CN114840828A - 应用平台的登录方法、装置、设备及存储介质 - Google Patents

应用平台的登录方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114840828A
CN114840828A CN202210495166.XA CN202210495166A CN114840828A CN 114840828 A CN114840828 A CN 114840828A CN 202210495166 A CN202210495166 A CN 202210495166A CN 114840828 A CN114840828 A CN 114840828A
Authority
CN
China
Prior art keywords
application platform
user
login
user data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210495166.XA
Other languages
English (en)
Inventor
张文婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Whale Stork Technology Co ltd
Original Assignee
Beijing Whale Stork Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Whale Stork Technology Co ltd filed Critical Beijing Whale Stork Technology Co ltd
Priority to CN202210495166.XA priority Critical patent/CN114840828A/zh
Publication of CN114840828A publication Critical patent/CN114840828A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提出一种应用平台的登录方法、装置、设备及存储介质。根据本申请的技术方案,第二应用平台发送与接收到的登录请求对应的用户信息请求;其中,用户信息请求包括用户的标识信息,标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;第二应用平台接收来自第一应用平台的第一用户数据,在第一用户数据中,确定出与预配置信息类型对应的第二用户数据;第二应用平台基于第二用户数据进行登录操作。根据本申请的技术,能够实现第一应用平台和第二应用平台数据的匹配。

Description

应用平台的登录方法、装置、设备及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种应用平台的登录方法、装置、设备及存储介质。
背景技术
目前,当第三方应用嵌入客户的工作平台中时,第三方应用可以访问工作平台中的用户信息,但是获取到的工作平台的用户信息无法匹配第三方应用的用户信息。
发明内容
本申请实施例提供一种应用平台的登录方法、装置、设备及存储介质,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种应用平台的登录方法,包括:
第二应用平台发送与接收到的登录请求对应的用户信息请求;其中,用户信息请求包括用户的标识信息,标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;
第二应用平台接收来自第一应用平台的第一用户数据,在第一用户数据中,确定出与预配置信息类型对应的第二用户数据;
第二应用平台基于第二用户数据进行登录操作。
第二方面,本申请实施例提供了一种应用平台的登录方法,包括:
第一应用平台接收用户信息请求;其中,用户信息请求是基于第二应用平台接收到的登录请求确定的;
第一应用平台根据用户请求信息中用户的标识信息在第一用户信息库中查找对应的第一用户数据;其中,第一用户数据用于在第二应用平台确定出与预配置信息类型对应的第二用户数据,第二用户数据用于第二应用平台进行登录操作。
第三方面,本申请实施例提供了一种应用平台的登录装置,包括:
发送模块,用于发送与接收到的登录请求对应的用户信息请求;其中,用户信息请求包括用户的标识信息,标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;
接收模块,用于接收来自第一应用平台的第一用户数据,在第一用户数据中,确定出与预配置信息类型对应的第二用户数据;
登录模块,用于基于第二用户数据进行登录操作。
第四方面,本申请实施例提供了一种应用平台的登录装置,包括:
请求模块,用于第一应用平台接收用户信息请求;其中,用户信息请求是基于第二应用平台接收到的登录请求确定的;
查找模块,用于第一应用平台根据用户请求信息中用户的标识信息在第一用户信息库中查找对应的第一用户数据;其中,第一用户数据用于在第二应用平台确定出与预配置信息类型对应的第二用户数据,第二用户数据用于第二应用平台进行登录操作。
第五方面,本申请实施例提供了一种电子设备,该设备包括:存储器和处理器。其中,该存储器和该处理器通过内部连接通路互相通信,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,并且当该处理器执行该存储器存储的指令时,使得该处理器执行上述各方面任一种实施方式中的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储计算机程序,当计算机程序在计算机上运行时,上述各方面任一种实施方式中的方法被执行。
上述技术方案中的优点或有益效果至少包括:第二应用平台向第一应用平台发送与接收到的登录请求对应的用户信息请求,由于用户信息请求包括用户的标识信息,所以第一应用平台根据标识信息在第一用户信息库中查找出对应的第一用户数据,并将第一用户数据发送至第二应用平台。第二应用平台在第一用户数据中确定出与预配置信息类型对应的第二用户数据,以实现第一应用平台和第二应用平台数据的匹配,从而可以根据匹配到的第二用户数据实现第二应用平台的免密登录。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1为根据本发明一实施例的应用平台的登录方法的流程图;
图2为根据本发明一实施例的应用平台的交互的具体框图;
图3为根据本发明另一实施例的应用平台的登录方法的流程图;
图4为根据本发明一实施例的应用平台的登录装置的结构框图;
图5为根据本发明另一实施例的应用平台的登录装置的结构框图;
图6为根据本发明另一实施例的应用平台的登录装置的结构框图;
图7是用来实现本发明实施例的应用平台的登录方法的电子设备的框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本申请的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
图1示出根据本申请一实施例的应用平台的登录方法的流程图。如图1所示,该应用平台的登录方法可以包括:
S101、第二应用平台发送与接收到的登录请求对应的用户信息请求;其中,用户信息请求包括用户的标识信息,标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;
S102、第二应用平台接收来自第一应用平台的第一用户数据,在第一用户数据中,确定出与预配置信息类型对应的第二用户数据;
S103、第二应用平台基于第二用户数据进行登录操作。
在步骤S101中,示例性地,第一应用平台中有包括多个用户的用户数据的第一用户信息库,第一用户信息库中将各个用户的标识信息分别与各个用户的第一用户数据关联,使得根据标识信息即可在第一应用平台中确定出对应的第一用户数据。第一用户数据包括:标识信息、用户登录信息和用户个人信息,其中,登录信息可以包括以下至少一项:身份证标识号(ID,Identity document)、密码等,用户个人信息可以包括:姓名、邮箱、年龄和电话号码等,标识信息一般为ID或电话号码。例如,客户的工作平台。第二应用平台可以是第三方应用,例如,保险平台、游戏平台等。示例性地,登录请求可以是用户的请求登录第二应用平台的指令。
在步骤S102中,示例性地,第一用户数据包括多个数据,根据预配置信息类型在多个数据项中确定目标项,利用目标项在第二应用平台中进行查找匹配,在匹配成功的情况下,确定对应的第二用户数据。其中,在对接第一应用平台时,客户根据需要预先设置了预配置信息类型,并将预配置信息类型存储在第二应用平台中,预配置信息类型可以包括:第一用户数据中的任意一项,如,邮箱、ID、电话号码等。
本申请的技术方案中,第二应用平台向第一应用平台发送与接收到的登录请求对应的用户信息请求,由于用户信息请求包括用户的标识信息,所以第一应用平台根据标识信息在第一用户信息库中查找出对应的第一用户数据,并将第一用户数据发送至第二应用平台。第二应用平台在第一用户数据中确定出与预配置信息类型对应的第二用户数据,以实现第一应用平台和第二应用平台数据的匹配,从而可以根据匹配到的第二用户数据实现第二应用平台的免密登录。
在一种实施方式中,第二应用平台发送与接收到的登录请求对应的用户信息请求,包括:
第二应用平台向第一应用平台发送认证请求;认证请求用于第一应用平台对第二应用平台进行验证,以在验证成功的情况下,向第二应用平台发送登录凭证;
在接收到登录凭证的情况下,第二应用平台向第一应用平台发送用户信息请求。
示例性地,在第二应用平台接收到登录请求之后,第二应用平台向第一应用平台发送认证请求,使得第一应用平台对第二应用平台进行认证,若认证成功,则第一应用平台向第二应用平台发送登录凭证,授权第二应用平台访问第一应用平台,使得第二应用平台可以向第一应用平台发送用户信息请求,保证了第一应用平台与第二应用平台之间的通信安全。
在本实施例中,第二应用平台使用oauth协议的code模式请求访问第一应用平台,第一应用平台认证通过后,向第二应用平台发送登录凭证。
在一种实施方式中,第二应用平台部署在第一应用平台中。
在本实施例中,第二应用平台作为第三方应用嵌入第一应用平台中。例如,保险平台嵌入客户的工作平台,具体地,保险平台以工作平台中小程序等形式出现。
在一种实施方式中,该方法,还包括:基于第一应用平台中第一用户数据的类型,确定至少一个预配置信息类型。
在本实施例中,预配置信息类型对应的数据项用于匹配第一应用平台和第二应用平台,第一用户数据包括:身份证标识号、密码、姓名、邮箱、年龄和电话号码等。因此,可以在第一用户数据中选择至少一个类型作为预配置信息类型。例如,预配置信息类型为邮箱,则在获取第一用户数据后,在第一用户数据中确定邮箱,通过邮箱对第二应用平台中的数据进行匹配,若匹配成功,则确定出对应的第二用户数据,从而通过第二用户数据登录第二应用平台。又例如,预配置信息类型为姓名和电话,则在获取第一用户数据后,在第一用户数据中分别确定姓名和电话,通过姓名和电话对第二应用平台中的数据进行匹配,若匹配成功,则确定出对应的第二用户数据,从而通过第二用户数据登录第二应用平台。
又例如,在本实施例中,针对每一个用户均可以设置不同的预配置信息类型,能够针对每一用户进行动态化配置和修改,以实现第二应用平台的个性化配置。
在一种实施方式中,该方法,还包括:
根据第一应用平台的系统类型确定出用户的登录信息;
将登录信息以及用户的第二用户数据存储至第二应用平台中的第二用户信息库。
在本实施例中,在对接第一应用平台时,先获取第一应用平台的系统类型,根据第一应用平台的系统类型确定出用户的登录信息,并根据用户选取的预配置信息类型,获取对应的数据项。再将登录信息和预配置信息类型对应的数据项存储至第二应用平台中,以生成第二用户信息库。在本实施例中,可以仅获取用户的密码和预配置信息类型对应的数据项,减少第二应用平台的存储压力。
为了能够更加详尽地了解本公开实施例的特点与技术内容,以下提供一个具体的应用示例进行说明。可以理解,以下应用示例仅作为参考,并不限定具体的实施过程。
在一应用示例中,如图2所示,以第一应用平台为客户的工作平台,第二应用平台为保险平台进行说明。保险平台嵌入工作平台中,工作平台中的第一用户数据包括:投保人姓名、投保人年龄、投保人身份证号、投保人电话号码、投保人邮箱、受益人姓名、受益人身份证号、受益人电话号码等。预先在保险平台中配置预配置信息类型,可以是基于第一用户数据的类型,确定至少一个预配置信息类型,并基于不同的用户配置不同的预配置信息类型,能够针对每一用户进行动态化配置和修改,以实现第二应用平台的个性化配置。
当保险平台接收到用户的登录请求后,保险平台使用oauth协议的code模式请求访问工作平台,工作平台认证通过后,向保险平台发送登录凭证。保险平台向工作平台发送用户信息请求,工作平台在第一用户信息库中查找第一用户数据,并向保险平台返回第一用户数据。根据预配置信息类型在第一用户数据中确定目标项,利用目标项在保险平台中的第二用户信息库进行查找匹配,将第二用户信息库中匹配到的数据项作为第二用户数据,以根据第二用户数据实现保险平台的免密登录,并返回令牌(token)给用户。
图3示出根据本申请一实施例的应用平台的登录方法的流程图。如图3所示,该应用平台的登录方法可以包括:
S301、第一应用平台接收用户信息请求;其中,用户信息请求是基于第二应用平台接收到的登录请求确定的;
S302、第一应用平台根据用户请求信息中用户的标识信息在第一用户信息库中查找对应的第一用户数据;其中,第一用户数据用于在第二应用平台确定出与预配置信息类型对应的第二用户数据,第二用户数据用于第二应用平台进行登录操作。
本申请的技术方案中,第二应用平台向第一应用平台发送与接收到的登录请求对应的用户信息请求,由于用户信息请求包括用户的标识信息,所以第一应用平台根据标识信息在第一用户信息库中查找出对应的第一用户数据,并将第一用户数据发送至第二应用平台。第二应用平台在第一用户数据中确定出与预配置信息类型对应的第二用户数据,以实现第一应用平台和第二应用平台数据的匹配,从而可以根据匹配到的第二用户数据实现第二应用平台的免密登录。
在一种实施方式中,第一应用平台接收到第二应用平台发送的登录请求对应的用户信息请求,包括:
第一应用平台接收第二应用平台发送的认证请求;
第一应用平台根据认证请求对第二应用平台进行验证;
第一应用平台在验证成功的情况下,向第二应用平台发送登录凭证,并接收第二应用平台发送用户信息请求。
示例性地,在第二应用平台接收到登录请求之后,第一应用平台接收第二应用平台发送认证请求,以对第二应用平台进行认证,若认证成功,则第一应用平台向第二应用平台发送登录凭证,授权第二应用平台向第一应用平台发送用户信息请求,保证了第一应用平台与第二应用平台之间的通信安全。
在本实施例中,第二应用平台使用oauth协议的code模式请求访问第一应用平台,第一应用平台认证通过后,第一应用平台向第二应用平台发送登录凭证。
在一种实施方式中,第二应用平台部署在第一应用平台中。
在本实施例中,第二应用平台作为第三方应用嵌入第一应用平台中。例如,保险平台嵌入客户的工作平台,具体地,保险平台以工作平台中小程序等形式出现。
图4示出根据本发明一实施例的应用平台的登录装置的结构框图。如图4所示,该装置可以包括:
发送模块410,用于发送与接收到的登录请求对应的用户信息请求;其中,用户信息请求包括用户的标识信息,标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;
接收模块420,用于接收来自第一应用平台的第一用户数据,在第一用户数据中,确定出与预配置信息类型对应的第二用户数据;
登录模块430,用于基于第二用户数据进行登录操作。
在一种实施方式中,发送模块410,还用于:
向第一应用平台发送认证请求;认证请求用于第一应用平台对第二应用平台进行验证,以在验证成功的情况下,向第二应用平台发送登录凭证;
在接收到登录凭证的情况下,第二应用平台向第一应用平台发送用户信息请求。
在一种实施方式中,第二应用平台部署在第一应用平台中。
在一种实施方式中,如图5所示,该装置,还包括:
配置模块401,用于基于第一应用平台中第一用户数据的类型,确定至少一个预配置信息类型。
在一种实施方式中,该装置,还包括:
确定模块402,用于根据第一应用平台的系统类型确定出用户的登录信息;
处理模块403,用于将登录信息以及用户的第二用户数据存储至第二应用平台中的第二用户信息库。
这样,本公开实施例的装置,第二应用平台向第一应用平台发送与接收到的登录请求对应的用户信息请求,由于用户信息请求包括用户的标识信息,所以第一应用平台根据标识信息在第一用户信息库中查找出对应的第一用户数据,并将第一用户数据发送至第二应用平台。第二应用平台在第一用户数据中,确定出与预配置信息类型对应的第二用户数据,以实现第一应用平台和第二应用平台数据的匹配,从而可以根据匹配到的第二用户数据实现第二应用平台的免密登录。
图6示出根据本发明一实施例的应用平台的登录装置的结构框图。如图6所示,该装置可以包括:
请求模块601,用于接收用户信息请求;其中,用户信息请求是基于第二应用平台接收到的登录请求确定的;
查找模块602,用于根据用户请求信息中用户的标识信息在第一用户信息库中查找对应的第一用户数据;其中,第一用户数据用于在第二应用平台确定出与预配置信息类型对应的第二用户数据,第二用户数据用于第二应用平台进行登录操作。
在一种实施方式中,请求模块601,还用于:
接收第二应用平台发送的认证请求;
根据认证请求对第二应用平台进行验证;
在验证成功的情况下,向第二应用平台发送登录凭证,并接收第二应用平台发送用户信息请求。
在一种实施方式中,第二应用平台部署在第一应用平台中。
这样,本公开实施例的装置,第二应用平台向第一应用平台发送与接收到的登录请求对应的用户信息请求,由于用户信息请求包括用户的标识信息,所以第一应用平台根据标识信息在第一用户信息库中查找出对应的第一用户数据,并将第一用户数据发送至第二应用平台。第二应用平台在第一用户数据中,确定出与预配置信息类型对应的第二用户数据,以实现第一应用平台和第二应用平台数据的匹配,从而可以根据匹配到的第二用户数据实现第二应用平台的免密登录
本发明实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
图7示出根据本发明一实施例的应用平台的登录设备的结构框图。如图7所示,该应用平台的登录设备包括:存储器710和处理器720,存储器710内存储有可在处理器720上运行的计算机程序。处理器720执行该计算机程序时实现上述实施例中的应用平台的登录方法。存储器710和处理器720的数量可以为一个或多个。
该应用平台的登录设备还包括:
通信接口730,用于与外界设备进行通信,进行数据交互传输。
如果存储器710、处理器720和通信接口730独立实现,则存储器710、处理器720和通信接口730可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器710、处理器720及通信接口730集成在一块芯片上,则存储器710、处理器720及通信接口730可以通过内部接口完成相互间的通信。
本发明实施例提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammablegate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(advanced RISC machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(read-onlymemory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic random access memory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data date SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种应用平台的登录方法,其特征在于,包括:
第二应用平台发送与接收到的登录请求对应的用户信息请求;其中,所述用户信息请求包括所述用户的标识信息,所述标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;
所述第二应用平台接收来自所述第一应用平台的第一用户数据,在所述第一用户数据中,确定出与预配置信息类型对应的第二用户数据;
所述第二应用平台基于所述第二用户数据进行登录操作。
2.根据权利要求1所述的方法,其特征在于,所述第二应用平台发送与接收到的登录请求对应的用户信息请求,包括:
所述第二应用平台向所述第一应用平台发送认证请求;所述认证请求用于所述第一应用平台对所述第二应用平台进行验证,以在验证成功的情况下,向所述第二应用平台发送登录凭证;
在接收到所述登录凭证的情况下,所述第二应用平台向所述第一应用平台发送所述用户信息请求。
3.根据权利要求1所述的方法,其特征在于,
所述第二应用平台部署在所述第一应用平台中。
4.根据权利要求1所述的方法,其特征在于,还包括:
基于所述第一应用平台中第一用户数据的类型,确定至少一个所述预配置信息类型。
5.根据权利要求1所述的方法,其特征在于,还包括:
根据所述第一应用平台的系统类型确定出所述用户的登录信息;
将所述登录信息以及所述用户的第二用户数据存储至所述第二应用平台中的第二用户信息库。
6.一种应用平台的登录方法,其特征在于,包括:
第一应用平台接收用户信息请求;其中,所述用户信息请求是基于第二应用平台接收到的登录请求确定的;
所述第一应用平台根据所述用户请求信息中用户的标识信息在第一用户信息库中查找对应的第一用户数据;其中,所述第一用户数据用于在所述第二应用平台确定出与预配置信息类型对应的第二用户数据,所述第二用户数据用于所述第二应用平台进行登录操作。
7.根据权利要求6所述的方法,其特征在于,所述第一应用平台接收用户信息请求,包括:
所述第一应用平台接收所述第二应用平台发送的认证请求;
所述第一应用平台根据所述认证请求对所述第二应用平台进行验证;
所述第一应用平台在验证成功的情况下,向所述第二应用平台发送登录凭证,并接收所述用户信息请求。
8.根据权利要求6所述的方法,其特征在于,所述第二应用平台部署在所述第一应用平台中。
9.一种应用平台的登录装置,其特征在于,包括:
发送模块,用于发送与接收到的登录请求对应的用户信息请求;其中,所述用户信息请求包括所述用户的标识信息,所述标识信息用于第一应用平台在第一用户信息库中查找对应的第一用户数据;
接收模块,用于接收来自所述第一应用平台的第一用户数据,在所述第一用户数据中,确定出与预配置信息类型对应的第二用户数据;
登录模块,用于基于所述第二用户数据进行登录操作。
10.根据权利要求9所述的装置,其特征在于,所述发送模块,还用于:
向所述第一应用平台发送认证请求;所述认证请求用于所述第一应用平台对第二应用平台进行验证,以在验证成功的情况下,向所述第二应用平台发送登录凭证;
在接收到所述登录凭证的情况下,所述第二应用平台向所述第一应用平台发送所述用户信息请求。
11.根据权利要求9所述的装置,其特征在于,还包括:
配置模块,用于基于所述第一应用平台中第一用户数据的类型,确定至少一个所述预配置信息类型。
12.根据权利要求9所述的装置,其特征在于,还包括:
确定模块,用于根据所述第一应用平台的系统类型确定出所述用户的登录信息;
处理模块,用于将所述登录信息以及所述用户的第二用户数据存储至第二应用平台中的第二用户信息库。
13.一种应用平台的登录装置,其特征在于,包括:
请求模块,用于接收用户信息请求;其中,所述用户信息请求是基于第二应用平台接收到的登录请求确定的;
查找模块,用于根据所述用户请求信息中用户的标识信息在第一用户信息库中查找对应的第一用户数据;其中,所述第一用户数据用于在所述第二应用平台确定出与预配置信息类型对应的第二用户数据,所述第二用户数据用于所述第二应用平台进行登录操作。
14.根据权利要求13所述的装置,其特征在于,所述请求模块,还用于:
接收所述第二应用平台发送的认证请求;
根据所述认证请求对所述第二应用平台进行验证;
在验证成功的情况下,向所述第二应用平台发送登录凭证,并接收所述用户信息请求。
15.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器中存储指令,所述指令由处理器加载并执行,以实现如权利要求1至8任一项所述的方法。
16.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-8中任一项所述的方法。
CN202210495166.XA 2022-05-07 2022-05-07 应用平台的登录方法、装置、设备及存储介质 Pending CN114840828A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210495166.XA CN114840828A (zh) 2022-05-07 2022-05-07 应用平台的登录方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210495166.XA CN114840828A (zh) 2022-05-07 2022-05-07 应用平台的登录方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114840828A true CN114840828A (zh) 2022-08-02

Family

ID=82568248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210495166.XA Pending CN114840828A (zh) 2022-05-07 2022-05-07 应用平台的登录方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114840828A (zh)

Similar Documents

Publication Publication Date Title
US11323260B2 (en) Method and device for identity verification
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US8387119B2 (en) Secure application network
US10171449B2 (en) Account login method and device
US9577999B1 (en) Enhanced security for registration of authentication devices
KR100863204B1 (ko) 애플리케이션 크리덴셜을 제공하는 방법 및 장치
US11038684B2 (en) User authentication using a companion device
CN112771826A (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
KR20160006185A (ko) 이중 인증
US9124571B1 (en) Network authentication method for secure user identity verification
EP1946514A2 (en) System and method for conducting secure transactions
US20240028689A1 (en) Systems and methods of account verification upgrade
WO2019060016A1 (en) EXTENSIBLE FRAMEWORK FOR AUTHENTICATION
CN113132404B (zh) 身份认证方法、终端及存储介质
CN111783049A (zh) 一种基于区块链的用户信息处理方法及系统
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
JP2005316660A (ja) 認証装置、認証方法及びプログラム
CN113761498A (zh) 一种第三方登录信息托管方法、系统、设备及存储介质
CN112637167A (zh) 系统登录方法、装置、计算机设备和存储介质
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN113297559B (zh) 单点登录方法、装置、计算机设备和存储介质
CN114840828A (zh) 应用平台的登录方法、装置、设备及存储介质
CN112788017B (zh) 一种安全校验方法、装置、设备及介质
CN112543194B (zh) 移动终端登录方法、装置、计算机设备和存储介质
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination