一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种业务处理方法、装置、电子设备及计算机可读介质与流程

2022-07-13 17:20:38 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,尤其涉及一种业务处理方法、装置、电子设备及计算机可读介质。


背景技术:

2.目前,很多政业务系统用户体系未打通,基础数据各自维护,基础数据变动后维护工作量大,并且要进入各个系统必须分别进行登录操作,系统间关联性不强,导致工作人员工作效率较低,经常做一些重复工作。
3.在实现本技术过程中,发明人发现现有技术中至少存在如下问题:
4.业务系统的健壮性、易用性差,系统使用者工作效率低。


技术实现要素:

5.有鉴于此,本技术实施例提供一种业务处理方法、装置、电子设备及计算机可读介质,能够解决现有的业务系统的健壮性、易用性差,系统使用者工作效率低的问题。
6.为实现上述目的,根据本技术实施例的一个方面,提供了一种业务处理方法,包括:
7.接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;
8.根据子系统访问地址,获取对应的子系统的状态标识;
9.响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;
10.基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。
11.可选地,在基于用户信息进行各子系统的登录之后,方法还包括:
12.响应于用户对子系统的操作,确定对应的目标子系统;
13.将目标子系统的功能菜单向用户进行展示。
14.可选地,将目标子系统的功能菜单向用户进行展示,包括:
15.获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;
16.将目标功能菜单和目标数据项用户进行展示。
17.可选地,在携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面之前,方法还包括:
18.调用白名单,以对子系统标识进行校验,响应于存在校验失败的子系统标识,将校验失败的子系统标识剔除,进而更新子系统标识。
19.可选地,在携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面之
前,方法还包括:
20.在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
21.可选地,在基于用户信息进行各子系统的登录之后,方法还包括:
22.响应于检测到用户在子系统标识对应的各子系统中的任意一个子系统登出,同时登出子系统标识对应的所有子系统。
23.可选地,在基于永久安全凭证获取对应的用户信息之前,包括:
24.将用户信息同步至子系统标识对应的各子系统中。
25.另外,本技术还提供了一种业务处理装置,包括:
26.接收单元,被配置成接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;
27.获取单元,被配置成根据子系统访问地址,获取对应的子系统的状态标识;
28.跳转单元,被配置成响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;
29.登录单元,被配置成基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。
30.可选地,业务处理装置还包括展示单元,被配置成:
31.响应于用户对子系统的操作,确定对应的目标子系统;
32.将目标子系统的功能菜单向用户进行展示。
33.可选地,展示单元进一步被配置成:
34.获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;
35.将目标功能菜单和目标数据项用户进行展示。
36.可选地,业务处理装置还包括校验单元,被配置成:
37.调用白名单,以对子系统标识进行校验,响应于存在校验失败的子系统标识,将校验失败的子系统标识剔除,进而更新子系统标识。
38.可选地,跳转单元进一步被配置成:
39.在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
40.可选地,业务处理装置还包括登出单元,被配置成:
41.响应于检测到用户在子系统标识对应的各子系统中的任意一个子系统登出,同时登出子系统标识对应的所有子系统。
42.可选地,业务处理装置还包括同步单元,被配置成:
43.将用户信息同步至子系统标识对应的各子系统中。
44.另外,本技术还提供了一种业务处理电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述的业务处理方法。
45.另外,本技术还提供了一种计算机可读介质,其上存储有计算机程序,程序被处理
器执行时实现如上述的业务处理方法。
46.为实现上述目的,根据本技术实施例的又一个方面,提供了一种计算机程序产品。
47.本技术实施例的一种计算机程序产品,包括计算机程序,程序被处理器执行时实现本技术实施例提供的业务处理方法。
48.上述发明中的一个实施例具有如下优点或有益效果:本技术通过接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;根据子系统访问地址,获取对应的子系统的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。当各子系统处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子系统登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务系统的健壮性和易用性。
49.上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
50.附图用于更好地理解本技术,不构成对本技术的不当限定。其中:
51.图1是根据本技术第一实施例的业务处理方法的主要流程的示意图;
52.图2是根据本技术第二实施例的业务处理方法的主要流程的示意图;
53.图3是根据本技术第三实施例的业务处理方法的应用场景示意图;
54.图4是根据本技术实施例的业务处理方法的后台管理系统提供的核心功能示意图;
55.图5是根据本技术实施例的业务处理装置的主要单元的示意图;
56.图6是本技术实施例可以应用于其中的示例性系统架构图;
57.图7是适于用来实现本技术实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
58.以下结合附图对本技术的示范性实施例做出说明,其中包括本技术实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本技术的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。本技术技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
59.图1是根据本技术第一实施例的业务处理方法的主要流程的示意图,如图1所示,业务处理方法包括:
60.步骤s101,接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址。
61.本实施例中,业务处理方法的执行主体(例如,可以是服务器)可以通过有线连接或无线连接的方式,接收业务处理请求。该业务处理请求,例如可以是登录某一个或几个子系统的请求。在业务处理请求中,可以包含一个多多个子系统标识,代表本次请求需要对一个或多个子系统进行登录。执行主体在接收到业务处理请求后,可以获取对应的子系统标识。每一个子系统标识都有对应的子系统访问地址,执行主体在获取到对应的子系统标识后,可以从该业务处理请求中获取每一个子系统标识对应的子系统访问地址。当然,执行主体也可以从后台管理系统所维护的基础数据中获取每一个子系统标识对应的子系统访问地址。本技术实施例对子系统访问地址的来源不做具体限定。
62.步骤s102,根据子系统访问地址,获取对应的子系统的状态标识。
63.执行主体在获取各子系统标识对应的子系统访问地址后,可以打开一个或者多个子系统访问地址,然后获取相对应的子系统的状态标识。该状态标识可以为dl或wdl,用以表征子系统的登录状态是已登录还是未登录。
64.步骤s103,响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证。
65.执行主体在获取各子系统标识对应的子系统访问地址后,可以打开一个或者多个子系统访问地址,获取对应的子系统的状态标识,进而判断打开的子系统访问地址是否是已登录状态,如果是已登录状态,则执行主体可以直接进入想要访问的子系统即可;如果是未登录状态,则执行主体可以跳转至统一门户页面进行登录。统一门户页面指的是统一的登录/登出接口所在的页面。
66.当执行主体跳转至同一门户页面进行登录成功后,可以生成临时安全凭证,即临时token,前端携带着临时token跳转到各个子系统,子系统的前端拿到临时token后先调用相关接口置换成永久安全凭证,即正式token。
67.具体地,在携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面之前,方法还包括:调用白名单,以对子系统标识进行校验,响应于存在校验失败的子系统标识,将校验失败的子系统标识剔除,进而更新子系统标识。
68.执行主体的后台管理系统具有对接入系统进行管理的功能。具体可以为当从统一门户页面跳转至各子系统进行登录的时候,将后台管理系统维护的数据作为白名单进行校验,若维护所有的子系统标识则可以直接跳转,否则不能直接跳转,需要将没有维护的子系统标识剔除后再执行跳转。如果不在统一门户跳转至各子系统进行登录时增加白名单校验,则执行主体无法清楚的管控所有接入到后台管理系统中的子系统,比较混乱,不易于运营维护。
69.具体地,在携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面之前,业务处理方法还包括:
70.在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
71.示例的,用户在统一门户输入用户名密码登录后,执行主体可以调用登录接口将生成的正式token(即永久安全凭证)存在后台服务(网关或者认证服务中均可)中,并同时生成一个临时token(即临时安全凭证,是动态生成的)返回给统一门户的前端,本技术实施
例中,临时token与正式token一一对应。
72.步骤s104,基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。
73.当子系统的前端拿到临时token调用相关接口置换成永久安全凭证(即正式token)后,再用正式token调用相应接口去换取用户信息;子系统的前端拿到用户信息、用户授权的菜单等数据,即可登录进入子系统,将子系统相应的功能菜单展示给用户使用。
74.具体地,在基于永久安全凭证获取对应的用户信息之前,包括:将用户信息同步至子系统标识对应的各子系统中。
75.执行主体可以在后台管理系统中维护用户、角色、组织机构、行政区划等基础数据,最终是为了给各个子系统使用,因此这些数据就需要同步到各子系统中,具体的同步方式包括:通过数据库表同步、消息中间件(如kafka、rabbitmq等)同步或者通过接口实时获取的方式同步,本技术实施例对同步方式不做具体限定。
76.具体地,在基于用户信息进行各子系统的登录之后,业务处理方法还包括:响应于检测到用户在子系统标识对应的各子系统中的任意一个子系统登出,同时登出子系统标识对应的所有子系统。
77.示例的,本技术实施例中的登出逻辑:用户在各系统的登录状态是由登录时生成的正式token(即永久安全凭证)统一控制的,因此在做到统一登录后,用户在其中一个子系统登出后,在其他子系统也同时登出。
78.本实施例通过接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;根据子系统访问地址,获取对应的子系统的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。当各子系统处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子系统登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务系统的健壮性和易用性。
79.图2是根据本技术第二实施例的业务处理方法的主要流程示意图,如图2所示,业务处理方法包括:
80.步骤s201,接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址。
81.执行主体具体可以通过隔空投送的方式接收业务处理请求。获取业务处理请求中的子系统标识和子系统标识对应的子系统访问地址。子系统标识具体可以为fwsxbl、dzzz、jfxt,分别代表服务事项办理系统、电子证照系统和积分系统等子系统。
82.步骤s202,根据子系统访问地址,获取对应的子系统的状态标识。
83.步骤s203,响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证。
84.后台统一登录门户对应的页面即为统一门户页面,具体指统一的登录/登出接口
所在的页面,所有子系统都在统一门户登录,各系统不再单独登录。执行主体可以首先构建统一门户,构建统一门户的前提是要先构建统一用户体系,即各个子系统(例如服务事项办理系统、电子证照系统、积分系统等)的用户统一管理。
85.示例的,统一门户登录逻辑如下:每个子系统都有自己的访问地址,当打开各子系统的地址时,判断如果是已登录状态,那么直接进入系统即可;如果是未登录状态则跳转至统一门户页面进行登录,登录后带着token(令牌)跳转回各系统。
86.为保证安全,登录跳转时拼接在跳转url后面的token不用正式token(即永久安全凭证),而是用临时token(即临时安全凭证)。
87.示例的,登录跳转逻辑如下:1)用户在统一门户输入用户名密码登录后,登录接口将生成的正式token存在后台服务(网关,或者认证服务中均可)中,并同时生成一个临时token返回给统一门户的前端(临时token与正式token一一对应),2)前端带着临时token跳转到各个子系统,子系统的前端拿到临时token后先调用相关接口置换成正式token,再用正式token调用相应接口去换取用户信息;3)子系统的前端拿到用户信息,用户授权的菜单等数据,即可进入该系统,将该系统相应的功能菜单展示给用户使用。
88.登出逻辑:用户在各系统的登录状态是由登录时生成的token统一控制的,因此在做到统一登录后,用户在其中一个系统登出后,他在其他系统也同时登出。
89.步骤s204,基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。
90.步骤s205,响应于用户对子系统的操作,确定对应的目标子系统。
91.用户对子系统的操作包括点击子系统的图标控件,目的是为了进入对应的子系统。示例的,用户点击了子系统1的图标控件,执行主体在检测到用户的该操作后,获取相对应的子系统的标识,也就是子系统编码,例如01,该子系统编码01对应的子系统即为目标子系统,也就是用户想要访问的子系统。
92.步骤s206,将目标子系统的功能菜单向用户进行展示。
93.子系统编码(也就是子系统标识)可以与子系统访问地址关联,执行主体可以通过子系统标识获取对应的子系统访问地址,进而跳转到该子系统访问地址以访问相应的子系统的功能菜单,执行主体在检测到用户在目标子系统登录成功后,可以向该用户展示目标子系统的功能菜单以及功能菜单所能向用户提供的数据。
94.具体地,将目标子系统的功能菜单向用户进行展示,包括:
95.获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;将目标功能菜单和目标数据项用户进行展示。
96.示例的,执行主体可以通过后台管理系统进行角色管理。具体地,角色用来控制用户权限,角色与功能菜单关联,与数据关联,一个用户登录进系统后能看到哪些功能菜单,在各个菜单中能看到哪些数据,都由功能菜单以及数据所关联的角色来控制,没有与角色关联的功能菜单以及数据不会向该角色的用户展示,从而可以保障数据访问的安全性。
97.图3是根据本技术第三实施例的业务处理方法的应用场景示意图。本技术实施例的业务处理方法,应用于在多个子业务系统之间切换以实现业务处理的场景。如图3所示,构建的后台管理系统对内可以实现对接各业务系统,其中,各业务系统可以包括事项办理系统、积分系统和电子证照系统等。构建的后台管理系统对外可以对接第三方系统,第三方
系统包括后台管理系统的上游系统和下游系统。全国各地的后台管理系统各式各样,开发商也不尽相同,有时为了互通业务,需要进行系统间的对接工作,其中就包含用户体系对接、行政区划对接、组织机构对接、以及统一单点登录对接等。本技术实施例中构建的后台管理系统就起到了该对接作用。因为用户、组织机构,行政区划等基础数据都由后台管理系统统一管理,所以外部对接也由后台管理系统统一对接即可。单点登录对接则直接调用构建的统一登录门户即可,各个业务系统无需关心这些对接工作。
98.图4是根据本技术实施例的业务处理方法的后台管理系统提供的核心功能示意图。如图4所示,后台管理系统可以实现的核心功能包括:统一接口规范,具体为提供行政区域接口、组织机构接口、用户接口;统一认证登录;统一注册用户视图;统一组织机构、用户体系;可以实现避免重复建设、提供个性化标准服务、提供画像建模服务、提供智能推荐热点服务、为每个用户提供唯一身份标识。
99.执行主体构建后台管理系统,用来统一管理用户、角色、行政组织机构、行政区划等基础数据。具体地,后台管理系统的作用在于构建统一用户体系,统一管理各个子系统都会用到的基础数据。下面描述此系统的几个必要组成部分:用户管理:管理用户的登录账号、密码、姓名、身份证号、手机号以及用户所属组织机构、所属行政区划等基础信息;角色管理:角色一般用来控制用户权限,角色与菜单关联,与数据关联,一个用户登录进来后能看到哪些功能菜单,在各个菜单中能看到哪些数据,都由所关联的角色来控制;组织机构管理:各省市的政府机关都有自己的组织机构,并且职能划分明确(如:a省xxx管理委员会、b市xxx综合执法局等等),组织机构数据是各个业务系统处理业务时不可缺少的基础数据;行政区划管理:组织机构隶属于某一个行政区划,比如a省xxx管理委员会隶属于a省、b市xxx综合执法局隶属于b市。因此行政区划数据也是不可或缺的基础数据之一。接入系统管理:此模块用于管理接入后台管理系统的各个子系统,如系统跳转url、系统名称、系统编号等。接入系统管理的意义在于:1)管理员可以清楚地知道都有哪些业务系统接入了进来,便于管理,并且在统一门户跳转的时候,将后台管理系统维护的基础数据作为白名单进行校验,维护了则可以跳转,否则不能跳转(如果不在统一门户跳转时增加白名单校验,那么可能无法清楚的管控所有接入到政务后台体系中的子系统,比较混乱,不易于运营维护);2)角色可以与接入系统关联,这样一个角色可以属于多个系统,一个系统也可以拥有多个角色,这样关联后创建一个角色,即可在多个业务系统中使用。
100.在后台管理系统中维护的用户、角色、组织机构、行政区划最终是为了给各个子系统使用,这些数据需要同步到各子系统中。同步方式包括:通过数据库表同步、消息中间件(如kafka、rabbitmq等)同步、或者接口实时获取的方式均可。
101.本技术实施例提供的业务处理方法,当应用于政务相关的业务处理时,可以基于政府工作人员的常用业务场景,构建统一用户体系,实现单点登录,统一管理政务相关基础数据,加强整套后台管理系统的健壮性、易用性,减少系统使用者及系统开发者的重复工作,提高工作效率。
102.本技术实施例提供的后台管理系统构建方案,整合了各个业务系统的用户、角色、行政组织机构、行政区划等基础数据,统一管理,并将数据同步到各个子系统中,减少了基础数据的维护工作量;在打通了用户体系的前提下,实现了后台管理系统统一登录门户,工作人员只需登录一次即可在各子系统间自由切换,无需再次登录。本技术实施例构建的后
台管理系统无论是业务上还是技术上都易于扩展,易于维护。
103.图5是根据本技术实施例的业务处理装置的主要单元的示意图。如图5所示,业务处理装置500包括接收单元501、获取单元502、跳转单元503和登录单元504。
104.接收单元501,被配置成接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;
105.获取单元502,被配置成根据子系统访问地址,获取对应的子系统的状态标识;
106.跳转单元503,被配置成响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;
107.登录单元504,被配置成基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。
108.在一些实施例中,装置还包括图5中未示出的展示单元,被配置成:响应于用户对子系统的操作,确定对应的目标子系统;将目标子系统的功能菜单向用户进行展示。
109.在一些实施例中,展示单元进一步被配置成:获取用户的角色标识,确定与角色标识对应的目标功能菜单以及与角色标识对应的目标功能菜单中的目标数据;将目标功能菜单和目标数据项用户进行展示。
110.在一些实施例中,装置还包括图5中未示出的校验单元,被配置成:调用白名单,以对子系统标识进行校验,响应于存在校验失败的子系统标识,将校验失败的子系统标识剔除,进而更新子系统标识。
111.在一些实施例中,跳转单元503进一步被配置成:在生成临时安全凭证的同时生成永久安全凭证,进而将永久安全凭证存储于后台服务以供调用。
112.在一些实施例中,装置还包括图5中未示出的登出单元,被配置成:响应于检测到用户在子系统标识对应的各子系统中的任意一个子系统登出,同时登出子系统标识对应的所有子系统。
113.在一些实施例中,业务处理装置还包括图5中未示出的同步单元,被配置成:将用户信息同步至子系统标识对应的各子系统中。
114.需要说明的是,在本技术业务处理方法和业务处理装置在具体实施内容上具有相应关系,故重复内容不再说明。
115.图6示出了可以应用本技术实施例的业务处理方法或业务处理装置的示例性系统架构600。
116.如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
117.用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
118.终端设备601、602、603可以是具有业务处理屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
119.服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603
所提交的业务处理请求提供支持的后台管理服务器(仅为示例)。后台管理服务器可以接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;根据子系统访问地址,获取对应的子系统的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。当各子系统处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子系统登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务系统的健壮性和易用性。
120.需要说明的是,本技术实施例所提供的业务处理方法一般由服务器605执行,相应地,业务处理装置一般设置于服务器605中。
121.应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
122.下面参考图7,其示出了适于用来实现本技术实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
123.如图7所示,计算机系统700包括中央处理单元(cpu)701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。在ram703中,还存储有计算机系统700操作所需的各种程序和数据。cpu701、rom702以及ram703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
124.以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶征信授权查询处理器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
125.特别地,根据本技术公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(cpu)701执行时,执行本技术的系统中限定的上述功能。
126.需要说明的是,本技术所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器
(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
127.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
128.描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、获取单元、跳转单元和登录单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
129.作为另一方面,本技术还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备接收业务处理请求,获取对应的子系统标识和子系统标识对应的子系统访问地址;根据子系统访问地址,获取对应的子系统的状态标识;响应于状态标识对应未登录状态,跳转至统一门户页面进行登录,响应于登录成功,生成临时安全凭证,进而携带临时安全凭证跳转至子系统标识对应的各子系统的登录页面,以基于临时安全凭证获取对应的永久安全凭证;基于永久安全凭证获取对应的用户信息,进而基于用户信息进行各子系统的登录。
130.本技术的计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现本技术实施例中的业务处理方法。
131.根据本技术实施例的技术方案,当各子系统处于未登录状态时,跳转至统一门户页面进行登录,并在统一门户页面登录成功后携带临时安全凭证跳转至各个子系统登录页面,然后基于临时安全凭证置换成永久安全凭证以获取对应的用户信息,从而在提升工作人员的工作效率的同时保证了业务处理的安全性,增强了业务系统的健壮性和易用性。
132.上述具体实施方式,并不构成对本技术保护范围的限制。本领域技术人员应该明
白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本技术的精神和原则之内所作的修改、等同替换和改进等,均应包含在本技术保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献