CN109840403B - 应用登录方法、装置、计算机可读存储介质和计算机设备 - Google Patents
应用登录方法、装置、计算机可读存储介质和计算机设备 Download PDFInfo
- Publication number
- CN109840403B CN109840403B CN201910032010.6A CN201910032010A CN109840403B CN 109840403 B CN109840403 B CN 109840403B CN 201910032010 A CN201910032010 A CN 201910032010A CN 109840403 B CN109840403 B CN 109840403B
- Authority
- CN
- China
- Prior art keywords
- login
- organization
- target
- login information
- information input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000008520 organization Effects 0.000 claims description 345
- 238000004891 communication Methods 0.000 claims description 84
- 238000004590 computer program Methods 0.000 claims description 12
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 description 63
- 238000010586 diagram Methods 0.000 description 28
- 230000001960 triggered effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- JLYFCTQDENRSOL-VIFPVBQESA-N dimethenamid-P Chemical compound COC[C@H](C)N(C(=O)CCl)C=1C(C)=CSC=1C JLYFCTQDENRSOL-VIFPVBQESA-N 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种应用登录方法、装置、计算机可读存储介质和计算机设备,所述方法包括:在检测到当前处于内网环境时,展示目标应用的登录入口;响应对应于所述登录入口的触发操作,展示第一登录信息输入界面;根据在所述第一登录信息输入界面输入的第一登录信息,展示与所述第一登录信息对应的第二登录信息输入界面;根据在所述第二登录信息输入界面输入的第二登录信息登录目标应用。本申请提供的方案可以提高应用登录的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用登录方法、装置、计算机可读存储介质和计算机设备。
背景技术
随着计算机技术的不断发展,各种应用不断涌现。用户可以根据自身需求在计算机设备上安装各种类型的应用,例如个人应用或者企业应用等。目前,用户通常是通过用户账号和用户密码的方式登录应用。
然而,传统的这种应用登录方式需要用户账号和用户密码,如果用户账号和用户密码被泄露,尤其是企业应用的场景下,如果企业内部的员工账号被其他用户非法登录,很有可能导致企业信息泄露,应用登录的安全性低。
发明内容
基于此,有必要针对目前应用登录的安全性低的技术问题,提供一种应用登录方法、装置、计算机可读存储介质和计算机设备。
一种应用登录方法,包括:
在检测到当前处于内网环境时,展示目标应用的登录入口;
响应对应于所述登录入口的触发操作,展示第一登录信息输入界面;
根据在所述第一登录信息输入界面输入的第一登录信息,展示与所述第一登录信息对应的第二登录信息输入界面;
根据在所述第二登录信息输入界面输入的第二登录信息登录目标应用。
一种应用登录装置,包括:
展示模块,用于在检测到当前处于内网环境时,展示目标应用的登录入口;响应对应于所述登录入口的触发操作,展示第一登录信息输入界面;根据在所述第一登录信息输入界面输入的第一登录信息,展示与所述第一登录信息对应的第二登录信息输入界面;
登录模块,用于根据在所述第二登录信息输入界面输入的第二登录信息登录目标应用。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述应用登录方法的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述应用登录方法的步骤。
上述应用登录方法、装置、计算机可读存储介质和计算机设备,在当前处于内网环境时,展示目标应用的登录入口,经过该登录入口可以进入第一登录信息输入界面,继而可以根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面,从而根据在第二登录信息输入界面输入的第二登录信息登录目标应用,通过将两种方式登录信息结合,提高了登录的安全性。而且,在当前处于内网环境时,才展示目标应用的登录入口以进行登录,进一步提高了登录的安全性。
附图说明
图1为一个实施例中应用登录方法的应用环境图;
图2为一个实施例中应用登录方法的流程示意图;
图3为一个实施例中展示目标应用的登录入口的界面示意图;
图4为一个实施例中第一登录信息输入界面的界面示意图;
图5为一个实施例中展示组织标识的界面示意图;
图6为一个实施例中第二登录信息输入界面的界面示意图;
图7为另一个实施例中第二登录信息输入界面的界面示意图;
图8为一个实施例中应用登录方法的时序图;
图9为一个实施例中应用登录装置的结构框图;
图10为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中应用登录方法的应用环境图。参照图1,该应用登录方法应用于应用登录系统。该应用登录系统包括终端110和服务器120。终端110和服务器120通过网络连接。终端110具体可以是台式终端或移动终端,台式终端据具体可以是台式电脑或者笔记本电脑等。移动终端具体可以手机或者平板电脑等。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。终端110用于执行该应用登录方法。
如图2所示,在一个实施例中,提供了一种应用登录方法。本实施例主要以该方法应用于上述图1中的终端110来举例说明。参照图2,该应用登录方法具体包括如下步骤:
S202,在检测到当前处于内网环境时,展示目标应用的登录入口。
其中,内网环境是指在一个局部的地理范围内的局域网络环境。在本申请的实施例中,内网环境具体可以是指一个组织所提供的在该组织内部使用的网络环境。组织具体可以是包括多个自然人的集体,比如学校、企业或者工会等。与内网环境相对应的另一个概念为外网环境,外网环境是指覆盖范围广的广域网络环境,也就是我们通常所说的Internet。
目标应用是需要登录的应用。目标应用可以是允许任意自然人使用的应用,比如个人应用等。目标应用也可以是允许组织所包括的自然人在组织内部使用的应用,如企业应用等。目标应用的登录入口是用于登录目标应用的入口。
可以理解,内网的覆盖范围较小,在一定程度上能够避免目标应用中的数据的泄露,可以在一定的场景下保障数据的安全性。尤其是在目标应用为允许组织所包括的自然人在组织内部使用的应用的场景下,基于组织内部数据的保密性,终端在检测到当前处于内网环境时,再展示目标应用的登录入口,可以在一定程度上避免组织内部数据的泄露。当然,终端在当前未处于内网环境时,也可以展示目标应用的登录入口。
在一个实施例中,目标应用的登录入口的数量可以是唯一的。在通过该登录入口进行登录时,可根据当前登录的对象的身份信息触发展示不同的登录界面。比如,后续实施例中的根据不同的第一登录信息展示不同的第二登录信息录入界面等。
在一个实施例中,目标应用的登录入口的数量也可以有多个。不同的登录入口可供不同权限角色对象登录目标应用。受限于不同权限角色对象在目标应用中获取数据的范围不同。在当前处于内网环境时展示的登录入口可以仅是目标应用的多个登录入口中的一部分,而剩余的登录入口可以无论在当前是否处于内网环境均展示。比如,目标应用的登录入口可包括供目标组织的组织正式成员登录目标应用的登录入口,和供目标组织的组织非正式成员登录目标应用的登录入口。其中,供目标组织的组织非正式成员登录目标应用的登录入口,是在检测到当前处于内网环境时所展示的登录入口;供目标组织的组织正式成员登录目标应用的登录入口,则在无论当前是否处于内网环境均展示。
在一个实施例中,供目标组织的组织非正式成员登录目标应用的登录入口,也可供目标组织的组织正式成员登录目标应用;但供目标组织的组织正式成员登录目标应用的登录入口,则不可供目标组织的组织非正式成员登录目标应用。
在一个具体的实施例中,终端无论当前处于内网环境还是外网环境时,都可展示目标应用的第一登录入口,即供目标组织的组织正式成员登录目标应用的登录入口。而在当前处于内网环境时,才会展示的目标应用的第二登录入口,即供目标组织的组织非正式成员登录目标应用的登录入口。
可以理解,这里的目标应用为允许组织所包括的自然人在组织内部使用的应用,且多个不同的组织均可设置同一个应用作为目标应用。那么,用户在登录目标应用时,需要以其所属组织的成员角色为依据进行登录,目标组织为用户当前登录目标应用时的成员角色所属的组织。
举例说明,假设用户A同时属于企业1和企业2,那么用户A要么以企业1的员工角色登录目标应用,要么以企业2的员工角色登录目标应用,而非以其个人角色登录目标应用。用户A以企业1的员工角色登录目标应用时,企业1为目标企业;用户A以企业2的员工角色登录目标应用时,企业2为目标企业。
其中,目标组织的组织成员,并非指现实场景中的自然人,而是计算机设备可处理的、与自然人对应的计算机数据。也就是说,计算机设备中通过目标组织的组织成员指代现实场景中目标组织所包括的自然人。现实场景中属于目标组织的自然人均存在对应的、可供计算机设备指代处理的组织成员。比如,组织成员可以是成员编号,如001指代张XX,002指代李某某等。计算机设备收集与001相关联的信息,也就是收集与张XX相关联的信息。
需要说明的是,本申请实施例中,属于目标组织的组织成员包括属于目标组织的组织非正式成员和属于目标组织的组织正式成员。属于目标组织的组织非正式成员在人员编制的本质上并不属于目标组织,但其为目标组织提供相应的服务。通俗地说,属于目标组织的组织非正式成员可以称为属于目标组织的外包成员。
在一个实施例中,登录入口具体可以是页面控件,比如按钮或者超链接等;也可以是图形码,比如二维码或者条形码等。
在一个具体的实施例中,终端为台式终端,无论当前处于内网环境还是外网环境时,都可展示目标应用的第一登录入口,即图形码形式的登录入口。而在当前处于内网环境时,才会展示的目标应用的第二登录入口,即页面控件形式的登录入口。其中,当前登录的用户可通过其对应的移动终端通过第一登录入口扫码登录目标应用,或者,通过第二登录入口触发登录目标应用。
在一个具体的实施例中,终端为移动终端,无论当前处于内网环境还是外网环境时,都可展示目标应用的第一登录入口,即供目标组织的组织正式成员登录目标应用的登录入口。而在当前处于内网环境时,才会展示的目标应用的第二登录入口,即供目标组织的组织非正式成员登录目标应用的登录入口。
在一个具体的实施例中,终端可在当前处于内网环境时,才展示目标应用的登录入口;在当前未处于内网环境时,不展示目标应用的登录入口,即外网环境不允许登录目标应用。
举例说明,图3示出了一个实施例中展示目标应用的登录入口的界面示意图。参考图3,该界面包括目标应用标识310和目标应用的登录入口320。其中,目标应用标识310用于唯一标识目标应用,具体可以是目标应用的名称。目标应用的登录入口320包括图形码形式的登录入口:二维码入口321和页面控件形式的登录入口:控件入口322。控件入口322仅在当前处于内网环境时才展示。可以理解,图3所示的界面图仅用于举例说明,实际场景中具体使用的界面图可以包括比图3中所示更多或更少的内容。
在一个实施例中,S202包括:发起与目标组织的内网域名相对应的访问请求;解析与访问请求对应的反馈数据包;当解析反馈数据包成功时,则确定当前所处的网络环境是目标组织的内网环境,并展示目标应用的登录入口。
其中,目标组织是作为目标来检测是否为内网环境的提供对象。目标组织的数量可以是一个或多个。可以理解,正如个人应用可供不同的用户进行使用,那么供组织内部使用的应用也可供不同的组织使用。不同的组织的组织成员登录目标应用后,展示的则是与该组织关联的数据。
需要说明的是,在本实施例中目标应用为允许组织所包括的自然人在组织内部使用的应用。那么可以理解,在登录目标应用时,需要检测当前所处的网络环境,以提供组织内部数据安全。举例说明,A企业将B应用设定为A企业员工在企业内部使用的应用时,那B应用则可以是目标应用。
其中,内网域名是组织内部局域网域名。不同的组织对应不同的内网域名。
具体地,终端在运行目标应用时,可发起与目标组织的内网域名相对应的访问请求,以检查当前所处的网络环境是否为目标组织的内网环境,从而根据当前所处的网络环境确定需要在界面中显示的内容。
在一个实施例中,目标组织是唯一的,该目标组织的内网域名可以是事先配置好的,这样终端在启动目标应用时,即可自动直接发起与该内网域名相对应的访问请求,以检查当前是否处于该目标组织的内网环境。当然,该目标组织的内网域名也可以是由用户实时提供的。
在一个实施例中,目标组织为多个,这些目标组织的内网域名也可以是事先配置好的,这样终端在启动目标应用时,即可自动分别发起与这些内网域名相对应的访问请求,以检查当前处于哪个目标组织的内网环境,还是处于外网环境。当然,这些目标组织的内网域名也可以是由用户实时提供的,用户也可仅提供这些目标组织中的其中一个组织的内网域名。
举例说明,假设A、B、C和D四个企业均将应用1作为企业员工在企业内部使用的应用,那么A、B、C和D均可以作为目标应用。在有用户登录应用1时,终端可检测当前处于这4个企业中哪个企业的内网环境中,还是处于外网环境中。假设用户M为A企业的员工,那么用户M登录应用1的时候,可仅提供A企业的内网域名,以供终端检测是否处于A企业的内网环境中。
进一步地,终端在向服务器发起与目标组织的内网域名相对应的访问请求后,可接收到服务器针对该访问请求返回的反馈数据包,并解析该反馈数据包。当终端成功解析该反馈数据包时,则判定终端当前处于目标组织的内网环境,即展示目标应用的登录入口。可以理解,这里的登录入口是供目标组织的组织非正式成员登录目标应用的入口。也就是说,在当前处于目标组织的内网环境时,才允许目标组织的组织非正式成员登录目标应用。当然,目标组织的组织正式成员也可通过该登录入口来登录目标应用。
而当终端无法解析该反馈数据包时,则判定终端当前未处于目标组织的内网环境,则不展示供目标组织的组织非正式成员登录目标应用的登录入口。
上述实施例中,基于组织内部资源的保密性,在检测到当前处于内网环境时,展示目标应用的登录入口,可以在一定程度上避免组织内部数据的泄露。
S204,响应对应于登录入口的触发操作,展示第一登录信息输入界面。
其中,登录信息输入界面是用于输入登录信息的界面。登录信息是用户登录目标应用所需要依据的数据。登录信息比如应用账号登录信息,或者通信号码登录信息,或者邮箱登录信息,或者令牌登录信息等。这里的第一登录信息输入界面和后文中的第二登录信息输入界面都是登录信息输入界面,但在两个界面中输入的登录信息是不同的登录信息。
具体地,终端可检测对应于登录入口的触发操作,在检测到该触发操作时触发展示目标应用的第一登录信息输入界面。其中,触发操作可以是作用于登录入口的预定义操作,比如点击操作或者触控操作等。触发操作也可以是对终端上预设物理按钮的物理按压操作、语音操作或者晃动操作等。
在一个具体的实施例中,第一登录信息输入界面为通信号码登录信息输入界面。终端可获取通过用户操作在第一登录信息输入界面输入的通信号码登录信息。通信号码登录信息包括通信号码和验证码。
具体地,终端在展示第一登录信息输入界面后,可接收通过用户操作在第一登录信息输入界面中输入的通信号码,以及对验证码获取控件的触发操作。终端即可将通信号码和验证码获取请求发送至服务器,服务器再向该通信号码所对应的通信终端发送验证码。终端继而接收通过用户操作在第一登录信息输入界面中输入的验证码,再将通信号码和验证码发送至服务器。服务器则校验对应该通信号码接收到的验证码和发出的验证码是否一致。若一致则校验通过,并向终端反馈与通信号码对应的身份信息;若不一致,则校验不通过,向终端反馈校验未通过的通知。
举例说明,图4示出了一个实施例中第一登录信息输入界面的界面示意图。参考图4,该界面包括输入通信号码和校验码的输入框,以及验证码获取控件。可以理解,图4所示的界面图仅用于举例说明,实际场景中具体使用登录请求页面的界面图可以包括比图4中所示更多或更少的内容。
S206,根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面。
可以理解,这里第二登录信息输入界面与第一登录输入界面对应,表示不同的第一登录信息对应不同的第二登录信息输入界面。
不同的第一登录信息可以是不同种类的登录信息。比如:用户A的应用账号和密码是一种登录信息,用户A的通信号码和验证码则是另一种登录信息。不同的第一登录信息也可以是属于不同权限角色对象的同种登录信息。比如,A企业正式员工的通信号码和验证码,与A企业外包员工的通信号码和验证码。
在一个实施例中,第一登录信息为通讯号码登录信息。S206包括:接收在通讯号码登录信息输入界面输入的通讯号码登录信息;获取与通讯号码登录信息对应的组织标识集;当组织标识集中包括内网环境所对应的目标组织标识时,获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息;展示与身份信息匹配的第二登录信息输入界面。
其中,组织标识集是包括多个组织标识的集合。组织标识用于标识一个组织。组织标识具体可以是组织的名称或者代码等。比如,组织为企业时,企业名称可以是该企业的企业标识。可以理解,与通讯号码登录信息对应的组织标识集是指通讯号码登录信息所对应的角色对象所属组织的组织标识的集合。比如,一个员工兼职多份工作,那么该员工属于多个企业,该员工的通讯号码登录信息所对应的角色对象所属组织有多个,这些组织的组织标识即构成了与该员工的通讯号码登录信息对应的组织标识集。
具体地,服务器在校验通信号码登录信息通过后,可查询与该通信号码登录信息对应的组织标识集并反馈至终端。服务器也可在校验通信号码登录信息通过后,将校验通信号码登录信息对应的应用账号信息反馈至终端,终端再通过应用账号信息向服务器拉取与通信号码登录信息对应的组织标识集。
这样,终端即可查看该组织标识集中是否包括当前所处内网环境所对应的目标组织标识。在该组织标识集中包括当前所处内网环境所对应的目标组织标识,表示当前登录的对象为目标组织标识所标识的目标组织的组织成员,且当前登录所处的网络环境为目标组织所提供的内网环境。终端可继续获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息。
其中,身份信息用来反映由登录入口登录目标应用的对象的身份。身份信息具体可以用来反映由登录入口登录的对象与目标组织的成员关系,比如表明由登录入口登录的对象是否为目标组织的组织成员,或者由登录入口登录的对象是目标组织的组织正式成员,还是目标组织的非正式成员等。
进一步地,终端即可根据与通讯号码登录信息对应、且与目标组织标识关联的身份信息,确定与该身份信息匹配的第二登录信息输入界面,并展示该第二登录信息输入界面。其中,终端获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息,可以是服务器自动查询与通讯号码登录信息对应、且与终端所处内网环境所对应的目标组织标识关联的身份信息,并下发至终端。
在本实施例中,在获取到登录用户的通讯号码登录信息后,拉取该登录用户对应的组织标识集,再在登录用户属于当前内网环境所对应的目标组织的组织成员时,才继续根据登录用户的身份信息进行相匹配的第二登录信息输入界面的展示,即进行相应权限范围对应的界面展示和目标应用登录途径,可以避免登录用户获取到不属于其权限范围内的数据而导致数据的泄露。
在一个实施例中,当组织标识集中包括内网环境所对应的目标组织标识时,获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息,包括:展示组织标识集中包括的各组织标识;确定同用户操作从展示的组织标识中选中的目标组织标识;当目标组织标识与当前所处的内网环境对应时,则获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息。
具体地,终端在获取与通讯号码登录信息对应的组织标识集后,可展示该组织标识中包括的各组织标识。终端继而可再检测用户操作,确定通过用户操作从展示的组织标识中选中的目标组织标识,将该目标组织标识发送至服务,服务器查询与该通讯号码登录信息对应、且与该目标组织标识关联的身份信息,并反馈至终端。
举例说明,图5示出了一个实施例中展示组织标识的界面示意图。终端在检测到图4中作用于下一步控件的用户操作后,可切换至如图5所示的界面。图5所示的界面中展示的组织标识是与在图4中输入的通信号码登录信息向关联的组织标识。比如,用户1通过在图4所示的界面输入登录信息进入图5所示的界面后,则展示用户1所属的各企业的企业名称。可以理解,图5所示的界面图仅用于举例说明,实际场景中具体使用登录请求页面的界面图可以包括比图5中所示更多或更少的内容。
进一步地,当通过用户选中的目标组织标识与当前所处的内网环境对应时,表示登录目标应用时的网络环境为用户选中的目标组织所提供的内网环境。比如,用户A同时属于企业1和企业2,通过用户操作选中的是企业1,且当前所处的网络环境为企业1所提供的内网环境。那么终端可获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息,并展示与身份信息匹配的第二登录信息输入界面。
当通过用户选中的目标组织标识与当前所处的内网环境不对应时,表示登录目标应用时的网络环境不是用户选中的目标组织所提供的内网环境。比如,用户A同时属于企业1和企业2,通过用户操作选中的是企业1,但当前所处的网络环境为企业2所提供的内网环境。那么,基于组织内部数据的安全性,终端可获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息,仅展示与表示属于目标组织的组织正式成员的身份信息匹配的第二登录信息输入界面,不展示与表示属于目标组织的组织非正式成员的身份信息匹配的第二登录信息输入界面。
在本实施例中,在登录用户所属的组织为多个时,通过用户自主选择意图登录的目标应用时的所属的目标组织,再根据登录用户的身份信息进行相匹配的第二登录信息输入界面的展示,即进行相应权限范围对应的界面展示和目标应用登录途径,可以避免登录用户获取到不属于其权限范围内的数据而导致数据的泄露。
在一个实施例中,目标组织标识对应于目标组织。展示与身份信息匹配的第二登录信息输入界面,包括:当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,展示与身份信息匹配的令牌登录信息输入界面;或者,当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,展示通过扫码方式登录目标应用的登录入口。
其中,令牌(TOKEN)是计算机设备中进行身份验证的数据。可以理解,通常情况下,组织的组织正式成员对应存在与组织关联的令牌,并通过令牌校验的登录方式访问组织内部资源或者登录与组织关联的目标应用。那么,终端在根据身份信息判定由登录入口登录的对象是属于目标组织的组织正式成员时,可展示与组织正式成员的身份信息匹配的令牌登录信息输入界面。
通过令牌登录信息登录目标应用的登录校验方式为令牌校验方式。令牌登录信息包括令牌(TOKEN)账号和动态口令。需要说明的是,当为令牌校验方式时,当用户在预设时间段内未输入对应的登录数据时,可以对动态口令进行更换,例如,可以在30~60秒之间对动态口令进行变换。
举例说明,图6示出了一个实施例中第二登录信息输入界面的界面示意图,参考图6,在本实施例中,第二登录信息为令牌登录信息。参考图6,该界面包括输入令牌(TOKEN)账号和动态口令的输入框601。可以理解,图6所示的界面图仅用于举例说明,实际场景中具体使用邮箱登录页面的界面图可以包括比图6中所示更多或更少的内容。
当然,终端在根据身份信息判定由登录入口登录的对象是属于目标组织的组织正式成员时,也可返回展示目标应用的登录入口的界面,在该界面展示图形码形式的登录入口,提醒用户通过扫码方式登录目标应用。举例说明,终端在根据身份信息判定由登录入口登录的对象是属于目标组织的组织正式成员时,可自如图5或图4所示的界面切换至如图3所示的界面展示。
在本实施例中,终端具体可以是台式终端,在通过扫码方式登录的终端目标应用时,需要当前登录的对象先登录其所对应的移动终端的目标应用。
在一个实施例中,当目标应用为适配于移动终端的应用时,移动版本的目标应用客户端可通常直接通过令牌校验方式登录。当然,移动版本的目标应用客户端也可在检测到当前处于内网环境时,展示目标应用的登录入口;响应对应于登录入口的触发操作,展示第一登录信息输入界面;根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面;根据在第二登录信息输入界面输入的第二登录信息登录目标应用。
上述实施例中,对于组织的组织正式成员,则按照组织设置的正常的登录方式登录目标应用,保证了应用登录的正常进行。
在一个实施例中,当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,展示与身份信息匹配的令牌登录信息输入界面,包括:当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,则查看组织正式成员是否存在与目标组织关联的令牌;当组织正式成员存在与目标组织关联的令牌时,展示与身份信息匹配的令牌登录信息输入界面;当组织正式成员不存在与目标组织关联的令牌时,则展示与身份信息匹配的邮箱登录信息输入界面。
需要说明的是,通常情况下,组织的组织正式成员均对应存在与组织关联的令牌,组织正式成员通过令牌校验的方式登录目标应用。但是,考虑到不可避免的存在组织的组织正式成员尚未被分配与组织关联的令牌,或者组织的组织正式成员遗失与组织关联的令牌等场景。组织的组织正式成员也均对应存在与组织关联的邮箱,那么在这些场景下,组织正式成员也可以通过组织非正式成员登录目标应用的方式:邮箱校验的方式来登录目标应用。
具体地,终端在根据身份信息判定由登录入口登录的对象是属于目标组织的组织正式成员时,可继续查看由登录入口登录的对象是否存在与目标组织关联的令牌,当由登录入口登录的对象存在与目标组织关联的令牌时,展示与组织正式成员的身份信息匹配的令牌登录信息输入界面,或者提醒用户通过令牌校验的登录方式登录目标应用,也就是先通过令牌校验的登录方式登录移动端目标应用,再通过移动终端扫描登录桌面端目标应用。
当由登录入口登录的对象不存在与目标组织关联的令牌,可以是组织尚未为组织正式成员分配与目标组织关联的令牌,也可以是组织正式成员遗失了与目标组织关联的令牌。此时,终端也可展示与组织非正式成员的身份信息匹配的邮箱登录信息输入界面,组织正式成员通过邮箱登录的方式登录目标应用。
在一个实施例中,组织正式成员通过邮箱登录的方式登录目标应用需要事先申请邮箱登录权限,在权限申请通过后方可通过邮箱登录方式登录目标应用。
上述实施例中,对于组织的组织正式成员,则按照组织设置的正常的登录方式登录目标应用;而对于部分无法按照正常的登录方式登录目标应用的组织正式成员,也可按照组织非正式成员的登录方式登录目标应用,提高了应用登录的实用性和广泛性。
在一个实施例中,该应用登录方法还包括:当身份信息表示由登录入口登录的对象为属于目标组织的组织非正式成员时,展示与身份信息匹配的邮箱登录信息输入界面。
需要说明的是,通常情况下,仅组织的组织正式成员才对应存在与组织关联的令牌,而组织的组织非正式成员则仅存在与组织关联的邮箱。那么,组织非正式成员登录目标应用时,通常是通过邮箱校验的方式进行登录。其中,邮箱比如OUTLOOK邮箱或者FOXMAIL邮箱等。具体地,终端判定获取的身份信息表示,判断由登录入口登录的对象为属于目标组织的组织非正式成员时,展示与组织非正式成员的身份信息匹配的邮箱登录信息输入界面。
举例说明,图7示出了一个实施例中第二登录信息输入界面的界面示意图。参考图7,在本实施例中第二登录信息为邮箱登录信息,该界面包括输入邮箱和验证凭据的输入框701。可以理解,图7所示的界面图仅用于举例说明,实际场景中具体使用邮箱登录页面的界面图可以包括比图7中所示更多或更少的内容。
可以理解,受限于组织内部资源的保密性,通常仅允许组织的组织正式成员具有访问组织内部资源的权限。而通常情况下,组织正式成员访问组织内部资源和登录目标应用(组织成员进行沟通的应用)所通过的登录信息是相同的。那么,由于组织的组织非正式成员一般不具有访问组织内部资源的权限,因而也不会存在访问组织内部资源的登录信息,也就无法按照组织正式成员登录目标应用的方式登录目标应用。
在本实施例中,开放了目标组织的组织非正式成员与目标组织的组织正式成员登录同一个目标应用的权限,基于组织非正式成员正常情况下均存在组织邮箱的前提,组织非正式成员通过不同于组织正式成员的登录方式登录目标应用,组织非正式成员和组织正式成员即可在同一个应用中进行高效的沟通。
S208,根据在第二登录信息输入界面输入的第二登录信息登录目标应用。
其中,登录信息是用户登录目标应用所需要依据的数据。登录信息比如应用账号登录信息,或者通信号码登录信息,或者邮箱登录信息,或者令牌登录信息等。这里的第二登录信息输入界面和前中的第一登录信息输入界面都是登录信息输入界面,但在两个界面中输入的登录信息是不同的登录信息。
当第二登录信息为应用账号登录信息时,终端具体可获取通过用户操作在应用账号登录信息界面输入的应用账号和验证凭据作为应用账号登录信息,将该应用账号登录信息上传至服务器,请求登录目标应用。
当第二登录信息为通信号码登录信息时,终端具体可获取通过用户操作在通信号码登录信息界面输入的通信号码和验证码作为通信号码登录信息,将该通信号码登录信息上传至服务器,请求登录目标应用。
当第二登录信息为邮箱登录信息时,终端具体可获取通过用户操作在邮箱登录信息界面输入的邮箱账号和验证凭据作为邮箱登录信息,将该邮箱登录信息上传至服务器,请求登录目标应用。
当第二登录信息为令牌登录信息时,终端具体可获取通过用户操作在令牌登录信息界面输入的令牌账号和动态口令作为令牌登录信息,将该令牌登录信息上传至服务器,请求登录目标应用。
上述应用登录方法,在当前处于内网环境时,展示目标应用的登录入口,经过该登录入口可以进入第一登录信息输入界面,继而可以根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面,从而根据在第二登录信息输入界面输入的第二登录信息登录目标应用,通过将两种方式登录信息结合,提高了登录的安全性。而且,在当前处于内网环境时,才展示目标应用的登录入口以进行登录,进一步提高了登录的安全性。
在一个实施例中,该用于登录方法还包括:在令牌登录信息输入界面展示第一界面切换入口;第一界面切换入口,用于由令牌登录信息输入界面切换至邮箱登录信息输入界面;在邮箱登录信息输入界面展示第二界面切换入口;第二界面切换入口,用于由邮箱登录信息输入界面切换至令牌登录信息输入界面。
具体地,终端可在第二登录信息输入界面中展示界面切换入口,以根据用户操作切换展示用于输入不同种类的登录信息的第二登录信息输入界面。通俗地说,即为切换登录目标应用所通过的校验方式。
终端可在令牌登录信息输入界面展示第一界面切换入口,并检测对应于该第一界面切换入口的触发操作。当检测到对应于该第一界面切换入口的触发操作时,由令牌登录信息输入界面切换至邮箱登录信息输入界面。举例说明,如图6所示,该界面中包括第一界面切换入口602。该第一界面切换入口602用于将校验方式由TOKEN校验方式切换为邮箱校验方式。
终端可在邮箱登录信息输入界面展示第二界面切换入口,并检测对应于该第二界面切换入口的触发操作。当检测到对应于该第二界面切换入口的触发操作时,由邮箱登录信息输入界面切换至令牌登录信息输入界面。举例说明,如图7所示,该界面中包括第二界面切换入口702。该第二界面切换入口702用于将校验方式由邮箱校验方式切换为TOKEN校验方式。
在本实施例中,提供了不同的登录校验方式之间相互切换的途径,提升校验方式的灵活性。
图8示出了一个实施例中应用登录方法的时序图。在一个具体的实施例中,目标组织为目标企业,目标组织的组织正式成员为目标企业的企业正式成员,目标组织的组织非正式成员为目标企业的企业非正式成员,目标应用为企业应用。用于执行应用登录方法的终端为个人计算机终端(PC端)。
可以理解,随着不少企业的飞速发展,企业的成员也在不断的增加。其中除了企业正式成员外,企业也引进了大量的外包成员(即企业非正式成员)来进行业务的发展。企业非正式成员对企业的成长提供了巨大的帮助,但是从员工属性来说,企业非正式成员属于其他企业,企业的大量内部系统不允许对企业非正式成员开放。日常工作中,企业非正式成员又与企业正式成员的沟通紧密,需要企业非正式成员能够有便利的方式与企业正式成员进行沟通,同时又要求加强对企业非正式成员的身份校验。一般来说,企业正式成员通常通过企业应用进行沟通,且企业正式成员访问企业内部系统得身份校验方式与其登录企业应用的身份校验方式一致,通常为Token校验方式。然而,企业并没有为企业非正式成员分配Token,因此,企业非正式成员无法通过Token校验方式登录企业应用。本方案则基于企业为企业非正式成员分配有与企业相应的企业邮箱,提供了区别于企业正式成员身份校验的邮箱校验方式登录企业应用,与企业正式成员通过企业应用进行高效地沟通。
具体参考图8,PC端在根据当前意图登录目标企业应用的用户的触发操作启动目标企业应用时,可向服务器发起与目标企业的内网域名相对应的访问请求。其中,目标企业可以是系统统一设置的企业,也可以是由用户自主选择的企业。服务器对该访问请求进行处理后,向PC端返回与该访问请求对应的反馈数据包。PC端则在接收到反馈数据包后,自动解析该反馈数据包,以检测当前所处的网络环境是否为目标企业所提供的内网环境。
当PC端成功解析该反馈数据包时,判定所处的网络环境是目标企业所提供的内网环境,即展示目标企业应用的登录入口。其中,在检测到处于内网环境才展示的登录入口,是可供目标企业的企业非正式成员登录目标企业应用的第一入口;当然,该第一入口也可供目标企业的企业正式成员登录目标企业应用。
当PC端无法解析该反馈数据包时,判定所处的网络环境不是目标企业所提供的内网环境,则不展示可供目标企业的企业非正式成员登录目标企业应用的第一入口,仅展示仅供目标企业的企业正式成员登录目标企业应用的第二入口。当然,在判定所处的网络环境是目标企业所提供的内网环境时,也可展示仅供目标企业的企业正式成员登录目标企业应用的第二入口。
其中,第一入口具体可以是控件形式的登录入口,可用于触发通过令牌校验方式或者邮箱校验方式登录目标企业应用。在当前登录的用户为目标企业的企业正式成员时,第一入口触发通过令牌校验方式登录目标企业应用;在当前登录的用户为目标企业的企业非正式成员时,第一入口触发通过邮箱校验方式登录目标企业应用。第二入口具体可以是图形码形式的登录入口,可通过已登录移动端目标企业应用的移动终端扫描图形码形式的登录入口登录PC端的目标企业应用。登录移动端的目标企业应用的校验方式则为通过令牌校验方式。
PC端可获取用户对于第一入口的触发操作,进入通信号码登录信息输入界面,继而获取用户在通信号码登录信息输入界面输入的通信号码和触发的验证码请求操作,从而向服务器发起对应该通信号码的验证码获取请求。服务器则向该通信号码对应的通信设备反馈验证码。此后,PC端即可获取用户在通信号码登录信息输入界面输入的验证码,将通信号码和验证码对应发送至服务器。服务器对通信号码和验证码进行校验,在校验通过后,向PC端反馈校验成功通知和与该通信号码对应的企业应用账号信息。
PC端可再将通信号码和企业应用账号信息发送至服务器,服务器查询与通信号码和企业应用账号信息对应的企业列表反馈至PC端,并在企业列表内包含目标企业时,向PC端反馈该用户与目标企业关联的身份信息,该身份信息具体可以是当前登录的用户是否为目标企业的企业非正式成员及是否有Token等。
PC端可在身份信息表示当前用户是属于目标企业的企业正式成员、且存在与目标企业对于的Token时,展示令牌登录信息输入界面;获取用户在令牌登录页面输入的令牌登录信息(Token账号和动态口令),将令牌登录信息发送至服务器进行校验。服务器在对令牌登录信息校验完成后,向PC端反馈校验结果,当校验结果表示校验成功时,进入目标企业应用的主界面。
在身份信息表示当前用户是属于目标企业的企业正式成员、但不存在与目标企业对于的Token,或者身份信息表示当前用户是属于目标企业的企业非正式成员时,展示邮箱登录信息录入界面;获取用户在邮箱登录页面输入的令牌登录信息(邮箱账号和密码),将邮箱登录信息发送至服务器进行校验。服务器在对邮箱登录信息校验完成后,向PC端反馈校验结果,当校验结果表示校验成功时,进入目标企业应用的主界面。
当然,服务器也可在通信号码和验证码校验通过后,自动查询与通信号码和企业应用账号信息对应的企业列表反馈至PC端。PC端则将该企业列表展示给用户,将用户选中的目标企业标识反馈至服务器,服务器再将该用户与目标企业关联的身份信息反馈至PC端。
举例说明,用户A为企业1、企业2和企业3这三个企业的员工,且为企业1的正式员工,为企业2和企业3的非正式员工。这三个企业均将企业应用Y作为企业内部使用的应用。
那么用户A在登录企业应用Y时,终端可先检测当前所处的网络环境,即当前是处于哪个企业的内网环境或者处于外网环境。假设,当前处于企业2的内网环境。那么终端可展示企业应用Y的登录入口,该登录入口是可供企业的非正式员工登录的入口,如“合作伙伴登录入口”。当然,终端还可展示企业应用Y的扫码登入入口。终端展示登录入口的界面具体可参考图3所示的界面。这里的“合作伙伴登录入口”可以是对所有企业均统一的入口,比如,任何企业的非正式成员均通过该入口登录企业应用Y。“合作伙伴登录入口”具体为“XX企业合作伙伴登录入口”可以是与企业一一对应的入口,只有该任何企业的非正式成员均通过该入口登录企业应用Y。
终端可检测作用于“合作伙伴登录入口”的触发操作,在检测到该触发操作后,可进入通信号码登录信息输入界面,具体可参考如图4所示的界面。终端可通过在该通信号码登录信息输入界面输入的通信号码登录信息,获取与用户A对应的企业列表,还可获取用户A在该企业列表中各企业内的身份信息。
终端可展示与用户A对应的企业列表,具体可参考如图5所示的界面。用户A可在该界面选择意图登录企业应用Y所凭据的企业角色。终端再根据用户A在其选中的企业中的身份信息,展示相应的第二登录信息输入界面。
假设,用户A选中的是企业1,由于用户A是企业1的正式员工,虽然当前处于企业2的内网环境,但正式员工登录企业应用Y时不受限于网络环境的影响,由展示企业列表的页面切换至展示令牌登录信息输入界面,具体参考图6所示的界面,用户A通过令牌登录信息登录企业应用Y。当然,用户A意图凭据其为企业1的成员登录企业应用Y时,可直接在展示登录入口的界面通过扫码登录方式登录企业应用Y。
假设,用户A选中的是企业2,由于用户A是企业2的非正式员工,虽然正式员工登录企业应用Y时受限于网络环境的影响,但当前处于企业2的内网环境,终端可由展示企业列表的页面切换至展示邮箱登录信息输入界面,具体参考图7所示的界面,用户A通过邮箱登录信息登录企业应用Y。
假设,用户A选中的是企业3,由于用户A是企业3的非正式员工,但是正式员工登录企业应用Y时受限于网络环境的影响,且当前未处于企业3的内网环境,终端则可返回无法登录企业应用Y的提示信息。
应该理解的是,虽然上述各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
如图9所示,在一个实施例中,提供了一种应用登录装置900。参照图9,该应用登录装置900包括:展示模块901和登录模块902。
展示模块901,用于在检测到当前处于内网环境时,展示目标应用的登录入口;响应对应于登录入口的触发操作,展示第一登录信息输入界面;根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面。
登录模块902,用于根据在第二登录信息输入界面输入的第二登录信息登录目标应用。
上述应用登录装置900,在当前处于内网环境时,展示目标应用的登录入口,经过该登录入口可以进入第一登录信息输入界面,继而可以根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面,从而根据在第二登录信息输入界面输入的第二登录信息登录目标应用,通过将两种方式登录信息结合,提高了登录的安全性。而且,在当前处于内网环境时,才展示目标应用的登录入口以进行登录,进一步提高了登录的安全性。
在一个实施例中,展示模块901还用于发起与目标组织的内网域名相对应的访问请求;解析与访问请求对应的反馈数据包;当解析反馈数据包成功时,则确定当前所处的网络环境是目标组织的内网环境,并展示目标应用的登录入口。
在一个实施例中,第一登录信息为通讯号码登录信息。展示模块901还用于接收在通讯号码登录信息输入界面输入的通讯号码登录信息;获取与通讯号码登录信息对应的组织标识集;当组织标识集中包括内网环境所对应的目标组织标识时,获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息;展示与身份信息匹配的第二登录信息输入界面。
在一个实施例中,展示模块901还用于展示组织标识集中包括的各组织标识;确定同用户操作从展示的组织标识中选中的目标组织标识;当目标组织标识与当前所处的内网环境对应时,则获取与通讯号码登录信息对应、且与目标组织标识关联的身份信息。
在一个实施例中,目标组织标识对应于目标组织。展示模块901还用于当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,展示与身份信息匹配的令牌登录信息输入界面;或者,当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,展示通过扫码方式登录目标应用的登录入口。
在一个实施例中,展示模块901还用于当身份信息表示由登录入口登录的对象为属于目标组织的组织正式成员时,则查看组织正式成员是否存在与目标组织关联的令牌;当组织正式成员存在与目标组织关联的令牌时,展示与身份信息匹配的令牌登录信息输入界面;当组织正式成员不存在与目标组织关联的令牌时,则展示与身份信息匹配的邮箱登录信息输入界面。
在一个实施例中,展示模块901还用于当身份信息表示由登录入口登录的对象为属于目标组织的组织非正式成员时,展示与身份信息匹配的邮箱登录信息输入界面。
在一个实施例中,展示模块901还用于在令牌登录信息输入界面展示第一界面切换入口;第一界面切换入口,用于由令牌登录信息输入界面切换至邮箱登录信息输入界面;在邮箱登录信息输入界面展示第二界面切换入口;第二界面切换入口,用于由邮箱登录信息输入界面切换至令牌登录信息输入界面。
图10示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的终端110。如图10所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现应用登录方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行应用登录方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的应用登录装置可以实现为一种计算机程序的形式,计算机程序可在如图10所示的计算机设备上运行。计算机设备的存储器中可存储组成该应用登录装置的各个程序模块,比如,图9所示的展示模块901和登录模块902。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的应用登录方法中的步骤。
例如,图10所示的计算机设备可以通过如图9所示的应用登录装置900中的展示模块901在检测到当前处于内网环境时,展示目标应用的登录入口;响应对应于登录入口的触发操作,展示第一登录信息输入界面;根据在第一登录信息输入界面输入的第一登录信息,展示与第一登录信息对应的第二登录信息输入界面。通过登录模块902根据在第二登录信息输入界面输入的第二登录信息登录目标应用。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述应用登录方法的步骤。此处应用登录方法的步骤可以是上述各个实施例的应用登录方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述应用登录方法的步骤。此处应用登录方法的步骤可以是上述各个实施例的应用登录方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (18)
1.一种应用登录方法,包括:
在检测到当前处于内网环境时,展示目标应用的登录入口;
响应对应于所述登录入口的触发操作,展示第一登录信息输入界面;
根据在所述第一登录信息输入界面输入的第一登录信息,获取与所述第一登录信息对应的组织标识集;
当所述组织标识集中包括所述内网环境所对应的目标组织标识时,获取与所述第一登录信息对应、且与所述目标组织标识关联的身份信息;
展示与所述身份信息匹配的第二登录信息输入界面;
根据在所述第二登录信息输入界面输入的第二登录信息登录目标应用。
2.根据权利要求1所述的方法,其特征在于,所述在检测到当前处于内网环境时,展示目标应用的登录入口,包括:
发起与目标组织的内网域名相对应的访问请求;
解析与所述访问请求对应的反馈数据包;
当解析所述反馈数据包成功时,则确定当前所处的网络环境是所述目标组织的内网环境,并展示目标应用的登录入口。
3.根据权利要求1所述的方法,其特征在于,所述第一登录信息为通讯号码登录信息;所述根据在所述第一登录信息输入界面输入的第一登录信息,获取与所述第一登录信息对应的组织标识集,包括:
接收在通讯号码登录信息输入界面输入的通讯号码登录信息;
获取与所述通讯号码登录信息对应的组织标识集。
4.根据权利要求3所述的方法,其特征在于,所述当所述组织标识集中包括所述内网环境所对应的目标组织标识时,获取与所述通讯号码登录信息对应、且与所述目标组织标识关联的身份信息,包括:
展示所述组织标识集中包括的各组织标识;
确定通过用户操作从展示的所述组织标识中选中的目标组织标识;
当所述目标组织标识与当前所处的内网环境对应时,则获取与所述通讯号码登录信息对应、且与所述目标组织标识关联的身份信息。
5.根据权利要求3所述的方法,其特征在于,所述目标组织标识对应于目标组织;所述展示与所述身份信息匹配的第二登录信息输入界面,包括:
当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,展示与所述身份信息匹配的令牌登录信息输入界面;或者,
当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,展示通过扫码方式登录目标应用的登录入口。
6.根据权利要求5所述的方法,其特征在于,所述当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,展示与所述身份信息匹配的令牌登录信息输入界面,包括:
当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,则查看所述组织正式成员是否存在与所述目标组织关联的令牌;
当所述组织正式成员存在与所述目标组织关联的令牌时,展示与所述身份信息匹配的令牌登录信息输入界面;
当所述组织正式成员不存在与所述目标组织关联的令牌时,则展示与所述身份信息匹配的邮箱登录信息输入界面。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织非正式成员时,展示与所述身份信息匹配的邮箱登录信息输入界面。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述令牌登录信息输入界面展示第一界面切换入口;所述第一界面切换入口,用于由所述令牌登录信息输入界面切换至邮箱登录信息输入界面;
在所述邮箱登录信息输入界面展示第二界面切换入口;所述第二界面切换入口,用于由所述邮箱登录信息输入界面切换至令牌登录信息输入界面。
9.一种应用登录装置,包括:
展示模块,用于在检测到当前处于内网环境时,展示目标应用的登录入口;响应对应于所述登录入口的触发操作,展示第一登录信息输入界面;根据在所述第一登录信息输入界面输入的第一登录信息,获取与所述第一登录信息对应的组织标识集;当所述组织标识集中包括所述内网环境所对应的目标组织标识时,获取与所述第一登录信息对应、且与所述目标组织标识关联的身份信息;展示与所述身份信息匹配的第二登录信息输入界面;
登录模块,用于根据在所述第二登录信息输入界面输入的第二登录信息登录目标应用。
10.根据权利要求9所述的装置,其特征在于,所述展示模块还用于发起与目标组织的内网域名相对应的访问请求;解析与所述访问请求对应的反馈数据包;当解析所述反馈数据包成功时,则确定当前所处的网络环境是所述目标组织的内网环境,并展示目标应用的登录入口。
11.根据权利要求9所述的装置,其特征在于,所述第一登录信息为通讯号码登录信息;所述展示模块还用于接收在通讯号码登录信息输入界面输入的通讯号码登录信息;获取与所述通讯号码登录信息对应的组织标识集。
12.根据权利要求11所述的装置,其特征在于,所述展示模块还用于展示所述组织标识集中包括的各组织标识;确定通过用户操作从展示的所述组织标识中选中的目标组织标识;当所述目标组织标识与当前所处的内网环境对应时,则获取与所述通讯号码登录信息对应、且与所述目标组织标识关联的身份信息。
13.根据权利要求11所述的装置,其特征在于,所述目标组织标识对应于目标组织;所述展示模块还用于当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,展示与所述身份信息匹配的令牌登录信息输入界面;或者,当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,展示通过扫码方式登录目标应用的登录入口。
14.根据权利要求13所述的装置,其特征在于,所述展示模块还用于当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织正式成员时,则查看所述组织正式成员是否存在与所述目标组织关联的令牌;当所述组织正式成员存在与所述目标组织关联的令牌时,展示与所述身份信息匹配的令牌登录信息输入界面;当所述组织正式成员不存在与所述目标组织关联的令牌时,则展示与所述身份信息匹配的邮箱登录信息输入界面。
15.根据权利要求13所述的装置,其特征在于,所述展示模块还用于当所述身份信息表示由所述登录入口登录的对象为属于所述目标组织的组织非正式成员时,展示与所述身份信息匹配的邮箱登录信息输入界面。
16.根据权利要求15所述的装置,其特征在于,所述展示模块还用于在所述令牌登录信息输入界面展示第一界面切换入口;所述第一界面切换入口,用于由所述令牌登录信息输入界面切换至邮箱登录信息输入界面;在所述邮箱登录信息输入界面展示第二界面切换入口;所述第二界面切换入口,用于由所述邮箱登录信息输入界面切换至令牌登录信息输入界面。
17.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
18.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910032010.6A CN109840403B (zh) | 2019-01-14 | 2019-01-14 | 应用登录方法、装置、计算机可读存储介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910032010.6A CN109840403B (zh) | 2019-01-14 | 2019-01-14 | 应用登录方法、装置、计算机可读存储介质和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109840403A CN109840403A (zh) | 2019-06-04 |
CN109840403B true CN109840403B (zh) | 2020-12-22 |
Family
ID=66883820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910032010.6A Active CN109840403B (zh) | 2019-01-14 | 2019-01-14 | 应用登录方法、装置、计算机可读存储介质和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109840403B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111478985B (zh) * | 2020-04-15 | 2022-07-22 | 北京首汽智行科技有限公司 | 一种服务域名基础信息动态配置方法 |
CN113328862B (zh) * | 2021-06-15 | 2022-07-22 | 支付宝(杭州)信息技术有限公司 | 企业人员的认证方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104820794A (zh) * | 2015-04-29 | 2015-08-05 | 百度在线网络技术(北京)有限公司 | 登录数据的处理方法及装置 |
CN105827600A (zh) * | 2016-03-11 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 登录客户端的方法及装置 |
CN107124420A (zh) * | 2017-05-10 | 2017-09-01 | 北京潘达互娱科技有限公司 | 身份验证方法及装置 |
CN107579973A (zh) * | 2017-09-01 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 一种网络空间探测方法、装置及计算设备 |
CN108712376A (zh) * | 2018-04-04 | 2018-10-26 | 北京奇虎科技有限公司 | 一种用于服务器登录的验证方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10776512B2 (en) * | 2017-03-17 | 2020-09-15 | Mend VIP, Inc. | Process for collecting electronic protected health information without a login |
-
2019
- 2019-01-14 CN CN201910032010.6A patent/CN109840403B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104820794A (zh) * | 2015-04-29 | 2015-08-05 | 百度在线网络技术(北京)有限公司 | 登录数据的处理方法及装置 |
CN105827600A (zh) * | 2016-03-11 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 登录客户端的方法及装置 |
CN107124420A (zh) * | 2017-05-10 | 2017-09-01 | 北京潘达互娱科技有限公司 | 身份验证方法及装置 |
CN107579973A (zh) * | 2017-09-01 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 一种网络空间探测方法、装置及计算设备 |
CN108712376A (zh) * | 2018-04-04 | 2018-10-26 | 北京奇虎科技有限公司 | 一种用于服务器登录的验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109840403A (zh) | 2019-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10594697B2 (en) | System and method for collaborative authentication | |
CN108512829B (zh) | 信息分享方法、装置、计算机设备和存储介质 | |
CN110620782A (zh) | 账户认证方法、装置、计算机设备和存储介质 | |
US20180375851A1 (en) | Authentication on a computing device | |
CN102598577B (zh) | 使用云认证进行认证的装置和系统 | |
CN111431793B (zh) | 会话管理方法、装置、计算机设备和存储介质 | |
US20080184349A1 (en) | System and method for identity consolidation | |
CN109684873B (zh) | 数据访问控制方法、装置、计算机设备和存储介质 | |
CN112529519B (zh) | 防疫信息获取系统、方法、装置、计算机设备和存储介质 | |
US20200302081A1 (en) | Method and system for managing personal digital identifiers of a user in a plurality of data elements | |
CN109005142B (zh) | 网站安全检测方法、装置、系统、计算机设备和存储介质 | |
CN111191221A (zh) | 权限资源的配置方法、装置和计算机可读存储介质 | |
CN109840403B (zh) | 应用登录方法、装置、计算机可读存储介质和计算机设备 | |
CN112233749B (zh) | 健康检测报告获取方法、装置、计算机设备和存储介质 | |
CN112118238B (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
CN111294356A (zh) | 基于区块链的组织节点上链方法和系统 | |
US12079367B2 (en) | System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator | |
US20150317463A1 (en) | Active directory for user authentication in a historization system | |
CN112861084A (zh) | 业务处理方法、装置、设备、计算机可读存储介质 | |
CN110941849B (zh) | 线下电子证照出示方法、装置、系统和计算机设备 | |
CN113434588B (zh) | 基于移动通信话单的数据挖掘分析方法及装置 | |
CN108418809A (zh) | 聊天数据处理方法、装置、计算机设备及存储介质 | |
CN112738007B (zh) | 管理权限转让同步更新方法、装置和计算机可读存储介质 | |
CN114024730B (zh) | 一种企业门户管理系统 | |
CN114866277A (zh) | 一种应用访问方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |