CN111935107B - 身份认证的方法及装置、系统、电子设备、存储介质 - Google Patents

身份认证的方法及装置、系统、电子设备、存储介质 Download PDF

Info

Publication number
CN111935107B
CN111935107B CN202010720015.0A CN202010720015A CN111935107B CN 111935107 B CN111935107 B CN 111935107B CN 202010720015 A CN202010720015 A CN 202010720015A CN 111935107 B CN111935107 B CN 111935107B
Authority
CN
China
Prior art keywords
platform
identity authentication
session
application platform
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010720015.0A
Other languages
English (en)
Other versions
CN111935107A (zh
Inventor
邓练兵
李大铭
文少杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Dahengqin Technology Development Co Ltd
Original Assignee
Zhuhai Dahengqin Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Dahengqin Technology Development Co Ltd filed Critical Zhuhai Dahengqin Technology Development Co Ltd
Priority to CN202010720015.0A priority Critical patent/CN111935107B/zh
Publication of CN111935107A publication Critical patent/CN111935107A/zh
Application granted granted Critical
Publication of CN111935107B publication Critical patent/CN111935107B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种身份认证的方法及装置、系统、电子设备、存储介质,其中方法包括:接收用户通过所述链接入口触发的针对目标应用平台的操作请求;判断是否具有所述用户登录所述前端系统的session会话;若具有所述用户登录所述前端系统的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面;可以实现对同一个门户系统中的多个应用平台的统一身份认证管理,简化用户访问不同应用平台的操作,进而提高用户办事效率和使用体验。

Description

身份认证的方法及装置、系统、电子设备、存储介质
技术领域
本申请涉及互联网技术领域,特别是涉及一种身份认证的方法及装置、系统、电子设备、存储介质。
背景技术
随着信息化建设的发展,单位和企业使用的应用服务逐渐增多。各个应用服务开发的历史时期不同,提供的业务服务不同以及开发和运营的部门不同,因此同一个门户系统中的各应用服务存在标准不统一、相互之间没有联通、数据没有整合的问题,缺乏统一运营与监控导致应用服务质量差,效果难以保证等问题。
尤其是,当用户需要访问同一个门户系统中的多个应用服务时,每访问一个应用服务,就需要输入一次账号和密码,访问多个应用服务就需要分别输入多次账号和密码,导致用户的使用体验不佳。
发明内容
鉴于上述问题,提出了本申请以便提供克服上述问题或者至少部分地解决上述问题的身份认证的方法及装置、系统、电子设备、存储介质。
本申请实施例第一方面,提供了一种身份认证的方法,应用于城市门户系统的前端系统,所述城市门户系统包含身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口,所述方法包括:
接收用户通过所述链接入口触发的针对目标应用平台的操作请求;
判断是否具有与所述用户对应的session会话;
若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;
接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面。
可选地,所述接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面的步骤,包括:
当所述判断结果为所述session会话有效时,跳转到所述目标应用平台的使用页面;或者,
当所述判断结果为所述session会话无效时,跳转到所述目标应用平台的登录页面。
可选地,所述判断是否具有所述用户登录所述前端系统的session会话的步骤之后,还包括:
若不具有与所述用户对应的session会话,则跳转到所述目标应用平台的登录页面。
本申请实施例第二方面,提供了一种身份认证的方法,应用于部署于城市门户系统的身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;所述方法包括:
接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;
从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;
依据所述查找结果判断所述session会话是否有效;
向所述前端系统返回对应的判断结果。
可选地,所述依据所述查找结果判断所述session会话是否有效的步骤,包括:
当查找得到与所述目标应用平台对应的目标参考应用平台,则确定所述session会话有效。
可选地,所述预设平台连接库还包括单点登录子平台库,所述单点登录子平台库中的应用平台支持单点登录技术;所述依据所述查找结果判断所述session会话是否有效的步骤,包括:
当查找得到与所述目标应用平台对应的目标参考应用平台时,判断所述目标参考应用平台是否属于所述单点登录子平台库;
若所述目标参考应用平台属于所述单点登录子平台库,则确定所述session会话有效。
可选地,所述依据所述查找结果判断与所述用户对应的session会话是否有效的步骤,包括:
当查找不到与所述目标应用平台对应的目标参考应用平台时,则确定与所述用户对应的session会话无效;或者,
当所述目标参考应用平台不属于所述单点登录子平台时,则确定与所述用户对应的session会话无效。
本申请实施例第三方面,提供了一种身份认证的装置,应用于城市门户系统的前端系统,所述城市门户系统包含身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;所述装置包括:
请求接收模块,用于接收用户通过所述链接入口触发的针对目标应用平台的操作请求;
第一判断模块,用于判断是否具有与所述用户对应的session会话;
第二判断模块,用于若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;
接收响应模块,用于接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面。
可选地,所述接收响应模块包括:
第一跳转模块,用于当所述判断结果为所述session会话有效时,跳转到所述目标应用平台的使用页面。
可选地,所述接收响应模块包括:
第二跳转模块,用于当所述判断结果为所述session会话无效时,跳转到所述目标应用平台的登录页面。
可选地,所述装置还可以包括:
第三跳转模块,用于若不具有与所述用户对应的session会话,则跳转到所述目标应用平台的登录页面。
本申请实施例第四方面,提供了一种身份认证的装置,应用于部署于城市门户系统的身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;所述装置包括:
接收调用模块,用于接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;
目标查找模块,用于从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;
结果判断模块,用于依据所述查找结果判断所述session会话是否有效;
结果返回模块,用于向所述前端系统返回对应的判断结果。
可选地,所述结果判断模块包括:
第一结果判断模块,用于当查找得到与所述目标应用平台对应的目标参考应用平台,则确定所述session会话有效。
可选地,所述预设平台连接库还包括单点登录子平台库,所述单点登录子平台库中的应用平台支持单点登录技术;所述结果判断模块包括:
双重判断模块,用于当查找得到与所述目标应用平台对应的目标参考应用平台时,判断所述目标参考应用平台是否属于所述单点登录子平台库;
第二结果判断模块,用于若所述目标参考应用平台属于所述单点登录子平台库,则确定所述session会话有效。
可选地,所述结果判断模块包括:
第三结果判断模块,用于当查找不到与所述目标应用平台对应的目标参考应用平台时,则确定与所述用户对应的session会话无效;或者,
第四结果判断模块,用于当所述目标参考应用平台不属于所述单点登录子平台时,则确定与所述用户对应的session会话无效。
本申请实施例第五方面,提供了一种身份认证的系统,包括前端系统和身份认证平台;其中,所述前端系统包括如第三方面所述的身份认证的装置,所述身份认证平台包括如第四方面所述的身份认证的装置。
本申请实施例第六方面,提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上第一方面或第二方面所述的方法的步骤。
本申请实施例第七方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上第一方面或第二方面所述的方法的步骤。
本申请具有以下优点:
在本申请的实施例中,通过接收用户通过所述链接入口触发的针对目标应用平台的操作请求;判断是否具有所述用户登录所述前端系统的session会话;若具有所述用户登录所述前端系统的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面;可以实现对同一个门户系统中的多个应用平台的统一身份认证管理,简化用户访问不同应用平台的操作,进而提高用户办事效率和使用体验。
附图说明
为了更清楚地说明本申请的技术方案,下面将对本申请的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一的一种身份认证的方法的步骤流程图;
图2为本申请实施例二的一种身份认证的方法的步骤流程图;
图3为本申请实施例三的一种身份认证的装置的结构框图;
图4为本申请实施例四的一种身份认证的装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,示出了本申请实施例一提供的一种身份认证的方法的步骤流程图,该方法应用于城市门户系统的前端系统,所述城市门户系统包含身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口。
城市门户系统是指通向某类综合性互联网信息资源并提供有关信息服务的应用系统。本实施例中的城市门户系统的总体架构依次包括前端系统、服务器负载均衡、接口网关、服务及基础设施;其中,前端系统可以包括Web前端、H5前端和APP前端;Web前端和H5前端使用React框架开发技术,APP前端使用原生IOS/Android开发技术。React开发技术的核心思想是封装组件;各个组件维护自己的状态和UI(User Interface,用户界面),当状态变更,自动重新渲染整个组件;可以实现一个Virtual DOM(虚拟的文档对象模型),组件DOM(文档对象模型)结构就是映射到这个Virtual DOM上,React在这个Virtual DOM上实现了一个diff算法,当要重新渲染组件的时候,会通过diff寻找到要变更的DOM节点,再把这个修改更新到浏览器实际的DOM节点上,所以实际上不是真的渲染整个DOM树;该Virtual DOM是一个纯粹的JS数据结构,性能较快。而原生IOS/Android开发技术,可以开发出兼容性强、功能丰富的APP,使用户能得到更好的体验。
城市门户系统部署有多个服务平台,其中包括用于对用户身份信息进行认证的身份认证平台。上述身份认证平台根据业务需求,将数据业务逻辑封装成API(ApplicationProgramming Interface,应用程序接口)服务,注册到城市门户系统的统一服务网关并发布。通过统一服务网关基本可以实现国内所有网络无障碍交互访问。通过网关调用身份认证平台的服务接口,可以实现与身份认证平台对应的身份认证功能的调用。
城市门户系统可以将多个相互独立的应用平台进行集成或整合,实现对多个应用平台的统一管理和使用。每个应用平台可以有独立的身份认证管理,为了提高在一个城市门户系统中的多个应用平台使用的高效和便捷性,可以利用身份认证平台对城市门户系统的部分或所有的应用平台进行身份统一管理;多个应用平台的链接入口配置于前端系统,前端系统包括多种前端,应用平台的链接入口在不同前端或同一前端的展示形式可能存在不同,一般可以表现为应用图标或网页链接的形式,本申请实施例对此不作限制。用户可以通过电子设备登陆相关的城市门户系统,通过电子设备的显示器呈现对应的前端。电子设备可以包括智能手机、平板电脑、笔记本电脑、上网本、可穿戴电子设备、虚拟现实设备、汽车中控台等,本申请实施例对此不做限制。
该方法具体可以包括:
步骤101,接收用户通过所述链接入口触发的针对目标应用平台的操作请求;
步骤102,判断是否具有与所述用户对应的session会话;
步骤103,若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;
步骤104,接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面。
在本申请的实施例中,通过接收用户通过链接入口触发的针对目标应用平台的操作请求;判断是否具有与用户对应的session(时域)会话;若具有与用户对应的session会话,则调用身份认证平台的服务接口,通过身份认证平台判断session会话是否有效;接收身份认证平台返回的判断结果,并依据判断结果跳转到对应的操作页面;可以实现对同一个门户系统中的多个应用平台的统一身份认证管理,简化用户访问不同应用平台的操作,进而提高用户办事效率和使用体验。
下面,将对本示例性实施例中身份认证的方法作进一步地说明。
在步骤101中,接收用户通过所述链接入口触发的针对目标应用平台的操作请求。
本实施例中,城市门户系统中包含多个应用平台,前端系统可以用于配置多个应用平台的链接入口。用户可以通过电子设备登陆相关的城市门户系统,通过电子设备的显示屏呈现对应的前端,多个应用平台的链接入口可以以交互控件的形式进行展示,每一个应用平台的链接入口对应一个交互控件,并在交互控件中显示对应的应用平台的名称。
当用户需要对前端系统中的目标应用平台进行相关操作时,可以通过触发目标应用平台对应的链接入口向前端系统发送针对目标应用平台的操作请求;其中,目标应用平台是用户从多个应用平台中选出的,想要对其进行相关操作的应用平台,该相关操作可以包括使用目标应用平台的相关服务功能。具体地,在一示例性实施例中,当电子设备的显示器为触控屏时,用户可以通过操作介质点击多个应用平台中的目标应用平台对应的目标链接入口,向前端系统发送针对目标应用平台的操作请求,该操作请求可以包括登录目标应用平台的登录请求;上述操作介质可以是触控笔、手指等。在另一示例性实施例中,用户还可以通过鼠标、键盘等外设将光标移动到多个应用平台中的目标应用平台对应的目标链接入口,再敲击确定按键向前端系统发送针对目标应用平台的操作请求;等等。
在步骤102中,判断是否具有与所述用户对应的session会话。
出于对信息安全的考虑,当用户通过前端系统与各个应用平台进行数据交互时,需要对用户的身份信息进行认证,以确定该用户是否可以访问对应的受保护的数据资源。本实施例中,当用户成功登录城市门户系统的任一个应用平台时,在前端系统的cookie中会存储与该用户对应的session会话;或者,当用户成功登录城市门户系统的任一个由身份认证平台进行统一身份认证管理的应用平台时,在前端系统的cookie中会存储与该用户对应的session会话。在本实施例应用的场景中,上述操作请求为请求登录目标应用平台的登录请求,可以理解,在该应用场景中,用户在执行针对目标应用平台的操作请求之前,没有登录目标应用平台;也就是说,上述任一个应用平台不包括目标应用平台,即当用户成功登录除目标应用平台以外的一个应用平台时,在前端系统的cookie中会存储与该用户对应的session会话;或者,当用户成功登录除目标应用平台以外的且由身份认证平台进行统一身份管理的应用平台时,在前端系统的cookie中会存储与该用户对应的session会话。当前端系统接收针对目标应用平台的操作请求后,判断在cookie(存储在用户本地终端上的数据)中是否存在与用户对应的session会话。
在步骤103中,若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效。
在本实施例中,城市门户系统中的身份认证平台用于对城市门户系统中的部分或所有的应用平台进行身份统一管理,且由身份认证平台进行身份统一管理的应用平台中包括上述目标应用平台,可以理解,目标应用平台可以与身份认证平台通信连接。前端系统可以通过统一服务网关调用身份认证平台的服务接口,进而调用身份认证平台的服务。其中,身份认证平台的身份统一管理方法以及身份认证平台判断session会话是否有效的具体过程会在后续实施例中进行详细描述。
身份认证平台在对session会话进行判断后,可以得到session会话有效或者session会话无效的两种判断结果;并将判断结果返回到前端系统。
需要说明的是,在与上一实施例并列的其他实施例中,上述步骤103可以包括:
若具有与所述用户对应的session会话,则检测所述目标应用平台是否与所述身份认证平台连接,并依据所述检测结果判断所述session会话是否有效。
在本实施例中,城市门户系统中的身份认证平台用于对城市门户系统中的部分应用平台进行身份统一管理,由身份认证平台进行身份统一管理的应用平台均可以支持单点登录技术。单点登录技术是指在多个应用平台中,用户只需要登录一次就可以访问所有相互信任的应用平台;可以理解,支持单点登录技术的多个应用平台相互信任。前端系统可以根据目标应用平台是否与身份认证平台连接来判断session会话是否有效。具体地,当检测出目标应用平台不与身份认证平台连接时,说明目标应用平台进行独立的身份认证管理,而session会话是用户成功登录其他应用平台保存的,不能适用于目标应用平台,因此可以确定session会话无效。当检测出目标应用平台与身份认证平台连接时,说明目标应用平台支持单点登录技术,因此,cookie中存储的与用户对应的session会话有效。
在步骤104中,接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面。
本实施例中,前端系统接收身份认证平台对session会话的判断结果,判断结果包括session会话有效,或者session会话无效;依据不同的判断结果进行页面跳转;或者,在另一并列的实施例中,前端系统可以根据检测目标应用平台是否与身份认证平台连接的检测结果,判断session会话是否有效,该判断结果同样包括session会话有效,或者session会话无效,然后依据不同的判断结果进行页面跳转。
具体地,在一示例性实施例中,上述步骤104包括:
当所述判断结果为所述session会话有效时,跳转到所述目标应用平台的使用页面。
本实施例中,session会话为有效,用户可以成功登录目标应用平台,前端系统从当前的显示页面跳转到目标应用平台的使用页面。该使用界面可以是目标应用平台的首页,允许用户对目标应用平台进行相关操作,该相关操作包括使用目标应用平台的其中一项或多项应用服务功能。
在另一示例性实施例中,上述步骤104包括:
当所述判断结果为所述session会话无效时,跳转到所述目标应用平台的登录页面。
本实施例中,session会话为无效,用户登录目标应用平台失败,前端系统从当前的显示页面跳转到目标应用平台的登录页面,该登录页面可以提示用户登录目标应用平台的登录方式,具体登录方式可以是账号结合密码登录、人脸登录、指纹登录、账号结合动态口令登录等中的一种或多种的结合,本申请实施例对此不作限制。用户按照登录页面的提示提交相应的认证信息;前端系统对认证信息进行验证,若验证通过,从目标应用平台的登录页面跳转到目标应用平台的使用页面;若验证不通过,则保持登录页面或者跳转到目标应用平台的注册页面,该注册页面可以包括待填写信息项,待填写信息项中包括需要用户填写的目标应用平台登录方式对应的认证信息;用户完成待填写信息项的输入后,可以注册到目标应用平台;完成注册后,前端系统从当前的注册页面跳转到目标应用平台的登录页面,重新执行针对登录页面的登录操作。
进一步地,在一实施例中,在上述步骤102之后,还包括:
若不具有与所述用户对应的session会话,则跳转到所述目标应用平台的登录页面。
本实施例中,当前端系统的cookie中没有存储与该用户对应的session会话,此时,不需要通过身份认证平台进行进一步判断,也不需要检测目标应用平台是否与身份认证平台连接,可以直接跳转到目标应用平台的登录页面,提示用户执行登录操作。在执行登录操作过程中可以参考上述说明,在此不再赘述。
在本申请的实施例中,通过接收用户通过链接入口触发的针对目标应用平台的操作请求;判断是否具有与用户对应的session会话;若具有与用户对应的session会话,则调用身份认证平台的服务接口,通过身份认证平台判断session会话是否有效;或者,若具有与用户对应的session会话,则检测目标应用平台是否与身份认证平台连接,并依据检测结果判断session会话是否有效;然后,接收身份认证平台返回的判断结果,并依据判断结果跳转到对应的操作页面;可以实现对同一个门户系统中的多个应用平台的统一身份认证管理,简化用户访问不同应用平台的操作,进而提高用户办事效率和使用体验。
参照图2,示出了本申请实施例二提供的一种身份认证的方法的步骤流程图,该方法应用于部署于城市门户系统的身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;本实施例二中的城市门户系统可以参照实施例一的描述,在此不再赘述。
该方法具体可以包括:
步骤201,接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;
步骤202,从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;
步骤203,依据所述查找结果判断所述session会话是否有效;
步骤204,向所述前端系统返回对应的判断结果。
在本申请的实施例中,通过接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;依据所述查找结果判断所述session会话是否有效;向所述前端系统返回对应的判断结果;可以确定前端系统发送的session会话对于目标应用平台是否有效,进而辅助前端系统准确判定用户是否具备登录目标应用平台权限,实现对应用平台的安全保护,同时简化用户访问不同应用平台的操作,提高用户办事效率和使用体验。
下面,将对本示例性实施例中身份认证的方法作进一步地说明。
在步骤201中,接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台。
在本实施例中,身份认证平台用于对城市门户系统中的部分或全部应用平台进行身份统一管理。用户通过前端系统提供的链接入口发送针对目标应用平台的操作请求,当前端系统判断出具有与用户对应的session会话时,会向身份认证平台发送调用服务接口的请求,并且在请求中携带与用户对应的session会话和目标应用平台的相关信息。其中,前端系统发送调用服务接口的请求的条件参见本申请实施例一中步骤101-103的相关内容描述,在此不再赘述。
在步骤202中,从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台。
本实施例中,身份认证平台配置有预设应用平台连接库,该应用平台连接库中可以包含所有可以与身份认证平台通信连接的应用平台。身份认证平台接收请求后,从请求携带的信息中,获取目标应用平台;从预设应用平台连接库中查找与目标应用平台对应的目标参考应用平台;查找结果包括查找得到目标参考应用平台或者查找不到目标参考应用平台两种。
进一步地,在一可选实施例中,预设应用平台连接库还包括单点登录子平台库,所述单点登录子平台库中的应用平台支持单点登录技术;可以理解,在本实施例中,预设应用平台连接库中的参考应用平台部分或者全部属于单点登录子平台库。
在步骤203中,依据所述查找结果判断所述session会话是否有效。
查找结果包括查找得到目标参考应用平台或者查找不到目标参考应用平台两种。根据不同的查找结果判断session会话是否有效。
在第一示例性实施例中,上述步骤203包括:
当查找得到与所述目标应用平台对应的目标参考应用平台,则确定所述session会话有效。
在本实施例中,预设平台连接库中的参考应用平台都支持单点登录技术,即与身份认证平台连接的应用平台都支持单点登录技术;因此,当从预设平台数据库中查找到与目标应用平台对应的目标参考应用平台时,说明目标应用平台支持单点登录技术,因此,session会话适用于目标应用平台,确定session会话有效。
在第二示例性实施例中,上述步骤203包括:
当查找得到与所述目标应用平台对应的目标参考应用平台时,判断所述目标参考应用平台是否属于所述单点登录子平台库;
若所述目标参考应用平台属于所述单点登录子平台库,则确定所述session会话有效。
在本实施例中,只有属于单点登录子平台库中的应用平台才支持单点登录技术,因此,当查找到与目标应用平台对应的目标参考应用平台时,还需要进一步判断目标参考应用平台是否属于单点登录子平台库,即,进一步判断目标应用平台是否支持单点登录技术;只有当目标参考应用平台支持单点登录技术时,说明session会话适用于目标应用平台,确定session会话有效。
在第三示例性实施例中,上述步骤203包括:
当查找不到与所述目标应用平台对应的目标参考应用平台时,则确定与所述用户对应的session会话无效。
本实施例中,在预设平台连接库中查找不到与目标应用平台对应的目标参考应用平台,说明目标应用平台不与身份认证平台连接,即目标应用平台进行独立的身份认证管理,而session会话是用户成功登陆其他应用平台保存的,不能适用于目标应用平台,因此可以确定session会话无效。
在第四示例性实施例中,上述步骤203包括:
当所述目标参考应用平台不属于所述单点登录子平台时,则确定与所述用户对应的session会话无效。
本实施例中,当查找到与目标应用平台对应的目标参考应用平台时,还需要进一步判断目标参考应用平台是否属于单点登录子平台库,当所述目标参考应用平台不属于所述单点登录子平台时,说明目标应用平台不支持单点登录技术,即目标应用平台进行独立的身份认证管理,而session会话是用户成功登陆其他应用平台保存的,不能适用于目标应用平台,因此可以确定session会话无效。
在步骤204,向所述前端系统返回对应的判断结果。
身份认证平台将判断结果反馈给前端系统,以便前端系统执行与判断结果对应的操作,具体参见本申请实施例一中步骤104的相关内容描述,在此不再赘述。
在本申请的实施例中,通过接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;当身份认证平台管理的应用平台都支持单点登录技术时,从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;依据所述查找结果判断所述session会话是否有效;向所述前端系统返回对应的判断结果;可以确定前端系统发送的session会话对于目标应用平台是否有效,进而辅助前端系统准确判定用户是否具备登录目标应用平台权限,实现对应用平台的安全保护,同时简化用户访问不同应用平台的操作,提高用户办事效率和使用体验。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图3,示出了本申请实施例三提供的一种身份认证的装置的结构框图,该装置应用于城市门户系统的前端系统,所述城市门户系统包含身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;具体可以包括如下模块:
请求接收模块301,用于接收用户通过所述链接入口触发的针对目标应用平台的操作请求;
第一判断模块302,用于判断是否具有与所述用户对应的session会话;
第二判断模块303,用于若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;
接收响应模块304,用于接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面。
在本申请实施例的一种优选实施例中,所述接收响应模块304可以包括:
第一跳转模块,用于当所述判断结果为所述session会话有效时,跳转到所述目标应用平台的使用页面。
在本申请实施例的一种优选实施例中,所述接收响应模块304可以包括:
第二跳转模块,用于当所述判断结果为所述session会话无效时,跳转到所述目标应用平台的登录页面。
在本申请实施例的一种优选实施例中,所述装置还可以包括:
第三跳转模块,用于若不具有与所述用户对应的session会话,则跳转到所述目标应用平台的登录页面。
对于装置实施例而言,由于其与方法实施例一基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图4,示出了本申请实施例四提供的一种身份认证的装置的结构框图,该装置应用于部署于城市门户系统的身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;具体可以包括如下模块:
接收调用模块401,用于接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;
目标查找模块402,用于从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;
结果判断模块403,用于依据所述查找结果判断所述session会话是否有效;
结果返回模块404,用于向所述前端系统返回对应的判断结果。
在本申请实施例的一种优选实施例中,所述结果判断模块403可以包括:
第一结果判断模块,用于当查找得到与所述目标应用平台对应的目标参考应用平台,则确定所述session会话有效。
在本申请实施例的一种优选实施例中,所述预设平台连接库还包括单点登录子平台库,所述单点登录子平台库中的应用平台支持单点登录技术;所述结果判断模块403可以包括:
双重判断模块,用于当查找得到与所述目标应用平台对应的目标参考应用平台时,判断所述目标参考应用平台是否属于所述单点登录子平台库;
第二结果判断模块,用于若所述目标参考应用平台属于所述单点登录子平台库,则确定所述session会话有效。
在本申请实施例的一种优选实施例中,所述结果判断模块403可以包括:
第三结果判断模块,用于当查找不到与所述目标应用平台对应的目标参考应用平台时,则确定与所述用户对应的session会话无效;或者,
第四结果判断模块,用于当所述目标参考应用平台不属于所述单点登录子平台时,则确定与所述用户对应的session会话无效。
对于装置实施例而言,由于其与方法实施例二基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例还提供了一种身份认证的系统,具体可以包括城市门户系统的前端系统和身份认证平台,所述身份认证平台提供的服务接口预先注册到城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;
所述前端系统,用于接收用户通过所述链接入口触发的针对目标应用平台的操作请求;判断是否具有与所述用户对应的session会话;若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台判断所述session会话是否有效;接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面;
所述身份认证平台,用于接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;依据所述查找结果判断所述session会话是否有效;向所述前端系统返回对应的判断结果。
本申请实施例所述的身份认证的系统的各功能模块的功能可根据上述方法实施例一和实施例二中的方法具体实现,其具体实现过程可以参照上述方法实施例一和方法实施例二的相关描述,此处不再赘述。
本申请实施例还公开了电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述实施例一或实施例二的身份认证的方法的步骤。
本申请实施例还公开了计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述实施例一或实施例二的身份认证的方法的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种身份认证的方法、一种身份认证的装置、一种身份认证的城市门户系统、电子设备和存储介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种身份认证的方法,其特征在于,应用于城市门户系统的前端系统,所述城市门户系统包含身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口,所述方法包括:
接收用户通过所述链接入口触发的针对目标应用平台的操作请求;
判断是否具有与所述用户对应的session会话;
若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台检测所述目标应用平台是否与所述身份认证平台连接来判断所述session会话是否有效;
接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面;
当所述判断结果为所述session会话无效时,跳转到所述目标应用平台的登录页面,所述登录页面用于提示用户登录所述目标应用平台的登录方式。
2.根据权利要求1所述的方法,其特征在于,所述接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面的步骤,包括:
当所述判断结果为所述session会话有效时,跳转到所述目标应用平台的使用页面。
3.根据权利要求1或2所述的方法,其特征在于,所述判断是否具有所述用户登录所述前端系统的session会话的步骤之后,还包括:
若不具有与所述用户对应的session会话,则跳转到所述目标应用平台的登录页面。
4.一种身份认证的方法,其特征在于,应用于部署于城市门户系统的身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述城市门户系统包括前端系统,所述前端系统包含多个应用平台的链接入口;所述方法包括:
接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;
从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;所述预设应用平台连接库包括所有与所述身份认证平台通信连接的应用平台;
依据所述查找结果判断所述session会话是否有效;
向所述前端系统返回对应的判断结果;当所述判断结果为所述session会话无效时,所述前端系统跳转到所述目标应用平台的登录页面,所述登录页面用于提示用户登录所述目标应用平台的登录方式。
5.根据权利要求4所述的方法,其特征在于,所述依据所述查找结果判断所述session会话是否有效的步骤,包括:
当查找得到与所述目标应用平台对应的目标参考应用平台,则确定所述session会话有效。
6.根据权利要求4所述的方法,其特征在于,所述预设应用平台连接库还包括单点登录子平台库,所述单点登录子平台库中的应用平台支持单点登录技术;所述依据所述查找结果判断所述session会话是否有效的步骤,包括:
当查找得到与所述目标应用平台对应的目标参考应用平台时,判断所述目标参考应用平台是否属于所述单点登录子平台库;
若所述目标参考应用平台属于所述单点登录子平台库,则确定所述session会话有效。
7.根据权利要求6所述的方法,其特征在于,所述依据所述查找结果判断与所述用户对应的session会话是否有效的步骤,包括:
当查找不到与所述目标应用平台对应的目标参考应用平台时,则确定与所述用户对应的session会话无效;或者,
当所述目标参考应用平台不属于所述单点登录子平台时,则确定与所述用户对应的session会话无效。
8.一种身份认证的装置,其特征在于,应用于城市门户系统的前端系统,所述城市门户系统包含身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述前端系统包含多个应用平台的链接入口;所述装置包括:
请求接收模块,用于接收用户通过所述链接入口触发的针对目标应用平台的操作请求;
第一判断模块,用于判断是否具有与所述用户对应的session会话;
第二判断模块,用于若具有与所述用户对应的session会话,则调用所述身份认证平台的服务接口,通过所述身份认证平台检测所述目标应用平台是否与所述身份认证平台连接来判断所述session会话是否有效;
接收响应模块,用于接收所述身份认证平台返回的判断结果,并依据所述判断结果跳转到对应的操作页面;
所述响应模块包括第二跳转模块,用于当所述判断结果为所述session会话无效时,跳转到所述目标应用平台的登录页面,所述登录页面用于提示用户登录所述目标应用平台的登录方式。
9.一种身份认证的装置,其特征在于,应用于部署于城市门户系统的身份认证平台,所述身份认证平台提供的服务接口预先注册到所述城市门户系统的统一服务网关并发布,所述城市门户系统包括前端系统,所述前端系统包含多个应用平台的链接入口;所述装置包括:
接收调用模块,用于接收用户通过所述前端系统发送的调用所述服务接口的请求,所述请求包括与所述用户对应的session会话和目标应用平台信息;
目标查找模块,用于从预设应用平台连接库中查找与所述目标应用平台对应的目标参考应用平台;所述预设应用平台连接库包括所有与所述身份认证平台通信连接的应用平台;
结果判断模块,用于依据所述查找结果判断所述session会话是否有效;
结果返回模块,用于向所述前端系统返回对应的判断结果;当所述判断结果为所述session会话无效时,所述前端系统跳转到所述目标应用平台的登录页面,所述登录页面用于提示用户登录所述目标应用平台的登录方式。
10.一种身份认证的系统,其特征在于,包括前端系统和身份认证平台;其中,所述前端系统包括如权利要求8所述的装置;所述身份认证平台包括如权利要求9所述的装置。
11.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-3中任一项所述的身份认证的方法或权利要求4-7中任一项所述的身份认证的方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1-3中任一项所述的身份认证的方法或权利要求4-7中任一项所述的身份认证的方法的步骤。
CN202010720015.0A 2020-07-23 2020-07-23 身份认证的方法及装置、系统、电子设备、存储介质 Active CN111935107B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010720015.0A CN111935107B (zh) 2020-07-23 2020-07-23 身份认证的方法及装置、系统、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010720015.0A CN111935107B (zh) 2020-07-23 2020-07-23 身份认证的方法及装置、系统、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN111935107A CN111935107A (zh) 2020-11-13
CN111935107B true CN111935107B (zh) 2022-06-10

Family

ID=73314520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010720015.0A Active CN111935107B (zh) 2020-07-23 2020-07-23 身份认证的方法及装置、系统、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN111935107B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114548904A (zh) * 2022-01-17 2022-05-27 北京思特奇信息技术股份有限公司 一种在用户知情下的crm业务办理方法及系统
CN114679302B (zh) * 2022-03-01 2024-05-10 中信百信银行股份有限公司 对接单点登陆类系统的方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207485A (zh) * 2007-08-15 2008-06-25 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
CN107277015A (zh) * 2017-06-21 2017-10-20 北京易教阳光教育科技有限公司 统一用户认证管理方法、系统、存储介质及服务器
CN110830493A (zh) * 2019-11-14 2020-02-21 北京京航计算通讯研究所 基于智慧企业门户的单点登录实现方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075875B (zh) * 2007-06-14 2011-08-31 中国电信股份有限公司 在门户/系统之间实现单点登录的方法及其系统
CN102546570B (zh) * 2010-12-31 2014-12-24 国际商业机器公司 用于单点登录的处理方法和系统
CN107872455A (zh) * 2017-11-09 2018-04-03 武汉虹旭信息技术有限责任公司 一种跨域单点登录系统及其方法
US10757091B2 (en) * 2018-10-25 2020-08-25 International Business Machines Corporation Certificate-based single sign-on (SSO) from mobile applications over the internet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207485A (zh) * 2007-08-15 2008-06-25 深圳市同洲电子股份有限公司 对用户进行统一身份安全认证的系统及其方法
CN107277015A (zh) * 2017-06-21 2017-10-20 北京易教阳光教育科技有限公司 统一用户认证管理方法、系统、存储介质及服务器
CN110830493A (zh) * 2019-11-14 2020-02-21 北京京航计算通讯研究所 基于智慧企业门户的单点登录实现方法

Also Published As

Publication number Publication date
CN111935107A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
CN110602052B (zh) 微服务处理方法及服务器
CN107147647B (zh) 一种网页授权方法及装置
CN107135218B (zh) 登录态获取、发送方法、凭证配置方法、客户端及服务器
US10614208B1 (en) Management of login information affected by a data breach
US20170034314A1 (en) Validation associated with a form
CN111143207B (zh) 一种在移动端查看模型训练通知和训练日志的方法
US12013933B2 (en) Enhancing security using anomaly detection
CN111683047B (zh) 越权漏洞检测方法、装置、计算机设备及介质
CN104580075A (zh) 一种用户登陆验证方法、装置及系统
CN113938886B (zh) 身份认证平台测试方法、装置、设备及存储介质
CN109672658B (zh) Json劫持漏洞的检测方法、装置、设备及存储介质
CN108574721B (zh) 一种登录方法、装置和服务器、用户终端、可读存储介质
CN111935107B (zh) 身份认证的方法及装置、系统、电子设备、存储介质
CN101504616B (zh) 一种从Web应用登录Windows应用程序的方法及装置
US20140173693A1 (en) Cookie Optimization
CN110708335A (zh) 访问认证方法、装置及终端设备
CN104125308B (zh) 针对多用户的域名解析的方法和域名解析系统
CN111259355A (zh) 单点登录方法、门户系统、服务平台
CN112100536A (zh) 一种网页访问方法、装置、设备及可读存储介质
CN113221156A (zh) 前端权限控制方法、装置、电子设备及存储介质
CN111935092B (zh) 一种基于第三方应用的信息交互方法、装置和电子设备
CN110677506A (zh) 网络访问方法、装置、计算机设备及存储介质
US8949930B1 (en) Template representation of security resources
CN108509228B (zh) 加载页面的方法、终端设备及计算机可读存储介质
CN107357562B (zh) 一种信息填充方法、装置及客户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant