CN111464533A - 访问问题界面的***及方法 - Google Patents
访问问题界面的***及方法 Download PDFInfo
- Publication number
- CN111464533A CN111464533A CN202010244223.8A CN202010244223A CN111464533A CN 111464533 A CN111464533 A CN 111464533A CN 202010244223 A CN202010244223 A CN 202010244223A CN 111464533 A CN111464533 A CN 111464533A
- Authority
- CN
- China
- Prior art keywords
- link
- server
- user
- login
- temporary token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000002184 metal Substances 0.000 description 8
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了访问问题界面的***和方法,***包括:用户端、服务端和管理端;用户端用于生成并发送协助请求给服务端,服务端用于接收协助请求,根据协助请求包括的用户信息生成临时令牌,根据临时令牌和问题界面链接生成登陆凭证链接并发送给用户端;用户端还用于将来自服务端的登陆凭证链接发送给管理端;管理端用于接收来自用户端的登陆凭证链接,并向服务器发送接收到的登陆凭证链接;服务端还用于接收来自管理端的登陆凭证链接,并向管理端发送与登陆凭证链接相对应的临时令牌和问题界面链接;管理端还用于接收来自服务端的临时令牌和问题界面链接,利用临时令牌对应的用户信息登陆问题界面。本发明能够提高专业人员了解在线问题的效率。
Description
技术领域
本发明涉及计算机技术领域,特别涉及访问问题界面的***及方法。
背景技术
随着科技的发展,越来越多的人享受到了互联网带来的便利,在线能提供的服务也越来越多,不过在使用在线的服务时出现未知问题时,就需要联系专业人员进行处理,进行远程协助。
目前,用户在需要使用远程协助时,需要给专业人员提供用户的账户名和账户密码和问题的详细描述,过程较复杂,占用了太多时间,影响了远程协助的效率。
因此,需要提高专业人员了解在线问题的效率。
发明内容
本发明实施例提供了访问问题界面的***及方法,能提高专业人员了解在线问题的效率。
第一方面,本发明实施例提供了访问问题界面的***,***包括:用户端、服务端和管理端;
所述用户端,用于生成并发送协助请求给所述服务端,其中,所述协助请求包括所述用户端所对应用户的用户信息和问题界面链接;所述服务端,用于接收所述协助请求,根据所述协助请求包括的所述用户信息生成临时令牌,根据所述临时令牌和所述问题界面链接生成登陆凭证链接,将所述登陆凭证链接发送给所述用户端;
所述用户端,进一步用于将来自所述服务端的所述登陆凭证链接发送给所述管理端;
所述管理端,用于接收来自所述用户端的所述登陆凭证链接,并向所述服务器发送接收到的所述登陆凭证链接;
所述服务端,进一步用于接收来自所述管理端的所述登陆凭证链接,并向所述管理端发送与所述登陆凭证链接相对应的所述临时令牌和所述问题界面链接;
所述管理端,进一步用于接收来自所述服务端的临时令牌和所述问题界面链接,并根据所述临时令牌和所述问题界面链接,利用所述临时令牌对应的所述用户信息所述登陆问题界面。
优选地,
所述服务端,包括:用户服务端和公共服务端;
所述用户服务端,用于接收所述协助请求;根据所述协助请求包括的所述用户信息生成所述临时令牌并将所述临时令牌和所述问题界面链接发送给所述公共服务端;接收所述登陆凭证链接并将所述登陆凭证链接发送给所述用户端;
所述公共服务端,用于接收所述临时令牌和所述问题界面并根据所述临时令牌和所述问题界面链接生成所述登陆凭证链接并将所述登陆凭证链接发送给所述用户服务端。
优选地,
所述用户端,用于在接收到所述登陆凭证连接时,生成一个包含所述登陆凭证链接和复制按键的弹窗,当所述复制按键接收到外部用户的按键操作时,复制所述登陆凭证链接;将已复制的所述登陆凭证链接发送给所述管理端。
优选地,
所述管理端,用于访问所述公共服务端并向所述公共服务端发送所述登陆凭证链接。
优选地,
所述公共服务端,用于接收所述登录凭证链接并将所述登录凭证链接发送给所述用户服务端,接收所述临时令牌和所述问题界面链接并发送给所述管理端。
所述用户服务端,用于接收并解析所述登录凭证链接,将所述登录凭证链接对应的所述临时令牌和所述问题界面链接发送给所述公共服务端。
第二方面,本发明实施例提供了基于上述第一方面中提供的任一访问问题界面的***的访问问题界面的方法,包括:
用户端生成并发送协助请求给服务端,其中,所述协助请求包括所述用户端所对应用户的用户信息和问题界面链接;
所述服务端接收所述协助请求,根据所述协助请求包括的所述用户信息生成临时令牌,根据所述临时令牌和所述问题界面链接生成登陆凭证链接,将所述登陆凭证链接发送给所述用户端;
所述用户端将来自所述服务端的所述登陆凭证链接发送给管理端;
所述管理端接收来自所述用户端的所述登陆凭证链接,并向所述服务器发送接收到的所述登陆凭证链接;
所述服务端接收来自所述管理端的所述登陆凭证链接,并向所述管理端发送与所述登陆凭证链接相对应的所述临时令牌和所述问题界面链接;
所述管理端接收来自所述服务端的所述临时令牌和所述问题界面链接,并根据所述临时令牌和所述问题界面链接,利用所述临时令牌对应的所述用户信息登陆所述问题界面。
优选地,
所述服务端的用户服务端接收协助请求;根据协助请求包括的所述用户信息生成所述临时令牌并将所述临时令牌和所述问题界面发送给公共服务端;接收所述登陆凭证链接并将所述登陆凭证链接发送给所述用户端;
所述服务端的所述公共服务端接收所述临时令牌和问题界面并根据所述临时令牌和所述问题界面链接生成所述登陆凭证链接并将所述登陆凭证链接发送给所述用户服务端。
优选地,
所述用户端在接收到所述登陆凭证连接时,生成一个包含所述登陆凭证链接和复制按键的弹窗,当所述复制按键接收到外部用户的按键操作时,复制所述登陆凭证链接;将已复制的所述登陆凭证链接发送给所述管理端。
优选地,
所述管理端访问所述公共服务端并向所述公共服务端发送所述登陆凭证链接。
优选地,
所述公共服务端接收所述登录凭证链接并将所述登录凭证链接发送给所述用户服务端,接收所述临时令牌和所述问题界面链接并发送给所述管理端;
所述用户服务端接收并解析所述登录凭证链接,将所述登录凭证链接对应的所述临时令牌和所述问题界面链接发送给所述公共服务端。
本发明实施例提供了访问问题界面的***和方法,***包括用户端、服务端和管理端,用户使用用户端进行在线服务的时候,一旦出现了问题界面,通过用户端向服务端发送协助请求,服务端接收到协助请求时,根据协助请求包括的用户信息生成临时令牌,根据临时令牌和用户端的问题网页生成登陆凭证链接,将登录凭证链接发送给用户端,用户在用户端上将登陆凭证链接发送给管理端,管理端的管理员向服务端发送登录凭证链接,服务端向管理端发送临时令牌和问题界面链接,管理端即可以用户的身份去登陆问题界面链接,减少了不必要的流程,缩短了远程协助占用的多余的时间,提高了远程协助的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的访问问题界面的***的示意图;
图2是本发明一实施例提供的另一访问问题界面的***的示意图;
图3是本发明一实施例提供的访问问题界面的方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明一实施例提供了访问问题界面的***,包括:用户端101、服务端102和管理端103;
用户端101,用于生成并发送协助请求给服务端102,其中,协助请求包括用户端101所对应用户的用户信息和问题界面链接;服务端102,用于接收协助请求,根据协助请求包括的用户信息生成临时令牌,根据临时令牌和问题界面链接生成登陆凭证链接,将登陆凭证链接发送给用户端101;
用户端101,还用于将来自服务端102的登陆凭证链接发送给管理端103;
管理端103,用于接收来自用户端101的登陆凭证链接,并向服务器发送接收到的登陆凭证链接;
服务端102,还用于接收来自管理端103的登陆凭证链接,并向管理端103发送与登陆凭证链接相对应的临时令牌和问题界面链接;
管理端103,还用于接收来自服务端102的临时令牌和问题界面链接,并根据临时令牌和问题界面链接,利用临时令牌对应的用户信息登陆问题界面。
本发明实施例提供了访问问题界面的***,***包括用户端、服务端和管理端,用户使用用户端进行在线服务的时候,一旦出现了问题界面,通过用户端向服务端发送协助请求,服务端接收到协助请求时,根据协助请求包括的用户信息生成临时令牌,根据临时令牌和用户端的问题网页生成登陆凭证链接,将登录凭证链接发送给用户端,用户在用户端上将登陆凭证链接发送给管理端,管理端的管理员向服务端发送登录凭证链接,服务端向管理端发送临时令牌和问题界面链接,管理端即可以用户的身份去登陆问题界面链接。本发明专利的目的是减少开发人员或者管理员和用户沟通中交流中的耗时,同时能够还原问题现场。往往在产品上线使用后,用户在使用***的时候可能会遇见一些不可预知的问题,由于并不理解***内部的逻辑,往往需要专业人员支持,这时就需要用户给相应的专业人员提供详细的问题描述,比如出现问题的页面,当前登录用户的账户名和密码,还有问题所在的环境,这样在会反复沟通中浪费的掉很多时间,而且让客户提供账户名和密码也是不安全的。
具体来说,本发明不受部署环境限制,无论共有环境还是私有环境都可以使用本发明,如果私有环境有网络限制,则需要VPN;使用本发明无需用户提供铭文账号和密码,通过解析管理端的登陆凭证链接,能够自动获取加密后的临时令牌,通过临时令牌可以直接以用户的身份进入***,方便快捷;管理员进入的界面和用户出现问题的界面是相同的,因此不需要用户向管理员描述问题的细节,无需占用时间进行沟通。
在本发明一实施例中,服务端102包括用户服务端1021和公共服务端1022,包含;用户服务端1021和公共服务端1022的***如图2所示;
用户服务端1021,用于接收协助请求;根据协助请求包括的用户信息生成临时令牌并将临时令牌和问题界面链接发送给公共服务端1022;接收登陆凭证链接并将登陆凭证链接发送给用户端101;
公共服务端1022,用于接收临时令牌和问题界面并根据临时令牌和问题界面生成登陆凭证链接并将登陆凭证链接发送给用户服务端1021。
具体来说,用户在出现问题的界面,点击远程协助按钮,此时用户端会向服务端发送协助请求。当用户服务端接收到协助请求时,读取协助请求中的身份信息,包括用户的用户名和登录密码,通过加密算法形成一个临时令牌,比如2b449d5ce4f70350aed060b001503310995c230c,将该临时令牌和出现问题的界面的链接发送给公共服务器,公共服务器根据固定的协助界面地https://open.hcmcloud.cn/help和临时令牌生成登陆凭证链接:https://open.hcmcloud.cn/help/2b449d5ce4f70350aed060b001503310995c230c;公共服务端将该登陆凭证链接发送给用户服务端,用户服务端转发给用户端。
在本发明一实施例中,用户端101用于在接收到登陆凭证连接时,生成一个包含登陆凭证链接和复制按键的弹窗,当复制按键接收到外部用户的按键操作时,复制登陆凭证链接;将已复制的登陆凭证链接发送给管理端。
具体来说,当用户服务端将登陆凭证链接发送给用户端后,用户端生成一个标题为“远程协助”的弹窗,该弹窗上面包含了登陆凭证链接和一个复制按键,用户点击复制按键后,登陆凭证链接会被复制到粘贴板,之后,用户与管理员取得联系后,把复制好的登陆凭证链接发给管理端,使管理端能够进行下一步处理。
在本发明一实施例中,管理端103,用于访问公共服务端并向公共服务端发送登陆凭证链接。
具体来说,管理员使用管理端将登陆凭证链接输入到地址栏,点击访问,访问公共服务端。
在本发明一实施例中,公共服务端1012,用于接收登录凭证链接并将登录凭证链接发送给用户服务端1011,接收临时令牌和问题界面链接并发送给管理端。
用户服务端1011,用于接收并解析登录凭证链接,将登录凭证链接对应的临时令牌和问题界面链接发送给公共服务端1012。
具体来说,公共服务器根据管理端输入的登录凭证链接,从用户服务端去获取问题界面地址和临时令牌,之后公共服务器将问题界面地址和临时令牌发送给管理端。管理端接收到问题界面地址和临时令牌后,通过二者实现第三方登录认证,以用户的身份去登陆问题界面,了解问题所在,远程协助用户解决在线服务问题。
如图3所示,本发明一实施例提供了基于上述实施例提供的访问问题界面的***的访问问题界面的方法,可以包括以下步骤:
步骤301:用户端生成并发送协助请求给服务端;
步骤302:服务端接收协助请求,根据协助请求包括的用户信息生成临时令牌,根据临时令牌和问题界面链接生成登陆凭证链接,将登陆凭证链接发送给用户端;
步骤303:用户端将来自服务端的登陆凭证链接发送给管理端;
步骤304:管理端接收来自用户端的登陆凭证链接,并向服务器发送接收到的登陆凭证链接;
步骤305:服务端接收来自管理端的登陆凭证链接,并向管理端发送与登陆凭证链接相对应的临时令牌和问题界面链接;
步骤306:管理端接收来自服务端的临时令牌和问题界面链接,并根据临时令牌和问题界面链接,利用临时令牌对应的用户信息登陆问题界面。
在本发明一实施例中,服务端的用户服务端接收协助请求;根据协助请求包括的用户信息生成临时令牌并将临时令牌和问题界面发送给公共服务端;接收登陆凭证链接并将登陆凭证链接发送给用户端;
服务端的公共服务端接收临时令牌和问题界面并根据临时令牌和问题界面生成登陆凭证链接并将登陆凭证链接发送给用户服务端。
在本发明一实施例中,用户端在接收到登陆凭证连接时,生成一个包含登陆凭证链接和复制按键的弹窗,当复制按键接收到外部用户的按键操作时,复制登陆凭证链接;将已复制的登陆凭证链接发送给管理端。
在本发明一实施例中,管理端访问公共服务端并向公共服务端发送登陆凭证链接。
在本发明一实施例中,公共服务端接收登录凭证链接并将登录凭证链接发送给用户服务端,接收临时令牌和问题界面链接并发送给管理端。
用户服务端接收并解析登录凭证链接,将登录凭证链接对应的临时令牌和问题界面链接发送给公共服务端。
上述方法内的各模块之间的信息交互、执行过程等内容,由于与本发明***实施例基于同一构思,具体内容可参见本发明***实施例中的叙述,此处不再赘述。
本发明各个实施例至少具有如下有益效果:
1:管理端可以用户的身份去登陆问题界面链接,减少了不必要的流程,缩短了远程协助占用的多余的时间,提高了远程协助的效率。
2:自动登录远程协助方账号远程协助链接,不需要用户提供明文账号密码,链接解析后自动获取用户登录信息,直接进入***,更安全快捷。
3:百分百还原问题,即通过帮助链接进入的场景和实施人员出现问题的场景一模一样,因为携带用户问题页面界面信息,可以直接重定向到实施人员访问的界面。
4:代码层级开发,远程数据信息依托公共服务器保存,不受环境部署限制,解决多环境部署登录认证差异性问题。
5:可以随时,随地不受部署环境差异使用远程协助功能。
需要说明的是,上述各流程和各***结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的***结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (10)
1.访问问题界面的***,其特征在于,包括:
用户端、服务端和管理端;
所述用户端,用于生成并发送协助请求给所述服务端,其中,所述协助请求包括所述用户端所对应用户的用户信息和问题界面链接;所述服务端,用于接收所述协助请求,根据所述协助请求包括的所述用户信息生成临时令牌,根据所述临时令牌和所述问题界面链接生成登陆凭证链接,将所述登陆凭证链接发送给所述用户端;
所述用户端,进一步用于将来自所述服务端的所述登陆凭证链接发送给所述管理端;
所述管理端,用于接收来自所述用户端的所述登陆凭证链接,并向所述服务器发送接收到的所述登陆凭证链接;
所述服务端,进一步用于接收来自所述管理端的所述登陆凭证链接,并向所述管理端发送与所述登陆凭证链接相对应的所述临时令牌和所述问题界面链接;
所述管理端,进一步用于接收来自所述服务端的临时令牌和所述问题界面链接,并根据所述临时令牌和所述问题界面链接,利用所述临时令牌对应的所述用户信息所述登陆问题界面。
2.根据权利要求1所述的***,其特征在于,
所述服务端,包括:用户服务端和公共服务端;
所述用户服务端,用于接收所述协助请求;根据所述协助请求包括的所述用户信息生成所述临时令牌并将所述临时令牌和所述问题界面链接发送给所述公共服务端;接收所述登陆凭证链接并将所述登陆凭证链接发送给所述用户端;
所述公共服务端,用于接收所述临时令牌和所述问题界面并根据所述临时令牌和所述问题界面链接生成所述登陆凭证链接并将所述登陆凭证链接发送给所述用户服务端。
3.根据权利要求1所述的***,其特征在于,
所述用户端,用于在接收到所述登陆凭证连接时,生成一个包含所述登陆凭证链接和复制按键的弹窗,当所述复制按键接收到外部用户的按键操作时,复制所述登陆凭证链接;将已复制的所述登陆凭证链接发送给所述管理端。
4.根据权利要求2所述的***,其特征在于,
所述管理端,用于访问所述公共服务端并向所述公共服务端发送所述登陆凭证链接。
5.根据权利要求2或4所述的***,其特征在于,
所述公共服务端,用于接收所述登录凭证链接并将所述登录凭证链接发送给所述用户服务端,接收所述临时令牌和所述问题界面链接并发送给所述管理端。
所述用户服务端,用于接收并解析所述登录凭证链接,将所述登录凭证链接对应的所述临时令牌和所述问题界面链接发送给所述公共服务端。
6.基于权利要求1至5中任一访问问题界面的***的访问问题界面的方法,其特征在于,包括:
用户端生成并发送协助请求给服务端,其中,所述协助请求包括所述用户端所对应用户的用户信息和问题界面链接;
所述服务端接收所述协助请求,根据所述协助请求包括的所述用户信息生成临时令牌,根据所述临时令牌和所述问题界面链接生成登陆凭证链接,将所述登陆凭证链接发送给所述用户端;
所述用户端将来自所述服务端的所述登陆凭证链接发送给管理端;
所述管理端接收来自所述用户端的所述登陆凭证链接,并向所述服务器发送接收到的所述登陆凭证链接;
所述服务端接收来自所述管理端的所述登陆凭证链接,并向所述管理端发送与所述登陆凭证链接相对应的所述临时令牌和所述问题界面链接;
所述管理端接收来自所述服务端的所述临时令牌和所述问题界面链接,并根据所述临时令牌和所述问题界面链接,利用所述临时令牌对应的所述用户信息登陆所述问题界面。
7.根据权利要求6所述的方法,其特征在于,
所述服务端的用户服务端接收协助请求;根据协助请求包括的所述用户信息生成所述临时令牌并将所述临时令牌和所述问题界面发送给公共服务端;接收所述登陆凭证链接并将所述登陆凭证链接发送给所述用户端;
所述服务端的所述公共服务端接收所述临时令牌和问题界面并根据所述临时令牌和所述问题界面链接生成所述登陆凭证链接并将所述登陆凭证链接发送给所述用户服务端。
8.根据权利要求7所述的方法,其特征在于,
所述用户端在接收到所述登陆凭证连接时,生成一个包含所述登陆凭证链接和复制按键的弹窗,当所述复制按键接收到外部用户的按键操作时,复制所述登陆凭证链接;将已复制的所述登陆凭证链接发送给所述管理端。
9.根据权利要求7的方法,其特征在于,
所述管理端访问所述公共服务端并向所述公共服务端发送所述登陆凭证链接。
10.根据权利要求6-9中任一的方法,其特征在于,
所述公共服务端接收所述登录凭证链接并将所述登录凭证链接发送给所述用户服务端,接收所述临时令牌和所述问题界面链接并发送给所述管理端;所述用户服务端接收并解析所述登录凭证链接,将所述登录凭证链接对应的所述临时令牌和所述问题界面链接发送给所述公共服务端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010244223.8A CN111464533A (zh) | 2020-03-31 | 2020-03-31 | 访问问题界面的***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010244223.8A CN111464533A (zh) | 2020-03-31 | 2020-03-31 | 访问问题界面的***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111464533A true CN111464533A (zh) | 2020-07-28 |
Family
ID=71680930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010244223.8A Pending CN111464533A (zh) | 2020-03-31 | 2020-03-31 | 访问问题界面的***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464533A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117489A1 (en) * | 2002-12-12 | 2004-06-17 | International Business Machines Corporation | Method and system for web-based switch-user operation |
CN104468518A (zh) * | 2014-11-10 | 2015-03-25 | 腾讯科技(深圳)有限公司 | 业务管理方法、装置和*** |
CN105187463A (zh) * | 2014-06-16 | 2015-12-23 | 中兴通讯股份有限公司 | 一种远程共享方法、vtm终端、网络侧设备及*** |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN109598115A (zh) * | 2018-07-27 | 2019-04-09 | 北京字节跳动网络技术有限公司 | 授权登录的实现方法、装置、设备、***、平台和介质 |
CN110134530A (zh) * | 2019-04-28 | 2019-08-16 | 苏宁易购集团股份有限公司 | 一种会话内容的处理方法及装置 |
-
2020
- 2020-03-31 CN CN202010244223.8A patent/CN111464533A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117489A1 (en) * | 2002-12-12 | 2004-06-17 | International Business Machines Corporation | Method and system for web-based switch-user operation |
CN105187463A (zh) * | 2014-06-16 | 2015-12-23 | 中兴通讯股份有限公司 | 一种远程共享方法、vtm终端、网络侧设备及*** |
WO2015192500A1 (zh) * | 2014-06-16 | 2015-12-23 | 中兴通讯股份有限公司 | 一种远程共享方法、vtm终端、网络侧设备及*** |
CN104468518A (zh) * | 2014-11-10 | 2015-03-25 | 腾讯科技(深圳)有限公司 | 业务管理方法、装置和*** |
CN107359996A (zh) * | 2016-05-09 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 多网站间的自动登录方法及装置 |
CN109598115A (zh) * | 2018-07-27 | 2019-04-09 | 北京字节跳动网络技术有限公司 | 授权登录的实现方法、装置、设备、***、平台和介质 |
CN110134530A (zh) * | 2019-04-28 | 2019-08-16 | 苏宁易购集团股份有限公司 | 一种会话内容的处理方法及装置 |
Non-Patent Citations (1)
Title |
---|
王菁等: "统一用户信息管理服务框架的设计与实现分析", 《电子技术与软件工程》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880732B2 (en) | Authentication of phone caller identity | |
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
CN111277573B (zh) | 具有密钥的资源定位符 | |
JP4467256B2 (ja) | 代理認証プログラム、代理認証方法、および代理認証装置 | |
US8191123B2 (en) | Provisioning a network appliance | |
US20180159842A1 (en) | System and method for a single sign on connection in a zero-knowledge vault architecture | |
US8191122B2 (en) | Provisioning a network appliance | |
US11790054B2 (en) | Method for license authentication, and node, system and computer-readable storage medium for the same | |
CN113328980B (zh) | Tls认证方法、装置、***、电子设备及可读介质 | |
CN113347163B (zh) | 单点登录方法、装置、设备及介质 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN111049789B (zh) | 域名访问的方法和装置 | |
CN116647345A (zh) | 权限令牌的生成方法以及装置、存储介质、计算机设备 | |
CN114598549B (zh) | 客户ssl证书验证方法及装置 | |
CN111177736A (zh) | 一种数据存储和访问的***、方法和装置 | |
CN111464533A (zh) | 访问问题界面的***及方法 | |
WO2004099949A1 (en) | Web site security model | |
US10530635B2 (en) | Pluggable control system for fallback website access | |
KR102389714B1 (ko) | 인증토큰 에이피아이(api)와 공유 데이터베이스를 이용한 싱글사인온(sso) 인증 및 에이피아이(api) 서비스 시스템 및 방법 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
TWI759090B (zh) | 平台登入方法 | |
EP4207682A1 (en) | Device, method and system of handling access control | |
JP2004524591A (ja) | オンラインアプリケーション用統合型認証サービスを提供するシステム、方法およびコンピュータプログラム製品 | |
CN116405254A (zh) | 登录方法、计算机设备和存储介质 | |
CN113157263A (zh) | 代码编辑方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200728 |
|
RJ01 | Rejection of invention patent application after publication |