CN102891832B - 身份标识绑定方法及系统 - Google Patents

身份标识绑定方法及系统 Download PDF

Info

Publication number
CN102891832B
CN102891832B CN201110203944.5A CN201110203944A CN102891832B CN 102891832 B CN102891832 B CN 102891832B CN 201110203944 A CN201110203944 A CN 201110203944A CN 102891832 B CN102891832 B CN 102891832B
Authority
CN
China
Prior art keywords
identify label
website
user
identify
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110203944.5A
Other languages
English (en)
Other versions
CN102891832A (zh
Inventor
韩娅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201110203944.5A priority Critical patent/CN102891832B/zh
Priority to PCT/CN2012/077865 priority patent/WO2013010434A1/zh
Publication of CN102891832A publication Critical patent/CN102891832A/zh
Priority to US14/160,191 priority patent/US20140137226A1/en
Application granted granted Critical
Publication of CN102891832B publication Critical patent/CN102891832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种身份标识绑定方法,包括以下步骤:获取第一身份标识,第一身份标识用于登录第一网站;通过第一身份标识登录第二网站;获取用于登录第二网站的第二身份标识;建立第一身份标识与第二身份标识之间的映射关系。上述身份标识绑定方法及系统在通过第一身份标识登录第二网站时将用户的第一身份标识与原有的第二身份标识进行绑定,从而再次登录第二网站时由用户的第一身份标识即可找到关联的第二身份标识,通过统一的第一身份标识即可实现第二网站的登录,在用户通过第一身份标识登录进入第二网站时也能够识别出第一身份标识所对应的用户与第二身份标识对应的用户为同一个用户,实现利用单一身份标识在不同网站上的登陆互通,为用户登录提供了方便。

Description

身份标识绑定方法及系统
【技术领域】
本发明涉及网络技术,特别是涉及一种身份标识绑定方法及系统。
【背景技术】
在用户使用某一网站的服务时,通常会在该网站中注册一个帐号,以标识自己的身份。随着网络中可为用户提供服务的各种各样网站的出现,越来越多的用户通过在这些网站中注册帐号来接受该网站所提供的服务。
当用户在越来越多的网站注册了帐号时用户将面临管理这些帐号的烦恼。此时,有的用户也许会考虑在不同网站注册时均使用同一个帐号和密码,可是这可能会带来帐号密码泄露的安全隐患。
因此,为解决此类问题,可以使用一个开放式的身份标识(OpenID)来打通各大网站之间的用户体系。通过这一开放式的身份标识实现使用统一身份标识去登录支持OpenID的网站。但是,这一方式仅能在新的用户中实现,若某一老用户在支持OpenID的网站中已经有了自己的帐号,并通过该帐号使用了支持OpenID网站中的各种服务,此时,如果这一老用户也使用开放式的身份标识进行支持OpenID的网站登录,则相当于新注册了一个帐号,而不能支持OpenID的网站不能识别这一开放式的身份标识所登录的用户与原始帐户登录的用户为同一个用户。
例如,一个web网站,该网站一开始并不支持OpenID,那么用户在使用web网站时需要注册一个帐号,假设该帐号是user1product1.com,后来该web网站升级并支持通过OpenID进行登陆,此时,用户既可以使用之前的user1product1.com来登录,也可以使用新注册的OpenID,如user1gmail.com这一开放式的身份标识来登录。但是,对于web网站user1gmail.com和user1product1.com将会被认为是两个独立的用户,不能够通过user1gmail.com来进入user1product1.com这一帐号的web网页,这给用户造成了不便。
【发明内容】
基于此,有必要提供一种能提高操作方便性的身份标识绑定方法。
此外,还有必要提供一种能提高操作方便性的身份标识绑定系统。
一种身份标识绑定方法,包括以下步骤:
获取第一身份标识,所述第一身份标识用于登录第一网站;
通过所述第一身份标识登录第二网站;
获取用于登录第二网站的第二身份标识;
建立所述第一身份标识与第二身份标识之间的映射关系。
优选地,所述第一身份标识与第二身份标识之间的映射关系记录于映射表中,所述第一身份标识为网页地址。
优选地,所述获取用于登录第二网站的第二身份标识的步骤之前还包括:
根据所述第一身份标识判断用户是否为首次登录第二网站,若是,则进入获取用于登录第二网站的第二身份标识,若否,则
从所述映射表中查找是否存在与所述第一身份标识具有映射关系的第二身份标识,若是,则进入与所述第二身份标识对应的页面,若否,则进入与所述第一身份标识对应的页面。
优选地,在所述获取用于登录第二网站的第二身份标识的步骤之前还包括:
获取用户的选择指令;
根据所述用户的选择指令判断是否绑定所述第一身份标识,若是,则进入所述获取用于登录第二网站的第二身份标识,建立所述第一身份标识与第二身份标识之间的映射关系的步骤,否则,获取所述第一身份标识在所述第一网站的关联数据,并在所述第二网站中建立所述关联数据。
优选地,所述获取用于登录第二网站的第二身份标识的步骤之后还包括:
获取用户输入的与所述第二身份标识对应的密码;
根据所述第二身份标识及对应的密码进行身份验证,判断所述身份验证是否成功,若是,则进入所述建立第一身份标识与第二身份标识之间的映射关系的步骤。
一种身份标识绑定系统,至少包括:
获取模块,用于获取第一身份标识,所述第一身份标识用于登录第一网站;
登录模块,用于通过所述第一身份标识登录第二网站;
所述获取模块还用于获取用户登录第二网站的第二身份标识;
映射模块,用于建立所述第一身份标识与第二身份标识之间的映射关系。
优选地,所述第一身份标识与第二身份标识之间的映射关系记录于映射表中,所述第一身份标识为网页地址。
优选地,还包括:
登录判断模块,用于根据所述第一身份标识判断用户是否为首次登录第二网站,若是,则通知所述获取模块,若否,则通知查找模块;
所述查找模块,用于从所述映射表中查找是否存在与所述第一身份标识具有映射关系的第二身份标识,若是,则进入与所述第二身份标识对应的页面,若否,则进入与所述第一身份标识对应的页面。
优选地,还包括:
绑定判断模块,用于获取用户的选择指令,根据所述用户的选择指令判断是否绑定所述第一身份标识,若是,则通知所述获取模块,否则,通知关联模块;
所述关联模块用于获取所述第一身份标识在所述第一网站的关联数据,并在所述第一网站中建立所述关联数据。
优选地,还包括:
验证模块,用于获取用户输入的与所述第二身份标识对应的密码,并根据所述第二身份标识及对应的密码进行身份验证,判断所述身份验证是否成功,若是,则通知所述映射模块。
上述身份标识绑定方法及系统,在用户通过第一身份标识首次登录第二网站时将用户的第一身份标识与用户原有的第二身份标识进行绑定,从而在用户再次登录第二网站时由用户的第一身份标识即可找到关联的第二身份标识,通过统一的第一身份标识即可实现第二网站的登录,在用户通过第一身份标识登录进入第二网站时也能够识别出第一身份标识所对应的用户与第二身份标识对应的用户为同一个用户,从而实现利用单一身份标识在不同网站上的登陆互通,为用户登录提供了方便。
【附图说明】
图1为实施例一的身份标识绑定方法的流程图;
图2为实施例二的身份标识绑定方法的流程图;
图3为实施例三的身份标识绑定方法的流程图;
图4为实施例四的身份标识绑定方法的流程图;
图5为实施例五的身份标识绑定系统的结构示意图;
图6为实施例六的身份标识绑定系统的结构示意图;
图7为实施例七的身份标识绑定系统的结构示意图。
【具体实施方式】
图1示出了实施例一中的身份标识绑定的方法流程,包括以下步骤:
步骤S101,获取第一身份标识,所述第一身份标识用于登录第一网站。
本实施例中,用户在第一网站注册并获得第一身份标识,该第一身份标识可用于进行第一网站的登录。具体地,第一网站是OpenID网站。
步骤S102,通过第一身份标识登录第二网站。
本实施例中,在现有的用户登录体系统中,大多网站中用户都只能通过该网站所提供的身份标识进行登录,即通过第一身份标识只能登录第一网站,通过第二身份标识也只能进行第二网站的登录,不能通过一个统一的身份标识进行所有网站的登录,这给用户造成了较大的不便,而为了克服这一缺陷,将第一网站设置为一个开放的登录平台,第一网站所构建的第一身份标识是可以通用的用户身份标识,在所有支持开放登录平台的第二网站中都可以通过第一身份标识进行登录,即通过第一网站所提供的第一身份标识对用户进行身份验证,以实现第二网站的登录。第二网站与第一网站是相互独立且完全不同的网站,并且拥有各不相同的用户登录体系,各不相同的身份标识,且第二网站是支持第一网站这一开放的登录平台的网站。例如,若第一网站为用户提供注册界面并通过用户提交的注册信息为用户提供OpenID的网站,则第一身份标识将是URL或者XRL的网页地址形式。用户在OpenID网站中进行注册产生了第一身份标识后,用户在第二网站中输入第一身份标识及密码进行身份验证以登录第二网站,其中,第二网站可以是雅虎网站等各种网站。第一网站作为一个开放的登录平台,为多个第二网站的登录提供了方便,用户在这一登录平台中均可由第一身份标识实现任一网站的登录,不需要一一牢记各个第二网站所对应的登录信息。
步骤S103,获取用于登录第二网站的第二身份标识。
本实施例中,第二身份标识是用户在第二网站中注册后产生的身份标识,通过第二身份标识可成功登录第二网站并进入第二身份标识所在的页面。
实施例二中,如图2所示,上述获取用于登录第二网站的第二身份标识的步骤之前还包括:
步骤S201,获取用户的选择指令。
本实施例中,用户可通过第二网站所提供的选择界面进行选择是否进行身份标识的绑定。
步骤S203,根据用户的选择指令判断是否绑定第一身份标识,若是,则进入步骤S103,若否,则进入步骤S205。
本实施例中,通过用户的选择指令进行判断,当判断到需要绑定第一身份标识时,进入步骤S103,建立第一身份标识与第二身份标识之间的关联关系,当不需要绑定第一身份标识时,直接将第一身份标识作为用户在第二网站中的身份标识。具体地,在用户的身份验证成功后,进入第二网站中第一身份标识所在的用户界面。第二网站将会向用户弹出一个对话框,对话框中设置了两个按钮,一个按钮为“自动绑定”,另一个按钮为“手动绑定”;当用户选择并点击“手动绑定”的按钮后,第二网站将弹出另外一个对话框,以提示用户输入第二身份标识,这一第二身份标识是用户在第二网站中原有的身份标识,当用户选择并点击“自动绑定”的按钮时,第二网站自动将第一身份标识作为用户在第二网站中的身份,此时,获取用户在第一网站中的关联数据,并将关联数据作为第一身份标识在第二网站中的关联数据,此时,用户仅以第一身份标识这一新的身份进行第二网站。
步骤S205,获取第一身份标识在第一网站的关联数据,并在第二网站中建立关联数据。
本实施例中,关联数据中记录了用户的用户名、昵称等信息,可从用户在第一网站中的注册信息提取到。第一身份标识作为第二网站中新建的虚拟用户,需要从第一网站中获取关联数据,进而根据从第一网站中获取到的关联数据在第二网站中建立关联数据,使得第一身份标识在第二网站也拥有与第一网站相同的用户名和昵称。
实施例三中,如图3所示,上述获取用于登录第二网站的第二身份标识的步骤之后还包括:
步骤S301,获取用户输入的与第二身份标识对应的密码。
步骤S303,根据第二身份标识及对应的密码进行身份验证,判断身份验证是否成功,若是,则进入步骤S104,若否,则结束。
本实施例中,为保证系统的安全性,防止第二网站中的第二身份标识被恶意绑定,需要根据用户输入的第二身份标识及对应的密码进行身份验证,以判断用户是否有权将第二身份标识与第一身份标识绑定。
步骤S104,建立第一身份标识与第二身份标识之间的映射关系。
本实施例中,第一身份标识与第二身份标识之间的映射关系记录于映射表中,第一身份标识为网页地址。
具体地,在第二网站的后台创建映射表,该映射表用于记录第一身份标识与第二身份标识之间的映射关系。建立映射关系的过程是在创建的映射表中写入字段的过程,例如,若用户的第一身份标识为user1gmail.com,在支持OpenID的网站中的第二身份标识为user1product1.com,则在映射表中写入user1gmail.com→user1product1.com的映射关系,这样只要用户使用user1gmail.com进行第二的站的登录,那么对于第二网站而言就会认为是user1product1.com这一身份标识所进行的登录。
实施例四中,如图4所示,上述身份标识绑定方法中,获取用于登录第二网站的第二身份标识的步骤之前还包括了以下步骤:
步骤S401,根据第一身份标识判断用户是否为首次登录第二网站,若是,则进入步骤S103,若否,则进入步骤S403。
本实施例中,用户通过第一身份标识在第二网站中成功登录之后可查询该用户是不是第一次使用第一身份标识登录第二网站,若是,则说明用户可能会需要将第一身份标识与用户在第二网站中原有的第二身份标识绑定,此时,获取用户在第二网站中原有的第二身份标识,若否,则进入第二网站。
步骤S403,从映射表中查找是否存在与第一身份标识具有映射关系的第二身份标识,若是,则进入步骤S405,若否,则进入步骤S407。
本实施例中,用户再次通过第一身份标识登录第二网站时,第二网站的映射表中可能已经存在了第一身份标识与第二身份标识的绑定关系,因此,需要在映射表中进行查找,以确认映射表中是否存在了与第一身份标识具有映射关系的第二身份标识。
步骤S405,进入与第二身份标识对应的页面。
本实施例中,映射表中若存在与第一身份标识具有映射关系的第二身份标识,则用户在使用第一身份标识登录第二网站时将进入与第一身份标识具有映射关系的第二身份标识所在的页面。
步骤S407,进入与第一身份标识对应的页面。
本实施例中,映射表中若不存在与第一身份标识具有映射关系的第二身份标识,则进直接以第一身份标识实现用户在第二网站中的登录。
图5示出了实施例五中的身份标识绑定系统,包括获取模块10、登录模块20以及映射模块30。
获取模块10,用于获取第一身份标识,该第一身份标识用于登录第一网站。
本实施例中,用户在第一网站注册并获得第一身份标识,该第一身份标识可用于进行第一网站的登录。具体地,第一网站是OpenID网站。
登录模块20,用于通过第一身份标识登录第二网站。
本实施例中,在现有的用户登录体系统中,大多网站中用户都只能通过该网站所提供的身份标识进行登录,即通过第一身份标识只能登录第一网站,通过第二身份标识也只能进行第二网站的登录,不能通过一个统一的身份标识进行所有网站的登录,这给用户造成了较大的不便,而为了克服这一缺陷,将第一网站设置为一个开放的登录平台,第一网站所构建的第一身份标识是可以通用的用户身份标识,在所有支持开放登录平台的第二网站中都可以通过第一身份标识进行登录,即登录模块20通过第一网站所提供的第一身份标识对用户进行身份验证,以实现第二网站的登录。第二网站与第一网站是相互独立且完全不同的网站,并且拥有各不相同的用户登录体系,各不相同的身份标识,且第二网站是支持第一网站这一开放的登录平台的网站。例如,若第一网站为用户提供注册界面并通过用户提交的注册信息为用户提供OpenID的网站,则第一身份标识将是URL或者XRL的网页地址形式。用户在OpenID网站中进行注册产生了第一身份标识后,用户在OpenID网站中输入第一身份标识及密码进行身份验证以登录第二网站,其中,第二网站可以是gmail邮箱、雅虎网站等各种网站。第一网站作为一个开放的登录平台,为多个第二网站的登录提供了方便,用户在这一登录平台中均可由第一身份标识实现任一网站的登录,不需要一一牢记各个第二网站所对应的登录信息。
实施例六中,如图6所示,上述身份标识绑定系统还包括登录判断模块40以及查找模块50。
登录判断模块40,用于根据所述第一身份标识判断用户是否为首次登录第二网站,若是,通知获取模块10,若否,则通知查找模块50。
本实施例中,用户通过第一身份标识在第二网站中成功登录之后登录判断模块40查询该用户是不是第一次使用第一身份标识登录第二网站,若是,则说明用户可能会需要将第一身份标识与用户在第二网站中原有的第二身份标识绑定,此时,获取用户在第二网站中原有的第二身份标识,若否,则进入第二网站。
查找模块50,用于当根据第一身份标识判断到用户不是首次登录第二网站时,从映射表中查找是否存在与第一身份标识具有映射关系的第二身份标识,若是,则进入第二身份标识对应的页面,若否,则进入与第一身份标识对应的页面。
本实施例中,用户再次通过第一身份标识登录第二网站时,第二网站的映射表中可能已经存在了第一身份标识与第二身份标识的绑定关系,因此,查找模块50需要在映射表中进行查找,以确认映射表中是否存在了与第一身份标识具有映射关系的第二身份标识。
实施例七中,如图7所示,上述身份标识绑定系统中还包括绑定判断模块60以及关联模块70。
绑定判断模块60,用于获取用户的选择指令,根据用户的选择指令判断是否绑定第一身份标识,若是,则通知获取模块10,否则,通知关联模块70。
本实施例中,用户可通过第二网站所提供的选择界面进行选择是否进行身份标识的绑定。绑定判断模块60通过用户的选择指令进行判断,当判断到需要绑定第一身份标识时,进入步骤S104,建立第一身份标识与第二身份标识之间的关联关系,当不需要绑定第一身份标识时,直接将第一身份标识作为用户在第二网站中的身份标识。具体地,在用户的身份验证成功后,进入第二网站中第一身份标识所在的用户界面。绑定判断模块60将会向用户弹出一个对话框,对话框中设置了两个按钮,一个按钮为“自动绑定”,另一个按钮为“手动绑定”;当用户选择并点击“手动绑定”的按钮后,绑定判断模块60将弹出另外一个对话框,以提示用户输入第二身份标识,这一第二身份标识是用户在第二网站中原有的身份标识,当用户选择并点击“自动绑定”的按钮时,第二网站自动将第一身份标识作为用户在第二网站中的身份,此时,获取用户在第一网站中的关联数据,并将关联数据作为第一身份标识在第二网站中的关联数据,此时,用户仅以第一身份标识这一新的身份进行第二网站。
关联模块70,用于获取第一身份标识在第一网站的关联数据,并在第一网站中建立关联数据。
本实施例中,关联数据中记录了用户的用户名、昵称等信息,可从用户在第一网站中的注册信息提取到。第一身份标识作为第二网站中新建的虚拟用户,需要关联模块70从第一网站中获取关联数据,进而根据从第一网站中获取到的关联数据在第二网站中建立关联数据,使得第一身份标识在第二网站也拥有与第一网站相同的用户名和昵称。
获取模块10还用于获取用户登录第二网站的第二身份标识。
本实施例中,第二身份标识是用户在第二网站中注册后产生的身份标识,通过第二身份标识可成功登录第二网站并进入第二身份标识所在的页面。
实施例八中,上述身份标识绑定系统中还包括了验证模块,该验证模块用于获取用户输入的与第二身份标识对应的密码,并根据第二身份标识及对应的密码进行身份验证,判断身份验证是否成功,若是,则通知映射模块40,若否,则停止执行。
本实施例中,为保证系统的安全性,防止第二网站中的第二身份标识被恶意绑定,需要验证模块根据用户输入的第二身份标识及对应的密码进行身份验证,以判断用户是否有权将第二身份标识与第一身份标识绑定。
映射模块30,用于建立第一身份标识与第二身份标识之间的映射关系。
本实施例中,第一身份标识与第二身份标识之间的映射关系记录于映射表中,第一身份标识为网页地址。
具体地,映射模块30在第二网站的后台创建映射表,该映射表用于记录第一身份标识与第二身份标识之间的映射关系。建立映射关系的过程是在创建的映射表中写入字段的过程,例如,若用户的第一身份标识为user1gmail.com,在支持OpenID的网站中的第二身份标识为user1product1.com,则映射模块30在映射表中写入user1gmail.com→user1product1.com的映射关系,这样只要用户使用user1gmail.com进行第二网站的登录,那么对于第二网站而言就会认为是user1product1.com这一身份标识所进行的登录。
上述身份标识绑定方法及系统,在用户通过第一身份标识首次登录第二网站时将用户的第一身份标识与用户原有的第二身份标识进行绑定,从而在用户再次登录第二网站时由用户的第一身份标识即可找到关联的第二身份标识,通过统一的第一身份标识即可实现第二网站的登录,在用户通过第一身份标识登录进入第二网站时也能够识别出第一身份标识所对应的用户与第二身份标识对应的用户为同一个用户,从而实现利用单一身份标识在不同网站上的登录互通,为用户登录提供了方便。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种身份标识绑定方法,包括以下步骤:
获取第一身份标识,所述第一身份标识用于登录第一网站;
通过所述第一身份标识登录第二网站;
根据所述第一身份标识判断用户是否为首次登录第二网站;
若用户首次登录第二网站,则获取用户的选择指令,根据所述用户的选择指令判断是否绑定所述第一身份标识,若需要绑定所述第一身份标识,获取用于登录第二网站的第二身份标识,建立所述第一身份标识与第二身份标识之间的映射关系;
若不是首次登录第二网站,则从映射表中查找是否存在与所述第一身份标识具有映射关系的第二身份标识,该映射表记录用于登录第一网站的第一身份标识与用于登录第二网站的第二身份标识的映射关系,若是,则进入与所述第一身份标识具有映射关系的第二身份标识对应的页面,若否,则进入与所述第一身份标识对应的页面。
2.根据权利要求1所述的身份标识绑定方法,其特征在于,所述第一身份标识为网页地址。
3.根据权利要求1所述的身份标识绑定方法,其特征在于,还包括:若不需要绑定所述第一身份标识,则获取所述第一身份标识在所述第一网站的关联数据,并在所述第二网站中建立所述关联数据。
4.根据权利要求1所述的身份标识绑定方法,其特征在于,所述获取用于登录第二网站的第二身份标识的步骤之后还包括:
获取用户输入的与所述第二身份标识对应的密码;
根据所述第二身份标识及对应的密码进行身份验证,判断所述身份验证是否成功,若是,则进入所述建立第一身份标识与第二身份标识之间的映射关系的步骤。
5.一种身份标识绑定系统,其特征在于,至少包括:
获取模块,用于获取第一身份标识,所述第一身份标识用于登录第一网站;
登录模块,用于通过所述第一身份标识登录第二网站;
登录判断模块,用于根据所述第一身份标识判断用户是否为首次登录第二网站,若是,则通知绑定判断模块,若否,则通知查找模块;
绑定判断模块,用于若用户首次登录第二网站,则获取用户的选择指令,根据所述用户的选择指令判断是否绑定所述第一身份标识;
所述获取模块还用于若需要绑定所述第一身份标识,则获取用户登录第二网站的第二身份标识;
映射模块,用于建立所述第一身份标识与第二身份标识之间的映射关系;
查找模块,用于若用户不是首次登录第二网站,则从映射表中查找是否存在与所述第一身份标识具有映射关系的第二身份标识,该映射表记录用于登录第一网站的第一身份标识与用于登录第二网站的第二身份标识的映射关系,若是,则进入与所述第一身份标识具有映射关系的第二身份标识对应的页面,若否,则进入与所述第一身份标识对应的页面。
6.根据权利要求5所述的身份标识绑定系统,其特征在于,所述第一身份标识为网页地址。
7.根据权利要求5所述的身份标识绑定系统,其特征在于,还包括:
关联模块用于若不需要绑定所述第一身份标识,则获取所述第一身份标识在所述第一网站的关联数据,并在所述第一网站中建立所述关联数据。
8.根据权利要求5所述的身份标识绑定系统,其特征在于,还包括:
验证模块,用于获取用户输入的与所述第二身份标识对应的密码,并根据所述第二身份标识及对应的密码进行身份验证,判断所述身份验证是否成功,若是,则通知所述映射模块。
CN201110203944.5A 2011-07-20 2011-07-20 身份标识绑定方法及系统 Active CN102891832B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110203944.5A CN102891832B (zh) 2011-07-20 2011-07-20 身份标识绑定方法及系统
PCT/CN2012/077865 WO2013010434A1 (zh) 2011-07-20 2012-06-29 身份标识信息处理方法及系统
US14/160,191 US20140137226A1 (en) 2011-07-20 2014-01-21 Method and System for Processing Identity Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110203944.5A CN102891832B (zh) 2011-07-20 2011-07-20 身份标识绑定方法及系统

Publications (2)

Publication Number Publication Date
CN102891832A CN102891832A (zh) 2013-01-23
CN102891832B true CN102891832B (zh) 2015-11-25

Family

ID=47535200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110203944.5A Active CN102891832B (zh) 2011-07-20 2011-07-20 身份标识绑定方法及系统

Country Status (3)

Country Link
US (1) US20140137226A1 (zh)
CN (1) CN102891832B (zh)
WO (1) WO2013010434A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033737B2 (en) * 2013-10-10 2018-07-24 Harmon.Ie R&D Ltd. System and method for cross-cloud identity matching
CN104378342B (zh) * 2014-01-10 2016-04-13 腾讯科技(深圳)有限公司 多账号验证方法、装置及系统
CN105099729B (zh) * 2014-04-22 2018-07-20 阿里巴巴集团控股有限公司 一种识别用户身份标识的方法和装置
CN105429931B (zh) * 2014-09-09 2019-10-29 博雅网络游戏开发(深圳)有限公司 实现应用平台与第三方平台的账号信息交互的方法和系统
CN104392368B (zh) * 2014-10-21 2018-12-14 中国建设银行股份有限公司 一种电子商务平台中用户体系管理方法及装置
US10581980B2 (en) * 2017-06-01 2020-03-03 Xandr Inc. Device identification techniques using shared device graph
CN109598525B (zh) * 2017-09-30 2023-01-17 北京国双科技有限公司 数据处理方法和装置
CN108960371B (zh) * 2018-07-06 2021-04-13 Oppo(重庆)智能科技有限公司 贴装组件的异常分析方法及异常分析装置
CN112884505A (zh) * 2021-02-03 2021-06-01 北京百家科技集团有限公司 用户行为预测方法、装置、计算机设备以及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478396A (zh) * 2008-12-04 2009-07-08 黄希 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用
CN102025741A (zh) * 2010-12-07 2011-04-20 中国科学院软件研究所 一种两层架构的可信身份服务平台及其构建方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
US9348991B2 (en) * 2008-05-20 2016-05-24 International Business Machines Corporation User management of authentication tokens
US8250635B2 (en) * 2008-07-13 2012-08-21 International Business Machines Corporation Enabling authentication of openID user when requested identity provider is unavailable
US8370509B2 (en) * 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US9237142B2 (en) * 2011-01-07 2016-01-12 Interdigital Patent Holdings, Inc. Client and server group SSO with local openID

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478396A (zh) * 2008-12-04 2009-07-08 黄希 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用
CN102025741A (zh) * 2010-12-07 2011-04-20 中国科学院软件研究所 一种两层架构的可信身份服务平台及其构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"OpenID插件—OpenID4Discuz-2.2.1发布";sutrazhou;《http://www.discuz.net/thread-790113-1-1.html》;20080119;正文"特性"部分 *

Also Published As

Publication number Publication date
US20140137226A1 (en) 2014-05-15
CN102891832A (zh) 2013-01-23
WO2013010434A1 (zh) 2013-01-24

Similar Documents

Publication Publication Date Title
CN102891832B (zh) 身份标识绑定方法及系统
CN103475726B (zh) 一种虚拟桌面管理方法、服务器和客户端
CN102946343B (zh) 访问音视频社区虚拟房间的方法和系统
CN101639879B (zh) 数据库安全监控方法、装置及其系统
CN102682080B (zh) cookie信息共享方法及系统
CN102843357B (zh) 访问网络的方法、应用服务器及系统
CN105678872A (zh) 一种门禁管理系统及其授权方法和门禁终端设备
CN103023933B (zh) 一种登录信息集成处理系统及方法
CN103532919A (zh) 用户账户保持登录态的方法及系统
CN104753677B (zh) 密码分级控制方法和系统
CN110225035A (zh) 第三方账户绑定及登录方法、服务器、终端及装置
CN112287326B (zh) 安全认证的方法及装置、电子设备、存储介质
CN112307444A (zh) 角色创建方法、装置、计算机设备及存储介质
CN102508884A (zh) 热点事件与实时评论的获取方法及装置
WO2016195151A1 (ko) 쇼핑몰 해외동시분양 서비스 제공 방법
CN103501292B (zh) 利用备用手机实现保护数据安全的方法及系统
CN103810438B (zh) 数据隔离方法和系统
CN104518871A (zh) 一种自助认证移动存储设备的网络平台及方法
KR20180122111A (ko) 공연 및 행사기획 대행 온오프라인 서비스 제공방법
CN111597564A (zh) 数据访问和权限配置方法、装置、终端及存储介质
CN111552956A (zh) 一种用于后台管理的角色权限控制方法及装置
CN201114172Y (zh) 企业统一门户装置
CN104796280B (zh) 一种业务权限检测方法及装置
CN114995717A (zh) 一种多前端中台管理方法及系统
CN114422264A (zh) 一种用户网站内容的访问方法及相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant