CN109768975A - 开源系统中的跨平台访问方法、装置和存储介质 - Google Patents
开源系统中的跨平台访问方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109768975A CN109768975A CN201811642566.9A CN201811642566A CN109768975A CN 109768975 A CN109768975 A CN 109768975A CN 201811642566 A CN201811642566 A CN 201811642566A CN 109768975 A CN109768975 A CN 109768975A
- Authority
- CN
- China
- Prior art keywords
- platform
- user
- password
- unique identification
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种开源系统中的跨平台访问方法、装置和存储介质,该方法中本申请实施例中,可以将需要跨系统登录平台的登录程序的源文件保存下来。然后在统一的平台中模拟这些登录程序,实现开源系统的跨平台登录。此外,针对任一用户,可以显示其授权登录的各个平台的登录入口,本申请中会自动获取用户需要登录的平台的用户唯一标识及其对应的登录密码,然后实现自动登录到选择的平台上,从而使得用户的跨平台登录操作更加简洁和方便。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及开源系统中的跨平台访问方法、装置和存储介质。
背景技术
网络资源访问和查阅遍历。很多商家都使用互联网带来的便利、存储数据并供内部员工访问和使用。而互联网内容提供商也为授权用户提供访问的服务。
目前,对于一个平台而言,通常都是对外提供API数据接口,用户才能通过该API数据接口实现跨平台访问。
然而,现在很多平台的开放都是基于开源代码,很多平台都不提供对外的API数据接口,这样的平台便无法实现跨平台访问。
发明内容
本申请实施例提供一种开源系统中的跨平台访问系统、方法、装置和存储介质,用于解决现有技术中开源系统平台无法实现跨平台访问的问题。
本申请实施例提供一种开源系统中的跨平台访问方法,包括:
接收携带用户唯一标识的登录请求;
根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口;
从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码;
从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法;
根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码;
将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。
本申请实施例还提供一种开源系统中的跨平台访问装置,所述装置包括:
登录请求接收模块,用于接收携带用户唯一标识的登录请求;
平台入口处理模块,用于根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口;
跨平台信息获取模块,用于从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码;
加密信息获取模块,用于从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法;
加密模块,用于根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码;
访问模块,用于将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。
本申请另一实施例还提供了一种计算装置,包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例提供的任一开源系统中的跨平台访问方法。
本申请另一实施例还提供了一种计算机存储介质,其中,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行本申请实施例中的任一开源系统中的跨平台访问方法。
本申请实施例提供的开源系统中的跨平台访问方法、装置和存储介质。该方法中接收携带用户唯一标识的登录请求;根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口;从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码;从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法;根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码;将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。这样,能够实现用户登录一个平台,可以实现对开源系统的其它平台的跨平台访问,且跨平台访问时无需输入用户名和密码。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中的开源系统中的跨平台访问方法的应用场景示意图;
图2为本申请实施例中的开源系统中的跨平台访问方法中的界面示意图之一;
图3为本申请实施例中的开源系统中的跨平台访问方法的中的界面示意图之二;
图4为本申请实施例中的开源系统中的跨平台访问方法的流程示意图;
图5为本申请实施例中的开源系统中的跨平台访问方法的中的界面示意图之三;
图6为申请实施例中的开源系统中的跨平台访问装置的结构示意图;
图7为本申请实施例提供的计算装置的结构示意图。
具体实施方式
为了便于实现对开源系统中的跨平台访问,本申请实施例中提供一种开源系统中的跨平台访问方法、装置和存储介质。为了更好的理解本申请实施例提供的技术方案,这里对该方案的基本原理做下简单说明:
每个开源平台都有自己的登录程序,该登录程序中包含了密码加密的算法(MD5加密算法及其排列组合方式)。本申请实施例中,可以将需要跨系统登录平台的登录程序的源文件保存下来。然后在统一的平台中模拟这些登录程序,实现开源系统的跨平台登录。此外,针对任一用户,可以显示其授权登录的各个平台的登录入口,本申请中会自动获取用户需要登录的平台的用户唯一标识及其对应的登录密码,然后实现自动登录到选择的平台上。从而使得用户的跨平台登录操作更加简洁和方便。
如图1所述为本申请实施例中提供的开源系统中的跨平台访问的操作场景示意图。在该场景中,包括用户A的终端设备10、统一管理平台11、平台12、13、14。其中,统一管理平台可预先获取平台12、13、14的登录程序源代码的副本。在统一管理平台11中存储有各用户在各平台的登录密码及用户面。其中,各用户在各平台的用户唯一标识相同,但各用户在各平台的登录密码和用户名可以不同。当然了,需要说明的是,具体实施时用户唯一标识和各平台的用户名可以相同。
用户A通过用户唯一标识登录统一管理平台11后,如图2所示,成功登录统一管理平台11后,该平台将会展示授权用户A登录的各个平台的登录入口(即平台入口),包括平台12、13、14。具体实施时各平台登录入口可用相应平台的图片表示。用户A可以单击平台12的登录入口,然后统一管理平台会根据用户A的用户唯一标识去查找用户A在平台12的用户名和登录密码,然后通过平台12的登录程序副本对登录密码加密后,将加密后的用户密码和用户名携带在平台12的登录链接中发送给平台12进行登录验证。对于其他平台的登录参照平台12的操作。
这样,用户只需要登录统一管理平台11即可实现跨平台登录。更重要的是对应无法提供API数据接口的平台也能够实现跨平台登录。而对于用户而言,业务无需在各个平台手动输入用户名和登录密码,简化了用户操作。
当然,为了便于用户能够方便的按需登录各个平台,如图3所示,在用户A登录平台12后,可以在侧边栏显示其他平台的登录入口,这样,用户A在平台12上操作时,也能够随时登录其他平台。
当然,需要说明的是,具体实施时不限于图1中的12-14三个平台还可以有更多的平台。本申实施例的平台也可以是同一企业内的不同部门的功能平台,满足开源代码开发,访问时不能跨平台访问的情景均适用于本申请实施例,本申请对此不作限定。
下面结合附图对本申请实施例提供的开源系统中的跨平台访问方法做进一步说明,如图4所示包括以下步骤:
步骤401:接收携带用户唯一标识的登录请求。
步骤402:根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口。
其中,用户唯一标识对应的多个平台入口即为授权用户唯一标识对应的用户登录的平台的登录入口。
步骤403:从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码。
步骤404:从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法。
在一个实施例中,如前所述,存储的各平台登录程序中的密码加密方法,可具体实施为:存储各平台的登录程序的源文件的备份。
此外,具体实施时,还可以直接获取各登录程序中的密码加密方法存储以备用。
步骤405:根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码。
当有登录程序的备份时,可以从选择的平台入口对应的平台的备份源文件中获取密码加密方法,以便于实现对登录密码的家里
步骤406:将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。
如发送的连接示意为:
http://ip/hrm/index.php?g=core&m=user&a=autologin&name=zhuwj&password=ddedfeac273e82ccc53f49fb1a5bd13b&autologin=1
其中,name参数携带的是用户名,password参数携带的是加密后的登录密码。
这样,根据该链接中的登录指示(如包含autologin语句),平台收到该链接后既可以执行后续的登录验证操作而无需显示登录页面给用户。
其中,在一个实施例中,为了便于管理各个平台,本申请实施例中,将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证之后,还可以包括以下步骤:
步骤A1:登录验证通过并登录所述平台后,接收将所有平台的密码都统一为指定密码的同步指令;
步骤A2:将所述用户唯一标识对应的多个平台中的每个平台执行:
从预先存储的各平台登录程序中的密码加密方法中,获取该平台对应的密码加密方法;
根据该平台的密码加密方法对所述指定密码进行加密得到更新后的加密密码;
将该平台的用户名及其更新后的加密密码发送给该平台进行密码同步。
这样,用户可以将各个平台的登录密码都统一,这样能节约统一管理平台的存储资源。也可以简化统一管理平台查找不同平台的用户名和登录密码的操作。
当然具体实施时,如图5所示,用户可以使用统一管理平台中提供的一键统一密码实现将各平台的登录密码都统一的操作。
进一步的,本申请实施例中,还可以在统一管理平台中管理用户的新增、注销等操作。其中,新增用户可具体实施为:
步骤B1:接收新增用户的新增请求;所述新增请求中包括新增用户唯一标识及其对应的用户名和登录密码;
步骤B2:将新增用户的用户名及其对应的登录密码,同步给多个平台。
其中,具体实施时,在将新增用户的用户名及其对应的登录密码,同步给各个平台后,超级管理员可以在统一管理平台中为该用户配置相应的访问权限。
进一步的,如前所述,为了便于用户登录其他平台,将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证之后,还可以接收该平台验证通过后返回的该平台的操作页面并显示;以及,在显示所述操作页面的同时,在指定显示区域显示所述用户唯一标识对应的除该平台之外的其它平台的平台入口。这样,用户在同一管理平台中任何界面都可以实现跨平台登录。
进一步的,本申请实施例中,根据所述登录请求进行身份认证,认证通过后,本申请实施例还可以包括以下步骤:
步骤C1:接收登录指定平台的登录请求;所述登录请求中包括所述指定平台的链接和所述用户唯一标识对应的用户名及其登录密码;
步骤C2:在成功登录所述指定平台后,将所述指定平台的用户名及其对应的登录密码存储在浏览器缓存中。
这样,存储用户唯一标识和用户名、登录密码的对应关系,可实施为从浏览器缓存中获取指定平台的链接、用户唯一标识及其对应的用户名和登录密码并存储。
当然,具体实施时,跨平台登录时可以从浏览器缓存中直接读取用户名和密码。
综上,本申请实施例中,只需要登录统一管理平台,然后通过其它平台的登录程序中的加密方法即可实现跨平台登录。而且跨平台登录时无需用户输入用户名和密码,实现了一次登录即可实现对各个授权平台的登录。
当然,本申请实施例中还适用于单用户跨部门访问,以及单用户访问不同功能模块的场景。
基于相同的发明构思,本申请实施例还提供一种开源系统中的跨平台访问装置,如图6所示,所述装置包括:
登录请求接收模块601,用于接收携带用户唯一标识的登录请求;
平台入口处理模块602,用于根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口;
跨平台信息获取模块603,用于从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码;
加密信息获取模块604,用于从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法;
加密模块605,用于根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码;
访问模块606,用于将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。
进一步的,所述装置还包括:
存储模块,用于存储各平台的登录程序的源文件的备份;
加密信息获取模块,具体用于从选择的平台入口对应的平台的备份源文件中获取密码加密方法。
进一步的,所述装置还包括:
同步指令接收模块,用于将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证之后,登录验证通过并登录所述平台后,接收将所有平台的密码都统一为指定密码的同步指令;
同步模块,用于将所述用户唯一标识对应的多个平台中的每个平台执行:
从预先存储的各平台登录程序中的密码加密方法中,获取该平台对应的密码加密方法;
根据该平台的密码加密方法对所述指定密码进行加密得到更新后的加密密码;
将该平台的用户名及其更新后的加密密码发送给该平台进行密码同步。
进一步的,所述装置还包括:
新增请求接收模块,用于接收新增用户的新增请求;所述新增请求中包括新增用户唯一标识及其对应的用户名和登录密码;
新增用户同步模块,用于将新增用户的用户名及其对应的登录密码,同步给多个平台。
进一步的,所述装置还包括:
操作页面展示模块,用于将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证之后,接收该平台验证通过后返回的该平台的操作页面并显示;
多平台处理页面展示模块,用于在显示所述操作页面的同时,在指定显示区域显示所述用户唯一标识对应的除该平台之外的其它平台的平台入口。
进一步的,所述装置还包括:
缓存处理模块,用于根据所述登录请求进行身份认证,认证通过后,接收登录指定平台的登录请求;所述登录请求中包括所述指定平台的链接和所述用户唯一标识对应的用户名及其登录密码;
缓存模块,用于在成功登录所述指定平台后,将所述指定平台的用户名及其对应的登录密码存储在浏览器缓存中;
跨平台信息获取模块具体用于从浏览器缓存中获取指定平台的链接、用户唯一标识及其对应的用户名和登录密码并存储。
在介绍了本申请示例性实施方式的开源系统中的跨平台访问方法和装置之后,接下来,介绍根据本申请的另一示例性实施方式的计算装置。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本申请的计算装置可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式的系统权限开启方法中的步骤。例如,处理器可以执行如图4中所示的步骤401-406。
下面参照图7来描述根据本申请的这种实施方式的计算装置130。图7的计算装置130仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7,计算装置130以通用计算装置的形式表现。计算装置130的组件可以包括但不限于:上述至少一个处理器131、上述至少一个存储器132、连接不同系统组件(包括存储器132和处理器131)的总线133。
总线133表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器132可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)1321和/或高速缓存存储器1322,还可以进一步包括只读存储器(ROM)1323。
存储器132还可以包括具有一组(至少一个)程序模块1324的程序/实用工具1325,这样的程序模块1324包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算装置130也可以与一个或多个外部设备134(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与计算装置130交互的设备通信,和/或与使得该计算装置130能与一个或多个其它计算装置进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口135进行。并且,计算装置130还可以通过网络适配器136与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器136通过总线133与用于计算装置130的其它模块通信。应当理解,尽管图中未示出,可以结合计算装置130使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的屏幕的显示调节法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的屏幕的显示调节方法中的步骤,例如,计算机设备可以执行如图4中所示的步骤401-406。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的开源系统中的跨平台访问的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算装置上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算装置上部分在远程计算装置上执行、或者完全在远程计算装置或服务器上执行。在涉及远程计算装置的情形中,远程计算装置可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算装置,或者,可以连接到外部计算装置(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种开源系统中的跨平台访问方法,其特征在于,所述方法包括:
接收携带用户唯一标识的登录请求;
根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口;
从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码;
从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法;
根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码;
将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。
2.根据权利要求1所述的方法,其特征在于,所述存储的各平台登录程序中的密码加密方法,具体包括:
存储各平台的登录程序的源文件的备份;
获取选择的平台入口对应的平台的密码加密方法,具体包括:
从选择的平台入口对应的平台的备份源文件中获取密码加密方法。
3.根据权利要求1所述的方法,其特征在于,将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证之后,所述方法还包括:
登录验证通过并登录所述平台后,接收将所有平台的密码都统一为指定密码的同步指令;
将所述用户唯一标识对应的多个平台中的每个平台执行:
从预先存储的各平台登录程序中的密码加密方法中,获取该平台对应的密码加密方法;
根据该平台的密码加密方法对所述指定密码进行加密得到更新后的加密密码;
将该平台的用户名及其更新后的加密密码发送给该平台进行密码同步。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收新增用户的新增请求;所述新增请求中包括新增用户唯一标识及其对应的用户名和登录密码;
将新增用户的用户名及其对应的登录密码,同步给多个平台。
5.根据权利要求1-4中任一所述的方法,其特征在于,将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证之后,所述方法还包括:
接收该平台验证通过后返回的该平台的操作页面并显示;以及,
在显示所述操作页面的同时,在指定显示区域显示所述用户唯一标识对应的除该平台之外的其它平台的平台入口。
6.根据权利要求1所述的方法,其特征在于,根据所述登录请求进行身份认证,认证通过后,所述方法还包括:
接收登录指定平台的登录请求;所述登录请求中包括所述指定平台的链接和所述用户唯一标识对应的用户名及其登录密码;
在成功登录所述指定平台后,将所述指定平台的用户名及其对应的登录密码存储在浏览器缓存中;
存储用户唯一标识和用户名、登录密码的对应关系,具体包括:
从浏览器缓存中获取指定平台的链接、用户唯一标识及其对应的用户名和登录密码并存储。
7.一种开源系统中的跨平台访问装置,其特征在于,所述装置包括:
登录请求接收模块,用于接收携带用户唯一标识的登录请求;
平台入口处理模块,用于根据所述登录请求进行身份认证,认证通过后,展示跨平台操作界面;所述跨平台操作界面中包括所述用户唯一标识对应的多个平台入口;
跨平台信息获取模块,用于从预先存储的用户唯一标识和用户名、登录密码的对应关系中,获取用户选择的平台入口对应的平台内所述用户唯一标识对应用户名及登录密码;
加密信息获取模块,用于从预先存储的各平台登录程序中的密码加密方法中,获取选择的平台入口对应的平台的密码加密方法;
加密模块,用于根据获取的密码加密方法对获取的所述登录密码进行加密得到加密密码;
访问模块,用于将用户名及其对应加密密码作为传输参数携带在选择的平台入口对应的平台的链接中后发送给该平台进行登录验证。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
存储模块,用于存储各平台的登录程序的源文件的备份;
加密信息获取模块,具体用于从选择的平台入口对应的平台的备份源文件中获取密码加密方法。
9.一种计算机可读介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行如权利要求1-6中任一权利要求所述的方法。
10.一种计算装置,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-6中任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811642566.9A CN109768975A (zh) | 2018-12-29 | 2018-12-29 | 开源系统中的跨平台访问方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811642566.9A CN109768975A (zh) | 2018-12-29 | 2018-12-29 | 开源系统中的跨平台访问方法、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109768975A true CN109768975A (zh) | 2019-05-17 |
Family
ID=66453162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811642566.9A Pending CN109768975A (zh) | 2018-12-29 | 2018-12-29 | 开源系统中的跨平台访问方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109768975A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336828A (zh) * | 2019-07-15 | 2019-10-15 | 中国联合网络通信集团有限公司 | 一种信息同步方法和第一服务器 |
CN111191222A (zh) * | 2020-01-06 | 2020-05-22 | 莆田学院 | 一种密码验证方法 |
CN111443922A (zh) * | 2020-04-01 | 2020-07-24 | 苏州浪潮智能科技有限公司 | 一种大数据平台的前端组件部署方法和装置 |
CN111711679A (zh) * | 2020-06-09 | 2020-09-25 | 宏图智能物流股份有限公司 | 一种仓库网络统一管理平台方法 |
CN112291183A (zh) * | 2019-07-23 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 一种账号登录方法、系统及相关设备 |
CN113626798A (zh) * | 2021-08-10 | 2021-11-09 | 广域铭岛数字科技有限公司 | 一种应用系统管理平台、方法、设备及介质 |
CN115242658A (zh) * | 2022-07-22 | 2022-10-25 | 中国平安财产保险股份有限公司 | 开放系统访问方法、装置、计算机设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055768A (zh) * | 2010-12-31 | 2011-05-11 | 奇智软件(北京)有限公司 | 一种网络登录方法及登录系统 |
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和系统 |
US20130339447A1 (en) * | 2012-06-19 | 2013-12-19 | IPA (Cayman) Limited | Secure Digital Remediation Systems and Methods for Managing an Online Reputation |
CN104320392A (zh) * | 2014-10-22 | 2015-01-28 | 成都卫士通信息产业股份有限公司 | 一种用户统一认证的方法 |
CN104394172A (zh) * | 2014-12-12 | 2015-03-04 | 用友软件股份有限公司 | 单点登录装置和方法 |
-
2018
- 2018-12-29 CN CN201811642566.9A patent/CN109768975A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469080A (zh) * | 2010-11-11 | 2012-05-23 | 中国电信股份有限公司 | 实现通行证用户安全登录应用客户端的方法和系统 |
CN102055768A (zh) * | 2010-12-31 | 2011-05-11 | 奇智软件(北京)有限公司 | 一种网络登录方法及登录系统 |
US20130339447A1 (en) * | 2012-06-19 | 2013-12-19 | IPA (Cayman) Limited | Secure Digital Remediation Systems and Methods for Managing an Online Reputation |
CN104320392A (zh) * | 2014-10-22 | 2015-01-28 | 成都卫士通信息产业股份有限公司 | 一种用户统一认证的方法 |
CN104394172A (zh) * | 2014-12-12 | 2015-03-04 | 用友软件股份有限公司 | 单点登录装置和方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336828A (zh) * | 2019-07-15 | 2019-10-15 | 中国联合网络通信集团有限公司 | 一种信息同步方法和第一服务器 |
CN112291183A (zh) * | 2019-07-23 | 2021-01-29 | 腾讯科技(深圳)有限公司 | 一种账号登录方法、系统及相关设备 |
CN112291183B (zh) * | 2019-07-23 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 一种账号登录方法、系统及相关设备 |
CN111191222A (zh) * | 2020-01-06 | 2020-05-22 | 莆田学院 | 一种密码验证方法 |
CN111443922A (zh) * | 2020-04-01 | 2020-07-24 | 苏州浪潮智能科技有限公司 | 一种大数据平台的前端组件部署方法和装置 |
CN111711679A (zh) * | 2020-06-09 | 2020-09-25 | 宏图智能物流股份有限公司 | 一种仓库网络统一管理平台方法 |
CN113626798A (zh) * | 2021-08-10 | 2021-11-09 | 广域铭岛数字科技有限公司 | 一种应用系统管理平台、方法、设备及介质 |
CN115242658A (zh) * | 2022-07-22 | 2022-10-25 | 中国平安财产保险股份有限公司 | 开放系统访问方法、装置、计算机设备及存储介质 |
CN115242658B (zh) * | 2022-07-22 | 2023-08-29 | 中国平安财产保险股份有限公司 | 开放系统访问方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768975A (zh) | 开源系统中的跨平台访问方法、装置和存储介质 | |
US10713664B1 (en) | Automated evaluation and reporting of microservice regulatory compliance | |
US20210150037A1 (en) | Secure Federation of Distributed Stochastic Gradient Descent | |
EP2822248B1 (en) | Methods and systems for use in analyzing cyber-security threats in an aviation platform | |
CN105893853B (zh) | 向访客系统指派多个硬件安全模块之一的方法和指派系统 | |
US10042988B2 (en) | Tiered code obfuscation in a development environment | |
CN110335130A (zh) | 基于区块链的报关单生成方法及装置、设备、存储介质 | |
US20160173454A1 (en) | Jurisdictional cloud data access | |
US11271746B2 (en) | Component commissioning to IoT hub using permissioned blockchain | |
CN101415001A (zh) | 使用安全注解的组合应用 | |
CN112134956A (zh) | 一种基于区块链的分布式物联网指令管理方法和系统 | |
CN112182635B (zh) | 一种联合建模的实现方法、装置、设备和介质 | |
US11928605B2 (en) | Techniques for cyber-attack event log fabrication | |
US11556238B1 (en) | Implementation of architecture document via infrastructure as code | |
US20170187528A1 (en) | Password-authenticated public key encryption and decryption | |
Faily et al. | Design as code: facilitating collaboration between usability and security engineers using CAIRIS | |
US11507355B2 (en) | Enforcement of signatures for software deployment configuration | |
US20230328062A1 (en) | Management of shared authentication credentials | |
CN109063474A (zh) | 用于在区块链网络中验证和运行智能合约的方法和装置 | |
US9824113B2 (en) | Selective content storage with device synchronization | |
CN117036023A (zh) | 元宇宙内识别异常交易网络的方法、系统、设备及介质 | |
CN110232570A (zh) | 一种信息监管方法及装置 | |
Yevseiev et al. | The concept of building security of the network with elements of the semiotic approach | |
US20200235927A1 (en) | Distributed Anonymous Scoring Technique | |
Kumar | Private Attached Network Cloud Storage Using IOT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190517 |