CN115098840A - 一种身份认证方法、装置、设备、介质及产品 - Google Patents

一种身份认证方法、装置、设备、介质及产品 Download PDF

Info

Publication number
CN115098840A
CN115098840A CN202210724387.XA CN202210724387A CN115098840A CN 115098840 A CN115098840 A CN 115098840A CN 202210724387 A CN202210724387 A CN 202210724387A CN 115098840 A CN115098840 A CN 115098840A
Authority
CN
China
Prior art keywords
field value
field
platform
account
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210724387.XA
Other languages
English (en)
Other versions
CN115098840B (zh
Inventor
陶鑫
李海龙
黄雨洁
郑银锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zitiao Network Technology Co Ltd
Original Assignee
Beijing Zitiao Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zitiao Network Technology Co Ltd filed Critical Beijing Zitiao Network Technology Co Ltd
Priority to CN202210724387.XA priority Critical patent/CN115098840B/zh
Publication of CN115098840A publication Critical patent/CN115098840A/zh
Priority to PCT/CN2023/098252 priority patent/WO2023246480A1/zh
Application granted granted Critical
Publication of CN115098840B publication Critical patent/CN115098840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种身份认证方法、装置、设备、介质及产品,涉及计算机技术领域,所述方法包括:获取预先配置的第一平台的第一字段以及第二平台的第二字段;接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;根据所述第一字段值,确定所述第一账户的绑定结果;若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。该方法能够简化用户的操作,提高用户的处理工作任务的效率及体验。

Description

一种身份认证方法、装置、设备、介质及产品
技术领域
本公开涉及计算机技术领域,尤其涉及一种身份认证方法、装置、设备、计算机可读存储介质以及计算机程序产品。
背景技术
随着计算机技术尤其是移动互联网技术的不断发展,办公平台应运而生。企业的用户通过其内部办公平台对工作任务进行处理,能够方便用户之间通过协同、合作等方式对工作任务进行处理。
一般的,企业的内部办公平台需要用户利用其内部办公平台的账户进行登录(身份认证)后,才可以对工作任务进行处理。然而在一些情况下,由于业务需要,企业的用户还需要登录企业的外部办公平台,在登录过程中,该用户需要再次输入外部办公平台的账户所对应的账号以及密码,用户的操作过程较为繁琐,降低用户的处理工作任务的效率,用户的体验较差。
发明内容
本公开的目的在于:提供了一种身份认证方法、装置、设备、计算机可读存储介质以及计算机程序产品,能够简化用户的操作,提高用户的处理工作任务的效率及体验。
第一方面,本公开提供了一种身份认证方法,所述方法包括:
获取预先配置的第一平台的第一字段以及第二平台的第二字段;
接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;
根据所述第一字段值,确定所述第一账户的绑定结果;
若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
第二方面,本公开提供了一种身份认证装置,包括:
获取模块,用于获取预先配置的第一平台的第一字段以及第二平台的第二字段;
接收模块,用于接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;
认证模块,用于根据所述第一字段值,确定所述第一账户的绑定结果;若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
第三方面,本公开提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现本公开第一方面中任一项所述方法的步骤。
第四方面,本公开提供了一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现本公开第一方面中任一项所述方法的步骤。
第五方面,本公开提供了一种包含指令的计算机程序产品,当其在设备上运行时,使得设备执行上述第一方面或第二方面的任一种实现方式所述的方法。
从以上技术方案可以看出,本公开具有如下优点:
本公开提供了一种身份认证方法,该方法包括:获取预先配置的第一平台的第一字段以及第二平台的第二字段,接收第一平台发送的第一字段的第一字段值,该第一字段值通过第一账户在第一平台进行身份认证通过后得到,然后根据该第一字段值,确定第一账户的绑定结果,当该第一账户的绑定结果表征在第二字段中存在与该第一字段值绑定的第二字段值时,则通过第二字段值所对应的第二账户的身份认证。如此,用户仅需要输入第一账户所对应的账号和密码,在得到返回的第一字段值后,基于绑定关系即可在第二平台上登录第二账户,无需再次输入第二账户的账号的密码,简化了用户在登录过程中所需要的操作,提高用户的处理工作任务的效率及体验,进一步,基于绑定关系进行身份认证,能够有效降低因第一字段值被篡改导致登录他人账户的风险。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
为了更清楚地说明本公开实施例的技术方法,下面将对实施例中所需使用的附图作以简单地介绍。
图1为本公开实施例提供的一种单点登录场景的示意图;
图2为本公开实施例提供的一种身份认证方法的流程图;
图3为本公开实施例提供的一种配置页面的示意图;
图4为本公开实施例提供的一种身份认证装置的示意图;
图5为本公开实施例提供的一种电子设备的示意图。
具体实施方式
本公开实施例中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
首先对本公开实施例中所涉及到的一些技术术语进行介绍。
身份认证是指在办公平台中确认操作者(用户)身份的过程,从而确定用户是否具有对某种资源的访问和使用权限,进而使办公平台的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证办公平台上的数据的安全。
而在一些情况下,由于业务需要,用户不仅需要登录企业的内部办公平台(例如第一平台),而且还需要登录企业的外部办公平台(例如第二平台)。出于安全考虑,用户在上述第一平台登录账户的过程中,用户需要输入其在第一平台所注册的账户的账号以及密码,以进行身份认证,用户在第二平台登录账户的过程中,用户同样需要输入其在第二平台所注册的账户的账号以及密码,以进行身份认证。
可见,在用户分别在不同的平台登录不同的账号过程中,用户需要多次输入相关账号以及密码,用户的操作过程较为繁琐,用户的体验较差。
有鉴于此,本公开实施例提供了一种身份认证方法,该方法可以由第二平台来执行。其中,第二平台可以是办公系统平台的提供方所对应的办公平台。具体地,该方法包括:第二平台获取预先配置的第一平台的第一字段以及第二平台的第二字段,然后接收第一平台发送的第一字段的第一字段值,该第一字段值是通过第一账户在第一平台上进行身份认证通过后得到,接着根据该第一字段值,确定第一账户的绑定结果,当该第一账户的绑定结果表征在第二字段中存在与该第一字段值绑定的第二字段值时,通过该第二字段值所对应的第二账户的身份认证。因此,用户仅需要输入第一账户所对应的账号和密码,即可在第二平台上登录第二账户,无需再次输入第二账户的账号的密码,简化了用户在登录过程中所需要的操作,提高用户的处理工作任务的效率及体验。
为了便于理解,下面先对本公开实施例所提供的身份认证方法的应用场景进行介绍。
本申请的技术方案可以应用于集成平台、集成服务等场景。目前,企业普遍面临的集成现状包括:工作流程复杂、业务集成难度大;各个系统之间的点对点的对接集成开发费用稿、周期长;业务集成中大量重复的工作仍是由人工处理;业务信息、数量流转不畅通。通过集成平台、集成服务,能够整合应用系统与集成框架形成一个完整的平台,进而能够以较低的成本,得到较高的集成能力,解决上述成本高、效率低的问题。例如:实现从人工操作到全面的自动化操作,从IT到各个业务角色的深度参与集成提效,从主链路定制解决方案到标准化、可视化的解决方案,从长尾链路的高成本配置到灵活的低成本配置,从满足企业集成需要到实现业务创新等。
如图1所示,该图为本公开实施例提供的一种单点登录场景的示意图。对于单点登录的相关配置,可以通过上述集成平台或集成服务实现。在该场景中,用户仅需要利用第一平台的账户即可登录第二平台。举例说明,用户可以在第二平台的登录页面110中的单点登录(Single Sign On,SSO)控件111进行操作(例如点击、长按等),然后基于用户所输入的企业标识,跳转至该企业的内部办公平台(例如第一平台)的登录页面120。用户在该第一平台的登录页面120中输入企业的内部账户(例如第一账户)的账号以及密码,然后点击登录控件121,第一平台在接收到第一账户的登录请求后,对该第一账户进行身份认证,在该第一账户的身份认证通过后,向第二平台发送预先配置的第一字段的第一字段值,然后第二平台先基于该第一字段值,确定第一账户的绑定结果,当该第一账户的绑定结果表征,在第二字段中存在与第一字段值绑定的第二字段值时,通过该第二字段值对应的第二账户的身份认证,然后进入到第二平台的用户页面130。接着,用户可以在该第二平台的用户页面130中对工作任务进行处理,从而满足业务需求。
可见,在上述场景中,用户仅需要进行一次输入账号和密码的操作即可利用利用平台的第一账户登录到第二平台的第二账户,简化了用户的操作,提高了用户体验。
为了使得本公开的技术方案更加清楚、易于理解,下面结合附图对本公开实施例提供的身份认证方法进行介绍。如图2所示,该图为本公开实施例提供的一种身份认证方法的流程图,该方法包括:
S201、第二平台获取预先配置的第一平台的第一字段以及第二平台的第二字段。
第一平台是指企业的内部办公平台,第二平台是指企业的外部办公平台。第一字段是指在第一平台中能够唯一标识该第一平台中的第一账户的属性,例如第一字段可以是第一账户对应的身份证号码字段、手机号码字段、用户身份证明(User Identification,UID)字段等,其中UID可以是第一账户在第一平台注册或登记后,由第一平台所分配的。类似的,第二字段是指在第二平台中能够唯一标识该第二平台中的第二账户的属性,例如第二字段可以第二账户对应的身份证号码字段、手机号码字段、用户身份证明(UserIdentification,UID)字段等,其中UID可以是第二账户在第二平台注册或登记后,由第二平台所分配的。
在一些示例中,可以预先对配置上述第一平台的第一字段以及第二平台的第二字段。如图3所示,该图为本公开实施例提供的一种配置页面的示意图。如图3所示,该配置界面包括第一平台的第一字段的配置控件310以及第二平台的第二字段的配置控件320。用户可以针对该第一字段的配置控件310进行操作(例如点击),然后会呈现第一字段的下拉框311,该第一字段的下拉框311中包括多个候选字段312,用户可以从多个候选字段312中进行选择,以作为第一字段。类似的,用户可以针对第二字段的配置控件320进行操作,然后会呈现该第二字段的下拉框321,该第二字段的下拉框中包括多个候选字段322,用户可以从多个候选字段322中进行选择,以作为第二字段。如此,用户在完成对第一字段和第二字段的预先配置后,第二平台可以对预先配置的第一字段和第二字段进行保存,以便后续进行关联等处理,后续进行介绍。
S202、第一平台对第一账户进行身份认证通过后,获取第一字段的第一字段值。
第一账户是指在第一平台上注册或登记的账户,延续上例,该第一平台为企业的内部办公平台,则第一账户为该企业的用户的账户,该第一账户能够登录到该第一平台,以便该企业的用户利用第一平台对工作任务进行处理。在第一账户在第一平台进行身份认证通过后,该第一平台获取上述第一字段的第一字段值,该第一字段值用于在该第一平台中唯一标识该第一账户。
在第一平台通过该第一账户的身份认证后,获取该第一账户的第一字段值。延续上例,该第一字段值是指在第一平台中能够唯一标识该第一平台中的第一账户的属性的属性值,即第一字段的字段值。举例说明,该第一字段可以是UID字段,该第一字段值可以是UID,例如“123xxx123”,第一平台通过该第一账户的身份认证后,获取该第一账户的UID。
继续参见图1,用户可以在第二平台的登录页面110中的单点登录控件111进行操作,然后跳转至第一平台的登录页面120。用户可以在该第一平台的登录页面120中输入第一账户的账号以及密码,然后点击登录控件,第一平台在对该第一账户的身份认证通过后,获取该第一账户的第一字段值。
S203、第一平台向第二平台发送的第一字段的第一字段值。
在第一平台对第一账户进行身份认证通过后,第一平台可以将该第一字段的第一字段值发送给第二平台。
S204、第二平台根据第一字段值,确定第一账户的绑定结果。
绑定结果用于表征第一字段中的第一字段值与第二字段中的第二字段值之间是否存在绑定关系。在一些示例中,绑定关系如下表1所示:
表1:
Figure BDA0003712765410000041
Figure BDA0003712765410000051
其中,“字段11”、“字段21”为第一字段的字段值,“字段12”、“字段22”为第二字段的字段值。“字段11”与“字段12”存在绑定关系,“字段21”与“字段22”存在绑定关系。
第二平台在确定上述第一字段值后,可以基于上述表1,确定第一账户的绑定结果。以第一字段值为“字段11”为例,第二平台可以基于该“字段11”以及上述表1,确定第一账户的绑定结果,由上述表1可知,该“字段11”与“字段12”存在绑定关系,进而能够得到第二字段中存在与该“字段11”绑定的“字段12”的绑定结果;类似的,以第一字段值为“31”为例,该第二平台基于该“字段31”以及上述表1,确定第一账户的绑定结果,有上述表1可知该“字段31”不再上述表1中,进而能够得到第二字段中不存在与该“字段31”绑定的字段值的绑定结果。
在一些实施例中,第二平台上可以保存有绑定关系集合,在该第二平台接收到第一平台发送的第一字段值后,可以基于该第一字段值,在绑定关系集合中进行查找与该第一字段值对应的绑定关系。若第二平台基于该第一字段值,能够从绑定关系集合中查找到与该第一字段值对应的绑定关系时,则得到该第二字段中存在与该第一字段值绑定的第二字段值的绑定结果;若第二平台基于该第一字段值,从绑定关系集合中未查找到与该第一字段值对应的绑定关系时,则得到该第二字段中不存在与该第一字段值绑定的第二字段值的绑定结果。其中,第一字段中的字段值与第二字段中的字段值的绑定关系可以参见上述表1所示,此处不再赘述。
在一些实施例中,上述绑定关系集合中的绑定关系可以通过预先配置得到,即预先配置第一字段值与第二字段值的绑定关系,上述绑定关系集合中的绑定关系还可以是第二平台在第二字段中首次查找到与第一字段值关联的第二字段值时生成,即,生成第一字段值与第二字段值的绑定关系。在另一些实施例中,也可以通过上述两种方式的组合,来得到绑定关系集合中的绑定关系。对于生成第一字段值与第二字段值的绑定关系的实现方式,后续进行介绍。
S205、若第一账户的绑定结果表征在第二字段中存在与第一字段值绑定的第二字段值,第二平台则通过第二字段值所对应的第二账户的身份认证。
在第一账户的绑定结果表征在该第二字段中存在与第一字段值绑定的第二字段值时,则表明第二平台中存在与第一平台中第一账户绑定的账户,然后,在第二平台可以基于与第一字段值存在绑定关系的第二字段值,确定第二账户。其中,第二字段值能够在第二平台中唯一标识该第二账户。在一些示例中,第二账户在第二平台注册或登记后,第二平台中可以保存第二账户与第二字段值的对应关系,然后第二平台可以从该对应关系中,确定第二字段值所对应的第二账户。然后第二平台通过该第二字段值所对应的第二账户的身份认证。继续参见图1,在该第二平台通过该第二账户的身份认证后,进入到第二平台的用户页面130,用户可以在该第二平台的用户页面130中对工作任务进行处理,从而满足业务需求。
在本公开实施例中,因此,用户仅需要在第一平台中输入第一账户所对应的账号和密码,即可在第二平台上登录第二账户,无需再次输入第二账户的账号的密码,简化了用户在登录过程中所需要的操作,提高用户的处理工作任务的效率及体验。
S206、若第一账户的绑定结果表征在第二字段中不存在与第一字段值绑定的第二字段值,则从第二字段中查找与第一字段值关联的第二字段值,得到查找结果。
在第一账户的绑定结果表征在该第二字段中不存在与该第一字段值绑定的第二字段值时,则表明第二平台中不存在与第一平台中第一账户绑定的账户。此时,第二平台可以在第二字段中查找与第一字段值关联的第二字段值,得到查找结果。
其中,查找结果用于表征第一字段中的第一字段值与第二字段中的第二字段值是否存在关联关系。在一些示例中,第一字段值与第二字段值存在关联关系可以是指第一字段值与第二字段值一致,在另一些示例中,第一字段值与第二字段值存在关联关系可以是指第一字段值经过预设变换后为该第二字段值。
基于此,第二平台可以确定绑定规则,然后基于该绑定规则,对未绑定的第一字段与第二字段中的字段值进行绑定。绑定规则可以是第一字段中的字段值与第二字段中的字段值一致时,则进行绑定;绑定规则也可以是第一字段中的字段值经预设变换后为第二字段中的字段值时,则进行绑定。
S207、若查找结果表征第二字段中存在与所述第一字段值关联的第二字段值,则生成第一字段值与第二字段值的绑定关系。
在该查找结果表征在第二字段中存在与第一字段值关联的第二字段值时,则表明第二平台中存在与该第一平台中的第一账户关联的账户,然后在该第二平台可以将该第一字段值和第二字段值进行绑定,即生成第一字段值和第二字段值的绑定关系。
在一些实施例中,第二平台在确定与第一字段值关联的第二字段值后,可以基于预设算法,对第一字段值进行处理,得到处理后的第一字段值。预设算法可以是对第一字段值中的字符按照预设规则进行改变的算法,例如可以是将第一字段值中的字符右循环移动预设位数,得到处理后的第一字段值。以第一字段值为“123456”为例,利用预设算法对该第一字段值进行处理后,预设算法可以为对该第一字段值的字符右循环移动2位,进而得到处理后的第一字段值为“561234”。然后第二平台在基于处理后的第一字段值与第二字段值进行绑定,生成处理后的第一字段值与第二字段值之间的绑定关系,如此进一步增加的该绑定关系的安全性。
在第二平台生成上述第一字段值和第二字段值的绑定关系后,可以将该绑定关系存储到上述绑定关系集合中,以便后续登录过程中使用。如此,用户在后续进行单点登录过程中,第二平台可以基于上述绑定关系,来确定与该第一账户的第一字段值所绑定的第二字段值,然后再基于该第二字段值确定与该第二字段值对应的第二账户,接着通过该第二账户的身份认证。
S208、若查找结果表征第二字段中不存在与第一字段值关联的第二字段值,则进行报错提示。
在该查找结果表征在第二字段中不存在与第一字段值关联的第二字段值时,则表明第二平台中不存在与该第一平台中的第一账户关联的账户,然后第二平台可以进行报错提示。例如可以是提示用户当前第一账户无法登录到第二平台中,需要在第二平台中对第二账户进行注册或登记等。
在本公开实施例提供的身份认证方法中,第二平台先基于绑定关系对单点登录的账户进行身份认证,当第二平台中未保存该账户的绑定关系(第一字段值与第二字段值的绑定关系)时,才通过关联的方式对单点登录的账户进行身份认证,能够提高单点登录的安全性。如果仅通过关联的方式对单点登录的账户进行身份认证,由于第二平台完全信任第一平台反馈的第一字段的字段值,如果该字段值被恶意篡改,第二平台将会通过篡改后的字段值对应的账户的身份认证,安全性较差。而本公开实施例先基于绑定关系进行身份认证,能够提高单点登录的安全性。
需要说明的是,上述S206-S208为可选的步骤,在一些实施例中,也可以不执行上述S206-S208。
基于上述内容描述,一种身份认证方法,该方法包括:获取预先配置的第一平台的第一字段以及第二平台的第二字段,接收第一平台发送的第一字段的第一字段值,该第一字段值通过第一账户在第一平台进行身份认证通过后得到,然后根据该第一字段值,确定第一账户的绑定结果,当该第一账户的绑定结果表征在第二字段中存在与该第一字段值绑定的第二字段值时,则通过第二字段值所对应的第二账户的身份认证。如此,用户仅需要输入第一账户所对应的账号和密码,即可在第二平台上登录第二账户,无需再次输入第二账户的账号的密码,简化了用户在登录过程中所需要的操作,提高用户的处理工作任务的效率及体验。
图4是根据一示例性公开实施例示出的一种身份认证装置的示意图,如图4所示,所述身份认证装置400包括:
获取模块401,用于获取预先配置的第一平台的第一字段以及第二平台的第二字段;
接收模块402,用于接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;
认证模块403,用于根据所述第一字段值,确定所述第一账户的绑定结果;若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
可选的,该身份认证装置400还包括:绑定模块;
绑定模块,用于若所述第一账户的绑定结果表征在所述第二字段中不存在与所述第一字段值绑定的第二字段值,则从所述第二字段中查找与所述第一字段值关联的第二字段值,得到查找结果;若所述查找结果表征所述第二字段中存在与所述第一字段值关联的第二字段值,则生成所述第一字段值与所述第二字段值的绑定关系。
可选的,该身份认证装置400还包括:提示模块;
提示模块,用于若所述查找结果表征所述第二字段中不存在与所述第一字段值关联的第二字段值,则进行报错提示。
认证模块403,具体用于响应于根据所述第一字段值从绑定关系集合中查找到与所述第一字段值对应的绑定关系,得到所述第二字段中存在与所述第一字段值绑定的第二字段值的绑定结果;响应于根据所述第一字段值从绑定关系集合中未查找到与所述第一字段值对应的绑定关系,得到所述第二字段中不存在与所述第一字段值绑定的第二字段值的绑定结果。
可选的,所述绑定关系集合中的绑定关系通过以下方式得到:
预先配置所述第一字段值与所述第二字段值的绑定关系;和/或,
响应于所述第二字段中首次查找到与所述第一字段值关联的第二字段值,生成所述第一字段值与所述第二字段值的绑定关系。
可选的,所述第一字段值与所述第二字段值关联包括:
所述第一字段值与所述第二字段值一致;或,
所述第一字段值经过预设变换后为所述第二字段值。
可选的,所述第一字段值用于在所述第一平台中唯一标识所述第一账户,所述第二字段值用于在所述第二平台中唯一标识所述第二账户。
上述各模块的功能在上一实施例中的方法步骤中已详细阐述,在此不做赘述。
下面参考图5,其示出了适于用来实现本公开实施例的电子设备500的结构示意图,该电子设备用于实现如图4所示的身份认证装置400对应的功能。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取预先配置的第一平台的第一字段以及第二平台的第二字段;接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;根据所述第一字段值,确定所述第一账户的绑定结果;若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,第一获取模块还可以被描述为“获取至少两个网际协议地址的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,示例1提供了一种身份认证方法,包括:
获取预先配置的第一平台的第一字段以及第二平台的第二字段;
接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;
根据所述第一字段值,确定所述第一账户的绑定结果;
若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
根据本公开的一个或多个实施例,示例2提供了示例1的方法,所述方法还包括:
若所述第一账户的绑定结果表征在所述第二字段中不存在与所述第一字段值绑定的第二字段值,则从所述第二字段中查找与所述第一字段值关联的第二字段值,得到查找结果;
若所述查找结果表征所述第二字段中存在与所述第一字段值关联的第二字段值,则生成所述第一字段值与所述第二字段值的绑定关系。
根据本公开的一个或多个实施例,示例3提供了示例2的方法,所述方法还包括:
若所述查找结果表征所述第二字段中不存在与所述第一字段值关联的第二字段值,则进行报错提示。
根据本公开的一个或多个实施例,示例4提供了示例1至3的方法,所述根据所述第一字段值,确定所述第一账户的绑定结果,包括:
响应于根据所述第一字段值从绑定关系集合中查找到与所述第一字段值对应的绑定关系,得到所述第二字段中存在与所述第一字段值绑定的第二字段值的绑定结果;
响应于根据所述第一字段值从绑定关系集合中未查找到与所述第一字段值对应的绑定关系,得到所述第二字段中不存在与所述第一字段值绑定的第二字段值的绑定结果。
根据本公开的一个或多个实施例,示例5提供了示例4的方法,所述绑定关系集合中的绑定关系通过以下方式得到:
预先配置所述第一字段值与所述第二字段值的绑定关系;和/或,
响应于所述第二字段中首次查找到与所述第一字段值关联的第二字段值,生成所述第一字段值与所述第二字段值的绑定关系。
根据本公开的一个或多个实施例,示例6提供了示例2的方法,所述第一字段值与所述第二字段值关联包括:
所述第一字段值与所述第二字段值一致;或,
所述第一字段值经过预设变换后为所述第二字段值。
根据本公开的一个或多个实施例,示例7提供了示例1的方法,所述第一字段值用于在所述第一平台中唯一标识所述第一账户,所述第二字段值用于在所述第二平台中唯一标识所述第二账户。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

Claims (11)

1.一种身份认证方法,其特征在于,所述方法包括:
获取预先配置的第一平台的第一字段以及第二平台的第二字段;
接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;
根据所述第一字段值,确定所述第一账户的绑定结果;
若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第一账户的绑定结果表征在所述第二字段中不存在与所述第一字段值绑定的第二字段值,则从所述第二字段中查找与所述第一字段值关联的第二字段值,得到查找结果;
若所述查找结果表征所述第二字段中存在与所述第一字段值关联的第二字段值,则生成所述第一字段值与所述第二字段值的绑定关系。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述查找结果表征所述第二字段中不存在与所述第一字段值关联的第二字段值,则进行报错提示。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述第一字段值,确定所述第一账户的绑定结果,包括:
响应于根据所述第一字段值从绑定关系集合中查找到与所述第一字段值对应的绑定关系,得到所述第二字段中存在与所述第一字段值绑定的第二字段值的绑定结果;
响应于根据所述第一字段值从绑定关系集合中未查找到与所述第一字段值对应的绑定关系,得到所述第二字段中不存在与所述第一字段值绑定的第二字段值的绑定结果。
5.根据权利要求4所述的方法,其特征在于,所述绑定关系集合中的绑定关系通过以下方式得到:
预先配置所述第一字段值与所述第二字段值的绑定关系;和/或,
响应于所述第二字段中首次查找到与所述第一字段值关联的第二字段值,生成所述第一字段值与所述第二字段值的绑定关系。
6.根据权利要求2所述的方法,其特征在于,所述第一字段值与所述第二字段值关联包括:
所述第一字段值与所述第二字段值一致;或,
所述第一字段值经过预设变换后为所述第二字段值。
7.根据权利要求1所述的方法,其特征在于,所述第一字段值用于在所述第一平台中唯一标识所述第一账户,所述第二字段值用于在所述第二平台中唯一标识所述第二账户。
8.一种身份认证装置,其特征在于,包括:
获取模块,用于获取预先配置的第一平台的第一字段以及第二平台的第二字段;
接收模块,用于接收所述第一平台发送的第一字段的第一字段值,所述第一字段值通过所述第一账户在所述第一平台进行身份认证通过后得到;
认证模块,用于根据所述第一字段值,确定所述第一账户的绑定结果;若所述第一账户的绑定结果表征在所述第二字段中存在与所述第一字段值绑定的第二字段值,则通过所述第二字段值所对应的第二账户的身份认证。
9.一种电子设备,其特征在于,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现权利要求1至7中任一项所述方法的步骤。
11.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得计算机执行如权利要求1至7中任一项所述的方法。
CN202210724387.XA 2022-06-24 2022-06-24 一种身份认证方法、装置、设备、介质及产品 Active CN115098840B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210724387.XA CN115098840B (zh) 2022-06-24 2022-06-24 一种身份认证方法、装置、设备、介质及产品
PCT/CN2023/098252 WO2023246480A1 (zh) 2022-06-24 2023-06-05 一种身份认证方法、装置、设备、介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210724387.XA CN115098840B (zh) 2022-06-24 2022-06-24 一种身份认证方法、装置、设备、介质及产品

Publications (2)

Publication Number Publication Date
CN115098840A true CN115098840A (zh) 2022-09-23
CN115098840B CN115098840B (zh) 2024-06-18

Family

ID=83293811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210724387.XA Active CN115098840B (zh) 2022-06-24 2022-06-24 一种身份认证方法、装置、设备、介质及产品

Country Status (2)

Country Link
CN (1) CN115098840B (zh)
WO (1) WO2023246480A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023246480A1 (zh) * 2022-06-24 2023-12-28 北京字跳网络技术有限公司 一种身份认证方法、装置、设备、介质及产品

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082775A (zh) * 2009-11-27 2011-06-01 中国移动通信集团公司 一种用户身份管理方法、装置和系统
CN104320394A (zh) * 2014-10-24 2015-01-28 华迪计算机集团有限公司 单点登录的实现方法和系统
US20150188906A1 (en) * 2013-12-27 2015-07-02 Jasen Minov Multi-domain applications with authorization and authentication in cloud environment
US20170124464A1 (en) * 2015-10-28 2017-05-04 Fractal Industries, Inc. Rapid predictive analysis of very large data sets using the distributed computational graph
CN107294916A (zh) * 2016-03-31 2017-10-24 北京神州泰岳软件股份有限公司 单点登录方法、单点登录终端及单点登录系统
CN109039987A (zh) * 2017-06-08 2018-12-18 北京京东尚科信息技术有限公司 一种用户账户登录方法、装置、电子设备和存储介质
CN110135136A (zh) * 2019-04-15 2019-08-16 平安普惠企业管理有限公司 账户融合方法、装置、计算机设备及存储介质
CN110830463A (zh) * 2019-10-30 2020-02-21 腾讯科技(深圳)有限公司 第三方授权登录方法和装置
CN111770072A (zh) * 2020-06-23 2020-10-13 北京思特奇信息技术股份有限公司 一种单点登录接入功能页面的方法和装置
CN112365258A (zh) * 2020-11-09 2021-02-12 北京字跳网络技术有限公司 电子货币账户的绑定方法、装置和电子设备
CN114255028A (zh) * 2020-09-22 2022-03-29 支付宝实验室(新加坡)有限公司 业务处理平台、终端设备及账户绑定的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603556B (zh) * 2016-12-29 2019-11-15 迈普通信技术股份有限公司 单点登录方法、装置及系统
CN109492374B (zh) * 2018-09-26 2022-03-18 平安医疗健康管理股份有限公司 基于身份验证的系统登录方法、装置、服务器及存储介质
CN113761490A (zh) * 2020-10-22 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法及装置
CN115098840B (zh) * 2022-06-24 2024-06-18 北京字跳网络技术有限公司 一种身份认证方法、装置、设备、介质及产品

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082775A (zh) * 2009-11-27 2011-06-01 中国移动通信集团公司 一种用户身份管理方法、装置和系统
US20150188906A1 (en) * 2013-12-27 2015-07-02 Jasen Minov Multi-domain applications with authorization and authentication in cloud environment
CN104320394A (zh) * 2014-10-24 2015-01-28 华迪计算机集团有限公司 单点登录的实现方法和系统
US20170124464A1 (en) * 2015-10-28 2017-05-04 Fractal Industries, Inc. Rapid predictive analysis of very large data sets using the distributed computational graph
CN107294916A (zh) * 2016-03-31 2017-10-24 北京神州泰岳软件股份有限公司 单点登录方法、单点登录终端及单点登录系统
CN109039987A (zh) * 2017-06-08 2018-12-18 北京京东尚科信息技术有限公司 一种用户账户登录方法、装置、电子设备和存储介质
CN110135136A (zh) * 2019-04-15 2019-08-16 平安普惠企业管理有限公司 账户融合方法、装置、计算机设备及存储介质
CN110830463A (zh) * 2019-10-30 2020-02-21 腾讯科技(深圳)有限公司 第三方授权登录方法和装置
CN111770072A (zh) * 2020-06-23 2020-10-13 北京思特奇信息技术股份有限公司 一种单点登录接入功能页面的方法和装置
CN114255028A (zh) * 2020-09-22 2022-03-29 支付宝实验室(新加坡)有限公司 业务处理平台、终端设备及账户绑定的方法
CN112365258A (zh) * 2020-11-09 2021-02-12 北京字跳网络技术有限公司 电子货币账户的绑定方法、装置和电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GUANNAN LIU等: "Guannan Liu等", pages 1 - 13, Retrieved from the Internet <URL:《网页在线公开:https://dl.acm.org/doi/abs/10.1145/3442381.3450085》> *
王川等: "基于跨平台域用户单点登录功能的设计和实现", 《技术分析》, 13 November 2017 (2017-11-13), pages 106 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023246480A1 (zh) * 2022-06-24 2023-12-28 北京字跳网络技术有限公司 一种身份认证方法、装置、设备、介质及产品

Also Published As

Publication number Publication date
WO2023246480A1 (zh) 2023-12-28
CN115098840B (zh) 2024-06-18

Similar Documents

Publication Publication Date Title
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
CN111160845B (zh) 一种业务处理方法和装置
CN111062024B (zh) 一种应用登录方法和装置
CN110430292B (zh) 邀请登录网络平台的方法、装置、电子设备及可读介质
CN112434818A (zh) 模型构建方法、装置、介质及电子设备
CN110247917B (zh) 用于认证身份的方法和装置
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN113271296B (zh) 一种登录权限管理的方法和装置
CN114049122A (zh) 一种业务处理方法和系统
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
WO2023246480A1 (zh) 一种身份认证方法、装置、设备、介质及产品
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN114048498A (zh) 数据共享方法、装置、设备及介质
CN111600787B (zh) 信息处理方法、装置、电子设备和介质
CN113572763A (zh) 数据处理方法、装置、电子设备及存储介质
CN110784551A (zh) 基于多租户的数据处理方法、装置、设备和介质
US9723436B2 (en) Mobile device location
US10535057B2 (en) Performing transactions when device has low battery
US20230014970A1 (en) Remapping of uniform resource locators for accessing network applications
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
CN115730324A (zh) 业务系统的访问方法、装置、存储介质及电子设备
CN112929453A (zh) 一种共享session数据的方法和装置
CN113536365A (zh) 一种文件访问方法、装置、设备及介质
US8738049B1 (en) Converged dialog in hybrid mobile applications
CN113626873B (zh) 鉴权方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant