CN110795720A - 信息处理方法、***、电子设备和计算机可读介质 - Google Patents

信息处理方法、***、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN110795720A
CN110795720A CN201810876174.2A CN201810876174A CN110795720A CN 110795720 A CN110795720 A CN 110795720A CN 201810876174 A CN201810876174 A CN 201810876174A CN 110795720 A CN110795720 A CN 110795720A
Authority
CN
China
Prior art keywords
user information
user
access request
module
present disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810876174.2A
Other languages
English (en)
Inventor
魏斌
张猛
付蔚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dianzhi Technology Co.,Ltd.
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201810876174.2A priority Critical patent/CN110795720A/zh
Publication of CN110795720A publication Critical patent/CN110795720A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种信息处理方法,包括接收访问第二***的访问请求,基于所述访问请求中的第一***的用户信息,确定登录凭证,以及将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。本公开还提供了一种信息处理***、一种电子设备以及一种计算机可读介质。

Description

信息处理方法、***、电子设备和计算机可读介质
技术领域
本公开涉及/互联网技术领域,更具体地,涉及一种信息处理方法、***、电子设备和计算机可读介质。
背景技术
通常,单一软件信息***很难满足企业和其他社会组织需求,需要把多个不同软件信息***集成在一起,形成功能更丰富的软件***服务企业和其他社会组织。在集成多个不同软件信息***的过程中,面临的一个难题是如何整合各自软件信息***中的用户身份认证模块。在现有的整合方式中,会把其中一个软件信息***的用户身份认证模块弱化为另一个软件信息***的用户身份认证模块的代理。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:现有的集成软件信息***中的用户身份认证模块需要复杂的改造过程。
发明内容
有鉴于此,本公开提供了一种信息处理方法、***、电子设备和计算机可读介质。
本公开的一个方面提供了一种信息处理方法,包括接收访问第二***的访问请求,基于所述访问请求中的第一***的用户信息,确定登录凭证,以及将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
根据本公开的实施例,所述方法还包括接收所述第二***发送的用户身份认证成功的消息,以及向客户端发送重定向至所述第二***的指令,使所述客户端获取所述第二***的内容。
根据本公开的实施例,基于所述访问请求中的所述第一***的用户信息,确定登录凭证包括在基于所述访问请求中的所述第一***的用户信息确定所述当前用户具有权限的情况下,基于所述用户信息,确定登录凭证。
根据本公开的实施例,所述方法还包括在所述访问请求中的所述第一***的用户信息为空,或者基于所述访问请求中的所述第一***的用户信息,确定的登录凭证已过期的情况下,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证,在所述第一***对用户身份认证成功的情况下,获取所述用户信息,以及基于所述用户信息,生成登录凭证。
根据本公开的实施例,所述方法还包括配置所述第一***的用户信息和所述第二***的用户信息的映射表,其中,所述基于所述访问请求中的所述第一***的用户信息,确定登录凭证包括根据所述映射表和所述访问请求中的所述第一***的用户信息,确定所述登录凭证。
本公开的另一个方面提供了一种信息处理***,包括第一接收模块,用于接收访问第二***的访问请求,确定模块,用于基于所述访问请求中的第一***的用户信息,确定登录凭证,以及第一发送模块,用于将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
根据本公开的实施例,所述方法还包括第二接收模块,用于接收所述第二***发送的用户身份认证成功的消息,以及第二发送模块,用于向客户端发送重定向至所述第二***的指令,使所述客户端获取所述第二***的内容。
根据本公开的实施例,确定模块包括第一确定子单元,用于在基于所述访问请求中的所述第一***的用户信息确定所述当前用户具有权限的情况下,基于所述用户信息,确定登录凭证。
根据本公开的实施例,所述***还包括第三发送模块,用于在所述访问请求中的所述第一***的用户信息为空,或者基于所述访问请 求中的所述第一***的用户信息,确定的登录凭证已过期的情况下,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证,获取模块,用于在所述第一***对用户身份认证成功的情况下,获取所述用户信息,以及生成模块,用于基于所述用户信息,生成登录凭证。
根据本公开的实施例,所述***还包括配置模块,用于配置所述第一***的用户信息和所述第二***的用户信息的映射表,其中,所述确定模块包括第二确定子单元,用于根据所述映射表和所述访问请求中的所述第一***的用户信息,确定所述登录凭证。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器,存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的方法。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决在集成不同的***时,需要对至少一个***的用户身份认证模块进行改造的问题,并因此可以实现集成不同的***时,不需要对用户身份认证模块进行改造,提高***可用性的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1A和图1B示意性示出了根据本公开实施例的应用场景;
图1C示意性示出了现有技术中第一用户身份认证模块与第二用户身份认证模块整合的方法;
图2A示意性示出了根据本公开实施例的信息处理方法的***架构的示意图;
图2B示意性示出了根据本公开实施例的信息处理方法的流程图;
图3示意性示出了根据本公开另一实施例的信息处理方法的流程图;
图4示意性示出了根据本公开另一实施例的信息处理方法的流程图;
图5示意性示出了根据本公开另一实施例的信息处理方法的流程图;
图6示意性示出了根据本公开另一实施例的信息处理方法的流程图;
图7示意性示出了根据本公开的实施例的信息处理***的框图;
图8示意性示出了根据本公开的另一实施例的信息处理***的框图;
图9示意性示出了根据本公开的另一实施例的信息处理***的框图;
图10示意性示出了根据本公开的另一实施例的信息处理***的框图;以及
图11示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种信息处理方法,包括接收访问第二***的访问请求,基于所述访问请求中的第一***的用户信息,确定登录凭证,以及将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
图1A和图1B示意性示出了根据本公开实施例的应用场景。需要注意的是,图1A和图1B所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1A所示,该应用场景中包括客户端100,客户端100的浏览器显示的是第一***的用户界面110。
客户端100可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
根据本公开的实施例,第二***集成在第一***上。如图1A所示,第一***的用户界面110上的显示内容包括第二***的超链接120。当 用户点击该超链接120时,客户端100的浏览器能够跳转至第二***,使用户能够与第二***交互。
如图1B所示,第一***140包括第一业务模块141和第一用户身份认证模块142,第二***130包括第二业务模块131和第二用户身份认证模块132。在第二***130与第一***140集成的过程中,为了避免第一***140和第二***130分别对用户进行用户身份的认证,通常将第二***130与第一***140的用户身份认证模块整合。
图1C示意性示出了现有技术中第一用户身份认证模块与第二用户身份认证模块整合的方法。
如图1C所示,在现有技术中,通常将第二用户身份认证模块132改造成第一用户身份认证模块142的外部用户身份认证代理133。当客户端向第二业务模块131发送访问请求时,外部用户身份认证代理133将用户身份认证请求发送至第一用户身份认证模块142,由第一用户身份认证模块142完成用户身份认证,把认证结果发送给外部用户身份认证代理133。该方法需要对第二***130的第二用户身份认证模块132进行改造,增加了第二***130对第一***140的依赖,降低了第二***130的可用性。
为解决现有技术中的问题,本公开提供了一种信息处理方法。
图2A示意性示出了根据本公开实施例的信息处理方法的***架构的示意图。
如图2A所示,该***架构包括客户端210,第一***220、第二***230以及融合***240。
用户可以使用客户端210通过网络与第一***220、第二***230以及融合***240交互,以接收或发送消息等。客户端210上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
第一***220、第二***230可以是提供各种服务的服务器,例如对用户利用客户端210所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处 理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给客户端210。
本公开的融合***240例如可以通过http接口与第一***220和第二***230交互,从而实现集成不同的***时,不需要对用户身份认证模块进行改造的技术效果。
需要说明的是,本公开实施例所提供的信息处理方法一般可以由融合***240执行。相应地,本公开实施例所提供的信息处理装置或***一般可以设置于融合***240中。本公开实施例所提供的信息处理方法也可以由不同于融合***240且能够与客户端210、第一***220、第二***230通信的服务器或服务器集群执行。相应地,本公开实施例所提供的信息处理装置或***也可以设置于不同于融合***240且能够与客户端210、第一***220、第二***230通信的服务器或服务器集群中。
图2B示意性示出了根据本公开实施例的信息处理方法的流程图。
如图2B所示,信息处理方法包括操作S210~S230。
在操作S210,接收访问第二***的访问请求。
在操作S220,基于所述访问请求中的第一***的用户信息,确定登录凭证。
在操作S230,将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
该方法利用融合***代理第一***的用户完成与第二***的认证,达到了在集成不同的***时,不需要对用户身份认证模块进行改造的技术效果,提高了***的可用性。另一方面,在图1C所示的方法中,在完成对第二***130的改造后,需要在第一***140中新增第二***的用户的身份信息,第一***140需要限制新增用户的访问权限等,改造过程复杂繁琐,本公开的方法不需要在第一***的用户身份认证模块新增第二***的用户的身份信息,降低了***集成的复杂程度。另外,该方法避免了信息安全和法律问题的出现。下面结合图2A描述操作S210~S230的实施方式。
根据本公开的实施例,在操作S210,例如,融合***240接收客户端210发送的访问第二***230的访问请求。该访问请求例如可以是用户点击了第一***220的用户界面上的第二***230的超链接而产生的,或者是用户在客户端210的浏览器中输入了第二***230的URL(Uniform Resource Locator,统一资源定位符)而产生的。
根据本公开的实施例,在操作S220,例如可以是融合***240查看访问请求中携带的cookie信息,确定第一***的用户信息,并根据用户信息,确定登录凭证。该登录凭证例如可以是通过查询融合***服务器240中的第一***用户信息与第二***用户信息的映射表,并对查询结果加密而生成的。
根据本公开的实施例,在操作S220,基于所述访问请求中的所述第一***的用户信息,确定登录凭证包括在基于所述访问请求中的所述第一***的用户信息确定所述当前用户具有权限的情况下,基于所述用户信息,确定登录凭证。该方法能够对用户访问第二***的权限进行验证,提高了第二***被用户访问的可控性,进而提高了第二***的安全性。
根据本公开的实施例,在操作S230,例如可以是融合***服务器240将登录凭证发送给第二***230,使第二***230根据所述登录凭证对用户身份进行认证。
图3示意性示出了根据本公开另一实施例的信息处理方法的流程图。
如图3所示,该方法在前述实施例的基础上还包括操作S310和操作S320。
在操作S310,接收所述第二***发送的用户身份认证成功的消息。
在操作S320,向客户端发送重定向至所述第二***的指令,使所述客户端获取所述第二***的内容。
该方法使得客户端获取第二***的内容,使用户能够与第二***交互。
根据本公开的实施例,在操作S310,例如图2A所示的情景,融合***240接收第二***230发送的用户身份认证成功的消息。
根据本公开的实施例,在操作S320,例如图2A所示的情景,融合***240向客户端210发送重定向至第二***230的指令。客户端在接收到该指令后,向第二***230发送获取请求,以获取第二***230的内容。
图4示意性示出了根据本公开另一实施例的信息处理方法的流程图。
如图4所示,该方法包括操作S210、S410~S430以及S230。
在操作S410,在所述访问请求中的所述第一***的用户信息为空,或者基于所述访问请求中的所述第一***的用户信息,确定的登录凭证已过期的情况下,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证。
在操作S420,在所述第一***对用户身份认证成功的情况下,获取所述用户信息。
在操作S430,基于所述用户信息,生成登录凭证。
该方法在用户未登录第一***的情况下,使客户端重定向至第一***的认证模块,使第一***获取用户信息,从而完成用户身份的认证。用户只需要登录第一***,由融合***代理用户完成第二***的用户身份认证,提高了用户体验。
根据本公开的实施例,在操作S410,例如,用户未登录第一***,访问请求中携带的用户信息为空,融合***无法根据访问请求获取用户信息,从而无法确定凭证。根据本公开的实施例,融合***在无法获取用户信息的情况下,向客户端发送重定向至第一***的认证模块的指令。如图2A所示,融合***240向客户端210发送重定向至第一***的认证模块的指令。客户端210根据该指令向第一***220发送获取登录页面的请求,并将第一***220发送的登录页面展示在客户端210上,使用户登录第一***220,用于使第一***220获取用户信息,并根据所述用户信息对用户身份进行认证。
根据本公开的实施例,在操作S410,若第一***的用户信息不为空,融合***根据用户信息确定了登录凭证,但是该登录凭证是过期的 情况下,类似地,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证。例如,用户用户登出了第一***,或者用户登录第一***的时间过长,则已经生成的登录凭证为无效凭证。
根据本公开的实施例,在操作S410,在根据用户信息判断该用户不具有访问第二***的权限的情况下,可以向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证。
根据本公开的实施例,在操作S420,在第一***对用户身份认证成功的情况下,第一***向客户端发送重定向至融合***的指令,客户端根据该指令向融合***发送第一***认证成功的消息以及用户信息。融合***获取该用户信息。
根据本公开的实施例,在操作S430,例如可以是融合***根据用户信息,生成登录凭证。
图5示意性示出了根据本公开另一实施例的信息处理方法的流程图。
如图5所示,该方法包括在前述实施例的基础上还包括操作S510,其中操作S220包括操作S221。
在操作S510,配置所述第一***的用户信息和所述第二***的用户信息的映射表。
在操作S221,根据所述映射表和所述访问请求中的所述第一***的用户信息,确定所述登录凭证。
该方法可以在融合***中配置第一***的用户信息和第二***的用户信息的映射表,不会增加第一***的配置难度,降低了第一***和第二***的用户认证模块整合的难度。
根据本公开的实施例,在操作S510,例如,可以根据用户将第一***的用户信息与第二***的用户信息的绑定或者关联操作,配置所述第一***的用户信息和所述第二***的用户信息的映射表。或者,融合***根据管理员的输入信息生成所述第一***的用户信息和所述第二***的用户信息的映射表。
根据本公开的实施例,在操作S221,根据第一***用户信息确定第二***用户信息,对第二***用户信息加密生成登录凭证。
图6示意性示出了根据本公开另一实施例的信息处理方法的流程图。
如图6所示,用户610访问第二***业务模块670的流程包括操作S611~S619以及操作S621~S624。
在操作S611,例如用户通过点击第二***的超链接通知Web浏览器620访问第二***业务模块。Web浏览器620在接收到操作后,执行操作S612。
在操作S612,Web浏览器620向融合***640发送访问第二***业务模块670的访问请求。融合***640接收该访问请求,并根据该访问请求中的第一***的用户信息,确定登录凭证,类似于上文描述的操作S210和操作S220。融合***640发现访问请求中的用户信息为空,执行操作S613。
在操作S613,融合***640向Web浏览器620发送重定向至第一***用户登录页面的指令,类似于上文描述的操作S410,使Web浏览器620与第一***用户认证模块630进行交互以获取用户信息。
如图6所示,Web浏览器620在接收到该重定向指令的情况下,执行操作S614,向第一***用户认证模块630发送获取登录页面的请求。第一***用户认证模块630在接收到该获取请求时,执行操作S615。
在操作S615,第一***用户认证模块630向Web浏览器620返回登录页面。在用户执行操作S616提交用户信息后,Web浏览器620执行操作S617。
在操作S617,Web浏览器620向第一***用户认证模块630发送登录用户信息并验证是否成功。在第一***用户认证模块630验证用户登录成功的情况下,执行操作S618。
在操作S618,第一***用户认证模块630向Web浏览器620发送重定向到融合***的指令。Web浏览器620接收到该重定向指令,向融合***640发送登录成功的消息。融合***640获取该消息中携带的用户信息,并根据用户信息生成登录凭证,以及将该登录凭证发送给第二 ***用户认证模块650,类似于上文描述的操作S420~S430和S230。
第二***用户认证模块650根据该凭证验证用户身份,若验证成功,执行操作S622。
在操作S622,第二***用户认证模块650向融合***640发送验证成功的消息。融合***640接收到该成功消息的情况下,执行操作S623。
在操作S623,向Web浏览器620发送重定向至第二***业务模块670的指令。
Web浏览器620根据该指令向第二***业务模块670的指令发送获取请求,进而实现用户与第二***业务模块670的交互。
图7示意性示出了根据本公开的实施例的信息处理***700的框图。
如图7所示,信息处理***700包括第一接收模块710、确定模块720以及第一发送模块730。
第一接收模块710,例如执行上文参考图2B描述的操作S210,用于接收访问第二***的访问请求。
确定模块720,例如执行上文参考图2B描述的操作S220,用于基于所述访问请求中的所述第一***的用户信息,确定登录凭证。
第一发送模块730,例如执行上文参考图2B描述的操作S230,用于将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
根据本公开的实施例,确定模块包括第一确定子单元,用于在基于所述访问请求中的所述第一***的用户信息确定所述当前用户具有权限的情况下,基于所述用户信息,确定登录凭证。
图8示意性示出了根据本公开的另一实施例的信息处理***800的框图。
如图8所示,信息处理***800在前述实施例的基础上还包括第二接收模块810和第二发送模块820。
第二接收模块810,例如执行上文参考图3描述的操作S310,用于接收所述第二***发送的用户身份认证成功的消息。
第二发送模块820,例如执行上文参考图3描述的操作S320,用于向客户端发送重定向至所述第二***的指令,使所述客户端获取所述第二***的内容。
图9示意性示出了根据本公开的另一实施例的信息处理***900的框图。
如图9所示,信息处理***900在前述实施例的基础上还包括第三发送模块910、获取模块920以及生成模块930。
第三发送模块910,例如执行上文参考图4描述的操作S410,用于在所述访问请求中的所述第一***的用户信息为空,或者基于所述访问请求中的所述第一***的用户信息,确定的登录凭证已过期的情况下,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证。
获取模块920,例如执行上文参考图4描述的操作S420,用于在所述第一***对用户身份认证成功的情况下,获取所述用户信息。
生成模块930,例如执行上文参考图4描述的操作S430,用于基于所述用户信息,生成登录凭证。
图10示意性示出了根据本公开的另一实施例的信息处理***1000的框图。
如图10所示,信息处理***1000在前述实施例的基础上还包括配置模块1010,其中,确定模块720包括第二确定子单元721。
配置模块1010,例如执行上文参考图5描述的操作S510,用于配置所述第一***的用户信息和所述第二***的用户信息的映射表。
第二确定子单元721,例如执行上文参考图5描述的操作S221,用于根据所述映射表和所述访问请求中的所述第一***的用户信息,确定所述登录凭证。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中 的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一接收模块710、确定模块720、第一发送模块730、第二接收模块810、第二发送模块820、第三发送模块910、获取模块920、生成模块930、配置模块1010和第二确定子单元721中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一接收模块710、确定模块720、第一发送模块730、第二接收模块810、第二发送模块820、第三发送模块910、获取模块920、生成模块930、配置模块1010和第二确定子单元721中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一接收模块710、确定模块720、第一发送模块730、第二接收模块810、第二发送模块820、第三发送模块910、获取模块920、生成模块930、配置模块1010和第二确定子单元721中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的电子设备的方框图。图11示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有***1100操作所需的各种程序和数据。处理器1101、ROM1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM 1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,***1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。***1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口1105。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可 以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
例如,根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (12)

1.一种信息处理方法,包括:
接收访问第二***的访问请求;
基于所述访问请求中的第一***的用户信息,确定登录凭证;以及
将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
2.根据权利要求1所述的方法,还包括:
接收所述第二***发送的用户身份认证成功的消息;以及
向客户端发送重定向至所述第二***的指令,使所述客户端获取所述第二***的内容。
3.根据权利要求1所述的方法,其中,所述基于所述访问请求中的所述第一***的用户信息,确定登录凭证包括:
在基于所述访问请求中的所述第一***的用户信息确定所述当前用户具有权限的情况下,基于所述用户信息,确定登录凭证。
4.根据权利要求1所述的方法,还包括:
在所述访问请求中的所述第一***的用户信息为空,或者基于所述访问请求中的所述第一***的用户信息,确定的登录凭证已过期的情况下,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证;
在所述第一***对用户身份认证成功的情况下,获取所述用户信息;以及
基于所述用户信息,生成登录凭证。
5.根据权利要求1所述的方法,还包括:
配置所述第一***的用户信息和所述第二***的用户信息的映射表,
其中,所述基于所述访问请求中的所述第一***的用户信息,确定登录凭证包括:
根据所述映射表和所述访问请求中的所述第一***的用户信息,确定所述登录凭证。
6.一种信息处理***,包括:
第一接收模块,用于接收访问第二***的访问请求;
确定模块,用于基于所述访问请求中的第一***的用户信息,确定登录凭证;以及
第一发送模块,用于将所述登录凭证发送给所述第二***,使所述第二***根据所述登录凭证对用户身份进行认证。
7.根据权利要求6所述的***,还包括:
第二接收模块,用于接收所述第二***发送的用户身份认证成功的消息;以及
第二发送模块,用于向客户端发送重定向至所述第二***的指令,使所述客户端获取所述第二***的内容。
8.根据权利要求6所述的***,其中,所述确定模块包括:
第一确定子单元,用于在基于所述访问请求中的所述第一***的用户信息确定所述当前用户具有权限的情况下,基于所述用户信息,确定登录凭证。
9.根据权利要求6所述的***,还包括:
第三发送模块,用于在所述访问请求中的所述第一***的用户信息为空,或者基于所述访问请求中的所述第一***的用户信息,确定的登录凭证已过期的情况下,向客户端发送重定向至所述第一***的认证模块的指令,用于使所述第一***获取用户信息,并根据所述用户信息对用户身份进行认证;
获取模块,用于在所述第一***对用户身份认证成功的情况下,获取所述用户信息;以及
生成模块,用于基于所述用户信息,生成登录凭证。
10.根据权利要求6所述的***,还包括:
配置模块,用于配置所述第一***的用户信息和所述第二***的用户信息的映射表,
其中,所述确定模块包括:
第二确定子单元,用于根据所述映射表和所述访问请求中的所述第一***的用户信息,确定所述登录凭证。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1~5所述任意一项的方法。
12.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1~5所述任意一项的方法。
CN201810876174.2A 2018-08-03 2018-08-03 信息处理方法、***、电子设备和计算机可读介质 Pending CN110795720A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810876174.2A CN110795720A (zh) 2018-08-03 2018-08-03 信息处理方法、***、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810876174.2A CN110795720A (zh) 2018-08-03 2018-08-03 信息处理方法、***、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN110795720A true CN110795720A (zh) 2020-02-14

Family

ID=69426171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810876174.2A Pending CN110795720A (zh) 2018-08-03 2018-08-03 信息处理方法、***、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN110795720A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697109A (zh) * 2022-03-30 2022-07-01 中国银行股份有限公司 登录信息处理方法、第一***、终端及第二***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065616A (zh) * 2013-03-20 2014-09-24 ***通信集团公司 单点登录方法和***
US20160021097A1 (en) * 2014-07-18 2016-01-21 Avaya Inc. Facilitating network authentication
WO2017107956A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
CN107026847A (zh) * 2017-02-09 2017-08-08 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及***
CN107888568A (zh) * 2017-10-23 2018-04-06 广州星耀悦教育科技有限公司 统一身份认证数据管理方法、电子设备、存储介质及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065616A (zh) * 2013-03-20 2014-09-24 ***通信集团公司 单点登录方法和***
US20160021097A1 (en) * 2014-07-18 2016-01-21 Avaya Inc. Facilitating network authentication
WO2017107956A1 (zh) * 2015-12-23 2017-06-29 北京奇虎科技有限公司 一种数据处理方法、客户端和服务器
CN107026847A (zh) * 2017-02-09 2017-08-08 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及***
CN107888568A (zh) * 2017-10-23 2018-04-06 广州星耀悦教育科技有限公司 统一身份认证数据管理方法、电子设备、存储介质及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697109A (zh) * 2022-03-30 2022-07-01 中国银行股份有限公司 登录信息处理方法、第一***、终端及第二***

Similar Documents

Publication Publication Date Title
CN108234448B (zh) 一种用于浏览器内应用的授权码流
JP6707127B2 (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
JP6887421B2 (ja) コンテナ間における信頼性の確立
CN115021991A (zh) 未经管理的移动设备的单点登录
US9210159B2 (en) Information processing system, information processing device, and authentication method
CN112491778A (zh) 认证方法、装置、***及介质
CN111556153B (zh) 由第一服务器执行的信息处理方法、装置、设备以及介质
CN112583834B (zh) 一种通过网关单点登录的方法和装置
US11770379B1 (en) Proxy service for two-factor authentication
US10826886B2 (en) Techniques for authentication using push notifications
US11750590B2 (en) Single sign-on (SSO) user techniques using client side encryption and decryption
CN112866225A (zh) 验证方法、验证装置、电子设备和存储介质
CN109450890B (zh) 单点登录的方法和装置
US20150244704A1 (en) Techniques to authenticate user requests involving multiple applications
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN111600787B (zh) 信息处理方法、装置、电子设备和介质
CN112905990A (zh) 一种访问方法、客户端、服务端及访问***
US9288189B2 (en) Retrieving both sensitive and non-sensitive content in a secure manner
CN110795720A (zh) 信息处理方法、***、电子设备和计算机可读介质
WO2022206287A1 (zh) 商服交互方法、装置、设备及存储介质
CN112767142B (zh) 针对交易文件的处理方法、装置、计算设备和介质
US11734408B2 (en) Remapping of uniform resource locators for accessing network applications
CN110765445B (zh) 处理请求的方法和装置
US10083293B1 (en) Timer and content security
CN110851754A (zh) 网页访问方法及***、计算机***和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220309

Address after: 100176 room 703, 7th floor, building 1, yard 18, Kechuang 11th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Beijing Dianzhi Technology Co.,Ltd.

Address before: 100195 Beijing Haidian Xingshikou Road 65 West Cedar Creative Garden 4 District 11 Building East 1-4 Floor West 1-4 Floor

Applicant before: BEIJING JINGDONG SHANGKE INFORMATION TECHNOLOGY Co.,Ltd.

Applicant before: Beijing Jingdong Century Trading Co., Ltd