多系统登录方法、装置、计算机设备和存储介质与流程

文档序号:16734760发布日期:2019-01-28 12:32阅读:247来源:国知局
多系统登录方法、装置、计算机设备和存储介质与流程

本申请涉及计算机技术领域,特别是涉及一种多系统方法、装置、计算机设备和存储介质。



背景技术:

随着计算机技术的发展,越来越多的业务都可通过计算机设备来实现和完成。对于不同的业务通常需要登录各自对应的业务系统,才能进行相应的操作。而每个业务系统的系统登录、鉴权和认证方法等通常是每个系统独立执行。

传统的多系统登录,通常是对于不同的业务系统,在登录时分别输入相应的用户账号和账号密码,在认证通过后,才能登录相应的业务系统。这样虽然可以登录多个业务系统,但是当用户需登录的业务系统过多的时候,登录每个业务系统都需要输入相应的用户名和密码,操作繁琐,导致多系统登录效率低。



技术实现要素:

基于此,有必要针对上述技术问题,提供一种能够实现多系统快捷登录的多系统登录方法、装置、计算机设备和存储介质。

一种多系统登录方法,应用于认证服务器,所述方法包括:

接收来自于第一系统的第一登录请求;所述第一登录请求携带第一用户账号和第一账号密码;

当所述第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发;

确定与所述第一用户账号和第一账号密码相关联的用户信息;

关联存储所述用户登录凭证和所述用户信息;

接收来自于第二系统的第二登录请求;所述第二登录请求携带用户登录凭证;

校验与所述用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成所述第二系统的登录。

一种多系统登录装置,所述装置包括:

接收模块,用于接收来自于第一系统的第一登录请求;所述第一登录请求携带第一用户账号和第一账号密码;

生成模块,用于当所述第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发;

确定模块,用于确定与所述第一用户账号和第一账号密码相关联的用户信息;

关联存储模块,用于关联存储所述用户登录凭证和所述用户信息;

所述接收模块还用于接收来自于第二系统的第二登录请求;所述第二登录请求携带用户登录凭证;

校验模块,用于校验与所述用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成所述第二系统的登录。

一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:

接收来自于第一系统的第一登录请求;所述第一登录请求携带第一用户账号和第一账号密码;

当所述第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发;

确定与所述第一用户账号和第一账号密码相关联的用户信息;

关联存储所述用户登录凭证和所述用户信息;

接收来自于第二系统的第二登录请求;所述第二登录请求携带用户登录凭证;

校验与所述用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成所述第二系统的登录。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:

接收来自于第一系统的第一登录请求;所述第一登录请求携带第一用户账号和第一账号密码;

当所述第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发;

确定与所述第一用户账号和第一账号密码相关联的用户信息;

关联存储所述用户登录凭证和所述用户信息;

接收来自于第二系统的第二登录请求;所述第二登录请求携带用户登录凭证;

校验与所述用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成所述第二系统的登录。

上述多系统登录方法、装置、计算机设备和存储介质,当第一系统通过登录验证后,认证服务器生成用户登录凭证并下发。认证服务器将用户信息与用户登录凭证关联存储,使得用户在登录第二系统时,可通过用户登录凭证来进行登录。这样,认证服务器只需校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,即可完成第二系统的登录。这样,将业务系统和认证服务器独立开来,当用户需登录多个不同的系统时,无需在登录每个系统时都输入用户账号和账号密码,只需通过用户登录凭证即可登录多个系统,在保障多系统登录的安全性的前提下,减少了登录多个系统的操作,大大提高了多系统登录的效率。

附图说明

图1为一个实施例中多系统登录方法的应用场景图;

图2为一个实施例中多系统登录方法的流程示意图;

图3为一个实施例中多系统登录方法的时序图;

图4为一个实施例中多系统登录装置的结构框图;

图5为另一个实施例中多系统登录装置的结构框图;

图6为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

本申请提供的多系统登录方法,可以应用于如图1所示的应用环境中。其中,终端110通过网络与业务系统120通过网络进行通信。其中,业务系统120包括多个系统,如第一系统121和第二系统122等。业务系统120和认证服务器130通过网络连接。终端110向第一系统121发送携带有第一用户账号和第一账号密码的第一登录请求,第一系统121将第一登录请求转发至认证服务器130。认证服务器130对第一用户账号和第一账号密码进行验证,验证通过后生成用户登录凭证并下发至终端110。终端110向第二系统122发送携带有用户登录凭证的第二登录请求,第二系统122将第二登录请求转发至认证服务器130。认证服务器130对与用户登录凭证关联的用户信息进行校验,校验通过后,完成第二系统的登录。

其中,终端110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。业务系统120可以是独立的服务器或服务器集群来实现。其中,第一系统和第二系统用来区分不同的业务系统,在不引起歧义的前提下第一系统和第二系统都可以称为业务系统。认证服务器130可以用独立的服务器或者是多个服务器组成的服务器集群来实现。

在一个实施例中,如图2所示,提供了一种多系统登录方法,以该方法应用于图1中的认证服务器130为例进行说明,包括以下步骤:

s202,接收来自于第一系统的第一登录请求;第一登录请求携带第一用户账号和第一账号密码。

其中,第一系统是业务系统,具体可以是第一业务服务器。第一登录请求是通过用户账号登录第一业务服务器时所触发的登录请求。认证服务器是与多个业务系统相对应的、且用于提供对登录各系统的用户账号进行验证服务的服务器。

具体地,用户可通过终端触发登录第一系统的第一登录请求,第一系统将接收到的第一登录请求转发至认证服务器。认证服务器可通过网络连接接收来自于第一系统的第一登录请求。其中,第一登录请求携带第一用户账号和第一账号密码。

在一个实施例中,终端上运行有浏览器应用,终端可通过浏览器应用进入与第一系统所对应的登录界面。用户在登录界面中输入第一用户账号和第一账号密码。终端根据第一用户账号和第一账号密码生成登录请求。终端可检测触发发送登录请求的触发操作,当检测到触发操作时,向第一系统发送登录请求。

其中,其中,触发操作是作用于登录界面的预设操作,检测到触发操作将触发发送登录请求。触发操作具体可以是触摸操作、光标操作、按键操作或者语音操作。其中,触摸操作可以是触摸点击操作、触摸按压操作或者触摸滑动操作,触摸操作可以是单点触摸操作或者多点触摸操作;光标操作可以是控制光标进行点击的操作或者控制光标进行按压的操作;按键操作可以是虚拟按键操作或者实体按键操作等。

s204,当第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发。

其中,用户登录凭证是用于验证用户身份的凭证,具体可以字母、数字、汉字或字符串等。认证服务器接收来自于不同用户账号所对应的登录请求,生成不同的用户登录凭证。用户登录凭证可以是随机生成的,这样,可以保障认证服务器每接收一次第一登录请求,就生成唯一的用户登录凭证。

具体地,认证服务器在接收到携带有第一用户账号和第一账号密码的第一登录请求后,根据与存储的用户账号和相应的账号密码进行比对验证。当第一用户账号和第一账号密码通过账号验证后,认证服务器则随机生成相应的用户登录凭证。响应于第一登录请求,认证服务器将用户登录凭证下发至第一系统,第一系统再将用户登录凭证转发至终端。终端将接收到的用户登录凭证存储至浏览器的cookie中。

在一个实施例中,在用户注册账号时,认证服务器可将用户账号、账号密码、以及用户信息(比如,与用户账号绑定的手机号或用户的身份证后6位等信息)进行关联存储。当认证服务器接收到第一登录请求后,可根据预先存储的用户账号及账号密码进行核对。核对通过后才生成用户登录凭证。

s206,确定与第一用户账号和第一账号密码相关联的用户信息。

其中,用户信息是和用户身份相关的信息,具体可以是用户的手机号码、唯一身份证号、唯一身份证号的后六位、与用户唯一绑定的字符串等。具体地,在用户注册账号时,认证服务器可将用户账号、账号密码、以及用户信息进行关联,并存储至数据库中。认证服务器可从数据库中查找与第一用户账号和第一账号密码相关联的用户信息。

可以理解的是,用户信息是用户在注册多个相关联的系统时必须输入的信息,且对于同一个用户,在注册多个系统相对应的用户账号时,所输入的用户信息是一样的。这样,才便于后根据用户信息校验用户的身份。

s208,关联存储用户登录凭证和用户信息。

具体地,认证服务器在生成用户登录凭证后,可获取与第一用户账号相关联的用户信息,认证服务器可将用户登录凭证和相应的用户信息进行关联,并将关联后的用户登录凭据及用户信息以key-value(关键字-值)的形式存储至redis数据库(redis数据库是一种key-value的存储系统)中。其中,redis数据库可以架构在认证服务器中,也可以架构在其他关联的服务器中。

s210,接收来自于第二系统的第二登录请求;第二登录请求携带用户登录凭证。

其中,第二系统是业务系统,具体可以是第二业务服务器。第二登录请求是通过用户登录凭证登录第二业务服务器时所触发的登录请求。具体地,认证服务器可通过网络连接接收来自于第二系统的第二登录请求。其中,第二登录请求携带用户登录凭证。

在一个实施例中,终端上运行有浏览器应用,终端可通过浏览器应用进入与第二系统所对应的登录界面。当用户通过浏览器应用登录第二系统时,终端从浏览器的cookie(缓存)中获取用户登录凭证。终端向第二系统发送携带有用户登录凭证的第二登录请求。第二系统将该登录请求转发至认证服务器。

在一个实施例中,第二登录请求的生成步骤包括:终端接收认证服务器下发的用户登录凭证;终端将用户登录凭证存储至浏览器缓存中;终端接收用户通过浏览器触发的针对于第二系统的登录指令;终端根据登录指令,从浏览器缓存中查找用户登录凭证;当终端查找到用户登录凭证时,向认证服务器发送携带有用户登录凭证的第二登录请求。

在一个实施例中,用户通过终端以第一用户账号成功登录第一系统时,会接收认证服务器下发的用户登录凭证。终端可将用户登录凭证存储至浏览器缓存中。当用户通过浏览器登录第二系统时,终端接收用户通过浏览器触发的针对于第二系统的登录指令,并根据登录指令,从浏览器缓存中查找用户登录凭证。查找到用户登录凭证时,根据用户登录凭证生成第二登录请求。终端将第二登录请求发送至第二系统,第二系统将第二登录请求转发至认证服务器。

上述实施例中,通过浏览器登录第二系统时,则无需用户输入相应的用户账号和账号密码,只需终端查找到用户登录凭证,通过用户登录凭证即可登录第二系统,方便快捷。

s212,校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成第二系统的登录。

具体地,认证服务器在接收到携带有用户登录凭证的第二登录请求时,从第二登录请求中提取用户登录凭证。认证服务器在本地查找该用户登录凭证。当查找到该用户登录凭证后,确定与该用户登录凭证相关联的用户信息。

进一步地,认证服务器可确定与该用户信息所对应的用户权限,当与该用户信息所对应的用户权限为允许访问权限时,则校验通过,完成第二系统的登录。并将校验通过的信息反馈至第二系统。第二系统接收到校验通过的信息后可允许该终端的访问。

在一个实施例中,终端通过用户账号成功登录第一系统后,认证服务器生成用户登录凭证,且将用户登录凭证和用户信息关联存储至redis数据库中。此时,可以认为redis数据库中中的用户登录凭证是有效的。与该用户信息相应的用户可直接通过用户登录凭证登录第二系统(登录后的用户账号是与用户信息相关联的第二用户账号)。因此,当认证服务器根据用户登录凭证在redis数据库中查找到与用户登录凭证对应的用户信息时,即可认为该用户信息所对应的用户权限为允许访问权限。

在一个实施例中,步骤s212,也就是校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成第二系统的登录的步骤具体包括以下步骤:确定与第二登录请求所携带的用户登录凭证相关联的用户信息;根据用户信息,查找与第二系统相对应的第二用户账号和第二账号密码;当查找到第二用户账号和第二账号密码时,则判定校验通过并完成第二系统的登录。

具体地,认证服务器可从redis数据库中查找与该用户登录凭证相关联的用户信息。根据预先存储的用户账号和关联的用户信息,确定与该用户信息对应的第二用户账号和第二账号密码。其中,第二用户账号和第二账号密码用于登录第二系统。当认证服务器从本地查找到第二用户账号和第二账号密码时,则判定校验通过,向第二业务反馈认证通过的反馈信息,以完成第二系统的登录。

可以理解的是,第一系统和第二系统在不引起歧义的前提均下可以称作业务系统。其中,多个业务系统相关联,当用户以用户账号和账号密码登录多个相关联的业务系统中的一个业务系统时,该业务系统可以称作第一业务系统。当用户以用户登录凭证登录该多个系统中的其他业务系统时,该其他的业务系统可以称作第二系统。可以理解的是,第二系统可以有多个、且第一系统和第二系统并不唯一。

上述多系统登录方法,当第一系统通过登录验证后,认证服务器生成用户登录凭证并下发。认证服务器将用户信息与用户登录凭证关联存储,使得用户在登录第二系统时,可通过用户登录凭证来进行登录。这样,认证服务器只需校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,即可完成第二系统的登录。这样,将业务系统和认证服务器独立开来,当用户需登录多个不同的系统时,无需在登录每个系统时都输入用户账号和账号密码,只需通过用户登录凭证即可登录多个系统,在保障多系统登录的安全性的前提下,减少了登录多个系统的操作,大大提高了多系统登录的效率。

在一个实施例中,在步骤s202之前,也就是接收来自于第一系统的第一登录请求的步骤之前,该多系统登录方法还包括账号注册的步骤,该步骤包括:分别接收来自于第一系统的第一账号注册请求、以及来自于第二系统的第二账号注册请求;第一账号注册请求携带第一用户账号、第一账号密码、以及用户信息;第二账号注册请求携带第二用户账号、第二账号密码、以及用户信息;验证第一用户账号、第一账号密码、以及用户信息的合法性;当验证通过后,将与第一系统对应的第一用户账号、第一账号密码、以及用户信息进行关联存储;验证第二用户账号、第二账号密码、以及用户信息的合法性;当验证通过后,将与第二系统对应的第二用户账号、第二账号密码、以及用户信息进行关联存储。

具体地,用户在登录多系统中的任一系统之前,用户首先得持有该系统的用户账号。用户在初次登录多系统中的任一系统之前,需注册该系统的用户账号。当用户需注册多个关联系统中的任一系统所对应的账号时,用户可在终端展示的账号注册界面中输入用户账号、账号密码、以及用户信息。终端根据用户输入的用户账号、账号密码、以及用户信息生成账号注册请求,并发送至相应的业务系统。业务系统将账号注册请求转发至认证服务器。

可以理解的是,当用户注册与第一系统对应的账号时,用户可在第一系统提供的、且在终端展示的账号注册界面中输入第一用户账号、第一账号密码、以及用户信息。并通过终端,根据第一用户账号、第一账号密码、以及用户信息,生成第一账号注册请求,将第一账号注册请求发送至第一系统。第一系统将第一账号注册请求转发至认证服务器。

当用户注册与第二系统对应的账号时,用户可在第二系统提供的、且在终端展示的账号注册界面中输入第二用户账号、第二账号密码、以及用户信息。并通过终端,根据第二用户账号、第二账号密码、以及用户信息,生成第二账号注册请求,将第二账号注册请求发送至第二系统。第二系统将第二账号注册请求转发至认证服务器。

进一步地,当认证服务器分别接收到与第一业务系统和第二业务系统所对应的第一账号注册请求和第二账号注册请求后,验证相应的第一用户账号、第一账号密码和用户信息的合法性,以及验证相应的第二用户账号、第二账号密码和用户信息的合法性。

进一步地,当第一用户账号、第一账号密码、以及用户信息的合法性验证通过后,认证服务器可将与第一系统对应的第一用户账号、第一账号密码、以及用户信息进行关联,并存储在存储介质中。当第二用户账号、第二账号密码、以及用户信息的合法性验证通过后,认证服务器可将与第二系统对应的第二用户账号、第二账号密码、以及用户信息进行关联,并存储在存储介质中。

可以理解的是,当认证服务器接收到来自第一系统的第一账号注册请求后,即可验证第一用户账号、第一账号密码、以及用户信息的合法性,并在验证通过后,将与第一系统对应的第一用户账号、第一账号密码、以及用户信息进行关联存储。当认证服务器接收到来自第二系统的第二账号注册请求后,即可验证第二用户账号、第二账号密码、以及用户信息的合法性,并在验证通过后,将与第二系统对应的第二用户账号、第二账号密码、以及用户信息进行关联存储。其中,对第一账号注册请求的验证步骤和存储步骤、与对第二账号注册请求的验证步骤和存储步骤的执行次序不做限定,对第一账号注册请求的验证步骤和存储步骤可以在与对第二账号注册请求的验证步骤和存储步骤之前、同时、或之后执行。

在一个实施例中,认证服务器可分别验证第一用户账号和/或第二用户账号是否与现有账号重复、第一账号密码和/或第二账号密码是否符合预设要求、用户信息否有误等。其中,账号密码是否符合预设要求,比如,账号密码是否含有数字、字母、字符等中的至少两种;或账号密码的位数是否达到预设位数等。用户信息否有误,比如,用户信息的位数是否达到预设位数、用户信息是否真实等。

上述实施例中,在账号注册过程中,认证服务器可分别关联存储与第一系统对应的第一用户账号、第一账号密码和用户信息、以及与第二系统对应的第二用户账号、第二账号密码和用户信息,便于后续登录相应的系统时的登录验证。

在一个实施例中,步骤s202,也就是当第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发的步骤具体包括以下步骤:当第一用户账号和第一账号密码通过验证后,确定第一系统所对应的系统级别;当系统级别为主系统级别时,则随机生成用户登录凭证;响应于第一登录请求,反馈用户登录凭证。

在一个实施例中,当第一用户账号和第一账号密码通过验证后,认证服务器可向第一系统反馈验证通过的反馈信息。并且。认证服务器可确定第一系统所属的系统级别。当第一系统为主系统时,才可生成用户登录凭证并下发。否则,仅仅反馈第一用户账号和第一账号密码验证通过的反馈信息。

在一个实施例中,认证服务器可预先设定各业务系统所对应的系统级别。其中系统级别包括主系统级别和辅系统级别等。也可根据各业务系统对应的业务内容制定更为详细的系统级别,本实施例在此不做限定。进而,认证服务器可以预先设定,只有通过用户账号和账号密码登录主系统级别的业务系统后,认证服务器才会生成用户登录凭证。也就是只有登录该主业务系统后才能免密访问其它关联的业务系统,如果初次登录的是辅业务系统,那么登录其它关联系统时将仍需输入用户账号和账号密码才能登录。

可以理解的是,处于主系统级别的业务系统可以有一个或多个;处于辅系统级别的业务系统也可以有一个或多个,本实施例在此不做限定。

上述实施例中,认证服务器只有在验证通过主系统所对应的、且携带有用户账号和账号密码的登录请求后,才会生成用户登录凭证,这样,用户在登录其他的系统时才可使用免密快捷的登录方式,大大提高了多系统登录的安全性。

在一个实施例中,该多系统登录方法还包括清除用户登录凭证的步骤,该步骤具体包括:接收用户登录凭证清除指令;用户登录凭证清除指令携带待清除的用户登录凭证;根据用户登录凭证清除指令,从本地查找相应的用户登录凭证;响应于用户登录凭证清除指令,删除查找到的用户登录凭证、以及与用户登录凭证关联存储的用户信息。

具体地,用户登录凭证是有有效期的。当用户登录凭证的有效期到期后,终端可触发用户登录凭证清除指令。认证服务器可接收终端触发的用户登录凭证清除指令,该用户登录凭证清除指令携带待清除的用户登录凭证。认证服务器根据用户登录凭证清除指令,从redis数据库中查找相应的用户登录凭证。当查找到用户登录凭证后,删除查找到的用户登录凭证、以及在redis数据库中存储的与用户登录凭证关联存储的用户信息。

在一个实施例中,当终端接收到认证服务器下发的用户登录凭证后开始计时,当从当前时刻到开始计时的时刻之间的时间段达到预设时长时,可判定该用户登录凭证的有效期到期。此时,终端可自动触发用户登录凭证清除指令。

在一个实施例中,用户登录凭证清除指令的触发步骤包括:终端监测用户触发操作;当终端在预设时段内未检测到用户触发操作时,获取待清除的用户登录凭证;终端触发向认证服务器发送用户登录凭证清除指令的步骤;用户登录凭证清除指令携带待清除的用户登录凭证。

在一个实施例中,终端可定时或实时在浏览器界面中检测来自于用户的触发操作。当终端在预设时段内未检测到用户触发操作时,可从浏览器缓存中查找用户登录凭证,该用户登录凭证即为待清除的用户登录凭证。终端可自动触发向认证服务器发送用户登录凭证清除指令的步骤,其中,用户登录凭证清除指令携带待清除的用户登录凭证。这样,当终端在预设时段内未检测到用户触发操作时,才触发用户登录凭证清除指令,也就是当用户不使用业务系统时才触发用户登录凭证清除指令,保障了多系统使用的安全。

上述实施例中,可根据用户登录凭证清除指令,删除相应的用户登录凭证、以及与用户登录凭证关联存储的用户信息,也就是当次的多系统快捷登录已失效,这样通过有限的时效性可以有效地保障快捷登录多系统时的安全性。

参考图3,图3为多系统登录的时序图,在一个具体地实施例中,该多系统登录方法如下描述:首先用户可通过终端触发登录第一系统的第一登录请求,第一登录请求携带有用户账号和账号密码。第一系统将第一登录请求转发至认证服务器。认证服务器验证用户账号和账号密码,当验证通过后,生成用户登录凭证。认证服务器将用户登录凭证反馈至第一系统,第一系统转发至终端。用户通过终端触发登录第二系统的第二登录凭证,第二登录凭证携带有用户登录凭据。第二系统将第二登录请求转发至认证服务器,认证服务器查找与用户登录凭证关联的用户信息,当查找到用户信息时,返回验证通过的反馈信息。第二系统接收反馈信息,并授权终端访问,用户登录成功。

应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,如图4所示,提供了一种多系统登录装置400,包括:接收模块401、生成模块402、确定模块403、关联存储模块404和校验模块405,其中:

接收模块401,用于接收来自于第一系统的第一登录请求;第一登录请求携带第一用户账号和第一账号密码。

生成模块402,用于当第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发。

确定模块403,用于确定与第一用户账号和第一账号密码相关联的用户信息。

关联存储模块404,用于关联存储用户登录凭证和用户信息。

接收模块401还用于接收来自于第二系统的第二登录请求;第二登录请求携带用户登录凭证。

校验模块405,用于校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成第二系统的登录。

在一个实施例中,接收模块401还用于分别接收来自于第一系统的第一账号注册请求、以及来自于第二系统的第二账号注册请求;第一账号注册请求携带第一用户账号、第一账号密码、以及用户信息;第二账号注册请求携带第二用户账号、第二账号密码、以及用户信息。

校验模块405还用于验证第一用户账号、第一账号密码、以及用户信息的合法性。

关联存储模块404还用于在验证通过后,将与第一系统对应的第一用户账号、第一账号密码、以及用户信息进行关联存储。

校验模块405还用于验证第二用户账号、第二账号密码、以及用户信息的合法性。

关联存储模块404还用于在验证通过后,将与第二系统对应的第二用户账号、第二账号密码、以及用户信息进行关联存储。

在一个实施例中,生成模块402还用于当第一用户账号和第一账号密码通过验证后,确定第一系统所对应的系统级别;当系统级别为主系统级别时,则随机生成用户登录凭证;响应于第一登录请求,反馈用户登录凭证。

在一个实施例中,下发的用户登录凭证用于指示终端接收认证服务器下发的用户登录凭证;终端将用户登录凭证存储至浏览器缓存中;终端接收用户通过浏览器触发的针对于第二系统的登录指令;终端根据登录指令,从浏览器缓存中查找用户登录凭证;当终端查找到用户登录凭证时,向认证服务器发送携带有用户登录凭证的第二登录请求。

在一个实施例中,校验模块405还用于确定与第二登录请求所携带的用户登录凭证相关联的用户信息;根据用户信息,查找与第二系统相对应的第二用户账号和第二账号密码;当查找到第二用户账号和第二账号密码时,则判定校验通过并完成第二系统的登录。

在一个实施例中,如图5所示,该多系统登录装置400还包括查找模块406、删除模块407。

接收模块401还用于接收用户登录凭证清除指令;用户登录凭证清除指令携带待清除的用户登录凭证。

查找模块406,用于根据用户登录凭证清除指令,从本地查找相应的用户登录凭证。

删除模块407,用于响应于用户登录凭证清除指令,删除查找到的用户登录凭证、以及与用户登录凭证关联存储的用户信息。

在一个实施例中,下发的用户登录凭证用于指示终端监测用户触发操作;当终端在预设时段内未检测到用户触发操作时,获取待清除的用户登录凭证;终端触发向认证服务器发送用户登录凭证清除指令的步骤;用户登录凭证清除指令携带待清除的用户登录凭证。

上述多系统登录装置,当第一系统通过登录验证后,认证服务器生成用户登录凭证并下发。认证服务器将用户信息与用户登录凭证关联存储,使得用户在登录第二系统时,可通过用户登录凭证来进行登录。这样,认证服务器只需校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,即可完成第二系统的登录。这样,将业务系统和认证服务器独立开来,当用户需登录多个不同的系统时,无需在登录每个系统时都输入用户账号和账号密码,只需通过用户登录凭证即可登录多个系统,在保障多系统登录的安全性的前提下,减少了登录多个系统的操作,大大提高了多系统登录的效率。

关于多系统登录装置的具体限定可以参见上文中对于多系统登录方法的限定,在此不再赘述。上述多系统登录装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种多系统登录方法。

本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收来自于第一系统的第一登录请求;第一登录请求携带第一用户账号和第一账号密码;当第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发;确定与第一用户账号和第一账号密码相关联的用户信息;关联存储用户登录凭证和用户信息;接收来自于第二系统的第二登录请求;第二登录请求携带用户登录凭证;校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成第二系统的登录。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:分别接收来自于第一系统的第一账号注册请求、以及来自于第二系统的第二账号注册请求;第一账号注册请求携带第一用户账号、第一账号密码、以及用户信息;第二账号注册请求携带第二用户账号、第二账号密码、以及用户信息;验证第一用户账号、第一账号密码、以及用户信息的合法性;在验证通过后,将与第一系统对应的第一用户账号、第一账号密码、以及用户信息进行关联存储;验证第二用户账号、第二账号密码、以及用户信息的合法性;在验证通过后,将与第二系统对应的第二用户账号、第二账号密码、以及用户信息进行关联存储。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:当第一用户账号和第一账号密码通过验证后,确定第一系统所对应的系统级别;当系统级别为主系统级别时,则随机生成用户登录凭证;响应于第一登录请求,反馈用户登录凭证。

在一个实施例中,下发的用户登录凭证用于指示终端接收认证服务器下发的用户登录凭证;终端将用户登录凭证存储至浏览器缓存中;终端接收用户通过浏览器触发的针对于第二系统的登录指令;终端根据登录指令,从浏览器缓存中查找用户登录凭证;当终端查找到用户登录凭证时,向认证服务器发送携带有用户登录凭证的第二登录请求。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定与第二登录请求所携带的用户登录凭证相关联的用户信息;根据用户信息,查找与第二系统相对应的第二用户账号和第二账号密码;当查找到第二用户账号和第二账号密码时,则判定校验通过并完成第二系统的登录。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收用户登录凭证清除指令;用户登录凭证清除指令携带待清除的用户登录凭证;根据用户登录凭证清除指令,从本地查找相应的用户登录凭证;响应于用户登录凭证清除指令,删除查找到的用户登录凭证、以及与用户登录凭证关联存储的用户信息。

在一个实施例中,下发的用户登录凭证用于指示终端监测用户触发操作;当终端在预设时段内未检测到用户触发操作时,获取待清除的用户登录凭证;终端触发向认证服务器发送用户登录凭证清除指令的步骤;用户登录凭证清除指令携带待清除的用户登录凭证。

上述计算机设备,当第一系统通过登录验证后,认证服务器生成用户登录凭证并下发。认证服务器将用户信息与用户登录凭证关联存储,使得用户在登录第二系统时,可通过用户登录凭证来进行登录。这样,认证服务器只需校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,即可完成第二系统的登录。这样,将业务系统和认证服务器独立开来,当用户需登录多个不同的系统时,无需在登录每个系统时都输入用户账号和账号密码,只需通过用户登录凭证即可登录多个系统,在保障多系统登录的安全性的前提下,减少了登录多个系统的操作,大大提高了多系统登录的效率。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收来自于第一系统的第一登录请求;第一登录请求携带第一用户账号和第一账号密码;当第一用户账号和第一账号密码通过验证后,生成用户登录凭证并下发;确定与第一用户账号和第一账号密码相关联的用户信息;关联存储用户登录凭证和用户信息;接收来自于第二系统的第二登录请求;第二登录请求携带用户登录凭证;校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,完成第二系统的登录。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:分别接收来自于第一系统的第一账号注册请求、以及来自于第二系统的第二账号注册请求;第一账号注册请求携带第一用户账号、第一账号密码、以及用户信息;第二账号注册请求携带第二用户账号、第二账号密码、以及用户信息;验证第一用户账号、第一账号密码、以及用户信息的合法性;在验证通过后,将与第一系统对应的第一用户账号、第一账号密码、以及用户信息进行关联存储;验证第二用户账号、第二账号密码、以及用户信息的合法性;在验证通过后,将与第二系统对应的第二用户账号、第二账号密码、以及用户信息进行关联存储。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:当第一用户账号和第一账号密码通过验证后,确定第一系统所对应的系统级别;当系统级别为主系统级别时,则随机生成用户登录凭证;响应于第一登录请求,反馈用户登录凭证。

在一个实施例中,下发的用户登录凭证用于指示终端接收认证服务器下发的用户登录凭证;终端将用户登录凭证存储至浏览器缓存中;终端接收用户通过浏览器触发的针对于第二系统的登录指令;终端根据登录指令,从浏览器缓存中查找用户登录凭证;当终端查找到用户登录凭证时,向认证服务器发送携带有用户登录凭证的第二登录请求。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定与第二登录请求所携带的用户登录凭证相关联的用户信息;根据用户信息,查找与第二系统相对应的第二用户账号和第二账号密码;当查找到第二用户账号和第二账号密码时,则判定校验通过并完成第二系统的登录。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收用户登录凭证清除指令;用户登录凭证清除指令携带待清除的用户登录凭证;根据用户登录凭证清除指令,从本地查找相应的用户登录凭证;响应于用户登录凭证清除指令,删除查找到的用户登录凭证、以及与用户登录凭证关联存储的用户信息。

在一个实施例中,下发的用户登录凭证用于指示终端监测用户触发操作;当终端在预设时段内未检测到用户触发操作时,获取待清除的用户登录凭证;终端触发向认证服务器发送用户登录凭证清除指令的步骤;用户登录凭证清除指令携带待清除的用户登录凭证。

上述计算机可读存储介质,当第一系统通过登录验证后,认证服务器生成用户登录凭证并下发。认证服务器将用户信息与用户登录凭证关联存储,使得用户在登录第二系统时,可通过用户登录凭证来进行登录。这样,认证服务器只需校验与用户登录凭证相关联的用户信息所对应的用户权限,当校验通过后,即可完成第二系统的登录。这样,将业务系统和认证服务器独立开来,当用户需登录多个不同的系统时,无需在登录每个系统时都输入用户账号和账号密码,只需通过用户登录凭证即可登录多个系统,在保障多系统登录的安全性的前提下,减少了登录多个系统的操作,大大提高了多系统登录的效率。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1