CN107679394A - 应用登录控制方法、服务终端及计算机可读存储介质 - Google Patents
应用登录控制方法、服务终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107679394A CN107679394A CN201710490424.4A CN201710490424A CN107679394A CN 107679394 A CN107679394 A CN 107679394A CN 201710490424 A CN201710490424 A CN 201710490424A CN 107679394 A CN107679394 A CN 107679394A
- Authority
- CN
- China
- Prior art keywords
- application
- user
- gate system
- certification
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种应用登录控制方法,该方法包括步骤:当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息;当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器,并接收所述第二应用服务器根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果;若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。本发明可以实现不同操作权限的应用之间登录控制对用户屏蔽的技术效果。
Description
技术领域
本发明涉及计算机信息技术领域,尤其涉及一种应用登录控制方法、服务终端及计算机可读存储介质。
背景技术
当一个统一门户内有多个不同的应用时,一般需要做单点登陆(Single Sign on,SSO),以避免让用户多次登陆,这种情况下用户信息和权限管控在不同应用中是一致的。但是,如果不同的应用之间用户的信息和权限管控不同,则仍需要用户多次登陆不同的应用。故,现有技术中在不同权限的应用之间多次登录的处理方式不够灵活,亟需改进。
发明内容
有鉴于此,本发明提出一种应用登录控制方法、服务终端及计算机可读存储介质,能够实现不同操作权限的应用之间登录控制对用户屏蔽的技术效果,无需用户进行多次登录,既安全又便捷。
首先,为实现上述目的,本发明提出一种服务终端,所述服务终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用登录控制系统,所述应用登录控制系统被所述处理器执行时实现如下步骤:
当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息;
当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器,并接收所述第二应用服务器根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果;及
若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。
优选地,所述门户系统从所述第一应用对应的第一应用服务器中获取该用户在所述第一应用的第一权限管控信息,并从所述第二应用对应的第二应用服务器中获取该用户在所述第二应用的第二权限管控信息,且该用户在所述第二应用的第二权限管控信息不同于该用户在所述第一应用的第一权限管控信息。
优选地,所述门户系统与所述第一应用之间预设有第一认证密钥,所述门户系统与所述第二应用之间预设有第二认证密钥,且所述第一认证密钥不同于所述第二认证密钥。
优选地,所述第二应用服务器中存储有所述第二认证密钥的备份,若所述门户系统传递的第二认证密钥与所述第二应用服务器中存储的所述第二认证密钥备份相同,则确定该用户在所述第二应用的操作权限认证通过。
优选地,所述应用登录控制系统被所述处理器执行时还实现如下步骤:
当该用户从所述门户系统的第二应用切换至第一应用时,所述门户系统传递所述门户系统与第一应用之间的第一认证密钥至所述第一应用对应的第一应用服务器;及
若所述门户系统传递的第一认证密钥与所述第一应用服务器中存储的所述第一认证密钥备份相同,则确定该用户在所述第一应用的操作权限认证通过。
此外,为实现上述目的,本发明还提供一种应用登录控制方法,该方法应用于服务终端,所述方法包括:
当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息;
当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器,并接收所述第二应用服务器根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果;及
若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。
优选地,所述门户系统与所述第一应用之间预设有第一认证密钥,所述门户系统与所述第二应用之间预设有第二认证密钥,且所述第一认证密钥不同于所述第二认证密钥。
优选地,所述第二应用服务器中存储有所述第二认证密钥的备份,若所述门户系统传递的第二认证密钥与所述第二应用服务器中存储的所述第二认证密钥备份相同,则确定该用户在所述第二应用的操作权限认证通过。
优选地,该方法还包括步骤:
当该用户从所述门户系统的第二应用切换至第一应用时,所述门户系统传递所述门户系统与第一应用之间的第一认证密钥至所述第一应用对应的第一应用服务器;及
若所述门户系统传递的第一认证密钥与所述第一应用服务器中存储的所述第一认证密钥备份相同,则确定该用户在所述第一应用的操作权限认证通过。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有应用登录控制系统,所述应用登录控制系统可被至少一个处理器执行,以使所述至少一个处理器执行如上述的应用登录控制方法的步骤。
相较于现有技术,本发明所提出的服务终端、应用登录控制方法及计算机可读存储介质,通过预先设定门户系统与不同应用之间的认证密钥,当用户从门户系统的第一应用切换至不同操作权限的第二应用时,所述门户系统根据所述预先设定的认证密钥,自动认证该用户是否具有在所述第二应用的操作权限,当认证通过时则获取该用户在所述第二应用的第二权限管控信息,并执行该用户在所述第二应用中对应的操作,整个认证过程在门户系统与不同应用之间自动完成,实现了不同操作权限的应用之间登录控制对用户屏蔽的效果,无需用户进行多次登录,既安全又便捷。
附图说明
图1是本发明各个实施例一可选的应用环境示意图;
图2是图1中服务终端一可选的硬件架构的示意图;
图3是本发明应用登录控制系统一实施例的功能模块示意图;
图4为本发明应用登录控制方法一实施例的实施流程示意图。
附图标记:
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
进一步需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
参阅图1所示,是本发明各个实施例一可选的应用环境示意图。
在本实施例中,本发明可应用于包括,但不限于,服务终端2、网络3、第一应用服务器4、及第二应用服务器5的应用环境中。其中,所述服务终端2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器等计算设备,该服务终端2可以是独立的服务器,也可以是多个服务器所组成的服务器集群。所述网络3可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
其中,所述服务终端2中通过所述网络3分别与所述第一应用服务器4和第二应用服务器5通信连接,所述第一应用服务器4和第二应用服务器5中均安装并运行有与所述服务终端2对应的应用程序服务端(后文简称“移动终端客户端”)。所述应用程序服务端用于响应服务终端2的用户操作,在所述第一应用服务器4、第二应用服务器5与所述服务终端2之间创建长连接,以使所述第一应用服务器4、第二应用服务器5能够通过所述长连接与所述服务终端2进行数据传输和交互。
参阅图2所示,是图1中服务终端2一可选的硬件架构的示意图。本实施例中,所述服务终端2可包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23。需要指出的是,图2仅示出了具有组件21-23的服务终端2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,所述存储器21至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器21可以是所述服务终端2的内部存储单元,例如该服务终端2的硬盘或内存。在另一些实施例中,所述存储器21也可以是所述服务终端2的外部存储设备,例如该服务终端2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器21还可以既包括所述服务终端2的内部存储单元也包括其外部存储设备。本实施例中,所述存储器21通常用于存储安装于所述服务终端2的操作系统和各类应用软件,例如所述应用登录控制系统20的程序代码等。此外,所述存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制所述服务终端2的总体操作,例如执行与所述服务终端2进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器22用于运行所述存储器21中存储的程序代码或者处理数据,例如运行所述的应用登录控制系统20等。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述服务终端2与其他电子设备之间建立通信连接。本实施例中,所述网络接口23主要用于通过所述网络3将所述服务终端2与所述第一应用服务器4、第二应用服务器5相连,在所述服务终端2与所述第一应用服务器4、第二应用服务器5之间的建立数据传输通道和通信连接。
至此,己经详细介绍了本发明各个实施例的应用环境和相关设备的硬件结构和功能。下面,将基于上述应用环境和相关设备,提出本发明的各个实施例。
首先,本发明提出一种应用登录控制系统20。
参阅图3所示,是本发明应用登录控制系统20一实施例的功能模块图。本实施例中,所述的应用登录控制系统20可以被分割成一个或多个模块,所述一个或者多个模块被存储于所述存储器21中,并由一个或多个处理器(本实施例中为所述处理器22)所执行,以完成本发明。例如,在图3中,所述的应用登录控制系统20可以被分割成信息获取模块201、权限认证模块202、以及执行模块203。本发明所称的功能模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述应用登录控制系统20在所述服务终端2中的执行过程。以下将就各功能模块201-203的功能进行详细描述。
所述信息获取模块201,用于当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息。在本实施例中,该门户系统设置于服务终端(如一台门户服务器)中,该用户可以是该门户系统的管理人员,该用户通过输入用户名和密码登录该门户系统并可以进一步访问该门户系统的第一应用。
优选地,在本实施例中,该用户在所述第一应用的第一权限管控信息包括,但不限于,该用户在所述第一应用的第一操作权限,例如,该用户在所述第一应用中可以查询和修改数据资料。
优选地,在本实施例中,该用户在所述第一应用的第一权限管控信息存储于所述第一应用对应的第一应用服务器4中。当该用户登录所述门户系统的第一应用时,所述门户系统从所述第一应用服务器4中获取该用户在所述第一应用的第一权限管控信息。需要说明的是,在其它实施例中,该用户在所述第一应用的第一权限管控信息也可以存储语所述门户系统所在的服务终端的存储单元中。
所述权限认证模块202,用于当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器5,并接收所述第二应用服务器5根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果。
优选地,在本实施例中,所述门户系统与所述第一应用之间预设有第一认证密钥,所述门户系统与所述第二应用之间预设有第二认证密钥,且所述第一认证密钥不同于所述第二认证密钥,即所述门户系统与不同应用之间预设有不同的认证密钥且保存于所述门户系统中。进一步地,所述第一应用服务器4中存储有所述第一认证密钥的备份,所述第二应用服务器5中存储有所述第二认证密钥的备份。当该用户从所述门户系统的第一应用切换至第二应用时,所述门户系统传递所述第二认证密钥至所述第二应用服务器5,所述第二应用服务器5根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限进行认证。如果所述门户系统传递的第二认证密钥与所述第二应用服务器5中存储的所述第二认证密钥备份相同,则确定该用户在所述第二应用的操作权限认证通过。
优选地,在其它实施例中,当该用户从所述门户系统的第二应用切换至第一应用时,所述门户系统传递所述门户系统与第一应用之间的第一认证密钥至所述第一应用对应的第一应用服务器4,所述第一应用服务器4根据所述门户系统传递的第一认证密钥对该用户在所述第一应用的操作权限进行认证。如果所述门户系统传递的第一认证密钥与所述第一应用服务器4中存储的所述第一认证密钥备份相同,则确定该用户在所述第一应用的操作权限认证通过。
需要说明的是,在其它实施例中,所述第一认证密钥也可以设置为与所述第二认证密钥相同,即所述门户系统与不同应用之间预设相同的认证密钥且保存于所述门户系统中。进一步地,所述第一应用与第二应用也可以设置于同一台应用服务器器中,甚至所述门户系统、所述第一应用与第二应用皆可以设置于同一台服务器(如服务终端)中。
所述执行模块203,用于若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。
优选地,在本实施例中,该用户在所述第二应用的第二权限管控信息包括,但不限于,该用户在所述第二应用的第二操作权限,例如,该用户在所述第二应用中可以查询、修改和删除数据资料。在本实施例中,该用户在所述第二应用的第二权限管控信息不同于该用户在所述第一应用的第一权限管控信息。
优选地,在本实施例中,该用户在所述第二应用的第二权限管控信息存储于所述第二应用对应的第二应用服务器5中。当该用户从所述门户系统的第一应用切换至第二应用时,所述门户系统从所述第二应用服务器5中获取该用户在所述第二应用的第二权限管控信息。需要说明的是,在其它实施例中,该用户在所述第二应用的第二权限管控信息也可以存储语所述门户系统所在的服务终端的存储单元中。
由于用户从第一应用切换至不同操作权限的第二应用时,所述门户系统自动认证该用户是否具有在所述第二应用的操作权限,当认证通过时则获取该用户在所述第二应用的第二权限管控信息,并执行该用户在所述第二应用中对应的操作,整个认证过程在门户系统与不同应用之间自动完成,实现了不同操作权限的应用之间登录控制对用户屏蔽的效果,无需用户进行多次登录,既安全又便捷。
通过上述功能模块201-203,本发明所提出的应用登录控制系统20,通过预先设定门户系统与不同应用之间的认证密钥,当用户从门户系统的第一应用切换至不同操作权限的第二应用时,所述门户系统根据所述预先设定的认证密钥,自动认证该用户是否具有在所述第二应用的操作权限,当认证通过时则获取该用户在所述第二应用的第二权限管控信息,并执行该用户在所述第二应用中对应的操作,整个认证过程在门户系统与不同应用之间自动完成,实现了不同操作权限的应用之间登录控制对用户屏蔽的效果,无需用户进行多次登录,既安全又便捷。
此外,本发明还提出一种应用登录控制方法。
参阅图4所示,是本发明应用登录控制方法一实施例的实施流程示意图。在本实施例中,根据不同的需求,图4所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。
步骤S41,当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息。在本实施例中,该门户系统设置于服务终端(如一台门户服务器)中,该用户可以是该门户系统的管理人员,该用户通过输入用户名和密码登录该门户系统并可以进一步访问该门户系统的第一应用。
优选地,在本实施例中,该用户在所述第一应用的第一权限管控信息包括,但不限于,该用户在所述第一应用的第一操作权限,例如,该用户在所述第一应用中可以查询和修改数据资料。
优选地,在本实施例中,该用户在所述第一应用的第一权限管控信息存储于所述第一应用对应的第一应用服务器4中。当该用户登录所述门户系统的第一应用时,所述门户系统从所述第一应用服务器4中获取该用户在所述第一应用的第一权限管控信息。需要说明的是,在其它实施例中,该用户在所述第一应用的第一权限管控信息也可以存储语所述门户系统所在的服务终端的存储单元中。
步骤S42,当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器5,并接收所述第二应用服务器5根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果。
优选地,在本实施例中,所述门户系统与所述第一应用之间预设有第一认证密钥,所述门户系统与所述第二应用之间预设有第二认证密钥,且所述第一认证密钥不同于所述第二认证密钥,即所述门户系统与不同应用之间预设有不同的认证密钥且保存于所述门户系统中。进一步地,所述第一应用服务器4中存储有所述第一认证密钥的备份,所述第二应用服务器5中存储有所述第二认证密钥的备份。当该用户从所述门户系统的第一应用切换至第二应用时,所述门户系统传递所述第二认证密钥至所述第二应用服务器5,所述第二应用服务器5根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限进行认证。如果所述门户系统传递的第二认证密钥与所述第二应用服务器5中存储的所述第二认证密钥备份相同,则确定该用户在所述第二应用的操作权限认证通过。
优选地,在其它实施例中,当该用户从所述门户系统的第二应用切换至第一应用时,所述门户系统传递所述门户系统与第一应用之间的第一认证密钥至所述第一应用对应的第一应用服务器4,所述第一应用服务器4根据所述门户系统传递的第一认证密钥对该用户在所述第一应用的操作权限进行认证。如果所述门户系统传递的第一认证密钥与所述第一应用服务器4中存储的所述第一认证密钥备份相同,则确定该用户在所述第一应用的操作权限认证通过。
需要说明的是,在其它实施例中,所述第一认证密钥也可以设置为与所述第二认证密钥相同,即所述门户系统与不同应用之间预设相同的认证密钥且保存于所述门户系统中。进一步地,所述第一应用与第二应用也可以设置于同一台应用服务器器中,甚至所述门户系统、所述第一应用与第二应用皆可以设置于同一台服务器(如服务终端)中。
步骤S43,若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。
优选地,在本实施例中,该用户在所述第二应用的第二权限管控信息包括,但不限于,该用户在所述第二应用的第二操作权限,例如,该用户在所述第二应用中可以查询、修改和删除数据资料。在本实施例中,该用户在所述第二应用的第二权限管控信息不同于该用户在所述第一应用的第一权限管控信息。
优选地,在本实施例中,该用户在所述第二应用的第二权限管控信息存储于所述第二应用对应的第二应用服务器5中。当该用户从所述门户系统的第一应用切换至第二应用时,所述门户系统从所述第二应用服务器5中获取该用户在所述第二应用的第二权限管控信息。需要说明的是,在其它实施例中,该用户在所述第二应用的第二权限管控信息也可以存储语所述门户系统所在的服务终端的存储单元中。
由于用户从第一应用切换至不同操作权限的第二应用时,所述门户系统自动认证该用户是否具有在所述第二应用的操作权限,当认证通过时则获取该用户在所述第二应用的第二权限管控信息,并执行该用户在所述第二应用中对应的操作,整个认证过程在门户系统与不同应用之间自动完成,实现了不同操作权限的应用之间登录控制对用户屏蔽的效果,无需用户进行多次登录,既安全又便捷。
通过上述步骤S41-S43,本发明所提出的应用登录控制方法,通过预先设定门户系统与不同应用之间的认证密钥,当用户从门户系统的第一应用切换至不同操作权限的第二应用时,所述门户系统根据所述预先设定的认证密钥,自动认证该用户是否具有在所述第二应用的操作权限,当认证通过时则获取该用户在所述第二应用的第二权限管控信息,并执行该用户在所述第二应用中对应的操作,整个认证过程在门户系统与不同应用之间自动完成,实现了不同操作权限的应用之间登录控制对用户屏蔽的效果,无需用户进行多次登录,既安全又便捷。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质(如ROM/RAM、磁碟、光盘),所述计算机可读存储介质存储有应用登录控制系统,所述应用登录控制系统可被至少一个处理器执行,以使所述至少一个处理器执行如上所述的应用登录控制方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本领域技术人员不脱离本发明的范围和实质,可以有多种变型方案实现本发明,比如作为一个实施例的特征可用于另一实施例而得到又一实施例。凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种服务终端,其特征在于,所述服务终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的应用登录控制系统,所述应用登录控制系统被所述处理器执行时实现如下步骤:
当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息;
当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器,并接收所述第二应用服务器根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果;及
若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。
2.如权利要求1所述的服务终端,其特征在于,所述门户系统从所述第一应用对应的第一应用服务器中获取该用户在所述第一应用的第一权限管控信息,并从所述第二应用对应的第二应用服务器中获取该用户在所述第二应用的第二权限管控信息,且该用户在所述第二应用的第二权限管控信息不同于该用户在所述第一应用的第一权限管控信息。
3.如权利要求1所述的服务终端,其特征在于,所述门户系统与所述第一应用之间预设有第一认证密钥,所述门户系统与所述第二应用之间预设有第二认证密钥,且所述第一认证密钥不同于所述第二认证密钥。
4.如权利要求1所述的服务终端,其特征在于,所述第二应用服务器中存储有所述第二认证密钥的备份,若所述门户系统传递的第二认证密钥与所述第二应用服务器中存储的所述第二认证密钥备份相同,则确定该用户在所述第二应用的操作权限认证通过。
5.如权利要求1所述的服务终端,其特征在于,所述应用登录控制系统被所述处理器执行时还实现如下步骤:
当该用户从所述门户系统的第二应用切换至第一应用时,所述门户系统传递所述门户系统与第一应用之间的第一认证密钥至所述第一应用对应的第一应用服务器;及
若所述门户系统传递的第一认证密钥与所述第一应用服务器中存储的所述第一认证密钥备份相同,则确定该用户在所述第一应用的操作权限认证通过。
6.一种应用登录控制方法,应用于服务终端,其特征在于,所述方法包括:
当用户登录一门户系统并访问该门户系统的第一应用时,获取该用户在所述第一应用的第一权限管控信息;
当该用户从所述门户系统的第一应用切换至第二应用时,传递所述门户系统与所述第二应用之间预设的第二认证密钥至所述第二应用对应的第二应用服务器,并接收所述第二应用服务器根据所述门户系统传递的第二认证密钥对该用户在所述第二应用的操作权限认证结果;及
若该用户在所述第二应用的操作权限认证通过,则获取该用户在所述第二应用的第二权限管控信息,执行该用户在所述第二应用中对应的操作。
7.如权利要求6所述的应用登录控制方法,其特征在于,所述门户系统与所述第一应用之间预设有第一认证密钥,所述门户系统与所述第二应用之间预设有第二认证密钥,且所述第一认证密钥不同于所述第二认证密钥。
8.如权利要求6所述的应用登录控制方法,其特征在于,所述第二应用服务器中存储有所述第二认证密钥的备份,若所述门户系统传递的第二认证密钥与所述第二应用服务器中存储的所述第二认证密钥备份相同,则确定该用户在所述第二应用的操作权限认证通过。
9.如权利要求6所述的应用登录控制方法,其特征在于,该方法还包括步骤:
当该用户从所述门户系统的第二应用切换至第一应用时,所述门户系统传递所述门户系统与第一应用之间的第一认证密钥至所述第一应用对应的第一应用服务器;及
若所述门户系统传递的第一认证密钥与所述第一应用服务器中存储的所述第一认证密钥备份相同,则确定该用户在所述第一应用的操作权限认证通过。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有应用登录控制系统,所述应用登录控制系统可被至少一个处理器执行,以使所述至少一个处理器执行如权利要求6-9中任一项所述的应用登录控制方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710490424.4A CN107679394A (zh) | 2017-06-25 | 2017-06-25 | 应用登录控制方法、服务终端及计算机可读存储介质 |
US16/097,616 US20200259814A1 (en) | 2017-06-25 | 2018-02-10 | Application login control method, server terminal, and computer-readable storage medium |
JP2018553898A JP2019523465A (ja) | 2017-06-25 | 2018-02-10 | アプリケーションログイン制御方法、サービス端末及びコンピュータ読み取り可能な記憶媒体 |
PCT/CN2018/076188 WO2019000964A1 (zh) | 2017-06-25 | 2018-02-10 | 应用登录控制方法、服务终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710490424.4A CN107679394A (zh) | 2017-06-25 | 2017-06-25 | 应用登录控制方法、服务终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107679394A true CN107679394A (zh) | 2018-02-09 |
Family
ID=61133607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710490424.4A Pending CN107679394A (zh) | 2017-06-25 | 2017-06-25 | 应用登录控制方法、服务终端及计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200259814A1 (zh) |
JP (1) | JP2019523465A (zh) |
CN (1) | CN107679394A (zh) |
WO (1) | WO2019000964A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019000964A1 (zh) * | 2017-06-25 | 2019-01-03 | 平安科技(深圳)有限公司 | 应用登录控制方法、服务终端及计算机可读存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883361B (zh) * | 2021-01-29 | 2023-10-27 | 平安科技(深圳)有限公司 | 应用程序的功能跳转方法、装置、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557403A (zh) * | 2009-05-27 | 2009-10-14 | 阿里巴巴集团控股有限公司 | 一种登录网站的方法、装置和系统 |
CN101951366A (zh) * | 2010-08-31 | 2011-01-19 | 深圳市络道科技有限公司 | 一种基于字符终端的单点登录方法及系统 |
CN103685305A (zh) * | 2013-12-25 | 2014-03-26 | 乐视网信息技术(北京)股份有限公司 | 通过单点登录多个业务应用系统的方法和系统 |
CN106130730A (zh) * | 2016-06-21 | 2016-11-16 | 中国银联股份有限公司 | 一种智能卡的数据共享方法和智能卡 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496952B2 (en) * | 2002-03-28 | 2009-02-24 | International Business Machines Corporation | Methods for authenticating a user's credentials against multiple sets of credentials |
US20060075224A1 (en) * | 2004-09-24 | 2006-04-06 | David Tao | System for activating multiple applications for concurrent operation |
US20060230438A1 (en) * | 2005-04-06 | 2006-10-12 | Ericom Software Ltd. | Single sign-on to remote server sessions using the credentials of the local client |
CN102882835B (zh) * | 2011-07-13 | 2015-09-09 | 中国科学院声学研究所 | 一种实现单点登录的方法及系统 |
KR101523309B1 (ko) * | 2013-01-31 | 2015-06-02 | 한국인터넷진흥원 | 어플리케이션 배포 시스템 및 방법 |
CN105162779B (zh) * | 2015-08-20 | 2018-08-17 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN106921636B (zh) * | 2015-12-28 | 2020-05-08 | 华为技术有限公司 | 身份认证方法及装置 |
US10263971B2 (en) * | 2016-08-31 | 2019-04-16 | Bank Of America Corporation | Preventing unauthorized access to secured information systems by injecting device data collectors |
US10511670B2 (en) * | 2016-12-21 | 2019-12-17 | Apple Inc. | Techniques for providing authentication information to external and embedded web browsers |
CN107679394A (zh) * | 2017-06-25 | 2018-02-09 | 平安科技(深圳)有限公司 | 应用登录控制方法、服务终端及计算机可读存储介质 |
-
2017
- 2017-06-25 CN CN201710490424.4A patent/CN107679394A/zh active Pending
-
2018
- 2018-02-10 JP JP2018553898A patent/JP2019523465A/ja active Pending
- 2018-02-10 WO PCT/CN2018/076188 patent/WO2019000964A1/zh active Application Filing
- 2018-02-10 US US16/097,616 patent/US20200259814A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557403A (zh) * | 2009-05-27 | 2009-10-14 | 阿里巴巴集团控股有限公司 | 一种登录网站的方法、装置和系统 |
CN101951366A (zh) * | 2010-08-31 | 2011-01-19 | 深圳市络道科技有限公司 | 一种基于字符终端的单点登录方法及系统 |
CN103685305A (zh) * | 2013-12-25 | 2014-03-26 | 乐视网信息技术(北京)股份有限公司 | 通过单点登录多个业务应用系统的方法和系统 |
CN106130730A (zh) * | 2016-06-21 | 2016-11-16 | 中国银联股份有限公司 | 一种智能卡的数据共享方法和智能卡 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019000964A1 (zh) * | 2017-06-25 | 2019-01-03 | 平安科技(深圳)有限公司 | 应用登录控制方法、服务终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2019000964A1 (zh) | 2019-01-03 |
JP2019523465A (ja) | 2019-08-22 |
US20200259814A1 (en) | 2020-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
US9397989B1 (en) | Bootstrapping user authentication on devices | |
CN107342984A (zh) | 一种用于设备绑定的系统、方法及装置 | |
CN103457738B (zh) | 基于浏览器的登陆处理方法及系统 | |
EP3694175B1 (en) | System and method for delegating authority through coupled devices | |
CN105871838A (zh) | 一种第三方账号的登录控制方法及用户中心平台 | |
CN105812350B (zh) | 一种跨平台单点登录系统 | |
CN106936772A (zh) | 一种云平台资源的访问方法、装置及系统 | |
CN107484152B (zh) | 终端应用的管理方法及装置 | |
CN108683679A (zh) | Web APP的多账号登录方法、装置、设备及存储介质 | |
CN103249045A (zh) | 一种身份识别的方法、装置和系统 | |
CN108632241B (zh) | 一种多应用系统统一登录方法和装置 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
US10601809B2 (en) | System and method for providing a certificate by way of a browser extension | |
CN105430012B (zh) | 一种多站点同步登录的方法及装置 | |
CN111241555A (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN112269981A (zh) | 基于区块链算力设备数据搭建方法、服务器和存储介质 | |
CN107679394A (zh) | 应用登录控制方法、服务终端及计算机可读存储介质 | |
CN103634111A (zh) | 单点登录方法和系统及单点登录客户端 | |
CN104065674A (zh) | 终端设备以及信息处理方法 | |
CN108111486A (zh) | 一种免重复登录的方法及装置 | |
CN112422516B (zh) | 基于电力边缘计算的可信连接方法、装置和计算机设备 | |
CN107682321B (zh) | 一种sdn控制器集群单点登录的方法及装置 | |
CN108491466A (zh) | 电子装置、访问指令信息获取方法及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1249607 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180209 |
|
RJ01 | Rejection of invention patent application after publication |