CN110765445A - 处理请求的方法和装置 - Google Patents
处理请求的方法和装置 Download PDFInfo
- Publication number
- CN110765445A CN110765445A CN201910948890.1A CN201910948890A CN110765445A CN 110765445 A CN110765445 A CN 110765445A CN 201910948890 A CN201910948890 A CN 201910948890A CN 110765445 A CN110765445 A CN 110765445A
- Authority
- CN
- China
- Prior art keywords
- password
- user
- authentication
- request
- username
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了处理请求的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证;在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证;在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。该实施方式提高了用户的体验度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种处理请求的方法和装置。
背景技术
目前,需要在包含多个自研软件的应用系统中集成一些非自研软件,但非自研软件较难适配自研软件的认证系统。因而,用户需输入两次用户名和密码,以通过自研软件的认证系统和非自研软件的认证系统的认证,才可使用应用系统中的非自研软件。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
第一,用户需输入两次用户名和密码,用户的体验度差。
第二,要实现用户一次输入即可使用应用系统中的非自研软件,则需把自研软件的认证系统改为非自研软件的认证系统,或者把非自研软件的认证系统改为自研软件的认证系统,而改动的工作量非常庞大。并且,出于安全性考虑,自研软件的认证系统不能是非自研软件的认证系统。
发明内容
有鉴于此,本发明实施例提供一种处理请求的方法和装置,提高了用户的体验度。
为实现上述目的,根据本发明实施例的一个方面,提供了一种处理请求的方法。
本发明实施例的处理请求的方法,包括:
接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证;
在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证;
在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
在一个实施例中,在接收用户终端发送的请求之前,包括:
获取所述用户设置的第二用户名和第三密码,将所述第二用户名和所述第三密码发送给所述第一认证系统;
若所述用户有权限,则根据所述第二用户名生成所述第二密码;
将所述第二用户名和所述第二密码匹配存储到数据库,并将所述第二用户名和所述第二密码发送给所述第二认证系统。
在一个实施例中,获取到与所述第一用户名匹配的第二密码,包括:
查询所述数据库是否存储所述第一用户名;
若是,则控制所述用户终端显示与所述请求对应的软件的图标;
在接收到打开所述与所述请求对应的软件的指令的情况下,从所述数据库获取与所述第一用户名匹配存储的所述第二密码。
在一个实施例中,与所述请求对应的软件,包括:开源软件或者闭源软件。
在一个实施例中,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证,包括:
将所述第一用户名和所述第一密码发送给所述第一认证系统;
接收所述第一认证系统返回的结果;
其中,若所述第一用户名与所述第二用户名相同,且所述第一密码与所述第三密码相同,则所述结果为通过。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种处理请求的装置。
本发明实施例的处理请求的装置,包括:
第一处理单元,用于接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证;
第二处理单元,用于在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证;
控制单元,用于在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
在一个实施例中,第一处理单元用于:
在接收用户终端发送的请求之前,获取所述用户设置的第二用户名和第三密码,将所述第二用户名和所述第三密码发送给所述第一认证系统;
若所述用户有权限,则根据所述第二用户名生成所述第二密码;
将所述第二用户名和所述第二密码匹配存储到数据库,并将所述第二用户名和所述第二密码发送给所述第二认证系统。
在一个实施例中,第二处理单元用于:
查询所述数据库是否存储所述第一用户名;
若是,则控制所述用户终端显示与所述请求对应的软件的图标;
在接收到打开所述与所述请求对应的软件的指令的情况下,从所述数据库获取与所述第一用户名匹配存储的所述第二密码。
在一个实施例中,与所述请求对应的软件,包括:开源软件或者闭源软件。
在一个实施例中,第一处理单元用于:
将所述第一用户名和所述第一密码发送给所述第一认证系统;
接收所述第一认证系统返回的结果;
其中,若所述第一用户名与所述第二用户名相同,且所述第一密码与所述第三密码相同,则所述结果为通过。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种电子设备。
本发明实施例的一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的处理请求的方法。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例提供的处理请求的方法。
上述发明中的一个实施例具有如下优点或有益效果:接收用户终端发送的请求,请求包括用户输入的第一用户名和第一密码,调用第一认证系统对第一用户名和第一密码进行第一认证;在第一认证通过后,若获取到与第一用户名匹配的第二密码,则调用第二认证系统对第一用户名和第二密码进行第二认证;在第二认证通过后,控制用户终端访问与请求对应的软件。通过获取第二密码并调用第二认证系统,自动进行第二认证,从而在不增加工作量,同时保证安全性的前提下,实现用户一次输入即可使用软件,提高了用户的体验度。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一实施例的处理请求的方法的主要流程的示意图;
图2是根据本发明另一实施例的处理请求的方法的一个应用场景;
图3是根据本发明实施例的处理请求的装置的主要单元的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以互相组合。
当下是大数据时代,各种数据分析软件层出不穷,每个数据分析软件都有自己的认证系统,在将这些数据分析软件集成到应用系统中后,意味着要使用这些数据分析软件,需要用户输入两次,用户使用软件的过程比较复杂,这些数据分析软件对用户不太友好,用户的体验度差。
为了解决现有技术存在的问题,本发明一实施例提供了一种处理请求的方法。如图1所示,该方法包括:
步骤S101、接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证。
在该步骤中,具体实施时,用户想要使用应用系统中的非自研软件,则向用户终端输入第一用户名和第一密码。
用户终端根据用户输入的第一用户名和第一密码生成登录请求,并将登录请求发送给本发明实施例应用的服务端。
本发明实施例应用的服务端接收登录请求,从登录请求中解析出用户输入的第一用户名和第一密码,并调用第一认证系统对第一用户名和第一密码进行认证。
调用第一认证系统对第一用户名和第一密码进行认证的过程在下文中进行了详细的介绍,在此不再赘述。
步骤S102、在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证。
在该步骤中,调用第二认证系统对所述第一用户名和所述第二密码进行第二认证,包括:本发明实施例应用的服务端调用第二认证系统的应用程序编程接口,将第一用户名和第二密码发送给第二认证系统,并接收第二认证系统返回的结果。
应理解的是,若用户有权限,则数据库将用户设置的第二用户名和根据第二用户名生成的第二密码匹配存储,第二认证系统也存储第二用户名和第二密码。若获取到与第一用户名匹配的第二密码,且第二密码是从数据库获取,则第一用户名必然与第二用户名相同,第二认证系统返回的结果必然为通过。若第二认证系统返回的结果为不通过,则第二认证系统的源代码有问题。
另外,对于获取到与所述第一用户名匹配的第二密码,在下文中进行了详细的介绍,在此不再赘述。
步骤S103、在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
在该步骤中,具体实施时,在第二认证系统返回的结果为通过后,控制用户终端访问应用系统中的非自研软件。非自研软件可以是数据挖掘类软件或数据分析软件等。对于控制用户终端访问应用系统中的非自研软件,在下文中进行了详细的介绍,在此不再赘述。
在本发明实施例中,在接收用户终端发送的请求之前,包括:
获取所述用户设置的第二用户名和第三密码,将所述第二用户名和所述第三密码发送给所述第一认证系统;
若所述用户有权限,则根据所述第二用户名生成所述第二密码;
将所述第二用户名和所述第二密码匹配存储到数据库,并将所述第二用户名和所述第二密码发送给所述第二认证系统。
在该实施例中,具体实施时,用户在第一次使用非自研软件(非自研软件不是应用系统所属方研发的软件)或者自研软件(自研软件是应用系统所属方研发的软件)之前,需要设置第二用户名和第三密码,并将用户设置的第二用户名和第三密码通过登录门户输入到用户终端。
应理解的是,用户可以使用自研软件的前提是:第一认证系统中存储该用户的第二用户名和第三密码,该用户可以使用非自研软件的前提是:第一认证系统中存储该用户的第二用户名和第三密码,且第二认证系统中存储该用户的第二用户名和第二密码。
需说明的是,用户可以是银行的工作人员。另外,用户终端可以是手机、笔记本电脑或者台式机等。第二密码可以是加密后的密码。
用户终端将用户权限等级、用户设置的第二用户名和第三密码拼接成注册请求,并将注册请求发送给本发明实施例应用的服务端。
本发明实施例应用的服务端接收注册请求,并从注册请求中解析出用户权限等级、用户设置的第二用户名和第三密码。
本发明实施例应用的服务端确定用户权限等级为一级,则将第二用户名和第三密码发送给第一认证系统。
需说明的是,第一认证系统为自研软件的认证系统。另外,用户权限等级为一级,则用户只能使用应用系统中的自研软件,不能使用应用系统中的非自研软件。其中,应用系统包括自研软件和非自研软件。
第一认证系统将第二用户名和第三密码匹配存储,在被调用时,使用存储的第二用户名和第三密码进行认证。
本发明实施例应用的服务端确定用户权限等级为二级,则将第二用户名和第三密码发送给第一认证系统;根据第二用户名生成第二密码,将第二用户名和第二密码匹配存储到Oracle数据库(全称为Oracle Database,又名Oracle RDBMS,是一种关系数据库管理系统),并将第二用户名和第二密码发送给第二认证系统。
需说明的是,第二认证系统为非自研软件的认证系统,非自研软件的认证系统可以采用轻量目录访问协议(Lightweight Directory Access Protocol,简称LDAP,是一种目录式的数据存储方式,类似于数据库,用来存储数据,但是区别于常用的关系型数据库,关系型数据库与LDAP数据库的存储方式不同)服务端,也可以采用其他服务端。另外,用户权限等级为二级,则用户既可以使用应用系统中的自研软件,也可以使用应用系统中的非自研软件。
还需说明的是,LDAP服务端作为非自研软件的认证系统,从技术本身而言,只是将LDAP服务端作为数据库使用。但当前大多非自研软件的认证系统采用LDAP服务端,而非常见的关系型数据库的原因是:
第一,LDAP是一个开放的标准协议,支持跨平台,几乎为所有的程序语言提供了标准的应用程序编程接口(Application Programming Interface,简称API),便于研发人员做二次开发。
第二,LDAP的存储为树结构,树的任一分支都可以单独放在一个服务端中进行分布式管理,这不仅有利于LDAP服务端的负载均衡,且方便服务端的跨域部署。
同样地,第二认证系统将第二用户名和第二密码匹配存储,在被调用时,使用存储的第二用户名和第二密码进行认证。
根据第二用户名生成第二密码所采用的方法可以包括:信息摘要算法(MD5Message-Digest Algorithm,简称MD5)。具体地,采用信息摘要算法中的密码散列函数对第二用户名进行运算,得到散列值,将散列值作为第二密码。另外,第二密码是本发明实施例应用的服务端根据第二用户名自动生成,无人工参与,因而,可以保证第二密码的安全性。
应理解的是,对于任何一个用户,均可以按照本发明实施例提供的方法处理该用户提出的请求。该用户若有权限,则可以使用应用系统中的任何一个自研软件和/或任何一个非自研软件;且每个非自研软件的认证系统中存储的该用户设置的第二用户名均相同,存储的第二密码也均相同。另外,应用系统中每个自研软件的认证系统相同,应用系统中每个非自研软件的认证系统可以相同,也可以不相同。
在该实施例中,获取用户设置的第二用户名和第三密码,将第二用户名和第三密码发送给第一认证系统,从而使第一认证系统可以进行第一认证。若用户有权限,则根据第二用户名生成第二密码;将第二用户名和第二密码匹配存储到数据库,并将第二用户名和第二密码发送给第二认证系统。从而可以获取第二密码并调用第二认证系统,自动进行第二认证,进而在不增加工作量,同时保证安全性的前提下,实现用户一次输入即可使用软件,进一步提高了用户的体验度。
在本发明实施例中,获取到与所述第一用户名匹配的第二密码,包括:
查询所述数据库是否存储所述第一用户名;
若是,则控制所述用户终端显示与所述请求对应的软件的图标;
在接收到打开所述与所述请求对应的软件的指令的情况下,从所述数据库获取与所述第一用户名匹配存储的所述第二密码。
在该实施例中,具体实施时,本发明实施例应用的服务端查询到数据库存储第一用户名,则控制用户终端显示应用系统中的所有非自研软件的图标和应用系统中所有自研软件的图标。
具体地,本发明实施例应用的服务端向用户终端发送指令,所述指令用于使得用户终端显示应用系统中的所有非自研软件的图标和应用系统中所有自研软件的图标。另外,与所述请求对应的软件是非自研软件,非自研软件包括开源软件或者闭源软件。
用户若要使用其中一个非自研软件,则对用户终端显示的这个非自研软件的图标进行点击操作。
用户终端根据用户的点击操作生成打开这个非自研软件的指令,并将打开这个非自研软件的指令发送给本发明实施例应用的服务端。
本发明实施例应用的服务端接收打开这个非自研软件的指令,并从Oracle数据库获取与第一用户名匹配存储的第二密码。
在该实施例中,查询数据库是否存储第一用户名;若是,则控制用户终端显示与所述请求对应的软件的图标;在接收到打开与所述请求对应的软件的指令的情况下,从数据库获取与第一用户名匹配存储的第二密码。从而自动进行第二认证,进而在不增加工作量,同时保证安全性的前提下,实现用户一次输入即可使用与所述请求对应的软件,进一步提高了用户的体验度。
在本发明实施例中,与所述请求对应的软件,包括:开源软件或者闭源软件。
在该实施例中,与所述请求对应的软件包括开源软件或者闭源软件,从而在不增加工作量,同时保证安全性的前提下,实现用户一次输入即可使用开源软件或者闭源软件,进一步提高了用户的体验度。
在本发明实施例中,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证,包括:
将所述第一用户名和所述第一密码发送给所述第一认证系统;
接收所述第一认证系统返回的结果;
其中,若所述第一用户名与所述第二用户名相同,且所述第一密码与所述第三密码相同,则所述结果为通过。
在该实施例中,具体实施时,本发明实施例应用的服务端调用第一认证系统的应用程序编程接口,将第一用户名和第一密码发送给第一认证系统。
第一认证系统确定第一用户名与第二用户名相同,且第一密码与第三密码相同,则第一认证系统返回的结果为通过。
第一认证系统确定第一用户名与第二用户名不相同,或者第一密码与第三密码不相同,则第一认证系统返回的结果为不通过。
在第一认证不通过后,本发明实施例应用的服务端将用户名或密码有误的提示信息发送给用户终端。用户终端显示该提示信息。
在该实施例中,将第一用户名和第一密码发送给第一认证系统;接收第一认证系统返回的结果;其中,若第一用户名与第二用户名相同,且第一密码与第三密码相同,则结果为通过。从而使第一认证系统对用户输入的第一用户名和第一密码进行第一认证,进而在不增加工作量,同时保证安全性的前提下,实现用户一次输入即可使用软件,进一步提高了用户的体验度。
为了解决现有技术存在的问题,本发明另一实施例提供了一种处理请求的方法,应用于第一服务端。任何一服务端均可作为第一服务端。
如图2所示,下面以一具体例子说明该实施例:
第一服务端从用户a终端获取用户a设置的第二用户名(11)和第三密码(22),将11和22发送给第一认证系统(银行认证系统,即自研软件的认证系统)。
用户a没有权限,第一服务端不根据第二用户名(11)生成第二密码。
第一服务端接收用户a终端发送的请求,请求包括用户a输入的第一用户名(11)和第一密码(22),调用银行认证系统对第一用户名(11)和第一密码(22)进行第一认证。
由于第一用户名(11)与第二用户名(11)相同,且第一密码(22)与第三密码(22)相同,所以,第一服务端接收的银行认证系统返回的结果为通过。
第一服务端查询Oracle数据库是否存储第一用户名(11),由于用户a没有权限,所以,第一服务端查询到Oracle数据库没有存储第一用户名(11),即获取不到与第一用户名匹配的第二密码。第一服务端控制用户a终端显示自研软件的图标。
用户a对用户a终端显示的自研软件的图标进行点击操作,用户a终端访问自研软件,用户a可以使用自研软件。
如图2所示,下面以另一具体例子说明该实施例:
第一服务端从用户b终端获取用户b设置的第二用户名(33)和第三密码(44),将33和44发送给银行认证系统。
用户b有权限,第一服务端根据第二用户名(33)生成第二密码(55),将第二用户名(33)和第二密码(55)匹配存储到Oracle数据库,并将第二用户名(33)和第二密码(55)发送给第二认证系统(LDAP服务端,即开源软件的认证系统)。
第一服务端接收用户b终端发送的请求,请求包括用户b输入的第一用户名(33)和第一密码(44),调用银行认证系统对第一用户名(33)和第一密码(44)进行第一认证。
由于第一用户名(33)与第二用户名(33)相同,且第一密码(44)与第三密码(44)相同,所以,第一服务端接收的银行认证系统返回的结果为通过。
第一服务端查询Oracle数据库是否存储第一用户名(33),由于用户b有权限,所以,第一服务端查询到Oracle数据库存储第一用户名(33),控制用户b终端显示开源软件的图标和自研软件的图标。
第一服务端在接收到打开开源软件的指令的情况下,从Oracle数据库获取与第一用户名(33)匹配存储的第二密码(55)。
第一服务端调用LDAP服务端对第一用户名(33)和第二密码(55)进行第二认证,由于LDAP服务端存储第二用户名(33)和第二密码(55),用户名相同,密码相同,因而,第一服务端接收的LDAP服务端返回的结果为通过。
具体地,第一服务端调用LDAP服务端的API,将第一用户名(33)和第二密码(55)发送给LDAP服务端,并接收LDAP服务端返回的结果,结果为通过。
第一服务端控制用户b终端访问开源软件。
具体地,第一服务端控制用户b终端显示开源软件的主页面。控制过程包括:第一服务端向用户b终端发送指令,所述指令用于使得用户b终端显示开源软件的主页面。
应理解的是,应用系统可以是银行的应用系统、住房公积金的应用系统或者社会保险的应用系统等。
自研软件的认证系统也是应用系统所属方研发的认证系统。
对于开源软件的使用,本发明实施例本质上进行了两次认证(即第一认证和第二认证),但由于第二认证对用户不可见,且是自动进行认证,因而,从用户体验而言,实现了单点登录。
本发明实施例不需要修改自研软件的认证系统,也不需要修改开源软件的认证系统,方案简单易实施,保证了应用系统的安全性,同时实现了用户的单点登录。
上文结合图1和图2对处理请求的方法进行了说明。下文结合图3对处理请求的装置进行说明。
为了解决现有技术存在的问题,本发明实施例提供了一种处理请求的装置。如图3所示,该装置包括:
第一处理单元301,用于接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证。
第二处理单元302,用于在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证。
控制单元303,用于在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
在本发明实施例中,第一处理单元301用于:
在接收用户终端发送的请求之前,获取所述用户设置的第二用户名和第三密码,将所述第二用户名和所述第三密码发送给所述第一认证系统;
若所述用户有权限,则根据所述第二用户名生成所述第二密码;
将所述第二用户名和所述第二密码匹配存储到数据库,并将所述第二用户名和所述第二密码发送给所述第二认证系统。
在本发明实施例中,第二处理单元302用于:
查询所述数据库是否存储所述第一用户名;
若是,则控制所述用户终端显示与所述请求对应的软件的图标;
在接收到打开所述与所述请求对应的软件的指令的情况下,从所述数据库获取与所述第一用户名匹配存储的所述第二密码。
在本发明实施例中,与所述请求对应的软件,包括:开源软件或者闭源软件。
在本发明实施例中,第一处理单元301用于:
将所述第一用户名和所述第一密码发送给所述第一认证系统;
接收所述第一认证系统返回的结果;
其中,若所述第一用户名与所述第二用户名相同,且所述第一密码与所述第三密码相同,则所述结果为通过。
应理解的是,本发明实施例提供的处理请求的装置的各部件所执行的功能已经在上述实施例一种处理请求的方法中做了详细的介绍,这里不再赘述。
图4示出了可以应用本发明实施例的处理请求的方法或处理请求的装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的处理请求的方法一般由服务器405执行,相应地,处理请求的装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段、或代码的一部分,上述单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一处理单元、第二处理单元和控制单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,控制单元还可以被描述为“在第二认证通过后,控制所述用户终端访问与所述请求对应的软件的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证;在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证;在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
根据本发明实施例的技术方案,接收用户终端发送的请求,请求包括用户输入的第一用户名和第一密码,调用第一认证系统对第一用户名和第一密码进行第一认证;在第一认证通过后,若获取到与第一用户名匹配的第二密码,则调用第二认证系统对第一用户名和第二密码进行第二认证;在第二认证通过后,控制用户终端访问与请求对应的软件。通过获取第二密码并调用第二认证系统,自动进行第二认证,从而在不增加工作量,同时保证安全性的前提下,实现用户一次输入即可使用软件,提高了用户的体验度。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种处理请求的方法,其特征在于,包括:
接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证;
在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证;
在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
2.根据权利要求1所述的方法,其特征在于,在接收用户终端发送的请求之前,包括:
获取所述用户设置的第二用户名和第三密码,将所述第二用户名和所述第三密码发送给所述第一认证系统;
若所述用户有权限,则根据所述第二用户名生成所述第二密码;
将所述第二用户名和所述第二密码匹配存储到数据库,并将所述第二用户名和所述第二密码发送给所述第二认证系统。
3.根据权利要求2所述的方法,其特征在于,获取到与所述第一用户名匹配的第二密码,包括:
查询所述数据库是否存储所述第一用户名;
若是,则控制所述用户终端显示与所述请求对应的软件的图标;
在接收到打开所述与所述请求对应的软件的指令的情况下,从所述数据库获取与所述第一用户名匹配存储的所述第二密码。
4.根据权利要求3所述的方法,其特征在于,与所述请求对应的软件,包括:开源软件或者闭源软件。
5.根据权利要求2所述的方法,其特征在于,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证,包括:
将所述第一用户名和所述第一密码发送给所述第一认证系统;
接收所述第一认证系统返回的结果;
其中,若所述第一用户名与所述第二用户名相同,且所述第一密码与所述第三密码相同,则所述结果为通过。
6.一种处理请求的装置,其特征在于,包括:
第一处理单元,用于接收用户终端发送的请求,所述请求包括所述用户输入的第一用户名和第一密码,调用第一认证系统对所述第一用户名和所述第一密码进行第一认证;
第二处理单元,用于在第一认证通过后,若获取到与所述第一用户名匹配的第二密码,则调用第二认证系统对所述第一用户名和所述第二密码进行第二认证;
控制单元,用于在第二认证通过后,控制所述用户终端访问与所述请求对应的软件。
7.根据权利要求6所述的装置,其特征在于,第一处理单元用于:
在接收用户终端发送的请求之前,获取所述用户设置的第二用户名和第三密码,将所述第二用户名和所述第三密码发送给所述第一认证系统;
若所述用户有权限,则根据所述第二用户名生成所述第二密码;
将所述第二用户名和所述第二密码匹配存储到数据库,并将所述第二用户名和所述第二密码发送给所述第二认证系统。
8.根据权利要求7所述的装置,其特征在于,第二处理单元用于:
查询所述数据库是否存储所述第一用户名;
若是,则控制所述用户终端显示与所述请求对应的软件的图标;
在接收到打开所述与所述请求对应的软件的指令的情况下,从所述数据库获取与所述第一用户名匹配存储的所述第二密码。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910948890.1A CN110765445B (zh) | 2019-10-08 | 2019-10-08 | 处理请求的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910948890.1A CN110765445B (zh) | 2019-10-08 | 2019-10-08 | 处理请求的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110765445A true CN110765445A (zh) | 2020-02-07 |
CN110765445B CN110765445B (zh) | 2023-02-10 |
Family
ID=69330994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910948890.1A Active CN110765445B (zh) | 2019-10-08 | 2019-10-08 | 处理请求的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110765445B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098975A (zh) * | 2021-04-16 | 2021-07-09 | 北京沃东天骏信息技术有限公司 | 一种跨平台发布应用的方法和装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933483A (zh) * | 2005-11-28 | 2007-03-21 | 王伟珣 | 一种网络应用单击单点登录的系统和方法 |
CN101350717A (zh) * | 2007-07-18 | 2009-01-21 | 中国移动通信集团公司 | 一种通过即时通信软件登录第三方服务器的方法及系统 |
CN103297408A (zh) * | 2012-03-02 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 登录方法和装置以及终端、网络服务器 |
CN103457954A (zh) * | 2013-09-11 | 2013-12-18 | 陈迪 | 用户密码管理方法和装置 |
US20140329603A1 (en) * | 2013-05-02 | 2014-11-06 | Sony Computer Entertainment Europe Limited | Identification apparatus and method |
CN105022628A (zh) * | 2015-06-04 | 2015-11-04 | 北京宏远贵德科技有限公司 | 一种可扩展的软件应用平台 |
US20160314292A1 (en) * | 2014-06-25 | 2016-10-27 | Tencent Technology (Shenzhen) Company Limited | Security verification method and apparatus |
CN106921616A (zh) * | 2015-12-24 | 2017-07-04 | 北京国双科技有限公司 | 一种单点登录方法及装置 |
CN109492374A (zh) * | 2018-09-26 | 2019-03-19 | 平安医疗健康管理股份有限公司 | 基于身份验证的系统登录方法、装置、服务器及存储介质 |
-
2019
- 2019-10-08 CN CN201910948890.1A patent/CN110765445B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933483A (zh) * | 2005-11-28 | 2007-03-21 | 王伟珣 | 一种网络应用单击单点登录的系统和方法 |
CN101350717A (zh) * | 2007-07-18 | 2009-01-21 | 中国移动通信集团公司 | 一种通过即时通信软件登录第三方服务器的方法及系统 |
CN103297408A (zh) * | 2012-03-02 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 登录方法和装置以及终端、网络服务器 |
US20140329603A1 (en) * | 2013-05-02 | 2014-11-06 | Sony Computer Entertainment Europe Limited | Identification apparatus and method |
CN103457954A (zh) * | 2013-09-11 | 2013-12-18 | 陈迪 | 用户密码管理方法和装置 |
US20160314292A1 (en) * | 2014-06-25 | 2016-10-27 | Tencent Technology (Shenzhen) Company Limited | Security verification method and apparatus |
CN105022628A (zh) * | 2015-06-04 | 2015-11-04 | 北京宏远贵德科技有限公司 | 一种可扩展的软件应用平台 |
CN106921616A (zh) * | 2015-12-24 | 2017-07-04 | 北京国双科技有限公司 | 一种单点登录方法及装置 |
CN109492374A (zh) * | 2018-09-26 | 2019-03-19 | 平安医疗健康管理股份有限公司 | 基于身份验证的系统登录方法、装置、服务器及存储介质 |
Non-Patent Citations (1)
Title |
---|
晁玉忠: "银行统一管理平台的建设之道", 《管理观察》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098975A (zh) * | 2021-04-16 | 2021-07-09 | 北京沃东天骏信息技术有限公司 | 一种跨平台发布应用的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110765445B (zh) | 2023-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924214B2 (en) | Systems and methods for accessing cloud resources from a local development environment | |
EP3610623B1 (en) | Protocol-level identity mapping | |
CN107743702B (zh) | 托管移动设备的单点登录 | |
CN109844727B (zh) | 用于管理应用程序配置和相关联凭证的技术 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
US11106345B2 (en) | Integrating related third-party services using dynamically generated user interfaces | |
CN113347206A (zh) | 一种网络访问方法和装置 | |
US11368447B2 (en) | Oauth2 SAML token service | |
CN112202744B (zh) | 一种多系统数据通信方法和装置 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US11734408B2 (en) | Remapping of uniform resource locators for accessing network applications | |
CN110765445B (zh) | 处理请求的方法和装置 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN112953719B (zh) | 一种令牌认证方法和装置 | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
CN114745164B (zh) | 一种业务处理方法、装置、电子设备及计算机可读介质 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN113420331B (zh) | 一种文件下载权限的管理方法和装置 | |
CN111147470A (zh) | 账号授权的方法、装置及电子设备 | |
US20240137361A1 (en) | Logging in to modern workspaces using different cloud identity providers and single sign-on | |
CN111783044B (zh) | 一种共享登录态的方法和装置 | |
CN114091044A (zh) | 一种系统权限管理方法和装置 | |
CN115834252A (zh) | 一种服务访问方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220923 Address after: 25 Financial Street, Xicheng District, Beijing 100033 Applicant after: CHINA CONSTRUCTION BANK Corp. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Applicant before: CHINA CONSTRUCTION BANK Corp. Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |