跨应用系统用户信息整合方法及身份信息管理服务器的制造方法

文档序号:6631208阅读:264来源:国知局
跨应用系统用户信息整合方法及身份信息管理服务器的制造方法
【专利摘要】本发明实施例公开了跨应用系统用户信息整合方法及身份信息管理服务器。跨系统用户系统包括身份信息管理服务器和应用系统,服务器存储有各应用系统中各用户账号的查询索引以及各用户账号各项用户信息对应的操作权限等级;不同应用系统中查询索引一致的用户账号彼此相关联;方法包括:服务器接收第一应用系统发送的操作请求;操作请求携带第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作;服务器验证指定用户账号在第一应用系统下是否可对指定用户信息进行指定操作;验证通过后,服务器通知满足操作条件的关联应用系统,对指定用户信息执行指定操作;操作条件包括对指定用户信息的操作权限等级低于等于参考操作权限等级。
【专利说明】跨应用系统用户信息整合方法及身份信息管理服务器

【技术领域】
[0001]本发明涉及数据处理【技术领域】,更具体地说,涉及跨应用系统用户信息整合方法及身份信息管理服务器。

【背景技术】
[0002]随着计算机技术的不断发展,互联网应用逐渐由封闭式向开放式转化,不同应用系统之间存在信息对接和信息共享。以银行为例,随着银行业务在互联网上的不断发展,银行不断推出各种互联网相关产品和服务,如主页网站、网上银行、电话银行、电子商务、实时通讯软件等应用系统。用户在不同应用系统上进行信息更新等操作时,需要多次分别在不同应用系统上进行重复的操作。因此为了实现不同应用系统上用户信息对接和信息共享题,需要对不同应用系统之间的用户信息进行整合。
[0003]目前用户信息整合的方法多采用增加身份信息管理服务器进行不同应用系统的用户信息整合。身份信息管理服务器与不同的应用系统相对接。
[0004]采用增加身份信息管理服务器进行跨系统用户信息整合的方法存在以下缺点:
[0005]不同应用系统对用户信息的操作权限是不分级的。用户以某一用户账号在某一应用系统登陆后,提出对某一用户信息进行操作(例如修改),身份信息管理服务器会将其他应用系统上与之相关联的用户账号下的该用户信息进行同样的操作。例如,对实时通讯应用系统下Lucy (Lucy为用户账号对应的用户名)的手机号进行更改,如Lucy分别与网上银行应用系统下用户名为liky、电话银行应用系统下用户名为lily、电子商务下用户名为Iucyl的用户账号相关联,则身份信息管理服务器还将对liky、lily、Iucyl名下的手机号进行相应的更改。
[0006]上述整合方式虽然方便了用户操作,但安全性较差。


【发明内容】

[0007]有鉴于此,本发明实施例的目的在于提供跨应用系统用户信息整合方法及身份信息管理服务器,在方便用户操作的同时提高安全性。
[0008]为实现上述目的,本发明实施例提供如下技术方案:
[0009]根据本发明实施例的第一方面,提供一种跨应用系统用户信息整合方法,应用于跨系统用户系统,所述跨系统用户系统包括身份信息管理服务器和与所述身份信息管理服务器对接的应用系统,所述身份信息管理服务器存储有每一所述应用系统中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用系统中查询索引一致的用户账号彼此相关联;所述方法包括:
[0010]身份信息管理服务器接收第一应用系统发送的操作请求;所述操作请求携带所述第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作;
[0011]身份信息管理服务器验证所述指定用户账号在第一应用系统下是否可对所述指定用户信息进行所述指定操作;
[0012]验证通过后,身份信息管理服务器通知满足操作条件的关联应用系统,对所述指定用户信息执行所述指定操作;所述关联应用系统指与所述指定用户账号相关联的用户账号所在的应用系统,所述操作条件包括对所述指定用户信息的操作权限等级低于或等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用系统下对所述指定用户信息的操作权限等级。
[0013]结合第一方面,在第一种可能的实现方式中,还包括:在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用系统时,身份信息管理服务器提示所述指定用户账号进行操作权限等级升级操作。
[0014]结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述跨系统用户系统还包括权限认证服务器,所述操作权限等级升级操作是由所述权限认证服务器和所述指定用户账号相交互完成的。
[0015]结合第一方面,在第三种可能的实现方式中,还包括:身份信息管理服务器接收第二应用系统发送的登陆验证请求;所述登陆验证请求是所述第二应用系统在接收到第三方用户账号发送的登陆请求后发送的;身份信息管理服务器验证所述第三方用户账号在所归属的应用系统中的登陆权限;登陆权限验证通过后,身份信息管理服务器查询所述第二应用系统中是否存在与所述第三方用户账号相关联的用户账号;若查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器通知所述第二应用系统查询出的用户账号,以便所述第二应用系统进行自动登陆。
[0016]结合第一方面第三种可能的实现方式,在第四种可能的实现方式中,若未查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器提示所述第三方用户账号进行账号关联。
[0017]结合第一方面第四种可能的实现方式,在第五种可能的实现方式中,还包括:若所述第三方用户账号选择已拥有第二应用系统中的用户账号,身份信息管理服务器提示所述第三方用户账号输入在第二应用系统中的用户账号,在接收到输入的用户账号后,将所述用户账号与所述第三方用户账号相关联;若所述第三方用户账号选择未拥有第二应用系统中的用户账号,身份信息管理服务器提示进入第二应用系统的账户注册流程,并在注册完成后,将注册账号与所述第三方用户账号相关联。
[0018]根据本发明实施例的第一方面,提供一种身份信息管理服务器,应用于跨系统用户系统,所述跨系统用户系统包括所述身份信息管理服务器和与所述身份信息管理服务器对接的应用系统,所述身份信息管理服务器包括:
[0019]存储单元,用于存储每一所述应用系统中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用系统中查询索引一致的用户账号彼此相关联;
[0020]第一接收单元,用于接收第一应用系统发送的操作请求;所述操作请求携带所述第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作;
[0021]验证单元,用于验证所述指定用户账号在第一应用系统下是否可对所述指定用户信息进行所述指定操作;
[0022]执行单元,用于验证通过后,通知满足操作条件的关联应用系统,对所述指定用户信息执行所述指定操作;所述关联应用系统指与所述指定用户账号相关联的用户账号所在的应用系统,所述操作条件包括对所述指定用户信息的操作权限等级低于或等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用系统下对所述指定用户信息的操作权限等级。
[0023]结合第二方面,在第一种可能的实现方式中,还包括:第一提示单元,用于在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用系统时,提示所述指定用户账号进行操作权限等级升级操作。
[0024]结合第二方面第一种可能的实现方式,在第二种可能的实现方式中,还包括:第二接收单元,用于接收第二应用系统发送的登陆验证请求;所述登陆验证请求是所述第二应用系统在接收到第三方用户账号发送的登陆请求后发送的;登陆验证单元,用于验证所述第三方用户账号在所归属的应用系统中的登陆权限;查询单元,用于登陆权限验证通过后,查询所述第二应用系统中是否存在与所述第三方用户账号相关联的用户账号;第一通知单元,用于在查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号时,通知所述第二应用系统查询出的用户账号,以便所述第二应用系统进行自动登陆。
[0025]结合第二方面第二种可能的实现方式,在第三种可能的实现方式中,还包括:第二通知单元,用于在未查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号时,提示所述第三方用户账号进行账号关联。
[0026]可见,在本发明实施例中,身份信息管理服务器会通知对指定用户信息的操作权限等级低于或等于参考操作权限等级的关联应用系统,对指定用户信息进行指定操作,这一方面可令用户通过对一个应用系统下的指定用户信息进行指定操作而实现对多个应用系统下的指定用户信息进行指定操作,从而方便了用户操作;同时,实现了用户可通过操作权限等级高的应用系统操作操作权限等级低的应用系统下的用户信息,但操作权限等级低的应用系统却不能操作操作权限等级高的应用系统下的用户信息,保护了操作权限等级高的应用系统下用户信息的安全性。

【专利附图】

【附图说明】
[0027]为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0028]图1为本发明实施例提供的跨系统用户系统示例图;
[0029]图2为本发明实施例提供的不同应用系统下各用户名关联示例图;
[0030]图3为本发明实施例提供的跨应用系统用户信息整合方法交互流程图;
[0031]图4为本发明实施例提供的跨应用系统用户信息整合方法流程图;
[0032]图5为本发明实施例提供的跨应用系统用户信息整合方法另一流程图;
[0033]图6为本发明实施例提供的单点登陆交互流程图;
[0034]图7为本发明实施例提供的身份信息管理服务器执行的单点登陆流程图;
[0035]图8为本发明实施例提供的身份信息管理服务器执行的另一单点登陆流程图;
[0036]图9为本发明实施例提供的身份信息管理服务器结构示例图;
[0037]图10为本发明实施例提供的身份信息管理服务器另一结构示例图。

【具体实施方式】
[0038]说明书中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0039]本发明实施例提供跨应用系统用户信息整合方法。
[0040]上述方法应用于跨系统用户系统。请参见图1,跨系统用户系统可包括身份信息管理服务器101和与身份信息管理服务器I对接的各应用系统1-N。
[0041]上述身份信息管理服务器101存储有每一应用系统中每一用户账号的查询索引,以及,每一用户账号的每一项用户信息对应的操作权限等级。
[0042]不同应用系统中查询索引一致的用户账号彼此相关联,彼此相关联的用户账号对应同一用户。
[0043]例如,请参见图2,小明这一自然人,在实时通讯应用系统下的用户账号对应的用户名为Lucy,在网上银行应用系统下的用户账号对应的用户名为liky、在电话银行应用系统下的用户账号对应的用户名为lily、在电子商务下的用户账号对应的用户名为lucyl。
[0044]查询索引可包括:真实姓名、证件类型和证件号、手机号码、邮件地址。
[0045]在身份信息管理服务器101上,将用户账号彼此相关联可以采用以下两种途径:
[0046]I)身份信息管理服务器自动关联:在某应用系统(例如应用系统I)初次连接用户信息管理服务器或新增加用户账号时,用户信息管理服务器根据应用系统I中各用户账号已验证的查询索引,与其他已与用户信息管理服务器对接的应用系统的用户账号进行关联。
[0047]前已提及,查询索引可包括证件类型、证件号、真实姓名、手机号、邮箱等。可将证件类型、证件号和真实姓名相同的用户账号相关联;在找不到证件类型、证件号和真实姓名相同的其他应用系统的用户账号时,将手机号相同的用户账号相关联;在找不到手机号相同的其他应用系统的用户账号时,将邮箱相同的用户账号相关联,如此类推。
[0048]2)用户主动关联。用户可以主动申请对不同应用系统的用户账号进行关联。
[0049]操作权限等级的划分可有多种方式,例如,可根据查询索引的验证情况划分操作权限等级:
[0050]等级1:已验证证件类型、证件号、真实姓名、手机号、邮箱。
[0051]等级2:已验证证件类型、证件号、真实姓名和手机号;未验证邮箱。
[0052]等级3:已验证证件类型、证件号、真实姓名和邮箱;未验证手机号。
[0053]等级4:已验证证件类型、证件号和真实姓名,未验证手机号和邮箱。
[0054]等级5:未验证证件类型、证件号和真实姓名,已验证手机号和邮箱。
[0055]等级6:未验证证件类型、证件号、真实姓名和邮箱,已验证邮箱。
[0056]等级7:未验证证件类型、证件号、真实姓名、手机号和邮箱。
[0057]请参见图3,上述方法可包括如下步骤:
[0058]S301:用户登陆第一应用系统。
[0059]第一应用系统可为与身份信息管理服务器对接的任一应用系统。这里的“第一”只是为了方便与其他应用系统进行区分。
[0060]假定用户在第一应用系统的用户账号对应的用户编号为10000001,用户名为Lucy0
[0061]需要说明的是,用户账号之间采用用唯一的id值(用户编号)来区分。这是因为应用系统可能允许不同用户的用户名是一样的,例如可能有多个人都叫Lucy。
[0062]S302:用户请求在第一应用系统对指定用户信息进行指定操作。
[0063]更具体的,指定操作具体可为增加、访问、修改或删除。
[0064]假定指定用户信息为手机号,指定操作为删除。
[0065]S303:第一应用系统向身份信息管理服务器提交操作请示。
[0066]操作请求中携带第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作。
[0067]如沿用前例,操作请求中携带的应用系统编号为000001、指定用户账号的用户编号为10000001,指定用户信息为手机号,指定操作为删除。
[0068]此外,在本发明其他实施例中,操作请求还可携带操作内容。例如,指定操作为修改时,操作请求中还可携带修改后的新手机号。
[0069]S304:身份信息管理服务器验证指定用户账号在第一应用系统下是否可对指定用户信息进行指定操作。
[0070]需要说明的是,用户并不一定对每一用户信息都可进行增加、访问、修改或删除。
[0071]例如,有些应用系统中规定邮箱为必填项,不能删除。
[0072]所以在本步骤中,需要验证指定用户账号在第一应用系统下是否可对指定用户信息进行指定操作。
[0073]沿用前例,当操作请求中携带的用户编号为10000001,指定用户信息为手机号,指定操作为删除时,身份信息管理服务器会验证用户编号10000001对其名下的手机号是否可进行删除操作。
[0074]如验证通过,会继续下一步骤,否则结束流程。
[0075]S305:验证通过后,身份信息管理服务器通知满足操作条件的关联应用系统,对指定用户信息执行指定操作。
[0076]其中,上述关联应用系统指与上述指定用户账号相关联的用户账号所在的应用系统。例如,在实时通讯应用系统下的某用户账号(用户编号为10000001,用户名为Lucy),与在网上银行应用系统下的用户账号(用户编号为10000011,用户名为liky)、在电话银行应用系统下的用户账号(用户编号为10000000,用户名为lily)、在电子商务下的用户账号(用户编号为10001001,用户名为lucyl)相关联,则网上银行应用系统、网上银行应用系统、电子商务应用系统均为实时通讯应用系统下编号为10000001的用户账号的关联应用系统。
[0077]而上述操作条件包括对指定用户信息的操作权限等级低于或等于参考操作权限等级。而参考操作权限等级则为指定用户账号在第一应用系统下对所述指定用户信息的操作权限等级。
[0078]举例来讲,在实时通讯应用系统下编号为10000001的用户账号,针对手机号的删除操作权限等级为2,则2即为参考操作权限等级。
[0079]若编号为10000001的用户账号的关联账号(用户名分别为liky、lily、lucyl),其针对手机号的删除操作权限等级分别为2、3、1,则身份信息管理服务器会通知liky、lucyl所在的应用系统,对相应手机号执行删除操作。
[0080]如从身份信息管理服务器的角度看,则其执行的流程包括(请参见图4):
[0081]S1、身份信息管理服务器接收第一应用系统发送的操作请求。
[0082]所述操作请求携带第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作;
[0083]S2、身份信息管理服务器验证所述指定用户账号在第一应用系统下是否可对所述指定用户信息进行所述指定操作;
[0084]S3、验证通过后,身份信息管理服务器通知满足操作条件的关联应用系统,对所述指定用户信息执行所述指定操作;所述关联应用系统指与所述指定用户账号相关联的用户账号所在的应用系统,所述操作条件包括对所述指定用户信息的操作权限等级低于等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用系统下对所述指定用户信息的操作权限等级。
[0085]在本发明其他实施例中,请参见图5,身份信息管理服务器所执行的流程还包括:
[0086]S4、在存在对上述指定用户信息的操作权限等级高于参考操作权限等级的关联应用系统时,身份信息管理服务器提示指定用户账号进行操作权限等级升级操作。
[0087]沿用前例,在实时通讯应用系统下编号为10000001的用户账号,针对手机号的删除操作权限等级为2,则2即为参考操作权限等级。若关联账号(用户名分别为liky、lily、lucyl),针对手机号的删除操作权限等级分别为2、3、1。则lucyl针对手机号的删除操作权限等级高于Lucy针对手机号的删除操作权限等级。
[0088]此时,身份信息管理服务器会通过第一应用系统提示编号为10000001用户账号需要进行操作权限等级升级操作。
[0089]其中,用户操作权限等级升级途径包括但不限于手机短信码验证、邮件验证、用户实名信息验证、设置安全问题验证、USB-Key认证、独立软件验证等。
[0090]举例来讲,应用系统A下用户账号A对手机号的删除操作权限等级为5,而用户账号A在应用系统B、应用系统C、应用系统D的关联账号,对手机号的删除操作权限分别是2、3、6。
[0091]则用户账号A在应用系统A下对手机号的删除操作权限需要升级。
[0092]假设升级到等级2需要使用USB-Key验证真实身份信息(证件类型、证件号和真实姓名),升级到等级3需要手机短信码验证(即后台发送一条短信验证码到该手机号,用户输入验证码可完成验证)。
[0093]如果用户账号A使用USB-Key验证真实身份信息,则用户账号A在应用系统A下对手机号的删除操作权限可提升到等级2,即可以删除应用系统B、C中相关联账号的手机号。
[0094]如果用户账号A使用手机短信码验证,那么用户账号A在应用系统A下对手机号的删除操作权限可提升到等级3,可删除应用系统C中相关联账号的手机号,但无法删除应用系统B中相关联账号的手机号。
[0095]在本发明其他实施例中,为了将验证与用户信息管理分开,上述所有实施例中的跨系统用户系统还可包括权限认证服务器。前述的操作权限等级升级操作可由权限认证服务器和指定用户账号相交互完成。
[0096]当然,权限认证服务器与身份信息管理服务器也可合为一体。
[0097]除可完成用户信息整合外,上述跨系统用户系统还可实现单点登陆。
[0098]请参见图6,在实现单点登陆过程中,交互流程如下:
[0099]S601:第二应用系统接收第三方用户账号发送的登陆请求。
[0100]需要说明的是,非第二应用系统的用户账号,对于第二应用系统而言,均为第三方用户账号。
[0101]第三方用户账号可通过第三方应用系统向第二应用系统发送登陆请求。
[0102]第二应用系统可为与身份信息管理服务器对接的任一应用系统。这里的“第二”只是为了方便与其他应用系统进行区分。
[0103]S602:第二应用系统向身份信息管理服务器发送登陆验证请求。
[0104]登陆验证请求中可包括第三方应用系统的系统编号和第三方用户账号的用户编号。
[0105]S603:身份信息管理服务器验证第三方用户账号在所归属的应用系统中的登陆权限。
[0106]验证登陆权限具体是指登陆要素的验证,不同应用系统的登陆要素可能不尽相同,例如,可使用“用户名+密码”登陆,也有可能使用“账号+短信验证码”登陆,等等。
[0107]相应的,验证方式包括但不限于:用户名+密码、手机号+短信验证码、用户名+密保问题答案、用户名+密码+USB-Key等方式。
[0108]验证不通过即为上述登陆元素不匹配
[0109]S604:登陆权限验证通过后,身份信息管理服务器查询第二应用系统中是否存在与第三方用户账号相关联的用户账号。
[0110]
[0111]S605:若查询到第二应用系统中存在与第三方用户账号相关联的用户账号,身份信息管理服务器通知第二应用系统查询出的用户账号,以便所述第二应用系统进行自动登陆。
[0112]假定第三方用户账号的用户编号为10000001,其在第二应用系统相关联的用户账号的用户编号为10000011。则身份信息管理服务器通知第二应用系统查询出的用户账号的用户编号(10000011)。
[0113]第二应用系统再对用户编号为10000011的用户账号进行自动登陆,从而实现单点登陆。
[0114]更具体的,第二应用系统对用户编号为10000011的用户账号标记为登录状态,从而实现单点登陆。
[0115]如从身份信息管理服务器的角度看,则其在单点登陆过程中执行的步骤可包括(请参见图7):
[0116]S701、身份信息管理服务器接收第二应用系统发送的登陆验证请求;
[0117]上述登陆验证请求是第二应用系统在接收到第三方用户账号发送的登陆请求后发送的;
[0118]S702、身份信息管理服务器验证上述第三方用户账号在所归属的应用系统中的登陆权限;
[0119]S703、登陆权限验证通过后,身份信息管理服务器查询第二应用系统中是否存在与第三方用户账号相关联的用户账号。
[0120]S704、若查询到第二应用系统中存在与第三方用户账号相关联的用户账号,身份信息管理服务器通知第二应用系统查询出的用户账号,以便第二应用系统进行自动登陆。
[0121]在本发明其他实施例中,请参见图8,身份信息管理服务器在单点登陆过程中执行的步骤还可包括:
[0122]S705、若未查询到第二应用系统中存在与第三方用户账号相关联的用户账号,身份信息管理服务器提示第三方用户账号进行账号关联。
[0123]在本发明其他实施例中,请参见图8,身份信息管理服务器在单点登陆过程中执行的步骤还可包括:
[0124]S706、若第三方用户账号对应的用户选择已拥有第二应用系统中的用户账号,身份信息管理服务器提示输入在第二应用系统中的用户账号,在接收到输入的用户账号后,将用户账号与第三方用户账号相关联。
[0125]假定第三方用户账号的用户编号为10000001,其对应的用户在第二应用系统注册的用户账号的用户编号为10000011(用户名为lily)。若用户输入用户账号(具体可输入用户编号或用户名Iily等),身份信息管理服务器则会将两用户账号相关联。相关联后,身份信息管理服务器会通知第二应用系统查询出的用户账号的用户编号,以便第二应用系统进行自动登陆。
[0126]当然,身份信息管理服务器可能还会要求输入Iily的用户密码,或者要求进行手机短信码验证、邮件验证、用户实名信息验证、设置安全问题验证、USB-Key认证、独立软件验证,以确定用户是否确实拥有用户账号lily。
[0127]S707、若第三方用户账号对应的用户选择未拥有第二应用系统中的用户账号,身份信息管理服务器提示进入第二应用系统的账号注册流程,并在注册完成后,将注册账号与第三方用户账号相关联。
[0128]假定第三方用户账号的用户编号为10000001,其对应的用户在第二应用系统未注册用户账号。则身份信息管理服务器将提示进入第二应用系统的账号注册流程。
[0129]假定用户在第二应用系统注册的用户账号的用户编号为10000011,身份信息管理服务器会将两用户账号相关联。相关联后,身份信息管理服务器会通知第二应用系统查询出的用户账号的用户编号,以便第二应用系统进行自动登陆。
[0130]与之相对应,本发明实施例还要求保护身份信息管理服务器101,其应用于跨系统用户系统,请参见图1,跨系统用户系统包括身份信息管理服务器101和与身份信息管理服务器101对接的应用系统。
[0131]请参见图9,上述身份信息管理服务器可包括:
[0132]存储单元901,用于存储每一应用系统中每一用户账号的查询索引,以及,每一用户账号的每一项用户信息对应的操作权限等级;不同应用系统中查询索引一致的用户账号彼此相关联。
[0133]第一接收单元902,用于接收第一应用系统发送的操作请求;该操作请求携带第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作。
[0134]验证单元903,用于验证指定用户账号在第一应用系统下是否可对指定用户信息进行指定操作。
[0135]执行单元904,用于验证通过后,通知满足操作条件的关联应用系统,对上述指定用户信息执行上述指定操作。
[0136]上述关联应用系统指与指定用户账号相关联的用户账号所在的应用系统;而操作条件可包括对上述指定用户信息的操作权限等级低于等于参考操作权限等级;参考操作权限等级则为指定用户账号在第一应用系统下对上述指定用户信息的操作权限等级。
[0137]相关内容请参见本文前述描述,在此不作赘述。
[0138]在本发明其他实施例中,请参见图10,上述所有实施例中的身份信息管理服务器还可包括:
[0139]第一提示单元905,用于在存在对指定用户信息的操作权限等级高于参考操作权限等级的关联应用系统时,提示指定用户账号进行操作权限等级升级操作。
[0140]相关内容请参见本文前述描述,在此不作赘述。
[0141]在本发明其他实施例中,请参见图10,上述所有实施例中的身份信息管理服务器还可包括:
[0142]第二接收单元906,用于接收第二应用系统发送的登陆验证请求;所述登陆验证请求是所述第二应用系统在接收到第三方用户账号发送的登陆请求后发送的;
[0143]登陆验证单元907,用于验证所述第三方用户账号在所归属的应用系统中的登陆权限;
[0144]查询单元908,用于登陆权限验证通过后,查询所述第二应用系统中是否存在与所述第三方用户账号相关联的用户账号;
[0145]第一通知单元909,用于在查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号时,通知所述第二应用系统查询出的用户账号,以便所述第二应用系统进行自动登陆。
[0146]在本发明其他实施例中,请参见图10,上述所有实施例中的身份信息管理服务器还可包括:
[0147]第二通知单元910,用于在未查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号时,提示所述第三方用户账号进行账号关联。
[0148]本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
[0149]结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或【技术领域】内所公知的任意其它形式的存储介质中。
[0150]对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
【权利要求】
1.一种跨应用系统用户信息整合方法,其特征在于,应用于跨系统用户系统,所述跨系统用户系统包括身份信息管理服务器和与所述身份信息管理服务器对接的应用系统,所述身份信息管理服务器存储有每一所述应用系统中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用系统中查询索引一致的用户账号彼此相关联;所述方法包括: 身份信息管理服务器接收第一应用系统发送的操作请求;所述操作请求携带所述第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作; 身份信息管理服务器验证所述指定用户账号在第一应用系统下是否可对所述指定用户信息进行所述指定操作; 验证通过后,身份信息管理服务器通知满足操作条件的关联应用系统,对所述指定用户信息执行所述指定操作;所述关联应用系统包括与所述指定用户账号相关联的用户账号所在的应用系统,所述操作条件包括对所述指定用户信息的操作权限等级低于等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用系统下对所述指定用户信息的操作权限等级。
2.如权利要求1所述的方法,其特征在于,还包括: 在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用系统时,身份信息管理服务器提示所述指定用户账号进行操作权限等级升级操作。
3.如权利要求2所述的方法,其特征在于,所述跨系统用户系统还包括权限认证服务器,所述操作权限等级升级操作是由所述权限认证服务器和所述指定用户账号相交互完成的。
4.如权利要求1所述的方法,其特征在于,还包括: 身份信息管理服务器接收第二应用系统发送的登陆验证请求;所述登陆验证请求是所述第二应用系统在接收到第三方用户账号发送的登陆请求后发送的; 身份信息管理服务器验证所述第三方用户账号在所归属的应用系统中的登陆权限; 登陆权限验证通过后,身份信息管理服务器查询所述第二应用系统中是否存在与所述第三方用户账号相关联的用户账号; 若查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器通知所述第二应用系统查询出的用户账号,以便所述第二应用系统进行自动登陆。
5.如权利要求4所述的方法,其特征在于,若未查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号,身份信息管理服务器提示所述第三方用户账号进行账号关联。
6.如权利要求5所述的方法,其特征在于,还包括: 若所述第三方用户账号对应的用户选择已拥有第二应用系统中的用户账号,身份信息管理服务器提示输入在第二应用系统中的用户账号,在接收到输入的用户账号后,将所述用户账号与所述第三方用户账号相关联; 若所述第三方用户账号对应的用户选择未拥有第二应用系统中的用户账号,身份信息管理服务器提示进入第二应用系统的账号注册流程,并在注册完成后,将注册账号与所述第三方用户账号相关联。
7.一种身份信息管理服务器,其特征在于,应用于跨系统用户系统,所述跨系统用户系统包括所述身份信息管理服务器和与所述身份信息管理服务器对接的应用系统,所述身份信息管理服务器包括: 存储单元,用于存储每一所述应用系统中每一用户账号的查询索引,以及,所述每一用户账号的每一项用户信息对应的操作权限等级;不同应用系统中查询索引一致的用户账号彼此相关联; 第一接收单元,用于接收第一应用系统发送的操作请求;所述操作请求携带所述第一应用系统的系统编号、指定用户账号的用户编号、指定用户信息和指定操作; 验证单元,用于验证所述指定用户账号在第一应用系统下是否可对所述指定用户信息进行所述指定操作; 执行单元,用于验证通过后,通知满足操作条件的关联应用系统,对所述指定用户信息执行所述指定操作;所述关联应用系统包括与所述指定用户账号相关联的用户账号所在的应用系统,所述操作条件包括对所述指定用户信息的操作权限等级低于等于参考操作权限等级,所述参考操作权限等级为指定用户账号在第一应用系统下对所述指定用户信息的操作权限等级。
8.如权利要求7所述的身份信息管理服务器,其特征在于,还包括: 第一提示单元,用于在存在对所述指定用户信息的操作权限等级高于所述参考操作权限等级的关联应用系统时,提示所述指定用户账号进行操作权限等级升级操作。
9.如权利要求8所述的身份信息管理服务器,其特征在于,还包括: 第二接收单元,用于接收第二应用系统发送的登陆验证请求;所述登陆验证请求是所述第二应用系统在接收到第三方用户账号发送的登陆请求后发送的; 登陆验证单元,用于验证所述第三方用户账号在所归属的应用系统中的登陆权限; 查询单元,用于登陆权限验证通过后,查询所述第二应用系统中是否存在与所述第三方用户账号相关联的用户账号; 第一通知单元,用于在查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号时,通知所述第二应用系统查询出的用户账号,以便所述第二应用系统进行自动登陆。
10.如权利要求9所述的身份信息管理服务器,其特征在于,还包括: 第二通知单元,用于在未查询到所述第二应用系统中存在与所述第三方用户账号相关联的用户账号时,提示所述第三方用户账号进行账号关联。
【文档编号】G06F21/41GK104270386SQ201410567365
【公开日】2015年1月7日 申请日期:2014年10月22日 优先权日:2014年10月22日
【发明者】赵金鑫, 梁可尊, 王伟, 包辰明, 胡立强, 李观钊, 谢潇宇, 刘威, 邓龙腾 申请人:中国建设银行股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1