CN113094689A - 一种政务系统中基于配置的单点登录方法及系统 - Google Patents

一种政务系统中基于配置的单点登录方法及系统 Download PDF

Info

Publication number
CN113094689A
CN113094689A CN202110365582.3A CN202110365582A CN113094689A CN 113094689 A CN113094689 A CN 113094689A CN 202110365582 A CN202110365582 A CN 202110365582A CN 113094689 A CN113094689 A CN 113094689A
Authority
CN
China
Prior art keywords
configuration
updating
updated
update
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110365582.3A
Other languages
English (en)
Other versions
CN113094689B (zh
Inventor
罗健飞
董俊庆
吴同仁
张洋
肖伟
杨首领
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Zhongke Meiluo Information Technology Co ltd
Original Assignee
Anhui Zhongke Meiluo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Zhongke Meiluo Information Technology Co ltd filed Critical Anhui Zhongke Meiluo Information Technology Co ltd
Priority to CN202110365582.3A priority Critical patent/CN113094689B/zh
Priority claimed from CN202110365582.3A external-priority patent/CN113094689B/zh
Publication of CN113094689A publication Critical patent/CN113094689A/zh
Application granted granted Critical
Publication of CN113094689B publication Critical patent/CN113094689B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种政务系统中基于配置的单点登录方法及系统,所述方法应用于当前终端设备,包括:获取待登录应用的第一配置信息,其中,所述第一配置信息包括:登录端口、账号、密码、地址中的一种或组合;根据待登录应用的第一配置信息以及当前终端设备的第二配置信息生成配置条目,将所述配置条目增加到配置文件中;根据配置文件中的各个配置条目登录服务端中的对应待登录应用。应用本发明实施例,配置文件的开发更加简单,可以降低源码开发工作量。

Description

一种政务系统中基于配置的单点登录方法及系统
技术领域
本发明涉及系统集成技术领域,具体涉及一种政务系统中基于配置的单点登录方法及系统。
背景技术
由于历史遗留问题,各个部门均有自己的管理系统,不同部门之间的管理系统开发语言、开发单位、登录方式以及界面布局均可能存在较大的不同。进而导致在政务信息化过程中,各个系统之间不能流畅的协作的问题。
现有技术中,为了解决上述技术问题,可以使用单点登录技术实现各个应用之间的协同工作。现有的单点登录系统通常是利用二次开发的方法实现针对每一个系统的单点登录,通常做法为,将待登录应用的地址、端口等信息写入到二次开发的源码中;每集成一个待登录应用都要写一段源码,然后将这些源码集成在一起,得到一个单点登录系统;用户登录待登录应用时,调用对应的源码进而实现单点登录。
但是,现有技术中的单点登录方式每更换或者新增一个待登录应用都要开发一段源码,导致开发任务繁重。
发明内容
本发明所要解决的技术问题在于如何降低开发任务的任务量。
本发明通过以下技术手段实现解决上述技术问题的:
第一方面,本发明提供了一种政务系统中基于配置的单点登录方法,应用于当前终端设备,所述方法包括:
获取待登录应用的第一配置信息,其中,所述第一配置信息包括:登录端口、账号、密码、地址中的一种或组合;
根据待登录应用的第一配置信息以及当前终端设备的第二配置信息生成配置条目将所述配置条目增加到配置文件中;
根据配置文件中的各个配置条目登录服务端中的对应待登录应用。
可选的,所述根据配置文件中的各个配置条目登录服务端中的对应待登录应用,包括:
预先根据所述目标配置条目中的信息向部署了待登录应用的服务端发送验证请求;
接收服务端针对所述验证请求返回的验证token;
接收用户在登录端口输入的登录指令,将对应的验证token加入到登录指令中,并发送至待登录应用,以在服务端验证通过后登录待登录应用。
可选的,所述方法还包括:
获取针对配置文件中的待更新配置条目的更新指令以及当前更新标记,根据更新指令更新所述待更新配置条目,并根据所述当前更新标记生成新的更新标记;
将新的更新标记作为当前更新标记,按照预设的更新序列,将当前更新标记以及更新指令发送至下一个终端设备,将下一个终端设备作为当前终端设备,并返回执行获取针对配置文件中的待更新配置条目的更新指令以及当前更新标记,根据更新指令更新所述待更新配置条目的步骤,直至所有终端设备的待更新条目都被更新。
可选的,所述根据更新指令更新所述待更新配置条目,并根据所述当前更新标记生成新的更新标记,包括:
判断自身是否更新成功;
若是,生成更新成功的标识,并根据更新成功的标识与当前更新标记生成第一更新标记,并作为新的更新标记;
若否,生成更新失败的标识,并根据更新失败的标识与当前更新标记生成第二更新标记,并作为新的更新标记。
可选的,所述根据更新成功的标识与当前更新标记生成第一更新标记,并作为新的更新标记,包括:
将更新成功的标识、自身的标识信息以及当前更新标记进行拼接,得到新的更新标记。
可选的,在根据更新指令更新所述待更新配置条目的同时,所述方法还包括:
根据所述更新序列,向服务端广播已经开始更新的指令,以使各个服务端将针对待更新配置条目的业务端口切换到预设的伪数据库的接入端口,其中,所述服务端部署了待登录应用。
第二方面,本发明还提供了一种政务系统中基于配置的单点登录方法,应用于部署了待登录应用的服务端,所述方法包括:
获取已经开始更新的指令,其中,该指令是由如权利要求5所述的当前终端设备发送的;
根据已经开始更新的指令将针对待更新配置条目的业务端口切换到预设的伪数据库的接入端口。
可选的,所述方法还包括:在更新序列中的终端设备还未完成待更新条目的更新,且接收到用户的业务办理请求时;
按照对应于业务办理请求的流程向用户展示业务界面;
在所述业务界面上以预先设定的伪数据作为用户的数据进行业务办理,并将办理过程中产生的伪中间数据记录以及伪结果;
在所有待更新配置条目更新完成后,判断该用户和/或用户使用的终端设备是否具备业务权限;
若是,利用与该用户对应的真实数据替换所述伪数据,得到真实的中间数据以及业务办理结果,将所述中间数据以及业务办理结果同步至业务端口对应的真实数据库中;
若否,删除所述伪中间数据记录以及伪结果,并向用户返回无权限的信息。
本发明还提供了一种政务系统中基于配置的单点登录方法,应用于部署了待登录应用的服务端,所述方法包括:
获取已经开始更新的指令,其中,该指令是由如权利要求5所述的当前终端设备发送的;
根据已经开始更新的指令关闭对应的待登录应用的业务端口,在更新序列中的终端设备还未完成待更新条目的更新,且接收到用户的业务办理请求时;向用户返回暂停办理的信息。
本发明还提供了一种政务系统中基于配置的单点登录系统,所述系统包括:
根据第一方面所述的当前终端设备;
根据第二方面所述的部署了待登录应用的服务端。
本发明的优点在于:
应用本发明实施例,将第一配置信息添加到配置文件中,然后将根据第一配置信息与第二配置信息生成的配置条目实现待登录应用的登录,相当于将登录源码作为一个内部接口实现与配置条目的映射,用户在登录待登录应用时,单点登录系统直接调用配置信息,通过登录源码实现待登录应用的登录,也就是说,本发明实施例采用配置文件实现了单点登录,相对于现有技术中需要针对各个待登录系统逐一开发源码,配置文件的开发更加简单,降低了源码开发工作量。
同时,配置文件的更新更加灵活,相对于现有技术中从源码中进行修改,无需查看源码,工作量更小,效率更高。
附图说明
图1为本发明实施例提供的一种政务系统中基于配置的单点登录方法的流程示意图;
图2为本发明实施例提供的配置文件示意图;
图3为本发明实施例提供的一种点登录方法的原理示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1为本发明实施例提供的一种政务系统中基于配置的单点登录方法的流程示意图,如图1所示,该方法优选应用于当前终端设备,所述方法包括:
S101:获取待登录应用的第一配置信息,其中,所述第一配置信息包括:登录端口、账号、密码、地址中的一种或组合。
示例性的,以某省的个人用户在当前终端设备,如电脑上上使用的政府服务平台为例:政府服务平台web端,该平台上集成了社保、公安、城建、消防、教育、工商以及城管等待登录应用。在软件内部运行原理层面上,本发明实施例中的政府服务平台实际上是一个级别更高的软件平台,该软件平台中的所谓待登录应用不是将各个机关单位的应用的源码集成过来,而是在该软件平台中提供跳转到各个机关单位的应用的接口。这样处理,可以降低源码集成成本,同时充分利用各个机关单位现有的设备以及维护人员。也就是说,对于用户而言,各个机关单位的服务器系统看似被封装成对应的待登录应用集成在政府服务平台上,实际上各个机关单位之间的系统还是原来的那个系统,各个机关单位的待登录应用只是向政府服务平台开放了一个接入端口。
同时,由于政府服务平台与各个机关单位的应用之间是相互独立的应用,例如,政府服务平台可以部署在省机关事务管理局或者省政务中心的服务器上,而各个单位的应用可以部署在对应的机关单位的机房内。为了实现用户统一通过登录政府服务平台,进而直接进入到对应的待登录应用的功能,需要在政府服务平台上建立到各个待登录应用的链路关系,即单点登录映射。在实现了单点登录功能之后,当用户需要办理业务时,首先要在当前终端设备的政府服务平台的页面上输入用户的账号密码,进入到政府服务平台,然后在该平台中选择对应的待登录应用,点击之后即可直接进入待登录应用。
在用户通过政府服务平台跳转到对应的待登录应用时,需要各个待登录应用的登录端口、账号、密码、地址等信息,以找到对应的待登录应用的并实现登录。进一步的,为了避免用户多次重复登录,需要预先在政府服务平台对各个待登录应用的账号密码信息进行验证,以获取单点登录许可。
S102:根据待登录应用的第一配置信息以及当前终端设备的第二配置信息生成配置条目将所述配置条目增加到配置文件中。
示例性的,图2为本发明实施例提供的配置文件示意图,如图2所示,由于用户是在政府服务平台上进行的登录操作,用户的登录操作不仅包括待登录应用的第一配置信息,还包括了登录端口的第二配置信息。为了建立二者之间的登录链路需要将第一配置信息与第二配置信息加入到配置条目中,再将配置条目写入到配置文件中。
可以理解的是,针对各个待登录应用,都会生成对应的配置文件条目。若干条配置文件条目组成了该用户对应的配置文件。需要强调的是,用户可以是政府机关办事员,也可以是公众。
S103:接收用户在登录端口输入的登录指令,根据所述登录指令从所述配置文件中查询出目标配置条目,根据配置文件中的各个配置条目登录服务端中的对应待登录应用。
示例性的,在配置完成配置文件之后,当前终端设备针对配置文件中的每一个配置条目,将该配置条目作为目标配置条目,预先以目标配置条目中记录的第一配置信息如端口、地址等信息为目标端,以第二配置信息为请求发送端,向待登录应用发送验证请求,待登录应用接收验证请求之后,进行合法性审核,审核通过后,向当前终端设备返回验证token。
当前终端设备在接收到验证token之后,将合法性验证token存储在本地。
图3为本发明实施例提供的一种点登录方法的原理示意图,如图3所示,用户登录了政府服务平台之后,需要进入对应的待登录应用时,用户找到该待登录应用对应的图标,点击该图标,根据当前终端设备调用的目标配置条目201,读取对应的第一配置信息以及第二配置信息,根据第一配置信息和第二配置信息生成对应的登录链路。当前终端设备再将本地中存储的验证token加入到登录请求中,根据所述登录链路,向待登录应用发出登录请求。待登录应用接收登录请求后,待登录应用会启动运行,执行至代码203;然后会对验证token进行验证,相当于访问了配置文件201。在验证通过后许可登录请求,继续执行代码204。更进一步的,为了避免token被非法复制到其他终端设备中,本发明实施例中,待登录系统在验证token通过后,根据验证token访问对应的配置文件,对配置文件中的配置条目进行二次验证。二次验证的方法可以为:验证配置文件中的MAC地址是否与设备的真实MAC地址相同,配置文件中的IP地址是否与设备的真实IP地址相同等。
进一步的,当需要对各个终端设备的配置文件进行更新时,通常由管理员或者某一台设备最为主更新设备以一对多的方式进行。由于管理员的账号或者设备存在被破解的风险。因此,为了提高可靠性,在将每一个当前终端设备加入到更新序列时,需要在管理员终端中输入当前终端设备的口令,该口令可以为当前终端设备的用户在更新界面中输入的字符串,然后将该字符串通过可信方式传递给负责更新的人员,负责更新的人员在管理员终端中输入该字符串,管理员终端向当前终端设备验证该口令有效后才能将该当前终端设备加入到更新序列中,进而实现验证。如此,增加了当前终端设备的验证,即使黑客破解了管理员终端,也很难掌握各个当前终端设备的口令,无法进行配置文件的非授权更新。
更进一步的,还可以由管理员在移动终端或者管理员PC终端进行配置文件更新代码的编写。当管理员还未完成编写时,由于其他事情离开管理员PC终端。为了更方便管理员能够更快的编写代码,本发明实施例作出如下改进,在管理员在PC终端的编辑界面进行操作的代码编写时,管理员PC终端记录下用户编写的代码,并实时同步到加密云服务器上。当管理员在管理员移动终端登录管理员账号时,加密云服务器将保存的代码同步至管理员移动终端;或者由移动终端直接向PC终端发出同步请求。类似的,还可以由管理员移动终端同步至管理员PC终端上。应用本发明实施例,可以实现移动终端与PC端之间的代码同步,更加方便。
实施例2
在本发明实施例1的基础上,实施例2还增加了以下步骤:
S104(图中未示出):获取针对配置文件中的待更新配置条目的更新指令以及当前更新标记,根据更新指令更新所述待更新配置条目,并根据所述当前更新标记生成新的更新标记。
示例性的,政府机关中的各个办事员均具有对应的权限登录不同的待登录系统;当发生人员变动,或者人员权限变动,或者待登录系统更新时,需要对各个办事员的当前终端设备的配置文件进行更新。
以更新目标配置条目-1为例,管理员终端生成对应于目标配置条目-1的更新指令,将更新指令与当前更新标记-1发送至需要进行更新的当前终端设备A。更新指令中可以包括:待更新配置条目的编号信息,待更新当前终端设备的标识信息,更新类型信息,如删除、更新地址、更新端口、新增配置条目中的一种或组合。另外,当管理终端向第一个当前终端设备发送更新指令时,由于还没有当前更新标记,可以将管理终端的MAC地址作为当前更新标记-1,或者将登陆管理终端的管理员账号作为当前更新标记-1发送至当前终端设备。
当前终端设备A接收到了该更新指令以及当前更新标记后,根据给更新指令更新自身中对应的配置条目;并判断自身是否更新成功;若是,生成更新成功的标识,并将更新成功的标识、当前终端设备A的MAC地址与当前终端设备A的更新标记-1拼接后,生成新的更新标记;
在更新失败的情况下,生成更新失败的标识,并将更新失败的标识、当前终端设备A的MAC地址与当前更新标记拼接后,生成新的更新标记。
S105(图中未示出):将新的更新标记作为当前更新标记,按照预设的更新序列,将当前更新标记以及更新指令发送至下一个终端设备,将下一个终端设备作为当前终端设备,并返回执行获取针对配置文件中的待更新配置条目的更新指令以及当前更新标记,根据更新指令更新所述待更新配置条目的步骤,直至所有终端设备的待更新条目都被更新。
示例性的,当前终端设备A将新生成的更新标记作为当前更新标记-2,然后将当前更新标记-2与更新指令发送至下一个终端设备B;将终端设备B作为当前终端设备B;
然后,当前终端设备B重复执行上述当前终端设备A执行过的技术步骤,如此循环,直至将预先设计的更新序列中的各个终端设备的待更新配置条目都完成了更新。本发明实施例中各个当前终端设备顺次逐一更新,可以避免同时更新出现的大面积故障;而且针对某些不能实现更新的当前终端设备,可以更加方便定位故障出在哪个设备。
应用本发明实施例,根据更新序列中的顺序对各个终端设备进行更新,并将更新结果拼接在更新标记中,可以比较方便的记录各个终端设备的更新结果,在更新序列中的最后一个终端设备更新完成后,管理终端可以直接从最后一个终端设备获取更新序列中所有终端的更新情况,相对于各个终端设备将更新情况逐一汇报进而导致管理终端需要长时间开放报文接收端口的情况,本发明实施例中无需长时间开放报文接收端口,进而增加了报文接收端口的空闲时间,可以使报文接收端口用于其他报文的接收,提高了管理终端报文接收端口的利用率。
实施例3
本发明实施例3在实施例2的基础上,在根据更新指令更新所述待更新配置条目的同时,增加了以下步骤:
管理终端或者接收到更新指令的当前终端设备,根据所述更新序列,向各个服务端广播已经开始更新的指令。服务端接收到更新指令后,将针对待更新配置条目的业务端口切换到预设的伪数据库的接入端口。需要强调的是,前述待更新配置条目是指更新序列中的当前终端设备的配置条目-2。
服务端接收到了针对配置条目-2更新指令之后,将连接到真数据库的端口切换到连接伪数据库的接入端口。伪数据库中存储了若干条经过混淆的数据。例如,真数据库中存储了姓名-身份证号-家庭住址-房产证号的结构化数据;伪数据库中存储的结构化数据除了姓名相同,其他的数据都是经过混淆处理的,即使未经授权的用户,如办事员拿到了也没有用处。进一步的,办事员查询任何姓名时,服务端均向用户输出该姓名,并随机从伪数据库中的结构化数据中抽取一条作为该姓名的数据。
当用户根据配置条目-2通过政府服务平台进入服务端之后,服务端接入到伪数据库中,避免办事员查询到真实信息。当市民要求办事员对数据进行操作时,例如,办事人员对市民家庭住址进行修改时,接收办事人员输入的准确的家庭住址,然后将对家庭住址的修改操作以及修改后的结果保存。当各个当前终端设备均更新完成后,且在更新后的当前终端设备仍然具备对应的操作权限时,将对家庭住址的修改操作以及修改后的结果同步至真数据库中的对应结构化数据中。
当更新后的当前终端设备不具备对该条数据的操作权限时,删除保存的数据,并将该条记录上报至管理员。
在当前终端设备将更新指令发送至下一个终端设备后,下一个终端设备同样执行上述操作过程,也将更新指令发送至服务端,服务端在接收到新的更新指令后,检查业务端口是否仍然接入到伪数据库;若是,不执行操作;若否,业务端口切换到预设的伪数据库的接入端口。在接收到当前一个的更新指令之后的设定时间时仍未收到待更新配置条目更新完成的消息,则向管理员发出警报。在接收到更新完成的消息后,将业务端口切换回正确的数据库。
应用本发明实施例,在当前终端设备更新配置文件时,该设备的权限在更新后可能具备登录权限,也可能不具备登录权限;如果在更新序列还未执行完成时,此时用户仍然在仍未更新的当前终端设备上进行业务处理的情况下,可能会出现更新后的当前终端设备无办理业务的权限而办理了业务的漏洞,而本发明实施例中使用伪数据库作为更新过程中的接入数据库向用户提供业务办理需求,并将用户的业务办理操作进行保存,在当前终端设备更新后仍然具备登录权限的情况下,将保存的数据同步至真数据库,本发明实施例可以在更新过程中不中断业务的办理,避免了业务漏洞的出现,同时,还避免了用户需要定期询问是否更新配置文件的麻烦。
另外,各个当前终端设备接力广播的目的是使服务端了解待更新配置条目的更新进程,以使服务端的操作人员掌握该进程,让操作人员心里有数,在更新完成后,向服务端广播更新完成的消息,可以及时的切换回正确的数据库。
实施例4
对应于实施例1-3任一实施例,本发明实施例4还提供了另一种政务系统中基于配置的单点登录方法,应用于部署了待登录应用的服务端,所述方法包括:
获取已经开始更新的指令,其中,该指令是由如实施例1-3任一项所述的当前终端设备发送的;
根据已经开始更新的指令将针对待更新配置条目的业务端口切换到预设的伪数据库的接入端口。
实施例4的具体过程已经在实施例3中进行了陈述,本发明实施例在此不再赘述。
在本发明实施例的一种具体实施方式中,所述方法还包括:在更新序列中的终端设备还未完成待更新条目的更新,且接收到用户的业务办理请求时;
按照对应于业务办理请求的流程向用户展示业务界面;
在所述业务界面上以预先设定的伪数据作为用户的数据进行业务办理,并将办理过程中产生的伪中间数据记录以及伪结果;
在所有待更新配置条目更新完成后,判断该用户和/或用户使用的终端设备是否具备业务权限;
若是,利用与该用户对应的真实数据替换所述伪数据,得到真实的中间数据以及业务办理结果,将所述中间数据以及业务办理结果同步至业务端口对应的真实数据库中;
若否,删除所述伪中间数据记录以及伪结果,并向用户返回无权限的信息。
实施例5
本发明实施例还提供了一种政务系统中基于配置的单点登录方法,应用于部署了待登录应用的服务端,所述方法包括:
获取已经开始更新的指令,其中,该指令是由实施例1-3任一项所述的当前终端设备发送的;
根据已经开始更新的指令关闭对应的待登录应用的业务端口,在更新序列中的终端设备还未完成待更新条目的更新,且接收到用户的业务办理请求时;向用户返回暂停办理的信息。
应用本发明实施例,在更新序列中的终端设备还未更新完成时,服务端暂停所有当前终端设备的业务办理权限,避免了业务漏洞的产生。
但是,此种处理逻辑会导致更新过程中业务无法办理的缺点,为了解决该技术问题,可以应用本发明实施例3的技术方案。
实施例6
本发明实施例提供了一种政务系统中基于配置的单点登录系统,所述系统包括:
根据实施例1-3任一项所述的当前终端设备;
根据实施例4或5所述的部署了待登录应用的服务端。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种政务系统中基于配置的单点登录方法,其特征在于,应用于当前终端设备,所述方法包括:
获取待登录应用的第一配置信息,其中,所述第一配置信息包括:登录端口、账号、密码、地址中的一种或组合;
根据待登录应用的第一配置信息以及当前终端设备的第二配置信息生成配置条目,将所述配置条目增加到配置文件中;
根据配置文件中的各个配置条目登录服务端中的对应待登录应用。
2.根据权利要求1所述的一种政务系统中基于配置的单点登录方法,其特征在于,所述根据配置文件中的各个配置条目登录服务端中的对应待登录应用,包括:
预先根据所述目标配置条目中的信息向部署了待登录应用的服务端发送验证请求;
接收服务端针对所述验证请求返回的验证token;
接收用户在登录端口输入的登录指令,将对应的验证token加入到登录指令中,并发送至待登录应用,以在服务端验证通过后登录待登录应用。
3.根据权利要求1所述的一种政务系统中基于配置的单点登录方法,其特征在于,所述方法还包括:
获取针对配置文件中的待更新配置条目的更新指令以及当前更新标记,根据更新指令更新所述待更新配置条目,并根据所述当前更新标记生成新的更新标记;
将新的更新标记作为当前更新标记,按照预设的更新序列,将当前更新标记以及更新指令发送至下一个终端设备,将下一个终端设备作为当前终端设备,并返回执行获取针对配置文件中的待更新配置条目的更新指令以及当前更新标记,根据更新指令更新所述待更新配置条目的步骤,直至所有终端设备的待更新条目都被更新。
4.根据权利要求3所述的一种政务系统中基于配置的单点登录方法,其特征在于,所述根据更新指令更新所述待更新配置条目,并根据所述当前更新标记生成新的更新标记,包括:
判断自身是否更新成功;
若是,生成更新成功的标识,并根据更新成功的标识与当前更新标记生成第一更新标记,并作为新的更新标记;
若否,生成更新失败的标识,并根据更新失败的标识与当前更新标记生成第二更新标记,并作为新的更新标记。
5.根据权利要求4所述的一种政务系统中基于配置的单点登录方法,其特征在于,所述根据更新成功的标识与当前更新标记生成第一更新标记,并作为新的更新标记,包括:
将更新成功的标识、自身的标识信息以及当前更新标记进行拼接,得到新的更新标记。
6.根据权利要求3所述的一种政务系统中基于配置的单点登录方法,其特征在于,在根据更新指令更新所述待更新配置条目的同时,所述方法还包括:
根据所述更新序列,向服务端广播已经开始更新的指令,以使各个服务端将针对待更新配置条目的业务端口切换到预设的伪数据库的接入端口,其中,所述服务端部署了待登录应用。
7.一种政务系统中基于配置的单点登录方法,其特征在于,应用于部署了待登录应用的服务端,所述方法包括:
获取已经开始更新的指令,其中,该指令是由如权利要求5所述的当前终端设备发送的;
根据已经开始更新的指令将针对待更新配置条目的业务端口切换到预设的伪数据库的接入端口。
8.根据权利要求7所述的一种政务系统中基于配置的单点登录方法,其特征在于,所述方法还包括:在更新序列中的终端设备还未完成待更新条目的更新,且接收到用户的业务办理请求时;
按照对应于业务办理请求的流程向用户展示业务界面;
在所述业务界面上以预先设定的伪数据作为用户的数据进行业务办理,并将办理过程中产生的伪中间数据记录以及伪结果;
在所有待更新配置条目更新完成后,判断该用户和/或用户使用的终端设备是否具备业务权限;
若是,利用与该用户对应的真实数据替换所述伪数据,得到真实的中间数据以及业务办理结果,将所述中间数据以及业务办理结果同步至业务端口对应的真实数据库中;
若否,删除所述伪中间数据记录以及伪结果,并向用户返回无权限的信息。
9.一种政务系统中基于配置的单点登录方法,其特征在于,应用于部署了待登录应用的服务端,所述方法包括:
获取已经开始更新的指令,其中,该指令是由如权利要求5所述的当前终端设备发送的;
根据已经开始更新的指令关闭对应的待登录应用的业务端口,在更新序列中的终端设备还未完成待更新条目的更新,且接收到用户的业务办理请求时;向用户返回暂停办理的信息。
10.一种政务系统中基于配置的单点登录系统,其特征在于,所述系统包括:
根据权利要求1-6任一项所述的当前终端设备;
根据权利要求7-9任一项所述的部署了待登录应用的服务端。
CN202110365582.3A 2021-04-06 一种政务系统中基于配置的单点登录方法及系统 Active CN113094689B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110365582.3A CN113094689B (zh) 2021-04-06 一种政务系统中基于配置的单点登录方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110365582.3A CN113094689B (zh) 2021-04-06 一种政务系统中基于配置的单点登录方法及系统

Publications (2)

Publication Number Publication Date
CN113094689A true CN113094689A (zh) 2021-07-09
CN113094689B CN113094689B (zh) 2024-06-07

Family

ID=

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5561763A (en) * 1994-02-10 1996-10-01 Fujitsu Limited Method and apparatus for testing an application in a client/server database system using pseudo-database server and debugger processes
JP2007011645A (ja) * 2005-06-30 2007-01-18 Fujitsu Ltd モジュール更新プログラム
US20090271777A1 (en) * 2008-04-28 2009-10-29 Tow Timothy N Method for distributing update modules for computer software over a network
CN102413125A (zh) * 2011-11-02 2012-04-11 深圳中兴力维技术有限公司 一种单点登录方法及系统
US20150082292A1 (en) * 2013-09-13 2015-03-19 Microsoft Corporation Automatically resolving conflicts after installation of selected updates in a computer system
CN109542635A (zh) * 2018-10-17 2019-03-29 深圳壹账通智能科技有限公司 配置信息更新方法、装置、计算机设备和存储介质
CN109729138A (zh) * 2018-06-01 2019-05-07 平安普惠企业管理有限公司 客户端资源更新方法、设备、客户端及存储介质
CN111324389A (zh) * 2020-02-18 2020-06-23 深信服科技股份有限公司 一种云平台网点管理方法、装置、设备及存储介质
CN111866063A (zh) * 2020-06-03 2020-10-30 上海工程技术大学 一种工业物联网ai算法的在线更新系统、方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5561763A (en) * 1994-02-10 1996-10-01 Fujitsu Limited Method and apparatus for testing an application in a client/server database system using pseudo-database server and debugger processes
JP2007011645A (ja) * 2005-06-30 2007-01-18 Fujitsu Ltd モジュール更新プログラム
US20090271777A1 (en) * 2008-04-28 2009-10-29 Tow Timothy N Method for distributing update modules for computer software over a network
CN102413125A (zh) * 2011-11-02 2012-04-11 深圳中兴力维技术有限公司 一种单点登录方法及系统
US20150082292A1 (en) * 2013-09-13 2015-03-19 Microsoft Corporation Automatically resolving conflicts after installation of selected updates in a computer system
CN109729138A (zh) * 2018-06-01 2019-05-07 平安普惠企业管理有限公司 客户端资源更新方法、设备、客户端及存储介质
CN109542635A (zh) * 2018-10-17 2019-03-29 深圳壹账通智能科技有限公司 配置信息更新方法、装置、计算机设备和存储介质
CN111324389A (zh) * 2020-02-18 2020-06-23 深信服科技股份有限公司 一种云平台网点管理方法、装置、设备及存储介质
CN111866063A (zh) * 2020-06-03 2020-10-30 上海工程技术大学 一种工业物联网ai算法的在线更新系统、方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHITALIA, UDIT, ET AL.: "SINGLE SIGN ON (SSO) APPLICATION FOR WEBSITES", 《INTERNATIONAL JOURNAL OF COMPUTER, INFORMATION SYSTEMS AND KNOWLEDGE MANAGEMENT》, pages 17 - 25 *
张亚妮: "基于J2EE和SOA的协同办公平台的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》, pages 1 - 65 *

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN110912938B (zh) 入网终端接入验证方法、装置、存储介质及电子设备
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
CN103095720B (zh) 一种基于会话管理服务器的云存储系统的安全管理方法
CN113271311B (zh) 一种跨链网络中的数字身份管理方法及系统
CN106209754A (zh) 版本控制系统中对软件包自动签名的方法和系统
CN111586021B (zh) 一种远程办公业务授权方法、终端及系统
CN114338242B (zh) 一种基于区块链技术的跨域单点登录访问方法及系统
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
CN114207615A (zh) 用于维护具有隐私的不可变数据访问日志的系统和方法
CN103646198A (zh) 一种锁定移动终端工作区的方法、系统及装置
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
CN112039910B (zh) 一种认证与权限的统一管理的方法、系统、设备及介质
De Carvalho et al. Secure cloud storage service for detection of security violations
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
CN113094689B (zh) 一种政务系统中基于配置的单点登录方法及系统
CN115865537A (zh) 基于中心化系统管理的隐私计算方法、电子设备和存储介质
CN110968899A (zh) 一种基于区块链的数据分块确认方法、装置、设备和介质
CN113094689A (zh) 一种政务系统中基于配置的单点登录方法及系统
CN115114657A (zh) 数据保护方法、电子设备及计算存储介质
CN111698227B (zh) 信息同步管理方法、装置、计算机系统及可读存储介质
CN117118640A (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
CN113890751A (zh) 控制联盟链权限投票的方法、设备和可读存储介质
CN114448705A (zh) 一种异构平台节点交互方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 10th floor, R & D building, Hefei Institute of technology innovation, Chinese Academy of Sciences, 2666 Xiyou Road, Hefei hi tech Zone, Anhui Province, 230000

Applicant after: Zhongke Meiluo Technology Co., Ltd.

Address before: 10th floor, R & D building, Hefei Institute of technology innovation, Chinese Academy of Sciences, 2666 Xiyou Road, Hefei hi tech Zone, Anhui Province, 230000

Applicant before: ANHUI ZHONGKE MEILUO INFORMATION TECHNOLOGY CO.,LTD.

GR01 Patent grant