CN110417730A - 多应用程序的统一接入方法及相关设备 - Google Patents
多应用程序的统一接入方法及相关设备 Download PDFInfo
- Publication number
- CN110417730A CN110417730A CN201910521967.7A CN201910521967A CN110417730A CN 110417730 A CN110417730 A CN 110417730A CN 201910521967 A CN201910521967 A CN 201910521967A CN 110417730 A CN110417730 A CN 110417730A
- Authority
- CN
- China
- Prior art keywords
- token
- user
- application program
- app application
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及信息安全领域,本申请公开了一种多应用程序的统一接入方法及相关设备,所述方法包括:获取用户的登录请求,并对所述用户进行身份验证;当所述用户身份验证通过后,向所述用户发送Token令牌;获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。本申请可以有效的减少APP应用程序对手机内存的占用,提高用户的感受。
Description
技术领域
本申请涉及信息安全领域,特别涉及一种多应用程序的统一接入方法及相关设备。
背景技术
目前,一个集团会存在多个子公司,每个子公司可能分别开发一个应用,例如淘宝、阿里巴巴、支付宝、天猫和闲鱼,用户分别使用这些子公司的服务时,则需要在终端上分别对应下载一个应用,导致过多的应用占用终端的内存。对于其他类似的集团而言,甚至需要在每个子公司的应用上都注册一个账号,对于用户而言,账户过多,不便记忆和管理。
对于用户来说,希望的是一个APP能满足员工的所有需求,不用维护多个账号,也不用下载多个APP。
发明内容
本申请的目的在于针对现有技术的不足,提供一种多应用程序的统一接入方法及相关设备,通过将多个APP应用程序整合在一个公共平台,并在公共平台上通过token令牌对用户访问APP应用程序的请求进行鉴别,可以有效的减少APP应用程序对手机内存的占用,减少用户管理账户的复杂性,提高用户的感受。
为达到上述目的,本申请的技术方案提供一种多应用程序的统一接入方法及相关设备。
本申请公开了一种多应用程序的统一接入方法,包括以下步骤:
获取用户的登录请求,并对所述用户进行身份验证;
当所述用户身份验证通过后,向所述用户发送Token令牌;
获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;
获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;
接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。
较佳地,所述获取用户的登录请求,并对所述用户进行身份验证,包括:
获取用户的登录请求,并根据所述登录请求向所述用户发送身份验证消息;
接收所述用户的身份信息,并对所述用户的身份信息进行验证。
较佳地,所述当所述用户身份验证通过后,向所述用户发送Token令牌,包括:
当所述用户身份验证通过后,向所述用户发送临时Token令牌及长期Token令牌;
将所述临时Token令牌与所述用户身份进行绑定,并将所述临时Token令牌及长期Token令牌存储在后台数据库中。
较佳地,所述获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序,包括:
获取用户的APP应用程序访问请求,从所述APP应用程序访问请求中获得APP应用程序标识、临时Token令牌及用户身份;
将所述临时Token令牌及用户身份转发至与所述APP应用程序标识对应的APP应用程序。
较佳地,所述将所述临时Token令牌与所述用户身份进行绑定,并将所述临时Token令牌及长期Token令牌存储在后台数据库中后,包括:
为所述临时Token令牌启动计时;
当所述临时Token令牌超时后,根据所述长期Token令牌对所述临时Token令牌进行刷新。
较佳地,所述获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序,包括:
获取APP应用程序的Token令牌查询请求,从所述Token令牌查询请求中获得用户身份,根据所述用户身份在后台数据库中进行查询,获得与所述用户身份对应的临时Token令牌;
将所述临时Token令牌发送至所述APP应用程序。
较佳地,所述接收APP应用程序的反馈消息,并将所述反馈消息转发至用户,包括:
接收APP应用程序的反馈消息,所述反馈消息包括Token令牌验证成功消息及Token令牌验证失败消息;
当收到的反馈消息为Token令牌验证成功消息时,将所述Token令牌验证成功消息发送给用户,并向所述用户开放所述APP应用程序的接口;
当收到的反馈消息为Token令牌验证失败消息时,将所述Token令牌验证失败消息发送给用户,并拒绝本次用户的APP应用程序访问请求。
本申请还公开了一种多应用程序的统一接入装置,所述装置包括:
身份验证模块:设置为获取用户的登录请求,并对所述用户进行身份验证;
令牌分配模块:设置为当所述用户身份验证通过后,向所述用户发送Token令牌;
请求转发模块:设置为获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;
令牌验证模块:设置为获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;
接入模块:设置为接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。
本申请还公开了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述所述统一接入方法的步骤。
本申请还公开了一种存储介质,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述所述统一接入方法的步骤。
本申请的有益效果是:本申请通过将多个APP应用程序整合在一个公共平台,并在公共平台上通过token令牌对用户访问APP应用程序的请求进行鉴别,可以有效的减少APP应用程序对手机内存的占用,减少用户管理账户的复杂性,提高用户的感受。
附图说明
图1为本申请第一个实施例的一种多应用程序的统一接入方法的流程示意图;
图2为本申请第二个实施例的一种多应用程序的统一接入方法的流程示意图;
图3为本申请第三个实施例的一种多应用程序的统一接入方法的流程示意图;
图4为本申请第四个实施例的一种多应用程序的统一接入方法的流程示意图;
图5为本申请第五个实施例的一种多应用程序的统一接入方法的流程示意图;
图6为本申请第六个实施例的一种多应用程序的统一接入方法的流程示意图;
图7为本申请第七个实施例的一种多应用程序的统一接入方法的流程示意图;
图8为本申请实施例的一种多应用程序的统一接入装置结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本申请第一个实施例的一种多应用程序的统一接入方法流程如图1所示,本实施例包括以下步骤:
步骤s101,获取用户的登录请求,并对所述用户进行身份验证;
具体的,在一个统一认证平台上可继承多个APP应用程序,所述APP应用程序可以是同一个公司开发的多个APP应用程序,所述多个APP应用程序之间可以有关联性,例如数据可以共享,所述数据可以包含用户的信息;所述APP应用程序也可以是不同公司开发的多个APP应用程序,所述多个APP应用程序之间无关联性。
具体的,由于统一认证平台上集成了各种APP应用程序,因此用户只需要下载所述统一认证平台,通过登录所述统一认证平台就可访问在所述平台上的各种APP,而当用户想要登录所述统一认证平台时,可向所述统一认证平台发送登录请求,所述登录请求中可包含用户的账号和密码,用户的账号和密码可以在用户注册的时候由统一认证平台进行分配,当所述统一认证平台收到用户的登录请求后,可根据用户发送的登录请求对用户进行身份验证。
步骤s102,当所述用户身份验证通过后,向所述用户发送Token令牌;
具体的,如果所述统一认证平台对用户进行身份验证后,用户身份验证通过,即用户的账户和密码都是对的,这时所述统一认证平台可以向用户发送Token令牌,所述Token令牌用于向用户发送访问权限,收到所述Token令牌的用户可以继续发起访问APP应用程序的请求。
步骤s103,获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;
具体的,当用户收到统一认证平台分配的Token令牌后,可以发起对APP应用程序的访问请求,所述访问请求可以包含用户的身份、APP ID及Token令牌,所述APP ID用于标识本次需要访问的是哪个APP应用程序,而Token令牌用于标识本次访问的权限。
具体的,当统一认证平台收到用户的APP应用程序访问请求后,可将所述APP应用程序访问请求转发给对应的APP应用程序,APP应用程序的识别可以通过APP应用程序访问请求中的APP ID进行。
步骤s104,获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;
具体的,当APP应用程序收到用户的APP应用程序访问请求后,可向统一认证平台请求查询所述用户的Token令牌,由此通过请求查询的用户Token令牌与本次收到的Token令牌进行比较,验证用户发送的Token令牌是否有效,所述查询请求可通过向统一认证平台发送Token令牌查询请求进行,所述Token令牌查询请求中包含用户的身份信息,当统一认证平台收到所述Token令牌查询请求后,可根据所述Token令牌查询请求中的用户身份信息在数据库中进行查询,获得与所述用户身份信息对应的Token令牌,并将所述Token令牌发送至所述APP应用程序。
步骤s105,接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。
具体的,当APP应用程序收到统一认证平台发送的用户的Token令牌,可将所述查询获得的Token令牌与用户访问请求中的Token令牌进行比较,如果一致,说明本次用户访问请求合法,可以向所述用户开放接口,允许所述用户访问,并将成功反馈消息发送给统一认证平台,由统一认证平台转发给用户。如果所述查询获得的Token令牌与用户访问请求中的Token令牌不一致,说明本次用户请求非法,不能开放接口,同样发送失败反馈消息发送给统一认证中心平台,由统一认证平台转发给用户。
本实施例中,通过将多个APP应用程序整合在一个公共平台,并在公共平台上通过token令牌对用户访问APP应用程序的请求进行鉴别,可以有效的减少APP应用程序对手机内存的占用,减少用户管理账户的复杂性,提高用户的感受。
图2为本申请第二个实施例的一种多应用程序的统一接入方法流程示意图,如图所示,所述步骤s101,获取用户的登录请求,并对所述用户进行身份验证,包括:
步骤s201,获取用户的登录请求,并根据所述登录请求向所述用户发送身份验证消息;
具体的,当用户下载统一认证平台后,可进行账号注册,所述账号可包括账户名和密码,当用户在登录的时候可向统一认证平台发送登录请求,而当统一认证平台收到用户的登录请求后,可根据用户的登录请求向用户发送身份验证消息,所述身份验证消息用于获取用户身份信息。
步骤s202,接收所述用户的身份信息,并对所述用户的身份信息进行验证。
具体的,用户收到统一认证平台的身份验证消息后,可输入用户的身份信息,所述身份信息包含用户的账户名和密码,而当统一认证平台收到用户的身份信息后,可以根据当初分配给所述用户的身份信息进行验证。
本实施例中,通过对用户的身份信息进行验证,可以有效避免非法用户的登录。
图3为本申请第三个实施例的一种多应用程序的统一接入方法流程示意图,如图所示,所述步骤s102,当所述用户身份验证通过后,向所述用户发送Token令牌,包括:
步骤s301,当所述用户身份验证通过后,向所述用户发送临时Token令牌及长期Token令牌;
具体的,当所述用户身份验证通过后,即如果用户登录成功,可以向用户分配Token令牌,所述Token令牌有2个,一个是临时Token令牌,有时间期限,例如30天,过期就失效,在所述临时Token令牌时间期限内用户可免登录,一个是长期Token令牌,一直有效,没有时间期限,当临时Token令牌失效时,可用长期Token令牌刷新临时Token令牌,同时更新长期Token令牌,保证用户的数据安全。
步骤s302,将所述临时Token令牌与所述用户身份进行绑定,并将所述临时Token令牌及长期Token令牌存储在后台数据库中。
具体的,当给所述用户分配Token令牌后,可将所述Token令牌与用户身份进行绑定,并存储在后台数据库中,以便在访问APP应用程序时对用户进行验证。
本实施例中,通过对用户分配Token令牌,可在用户访问APP应用程序时对用户进行验证,提高系统安全性。
图4为本申请第四个实施例的一种多应用程序的统一接入方法流程示意图,如图所示,所述步骤s103,获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序,包括:
步骤s401,获取用户的APP应用程序访问请求,从所述APP应用程序访问请求中获得APP应用程序标识、临时Token令牌及用户身份;
具体的,当统一认证平台收到用户的APP应用程序访问请求后,所述APP应用程序访问请求包含APP的应用程序标识、用户身份信息及用户的临时Token令牌。
步骤s402,将所述临时Token令牌及用户身份转发至与所述APP应用程序标识对应的APP应用程序。
具体的,根据所述APP的应用程序标识,统一认证平台可将所述APP应用程序访问请求中的临时Token令牌及用户身份信息转发至用户本次请求的APP应用程序。
本实施例中,通过对APP访问请求中APP标识的识别,并将APP访问请求中的用户身份信息及Token令牌进行转发,可提高系统的访问效率。
图5为本申请第五个实施例的一种多应用程序的统一接入方法流程示意图,如图所示,所述步骤s302,将所述临时Token令牌与所述用户身份进行绑定,并将所述临时Token令牌及长期Token令牌存储在后台数据库中后,包括:
步骤s501,为所述临时Token令牌启动计时;
具体的,当统一认证平台给用户分配Token令牌后,可为其中的临时Token令牌设定有效时间,并启动计时。
步骤s502,当所述临时Token令牌超时后,根据所述长期Token令牌对所述临时Token令牌进行刷新。
具体的,当所述临时Token令牌超时后,可根据长期Token令牌对所述临时Token令牌进行刷新,刷新后的临时Token令牌可以重新启动计时,而所述临时Token令牌进行刷新的同时,所述长期Token令牌也会更新为新的长期Token令牌,在所述临时Token令牌重新启动计时后,可将所述临时Token令牌再次分配给用户,让用户进行同步刷新。
本实施例中,通过设置Token令牌的有效时间,并对Token令牌进行刷新,可以提高用户访问的安全性。
图6为本申请第六个实施例的一种多应用程序的统一接入方法流程示意图,如图所示,所述步骤s104,获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序,包括:
步骤s601,获取APP应用程序的Token令牌查询请求,从所述Token令牌查询请求中获得用户身份,根据所述用户身份在后台数据库中进行查询,获得与所述用户身份对应的临时Token令牌;
具体的,当统一认证平台获取到APP应用程序的Token令牌查询请求后,由于所述Token令牌查询请求包含用户的身份信息,因此可根据所述用户的身份信息在后台数据库中进行查询,可获得与所述用户的身份信息对应的临时Token令牌。
步骤s602,将所述临时Token令牌发送至所述APP应用程序。
具体的,当获取到所述临时Token令牌后,可将所述临时Token令牌发送至所述APP应用程序,所述临时Token令牌可以是未刷新的临时Token令牌,也可以是超时过后刷新的临时Token令牌。
本实施例中,通过对APP应用程序的Token令牌查询请求进行解析获得临时Token令牌,并发送给APP应用程序,可以提高用户访问的安全性。
图7为本申请第七个实施例的一种多应用程序的统一接入方法流程示意图,如图所示,所述步骤s105,接收APP应用程序的反馈消息,并将所述反馈消息转发至用户,包括:
步骤s701,接收APP应用程序的反馈消息,所述反馈消息包括Token令牌验证成功消息及Token令牌验证失败消息;
具体的,当APP应用程序对临时Token令牌进行验证之后,如果验证通过,则可向统一认证平台发送Token令牌验证成功消息,如果验证失败,则可向统一认证平台发送Token令牌验证失败消息。
步骤s702,当收到的反馈消息为Token令牌验证成功消息时,将所述Token令牌验证成功消息发送给用户,并向所述用户开放所述APP应用程序的接口;
具体的,当统一认证平台收到的反馈消息为Token令牌验证成功消息时,可将所述Token令牌验证成功消息发送给用户,并向所述用户开放所述APP应用程序的接口,其中,对于用户对APP应用程序的访问,可以通过H5的方式接入,即通过H5页面就可实现对APP应用程序的访问。
步骤s703,当收到的反馈消息为Token令牌验证失败消息时,将所述Token令牌验证失败消息发送给用户,并拒绝本次用户的APP应用程序访问请求。
具体的,当统一认证平台收到的反馈消息为Token令牌验证失败消息时,将所述Token令牌验证失败消息发送给用户,并拒绝本次用户的APP应用程序访问请求,本次的拒绝有可能是临时Token令牌超时引起,也有可能是有人假冒临时Token令牌引起,而用户在收到所述Token令牌验证失败消息后,可以重新发起APP应用程序访问请求。
本实施例中,通过对APP应用程序反馈消息的解析,确定用户是否可以对APP应用程序进行访问,可以提高系统访问的效率。
本申请实施例的一种多应用程序的统一接入装置结构如图8所示,包括:
身份验证模块801、令牌分配模块802、请求转发模块803、令牌验证模块804及接入模块805;其中,身份验证模块801与令牌分配模块802相连,令牌分配模块802与请求转发模块803相连,请求转发模块803与令牌验证模块804相连,令牌验证模块804与接入模块805相连;身份验证模块801设置为获取用户的登录请求,并对所述用户进行身份验证;令牌分配模块802设置为当所述用户身份验证通过后,向所述用户发送Token令牌;请求转发模块803设置为获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;令牌验证模块804设置为获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;接入模块805设置为接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。
本申请实施例还公开了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述各实施例中所述统一接入方法中的步骤。
本申请实施例还公开了一种存储介质,所述存储介质可被处理器读写,所述存储器存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例中所述统一接入方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种多应用程序的统一接入方法,其特征在于,包括以下步骤:
获取用户的登录请求,并对所述用户进行身份验证;
当所述用户身份验证通过后,向所述用户发送Token令牌;
获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;
获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;
接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。
2.如权利要求1所述的多应用程序的统一接入方法,其特征在于,所述获取用户的登录请求,并对所述用户进行身份验证,包括:
获取用户的登录请求,并根据所述登录请求向所述用户发送身份验证消息;
接收所述用户的身份信息,并对所述用户的身份信息进行验证。
3.如权利要求1所述的多应用程序的统一接入方法,其特征在于,所述当所述用户身份验证通过后,向所述用户发送Token令牌,包括:
当所述用户身份验证通过后,向所述用户发送临时Token令牌及长期Token令牌;
将所述临时Token令牌与所述用户身份进行绑定,并将所述临时Token令牌及长期Token令牌存储在后台数据库中。
4.如权利要求3所述的多应用程序的统一接入方法,其特征在于,所述获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序,包括:
获取用户的APP应用程序访问请求,从所述APP应用程序访问请求中获得APP应用程序标识、临时Token令牌及用户身份;
将所述临时Token令牌及用户身份转发至与所述APP应用程序标识对应的APP应用程序。
5.如权利要求3所述的多应用程序的统一接入方法,其特征在于,所述将所述临时Token令牌与所述用户身份进行绑定,并将所述临时Token令牌及长期Token令牌存储在后台数据库中后,包括:
为所述临时Token令牌启动计时;
当所述临时Token令牌超时后,根据所述长期Token令牌对所述临时Token令牌进行刷新。
6.如权利要求3所述的多应用程序的统一接入方法,其特征在于,所述获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序,包括:
获取APP应用程序的Token令牌查询请求,从所述Token令牌查询请求中获得用户身份,根据所述用户身份在后台数据库中进行查询,获得与所述用户身份对应的临时Token令牌;
将所述临时Token令牌发送至所述APP应用程序。
7.如权利要求1所述的多应用程序的统一接入方法,其特征在于,所述接收APP应用程序的反馈消息,并将所述反馈消息转发至用户,包括:
接收APP应用程序的反馈消息,所述反馈消息包括Token令牌验证成功消息及Token令牌验证失败消息;
当收到的反馈消息为Token令牌验证成功消息时,将所述Token令牌验证成功消息发送给用户,并向所述用户开放所述APP应用程序的接口;
当收到的反馈消息为Token令牌验证失败消息时,将所述Token令牌验证失败消息发送给用户,并拒绝本次用户的APP应用程序访问请求。
8.一种多应用程序的统一接入装置,其特征在于,所述装置包括:
身份验证模块:设置为获取用户的登录请求,并对所述用户进行身份验证;
令牌分配模块:设置为当所述用户身份验证通过后,向所述用户发送Token令牌;
请求转发模块:设置为获取用户的APP应用程序访问请求,将所述APP应用程序访问请求转发至与所述APP应用程序访问请求对应的APP应用程序;
令牌验证模块:设置为获取APP应用程序的Token令牌查询请求,根据所述Token令牌查询请求进行查询,获得用户的Token令牌,并将所述Token令牌发送至所述APP应用程序;
接入模块:设置为接收APP应用程序的反馈消息,并将所述反馈消息转发至用户。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行如权利要求1至7中任一项所述统一接入方法的步骤。
10.一种存储介质,其特征在于,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述统一接入方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910521967.7A CN110417730B (zh) | 2019-06-17 | 2019-06-17 | 多应用程序的统一接入方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910521967.7A CN110417730B (zh) | 2019-06-17 | 2019-06-17 | 多应用程序的统一接入方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110417730A true CN110417730A (zh) | 2019-11-05 |
CN110417730B CN110417730B (zh) | 2022-07-19 |
Family
ID=68359229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910521967.7A Active CN110417730B (zh) | 2019-06-17 | 2019-06-17 | 多应用程序的统一接入方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417730B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193725A (zh) * | 2019-12-20 | 2020-05-22 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111683039A (zh) * | 2020-04-20 | 2020-09-18 | 山东浪潮通软信息科技有限公司 | 一种认证方法、设备及介质 |
CN113297562A (zh) * | 2021-06-18 | 2021-08-24 | 北京中祥英科技有限公司 | 认证方法、装置、系统、电子设备及存储介质 |
CN113708938A (zh) * | 2021-10-28 | 2021-11-26 | 湖南新云网科技有限公司 | 一种令牌获取方法、令牌获取装置及终端设备 |
CN113783829A (zh) * | 2020-11-26 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 跨平台实现设备接入的方法和装置 |
CN113885790A (zh) * | 2021-08-29 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、系统、存储介质及设备 |
CN114745164A (zh) * | 2022-03-25 | 2022-07-12 | 中国建设银行股份有限公司 | 一种业务处理方法、装置、电子设备及计算机可读介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534192A (zh) * | 2008-03-14 | 2009-09-16 | 西门子公司 | 一种提供跨域令牌的系统和方法 |
CN104255007A (zh) * | 2011-09-29 | 2014-12-31 | 甲骨文国际公司 | Oauth框架 |
CN105162779A (zh) * | 2015-08-20 | 2015-12-16 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN107425983A (zh) * | 2017-08-08 | 2017-12-01 | 北京明朝万达科技股份有限公司 | 一种基于web服务的统一身份认证方法及系统平台 |
CN107483437A (zh) * | 2017-08-14 | 2017-12-15 | 深圳市华傲数据技术有限公司 | 一种用户统一登录管理方法及装置 |
-
2019
- 2019-06-17 CN CN201910521967.7A patent/CN110417730B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534192A (zh) * | 2008-03-14 | 2009-09-16 | 西门子公司 | 一种提供跨域令牌的系统和方法 |
CN104255007A (zh) * | 2011-09-29 | 2014-12-31 | 甲骨文国际公司 | Oauth框架 |
CN105162779A (zh) * | 2015-08-20 | 2015-12-16 | 南威软件股份有限公司 | 多系统使用统一用户认证的方法 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN107425983A (zh) * | 2017-08-08 | 2017-12-01 | 北京明朝万达科技股份有限公司 | 一种基于web服务的统一身份认证方法及系统平台 |
CN107483437A (zh) * | 2017-08-14 | 2017-12-15 | 深圳市华傲数据技术有限公司 | 一种用户统一登录管理方法及装置 |
Non-Patent Citations (4)
Title |
---|
小小公举: "H5唤起app", 《百度》 * |
想你依然心痛: "H5唤起手机本地APP", 《百度》 * |
我才是大田田: "h5跳转app指定页面及各种坑的总结", 《百度》 * |
李明: "基于可信身份认证的企业信任服务体系研究", 《信息安全研究》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193725A (zh) * | 2019-12-20 | 2020-05-22 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111193725B (zh) * | 2019-12-20 | 2022-04-05 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111683039A (zh) * | 2020-04-20 | 2020-09-18 | 山东浪潮通软信息科技有限公司 | 一种认证方法、设备及介质 |
CN111683039B (zh) * | 2020-04-20 | 2023-04-07 | 浪潮通用软件有限公司 | 一种认证方法、设备及介质 |
CN113783829A (zh) * | 2020-11-26 | 2021-12-10 | 北京沃东天骏信息技术有限公司 | 跨平台实现设备接入的方法和装置 |
CN113297562A (zh) * | 2021-06-18 | 2021-08-24 | 北京中祥英科技有限公司 | 认证方法、装置、系统、电子设备及存储介质 |
CN113885790A (zh) * | 2021-08-29 | 2022-01-04 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、系统、存储介质及设备 |
CN113885790B (zh) * | 2021-08-29 | 2023-06-16 | 苏州浪潮智能科技有限公司 | 一种磁盘阵列响应方法、系统、存储介质及设备 |
CN113708938A (zh) * | 2021-10-28 | 2021-11-26 | 湖南新云网科技有限公司 | 一种令牌获取方法、令牌获取装置及终端设备 |
CN114745164A (zh) * | 2022-03-25 | 2022-07-12 | 中国建设银行股份有限公司 | 一种业务处理方法、装置、电子设备及计算机可读介质 |
CN114745164B (zh) * | 2022-03-25 | 2024-05-03 | 中国建设银行股份有限公司 | 一种业务处理方法、装置、电子设备及计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110417730B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417730A (zh) | 多应用程序的统一接入方法及相关设备 | |
CN103249045B (zh) | 一种身份识别的方法、装置和系统 | |
CN109413032A (zh) | 一种单点登录方法、计算机可读存储介质及网关 | |
CN108777699B (zh) | 一种基于物联网多域协同架构下的应用跨域访问方法 | |
CN105554146B (zh) | 一种远程访问方法及装置 | |
US7237030B2 (en) | System and method for preserving post data on a server system | |
CN109190410A (zh) | 一种云存储环境下的基于区块链的日志行为审计方法 | |
CN111314340B (zh) | 认证方法及认证平台 | |
CN101610256B (zh) | 许可信息转让请求、转让及受让方法和装置 | |
US20100107227A1 (en) | Segregating anonymous access to dynamic content on a web server, with cached logons | |
CN105871914B (zh) | 客户关系管理系统访问控制方法 | |
CN102870093A (zh) | 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法 | |
CN106031128B (zh) | 移动设备管理的方法和装置 | |
KR102595830B1 (ko) | 통제된 액세스 자원들에 대한 위치―기반 액세스 | |
CN104159225A (zh) | 一种基于无线网络的实名制管理方法及系统 | |
CN105516110A (zh) | 移动设备安全数据传送方法 | |
CN109756915A (zh) | 一种无线网络管理方法及系统 | |
CN105808990B (zh) | 基于ios系统控制url访问的方法和装置 | |
US20180103026A1 (en) | Secure authentication to provide mobile access to shared network resources | |
CN108259431A (zh) | 多应用间共享账号信息的方法、装置及系统 | |
CN108289101A (zh) | 信息处理方法及装置 | |
CN109756446A (zh) | 一种车载设备的访问方法和系统 | |
CN107818013A (zh) | 一种应用调度方法及装置 | |
CN109040024A (zh) | 一种资源访问权限控制方法及系统 | |
CN109150800A (zh) | 一种登录访问方法、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |