掌桥专利:专业的专利平台
掌桥专利
首页

系统登录方法、装置、计算机设备和存储介质

文献发布时间:2023-06-19 10:32:14


系统登录方法、装置、计算机设备和存储介质

技术领域

本申请涉及系统交互技术领域,特别是涉及一种系统登录方法、装置、计算机设备和存储介质。

背景技术

随着公司业务飞速发展,公司业务系统也变得越来越多,单个用户访问多个系统变得越来越常见。

传统技术中,为满足用户一次登录、到处访问的高效办公需求,各公司分别实现自己的SSO(单点登录)。

但是当公司业务涉及与多外部公司合作,需要实现多公司系统融合时,存在有的公司本身就不支持SSO,公司用户系统体系独立,使得不同系统之间的交互效率低下。

发明内容

基于此,有必要针对上述技术问题,提供一种能够系统之间信息交互效率的系统登录方法、装置、计算机设备和存储介质。

一种系统登录方法,方法包括:

接收源系统发送的系统跳转请求;

根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统;

从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验;

当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限;

当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。

在一个实施例中,根据跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统,包括:

从跳转请求中提取携带的目标用户;

确定与目标用户对应的跳转授权参数;

将跳转授权参数发送至源系统,跳转授权参数用于指示源系统根据目标系统的目标地址以及跳转授权参数跳转至目标系统。

在一个实施例中,将与跳转授权参数对应的访问令牌参数发送至目标系统,包括:

接收源系统发送的跳转授权参数以及用户登录信息;从用户登录信息中提取用户标识;

对用户标识进行映射处理得到映射标识;

将跳转授权参数对应的访问令牌参数以及映射标识发送至目标系统;访问令牌参数是通过访问参数接口获取的,并与跳转授权参数唯一对应,访问令牌参数包括长访问参数以及刷新访问参数,跳转授权参数以及访问令牌参数存储至区块链节点中。

在一个实施例中,系统跳转请求中携带目标用户信息以及目标系统信息;根据系统跳转请求确定目标用户对应的跳转授权参数,包括:

根据预配置的认证权限库判段目标用户是否具有跳转目标系统的系统跳转权限;

当判定目标用户具有跳转目标系统的系统跳转权限时,确定与目标用户对应的跳转授权参数。

在一个实施例中,从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验,包括:

接收目标系统发送的跳转授权参数以及目标系统的目标账号信息;

从跳转授权参数中提取目标系统值;

将目标系统值与目标系统的目标账号信息进行比对,根据比对结果确定系统跳转请求的合法性。

在一个实施例中,方法还包括:

获取源系统可跳转的目标系统,目标系统的数量为一个或者多个;

根据源系统与各目标系统之间的业务关系,建立源系统与各目标系统的跳转关系,跳转关系中包括从目标系统跳转至不同的目标系统的跳转优先级。

在一个实施例中,确定与目标用户对应的跳转授权参数,包括:

调用授权参数接口;

根据授权参数接口获取与目标用户对应的跳转授权参数,跳转授权参数表示具备访问目标用户信息的权限。

一种系统登录装置,装置包括:

接收模块,用于接收源系统发送的系统跳转请求;

确定模块,用于根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统;

校验模块,用于从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验;

发送模块,用于当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限;

传输模块,用于当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。

一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述任意实施例的方法的步骤。

一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的方法的步骤。

上述系统登录方法、装置、计算机设备和存储介质,接收源系统发送的系统跳转请求,根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统。从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验,在系统跳转过程中对系统跳转请求进行合法性校验,进而保证了系统跳转过程的安全性。当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限。当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。在系统跳转请求处理的过程,通过对请求数据进行校验,进而保证了数据的安全性,并且源系统以及目标系统通过统一认证系统进行数据交互,实现了在不同系统之间数据交互的目的,在保证不同系统和之间数据交互安全性的同时,提高了不同系统之间数据交互的效率。

附图说明

图1为一个实施例中系统登录方法的应用环境图;

图2为一个实施例中系统登录方法的流程示意图;

图3为一个实施例中提供的一种基于统一认证系统的系统登录过程交互示意图;

图4为一个实施例中系统登录装置的结构框图;

图5为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

本申请提供的系统登录方法,可以应用于如图1所示的应用环境中。其中,源系统101以及目标系统103通过网络与统一认证系统102之间进行通信。具体地,统一认证系统102接收源系统101发送的系统跳转请求;根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统101跳转至目标系统103;统一认证系统102从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验;当系统跳转请求是合法请求时,统一认证系统102将与跳转授权参数对应的访问令牌参数发送至目标系统103,访问令牌参数用于标识目标系统103具有获取用户业务信息的权限;当统一认证系统102接收到目标系统103发送的访问令牌参数时,向目标系统103传输用户业务信息,用户业务信息用于指示在源系统101中静默注册以及登录目标系统103。其中,源系统101、目标系统103以及统一认证系统102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,或者也可以是独立的服务器或者是多个服务器组成的服务器集群来实现。

在一个实施例中,如图2所示,提供了一种系统登录方法,以该方法应用于图1中的统一认证系统102为例进行说明,包括以下步骤:

步骤202,接收源系统发送的系统跳转请求。

具体地,统一认证系统可以与多个不同的系统对接,如可以与源系统以及目标系统进行系统对接。并且源系统以及目标系统的个数包括一个或者多个,在此不作限定。在其中一个实施例中,统一认证系统获取源系统发送的系统跳转请求,系统跳转请求中携带发送系统跳转请求的目标用户的用户信息以及预跳转的目标系统信息。

其中,目标用户是发起系统跳转请求的用户,源系统是目标用户发起系统跳转请求的系统,目标系统信息是目标系统对应的信息,目标系统是目标用户预跳转的系统,其中目标系统的数量为一个或者多个,在此不做限制。系统跳转请求中携带有信息,如系统跳转请求中可携带目标用户的用户信息以及目标用户预跳转的目标系统信息,其中用户信息具体可以是用户账号信息以及用户业务信息(userinfo)等。其中用户账号信息中可包括用户账户名以及用户账户密码(clientAid、clientAsecret),用户业务信息中可包括用户本次登录请求对应的用户基本信息或者其他一些用户对应的业务需求,目标系统信息具体可以是目标用户预跳转的系统的系统编码等信息(target)。需要说明的是,用户业务信息可根据不同的用户以及不同的业务场景有所变化。目标系统信息中可包括目标用户此次预跳转的系统的信息,如可以是目标系统的编码信息等。

具体地,本申请提供一个统一认证系统,该统一认证系统可以与多个不同的系统对接,并且通过该统一认证系统可以实现用户在其中任意一个系统中登陆后就可以实现任意访问其他的系统,实现了一次登录,多个系统中数据访问的功能,提高了用户业务处理的效率。同时也减少了用户在多个系统之间多次不必要的登录过程,减少了计算机资源的浪费。

具体地,源系统是在统一认证系统中任意注册的一个系统。在一个实施例中,目标用户在源系统中执行登录操作,根据登录操作向统一认证系统发送系统跳转请求。在另一个实施例中,在源系统启动的同时就可以检测到用户账号信息,根据用户账号信息直接执行登录操作,并同时获取用户对应的预跳转系统的系统编码信息等获取到关于目标用户的用户账号信息以及用户业务信息。

步骤204,根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示从源系统跳转至目标系统。

具体地,统一认证系统在接收源系统发送的系统跳转请求时,对系统跳转请求中携带的信息进行校验,并且当校验通过时,向源系统反馈一个跳转授权参数。在其中一个具体的实施例中,根据用户信息以及目标系统信息确定目标用户是否具有系统跳转权限,当目标用户具有系统跳转权限时,确定与目标用户对应的跳转授权参数,授权参数用于指示从源系统跳转至目标系统。

在其中一个实施例中,系统跳转请求中携带目标用户信息以及目标系统信息;根据系统跳转请求确定目标用户对应的跳转授权参数,包括:根据预配置的认证权限库判段目标用户是否具有跳转目标系统的系统跳转权限;当判定目标用户具有跳转目标系统的系统跳转权限时,确定与目标用户对应的跳转授权参数。

具体的校验方式包括:统一认证系统获取到目标用户的用户信息如目标用户的账号密码、以及目标用户想要跳转的目标系统的系统编码后,统一认证系统在预配置的认证权限库中查找源系统是否具有跳转目标系统的权限,具体是通过将校验系统编码是否存在于统一认证系统中,当具有权限时,就执行确定与目标用户对应的跳转授权参数。

其中,跳转授权参数具体可以是一个授权码,是具备根据跳转授权参数访问用户信息的权限。并且,跳转授权参数可以是预先存储至认证权限库的,并且与目标用户唯一对应的。在另外的实施例中,跳转授权参数还可以是根据目标用户信息实时产生的,具体可以是预先预定好产生跳转授权参数的算法,以使得当统一认证系统接收到源系统发送的系统跳转请求时,就可以直接根据预设的产生授权参数的算法产生一个跳转授权参数,并将跳转授权参数作为跳转授权参数。

源系统接收到统一认证系统发送的授权参数(code)后,根据跳转授权参数在当前的源系统中跳转至目标系统。其中目标系统与源系统可以进行数据交互的系统,并且源系统以及目标系统是在统一认证系统中预先注册的系统,源系统以及目标系统通过与统一认证系统进行数据交互,可以实现在不同的系统之间进行数据交互的技术目的。

在一个实施例中,在源系统中跳转目标系统的方法包括但不限于通过iframe技术在源系统中嵌套一个目标系统跳转页面,或者通过超链接等方式在源系统中嵌套一个目标系统页面,在此不做限定,只要是实现在源系统中调转至目标系统即可。在另外的实施例中,目标系统的数量为多于一个,此时源系统可以根据携带的跳转授权参数同时实现跳转至多个目标系统的技术目的。

步骤206,从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验。

在其中一个具体的实施例中,从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验,包括:接收目标系统发送的跳转授权参数以及目标系统的目标账号信息;从跳转授权参数中提取目标系统值;将目标系统值与目标系统的目标账号信息进行比对,根据比对结果确定系统跳转请求的合法性。当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统。

具体地,目标用户跳转目标系统时携带有跳转授权参数,目标系统获取对应的跳转授权参数以及目标用户的登录信息,并将获取到的信息(clientBid、clientBsecret以及code)发送至统一认证系统。统一认证系统接收到跳转授权参数以及目标用户的登录信息后,从跳转授权参数中提取携带的目标系统值,并将提取到的目标系统值与目标系统的登录信息(目标账号信息)进行比对,以实现对系统跳转请求的合法性校验。

步骤208,当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限。

具体地,若比对通过时,说明是同一个目标系统,故而判定目标系统是合法的目标系统,执行生成与跳转授权参数对应的访问令牌参数,并将访问令牌参数发送至目标系统。其中,访问令牌参数是与跳转授权参数唯一对应的,在其他实施例中,访问令牌参数是与用户信息以及跳转授权参数对应的,并预先存储配置的。需要说明的是,在本申请中的预先配置存储的信息可以是存储在本地的信息也可以是存储在云服务器中的,在此不作限制。

步骤210,当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。

其中,用户业务信息是与用户具体的业务需求对应的,并且在不同的业务场景中,用户业务信息可以是不同的。具体地,当统一认证系统接收到目标系统发送的跳转授权参数时,向目标系统传输用户业务信息。其中用户业务信息可以是目标用户在登录源系统时携带的信息,或者用户业务信息中还可以包括用户的其他信息,如可以是再次需要用户填写补充的信息等。

上述实施例中,接收源系统发送的系统跳转请求,根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统。从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验,在系统跳转过程中对系统跳转请求进行合法性校验,进而保证了系统跳转过程的安全性。当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限。当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。在系统跳转请求处理的过程,通过对请求数据进行校验,进而保证了数据的安全性,并且源系统以及目标系统通过统一认证系统进行数据交互,实现了在不同系统之间数据交互的目的,在保证不同系统和之间数据交互安全性的同时,提高了不同系统之间数据交互的效率。

在一个实施例中,目标系统根据获取到的用户业务信息执行在源系统中自动注册以及登录目标系统。其中,自动是指静默注册以及登录,而不需要用户手动再填写信息,提高了用户登录的效率,以及实现了用户登录一个源系统同时可以自动的注册以及登录多个关联的目标系统的技术目的。

在一个实施例中,根据跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统,包括:从跳转请求中提取携带的目标用户;确定与目标用户对应的跳转授权参数;将授权参数发送至源系统,授权参数用于指示源系统根据目标系统的目标地址以及授权参数跳转至目标系统。

具体地,可以是源系统获取目标系统的访问地址,并在访问地址中添加一个跳转授权参数,进而实现跳转至目标系统的目的。并且,通过携带跳转授权参数说明具有相应的访问权限,进而保证系统之间访问的安全性。

在一个实施例中,将与跳转授权参数对应的访问令牌参数发送至目标系统,包括:接收目标系统发送的跳转授权参数以及用户登录信息;从用户登录信息中提取用户标识;对用户标识进行映射处理得到映射标识;将跳转授权参数对应的访问令牌参数以及映射标识发送至目标系统;访问令牌参数通过访问参数接口获取,并与跳转授权参数唯一对应,访问令牌参数包括长访问参数以及刷新访问参数,跳转授权参数以及访问令牌参数存储至区块链节点中。

其中,映射标识是对用户标识进行映射处理后得到的标识。考虑到不同用户可能对应同一个用户标识的情况,故而为了保证目标系统中获取到的用户业务信息是与目标用户唯一并且正确对应的,故而还包括在统一认证系统中对用户标识进行映射处理,以使得根据映射处理后的用户标识能够真正的唯一标识一个用户,进而根据映射用户标识获取到的用户业务信息是与目标用户唯一对应的,进而根据获取到的用户业务信息实现静默注册以及登录目标系统的目的。

其中跳转授权参数与访问令牌参数是唯一对应的,并且是具有时效的,以防止在期间被恶意篡改或者利用,对系统安全性造成安全隐患。以及访问令牌参数是分为长访问参数以及刷新访问参数,当长访问参数失效时,可以再获取刷新访问参数,并再次根据刷新参访问参数执行后续的操作,保障业务的正常执行。在一个实施例中,使用长访问参数发送API请求,如果长访问参数无效,请尝试使用刷新访问更新它,如果刷新请求通过,则更新长访问参数并重新发送初始API请求,如果刷新请求失败,请要求用户重新进行身份验证。需要说明的是,访问参数具体可以是参数令牌。

需要强调的是,为进一步保证上述访问令牌参数包括长访问参数以及刷新访问参数的私密和安全性,上述访问令牌参数包括长访问参数以及刷新访问参数还可以存储于一区块链的节点中。

上述实施例中,通过对目标用户标识进行映射处理,保证了用户标识能够唯一标识一个目标用户,进而为后续获取目标用户的用户业务信息的准确性。

在一个实施例中,方法还包括:获取源系统可跳转的目标系统,目标系统的数量为一个或者多个;根据源系统与各目标系统之间的业务关系,建立源系统与各目标系统的跳转关系,跳转关系中包括从目标系统跳转至不同的目标系统的跳转优先级。

需要说明的是,其中源系统可以跳转的目标系统是事先约定的,并且目标系统可以是一个系统列表的形式,以及系统列表中可以预先设置不同目标系统,以及不同目标系统的跳转等级。在一个实施例中,考虑到不同的业务场景,需要跳转的目标系统的类型以及目标系统的优先级是不同的,故而通过预先将业务类型与系统跳转列表进行绑定,并且系统跳转列表中包括可以跳转的目标系统以及不同目标系统之间的优先级。进而,在具体实施中可以根据目标用户携带的业务数据的类型确定预存储的目标系统跳转优先级列表。以使得系统跳转更具有针对性以及效率更高。

在一个实施例中,确定与目标用户对应的跳转授权参数,包括:调用授权参数接口;根据授权参数接口获取与目标用户对应的跳转授权参数,跳转授权参数表示具备访问目标用户信息的权限。

其中,授权接口是一个可以提供跳转授权参数的接口,具体地可以根据授权接口自动产生与每一个用户分别对应的跳转授权参数。并且在本实施例中,通过接口获取信息的方式更加安全可靠,提高了信息的安全性。

在一个实施例中,访问令牌参数的生成方式,包括:通过访问参数接口获取与跳转授权参数唯一对应的访问令牌参数。

其中,访问接口是一个可以提供访问令牌参数的接口,并且在本实施例中,通过接口获取信息的方式更加安全可靠,提高了信息的安全性。

参考图1,在一个具体的实施例中,假设目标用户登录访问任意的源系统如系统A,并在跳转访问目标系统如B系统前,调用授权码接口,获取跳转临时授权码。具体对应为步骤1以及步骤2。携带获取的授权码跳转目标网站,对应为步骤3,目标网站调用令牌接口校验授权码,并获取用户令牌,对应为步骤4以及步骤5。目标网站根据令牌调取用户信息接口,对应为步骤6以及步骤7,静默注册完成登陆。如目标网站需要其他额外用户信息,引导用户补入。

其中,不同的系统预先在统一认证系统中注册认证,并且不同的系统具有访问以及被访问的权限,只要预先注册过并且具有权限的系统之间才是能够互相跳转的。

继续参考图3,图3为一个实施例中提供的一种基于统一认证系统的系统登录过程交互示意图。在图3中包括统一认证系统(MamaWang),以及可以通过MamaWang之间系统交互的系统A、系统B系统C…系统N等。在图3中包括以下几个步骤:

步骤1,目标用户在系统A中登录,并将用户的账号密码、想要跳转的目标系统编码(target)以及目标用户的用户信息(client_id、client_secret、userinfo)传输至统一认证系统(Mama Wang),统一认证系统查找系统A是否具有跳转target中携带的目标系统编码的权限,当具有权限时,就执行步骤2发送与目标用户对应的用户级别的code。需要说明的是,步骤1中还包括统一认证系统校验用户的请求是否为合法的,具体是通过校验用户的登录IP或者等信息进行校验。其中,用户密码等信息是加密传输的,以保证信息安全。

步骤3,在系统A中通过传输到的code执行跳转目标系统的步骤,具体可以通过在系统A中再新建一个页面(页面之间的嵌套操作),类似iframe一样,重新开一个页面跳转至B系统,或者也可以是根据一个超链接重新一个页面,在此不做限定,只要是实现在A系统中调转至B系统即可。并且在跳转B的时候携带用户级别的code,说明目标用户是合法的。

步骤4,系统B根据系统B的B系统ID以及B系统密码(系统B的ID以及系统B的密码是预先在统一认证系统中注册过的账号,并且只有注册过的系统B才是有效的系统)以及传来的用户级别的code访问统一认证系统,统一认证系统将系统B的ID以及系统B密码与用户code中携带的target进行比对校验,看是不是一致的,若是一致的,说明这次目标用户的访问以及跳转请求是合法的,故而生成与用户级别的code对应的用户级别的令牌token(因为用户级别的token只有访问对应用户信息的权限),否则就不能让用户跳转的,要发出是非法跳转请求的警告的。

步骤5,当校验通过时,说明的合法的跳转请求,在统一认证系统中执行将用户的ID进行一次ID映射,并将映射ID(openid)以及令牌发送至B系统,然后执行步骤6以及步骤7,以使得B系统能够根据接收到的令牌以及映射ID从认证平台中获取用户信息接口,并从中获取用户信息,根据用户信息在B系统中实现静默注册以及静默登录。进而实现了通过登录一个系统,就可以实现预先本系统预先协商配置的有权限的其他目标系统的静默注册以及登录。

其中,用户信息是系统A与系统B之间预先约定好的可以共享的信息,一般是不敏感的信息,比如说是用户的ID、密码、手机号等信息,当然也可以是约定的其他信息。如,若只需要在系统B中注册以及登录,此时只需要预先约定好在用户信息中包括注册以及登录系统B的用户信息就好了,进而可以实现在系统B中的静默注册以及登录。

本申请提供的系统登录方法,和用户体系即认证源无关。和部署无关,约定一个大家都可以接受的地方且网络能通的地方就行。无差别双向跳转,不局限于必须A授权B(A跳B)。轻量,支持跳别人只需要对接一个接口,支持被别人跳对接二个接口。前端都只需要进行简单参数传递。且三个接口将来都会提供SDK。可以同时加入多个认证群,互不影响。可任意组织认证群,实现连续跳转互联。

以及本申请用于在统之间的系统跳转,由于不同系统之间的用户体系是存在差异的,故而通过本申请可以实现不同的用户体系在不同的系统之间的数据共享。并且,在本申请中由于涉及到不同系统之间的权限以及用户的访问权限问题,故而存在一些权限确定步骤如图3中的步骤1与步骤2之间,以及在步骤3中还包括跳转目标系统的步骤,以及在步骤3与步骤4之间中执行一次code中携带的目标系统编码与ID之间的匹配才发送令牌等信息。这都是可以提高系统之间交互安全性的技术特征。同时本申请中的步骤5以及步骤6以及步骤7中还包括一个通过用户信息接口获取用户信息的步骤,只有有访问令牌参数权限的时候才能获取到用户信息,进一步提高了信息的安全性。在本申请中还包括设置源系统可以访问到的目标系统之间的等级(优先级),使得不同系统之间的跳转更加灵活,适用性更强。

应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,如图4所示,提供了一种系统登录装置,包括:

接收模块402,用于接收源系统发送的系统跳转请求。

确定模块404,用于根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统。

校验模块406,用于从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验。

发送模块408,用于当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限。

传输模块410,用于当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。

在一个实施例中,确定模块404还用于从跳转请求中提取携带的目标用户;确定与目标用户对应的跳转授权参数;将跳转授权参数发送至源系统,跳转授权参数用于指示源系统根据目标系统的目标地址以及跳转授权参数跳转至目标系统。

在一个实施例中,发送模块408还用于接收源系统发送的跳转授权参数以及用户登录信息;从用户登录信息中提取用户标识;对用户标识进行映射处理得到映射标识;将跳转授权参数对应的访问令牌参数以及映射标识发送至目标系统;访问令牌参数是通过访问参数接口获取的,并与跳转授权参数唯一对应,访问令牌参数包括长访问参数以及刷新访问参数,跳转授权参数以及访问令牌参数存储至区块链节点中。

在一个实施例中,系统跳转请求中携带目标用户信息以及目标系统信息;确定模块404还用于根据预配置的认证权限库判段目标用户是否具有跳转目标系统的系统跳转权限;当判定目标用户具有跳转目标系统的系统跳转权限时,确定与目标用户对应的跳转授权参数。

在一个实施例中,校验模块406还用于接收目标系统发送的跳转授权参数以及目标系统的目标账号信息;从跳转授权参数中提取目标系统值;将目标系统值与目标系统的目标账号信息进行比对,根据比对结果确定系统跳转请求的合法性。

在一个实施例中,系统登录装置还包括关联模块,关联模块用于获取源系统可跳转的目标系统,目标系统的数量为一个或者多个;根据源系统与各目标系统之间的业务关系,建立源系统与各目标系统的跳转关系,跳转关系中包括从目标系统跳转至不同的目标系统的跳转优先级。

在一个实施例中,确定模块404还用于调用授权参数接口;根据授权参数接口获取与目标用户对应的跳转授权参数,跳转授权参数表示具备访问目标用户信息的权限。

关于系统登录装置的具体限定可以参见上文中对于系统登录方法的限定,在此不再赘述。上述系统登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储系统交互数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种系统登录方法。

本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收源系统发送的系统跳转请求;根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统;从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验;当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限;当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:从跳转请求中提取携带的目标用户;确定与目标用户对应的跳转授权参数;将跳转授权参数发送至源系统,跳转授权参数用于指示源系统根据目标系统的目标地址以及跳转授权参数跳转至目标系统。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收源系统发送的跳转授权参数以及用户登录信息;从用户登录信息中提取用户标识;对用户标识进行映射处理得到映射标识;将跳转授权参数对应的访问令牌参数以及映射标识发送至目标系统;访问令牌参数是通过访问参数接口获取的,并与跳转授权参数唯一对应,访问令牌参数包括长访问参数以及刷新访问参数,跳转授权参数以及访问令牌参数存储至区块链节点中。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据预配置的认证权限库判段目标用户是否具有跳转目标系统的系统跳转权限;当判定目标用户具有跳转目标系统的系统跳转权限时,确定与目标用户对应的跳转授权参数。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收目标系统发送的跳转授权参数以及目标系统的目标账号信息;从跳转授权参数中提取目标系统值;将目标系统值与目标系统的目标账号信息进行比对,根据比对结果确定系统跳转请求的合法性。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取源系统可跳转的目标系统,目标系统的数量为一个或者多个;根据源系统与各目标系统之间的业务关系,建立源系统与各目标系统的跳转关系,跳转关系中包括从目标系统跳转至不同的目标系统的跳转优先级。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:调用授权参数接口;根据授权参数接口获取与目标用户对应的跳转授权参数,跳转授权参数表示具备访问目标用户信息的权限。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收源系统发送的系统跳转请求;根据系统跳转请求确定目标用户对应的跳转授权参数,跳转授权参数用于指示源系统跳转至目标系统;从跳转授权参数中提取目标系统值,并根据目标系统值对系统跳转请求的合法性进行校验;当系统跳转请求是合法请求时,将与跳转授权参数对应的访问令牌参数发送至目标系统,访问令牌参数用于标识目标系统具有获取用户业务信息的权限;当接收到目标系统发送的访问令牌参数时,向目标系统传输用户业务信息,用户业务信息用于指示在源系统中静默注册以及登录目标系统。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:从跳转请求中提取携带的目标用户;确定与目标用户对应的跳转授权参数;将跳转授权参数发送至源系统,跳转授权参数用于指示源系统根据目标系统的目标地址以及跳转授权参数跳转至目标系统。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收源系统发送的跳转授权参数以及用户登录信息;从用户登录信息中提取用户标识;对用户标识进行映射处理得到映射标识;将跳转授权参数对应的访问令牌参数以及映射标识发送至目标系统;访问令牌参数是通过访问参数接口获取的,并与跳转授权参数唯一对应,访问令牌参数包括长访问参数以及刷新访问参数,跳转授权参数以及访问令牌参数存储至区块链节点中。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据预配置的认证权限库判段目标用户是否具有跳转目标系统的系统跳转权限;当判定目标用户具有跳转目标系统的系统跳转权限时,确定与目标用户对应的跳转授权参数。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收目标系统发送的跳转授权参数以及目标系统的目标账号信息;从跳转授权参数中提取目标系统值;将目标系统值与目标系统的目标账号信息进行比对,根据比对结果确定系统跳转请求的合法性。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取源系统可跳转的目标系统,目标系统的数量为一个或者多个;根据源系统与各目标系统之间的业务关系,建立源系统与各目标系统的跳转关系,跳转关系中包括从目标系统跳转至不同的目标系统的跳转优先级。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:调用授权参数接口;根据授权参数接口获取与目标用户对应的跳转授权参数,跳转授权参数表示具备访问目标用户信息的权限。

本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

相关技术
  • 一种系统登录方法、装置、设备及计算机可读存储介质
  • 单点登录方法、装置、系统、计算机设备和存储介质
技术分类

06120112582353