一种账号绑定的方法及相关设备与流程

文档序号:17211533发布日期:2019-03-27 10:50阅读:307来源:国知局
一种账号绑定的方法及相关设备与流程

本发明涉及互联网和账号系统领域,尤其涉及一种账号绑定的方法及相关设备。



背景技术:

目前,2.0版本的开放式授权协议(openauthorization,oauth2.0)很少用于绑定两个独立账号系统中已存在的2个账号。因为在oauth2.0中,用户授权环节在绑定过程中经常被忽视,造成非常不友好的用户体验。例如,用户有2个账号a和b,如果用户是希望绑定a账号,而用户因为操作失误用b账号的账号密码登录去绑定,此时只要b账号登录成功就完成绑定成功,而绑定的过程都是服务器在后台完成的,对用户来说是无感的,因此用户将错误的以为绑定的是账号a,对后续账号登陆和使用的带来极大不便。



技术实现要素:

本发明提供一种账号绑定方法及相关设备。可以让用户明确账号绑定流程中的重要信息,从而降低账号绑定的出错率、提升用户体验。

本发明实施例第一方面提供了一种账号绑定方法,包括:

第一服务器对应的web端当检测到针对第二服务器的账号绑定请求时,显示所述第二服务器的登录页面,所述登录页面用于指示用户登录所述第二服务器;

所述web端从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息;

所述web端根据所述账号信息,显示第一提示信息,所述第一提示信息用于提示所述用户是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号;

所述web端接收所述用户输入的针对所述第一提示信息的确认指令;

所述web端根据所述确认指令,向所述第一服务器发送所述第一账号的绑定信息,所述绑定信息用于指示所述第一服务器绑定所述第一账号和所述第二账号。

其中,所述web端从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息包括:

所述web端获取所述第二服务器生成的所述第一账号的授权码;

所述web端根据所述授权码,向所述第二服务器发送信息访问请求,所述信息访问请求用于指示所述第二服务器发送所述账号信息;

所述web端接收所述第二服务器发送的所述账号信息。

其中,所述信息访问请求包括第一信息访问请求和第二信息访问请求;

所述web端根据所述授权码,向所述第二服务器发送信息访问请求包括:

所述web端向所述第二服务器发送所述第一信息访问请求,所述第一信息访问请求携带所述授权码和由所述第二服务器为所述web端分配的身份认证信息,所述第一信息访问请求用于指示所述第二服务器发送所述第一账号的第一登录令牌;

所述web端接收所述第二服务器发送的所述第一登录令牌;

所述web端向所述第二服务器发送所述第二信息访问请求,所述第二信息访问请求携带所述第一登录令牌和所述身份认证信息,所述第二信息访问请求用于指示所述第二服务器发送所述账号信息。

其中,所述绑定信息包括所述第一登录令牌和验证信息,所述验证信息用于防止所述第一登录令牌被盗用。

其中,所述web端根据所述确认指令,向所述第一服务器发送所述第一账号的绑定信息包括:

所述web端当所述确认指令为确认绑定时,向所述第一服务器发送所述绑定信息。

其中,所述web端当所述确认指令为确认绑定时,向所述第一服务器发送所述绑定信息之后,还包括:

所述web端接收所述第一服务器发送的绑定结果信息;

所述web端根据所述绑定结果信息,显示第二提示信息,所述第二提示信息用于通知所述用户所述第一账号和所述第二账号的绑定结果。

本发明实施例第二方面提供了另一种账号绑定方法,包括:

第一服务器接收所述第一服务器对应的web端发送的用户登录第二服务器所使用的第一账号的绑定信息,所述绑定信息是所述web端在接收到所述用户输入的针对是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号的确认指令后发送的;

所述第一服务器根据所述绑定信息,绑定所述第一账号和所述第二账号。

其中,所述第一服务器根据所述绑定信息,绑定所述第一账号和所述第二账号包括:

所述第一服务器向所述第二服务器发送所述第一登录令牌,所述第一登录令牌用于指示所述第二服务器发送所述第一账号对应的第一用户标识;

所述第一服务器接收所述第二服务器发送的所述第一用户标识;

所述第一服务器根据所述第二账号的第二登录令牌,确定所述第二账号对应的第二用户标识,所述第二登录令牌是所述第一服务器在所述用户使用所述第二账号进行登录时生成的;

所述第一服务器建立所述第一用户标识和所述第二用户标识之间的关联关系。

其中,所述绑定信息还包括验证信息;

所述第一服务器向所述第二服务器发送所述第一登录令牌之前,还包括:

所述第一服务器对所述验证信息进行校验;

所述第一服务器当所述验证信息校验通过时,执行所述向所述第二服务器发送所述第一登录令牌的操作。

其中,所述验证信息包括验证参数和时间戳;

所述第一服务器对所述验证信息进行校验包括:

所述第一服务器将所述验证参数与预设参数进行匹配、以及确定所述时间戳对应的时间与当前时间之间的间隔时长是否超过预设阈值;

所述第一服务器当所述验证参数与所述预设参数相同、且所述间隔时长不超过所述预设阈值时,确定所述验证信息校验通过。

其中,所述验证信息可以是按照预设加密规则加密后的信息;

所述第一服务器对所述验证信息进行校验之前,还包括:

所述第一服务器根据所述预设加密规则,对所述验证信息进行解密。

相应地,本发明实施例提供了第三方面提供了一种web端,所述web端与第一服务器相对应,包括:

显示模块,用于当检测到针对第二服务器的账号绑定请求时,显示所述第二服务器的登录页面,所述登录页面用于指示用户登录所述第二服务器;

获取模块,用于从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息;

所述显示模块,还用于根据所述账号信息,显示第一提示信息,所述第一提示信息用于提示所述用户是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号;

接收模块,用于接收所述用户输入的针对所述第一提示信息的确认指令;

发送模块,用于根据所述确认指令,向所述第一服务器发送所述第一账号的绑定信息,所述绑定信息用于指示所述第一服务器绑定所述第一账号和所述第二账号。

其中,所述获取模块还用于:

获取所述第二服务器生成的所述第一账号的授权码;

所述发送模块还用于:

根据所述授权码,向所述第二服务器发送信息访问请求,所述信息访问请求用于指示所述第二服务器发送所述账号信息;

所述接收模块还用于:

接收所述第二服务器发送的所述账号信息。

其中,所述信息访问请求包括第一信息访问请求和第二信息访问请求;

所述发送模块还用于:

向所述第二服务器发送所述第一信息访问请求,所述第一信息访问请求携带所述授权码和由所述第二服务器为所述web端分配的身份认证信息,所述第一信息访问请求用于指示所述第二服务器发送所述第一账号的第一登录令牌;

所述接收模块还用于:

接收所述第二服务器发送的所述第一登录令牌;

所述发送模块还用于:

向所述第二服务器发送所述第二信息访问请求,所述第二信息访问请求携带所述第一登录令牌和所述身份认证信息,所述第二信息访问请求用于指示所述第二服务器发送所述账号信息。

其中,所述绑定信息包括所述第一登录令牌和验证信息,所述验证信息用于防止所述第一登录令牌被盗用。

其中,所述发送模块还用于:

当所述确认指令为确认绑定时,向所述第一服务器发送所述绑定信息。

其中,所述接收模块还用于:

接收所述第一服务器发送的绑定结果信息;

所述显示模块还用于:

根据所述绑定结果信息,显示第二提示信息,所述第二提示信息用于通知所述用户所述第一账号和所述第二账号的绑定结果。

相应地,本发明实施例提供了第四方面提供了一种第一服务器,包括:

接收模块,用于接收所述第一服务器对应的web端发送的用户登录第二服务器所使用的第一账号的绑定信息,所述绑定信息是所述web端在接收到所述用户输入的针对是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号的确认指令后发送的;

绑定模块,用于根据所述绑定信息,绑定所述第一账号和所述第二账号。

其中,所述绑定信息包括所述第一账号的第一登录令牌;

所述绑定模块还用于:

向所述第二服务器发送所述第一登录令牌,所述第一登录令牌用于指示所述第二服务器发送所述第一账号对应的第一用户标识;

接收所述第二服务器发送的所述第一用户标识;

根据所述第二账号的第二登录令牌,确定所述第二账号对应的第二用户标识,所述第二登录令牌是所述第一服务器在所述用户使用所述第二账号进行登录时生成的;

建立所述第一用户标识和所述第二用户标识之间的关联关系。

其中,所述绑定信息还包括验证信息;

所述绑定模块还用于:

对所述验证信息进行校验;

当所述验证信息校验通过时,向所述第二服务器发送所述第一登录令牌。

其中,所述验证信息包括验证参数和时间戳;

所述绑定模块还用于:

将所述验证参数与预设参数进行匹配、以及确定所述时间戳对应的时间与当前时间之间的间隔时长是否超过预设阈值;

当所述验证参数与所述预设参数相同、且所述间隔时长不超过所述预设阈值时,确定所述验证信息校验通过。

其中,所述验证信息可以是按照预设加密规则加密后的信息;

所述绑定模块还用于:

根据所述预设加密规则,对所述验证信息进行解密。

相应地,本发明实施例提供了另一种web端,其特征在于,包括:处理器、存储器、通信接口和总线;

所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;

所述存储器存储可执行程序代码;

所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行本发明实施例第一方面公开的一种账号的绑定方法。

相应地,本发明实施例提供了另一种第一服务器,其特征在于,包括:处理器、存储器、通信接口和总线;

所述处理器、所述存储器和所述通信接口通过所述总线连接并完成相互间的通信;

所述存储器存储可执行程序代码;

所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行本发明实施例第二方面公开的一种账号的绑定方法。

相应地,本发明实施例提供了一种存储介质,其中,所述存储介质用于存储应用程序,所述应用程序用于在运行时执行本发明实施例第一方面公开的一种账号的绑定方法。

相应地,本发明实施例提供了另一种存储介质,其中,所述存储介质用于存储应用程序,所述应用程序用于在运行时执行本发明实施例第二方面公开的一种账号绑定方法。

相应地,本发明实施例提供了一种应用程序,其中,所述应用程序用于在运行时执行本发明实施例第一方面公开的一种账号绑定方法。

相应地,本发明实施例提供了另一种应用程序,其中,所述应用程序用于在运行时执行本发明实施例第二方面公开的一种账号绑定方法。

实施本发明实施例,第一服务器对应的web端当检测到针对第二服务器的账号绑定请求时,首先显示第二服务器的登录页面,登录页面用于指示用户登录第二服务器;接着从第二服务器获取用户登录第二服务器所使用的第一账号的账号信息;然后根据账号信息,显示第一提示信息,所述第一提示信息用于提示用户是否绑定第一账号和用户登录第一服务器所使用的第二账号,并接收用户输入的针对第一提示信息的确认指令;最后根据确认指令,向第一服务器发送第一账号的绑定信息,该绑定信息用于指示第一服务器绑定第一账号和第二账号,可以让用户明确账号绑定流程中的重要信息,从而降低账号绑定的出错率、提升用户体验。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的一种账号绑定方法的流程示意图;

图2是本发明实施例提供的一种提示信息的示意图;

图3是本发明实施例提供的另一种账号绑定方法的流程示意图;

图4是本发明实施例提供的一种账号绑定方法实际使用的流程示意图;

图5是本发明实施例提供的一种web端的结构示意图;

图6是本发明实施例提供的一种第一服务器的结构示意图;

图7是本发明实施例提供的另一种web端的结构示意图;

图8是本发明实施例提供的另一种第一服务器的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参考图1,图1是本发明实施例提供的一种账号绑定方法的流程示意图。如图所示,本发明实施例中的方法包括:

s101,当第一服务器对应的web端检测到针对第二服务器的账号绑定请求时,显示所述第二服务器的登录页面,所述登录页面用于指示用户登录所述第二服务器。

具体实现中,第一服务器和第二服务器可以是两个独立的账号系统对应的服务器,每个独立账号系统可以包括一个服务器和一个web端。其中,web端可以负责维护和管理账号系统的前端网站。服务器可以承担账号系统的数据处理业务。当第一服务器对应的web端检测到针对第二服务器的账号绑定请求时,可以跳转到第二服务器,也就是第二服务器对应的账号系统的中转登录页面(如代理登录前端页面)。用户可以在该中转登录页面输入账号名和账号密码以便登录第二服务器,即登陆第二服务器对应的账号系统。

s102,所述web端从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息。

需要说明的是,第一服务器对应的第一账号系统可以在第二服务器对应的第二账号系统中进行认证,并获取第二服务器分配的身份认证信息,身份认证信息可以包括身份标识(client_id)和认证密码(client_secret),该身份认证信息可以作为第一账号系统的第一服务器和web端的身份认证信息。其他系统对应的服务器在向第二服务器发送信息请求时,第二服务器将对该服务器的身份认证信息进行验证,若验证通过,则响应该信息请求,从而确保第二服务器对应的第二账号系统的信息安全。在获取到第二服务器分配的身份认证信息之后,所述web端可以将对应前端网站的重定向地址(redirect_uri)发送给第二服务器,则第二服务器可以建立该client_id和该redirect_uri的关联关系。同理第二服务器对应的第二账号系统可以在第一服务器对应的第一账号系统中进行认证,并获取第一服务器分配的身份认证信息。

具体实现中,用户在中转登录页面输入账号名和账号密码后,第二服务器可以获取到用户输入的账号名和账号密码,并对账号名和账号密码进行校验,并在校验成功后控制中转登录页面跳转到web端对应的前端网站的redirect_uri,第二服务器还可以生成用户此次登陆的所使用的账号(第一账号)的授权码,并将该授权码作为附加参数携带于redirect_uri中,以便所述web端获取该授权码(code),其中,授权码可以为一个字符串。所述web端则可以根据授权码,向第二服务器发送信息访问请求,以便从第二服务器获取第一账号的账号信息,账号信息可以但不限于包括账号名、该账号对应的用户信息(如头像、电子邮箱、手机号码以及用户利用该账号发布的信息)。其中,信息访问请求包括第一信息访问请求和第二信息访问请求。

具体地,所述web端可以首先向第一服务器发送第一信息访问请求。第一信息访问请求携带授权码、client_id和client_secret,用于指示第一服务器发送第一登录令牌(access_token),其中,第二服务器在接收到第一信息访问请求后可以先对client_id和client_secret进行校验,若校验通过,则根据授权码查找第一账号的第一登录令牌,并向所述web端发送查找到的第一登录令牌。

所述web端在接收到第一登录令牌后,接着向第二服务器发送第二信息访问请求。第二信息访问请求可以携带第一登录令牌和身份认证信息,用于指示所述第二服务器发送所述账号信息。其中,第二服务器在接收到第二信息访问请求后可以先对身份认证信息进行校验,若校验通过,则根据第一登录令牌查找第一账号的账号信息,并向所述web端发送查找到的账号信息。

为了信息安全,oauth2.0协议中约定用账号的access_token换取该账号的账号信息,而第二服务器并未直接向所述web端发送第一账号的登录令牌access_token,而是先将授权码code返回给所述web端,所述web端再根据code获取access_token。其原因在于:code是作为附加参数携带在redirect_uri中的,在浏览器的地址栏中就可以看到code,用这种方式传递access_token显然是不安全的,而用code换取access_token是在后台进行,可以确保access_token不被暴露。

可选的,在web端从所第二服务器获取所述用户登录该第二服务器所使用的第一账号的账号信息之前,可以首先在中转登陆页面显示授权提示信息,提示用户对web端获取第一账号的账号信息进行授权;第二服务器获取可以用户输入的针对该授权提示信息的授权指令。其中,当且仅当该授权指令为确认授权时,第二服务器向web端返回授权码。例如,第一账号系统的名称为cm,web端对应的第二账号系统为的名称为contentos,则可以显示授权提示信息“contentos需要获取您在cm的账号信息,请确认是否授权”。

s103,所述web端根据所述账号信息,显示第一提示信息,所述第一提示信息用于提示所述用户是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号。

具体实现中,在所述web端从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息之前,所述web端可以显示第一服务器的登录页面,则用户可以在该登录页面中输入所述第二账号的账号名和密码;所述web端将该账号名和密码携带在登录请求中发送给第一服务器,第一服务器对账号名和密码进行校验,若校验通过,则接受登录请求,第二账号登录成功。同时第一服务器生成第二账号的第二登陆令牌,并可以将第二登陆令牌传送给所述web端。

其中,所述web端可以根据获取到的账号信息,显示提示信息。例如,如图2所示,当前用户在第一服务器对应的第一账号系统cm中登录的账号名为apple。获取到用户在第二服务器对应的第二账号系统contentos中登录的账号信息包括账号名pear、头像以及与账号关联的电子邮箱,则web端可以显示提示信息,“以下将对您的cm账号pear和contentos账号apple进行绑定,绑定后contentos获得pear的头像和关联电子邮箱的使用权,请您确认!”

s104,所述web接收所述用户输入的针对所述第一提示信息的确认指令。

具体实现中,所述web端可以接收用户输入的语音格式的确认指令、或用户通过相关按键输入的确认指令。

s105,所述web端根据所述确认指令,向所述第一服务器发送所述第一账号的绑定信息,所述绑定信息用于指示所述第一服务器绑定所述第一账号和所述第二账号。

具体实现中,确认指令包括确认绑定和拒绝绑定。当确认指令为确认绑定时,所述web端向第一服务器发送第一账号的绑定信息。当确认指令为取消绑定时,所述web端无需向第一服务器发送第一账号的绑定信息,其中,第一账号的绑定信息可包括但不限于第一账号的第一登录令牌和验证信息,其中,验证信息可以用于防止第一登录令牌被盗用,还可以验证第一登录令牌是否过期。如图2所示,当检测到用户点击“确定绑定”的按钮时,向对应服务器发送pear的绑定信息。当检测到用户点击“取消绑定”的按钮时,说明用户不同意绑定账号,则无需向对应服务器发送pear的绑定信息。

在本发明实施例中,当第一服务器对应的web端检测到针对第二服务器的账号绑定请求时,首先显示第二服务器的登录页面,登录页面用于指示用户登录第二服务器;接着从第二服务器获取用户登录第二服务器所使用的第一账号的账号信息;然后根据账号信息,显示第一提示信息,所述第一提示信息用于提示用户是否绑定第一账号和用户登录第一服务器所使用的第二账号,并接收用户输入的针对第一提示信息的确认指令;最后根据确认指令,向第一服务器发送第一账号的绑定信息,该绑定信息用于指示第一服务器绑定第一账号和第二账号。其中,在向服务器发送绑定信息之前加入显示提示信息的步骤,让用户明确账号绑定流程中的重要信息(如绑定账号的账号名),以便在服务器执行账号绑定操作之前让用户再次确认是否进行账号绑定,且只有在用户输入确认绑定指令的情况下才向服务器发送绑定信息。相比于现有技术中只要第一账号登录成功就向服务器发送绑定信息以指示服务器进行账号绑定的方法,本发明实施例所提供的方法可以降低账号绑定的出错率、提升用户体验。

请参考图3,图3是本发明实施例提供的另一种账号绑定方法的流程示意图。如图所示,本发明实施例中的方法包括:

s301,第一服务器对应的web端当检测到针对第二服务器的账号绑定请求时,显示所述第二服务器的登陆页面,所述登陆页面用于指示用户登陆所述第二服务器。本步骤与上一实施例中的s101相同,本步骤不再赘述。

s302,第二服务器获取用户在所述登陆页面输入的第一账号的账号名和密码,并对所述账号名和密码进行校验。

具体实现中,所述登录页面为中转登录页面。第二服务器可以按照预设的校验规则来校验账号名和密码。

s303,所述web端获取所述第二服务器生成的所述第一账号的授权码。

具体实现中,在第一账号的账号名和密码校验成功后,第二服务器可以控制中转登录页面跳转到所述web端对应的前端网站的redirect_uri,并将用户此次登陆所使用的账号(第一账号)的授权码作为附加参数携带于redirect_uri中,以便所述web端获取该授权码。

s304,所述web端向所述第二服务器发送第一信息访问请求。

具体实现中,第一信息访问请求可以携带授权码、client_id和client_secret。

s305,所述第二服务器向所述web端发送所述第一账号的第一登陆令牌。

具体实现中,第二服务器在接收到第一信息访问请求后可以先对身份认证信息client_id和client_secret进行校验,若校验通过,则根据授权码查找第一账号的第一登录令牌,并向所述web端发送查找到的第一登录令牌。

s306,所述web端向所述第二服务器发送第二信息访问请求。

具体实现中,第二信息访问请求可以携带第一登录令牌、client_id和client_secret。

s307,所述第二服务器向所述web端发送所述第一账号的账号信息。

具体实现中,第二服务器在接收到第二信息访问请求后,可以先对身份认证信息进行校验,若校验通过,则根据第一登录令牌查找所述第一账号的账号信息,并向web端发送查找到的账号信息。

s308,所述web端根据所述账号信息,显示第一提示信息,所述第一提示信息用于提示用户是否绑定所述第一账号和所述用户登陆所述第一服务器所使用的第二账号。本步骤与上一实施例中的s103相同,本步骤不再赘述。

s309,所述web端接收所述用户输入的针对所述第一提示信息的确认指令。本步骤与上一实施例中的s104相同,本步骤不再赘述。

s310,所述web端根据所述确认指令向所述第一服务器发送所述第一账号的绑定信息。本步骤与上一实施例中的s105相同,本步骤不再赘述。

s311,所述第一服务器根据所述绑定信息,绑定所述第一账号和所述第二账号。

具体实现中,绑定信息包括所述第一账号的第一登录令牌。第一服务器可以首先向所述第二服务器发送所述第一登录令牌,以便指示所述第二服务器发送所述第一账号对应的第一用户标识,第一用户标识可以但不限为openid;在接收到第一账号的openid后,再根据第二账号的第二登录令牌,确定第二账号对应的第二用户标识,第二用户标识可以但不限为openid,其中,第二登录令牌是第一服务器在用户使用第二账号进行登录时生成的;然后建立第一账号的openid与第二账号的openid之间的关联关系。

可选的,绑定信息中还可以包括验证信息,该验证信息可以防止第一账号的第一登录令牌被盗用。例如,绑定信息在传递过中被第三方截获并企图恶意使用第一登录令牌时,因为验证信息中包含第一服务器和第二服务器约定的验证参数,则第三方在校验验证信息时无法通过校验,从而不能从绑定信息中提取第一登录令牌,达到防止第一登录令牌被盗用的目的。该验证信息还可以用于验证第一登录令牌是否过期,第一登录令牌过期表示该第一登录令牌存在被劫持、篡改甚至植入病毒的可能。其中,第一服务器在向第二服务器发送第一登录令牌之前,需要对所述验证信息进行校验,若校验所述验证信息校验通过,则可以从绑定信息中提取第一登录令牌并向第二服务器发送该第一登录令牌。为了提高验证信息的生成和校验效率,从而提高账号绑定效率,所述验证信息包括验证参数和时间戳,该验证参数在正常情况下与第一服务器和第二服务器约定好的预设参数相同,时间戳可以为第一登录令牌的生成时间,第一登录令牌的生成时间可以从第二服务器中获取。其中,第一服务器可以将验证参数与预设参数进行匹配、以及确定时间戳对应的时间和当前时间之间的间隔时长是否超过预设阈值,其中,预设参数是第一服务器和第二服务器。当所述验证参数与所述预设参数相同、且所述间隔时长不超过预设阈值(如60秒(s))时,确定所述验证信息校验通过。。当间隔时长的超过预设阈值时,确定第一账号的第一登陆令牌过期,。例如,时间戳对应的时间为2018-12-12-10:45:09,当前时间为2018-12-12-10:46:01,则它们之间的间隔时长52s,因为52s没有超过60s,因此确定第一登录令牌没有过期。

可选的,第一服务器和第二服务器约定的验证参数仍然存在被盗用的风险、以及时间戳可能被篡改。因此,为了进一步保障登录令牌的安全,所述验证信息可以是按照预设加密规则加密后的信息,预设加密规则可以但不限于为rsa加密规则。因此,第一服务器在对验证信息进行验证之前,还需要根据预设加密规则对验证信息进行解密。

例如:首先得到from=(salt,time,from),其中,salt为固定常量,在正常情况下salt与第一服务器和第二服务器所约定的预设参数相同,time为时间戳,from标识绑定来源的标识,在本发明实施例中from可以是第一服务器的client_id。然后,可以用rsa加密算法对from加密,将加密后的from作为验证信息。

可选的,第一服务器在绑定了第一账号和第二账号之后,还可以向所述web端发送绑定结果信息。相应地,所述web端还可以接收第一服务器发送的绑定结果信息,并根据该绑定结果信息显示提示信息,以便通知用户第一账号和第二账号的绑定结果。例如,web端可以显示“绑定成功!”。

综上所述,本发明实施例中所提供的账号绑定方法在用户利用第一账号成功登陆第二服务器之后,第一服务器对应的web端首先根据第一账号的授权码从第二服务器获取的第一账号的账号信息,并根据账号信息显示提示信息提示用户确认是否绑定第一账号和第二账号。当用户确认绑定时,再将第一账号的绑定信息发送给第一服务器进行账号绑定。而在现有技术中,在用户利用第一账号成功登陆第二服务器之后,第一服务器对应的web端立即根据第一账号的授权码获取第一账号的绑定信息,接着将绑定信息发送给第一服务器,以指示第一服务器执行账号绑定操作。相比于现有技术,本发明实施例所提供的账号绑定方法可以让用户明确账号绑定流程中的重要信息,从而降低账号绑定的出错率、提升用户体验。

以下通过一个例子来说明本发明实施所提供的账号绑定方法的实施过程。

例如:如图4所示,www.contentos为账号系统contentos的前端网站,对应contentos的web端,www.contentos包括javascript(js)实现的网页和json实现的server。open.contentos对应账号系统contentos的服务器,包括外部开放应用程序接口(openapplictionprogramminginterface,openapi)和内部openapi。cm表示账号系统cm对应的服务器,包括iptlogin代理和数据处理部分iopen,其中,iptlogin是账号系统cm的代理登录前端页面。

首先用户可以在js网页中使用账号c登录账号系统contentos,其中,用户可以在js网页中输入账号c的账号名和密码,接着js网页向server发送登录请求,该登录请求中携带用户输入的账号c的账号名和密码,server再将登录请求转发给外部openapi,外部openapi对账号c的账号名和密码进行校验,校验成功后返回账号c的登陆令牌c_access_token和账号信息给server,server再将账号c的账号信息转发给js网页进行显示。接着用户可以在js网页中点击对应按钮去绑定cm账号系统的账号d,该点击操作相当于绑定请求,js网页在检测到绑定请求时跳转到cm中账号d的中转登录页面,用户可以在该中转登录页面输入账号d的账号名和密码。iptlogin代理可以获取用户可以在中转登录页面输入的账号d的账号名和密码,并传送给iopen进行校验,若校验通过,即账号d成功登录,则iopen接着生成d的登录令牌cm_access_token,并控制中转登录页面跳转到server的redirect_uir,并返回账号d的授权码(cm_code),其中,可以将cm_code附加在redirect_uir中。server则可以从redirect_uir中获取cm_code。然后server和iopen之间执行用cm_code换取cm_access_token和用cm_access_token换取账号d的账号信息的操作,其中,在这两个操作中都伴随contentos账号系统的client_id和client_secret的传输,这两个参数属于内部传参,因此未在图中写出。server在获取到账号d的账号信息后传送给js网页,以便js网页显示提示信息,提示用户确认将账号d绑定到账号c。若接收到用户的确认绑定指令,则js网页通知server将cm_access_token+from密文传送给内部openapi,其中,from密文为验证信息。内部openapi对from密文进行解密和校验,若校验通过,则提取并使用cm_access_token从iopen中获取账号d对应的openid、以及通过解析c_access_token得到账号c对应的openid,其中,内部openapi可以从外部openapi中获得c_access_token。然后建立两个openid的关联关系从而完成账号绑定。最后,内部openapi向server发送绑定成功的结果信息,server再将绑定成功的结果信息传送给js网页,js网页根据该绑定成功的结果信息显示提示信息,通知用户账号绑定成功。

请参考图5,图5是本发明实施例提供的一种web端的结构示意图。本发明实施例中的web端与第一服务器相对应,如图所示,本发明实施例中的web端包括:

显示模块501,用于当检测到针对第二服务器的账号绑定请求时,显示所述第二服务器的登录页面,所述登录页面用于指示用户登录所述第二服务器。

具体实现中,第一服务器和第二服务器可以是两个独立的账号系统对应的服务器,每个独立账号系统可以包括一个服务器和一个web端。其中,web端可以负责维护和管理账号系统的前端网站。服务器可以承担账号系统的数据处理业务。当检测到针对第二服务器的账号绑定请求时,可以跳转到第二服务器,也就是第二服务器对应的账号系统的中转登录页面(如代理登录前端页面),显示模块501可以显示该中转登录页面。接着用户可以在该中转登录页面输入账号名和账号密码以便登录第二服务器,即登陆第二服务器对应的账号系统。

获取模块502,用于从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息。

需要说明的是,第一服务器对应的第一账号系统可以在第二服务器对应的第二账号系统中进行认证,并获取第二服务器分配的身份认证信息,身份认证信息可以包括身份标识(client_id)和认证密码(client_secret),该身份认证信息可以作为第一账号系统的第一服务器和web端的身份认证信息。在获取到第二服务器分配的身份认证信息之后,所述web端可以将对应前端网站的重定向地址(redirect_uri)发送给第二服务器,则第二服务器可以建立该client_id和该redirect_uri的关联关系。同理第二服务器对应的第二账号系统可以在第一服务器对应的第一账号系统中进行认证,并获取第一服务器分配的身份认证信息。

具体实现中,用户在中转登录页面输入账号名和账号密码后,第二服务器可以获取到用户输入的账号名和账号密码,并对账号名和账号密码进行校验,并在校验成功后控制中转登录页面跳转到web端对应的前端网站的redirect_uri,第二服务器还可以生成用户此次登陆的所使用的账号(第一账号)的授权码,并将该授权码作为附加参数携带于redirect_uri中,以便获取模块502获取该授权码(code),其中,授权码可以为一个字符串。为了信息安全,第二服务器此时并未直接向所述web端发送第一账号的账号信息、以及获取该账号信息所需的登录令牌,而是将授权码返回给所述web端。其中,获取模块502可以指示发送模块504根据授权码,向第二服务器发送信息访问请求,以便从第二服务器获取第一账号的账号信息,账号信息可以但不限于包括账号名、该账号对应的用户信息(如头像、电子邮箱、手机号码以及用户利用该账号发布的信息)。其中,信息访问请求包括第一信息访问请求和第二信息访问请求。

具体地,获取模块502可以首先指示发送模块504向第一服务器发送第一信息访问请求。第一信息访问请求携带授权码、client_id和client_secret,用于指示第一服务器发送第一登录令牌(access_token),其中,第二服务器在接收到第一信息访问请求后可以先对client_id和client_secret进行校验,若校验通过,则根据授权码查找第一账号的第一登录令牌,并向所述web端发送查找到的第一登录令牌,因此获取模块502可以指示接收模块503接收该第一登录令牌。

在接收到第一登录令牌后,接着获取模块502可以指示发送模块504向第二服务器发送第二信息访问请求。第二信息访问请求可以携带第一登录令牌和身份认证信息,用于指示所述第二服务器发送所述账号信息。其中,第二服务器在接收到第二信息访问请求后可以先对身份认证信息进行校验,若校验通过,则根据第一登录令牌查找第一账号的账号信息,并向所述web端发送查找到的账号信息。因此获取模块502可以指示接收模块503接收该账号信息。

可选的,获取模块502从所第二服务器获取所述用户登录该第二服务器所使用的第一账号的账号信息之前,显示模块501可以首先在中转登陆页面显示授权提示信息,提示用户对web端获取第一账号的账号信息进行授权;第二服务器获取可以用户输入的针对该授权提示信息的授权指令。其中,当且仅当该授权指令为确认授权时,第二服务器向web端返回授权码。例如,第一账号系统的名称为cm,web端对应的第二账号系统为的名称为contentos,则可以显示授权提示信息“contentos需要获取您在cm的账号信息,请确认是否授权”。

显示模块501还用于根据所述账号信息,显示第一提示信息,所述第一提示信息用于提示所述用户是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号。

具体实现中,在获取模块502从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息之前,显示模块501还可以显示第一服务器的登录页面,则用户可以在该登录页面中输入所述第二账号的账号名和密码;接着发送模块504将该账号名和密码携带在登录请求中发送给第一服务器,第一服务器对账号名和密码进行校验,若校验通过,则接受登录请求,第二账号登录成功。同时第一服务器生成第二账号的第二登陆令牌,并可以将第二登陆令牌传送给所述web端的获取模块502。

接收模块503还可以用于接收所述用户输入的针对所述第一提示信息的确认指令。具体地,可以接收用户输入的语音格式的确认指令、或用户通过相关按键输入的确认指令。

发送模块504还可以用于根据所述确认指令,向所述第一服务器发送所述第一账号的绑定信息,所述绑定信息用于指示所述第一服务器绑定所述第一账号和所述第二账号。

具体实现中,确认指令包括确认绑定和拒绝绑定。当确认指令为确认绑定时,向第一服务器发送第一账号的绑定信息。当确认指令为取消绑定时,无需向第一服务器发送第一账号的绑定信息,其中,第一账号的绑定信息可包括但不限于第一账号的第一登录令牌和验证信息,其中,验证信息可以用于防止第一登录令牌被盗用,还可以验证第一登录令牌是否过期。如图2所示,当检测到用户点击“确定绑定”的按钮时,向对应服务器发送pear的绑定信息。当检测到用户点击“取消绑定”的按钮时,说明用户不同意绑定账号,则无需向对应服务器发送pear的绑定信息。

可选的,接收模块503还用于接收第一服务器发送的绑定结果信息,显示模块501还用于根据该绑定结果信息,显示第二提示信息,以便通知用户第一账号和第二账号的绑定结果。

在本发明实施例中,当第一服务器对应的web端检测到针对第二服务器的账号绑定请求时,首先显示第二服务器的登录页面,登录页面用于指示用户登录第二服务器;接着从第二服务器获取用户登录第二服务器所使用的第一账号的账号信息;然后根据账号信息,显示第一提示信息,所述第一提示信息用于提示用户是否绑定第一账号和用户登录第一服务器所使用的第二账号,并接收用户输入的针对第一提示信息的确认指令;最后根据确认指令,向第一服务器发送第一账号的绑定信息,该绑定信息用于指示第一服务器绑定第一账号和第二账号,可以让用户明确账号绑定流程中的重要信息,从而降低账号绑定的出错率、提升用户体验。

请参考图6,图6是本发明实施例提供的一种第一服务器的结构示意图。如图所示,本发明实施例中的第一服务器包括:

接收模块601,用于接收所述第一服务器对应的web端发送的用户登录第二服务器所使用的第一账号的绑定信息。

具体实现中,第一服务器和第二服务器可以是两个独立的账号系统对应的服务器,每个独立账号系统可以包括一个服务器和一个web端。其中,web端可以负责维护和管理账号系统的前端网站。服务器可以承担账号系统的数据处理业务。账号信息可以但不限于包括账号名、该账号对应的用户信息(如头像、电子邮箱、手机号码以及用户利用该账号发布的信息)。

绑定模块602,用于根据所述绑定信息,绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号。

具体实现中,绑定信息包括所述第一账号的第一登录令牌。可以首先向所述第二服务器发送所述第一登录令牌,以便指示所述第二服务器发送所述第一账号对应的第一用户标识,第一用户标识可以但不限为openid;在接收到第一账号的openid后,再根据第二账号的第二登录令牌,确定第二账号对应的第二用户标识,第二用户标识可以但不限为openid,其中,第二登录令牌是第一服务器在用户使用第二账号进行登录时生成的;然后建立第一账号的openid与第二账号的openid之间的关联关系。

可选的,绑定信息中还可以包括验证信息,该验证信息可以作为第一账号的第一登录令牌的加密信息,用于防止第一账号的第一登录令牌被盗用,还可以验证第一登录令牌是否过期。在向第二服务器发送第一登录令牌之前,还需要对所述验证信息进行校验,当所述验证信息校验通过时,再向第二服务器发送第一登录令牌。所述验证信息包括验证参数和时间戳,其中,可以将验证参数与预设参数进行匹配、以及确定时间戳对应的时间和当前时间之间的间隔时长是否超过预设阈值。其中,当所述验证参数与所述预设参数相同且所述间隔时长不超过预设阈值(如60s)时,确定所述验证信息校验通过。其中,该预设参数是第一服务器和第二服务器预先约定好的参数。当间隔时长的超过预设阈值时,确定第一账号的第一登陆令牌过期。

可选的,所述验证信息可以是按照预设加密规则加密后的信息,预设加密规则可以但不限于为rsa加密规则。因此,在对验证信息进行验证之前,绑定模块602还用于根据预设加密规则对验证信息进行解密。

在本发明实施例中,第一服务器首先接收所述第一服务器对应的web端发送的用户登录第二服务器所使用的第一账号的绑定信息;然后根据所述绑定信息,绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号。其中,绑定信息不仅包括用于进行账号绑定的第一账号的登录令牌,还包括验证信息,因此服务器在第一账号的登录令牌将第一账号和第二账号绑定之前可以对检验信息进行验证,当校验信息通过后再对第一账号和第二账号进行绑定,可以账号绑定的安全性。

请参考图7,图7是本发明实施例提供的另一种web端的结构示意图。本发明实施例中的所述web端与第一服务器相对应。如图所示,该web端可以包括:至少一个处理器701,例如cpu,至少一个通信接口702,至少一个存储器703,至少一个总线704。其中,总线704用于实现这些组件之间的连接通信。其中,本发明实施例中web端的通信接口702是有线发送端口,也可以为无线设备,例如包括天线装置,用于与其他节点设备进行信令或数据的通信。存储器703可以是高速ram存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器703可选的还可以是至少一个位于远离前述处理器701的存储装置。存储器703中存储一组程序代码,且处理器701用于调用存储器中存储的程序代码,用于执行以下操作:

当检测到针对第二服务器的账号绑定请求时,显示所述第二服务器的登录页面,所述登录页面用于指示用户登录所述第二服务器;

从所述第二服务器获取所述用户登录所述第二服务器所使用的第一账号的账号信息;

根据所述账号信息,显示第一提示信息,所述第一提示信息用于提示所述用户是否绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号;

接收所述用户输入的针对所述第一提示信息的确认指令;

根据所述确认指令,向所述第一服务器发送所述第一账号的绑定信息,所述绑定信息用于指示所述第一服务器绑定所述第一账号和所述第二账号。

其中,处理器701还用于执行如下操作步骤:

获取所述第二服务器生成的所述第一账号的授权码;

根据所述授权码,向所述第二服务器发送信息访问请求,所述信息访问请求用于指示所述第二服务器发送所述账号信息;

接收所述第二服务器发送的所述账号信息。

其中,所述信息访问请求包括第一信息访问请求和第二信息访问请求;

处理器701还用于执行如下操作步骤:

向所述第二服务器发送所述第一信息访问请求,所述第一信息访问请求携带所述授权码和由所述第二服务器为所述web端分配的身份认证信息,所述第一信息访问请求用于指示所述第二服务器发送所述第一账号的第一登录令牌;

接收所述第二服务器发送的所述第一登录令牌;

向所述第二服务器发送所述第二信息访问请求,所述第二信息访问请求携带所述第一登录令牌和所述身份认证信息,所述第二信息访问请求用于指示所述第二服务器发送所述账号信息。

其中,处理器701还用于执行如下操作步骤:

当所述确认指令为确认绑定时,向所述第一服务器发送所述绑定信息。

其中,处理器701还用于执行如下操作步骤:

接收所述第一服务器发送的绑定结果信息;

根据所述绑定结果信息,显示第二提示信息,所述第二提示信息用于通知所述用户所述第一账号和所述第二账号的绑定结果。

需要说明的是,本发明实施例同时也提供了一种存储介质,该存储介质用于存储应用程序,该应用程序用于在运行时执行图1和图3所示的一种账号绑定方法中web端执行的操作。

需要说明的是,本发明实施例同时也提供了一种应用程序,该应用程序用于在运行时执行图1和图3所示的一种账号绑定方法中web端执行的操作。

请参考图8,图8是本发明实施例提供的另一种第一服务器的结构示意图。如图所示,该第一服务器可以包括:至少一个处理器801,例如cpu,至少一个通信接口802,至少一个存储器803,至少一个总线804。其中,总线804用于实现这些组件之间的连接通信。其中,本发明实施例中第一服务器的通信接口802是有线发送端口,也可以为无线设备,例如包括天线装置,用于与其他节点设备进行信令或数据的通信。存储器803可以是高速ram存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器803可选的还可以是至少一个位于远离前述处理器801的存储装置。存储器803中存储一组程序代码,且处理器801用于调用存储器中存储的程序代码,用于执行以下操作:

接收所述第一服务器对应的web端发送的用户登录第二服务器所使用的第一账号的绑定信息;

根据所述绑定信息,绑定所述第一账号和所述用户登录所述第一服务器所使用的第二账号。

其中,所述绑定信息包括所述第一账号的第一登录令牌;

处理器801还用于执行如下操作步骤:

向所述第二服务器发送所述第一登录令牌,所述第一登录令牌用于指示所述第二服务器发送所述第一账号对应的第一用户标识;

接收所述第二服务器发送的所述第一用户标识;

根据所述第二账号的第二登录令牌,确定所述第二账号对应的第二用户标识,所述第二登录令牌是所述第一服务器在所述用户使用所述第二账号进行登录时生成的;

建立所述第一用户标识和所述第二用户标识之间的关联关系。

其中,所述绑定信息还包括验证信息;

处理器801还用于执行如下操作步骤:

对所述验证信息进行校验;

当所述验证信息校验通过时,执行所述向所述第二服务器发送所述第一登录令牌的操作。

其中,所述验证信息包括验证参数和时间戳;

处理器801还用于执行如下操作步骤:

将所述验证参数与预设参数进行匹配、以及确定所述时间戳对应的时间与当前时间之间的间隔时长是否超过预设阈值;

当所述验证参数与所述预设参数相同、且所述间隔时长不超过所述预设阈值时,确定所述验证信息校验通过。

其中,所述验证信息可以是按照预设加密规则加密后的信息;

处理器801还用于执行如下操作步骤:

根据所述预设加密规则,对所述验证信息进行解密。

需要说明的是,本发明实施例同时也提供了一种存储介质,该存储介质用于存储应用程序,该应用程序用于在运行时执行图1和图3所示的一种账号绑定方法中第一服务器执行的操作。

需要说明的是,本发明实施例同时也提供了一种应用程序,该应用程序用于在运行时执行图1和图3所示的一种账号绑定方法中第一服务器执行的操作。

需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(英文:read-onlymemory,简称:rom)、随机存取器(英文:randomaccessmemory,简称:ram)、磁盘或光盘等。

以上对本发明实施例所提供的内容下载方法及相关设备、系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。

上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1