二系统不可以自动登陆时,将会跳转至第二系统对应的登陆界面上,以使得用户进行相应的登陆操作,并在完成登陆只有自动跳转至访问指令所包含的页面,进而用户可以完成相应的业务操作。
在上述描述的基于同一应用程序的跨系统免登陆方法中,在使用第一系统时需要使用第二系统时,获取登陆第一系统的用户的身份信息,具体为在第一系统服务端中进行数据信息的读取,得到登陆第一系统的用所对应的临时用户信息,然后将所得到临时身份信息发送至第二系统前端,以使得第二系统前端利用相应的数据传输接口将身份信息发送至第二系统服务端,而第二系统服务端根据临时身份信息得到相应的登陆请求,以将登陆请求发送至第一系统服务端进行相应的登陆验证,最后确定第一系统服务端发出的反馈信息为确认信息时,实现在第二系统上的登陆,以跳转至访问指令对应的业务页面上。实现了在同一个应用程序中需要进行跨系统登陆时,通过两个系统之间进行信息交互以完成在另一系统的登陆验证,无须用户进行跨系统的登录操作,提高了登陆的便捷性。
进一步地,参照图2,图2为本申请一个实施例中响应登陆请求得到反馈信息的步骤的流程示意图。
具体地,步骤S104,接收所述第一系统服务端响应所述登陆请求而发出的反馈信息之前,包括:
步骤S201、获取所述登陆请求所包含的临时token;
步骤S202,根据所述临时token所包含的数据信息判断所述临时token是否为有效token,得到确定结果;
步骤S203、根据进行判断所得到的判断结果得到对应的反馈信息。
登陆请求是第二系统为了进行登陆而发出的请求信息,在第二系统服务端发出此登陆请求时,包含相应的验证信息,以使得第一系统确定是否允许在第二系统完成免登陆操作。而为了保证账号登陆的安全性,需要对登陆请求进行相应的验证,以保证在账号安全的情况下实现跨系统的免登陆。
具体地,在接收到第二系统所发送的登陆请求之后,将会响应此登陆请求。其中,响应登陆请求,用于进行信息验证,确定是否可以在第二系统上进行免登陆。具体地,获取所接收到的登陆请求中所包含的临时token,然后根据临时token所包含的数据信息判断所获取到的临时token是否为有效token,进而根据进行判断所得到的判断确定结果得到对应的反馈信息。
在实际应用中,在确定所得到的临时token为有效token时,当前所得到的反馈信息为确定信息,即此时可以在第二系统上进行免登陆操作;在确定所得到的临时token为无效token时,当前所得到的反馈信息为否定信息,即此时将不被允许在第二系统上进行免登陆操作,需要用户自行进行相应的登陆操作,比如登陆信息的输入等。
在确定当前不可以在第二系统上实现免登陆,也就是免登陆失败时,将会在登陆第二系统时弹出相应的登陆界面,以使得用户在登陆界面的相关区域输入登陆信息来完成在第二系统上的登陆。
进一步地,在根据所述临时token所包含的数据信息判断所述临时token是否为有效token时,包括:获取所述临时token对应的标识信息;根据所述标识信息确定所述临时token的正确性;当确定所述临时token为正确时,确定所述临时token是否处于有效时间段内,以确定所述临时token是否为有效token。
token的意思是“令牌”,是服务端生成的一串字符串,作为进行请求的一个标识。临时token用于进行用户信息的验证,其本身具有一定的时效性,在临时token保证了自身的时效性时,才会响应临时token所属的请求。
在确定临时token是否为有效token时,获取临时token的相关时效信息,比如临时token的标识信息,其中,标识信息至少包括有设备标识以及用户标识,然后根据所得到的临时token的标识信息确定临时token的正确性,进而在确定临时token正确时,接收确定临时token是否处于有效时间段内,进而确定所得到的临时token是否为有效token。
在实际应用中,在获取在第一系统进行登陆的用户的身份信息时,对所得到的身份信息进行相应的有效时间设定,其在设定有效时间信息时,所对应的有效时间即为可以响应第二系统所反馈的登陆请求的有效时间,比如有效时间信息对应的时间为1分钟,也就是在获取了登陆第一系统的用户的身份信息之后,只会对在1分钟之内所接收到的登陆请求会进行一定的响应,对于超出1分钟的登陆请求将会确定为无效请求。
因此,在获取了登陆请求所包含的临时token之后,根据临时token所对应的标识信息首先进行标识信息的正确性确定,这样可以有效的保证用户对账号的使用安全性。
因为,在实际应用中并不是所有的情况都可以进行免登陆的,比如用户在使用一个不是常规使用的终端设备来登陆某一应用程序进行相应的业务操作时,若此时想要进行第二系统的访问,由于不是用户的常规使用设备,此时若直接免登陆至第二系统会存在一定的安全隐患,同时也可能存在登陆不了的情况。因此获取临时token的标识信息,对设备标识以及用户标识进行相应的验证,保证登陆的安全性。
另外,为了进一步地保证登陆的安全性,在确定了标识信息的正确性之后,还将确定临时token是否处于有效时间段内,通过确定临时token的时效性,保证对第二系统的登陆是当前所需要的。具体地,在确定临时token是否处于有效时间token时,比如对应的有效时间为2分钟,但是在接收到登陆请求时已经超过了2分钟,则确定所得到的临时token为无效token,也就是此时所接收到的登陆请求为无效请求。
在实际应用中,第一系统服务端在进行登陆验证时,主要是对身份信息的安全性和及时性进行判断,具体地,获取身份信息中所包含的临时token,并读取临时token的有效时间信息,以确定当前时间是否处于有效时间信息内,同时还获取身份信息中所包含的设备的标识信息,以将所得到的设备的标识信息与存储在第一系统中的设备的标识信息进行对比。只有在当前时间处于有效时间信息内以及所得到的设备的标识信息与所存储的设备的标识信息相同时才确定验证通过,即可以允许在第二系统中进行免登陆。
进一步地,在一些实施例中,接收所述第一系统服务端响应所述登陆请求而发出的反馈信息包括:当确定所述临时token为有效token时,接收所述第一系统服务端响应所述登陆请求而发出的确定信息;当确定所述临时token为无效token时,接收所述第一系统服务端响应所述登陆请求而发出的否定信息。
在所得到的临时token为正确时,通过确定临时token的有效性以确定当前所对应的反馈信息,其中只有在临时token为有效token时确定所得到的反馈信息为确定信息,即此时可以在第二系统上进行免登陆操作,反之则不可以在第二系统上进行免登陆操作,而是需要用户进行主动登陆。
在一些实施例中,参照图3,图3为本申请一个实施例中获取登陆信息的步骤的流程示意图。
具体地,当所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统,以使得所述第二系统进行登陆时,包括:
步骤S301、当识别所述反馈信息为确定信息时,接收所述第一系统服务端发送的用户信息;
步骤S302、根据所述用户信息在相应的用户信息库中获取与所述用户信息以及所述第二系统相对应的登陆信息;
步骤S303、将所述登陆信息发送至所述第二系统服务端,以使得所述第二系统根据所述登陆信息进行登陆。
在识别确认反馈信息为确定信息时,将接收第一系统服务端所发送的用户信息,然后根据所得到的用户信息在相应的用户信息库中获取与用户信息和第二系统相对应关联的登陆信息,进而将所得到的登陆信息发送至第二系统服务端,以使得第二系统可以根据登陆信息完成自动登陆。
其中,用户信息为用户的唯一标识,比如用户身份证信息、护照信息或者其他唯一的信息,还可以是进行了实名认证的电话号码等。
在实际应用中,用户在不同的系统中所对应的登陆信息时,登陆信息可能会有所不同,比如有的系统是使用邮箱登陆,因此在应用程序的控制系统的存储器中,预先会记录存储着与用户信息相关的相应的登陆信息,对于不同的登陆信息关联着相应的系统,在需要自动登陆某一个系统时,根据相应的用户信息在存储器中进行查询,得到正确的可以登陆此系统的登陆信息。
在上述描述的同一应用程序的跨系统免登陆方法中,在同一个应用程序中,在需要使用第二系统时,通过获取登陆第一系统的用户的身份信息,并利用相应的数据传输接口将身份信息发送至第二系统服务端,第二系统服务端根据身份信息得到相应的登陆请求,并将登陆请求发送至第一系统服务端进行相应的登陆验证,进而在第一系统服务端反馈验证成功的提示信息时,根据第一系统所提供的相关登陆信息完成第二系统的自动登陆。
而在实际使用过程中,在进行第一系统和第二系统的数据交互时,由于不同的系统有着各自对应的后端服务器,因此第一系统包括有第一系统前端和第二系统服务器,第二系统也包括有第二系统前端和第二系统服务器。但是在进行数据交互时,两个不同的系统,只有各自的前端可以进行数据交互,以及各自的服务器才可以进行数据传输,但是对于各自的系统来说,前端可以与服务器之间进行一定的数据传输。
因此,参照图4,图4为本申请一个实施例中跨系统登陆方法的数据交互框架示意图。
具体地,在用户进行跨系统的登陆时,包括如下步骤:
1、用户在第一系统前端点击了第二系统前端的入口,此时将会准备跳转到第二系统前端页面;
2、第一系统前端从第一系统服务端获取当前用户临时token,并且第一系统前端获取当前用户的用户标识、当前设备号(设备标识);
3、第一系统前端将获取到的数据传递给第二系统前端;
4、第二系统前端将获取到的用户临时token、用户标识以及设备号通过接口请求传递给第二系统服务端;
5、第二系统服务端在得到对应的参数之后,通过接口请求第一系统服务端,此时的请求为登陆请求;
6、第一系统服务端接收到第二系统服务端参数后对临时token(从安全角度考虑,临时token的有效时间2分钟)以及设备号和用户标识进行安全校验,判断该用户是否从第一系统前端触发,确保用户是真实用户,避免被刷的风险;
7、第一系统服务端安全校验过后,告知第二系统服务端,该用户为正常可免登用户,不需要用户主动做登录操作,同时把该用户对应的手机号(登陆信息)回传给第二系统服务端,以使得第二系统完成自动登陆。
通过上述方式,当两个系统合作时候,通过两个系统的客户端信息互通采集,通过两个系统的服务端进行登录校验,返回给前端告知该用户已打通免登录流程,无须再进行跨系统的登录操作,用户就可以无感知可在两个系统间进行操作。从而提高系统交互能力,大大提升用户体验,使用户能无障碍跨系统使用两个系统的功能。
请参阅图5,图5为本申请一个实施例中基于同一应用程序的跨系统免登陆装置的示意性框图,该装置用于执行前述的基于同一应用程序的跨系统免登陆方法。
如图5所示,该基于同一应用程序的跨系统免登陆装置500包括:
信息获取模块501,用于当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;
第一发送模块502,用于将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;
第二发送模块503,用于将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端;
信息接收模块504,用于接收所述第一系统服务端响应所述登陆请求而发出的反馈信息;
系统登陆模块505,用于当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆;
指令响应模块506,用于当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
进一步地,在一个实施例中,所述信息获取模块501具体还用于:
基于第一系统前端对第一系统服务端进行访问,以按照预设规则对所述身份信息进行有效时间设定,以得到所述用户的临时身份信息。
进一步地,在一个实施例中,所述跨系统免登陆装置500还包括判断确定模块507,所述判断确定模块507具体用于:
获取所述登陆请求所包含的临时token;根据所述临时token所包含的数据信息判断所述临时token是否为有效token;根据进行判断所得到的判断结果得到对应的反馈信息。
进一步地,在一个实施例中,所述判断确定模块507具体还用于:
获取所述临时token对应的标识信息,其中所述标识信息包括设备标识以及用户标识;根据所述标识信息确定所述临时token的正确性;当确定所述临时token为正确时,确定所述临时token是否处于所述有效时间信息对应的有效时间段内,以确定所述临时token是否为有效token。
进一步地,在一个实施例中,所述判断确定模块507具体还用于:
当确定所述临时token处于所述有效时间信息对应的有效时间段内,确定所述临时token为有效token;当确定所述临时token不处于所述有效时间信息对应的有效时间段内,确定所述临时token为无效token。
进一步地,在一个实施例中,所述信息接收模块504具体还用于:
当确定所述临时token为有效token时,接收所述第一系统服务端响应所述登陆请求而发出的确定信息;当确定所述临时token为无效token时,接收所述第一系统服务端响应所述登陆请求而发出的否定信息。
进一步地,在一个实施例中,所述系统登陆模块505具体还用于:
当识别所述反馈信息为确定信息时,接收所述第一系统服务端发送的用户信息;根据所述用户信息在相应的用户信息库中获取与所述用户信息以及所述第二系统相对应的登陆信息;将所述登陆信息发送至所述第二系统服务端,以使得所述第二系统根据所述登陆信息进行登陆。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6为一个实施例中计算机设备的结构示意性框图。该计算机设备可以是服务器。
参阅图6,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括非易失性存储介质和内存储器。
非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种基于同一应用程序的跨系统免登陆方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种基于同一应用程序的跨系统免登陆方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端;接收所述第一系统服务端响应所述登陆请求而发出的反馈信息;当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆;当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
在一个实施例中,所述处理器在实现所述在第一系统服务端获取用户的临时身份信息时,还用于实现:
基于第一系统前端对第一系统服务端进行访问,以按照预设规则对所述身份信息进行有效时间设定,以得到所述用户的临时身份信息。
在一个实施例中,所述处理器在实现所述接收所述第一系统服务端响应所述登陆请求而发出的反馈信息之前,还用于实现:
获取所述登陆请求所包含的临时token;根据所述临时token所包含的数据信息判断所述临时token是否为有效token;根据进行判断所得到的判断结果得到对应的反馈信息。
在一个实施例中,所述处理器在实现所述根据所述临时token所包含的数据信息判断所述临时token是否为有效toke时,还用于实现:
获取所述临时token对应的标识信息,其中所述标识信息包括设备标识以及用户标识;根据所述标识信息确定所述临时token的正确性;当确定所述临时token为正确时,确定所述临时token是否处于所述有效时间信息对应的有效时间段内,以确定所述临时token是否为有效token。
在一个实施例中,所述处理器在实现所述确定所述临时token是否为有效token时,还用于实现:
当确定所述临时token处于所述有效时间信息对应的有效时间段内,确定所述临时token为有效token;当确定所述临时token不处于所述有效时间信息对应的有效时间段内,确定所述临时token为无效token。
在一个实施例中,所述处理器在实现所述接收所述第一系统服务端响应所述登陆请求而发出的反馈信息时,还用于实现:
当确定所述临时token为有效token时,接收所述第一系统服务端响应所述登陆请求而发出的确定信息;当确定所述临时token为无效token时,接收所述第一系统服务端响应所述登陆请求而发出的否定信息。
在一个实施例中,所述处理器在实现所述当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆时,还用于实现:
当识别所述反馈信息为确定信息时,接收所述第一系统服务端发送的用户信息;根据所述用户信息在相应的用户信息库中获取与所述用户信息以及所述第二系统相对应的登陆信息;将所述登陆信息发送至所述第二系统服务端,以使得所述第二系统根据所述登陆信息进行登陆。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项基于同一应用程序的跨系统免登陆方法。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于同一应用程序的跨系统免登陆方法,其特征在于,所述方法包括:
当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;
将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;
将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端;
接收所述第一系统服务端响应所述登陆请求而发出的反馈信息;
当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆;
当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
2.根据权利要求1所述的跨系统免登陆方法,其特征在于,所述在第一系统服务端获取用户的临时身份信息,包括:
基于第一系统前端对第一系统服务端进行访问,以按照预设规则对所述身份信息进行有效时间设定,以得到所述用户的临时身份信息。
3.根据权利要求1所述的跨系统免登陆方法,其特征在于,所述接收所述第一系统服务端响应所述登陆请求而发出的反馈信息之前,包括:
获取所述登陆请求所包含的临时token;
根据所述临时token所包含的数据信息判断所述临时token是否为有效token;
根据进行判断所得到的判断结果得到对应的反馈信息。
4.根据权利要求3所述的跨系统免登陆方法,其特征在于,所述根据所述临时token所包含的数据信息判断所述临时token是否为有效token,包括:
获取所述临时token对应的标识信息,其中所述标识信息包括设备标识以及用户标识;
根据所述标识信息确定所述临时token的正确性;
当确定所述临时token为正确时,确定所述临时token是否处于所述有效时间信息对应的有效时间段内,以确定所述临时token是否为有效token。
5.根据权利要求4所述的跨系统免登陆方法,其特征在于,所述确定所述临时token是否为有效token,包括:
当确定所述临时token处于所述有效时间信息对应的有效时间段内,确定所述临时token为有效token;
当确定所述临时token不处于所述有效时间信息对应的有效时间段内,确定所述临时token为无效token。
6.根据权利要求5所述的跨系统免登陆方法,其特征在于,所述接收所述第一系统服务端响应所述登陆请求而发出的反馈信息,包括:
当确定所述临时token为有效token时,接收所述第一系统服务端响应所述登陆请求而发出的确定信息;
当确定所述临时token为无效token时,接收所述第一系统服务端响应所述登陆请求而发出的否定信息。
7.根据权利要求1至6中任一项所述的跨系统免登陆方法,其特征在于,所述当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆,包括:
当识别所述反馈信息为确定信息时,接收所述第一系统服务端发送的用户信息;
根据所述用户信息在相应的用户信息库中获取与所述用户信息以及所述第二系统相对应的登陆信息;
将所述登陆信息发送至所述第二系统服务端,以使得所述第二系统根据所述登陆信息进行登陆。
8.一种基于同一应用程序的跨系统免登陆装置,其特征在于,所述装置包括:
信息获取模块,用于当接收到对第二系统的访问指令时,在第一系统服务端获取用户的临时身份信息;
第一发送模块,用于将所述临时身份信息发送至所述第二系统前端,以使得第二系统前端将所述临时身份信息通过相应的信息传输接口发送至第二系统服务端;
第二发送模块,用于将所述第二系统服务端基于所述临时身份信息发送的登陆请求发送至所述第一系统服务端;
信息接收模块,用于接收所述第一系统服务端响应所述登陆请求而发出的反馈信息;
系统登陆模块,用于当识别所述反馈信息为确定信息时,将所述反馈信息发送至所述第二系统服务端,以在所述第二系统上进行登陆;
指令响应模块,用于当检测到在所述第二系统上登陆成功时,跳转至所述访问指令所包含的页面。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述的基于同一应用程序的跨系统免登陆方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机可读指令被所述处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述的基于同一应用程序的跨系统免登陆方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010575441.XA CN111859320A (zh) | 2020-06-22 | 2020-06-22 | 跨系统免登陆方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010575441.XA CN111859320A (zh) | 2020-06-22 | 2020-06-22 | 跨系统免登陆方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111859320A true CN111859320A (zh) | 2020-10-30 |
Family
ID=72988023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010575441.XA Pending CN111859320A (zh) | 2020-06-22 | 2020-06-22 | 跨系统免登陆方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111859320A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615876A (zh) * | 2020-12-24 | 2021-04-06 | 上海八彦图信息科技有限公司 | 在会议中直播的方法和装置 |
CN113568762A (zh) * | 2021-07-19 | 2021-10-29 | 远光软件股份有限公司 | 一种跨系统访问的方法及其设备和计算机可读存储介质 |
-
2020
- 2020-06-22 CN CN202010575441.XA patent/CN111859320A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615876A (zh) * | 2020-12-24 | 2021-04-06 | 上海八彦图信息科技有限公司 | 在会议中直播的方法和装置 |
CN113568762A (zh) * | 2021-07-19 | 2021-10-29 | 远光软件股份有限公司 | 一种跨系统访问的方法及其设备和计算机可读存储介质 |
CN113568762B (zh) * | 2021-07-19 | 2024-06-11 | 远光软件股份有限公司 | 一种跨系统访问的方法及其设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109389723B (zh) | 利用人脸识别的访客管理方法、装置、计算机设备 | |
DE102005040073B4 (de) | Computersicherheitssystem | |
CN100583114C (zh) | 用于远程安全启用的系统和方法 | |
CN111988337B (zh) | 权限管理方法及系统 | |
CN107528858B (zh) | 基于网页的登录方法、装置、设备及存储介质 | |
CN102301378A (zh) | 瘦客户端-服务器系统、瘦客户端终端、数据管理方法和计算机可读记录介质 | |
CN109005159B (zh) | 终端访问系统服务器的数据处理方法与认证服务器 | |
CN107820702B (zh) | 一种管控方法、装置及电子设备 | |
CN105763565B (zh) | 账户登录方法、装置及游戏系统 | |
CN111176794A (zh) | 一种容器管理方法、装置及可读存储介质 | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
CN112187465B (zh) | 无感登录方法、装置、计算机设备和存储介质 | |
CN108960839B (zh) | 一种支付方法及装置 | |
EP3211578A1 (en) | Verification method and apparatus | |
CN104184709A (zh) | 验证方法、装置、服务器、业务数据中心和系统 | |
CN111859320A (zh) | 跨系统免登陆方法、装置、设备及可读存储介质 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN110990798B (zh) | 应用程序权限配置方法、装置、电子设备及存储介质 | |
CN109815669A (zh) | 基于人脸识别的认证方法及服务器 | |
CN112448956A (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN103975567A (zh) | 双因素认证方法及虚拟机设备 | |
CN109829321B (zh) | 一种认证身份的方法、装置、设备及存储介质 | |
CN106507300A (zh) | 一种找回丢失终端的方法、装置及终端 | |
CN113935010A (zh) | 基于区块链和5g消息的手机银行登录方法及装置 | |
CN104252676A (zh) | 利用实时通讯及数字证书认证网银账户身份的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |