CN114745164B - 一种业务处理方法、装置、电子设备及计算机可读介质 - Google Patents

一种业务处理方法、装置、电子设备及计算机可读介质 Download PDF

Info

Publication number
CN114745164B
CN114745164B CN202210299671.7A CN202210299671A CN114745164B CN 114745164 B CN114745164 B CN 114745164B CN 202210299671 A CN202210299671 A CN 202210299671A CN 114745164 B CN114745164 B CN 114745164B
Authority
CN
China
Prior art keywords
subsystem
security credentials
identifier
user
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210299671.7A
Other languages
English (en)
Other versions
CN114745164A (zh
Inventor
郭明泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202210299671.7A priority Critical patent/CN114745164B/zh
Publication of CN114745164A publication Critical patent/CN114745164A/zh
Application granted granted Critical
Publication of CN114745164B publication Critical patent/CN114745164B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了业务处理方法、装置、电子设备及计算机可读介质,涉及计算机技术领域,该方法包括接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;根据子***访问地址,获取对应的子***的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务***的健壮性和易用性。

Description

一种业务处理方法、装置、电子设备及计算机可读介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种业务处理方法、装置、电子设备及计算机可读介质。
背景技术
目前,很多政业务***用户体系未打通,基础数据各自维护,基础数据变动后维护工作量大,并且要进入各个***必须分别进行登录操作,***间关联性不强,导致工作人员工作效率较低,经常做一些重复工作。
在实现本申请过程中,发明人发现现有技术中至少存在如下问题:
业务***的健壮性、易用性差,***使用者工作效率低。
发明内容
有鉴于此,本申请实施例提供一种业务处理方法、装置、电子设备及计算机可读介质,能够解决现有的业务***的健壮性、易用性差,***使用者工作效率低的问题。
为实现上述目的,根据本申请实施例的一个方面,提供了一种业务处理方法,包括:
接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;
根据子***访问地址,获取对应的子***的状态标识;
响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;
基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。
可选地,在基于用户信息进行各子***的登录之后,方法还包括:
响应于用户对子***的操作,确定对应的目标子***;
将目标子***的功能菜单向用户进行展示。
可选地,将目标子***的功能菜单向用户进行展示,包括:
获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;
将目标功能菜单和目标数据项用户进行展示。
可选地,在携带临时安全凭证跳转至子***标识对应的各子***的登录页面之前,方法还包括:
调用白名单,以对子***标识进行校验,响应于存在校验失败的子***标识,将校验失败的子***标识剔除,进而更新子***标识。
可选地,在携带临时安全凭证跳转至子***标识对应的各子***的登录页面之前,方法还包括:
在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
可选地,在基于用户信息进行各子***的登录之后,方法还包括:
响应于检测到用户在子***标识对应的各子***中的任意一个子***登出,同时登出子***标识对应的所有子***。
可选地,在基于永久安全凭证获取对应的用户信息之前,包括:
将用户信息同步至子***标识对应的各子***中。
另外,本申请还提供了一种业务处理装置,包括:
接收单元,被配置成接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;
获取单元,被配置成根据子***访问地址,获取对应的子***的状态标识;
跳转单元,被配置成响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;
登录单元,被配置成基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。
可选地,业务处理装置还包括展示单元,被配置成:
响应于用户对子***的操作,确定对应的目标子***;
将目标子***的功能菜单向用户进行展示。
可选地,展示单元进一步被配置成:
获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;
将目标功能菜单和目标数据项用户进行展示。
可选地,业务处理装置还包括校验单元,被配置成:
调用白名单,以对子***标识进行校验,响应于存在校验失败的子***标识,将校验失败的子***标识剔除,进而更新子***标识。
可选地,跳转单元进一步被配置成:
在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
可选地,业务处理装置还包括登出单元,被配置成:
响应于检测到用户在子***标识对应的各子***中的任意一个子***登出,同时登出子***标识对应的所有子***。
可选地,业务处理装置还包括同步单元,被配置成:
将用户信息同步至子***标识对应的各子***中。
另外,本申请还提供了一种业务处理电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述的业务处理方法。
另外,本申请还提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述的业务处理方法。
为实现上述目的,根据本申请实施例的又一个方面,提供了一种计算机程序产品。
本申请实施例的一种计算机程序产品,包括计算机程序,程序被处理器执行时实现本申请实施例提供的业务处理方法。
上述发明中的一个实施例具有如下优点或有益效果:本申请通过接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;根据子***访问地址,获取对应的子***的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。当各子***处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子***登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务***的健壮性和易用性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本申请,不构成对本申请的不当限定。其中:
图1是根据本申请第一实施例的业务处理方法的主要流程的示意图;
图2是根据本申请第二实施例的业务处理方法的主要流程的示意图;
图3是根据本申请第三实施例的业务处理方法的应用场景示意图;
图4是根据本申请实施例的业务处理方法的后台管理***提供的核心功能示意图;
图5是根据本申请实施例的业务处理装置的主要单元的示意图;
图6是本申请实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本申请实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
图1是根据本申请第一实施例的业务处理方法的主要流程的示意图,如图1所示,业务处理方法包括:
步骤S101,接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址。
本实施例中,业务处理方法的执行主体(例如,可以是服务器)可以通过有线连接或无线连接的方式,接收业务处理请求。该业务处理请求,例如可以是登录某一个或几个子***的请求。在业务处理请求中,可以包含一个多多个子***标识,代表本次请求需要对一个或多个子***进行登录。执行主体在接收到业务处理请求后,可以获取对应的子***标识。每一个子***标识都有对应的子***访问地址,执行主体在获取到对应的子***标识后,可以从该业务处理请求中获取每一个子***标识对应的子***访问地址。当然,执行主体也可以从后台管理***所维护的基础数据中获取每一个子***标识对应的子***访问地址。本申请实施例对子***访问地址的来源不做具体限定。
步骤S102,根据子***访问地址,获取对应的子***的状态标识。
执行主体在获取各子***标识对应的子***访问地址后,可以打开一个或者多个子***访问地址,然后获取相对应的子***的状态标识。该状态标识可以为DL或WDL,用以表征子***的登录状态是已登录还是未登录。
步骤S103,响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证。
执行主体在获取各子***标识对应的子***访问地址后,可以打开一个或者多个子***访问地址,获取对应的子***的状态标识,进而判断打开的子***访问地址是否是已登录状态,如果是已登录状态,则执行主体可以直接进入想要访问的子***即可;如果是未登录状态,则执行主体可以跳转至统一门户页面进行登录。统一门户页面指的是统一的登录/登出接口所在的页面。
当执行主体跳转至同一门户页面进行登录成功后,可以生成临时安全凭证,即临时token,前端携带着临时token跳转到各个子***,子***的前端拿到临时token后先调用相关接口置换成永久安全凭证,即正式token。
具体地,在携带临时安全凭证跳转至子***标识对应的各子***的登录页面之前,方法还包括:调用白名单,以对子***标识进行校验,响应于存在校验失败的子***标识,将校验失败的子***标识剔除,进而更新子***标识。
执行主体的后台管理***具有对接入***进行管理的功能。具体可以为当从统一门户页面跳转至各子***进行登录的时候,将后台管理***维护的数据作为白名单进行校验,若维护所有的子***标识则可以直接跳转,否则不能直接跳转,需要将没有维护的子***标识剔除后再执行跳转。如果不在统一门户跳转至各子***进行登录时增加白名单校验,则执行主体无法清楚的管控所有接入到后台管理***中的子***,比较混乱,不易于运营维护。
具体地,在携带临时安全凭证跳转至子***标识对应的各子***的登录页面之前,业务处理方法还包括:
在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
示例的,用户在统一门户输入用户名密码登录后,执行主体可以调用登录接口将生成的正式token(即永久安全凭证)存在后台服务(网关或者认证服务中均可)中,并同时生成一个临时token(即临时安全凭证,是动态生成的)返回给统一门户的前端,本申请实施例中,临时token与正式token一一对应。
步骤S104,基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。
当子***的前端拿到临时token调用相关接口置换成永久安全凭证(即正式token)后,再用正式token调用相应接口去换取用户信息;子***的前端拿到用户信息、用户授权的菜单等数据,即可登录进入子***,将子***相应的功能菜单展示给用户使用。
具体地,在基于永久安全凭证获取对应的用户信息之前,包括:将用户信息同步至子***标识对应的各子***中。
执行主体可以在后台管理***中维护用户、角色、组织机构、行政区划等基础数据,最终是为了给各个子***使用,因此这些数据就需要同步到各子***中,具体的同步方式包括:通过数据库表同步、消息中间件(如kafka、RabbitMQ等)同步或者通过接口实时获取的方式同步,本申请实施例对同步方式不做具体限定。
具体地,在基于用户信息进行各子***的登录之后,业务处理方法还包括:响应于检测到用户在子***标识对应的各子***中的任意一个子***登出,同时登出子***标识对应的所有子***。
示例的,本申请实施例中的登出逻辑:用户在各***的登录状态是由登录时生成的正式token(即永久安全凭证)统一控制的,因此在做到统一登录后,用户在其中一个子***登出后,在其他子***也同时登出。
本实施例通过接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;根据子***访问地址,获取对应的子***的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。当各子***处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子***登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务***的健壮性和易用性。
图2是根据本申请第二实施例的业务处理方法的主要流程示意图,如图2所示,业务处理方法包括:
步骤S201,接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址。
执行主体具体可以通过隔空投送的方式接收业务处理请求。获取业务处理请求中的子***标识和子***标识对应的子***访问地址。子***标识具体可以为FWSXBL、DZZZ、JFXT,分别代表服务事项办理***、电子证照***和积分***等子***。
步骤S202,根据子***访问地址,获取对应的子***的状态标识。
步骤S203,响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证。
后台统一登录门户对应的页面即为统一门户页面,具体指统一的登录/登出接口所在的页面,所有子***都在统一门户登录,各***不再单独登录。执行主体可以首先构建统一门户,构建统一门户的前提是要先构建统一用户体系,即各个子***(例如服务事项办理***、电子证照***、积分***等)的用户统一管理。
示例的,统一门户登录逻辑如下:每个子***都有自己的访问地址,当打开各子***的地址时,判断如果是已登录状态,那么直接进入***即可;如果是未登录状态则跳转至统一门户页面进行登录,登录后带着token(令牌)跳转回各***。
为保证安全,登录跳转时拼接在跳转url后面的token不用正式token(即永久安全凭证),而是用临时token(即临时安全凭证)。
示例的,登录跳转逻辑如下:1)用户在统一门户输入用户名密码登录后,登录接口将生成的正式token存在后台服务(网关,或者认证服务中均可)中,并同时生成一个临时token返回给统一门户的前端(临时token与正式token一一对应),2)前端带着临时token跳转到各个子***,子***的前端拿到临时token后先调用相关接口置换成正式token,再用正式token调用相应接口去换取用户信息;3)子***的前端拿到用户信息,用户授权的菜单等数据,即可进入该***,将该***相应的功能菜单展示给用户使用。
登出逻辑:用户在各***的登录状态是由登录时生成的token统一控制的,因此在做到统一登录后,用户在其中一个***登出后,他在其他***也同时登出。
步骤S204,基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。
步骤S205,响应于用户对子***的操作,确定对应的目标子***。
用户对子***的操作包括点击子***的图标控件,目的是为了进入对应的子***。示例的,用户点击了子***1的图标控件,执行主体在检测到用户的该操作后,获取相对应的子***的标识,也就是子***编码,例如01,该子***编码01对应的子***即为目标子***,也就是用户想要访问的子***。
步骤S206,将目标子***的功能菜单向用户进行展示。
子***编码(也就是子***标识)可以与子***访问地址关联,执行主体可以通过子***标识获取对应的子***访问地址,进而跳转到该子***访问地址以访问相应的子***的功能菜单,执行主体在检测到用户在目标子***登录成功后,可以向该用户展示目标子***的功能菜单以及功能菜单所能向用户提供的数据。
具体地,将目标子***的功能菜单向用户进行展示,包括:
获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;将目标功能菜单和目标数据项用户进行展示。
示例的,执行主体可以通过后台管理***进行角色管理。具体地,角色用来控制用户权限,角色与功能菜单关联,与数据关联,一个用户登录进***后能看到哪些功能菜单,在各个菜单中能看到哪些数据,都由功能菜单以及数据所关联的角色来控制,没有与角色关联的功能菜单以及数据不会向该角色的用户展示,从而可以保障数据访问的安全性。
图3是根据本申请第三实施例的业务处理方法的应用场景示意图。本申请实施例的业务处理方法,应用于在多个子业务***之间切换以实现业务处理的场景。如图3所示,构建的后台管理***对内可以实现对接各业务***,其中,各业务***可以包括事项办理***、积分***和电子证照***等。构建的后台管理***对外可以对接第三方***,第三方***包括后台管理***的上游***和下游***。全国各地的后台管理***各式各样,开发商也不尽相同,有时为了互通业务,需要进行***间的对接工作,其中就包含用户体系对接、行政区划对接、组织机构对接、以及统一单点登录对接等。本申请实施例中构建的后台管理***就起到了该对接作用。因为用户、组织机构,行政区划等基础数据都由后台管理***统一管理,所以外部对接也由后台管理***统一对接即可。单点登录对接则直接调用构建的统一登录门户即可,各个业务***无需关心这些对接工作。
图4是根据本申请实施例的业务处理方法的后台管理***提供的核心功能示意图。如图4所示,后台管理***可以实现的核心功能包括:统一接口规范,具体为提供行政区域接口、组织机构接口、用户接口;统一认证登录;统一注册用户视图;统一组织机构、用户体系;可以实现避免重复建设、提供个性化标准服务、提供画像建模服务、提供智能推荐热点服务、为每个用户提供唯一身份标识。
执行主体构建后台管理***,用来统一管理用户、角色、行政组织机构、行政区划等基础数据。具体地,后台管理***的作用在于构建统一用户体系,统一管理各个子***都会用到的基础数据。下面描述此***的几个必要组成部分:用户管理:管理用户的登录账号、密码、姓名、身份证号、手机号以及用户所属组织机构、所属行政区划等基础信息;角色管理:角色一般用来控制用户权限,角色与菜单关联,与数据关联,一个用户登录进来后能看到哪些功能菜单,在各个菜单中能看到哪些数据,都由所关联的角色来控制;组织机构管理:各省市的政府机关都有自己的组织机构,并且职能划分明确(如:A省XXX管理委员会、B市XXX综合执法局等等),组织机构数据是各个业务***处理业务时不可缺少的基础数据;行政区划管理:组织机构隶属于某一个行政区划,比如A省XXX管理委员会隶属于A省、B市XXX综合执法局隶属于B市。因此行政区划数据也是不可或缺的基础数据之一。接入***管理:此模块用于管理接入后台管理***的各个子***,如***跳转URL、***名称、***编号等。接入***管理的意义在于:1)管理员可以清楚地知道都有哪些业务***接入了进来,便于管理,并且在统一门户跳转的时候,将后台管理***维护的基础数据作为白名单进行校验,维护了则可以跳转,否则不能跳转(如果不在统一门户跳转时增加白名单校验,那么可能无法清楚的管控所有接入到政务后台体系中的子***,比较混乱,不易于运营维护);2)角色可以与接入***关联,这样一个角色可以属于多个***,一个***也可以拥有多个角色,这样关联后创建一个角色,即可在多个业务***中使用。
在后台管理***中维护的用户、角色、组织机构、行政区划最终是为了给各个子***使用,这些数据需要同步到各子***中。同步方式包括:通过数据库表同步、消息中间件(如kafka、RabbitMQ等)同步、或者接口实时获取的方式均可。
本申请实施例提供的业务处理方法,当应用于政务相关的业务处理时,可以基于政府工作人员的常用业务场景,构建统一用户体系,实现单点登录,统一管理政务相关基础数据,加强整套后台管理***的健壮性、易用性,减少***使用者及***开发者的重复工作,提高工作效率。
本申请实施例提供的后台管理***构建方案,整合了各个业务***的用户、角色、行政组织机构、行政区划等基础数据,统一管理,并将数据同步到各个子***中,减少了基础数据的维护工作量;在打通了用户体系的前提下,实现了后台管理***统一登录门户,工作人员只需登录一次即可在各子***间自由切换,无需再次登录。本申请实施例构建的后台管理***无论是业务上还是技术上都易于扩展,易于维护。
图5是根据本申请实施例的业务处理装置的主要单元的示意图。如图5所示,业务处理装置500包括接收单元501、获取单元502、跳转单元503和登录单元504。
接收单元501,被配置成接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;
获取单元502,被配置成根据子***访问地址,获取对应的子***的状态标识;
跳转单元503,被配置成响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;
登录单元504,被配置成基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。
在一些实施例中,装置还包括图5中未示出的展示单元,被配置成:响应于用户对子***的操作,确定对应的目标子***;将目标子***的功能菜单向用户进行展示。
在一些实施例中,展示单元进一步被配置成:获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;将目标功能菜单和目标数据项用户进行展示。
在一些实施例中,装置还包括图5中未示出的校验单元,被配置成:调用白名单,以对子***标识进行校验,响应于存在校验失败的子***标识,将校验失败的子***标识剔除,进而更新子***标识。
在一些实施例中,跳转单元503进一步被配置成:在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
在一些实施例中,装置还包括图5中未示出的登出单元,被配置成:响应于检测到用户在子***标识对应的各子***中的任意一个子***登出,同时登出子***标识对应的所有子***。
在一些实施例中,业务处理装置还包括图5中未示出的同步单元,被配置成:将用户信息同步至子***标识对应的各子***中。
需要说明的是,在本申请业务处理方法和业务处理装置在具体实施内容上具有相应关系,故重复内容不再说明。
图6示出了可以应用本申请实施例的业务处理方法或业务处理装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有业务处理屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所提交的业务处理请求提供支持的后台管理服务器(仅为示例)。后台管理服务器可以接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;根据子***访问地址,获取对应的子***的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。当各子***处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子***登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务***的健壮性和易用性。
需要说明的是,本申请实施例所提供的业务处理方法一般由服务器605执行,相应地,业务处理装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本申请实施例的终端设备的计算机***700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有计算机***700操作所需的各种程序和数据。CPU701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶征信授权查询处理器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本申请公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的***中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、获取单元、跳转单元和登录单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备接收业务处理请求,获取对应的子***标识和子***标识对应的子***访问地址;根据子***访问地址,获取对应的子***的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子***标识对应的各子***的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子***的登录。
本申请的计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现本申请实施例中的业务处理方法。
根据本申请实施例的技术方案,当各子***处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子***登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务***的健壮性和易用性。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (14)

1.一种业务处理方法,其特征在于,包括:
接收业务处理请求,获取对应的子***标识和所述子***标识对应的子***访问地址;
根据所述子***访问地址,获取对应的子***的状态标识;
响应于所述状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带所述临时安全凭证跳转至所述子***标识对应的各子***的登录页面,以使子***的前端调用相关接口基于所述临时安全凭证获取对应的永久安全凭证,再基于所述永久安全凭证获取对应的用户信息,进而基于所述用户信息进行所述各子***的登录;
其中,在生成临时安全凭证的同时生成永久安全凭证,将永久安全凭证存储于后台服务以供调用,临时安全凭证和永久安全凭证一一对应。
2.根据权利要求1所述的方法,其特征在于,在所述基于所述用户信息进行所述各子***的登录之后,所述方法还包括:
响应于用户对子***的操作,确定对应的目标子***;
将所述目标子***的功能菜单向所述用户进行展示。
3.根据权利要求2所述的方法,其特征在于,所述将所述目标子***的功能菜单向所述用户进行展示,包括:
获取所述用户的角色标识,确定与所述角色标识对应的目标功能菜单以及与所述角色标识对应的所述目标功能菜单中的目标数据;
将所述目标功能菜单和所述目标数据项所述用户进行展示。
4.根据权利要求1所述的方法,其特征在于,在所述携带所述临时安全凭证跳转至所述子***标识对应的各子***的登录页面之前,所述方法还包括:
调用白名单,以对所述子***标识进行校验,响应于存在校验失败的子***标识,将所述校验失败的子***标识剔除,进而更新子***标识。
5.根据权利要求1所述的方法,其特征在于,在所述基于所述用户信息进行所述各子***的登录之后,所述方法还包括:
响应于检测到用户在所述子***标识对应的各子***中的任意一个子***登出,同时登出所述子***标识对应的所有子***。
6.根据权利要求1所述的方法,其特征在于,在所述基于所述永久安全凭证获取对应的用户信息之前,包括:
将所述用户信息同步至所述子***标识对应的各子***中。
7.一种业务处理装置,其特征在于,包括:
接收单元,被配置成接收业务处理请求,获取对应的子***标识和所述子***标识对应的子***访问地址;
获取单元,被配置成根据所述子***访问地址,获取对应的子***的状态标识;
跳转单元,被配置成响应于所述状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带所述临时安全凭证跳转至所述子***标识对应的各子***的登录页面,以使子***的前端调用相关接口基于所述临时安全凭证获取对应的永久安全凭证,其中,在生成临时安全凭证的同时生成永久安全凭证,将永久安全凭证存储于后台服务以供调用,临时安全凭证和永久安全凭证一一对应;
登录单元,被配置成基于所述永久安全凭证获取对应的用户信息,进而基于所述用户信息进行所述各子***的登录。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括展示单元,被配置成:
响应于用户对子***的操作,确定对应的目标子***;
将所述目标子***的功能菜单向所述用户进行展示。
9.根据权利要求8所述的装置,其特征在于,所述展示单元进一步被配置成:
获取所述用户的角色标识,确定与所述角色标识对应的目标功能菜单以及与所述角色标识对应的所述目标功能菜单中的目标数据;
将所述目标功能菜单和所述目标数据项所述用户进行展示。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括校验单元,被配置成:
调用白名单,以对所述子***标识进行校验,响应于存在校验失败的子***标识,将所述校验失败的子***标识剔除,进而更新子***标识。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括登出单元,被配置成:
响应于检测到用户在所述子***标识对应的各子***中的任意一个子***登出,同时登出所述子***标识对应的所有子***。
12.一种业务处理电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
14.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
CN202210299671.7A 2022-03-25 2022-03-25 一种业务处理方法、装置、电子设备及计算机可读介质 Active CN114745164B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210299671.7A CN114745164B (zh) 2022-03-25 2022-03-25 一种业务处理方法、装置、电子设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210299671.7A CN114745164B (zh) 2022-03-25 2022-03-25 一种业务处理方法、装置、电子设备及计算机可读介质

Publications (2)

Publication Number Publication Date
CN114745164A CN114745164A (zh) 2022-07-12
CN114745164B true CN114745164B (zh) 2024-05-03

Family

ID=82276811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210299671.7A Active CN114745164B (zh) 2022-03-25 2022-03-25 一种业务处理方法、装置、电子设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN114745164B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用***的登录方法、终端设备及介质
CN110417730A (zh) * 2019-06-17 2019-11-05 平安科技(深圳)有限公司 多应用程序的统一接入方法及相关设备
WO2020236394A1 (en) * 2019-05-20 2020-11-26 Citrix Systems, Inc. Computing system and methods providing session access based upon authentication token with different authentication credentials
CN113934998A (zh) * 2021-11-01 2022-01-14 阳光保险集团股份有限公司 一种网关认证方法、业务***认证方法及网关认证***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用***的登录方法、终端设备及介质
WO2020236394A1 (en) * 2019-05-20 2020-11-26 Citrix Systems, Inc. Computing system and methods providing session access based upon authentication token with different authentication credentials
CN110417730A (zh) * 2019-06-17 2019-11-05 平安科技(深圳)有限公司 多应用程序的统一接入方法及相关设备
CN113934998A (zh) * 2021-11-01 2022-01-14 阳光保险集团股份有限公司 一种网关认证方法、业务***认证方法及网关认证***

Also Published As

Publication number Publication date
CN114745164A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
US9524382B2 (en) System and method for centralizedly controlling server user rights
CN107733922B (zh) 用于调用服务的方法和装置
CN113239344B (zh) 一种访问权限控制方法和装置
JP6707127B2 (ja) エンドユーザによって起動されるアクセスサーバ真正性チェック
CN108701175B (zh) 将用户账户与企业工作空间相关联
CN112910904B (zh) 多业务***的登录方法及装置
CN112202744B (zh) 一种多***数据通信方法和装置
US11477187B2 (en) API key access authorization
US20180083940A1 (en) System to resolve multiple identity crisis in indentity-as-a-service application environment
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN113282591B (zh) 权限过滤方法、装置、计算机设备及存储介质
CN113946816A (zh) 基于云服务的鉴权方法、装置、电子设备和存储介质
CN113010238A (zh) 一种微应用调用接口的权限确定方法、装置和***
US20230061527A1 (en) Launcher application with connectivity detection for shared mobile devices
CN114745164B (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
CN110765445B (zh) 处理请求的方法和装置
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
CN115733685A (zh) Web会话认证管理方法、装置、计算机设备及存储介质
CN113765866B (zh) 一种登录远程主机的方法和装置
CN111191256B (zh) 用户权限配置的方法和装置
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
CN111147470A (zh) 账号授权的方法、装置及电子设备
CN114189365B (zh) 基于字段映射的通用多租户业务授权方法和装置
CN115297019B (zh) 物联网应用平台的管理方法、物联网***、设备及介质
CN112069517B (zh) 一种管理用户权限的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant