CN110502889A - 登录方法、装置、计算机可读存储介质和计算机设备 - Google Patents
登录方法、装置、计算机可读存储介质和计算机设备 Download PDFInfo
- Publication number
- CN110502889A CN110502889A CN201910876988.0A CN201910876988A CN110502889A CN 110502889 A CN110502889 A CN 110502889A CN 201910876988 A CN201910876988 A CN 201910876988A CN 110502889 A CN110502889 A CN 110502889A
- Authority
- CN
- China
- Prior art keywords
- application program
- target account
- data
- role
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 14
- 238000007726 management method Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000001131 transforming effect Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 3
- 239000010931 gold Substances 0.000 description 3
- 229910052737 gold Inorganic materials 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011897 real-time detection Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种登录方法、装置、计算机可读存储介质和计算机设备,所述方法包括:获取第二应用程序的目标账号;根据所述目标账号生成重定向请求,并将所述重定向请求发送至所述第二应用程序中;当根据所述重定向请求检测到所述第二应用程序的目标账号处于登录状态时,接收所述第二应用程序返回的验证数据;所述验证数据是基于区块链生成的;当对所述验证数据验证通过时,登录所述第一应用程序。本申请提供的方案可以实现提高登录的效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种登录方法、装置、计算机可读存储介质和计算机设备。
背景技术
随着计算机技术的发展,出现了各种各样的系统和应用,而往往同一个领域存在有多个相似的系统或者应用。当用户在同一个领域中使用多个相似的系统或者应用时,往往需要逐一登录各个系统或者应用,存在登录的效率低的问题。
发明内容
基于此,有必要针对效率低的技术问题,提供一种登录方法、装置、计算机可读存储介质和计算机设备。
一种登录方法,应用于第一应用程序中,包括:
获取第二应用程序的目标账号;
根据所述目标账号生成重定向请求,并将所述重定向请求发送至所述第二应用程序中;
当根据所述重定向请求检测到所述第二应用程序的目标账号处于登录状态时,接收所述第二应用程序返回的验证数据;所述验证数据是基于区块链生成的;
当对所述验证数据验证通过时,登录所述第一应用程序。
一种登录装置,所述装置包括:
目标账号获取模块,用于获取第二应用程序的目标账号;
发送模块,用于根据所述目标账号生成重定向请求,并将所述重定向请求发送至所述第二应用程序中;
接收模块,用于当根据所述重定向请求检测到所述第二应用程序的目标账号处于登录状态时,接收所述第二应用程序返回的验证数据;所述验证数据是基于区块链生成的;
第一应用程序登录模块,用于当对所述验证数据验证通过时,登录所述第一应用程序。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述方法的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述方法的步骤。
上述登录方法、装置、计算机可读存储介质和计算机设备,获取第二应用程序的目标账号,根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序,当第二应用程序处于登录状态时,接收第二应用程序返回的验证数据,对验证数据验证通过后,即可登录第一应用程序,也就是说在第一应用程序中采用第二应用程序的目标账号进行登录,避免了不同的应用程序重新输入不同的账号进行登录,提高了登录的效率。
附图说明
图1为一个实施例中登录方法的应用环境图;
图2为一个实施例中登录方法的流程示意图;
图3为一个实施例中第二应用程序登录步骤的流程示意图;
图4为一个实施例中登录方法的时序图;
图5为另一个实施例中登录方法的时序图;
图6为一个实施例中角色转换步骤的流程示意图;
图7为一个实施例中登录装置的结构框图;
图8为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中登录方法的应用环境图。数据共享系统100是指用于进行节点与节点之间数据共享的系统,该数据共享系统中可以包括多个节点101,多个节点101可以是计算机设备中的各个应用程序。每个节点101在进行正常工作可以接收到输入信息,并基于接收到的输入信息维护该数据共享系统内的共享数据。为了保证数据共享系统内的信息互通,数据共享系统中的每个节点之间可以存在信息连接,节点之间可以通过上述信息连接进行信息传输。例如,当数据共享系统中的任意节点接收到输入信息时,数据共享系统中的其他节点便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得数据共享系统中全部节点上存储的数据均一致。
对于数据共享系统中的每个节点,均具有与其对应的节点标识,而且数据共享系统中的每个节点均可以存储有数据共享系统中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的区块广播至数据共享系统中的其他节点。计算机设备可以是终端或者服务器,还可以是其他的设备等。终端具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
如图2所示,在一个实施例中,提供了一种登录方法。参照图2,该登录方法具体包括如下步骤:
S202,获取第二应用程序的目标账号。
应用程序指的是为完成某项或多项特定工作的计算机程序,它运行在用户模式,可以和用户进行交互,具有可视的用户界面。第一应用程序与第二应用程序为不同的应用程序。账号是用于表示用户的标识。账号可以是数字,如1452351;账号也可以是名称,如小明;账号还可以是生物标识,如人脸、指纹等,不限于此。账号可以是任意一种标识或者多种标识的组合。目标账号指的是第二应用程序中用户的标识。
例如,第二应用程序可以为“金三”应用程序,目标账号可以为001,第一应用程序为“税务链管理平台”应用程序。又如,第二应用程序可以为“微信”应用程序,目标账号可以为xiaoming133,第一应用程序可以为“QQ音乐”。
在一个实施例中,步骤S202包括:获取登录指令,根据登录指令获取第二应用程序的目标账号。登录指令指的是用于登录第一应用程序的指令。登录指令可以通过用户点击第一应用程序中的“登录”按钮获取到,也可以通过用户输入语音获取到,还可以通过检测到预设的动作、姿态以及生物标识等获取到,不限于此。
S204,根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序中。
重定向请求指的是重新定向至其他节点的请求。在本实施例中,重定向请求是重新定向至第二应用程序的请求。重定向请求用于检测第二应用程序的目标账号的状态。第二应用程序的目标账号的状态可以包括登录状态、未登录状态等。
具体地,目标账号为第二应用程序的账号,因此,目标账号中携带了第二应用程序的标识。根据目标账号中携带的第二应用程序的标识生成重定向请求,并将重定向请求发送至第二应用程序。
可以理解的是,第二应用程序的标识可以唯一识别并查找到第二应用程序。例如,第二应用程序标识为唯一的字符串201911064124,通过该字符串可以唯一查找到第二应用程序。根据目标账号中携带的第二应用程序的标识生成重定向请求,并重新定向至第二应用程序,将重定向请求发送至第二应用程序中。
S206,当根据重定向请求检测到第二应用程序的目标账号处于登录状态时,接收第二应用程序返回的验证数据;验证数据是基于区块链生成的。
登录指的是进入应用程序的操作。一般地,登录时需要输入账号以及密码,账号和密码均正确可以登录进入应用程序,账号和密码的其中一个存在错误则不能登录进入应用程序。进一步地,登录时还需要验证码,验证是否为用户本人操作,以提高账号的安全性。
目标账号处于登录状态表示目标账号处于进入第二应用程序的状态。对应的,目标账号还存在未登录状态,表示目标账号处于未进入第二应用程序的状态。
验证数据指的是验证第一应用程序是否可以登录的数据。例如,验证数据可以是令牌(Token);也可以是用户预设的验证算法,如奇偶校验算法、循环冗余校验(CyclicRedundancy Check,CRC)算法等,不限于此。
第二应用程序接收到重定向请求之后,检测目标账号的状态,当检测到目标账号处于登录状态时,生成验证数据并将验证数据发送至第一应用程序。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。基于区块链生成验证数据,可以提高验证数据的安全性。
S208,当对验证数据验证通过时,登录第一应用程序。
第一应用程序接收到验证数据之后,对验证数据进行验证,当对验证数据验证通过时,以目标账号登录第一应用程序。当对验证数据验证不通过时,可以生成验证不通过的信息,并将该信息展示于第一应用程序的显示界面上。例如,验证不通过的信息可以是“验证超时”;又如,验证不通过的信息可以是“令牌不一致”等,不限于此。
进一步地,当对验证数据验证通过时,可以检测目标账号是否存在第一应用程序的登录列表中;当目标账号存在第一应用程序的登录列表中时,登录第一应用程序;当目标账号不存在第一应用程序的登录列表中时,获取目标账号的配置信息,并根据目标账号的配置信息登录第一应用程序。
可以理解的是,第一应用程序程序的登录列表中存储有第一应用程序之前所登录的各个账号,可以包括第二应用程序的目标账号以及其他应用程序的账号。当目标账号在之前登陆过第一应用程序,第一应用程序中存储有目标账号对应的配置信息,如目标账号所在的地区,目标账号所连接的路由器、目标账号的网络等,则可以直接登陆第一应用程序。
当目标账号不存在第一应用程序的登录列表中时,表示目标账号在之前并未登录过第一应用程序。因此,获取目标账号的配置信息,并根据目标账号的配置信息登录第一应用程序。
上述登录方法,获取第二应用程序的目标账号,根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序,当第二应用程序处于登录状态时,接收第二应用程序返回的验证数据,对验证数据验证通过后,即可登录第一应用程序,也就是说在第一应用程序中采用第二应用程序的目标账号进行登录,避免了不同的应用程序重新输入不同的账号进行登录,提高了登录的效率。
在一个实施例中,如图3所示,上述登录方法还包括:
S302,当根据重定向请求检测到第二应用程序的目标账号处于未登录状态时,接收第二应用程序返回的未登录数据;未登录数据是基于区块链生成的。
重定向请求用于检测第二应用程序的目标账号的状态。未登录数据指的是用于表示目标账号在第二应用程序中处于未登录状态的数据。例如,未登录数据可以是文本“目标账号未登录”,也可以是二进制编码“0”,表示目标账号在第二应用程序中处于未登录状态,而“1”可以表示目标账号在第二应用程序中处于登录状态。
第二应用程序接收到重定向请求,根据重定向请求检测目标账号的状态。当第二应用程序检测到目标账号的状态为未登录状态时,生成未登录数据并将未登录数据发送至第一应用程序中。
同样地,未登录数据也是基于区块链生成的。基于区块链生成未登录数据,可以提高未登录数据的安全性。
S304,根据未登录数据进入第二应用程序的登录页面。
登录页面指的是用于登录第二应用程序的目标账号,从而进入第二应用程序的页面。在登录页面中,可以包括“账号”、“密码”等输入框,“登录”、“忘记密码”、“注册”等按钮,还可以包括“验证码”输入框,第二应用程序的图片标识等,不限于此。
具体地,第一应用程序接收到第二应用程序返回的未登录数据之后,根据未登录数据获取第二应用程序的登录链接,通过该第二应用程序的登录链接进入第二应用程序的登录页面。
在一个实施例中,未登录数据中可以包括第二应用程序的登录链接,第一应用程序从未登录数据中获取第二应用程序的登录链接,从而进入第二应用程序的登录页面。
在另一个实施例中,未登录数据中可以包括第二应用程序的标识,第一应用程序冲未登录数据中获取第二应用程序的标识,根据该第二应用程序的标识可以唯一查找到第二应用程序的登录链接,从而进入第二应用程序的登录页面。
S306,获取在登录页面输入的登录数据,并将登录数据发送至第二应用程序;登录数据中包括第二应用程序的目标账号。
登录数据指的是用于登录目标账号的基本信息,如目标账号、密码等。可以理解的是,目标账号为第二应用程序的账号,当获取在登录页面输入的登录数据后,将登录数据发送至第二应用程序。其中,登录数据用于指示第二应用程序对登录数据进行验证。
S308,当第二应用程序对登录数据验证通过时,第二应用程序的目标账号处于登录状态,接收第二应用程序返回的验证数据。
第二应用程序接收到第一应用程序发送的登录数据时,对登录数据进行验证。当第二应用程序对登录数据验证通过时,表示第二应用程序的目标账号处于登录状态,第二应用程序生成验证数据并将验证数据发送至第一应用程序。
在一个实施例中,实时检测目标账号在第二应用程序中的登录时长;当登录时长超过阈值时,返回执行接收第二应用程序返回的未登录数据步骤。登录时长指的是目标账号从登录时至当前时刻的时长。
具体地,第一应用程序可以间隔预设时长发送检测指令至第二应用程序中,检测指令用于指示第二应用程序检测目标账号的登录时长。当登录时长超过阈值时,表示目标账号在第二应用程序中的登录时长过长,第二应用程序可以生成未登录数据并将未登录数据发送至第一应用程序。第一应用程序接收第二应用程序返回的未登录数据,根据未登录数据进入第二应用程序的登录页面,重新对目标账号进行登录。
可以理解的是,当第一应用程序或者第二应用程序由于网络故障或者其他错误无法接收数据时,无法响应用户的操作,但是第一应用程序或者第二应用程序却可能认为用户并未使用第一应用程序或者第二应用程序,因此容易造成第一应用程序或者第二应用程序的误判。
在本实施例中,实时检测目标账号在第二应用程序中的登录时长,当登录时长超过阈值时,返回执行接收第二应用程序返回的未登录数据步骤,重新对目标账号进行登录,可以避免第一应用程序或者第二应用程序的误判,提高准确性。
在一个实施例中,获取第二应用程序的目标账号,包括:获取当前时刻;从缓存中获取距离当前时刻最近的第二应用程序的登录时刻;获取登录时刻所登录的第二应用程序的目标账号。
缓存(Cache)指的是位于计算机设备的CPU中的高速存储部件。计算机设备从缓存中获取数据的速度高于从寄存器中获取数据的速度。可以理解的是,第二应用程序可以将预设时长内产生的数据存储在缓存中,当计算机设备需要获取数据时,可以直接从缓存中获取该数据,提高获取数据的效率。
第二应用程序可以将登录时刻存储于缓存中。当获取到登录指令时,获取当前时刻,从缓存中获取距离当前时刻最近的第二应用程序的登录时刻。具体地,可以将当前时刻与缓存中登录第二应用程序的各个时刻进行差值运算,得到各个时间差值,将时间差值最小的时刻作为登录时刻。例如,当前时刻为2019年9月5日16时58分,在缓存中存在3个登录第二应用程序的时刻,2019年9月5日16时47分、2019年9月5日15时50分、2019年9月5日10时20分,将当前时刻分别与3个登录第二应用程序的时刻进行差值运算,得到3个时间差值分别为11分,1时8分,6时38分,时间差值最小为11分,则将2019年9月5日16时47分作为登录时刻。
在另外一个实施例中,可以将缓存中登录第二应用程序的各个时刻进行比较,获取距离当前时刻最近的时刻作为登录时刻。
在缓存中,还存储有登录时刻与在登录时刻登录的第二应用程序的目标账号的对应关系,确定第二应用程序登录时刻之后,再根据该对应关系,即可获取登录时刻的第二应用程序的目标账号。
上述登录方法,获取当前时刻,从缓存中获取距离当前时刻最近的第二应用程序的登录时刻,获取登录时刻所登录的第二应用程序的目标账号。最近一次登录的第二应用程序的目标账号通常为用户短时间内需要使用的账号,获取最近一次登录第二应用程序的目标账号,可以提高登录的准确性。
在一个实施例中,接收第二应用程序返回的验证数据,包括:生成第一密钥和第二密钥;第一密钥与第二密钥为相对应的一对密钥,第一密钥用于加密,第二密钥用于解密;将第一密钥发送至第二应用程序;第一密钥用于指示第二应用程序采用第一密钥对验证数据进行加密处理,生成加密数据;接收第二应用程序返回的加密数据;采用第二密钥对加密数据进行解密,得到验证数据。
密钥指的是将明文与密文进行转换的算法的参数。密钥为加密密钥时,可以将明文加密为密文;密钥为解密密钥时,可以将密文解密为明文。第一密钥和第二密钥为一对相对应的密钥,第一密钥用于加密,第二密钥用于解密,即第二密钥可以将经过第一密钥加密过的密文进行解密,得到明文。
第一应用程序可以根据加密算法生成第一密钥和第二密钥。其中,加密算法可以是区块链的非对称加密算法,也可以是DSA(Digital Signature Algorithm,数字签名算法)算法、哈希算法、对称加密算法等,不限于此。
第二应用程序接收到第一应用程序发送的第一密钥,根据第一密钥对验证数据进行加密,得到加密数据,并将加密数据发送至第一应用程序。
第一应用程序接收第二应用程序返回的加密数据,采用第二密钥对加密数据进行解密,即可得到验证数据。
可以理解的是,第一密钥和第二密钥为一对相对于的密钥,且用于解密的第二密钥仅存在与第一应用程序中,当加密数据在发送的过程中丢失或者被盗取,其他用户依旧无法对加密数据进行解密得到验证数据,因此上述登录方法提高了数据的安全性。
在一个实施例中,当对验证数据验证通过时,登录第一应用程序,包括:获取第一应用程序的参考数据;将参考数据与验证数据进行匹配;当参考数据与验证数据匹配成功时,表示对验证数据验证通过,登录第一应用程序。
在第一应用程序中,存储有参考数据,将参考数据与接收的验证数据进行匹配,当匹配成功时,表示对验证数据验证通过,登录第一应用程序;当匹配失败时,可以生成匹配失败的信息,并将匹配失败的信息展示于第一应用程序的显示界面上。在另一个实施例中,当匹配失败时,返回执行获取第二应用程序的目标账号步骤,重新进行登录。
例如,第一应用程序接收到第二应用程序返回的验证数据为A,第一应用程序中存储的参考数据为B,将B与A进行匹配,当匹配成功时,登录第一应用程序;当匹配失败时,生成匹配失败的信息,如“令牌失效”。
上述登录方法,获取第一应用程序的参考数据,将参考数据与验证数据进行匹配,当参考数据与验证数据匹配成功时,表示对验证数据验证通过,登录第一应用程序,对验证数据进行验证,可以提高目标账号的安全性。
在一个实施例中,如图4所示,用户可以预先登录第二应用程序,即将登录数据输入至第二应用程序;第二应用程序接收到登录数据之后,对登录数据进行验证,当对登录数据验证通过后,登录第二应用程序。
当用户登录第一应用程序时,可以获取最近一次登录的目标账号;根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序中。当第二应用程序接收到重定向请求时,根据重定向请求检测目标账号的状态。当目标账号处于登录状态时,生成验证数据并将验证数据发送至第一应用程序中。第一应用程序接收第二应用程序返回的验证数据,对验证数据进行验证。当第一应用程序对验证数据验证通过时,登录第一应用程序,即通过验证,登录成功。
在另一个实施例中,如图5所示,当用户登录第一应用程序时,可以获取最近一次登录的目标账号;根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序中。当第二应用程序接收到重定向请求时,根据重定向请求检测目标账号的状态。当目标账号处于未登录状态时,生成未登录数据并将未登录数据发送至第一应用程序中。第一应用程序接收第二应用程序返回的未登录数据,根据未登录数据进入第二应用程序的登录页面;获取在登录页面输入的登录数据,并将登录数据发送至第二应用程序。
第二应用程序接收到登录数据时,对登录数据进行验证。当第二应用程序对登录数据验证通过时,生成验证数据,并将验证数据发送至第一应用程序。第一应用程序接收第二应用程序返回的验证数据,对验证数据进行验证。当第一应用程序对验证数据验证通过时,登录第一应用程序,即通过验证,登录成功。
在一个实施例中,如图6所示,当对验证数据验证通过时,登录第一应用程序之后,还包括:
S602,获取目标账号在第二应用程序的第二角色。
第二角色指的是目标账号在第二应用程序中的角色。当第二应用程序为“金三”应用程序时,第二角色可以是征收管理科科长岗、税源管理科综合业务岗、税源管理科科长岗、区局副局长岗等。当第二应用程序为“英雄联盟”应用程序时,第二角色可以是上单、中单、打野、辅助等。
可以理解的是,目标账号在第二应用程序中的第二角色可以为一种角色,也可以为多种角色。目标账号在第二应用程序中的第二角色可以根据用户需要进行设置,也可以根据用户需要进行变更,不限于此。
S604,将第二角色与角色对应关系进行匹配;角色对应关系表示第二角色与目标账号在第一应用程序中的第一角色的对应关系。
在第一应用程序中,存储有角色对应关系,即第二角色与目标账号在第一应用程序中的第一角色的对应关系。例如,第二角色为征收管理科科长岗对应第一角色为区局管理岗、第二角色为税源管理科综合业务岗对应第一角色为总和业务岗、第二角色为税源管理科科长岗对应第一角色为业务审核岗、第二角色为区局副局长岗对应第一角色为业务审批岗、第二角色为其他岗位对应第一角色为综合查询岗。
将第二角色与角色对应关系进行匹配,例如,第二角色为B1,第一应用程序中存在角色对应关系为A1-B1,A2-B2,C1-D1,C2-D2,将B1逐一与各个角色对应关系进行匹配,可以得到匹配成功的第一角色A1。
可以理解的是,第一应用程序与第二应用程序为不同的应用程序,目标账号在第二应用程序中的第二角色的权限范围与目标账号在第一应用程序中的第一角色的权限范围相对应,但是并不相同。例如,目标账号在第二应用程序中的第二角色为征收管理科科长岗,目标账号在第一应用程序中的第一角色为区局管理岗,征收管理科科长岗与区局管理岗均为管理类型的角色,但是由于第一应用程序与第二应用程序并不相同,征收管理科科长岗在第二应用程序的权限范围与区局管理岗在第一应用程序的权限范围并不相同。因此,需要将目标账号在第二应用程序中的第二角色转换为第一应用程序中的第一角色,基于第一角色使用第一应用程序时,从而保证第一应用程序的正常使用。
S606,将与第二角色匹配成功的第一角色作为目标账号在第一应用程序中的角色。
当匹配失败时,表示第一应用程序中未存储有该第二角色对应的第一角色,可以返回匹配失败的信息,并将匹配失败的信息展示于第一应用程序的显示界面上。
在本实施例中,获取目标账号在第二应用程序的第二角色;将第二角色与角色对应关系进行匹配;将与第二角色匹配成功的第一角色作为目标账号在第一应用程序中的角色,可以保证第一应用程序的正常使用。
在一个实施例中,上述方法还包括:在第一时刻从数据集合中获取目标账号以及目标账号在第二应用程序中的第二角色;根据目标账号以及目标账号在第二应用程序中的第二角色对目标账号在第一应用程序中的第一角色进行更新;数据集合是第二应用程序在第二时刻生成的,第二时刻早于第一时刻,数据集合中包括目标账号以及目标账号在第二应用程序中的第二角色。
第二应用程序在第二时刻获取目标账号以及目标账号在第二应用程序的第二角色,还可以获取其他的数据如第二角色的代码、目标账号所对应的用户的名称等。第二应用程序根据获取的数据生成数据集合,数据集合中包括目标账号以及目标账号在第二应用程序中的第二角色。
第一应用程序在第一时刻从数据集合中获取目标账号以及目标账号在第二应用程序中的第二角色,根据目标账号以及目标账号在第二应用程序中的第二角色对目标账号在第一应用程序中的第一角色进行更新。
具体地,查找到目标账号,将目标账号在第二应用程序中的第二角色与角色对应表进行匹配,根据匹配成功的第一角色对目标账号在第一应用程序中的角色进行更新。
可以理解的是,第二时刻早于第一时刻,即首先第二应用程序根据目标账号以及目标账号在第二应用程序中的第二角色等数据生成数据集合,然后第一应用程序再从数据集合中获取目标账号以及目标账号在第二应用程序中的第二角色,对目标账号在第一应用程序中的第一角色进行更新。
例如,第二应用程序在00:00时刻生成数据集合,第一应用程序在00:05从数据集合中获取目标账号以及目标账号在第二应用程序中的第二角色。
在本实施例中,第一应用程序在第一时刻从数据集合中获取目标账号以及目标账号在第二应用程序中的第二角色;根据目标账号以及目标账号在第二应用程序中的第二角色对目标账号在第一应用程序中的第一角色进行更新;而第二应用程序在第二时刻生成数据集合,且第二时刻早于第一时刻,可以使得目标账号在第二应用程序中的第二角色发生变更,对目标账号在第一应用程序中的第一角色也进行更新,提高了目标账号在第一应用程序和第二应用程序的角色转换的准确性。
在一个实施例中,上述登录方法还包括:当目标账号在第二应用程序的第二角色发生变更时,接收第二应用程序发送的目标账号的变更后的第二角色;将目标账号的变更后的第二角色与角色对应关系进行匹配;根据匹配成功的第一角色对目标账号在第一应用程序中的角色进行更新。
当目标账号在第二应用程序的第二角色发生变更时,表示目标账号的角色发生变更,相应的权限范围也发生变更。因此,需要将目标账号在第一应用程序中的第一角色与变更后的第二角色相对应,进一步保证第一应用程序的正确使用。
第一应用程序接收第二应用程序发送的目标账号的变更后的第二角色,将目标账号的变更后的第二角色与角色对应关系进行匹配,将匹配成功的第一角色作为新的目标账号在第一应用程序中的角色,即对目标账号在第一应用程序中的角色进行更新。
在本实施例中,当目标账号在第二应用程序的第二角色发生变更时,对目标账号在第一应用程序中的角色进行更新,可以提高目标账号在第一应用程序和第二应用程序的角色转换的准确性。
在一个实施例中,当目标账号在第二应用程序中被执行删除处理或者注销处理时,在第一应用程序中同样也对目标账号进行删除处理或者注销处理。
在一个实施例中,可以根据目标账号在第一应用程序中的第一角色设定不同的业务流程。例如,当第一应用程序为“金三”应用程序,第二应用程序为“税务链管理平台”应用程序时,目标账号在第一应用程序中的第一角色设定不同的业务流程可以是发票专用章审核流程,风险预警值设定流程,触发风险预警流程,恢复发票流程,暂停开票流程等,不限于此。
图2、图3和图6为一个实施例中登录方法的流程示意图。应该理解的是,虽然图2、图3和图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、图3和图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种登录装置700,应用于第一应用程序中,包括:目标账号获取模块702、发送模块704、接收模块706和第一应用程序登录模块708,其中:
目标账号获取模块702,用于获取第二应用程序的目标账号。
发送模块704,用于根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序中。
接收模块706,用于当根据重定向请求检测到第二应用程序的目标账号处于登录状态时,接收第二应用程序返回的验证数据;验证数据是基于区块链生成的。
第一应用程序登录模块708,用于当对验证数据验证通过时,登录第一应用程序。
上述登录装置,获取第二应用程序的目标账号,根据目标账号生成重定向请求,并将重定向请求发送至第二应用程序,当第二应用程序处于登录状态时,接收第二应用程序返回的验证数据,对验证数据验证通过后,即可登录第一应用程序,也就是说在第一应用程序中采用第二应用程序的目标账号进行登录,避免了不同的应用程序重新输入不同的账号进行登录,提高了登录的效率。
在一个实施例中,上述登录装置700还包括第二应用程序登录模块,用于当根据重定向请求检测到第二应用程序的目标账号处于未登录状态时,接收第二应用程序返回的未登录数据;未登录数据是基于区块链生成的;根据未登录数据进入第二应用程序的登录页面;获取在登录页面输入的登录数据,并将登录数据发送至第二应用程序;登录数据中包括第二应用程序的目标账号;当第二应用程序对登录数据验证通过时,第二应用程序的目标账号处于登录状态,接收第二应用程序返回的验证数据。
在一个实施例中,上述目标账号获取模块702还用于获取当前时刻;从缓存中获取距离当前时刻最近的第二应用程序的登录时刻;获取登录时刻所登录的第二应用程序的目标账号。
在一个实施例中,上述接收模块706还用于生成第一密钥和第二密钥;第一密钥与第二密钥为相对应的一对密钥,第一密钥用于加密,第二密钥用于解密;将第一密钥发送至第二应用程序;第一密钥用于指示第二应用程序采用第一密钥对验证数据进行加密处理,生成加密数据;接收第二应用程序返回的加密数据;采用第二密钥对加密数据进行解密,得到验证数据。
在一个实施例中,上述第一应用程序登录模块708还用于获取第一应用程序的参考数据;将参考数据与验证数据进行匹配;当参考数据与验证数据匹配成功时,表示对验证数据验证通过,登录第一应用程序。
在一个实施例中,上述登录装置700还包括角色转换模块,用于获取目标账号在第二应用程序的第二角色;将第二角色与角色对应关系进行匹配;角色对应关系表示第二角色与目标账号在第一应用程序中的第一角色的对应关系;将与第二角色匹配成功的第一角色作为目标账号在第一应用程序中的角色。
在一个实施例中,上述登录装置700还包括更新模块,用于在第一时刻从数据集合中获取目标账号以及目标账号在第二应用程序中的第二角色;根据目标账号以及目标账号在第二应用程序中的第二角色对目标账号在第一应用程序中的第一角色进行更新;数据集合是第二应用程序在第二时刻生成的,第二时刻早于第一时刻,数据集合包括目标账号以及目标账号在第二应用程序的第二角色。
在一个实施例中,上述更新模块还用于当目标账号在第二应用程序的第二角色发生变更时,接收第二应用程序发送的目标账号的变更后的第二角色;将目标账号的变更后的第二角色与角色对应关系进行匹配;根据匹配成功的第一角色对目标账号在第一应用程序中的角色进行更新。
图8示出了一个实施例中计算机设备的内部结构图。如图8所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现登录方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行登录方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的登录装置可以实现为一种计算机程序的形式,计算机程序可在如图8所示的计算机设备上运行。计算机设备的存储器中可存储组成该登录装置的各个程序模块,比如,图7所示的目标账号获取模块、发送模块、接收模块和第一应用程序登录模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的登录方法中的步骤。
例如,图8所示的计算机设备可以通过如图7所示的登录装置中的目标账号获取模块执行获取第二应用程序的目标账号。计算机设备可通过发送模块执行根据所述目标账号生成重定向请求,并将所述重定向请求发送至所述第二应用程序中。计算机设备可通过接收模块执行当根据所述重定向请求检测到所述第二应用程序的目标账号处于登录状态时,接收所述第二应用程序返回的验证数据;所述验证数据是基于区块链生成的。计算机设备可通过第一应用程序登录模块执行当对所述验证数据验证通过时,登录所述第一应用程序。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述登录方法的步骤。此处登录方法的步骤可以是上述各个实施例的登录方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述登录方法的步骤。此处登录方法的步骤可以是上述各个实施例的登录方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (11)
1.一种登录方法,应用于第一应用程序中,包括:
获取第二应用程序的目标账号;
根据所述目标账号生成重定向请求,并将所述重定向请求发送至所述第二应用程序中;
当根据所述重定向请求检测到所述第二应用程序的目标账号处于登录状态时,接收所述第二应用程序返回的验证数据;所述验证数据是基于区块链生成的;
当对所述验证数据验证通过时,登录所述第一应用程序。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当根据所述重定向请求检测到所述第二应用程序的目标账号处于未登录状态时,接收所述第二应用程序返回的未登录数据;所述未登录数据是基于区块链生成的;
根据所述未登录数据进入第二应用程序的登录页面;
获取在所述登录页面输入的登录数据,并将所述登录数据发送至所述第二应用程序;所述登录数据中包括第二应用程序的目标账号;
当所述第二应用程序对所述登录数据验证通过时,所述第二应用程序的目标账号处于登录状态,接收所述第二应用程序返回的验证数据。
3.根据权利要求1所述的方法,其特征在于,所述获取第二应用程序的目标账号,包括:
获取当前时刻;
从缓存中获取距离所述当前时刻最近的第二应用程序的登录时刻;
获取所述登录时刻所登录的第二应用程序的目标账号。
4.根据权利要求1所述的方法,其特征在于,所述接收所述第二应用程序返回的验证数据,包括:
生成第一密钥和第二密钥;所述第一密钥与所述第二密钥为相对应的一对密钥,所述第一密钥用于加密,所述第二密钥用于解密;
将所述第一密钥发送至第二应用程序;所述第一密钥用于指示所述第二应用程序采用所述第一密钥对验证数据进行加密处理,生成加密数据;
接收所述第二应用程序返回的加密数据;
采用所述第二密钥对所述加密数据进行解密,得到验证数据。
5.根据权利要求1所述的方法,其特征在于,所述当对所述验证数据验证通过时,登录所述第一应用程序,包括:
获取所述第一应用程序的参考数据;
将所述参考数据与验证数据进行匹配;
当所述参考数据与所述验证数据匹配成功时,表示对所述验证数据验证通过,登录所述第一应用程序。
6.根据权利要求1所述的方法,其特征在于,所述当对所述验证数据验证通过时,登录所述第一应用程序之后,还包括:
获取所述目标账号在所述第二应用程序的第二角色;
将所述第二角色与角色对应关系进行匹配;所述角色对应关系表示第二角色与所述目标账号在所述第一应用程序中的第一角色的对应关系;
将与所述第二角色匹配成功的第一角色作为所述目标账号在所述第一应用程序中的角色。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在第一时刻从数据集合中获取所述目标账号以及所述目标账号在所述第二应用程序中的第二角色;
根据所述目标账号以及所述目标账号在所述第二应用程序中的第二角色对所述目标账号在所述第一应用程序中的第一角色进行更新;所述数据集合是所述第二应用程序在第二时刻生成的,所述第二时刻早于所述第一时刻,所述数据集合包括目标账号以及目标账号在所述第二应用程序的第二角色。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当所述目标账号在所述第二应用程序的第二角色发生变更时,接收所述第二应用程序发送的所述目标账号的变更后的第二角色;
将所述目标账号的变更后的第二角色与角色对应关系进行匹配;
根据匹配成功的第一角色对所述目标账号在所述第一应用程序中的角色进行更新。
9.一种登录装置,其特征在于,应用于第一应用程序中,所述装置包括:
目标账号获取模块,用于获取第二应用程序的目标账号;
发送模块,用于根据所述目标账号生成重定向请求,并将所述重定向请求发送至所述第二应用程序中;
接收模块,用于当根据所述重定向请求检测到所述第二应用程序的目标账号处于登录状态时,接收所述第二应用程序返回的验证数据;所述验证数据是基于区块链生成的;
第一应用程序登录模块,用于当对所述验证数据验证通过时,登录所述第一应用程序。
10.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910876988.0A CN110502889B (zh) | 2019-09-17 | 2019-09-17 | 登录方法、装置、计算机可读存储介质和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910876988.0A CN110502889B (zh) | 2019-09-17 | 2019-09-17 | 登录方法、装置、计算机可读存储介质和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110502889A true CN110502889A (zh) | 2019-11-26 |
CN110502889B CN110502889B (zh) | 2024-07-02 |
Family
ID=68592048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910876988.0A Active CN110502889B (zh) | 2019-09-17 | 2019-09-17 | 登录方法、装置、计算机可读存储介质和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110502889B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475793A (zh) * | 2020-06-19 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 访问控制、用户注册、用户登录方法、装置及设备 |
CN112163204A (zh) * | 2020-10-15 | 2021-01-01 | 珠海格力电器股份有限公司 | 一种管理应用程序账号的方法、存储介质及终端设备 |
CN113297559A (zh) * | 2021-05-12 | 2021-08-24 | 曙光信息产业股份有限公司 | 单点登录方法、装置、计算机设备和存储介质 |
CN113392386A (zh) * | 2021-06-30 | 2021-09-14 | 未鲲(上海)科技服务有限公司 | 业务系统的登录方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955705A (zh) * | 2011-08-26 | 2013-03-06 | 腾讯科技(深圳)有限公司 | 一种实现程序间互启动的方法和系统 |
CN108365958A (zh) * | 2018-03-01 | 2018-08-03 | 广州南方人才资讯科技有限公司 | 账号登录的验证方法、装置、计算机设备和存储介质 |
CN109413096A (zh) * | 2018-11-30 | 2019-03-01 | 北京海泰方圆科技股份有限公司 | 一种多应用的登录方法及装置 |
-
2019
- 2019-09-17 CN CN201910876988.0A patent/CN110502889B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102955705A (zh) * | 2011-08-26 | 2013-03-06 | 腾讯科技(深圳)有限公司 | 一种实现程序间互启动的方法和系统 |
US20140181942A1 (en) * | 2011-08-26 | 2014-06-26 | Tencent Technology (Shenzhen) Company Limited | Startup method and apparatus, startup-acceptance method and apparatus, and mutual-startup method and system |
CN108365958A (zh) * | 2018-03-01 | 2018-08-03 | 广州南方人才资讯科技有限公司 | 账号登录的验证方法、装置、计算机设备和存储介质 |
CN109413096A (zh) * | 2018-11-30 | 2019-03-01 | 北京海泰方圆科技股份有限公司 | 一种多应用的登录方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475793A (zh) * | 2020-06-19 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 访问控制、用户注册、用户登录方法、装置及设备 |
CN112163204A (zh) * | 2020-10-15 | 2021-01-01 | 珠海格力电器股份有限公司 | 一种管理应用程序账号的方法、存储介质及终端设备 |
CN113297559A (zh) * | 2021-05-12 | 2021-08-24 | 曙光信息产业股份有限公司 | 单点登录方法、装置、计算机设备和存储介质 |
CN113392386A (zh) * | 2021-06-30 | 2021-09-14 | 未鲲(上海)科技服务有限公司 | 业务系统的登录方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110502889B (zh) | 2024-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7572467B2 (ja) | 制御された暗号化秘密鍵の開放 | |
CN111080295B (zh) | 一种基于区块链的电子合同处理方法以及设备 | |
CN110502889A (zh) | 登录方法、装置、计算机可读存储介质和计算机设备 | |
Das et al. | AI-envisioned blockchain-enabled signature-based key management scheme for industrial cyber–physical systems | |
WO2018153486A1 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
Sathya et al. | A comprehensive study of blockchain services: future of cryptography | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
US11416821B1 (en) | Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing | |
CN108199847A (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN112948499A (zh) | 信息获取方法和装置、电子设备和存储介质 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN114143312A (zh) | 基于区块链的边缘计算终端认证方法、系统及设备 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
Asfia et al. | A blockchain construct for energy trading against sybil attacks | |
KR20120091618A (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN116506104A (zh) | 基于跨链区块链的不同部门信息安全交互的方法及系统 | |
JP2002529778A (ja) | 共有無作為性の分散暗号化への組み込み | |
CN105933116B (zh) | 基于分段模特性的sm2的电子签名生成及验证方法和装置 | |
CN115733659A (zh) | 基于区块链的加密智能合约检测系统 | |
CN116743713B (zh) | 基于物联网的远程在线无纸会议方法、装置 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN108737103B (zh) | 一种应用于cs架构的sm2算法签名方法 | |
CN116112167B (zh) | 密钥管理系统、方法及装置 | |
CN115021972B (zh) | 基于区块链的可信计算方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
TG01 | Patent term adjustment | ||
TG01 | Patent term adjustment |