CN104270386B - 跨应用***用户信息整合方法及身份信息管理服务器 - Google Patents
跨应用***用户信息整合方法及身份信息管理服务器 Download PDFInfo
- Publication number
- CN104270386B CN104270386B CN201410567365.2A CN201410567365A CN104270386B CN 104270386 B CN104270386 B CN 104270386B CN 201410567365 A CN201410567365 A CN 201410567365A CN 104270386 B CN104270386 B CN 104270386B
- Authority
- CN
- China
- Prior art keywords
- user account
- application system
- management server
- user
- information management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/567—Integrating service provisioning from a plurality of service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了跨应用***用户信息整合方法及身份信息管理服务器。跨***用户***包括身份信息管理服务器和应用***,服务器存储有各应用***中各用户账号的查询索引以及各用户账号各项用户信息对应的操作权限等级;不同应用***中查询索引一致的用户账号彼此相关联;方法包括:服务器接收第一应用***发送的操作请求;操作请求携带第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作;服务器验证指定用户账号在第一应用***下是否可对指定用户信息进行指定操作;验证通过后,服务器通知满足操作条件的关联应用***,对指定用户信息执行指定操作;操作条件包括对指定用户信息的操作权限等级低于等于参考操作权限等级。
Description
技术领域
本发明涉及数据处理技术领域,更具体地说,涉及跨应用***用户信息整合方法及身份信息管理服务器。
背景技术
随着计算机技术的不断发展,互联网应用逐渐由封闭式向开放式转化,不同应用***之间存在信息对接和信息共享。以银行为例,随着银行业务在互联网上的不断发展,银行不断推出各种互联网相关产品和服务,如主页网站、网上银行、电话银行、电子商务、实时通讯软件等应用***。用户在不同应用***上进行信息更新等操作时,需要多次分别在不同应用***上进行重复的操作。因此为了实现不同应用***上用户信息对接和信息共享题,需要对不同应用***之间的用户信息进行整合。
目前用户信息整合的方法多采用增加身份信息管理服务器进行不同应用***的用户信息整合。身份信息管理服务器与不同的应用***相对接。
采用增加身份信息管理服务器进行跨***用户信息整合的方法存在以下缺点:
不同应用***对用户信息的操作权限是不分级的。用户以某一用户账号在某一应用***登陆后,提出对某一用户信息进行操作(例如修改),身份信息管理服务器会将其他应用***上与之相关联的用户账号下的该用户信息进行同样的操作。例如,对实时通讯应用***下Lucy(Lucy为用户账号对应的用户名)的手机号进行更改,如Lucy分别与网上银行应用***下用户名为liky、电话银行应用***下用户名为lily、电子商务下用户名为lucy1的用户账号相关联,则身份信息管理服务器还将对liky、lily、lucy1名下的手机号进行相应的更改。
上述整合方式虽然方便了用户操作,但安全性较差。
发明内容
有鉴于此,本发明实施例的目的在于提供跨应用***用户信息整合方法及身份信息管理服务器,在方便用户操作的同时提高安全性。
为实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,提供一种跨应用***用户信息整合方法,应用于跨***用户***,所述跨***用户***包括身份信息管理服务器和与所述身份信息管理服务器对接的应用***,所述身份信息管理服务器存储有每一所述应用***中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用***中查询索引一致的用户账号彼此相关联;所述方法包括:
身份信息管理服务器接收第一应用***发送的操作请求;所述操作请求携带所述第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作;
身份信息管理服务器验证所述指定用户账号在第一应用***下是否可对所述指定用户信息进行所述指定操作;
验证通过后,身份信息管理服务器通知满足操作条件的关联应用***,对所述指定用户信息执行所述指定操作;所述关联应用***指与所述指定用户账号相关联的用户账号所在的应用***,所述操作条件包括对所述指定用户信息的操作权限等级低于或等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用***下对所述指定用户信息的操作权限等级。
结合第一方面,在第一种可能的实现方式中,还包括:在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用***时,身份信息管理服务器提示所述指定用户账号进行操作权限等级升级操作。
结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述跨***用户***还包括权限认证服务器,所述操作权限等级升级操作是由所述权限认证服务器和所述指定用户账号相交互完成的。
结合第一方面,在第三种可能的实现方式中,还包括:身份信息管理服务器接收第二应用***发送的登陆验证请求;所述登陆验证请求是所述第二应用***在接收到第三方用户账号发送的登陆请求后发送的;身份信息管理服务器验证所述第三方用户账号在所归属的应用***中的登陆权限;登陆权限验证通过后,身份信息管理服务器查询所述第二应用***中是否存在与所述第三方用户账号相关联的用户账号;若查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器通知所述第二应用***查询出的用户账号,以便所述第二应用***进行自动登陆。
结合第一方面第三种可能的实现方式,在第四种可能的实现方式中,若未查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器提示所述第三方用户账号进行账号关联。
结合第一方面第四种可能的实现方式,在第五种可能的实现方式中,还包括:若所述第三方用户账号选择已拥有第二应用***中的用户账号,身份信息管理服务器提示所述第三方用户账号输入在第二应用***中的用户账号,在接收到输入的用户账号后,将所述用户账号与所述第三方用户账号相关联;若所述第三方用户账号选择未拥有第二应用***中的用户账号,身份信息管理服务器提示进入第二应用***的账户注册流程,并在注册完成后,将注册账号与所述第三方用户账号相关联。
根据本发明实施例的第一方面,提供一种身份信息管理服务器,应用于跨***用户***,所述跨***用户***包括所述身份信息管理服务器和与所述身份信息管理服务器对接的应用***,所述身份信息管理服务器包括:
存储单元,用于存储每一所述应用***中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用***中查询索引一致的用户账号彼此相关联;
第一接收单元,用于接收第一应用***发送的操作请求;所述操作请求携带所述第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作;
验证单元,用于验证所述指定用户账号在第一应用***下是否可对所述指定用户信息进行所述指定操作;
执行单元,用于验证通过后,通知满足操作条件的关联应用***,对所述指定用户信息执行所述指定操作;所述关联应用***指与所述指定用户账号相关联的用户账号所在的应用***,所述操作条件包括对所述指定用户信息的操作权限等级低于或等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用***下对所述指定用户信息的操作权限等级。
结合第二方面,在第一种可能的实现方式中,还包括:第一提示单元,用于在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用***时,提示所述指定用户账号进行操作权限等级升级操作。
结合第二方面第一种可能的实现方式,在第二种可能的实现方式中,还包括:第二接收单元,用于接收第二应用***发送的登陆验证请求;所述登陆验证请求是所述第二应用***在接收到第三方用户账号发送的登陆请求后发送的;登陆验证单元,用于验证所述第三方用户账号在所归属的应用***中的登陆权限;查询单元,用于登陆权限验证通过后,查询所述第二应用***中是否存在与所述第三方用户账号相关联的用户账号;第一通知单元,用于在查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号时,通知所述第二应用***查询出的用户账号,以便所述第二应用***进行自动登陆。
结合第二方面第二种可能的实现方式,在第三种可能的实现方式中,还包括:第二通知单元,用于在未查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号时,提示所述第三方用户账号进行账号关联。
可见,在本发明实施例中,身份信息管理服务器会通知对指定用户信息的操作权限等级低于或等于参考操作权限等级的关联应用***,对指定用户信息进行指定操作,这一方面可令用户通过对一个应用***下的指定用户信息进行指定操作而实现对多个应用***下的指定用户信息进行指定操作,从而方便了用户操作;同时,实现了用户可通过操作权限等级高的应用***操作操作权限等级低的应用***下的用户信息,但操作权限等级低的应用***却不能操作操作权限等级高的应用***下的用户信息,保护了操作权限等级高的应用***下用户信息的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的跨***用户***示例图;
图2为本发明实施例提供的不同应用***下各用户名关联示例图;
图3为本发明实施例提供的跨应用***用户信息整合方法交互流程图;
图4为本发明实施例提供的跨应用***用户信息整合方法流程图;
图5为本发明实施例提供的跨应用***用户信息整合方法另一流程图;
图6为本发明实施例提供的单点登陆交互流程图;
图7为本发明实施例提供的身份信息管理服务器执行的单点登陆流程图;
图8为本发明实施例提供的身份信息管理服务器执行的另一单点登陆流程图;
图9为本发明实施例提供的身份信息管理服务器结构示例图;
图10为本发明实施例提供的身份信息管理服务器另一结构示例图。
具体实施方式
说明书中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供跨应用***用户信息整合方法。
上述方法应用于跨***用户***。请参见图1,跨***用户***可包括身份信息管理服务器101和与身份信息管理服务器1对接的各应用***1-N。
上述身份信息管理服务器101存储有每一应用***中每一用户账号的查询索引,以及,每一用户账号的每一项用户信息对应的操作权限等级。
不同应用***中查询索引一致的用户账号彼此相关联,彼此相关联的用户账号对应同一用户。
例如,请参见图2,小明这一自然人,在实时通讯应用***下的用户账号对应的用户名为Lucy,在网上银行应用***下的用户账号对应的用户名为liky、在电话银行应用***下的用户账号对应的用户名为lily、在电子商务下的用户账号对应的用户名为lucy1。
查询索引可包括:真实姓名、证件类型和证件号、手机号码、邮件地址。
在身份信息管理服务器101上,将用户账号彼此相关联可以采用以下两种途径:
1)身份信息管理服务器自动关联:在某应用***(例如应用***1)初次连接用户信息管理服务器或新增加用户账号时,用户信息管理服务器根据应用***1中各用户账号已验证的查询索引,与其他已与用户信息管理服务器对接的应用***的用户账号进行关联。
前已提及,查询索引可包括证件类型、证件号、真实姓名、手机号、邮箱等。可将证件类型、证件号和真实姓名相同的用户账号相关联;在找不到证件类型、证件号和真实姓名相同的其他应用***的用户账号时,将手机号相同的用户账号相关联;在找不到手机号相同的其他应用***的用户账号时,将邮箱相同的用户账号相关联,如此类推。
2)用户主动关联。用户可以主动申请对不同应用***的用户账号进行关联。
操作权限等级的划分可有多种方式,例如,可根据查询索引的验证情况划分操作权限等级:
等级1:已验证证件类型、证件号、真实姓名、手机号、邮箱。
等级2:已验证证件类型、证件号、真实姓名和手机号;未验证邮箱。
等级3:已验证证件类型、证件号、真实姓名和邮箱;未验证手机号。
等级4:已验证证件类型、证件号和真实姓名,未验证手机号和邮箱。
等级5:未验证证件类型、证件号和真实姓名,已验证手机号和邮箱。
等级6:未验证证件类型、证件号、真实姓名和邮箱,已验证邮箱。
等级7:未验证证件类型、证件号、真实姓名、手机号和邮箱。
请参见图3,上述方法可包括如下步骤:
S301:用户登陆第一应用***。
第一应用***可为与身份信息管理服务器对接的任一应用***。这里的“第一”只是为了方便与其他应用***进行区分。
假定用户在第一应用***的用户账号对应的用户编号为10000001,用户名为Lucy。
需要说明的是,用户账号之间采用用唯一的id值(用户编号)来区分。这是因为应用***可能允许不同用户的用户名是一样的,例如可能有多个人都叫Lucy。
S302:用户请求在第一应用***对指定用户信息进行指定操作。
更具体的,指定操作具体可为增加、访问、修改或删除。
假定指定用户信息为手机号,指定操作为删除。
S303:第一应用***向身份信息管理服务器提交操作请示。
操作请求中携带第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作。
如沿用前例,操作请求中携带的应用***编号为000001、指定用户账号的用户编号为10000001,指定用户信息为手机号,指定操作为删除。
此外,在本发明其他实施例中,操作请求还可携带操作内容。例如,指定操作为修改时,操作请求中还可携带修改后的新手机号。
S304:身份信息管理服务器验证指定用户账号在第一应用***下是否可对指定用户信息进行指定操作。
需要说明的是,用户并不一定对每一用户信息都可进行增加、访问、修改或删除。
例如,有些应用***中规定邮箱为必填项,不能删除。
所以在本步骤中,需要验证指定用户账号在第一应用***下是否可对指定用户信息进行指定操作。
沿用前例,当操作请求中携带的用户编号为10000001,指定用户信息为手机号,指定操作为删除时,身份信息管理服务器会验证用户编号10000001对其名下的手机号是否可进行删除操作。
如验证通过,会继续下一步骤,否则结束流程。
S305:验证通过后,身份信息管理服务器通知满足操作条件的关联应用***,对指定用户信息执行指定操作。
其中,上述关联应用***指与上述指定用户账号相关联的用户账号所在的应用***。例如,在实时通讯应用***下的某用户账号(用户编号为10000001,用户名为Lucy),与在网上银行应用***下的用户账号(用户编号为10000011,用户名为liky)、在电话银行应用***下的用户账号(用户编号为10000000,用户名为lily)、在电子商务下的用户账号(用户编号为10001001,用户名为lucy1)相关联,则网上银行应用***、网上银行应用***、电子商务应用***均为实时通讯应用***下编号为10000001的用户账号的关联应用***。
而上述操作条件包括对指定用户信息的操作权限等级低于或等于参考操作权限等级。而参考操作权限等级则为指定用户账号在第一应用***下对所述指定用户信息的操作权限等级。
举例来讲,在实时通讯应用***下编号为10000001的用户账号,针对手机号的删除操作权限等级为2,则2即为参考操作权限等级。
若编号为10000001的用户账号的关联账号(用户名分别为liky、lily、lucy1),其针对手机号的删除操作权限等级分别为2、3、1,则身份信息管理服务器会通知liky、lucy1所在的应用***,对相应手机号执行删除操作。
如从身份信息管理服务器的角度看,则其执行的流程包括(请参见图4):
S1、身份信息管理服务器接收第一应用***发送的操作请求。
所述操作请求携带第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作;
S2、身份信息管理服务器验证所述指定用户账号在第一应用***下是否可对所述指定用户信息进行所述指定操作;
S3、验证通过后,身份信息管理服务器通知满足操作条件的关联应用***,对所述指定用户信息执行所述指定操作;所述关联应用***指与所述指定用户账号相关联的用户账号所在的应用***,所述操作条件包括对所述指定用户信息的操作权限等级低于等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用***下对所述指定用户信息的操作权限等级。
在本发明其他实施例中,请参见图5,身份信息管理服务器所执行的流程还包括:
S4、在存在对上述指定用户信息的操作权限等级高于参考操作权限等级的关联应用***时,身份信息管理服务器提示指定用户账号进行操作权限等级升级操作。
沿用前例,在实时通讯应用***下编号为10000001的用户账号,针对手机号的删除操作权限等级为2,则2即为参考操作权限等级。若关联账号(用户名分别为liky、lily、lucy1),针对手机号的删除操作权限等级分别为2、3、1。则lucy1针对手机号的删除操作权限等级低于Lucy针对手机号的删除操作权限等级。
此时,身份信息管理服务器会通过第一应用***提示编号为10000001用户账号需要进行操作权限等级升级操作。
其中,用户操作权限等级升级途径包括但不限于手机短信码验证、邮件验证、用户实名信息验证、设置安全问题验证、USB-Key认证、独立软件验证等。
举例来讲,应用***A下用户账号A对手机号的删除操作权限等级为5,而用户账号A在应用***B、应用***C、应用***D的关联账号,对手机号的删除操作权限分别是2、3、6。
则用户账号A在应用***A下对手机号的删除操作权限需要升级。
假设升级到等级2需要使用USB-Key验证真实身份信息(证件类型、证件号和真实姓名),升级到等级3需要手机短信码验证(即后台发送一条短信验证码到该手机号,用户输入验证码可完成验证)。
如果用户账号A使用USB-Key验证真实身份信息,则用户账号A在应用***A下对手机号的删除操作权限可提升到等级2,即可以删除应用***B、C中相关联账号的手机号。
如果用户账号A使用手机短信码验证,那么用户账号A在应用***A下对手机号的删除操作权限可提升到等级3,可删除应用***C中相关联账号的手机号,但无法删除应用***B中相关联账号的手机号。
在本发明其他实施例中,为了将验证与用户信息管理分开,上述所有实施例中的跨***用户***还可包括权限认证服务器。前述的操作权限等级升级操作可由权限认证服务器和指定用户账号相交互完成。
当然,权限认证服务器与身份信息管理服务器也可合为一体。
除可完成用户信息整合外,上述跨***用户***还可实现单点登陆。
请参见图6,在实现单点登陆过程中,交互流程如下:
S601:第二应用***接收第三方用户账号发送的登陆请求。
需要说明的是,非第二应用***的用户账号,对于第二应用***而言,均为第三方用户账号。
第三方用户账号可通过第三方应用***向第二应用***发送登陆请求。
第二应用***可为与身份信息管理服务器对接的任一应用***。这里的“第二”只是为了方便与其他应用***进行区分。
S602:第二应用***向身份信息管理服务器发送登陆验证请求。
登陆验证请求中可包括第三方应用***的***编号和第三方用户账号的用户编号。
S603:身份信息管理服务器验证第三方用户账号在所归属的应用***中的登陆权限。
验证登陆权限具体是指登陆要素的验证,不同应用***的登陆要素可能不尽相同,例如,可使用“用户名+密码”登陆,也有可能使用“账号+短信验证码”登陆,等等。
相应的,验证方式包括但不限于:用户名+密码、手机号+短信验证码、用户名+密保问题答案、用户名+密码+USB-Key等方式。
验证不通过即为上述登陆元素不匹配
S604:登陆权限验证通过后,身份信息管理服务器查询第二应用***中是否存在与第三方用户账号相关联的用户账号。
S605:若查询到第二应用***中存在与第三方用户账号相关联的用户账号,身份信息管理服务器通知第二应用***查询出的用户账号,以便所述第二应用***进行自动登陆。
假定第三方用户账号的用户编号为10000001,其在第二应用***相关联的用户账号的用户编号为10000011。则身份信息管理服务器通知第二应用***查询出的用户账号的用户编号(10000011)。
第二应用***再对用户编号为10000011的用户账号进行自动登陆,从而实现单点登陆。
更具体的,第二应用***对用户编号为10000011的用户账号标记为登录状态,从而实现单点登陆。
如从身份信息管理服务器的角度看,则其在单点登陆过程中执行的步骤可包括(请参见图7):
S701、身份信息管理服务器接收第二应用***发送的登陆验证请求;
上述登陆验证请求是第二应用***在接收到第三方用户账号发送的登陆请求后发送的;
S702、身份信息管理服务器验证上述第三方用户账号在所归属的应用***中的登陆权限;
S703、登陆权限验证通过后,身份信息管理服务器查询第二应用***中是否存在与第三方用户账号相关联的用户账号。
S704、若查询到第二应用***中存在与第三方用户账号相关联的用户账号,身份信息管理服务器通知第二应用***查询出的用户账号,以便第二应用***进行自动登陆。
在本发明其他实施例中,请参见图8,身份信息管理服务器在单点登陆过程中执行的步骤还可包括:
S705、若未查询到第二应用***中存在与第三方用户账号相关联的用户账号,身份信息管理服务器提示第三方用户账号进行账号关联。
在本发明其他实施例中,请参见图8,身份信息管理服务器在单点登陆过程中执行的步骤还可包括:
S706、若第三方用户账号对应的用户选择已拥有第二应用***中的用户账号,身份信息管理服务器提示输入在第二应用***中的用户账号,在接收到输入的用户账号后,将用户账号与第三方用户账号相关联。
假定第三方用户账号的用户编号为10000001,其对应的用户在第二应用***注册的用户账号的用户编号为10000011(用户名为lily)。若用户输入用户账号(具体可输入用户编号或用户名lily等),身份信息管理服务器则会将两用户账号相关联。相关联后,身份信息管理服务器会通知第二应用***查询出的用户账号的用户编号,以便第二应用***进行自动登陆。
当然,身份信息管理服务器可能还会要求输入lily的用户密码,或者要求进行手机短信码验证、邮件验证、用户实名信息验证、设置安全问题验证、USB-Key认证、独立软件验证,以确定用户是否确实拥有用户账号lily。
S707、若第三方用户账号对应的用户选择未拥有第二应用***中的用户账号,身份信息管理服务器提示进入第二应用***的账号注册流程,并在注册完成后,将注册账号与第三方用户账号相关联。
假定第三方用户账号的用户编号为10000001,其对应的用户在第二应用***未注册用户账号。则身份信息管理服务器将提示进入第二应用***的账号注册流程。
假定用户在第二应用***注册的用户账号的用户编号为10000011,身份信息管理服务器会将两用户账号相关联。相关联后,身份信息管理服务器会通知第二应用***查询出的用户账号的用户编号,以便第二应用***进行自动登陆。
与之相对应,本发明实施例还要求保护身份信息管理服务器101,其应用于跨***用户***,请参见图1,跨***用户***包括身份信息管理服务器101和与身份信息管理服务器101对接的应用***。
请参见图9,上述身份信息管理服务器可包括:
存储单元901,用于存储每一应用***中每一用户账号的查询索引,以及,每一用户账号的每一项用户信息对应的操作权限等级;不同应用***中查询索引一致的用户账号彼此相关联。
第一接收单元902,用于接收第一应用***发送的操作请求;该操作请求携带第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作。
验证单元903,用于验证指定用户账号在第一应用***下是否可对指定用户信息进行指定操作。
执行单元904,用于验证通过后,通知满足操作条件的关联应用***,对上述指定用户信息执行上述指定操作。
上述关联应用***指与指定用户账号相关联的用户账号所在的应用***;而操作条件可包括对上述指定用户信息的操作权限等级低于等于参考操作权限等级;参考操作权限等级则为指定用户账号在第一应用***下对上述指定用户信息的操作权限等级。
相关内容请参见本文前述描述,在此不作赘述。
在本发明其他实施例中,请参见图10,上述所有实施例中的身份信息管理服务器还可包括:
第一提示单元905,用于在存在对指定用户信息的操作权限等级高于参考操作权限等级的关联应用***时,提示指定用户账号进行操作权限等级升级操作。
相关内容请参见本文前述描述,在此不作赘述。
在本发明其他实施例中,请参见图10,上述所有实施例中的身份信息管理服务器还可包括:
第二接收单元906,用于接收第二应用***发送的登陆验证请求;所述登陆验证请求是所述第二应用***在接收到第三方用户账号发送的登陆请求后发送的;
登陆验证单元907,用于验证所述第三方用户账号在所归属的应用***中的登陆权限;
查询单元908,用于登陆权限验证通过后,查询所述第二应用***中是否存在与所述第三方用户账号相关联的用户账号;
第一通知单元909,用于在查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号时,通知所述第二应用***查询出的用户账号,以便所述第二应用***进行自动登陆。
在本发明其他实施例中,请参见图10,上述所有实施例中的身份信息管理服务器还可包括:
第二通知单元910,用于在未查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号时,提示所述第三方用户账号进行账号关联。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种跨应用***用户信息整合方法,其特征在于,应用于跨***用户***,所述跨***用户***包括身份信息管理服务器和与所述身份信息管理服务器对接的应用***,所述身份信息管理服务器存储有每一所述应用***中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用***中查询索引一致的用户账号彼此相关联;所述方法包括:
身份信息管理服务器接收第一应用***发送的操作请求;所述操作请求携带所述第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作;
身份信息管理服务器验证所述指定用户账号在第一应用***下是否可对所述指定用户信息进行所述指定操作;
验证通过后,身份信息管理服务器通知满足操作条件的关联应用***,对所述指定用户信息执行所述指定操作;所述关联应用***包括与所述指定用户账号相关联的用户账号所在的应用***,所述操作条件包括对所述指定用户信息的操作权限等级低于等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用***下对所述指定用户信息的操作权限等级。
2.如权利要求1所述的方法,其特征在于,还包括:
在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用***时,身份信息管理服务器提示所述指定用户账号进行操作权限等级升级操作。
3.如权利要求2所述的方法,其特征在于,所述跨***用户***还包括权限认证服务器,所述操作权限等级升级操作是由所述权限认证服务器和所述指定用户账号相交互完成的。
4.如权利要求1所述的方法,其特征在于,还包括:
身份信息管理服务器接收第二应用***发送的登陆验证请求;所述登陆验证请求是所述第二应用***在接收到第三方用户账号发送的登陆请求后发送的;
身份信息管理服务器验证所述第三方用户账号在所归属的应用***中的登陆权限;
登陆权限验证通过后,身份信息管理服务器查询所述第二应用***中是否存在与所述第三方用户账号相关联的用户账号;
若查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器通知所述第二应用***查询出的用户账号,以便所述第二应用***进行自动登陆。
5.如权利要求4所述的方法,其特征在于,若未查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器提示所述第三方用户账号进行账号关联。
6.如权利要求5所述的方法,其特征在于,还包括:
若所述第三方用户账号对应的用户选择已拥有第二应用***中的用户账号,身份信息管理服务器提示输入在第二应用***中的用户账号,在接收到输入的用户账号后,将所述用户账号与所述第三方用户账号相关联;
若所述第三方用户账号对应的用户选择未拥有第二应用***中的用户账号,身份信息管理服务器提示进入第二应用***的账号注册流程,并在注册完成后,将注册账号与所述第三方用户账号相关联。
7.一种身份信息管理服务器,其特征在于,应用于跨***用户***,所述跨***用户***包括所述身份信息管理服务器和与所述身份信息管理服务器对接的应用***,所述身份信息管理服务器包括:
存储单元,用于存储每一所述应用***中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用***中查询索引一致的用户账号彼此相关联;
第一接收单元,用于接收第一应用***发送的操作请求;所述操作请求携带所述第一应用***的***编号、指定用户账号的用户编号、指定用户信息和指定操作;
验证单元,用于验证所述指定用户账号在第一应用***下是否可对所述指定用户信息进行所述指定操作;
执行单元,用于验证通过后,通知满足操作条件的关联应用***,对所述指定用户信息执行所述指定操作;所述关联应用***包括与所述指定用户账号相关联的用户账号所在的应用***,所述操作条件包括对所述指定用户信息的操作权限等级低于等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用***下对所述指定用户信息的操作权限等级。
8.如权利要求7所述的身份信息管理服务器,其特征在于,还包括:
第一提示单元,用于在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用***时,提示所述指定用户账号进行操作权限等级升级操作。
9.如权利要求8所述的身份信息管理服务器,其特征在于,还包括:
第二接收单元,用于接收第二应用***发送的登陆验证请求;所述登陆验证请求是所述第二应用***在接收到第三方用户账号发送的登陆请求后发送的;
登陆验证单元,用于验证所述第三方用户账号在所归属的应用***中的登陆权限;
查询单元,用于登陆权限验证通过后,查询所述第二应用***中是否存在与所述第三方用户账号相关联的用户账号;
第一通知单元,用于在查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号时,通知所述第二应用***查询出的用户账号,以便所述第二应用***进行自动登陆。
10.如权利要求9所述的身份信息管理服务器,其特征在于,还包括:
第二通知单元,用于在未查询到所述第二应用***中存在与所述第三方用户账号相关联的用户账号时,提示所述第三方用户账号进行账号关联。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410567365.2A CN104270386B (zh) | 2014-10-22 | 2014-10-22 | 跨应用***用户信息整合方法及身份信息管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410567365.2A CN104270386B (zh) | 2014-10-22 | 2014-10-22 | 跨应用***用户信息整合方法及身份信息管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104270386A CN104270386A (zh) | 2015-01-07 |
CN104270386B true CN104270386B (zh) | 2017-09-08 |
Family
ID=52161876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410567365.2A Active CN104270386B (zh) | 2014-10-22 | 2014-10-22 | 跨应用***用户信息整合方法及身份信息管理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104270386B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618364B (zh) * | 2015-01-23 | 2019-03-29 | 联想(北京)有限公司 | 信息处理方法、电子设备及服务器 |
CN104717073B (zh) * | 2015-03-19 | 2018-09-18 | 张文 | 个人信息共享***及其个人信息共享方法和身份认证方法 |
CN104753942B (zh) * | 2015-03-30 | 2018-04-24 | 无锡市崇安区科技创业服务中心 | 一种用于通信网络的密钥生成及解密方法 |
CN106302303A (zh) * | 2015-05-11 | 2017-01-04 | 林友哲 | 一种用于跨应用用户信息传递的登陆协议运行方法 |
CN105045904B (zh) * | 2015-08-07 | 2019-05-03 | 北京京东尚科信息技术有限公司 | 一种基于数据仓库的用户数据整合方法及*** |
CN106452774B (zh) * | 2015-08-07 | 2020-07-10 | 百度在线网络技术(北京)有限公司 | 基于单点登录协议进行访问权限控制的方法和装置 |
CN105389351A (zh) * | 2015-10-30 | 2016-03-09 | 北京奇虎科技有限公司 | 一种指定平台的账号升级的方法和装置 |
CN105429979A (zh) * | 2015-11-17 | 2016-03-23 | 上海礼源网络科技有限公司 | 一种跨平台用户认证方法及智能路由器、上网*** |
CN105740693B (zh) * | 2016-03-28 | 2019-01-01 | 中国建设银行股份有限公司 | 一种***登录方法及装置 |
CN105871844A (zh) * | 2016-04-01 | 2016-08-17 | 中青冠岳科技(北京)有限公司 | 一种即时通讯程序进行成员注册管控方法和装置 |
CN106534082B (zh) * | 2016-10-31 | 2020-06-30 | 海尔优家智能科技(北京)有限公司 | 一种用户注册方法和装置 |
CN107122446A (zh) * | 2017-04-24 | 2017-09-01 | 中国银行股份有限公司 | 一种银行多***间用户手机号码的同步控制方法及*** |
CN108053088A (zh) * | 2017-10-26 | 2018-05-18 | 北京航天智造科技发展有限公司 | 一种用户管理***、方法和装置 |
CN108055339B (zh) * | 2017-12-22 | 2021-02-23 | 海尔优家智能科技(北京)有限公司 | 家电设备互联的方法、装置、存储介质及云平台服务器 |
CN109064298A (zh) * | 2018-06-04 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种用户信息控制方法和装置 |
CN108830731A (zh) * | 2018-07-03 | 2018-11-16 | 广州唯品会信息科技有限公司 | 金融产品用户账户关联方法、装置、***及可读存储介质 |
CN110795737A (zh) * | 2018-08-03 | 2020-02-14 | 华为技术有限公司 | 对电子身份证的业务适用范围进行升级的方法和终端设备 |
CN109274681B (zh) * | 2018-10-25 | 2021-11-16 | 深圳壹账通智能科技有限公司 | 一种信息同步方法、装置、存储介质和服务器 |
CN109584470A (zh) * | 2019-02-01 | 2019-04-05 | 北京铁道工程机电技术研究所股份有限公司 | 一种登顶作业管理***及方法 |
CN110324344B (zh) * | 2019-07-05 | 2021-11-02 | 秒针信息技术有限公司 | 账号信息认证的方法及装置 |
CN112003871A (zh) * | 2020-08-31 | 2020-11-27 | 上海商米科技集团股份有限公司 | 登陆账号的方法、装置和机器可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193027A (zh) * | 2006-11-28 | 2008-06-04 | 深圳市永兴元科技有限公司 | 一种整合异构***的单点登录***及方法 |
US7496954B1 (en) * | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
CN103051646A (zh) * | 2011-10-12 | 2013-04-17 | 腾讯数码(天津)有限公司 | 信息同步方法和设备 |
WO2013132641A1 (ja) * | 2012-03-08 | 2013-09-12 | 株式会社日立システムズ | シングルサインオンシステム |
CN103839138A (zh) * | 2014-03-08 | 2014-06-04 | 成都文昊科技有限公司 | 用于支撑多个异构***交互的*** |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080040437A1 (en) * | 2006-08-10 | 2008-02-14 | Mayank Agarwal | Mobile Social Networking Platform |
-
2014
- 2014-10-22 CN CN201410567365.2A patent/CN104270386B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7496954B1 (en) * | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
CN101193027A (zh) * | 2006-11-28 | 2008-06-04 | 深圳市永兴元科技有限公司 | 一种整合异构***的单点登录***及方法 |
CN103051646A (zh) * | 2011-10-12 | 2013-04-17 | 腾讯数码(天津)有限公司 | 信息同步方法和设备 |
WO2013132641A1 (ja) * | 2012-03-08 | 2013-09-12 | 株式会社日立システムズ | シングルサインオンシステム |
CN103839138A (zh) * | 2014-03-08 | 2014-06-04 | 成都文昊科技有限公司 | 用于支撑多个异构***交互的*** |
Also Published As
Publication number | Publication date |
---|---|
CN104270386A (zh) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104270386B (zh) | 跨应用***用户信息整合方法及身份信息管理服务器 | |
US10461939B2 (en) | Secure device registration for multi-factor authentication | |
US11601412B2 (en) | Securely managing digital assistants that access third-party applications | |
US11159525B2 (en) | Multi-dimensional framework for defining criteria that indicate when authentication should be revoked | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、***及存储介质 | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
US8955076B1 (en) | Controlling access to a protected resource using multiple user devices | |
EP3100432B1 (en) | Virtual identity of a user based on disparate identity services | |
WO2014004412A1 (en) | Identity risk score generation and implementation | |
CN106134143A (zh) | 用于动态网络接入管理的方法、设备和*** | |
US8914847B2 (en) | Multiple user authentications on a communications device | |
CN105099998A (zh) | 一种身份信息的认证方法、装置和*** | |
CN112202708A (zh) | 身份认证方法、装置、电子设备及存储介质 | |
CN109274653A (zh) | 基于用户权限的数据管控方法、***、设备及存储介质 | |
CN109817347A (zh) | 在线诊断平台、其权限管理方法及权限管理*** | |
CN106506511A (zh) | 一种通讯录信息处理方法、装置 | |
CN110247758A (zh) | 密码管理的方法、装置及密码管理器 | |
CN105306210A (zh) | 一种利用应用程序实现授权的方法、装置及*** | |
CN105354482A (zh) | 一种单点登录方法及装置 | |
Kiyomoto et al. | PPM: Privacy policy manager for personalized services | |
CN105790945B (zh) | 一种实现用户唯一身份认证的认证方法、装置和*** | |
CN103384249B (zh) | 网络接入认证方法、装置及***、认证服务器 | |
CN107846676A (zh) | 基于网络切片安全架构的安全通信方法和*** | |
CN102420808A (zh) | 一种在电信网上营业厅实现单点登录的方法 | |
CN105379176B (zh) | 用于验证scep证书注册请求的***和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |