掌桥专利:专业的专利平台
掌桥专利
首页

用户登录管理方法、装置、计算机设备及存储介质

文献发布时间:2023-06-19 10:36:57


用户登录管理方法、装置、计算机设备及存储介质

技术领域

本发明涉及区块链技术领域,尤其涉及一种用户登录管理方法、装置、计算机设备及存储介质。

背景技术

由于智能手机和网络的普及,极大的促进了网络游戏的发展。丰富群众的业余生活同时也产生了很多严重的问题。其中,未成年人网络游戏成瘾引起社会广泛关注。为了缓解未成年网络游戏成瘾的问题,大部分游戏公司都开发防沉迷系统。

然而,这些防沉迷系统通常只是针对单一账号以及单一游戏进行监管的,在进入防沉迷模式时,用户切换账号或者切换游戏后即可退出防沉迷模式。

发明内容

本发明实施例提供了一种用户登录管理方法、装置、计算机设备及存储介质,旨在解决现有防沉迷方法游戏时长统计不准确导致防沉迷效果差的问题。

第一方面,本发明实施例提供了一种用户登录管理方法,其包括:

若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的;

若用户为合法用户,向第三方服务器发送允许登录通知;

每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户在所述统计周期内的在线时间上传到区块链;

获取用户在所述统计周期内在各第三方服务器的累计在线时间;

判断所述累计在线时间是否大于预设的时间阈值;

若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

第二方面,本发明实施例还提供了一种用户登录管理装置,其包括:

第一判断单元,用于若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的;

第一发送单元,用于若用户为合法用户,向第三方服务器发送允许登录通知;

第一获取单元,用于每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户的在线时间上传到区块链;

第二获取单元,用于获取用户在所述统计周期内在各第三方服务器的累计在线时间;

第二判断单元,用于判断所述累计在线时间是否大于预设的时间阈值;

第二发送单元,用于若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。

第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。

本发明实施例提供了一种用户登录管理方法、装置、计算机设备及存储介质。其中,所述方法包括:若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的;若用户为合法用户,向第三方服务器发送允许登录通知;每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户在所述统计周期内的在线时间上传到区块链;获取用户在所述统计周期内在各第三方服务器的累计在线时间;判断所述累计在线时间是否大于预设的时间阈值;若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。本发明实施例的技术方案,由中央监控服务器统一对用户的登录进行校验。各第三方服务器定时上传用户的在线时间,中央监控服务器定时统计用户的累计在线时间,在用户的累计在线时间到达预设的时间阈值时,中央监控服务器分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制所述用户游戏。通过本发明的技术方案,能够更加准确的统计用户的累计在线时间,用户无法通过切换账号以及切换游戏来逃避防沉迷,极大地提高了防沉迷监管效果。

附图说明

为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种用户登录管理方法的应用场景示意图;

图2为本发明实施例提供的一种用户登录管理方法的流程示意图;

图3为本发明实施例提供的一种用户登录管理方法的子流程示意图;

图4为本发明另一实施例提供的一种用户登录管理方法的流程示意图;

图5为本发明实施例提供的一种用户登录管理方法的子流程示意图;

图6为本发明实施例提供的一种用户登录管理装置的示意性框图;

图7为本发明实施例提供的一种用户登录管理装置的第一判断单元的示意性框图;

图8为本发明另一实施例提供的一种用户登录管理装置的示意性框图;

图9为本发明实施例提供的一种用户登录管理装置的第五判断单元的示意性框图;

图10为本发明实施例提供的一种计算机设备的示意性框图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

请参阅图1和图2,图1为本发明实施例提供的用户登录管理方法的应用场景示意图。图2为本发明实施例提供的用户登录管理方法的示意性流程图。该用户登录管理方法应用于中央监控服务器10中。若接收到用户的登录信息,中央监控服务器10根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器20在接收到用户的登录请求时向中央监控服务器10发送的;若用户为合法用户,中央监控服务器10向第三方服务器20发送允许登录通知;每间隔预设的第一时间间隔,中央监控服务器10从区块链中获取预设的统计周期内用户在各第三方服务器20的在线时间,其中,各第三方服务器20每间隔预设的第二时间间隔将用户的在线时间上传到区块链;中央监控服务器10获取用户在所述统计周期内在各第三方服务器20的累计在线时间;中央监控服务器10判断所述累计在线时间是否大于预设的时间阈值;若所述累计在线时间大于预设的时间阈值,中央监控服务器10分别向各第三方服务器20发送限制登录提醒消息,以使各第三方服务器20限制用户游戏。

图2是本发明实施例提供的一种用户登录管理方法的流程示意图。本发明可应用于智慧政务/智慧城管/智慧社区/智慧安防/智慧物流/智慧医疗/智慧教育/智慧环保/智慧交通场景中,从而推动智慧城市的建设。如图所示,该方法包括以下步骤S1-S6。

S1,若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的。

具体实施中,若接收到用户发送的登录请求,第三方服务器将所述登录请求包含的登录信息发送给中央监控服务器,以由中央监控服务器对用户的身份进行校验。登录请求中包含登录信息。

在本发明实施例中,第三方服务器可具体为第三方游戏服务器。

本发明实施例中,统一由中央监控服务器来对用户的登录信息进行校验,可有效避免用户信息的泄露。

相应地,若接收到用户的登录信息,中央监控服务器根据所述登录信息判断用户是否为合法用户。即,判断用户是否是在中央监控服务器注册的用户。

参见图3,在一实施例中,所述登录信息包括用户的账号、身份信息以及生物识别信息,以上步骤S1具体包括如下步骤:S11-S15。

S11,获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息。

具体实施中,在用户注册时,中央监控服务器将用户的账号、身份信息以及生物识别信息绑定并储存。

在本发明实施例中,用户的账号可具体为游戏账号。

在对用户进行身份校验时,中央监控服务器获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息。

S12,判断所述登录信息的身份信息是否与所述目标身份信息相同。

具体实施中,中央监控服务器判断所述登录信息的身份信息是否与所述目标身份信息相同。

身份信息是用户的唯一标识。在一实施例中,身份信息为用户的身份证号码。

S13,若所述登录信息的身份信息与所述目标身份信息相同,判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同。

具体实施中,如果所述登录信息的身份信息与所述目标身份信息相同,为了避免用户通过其他人的身份来登录游戏,本发明实施例中,进一步判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同。

生物识别信息可具体包括指纹信息、虹膜信息以及人脸信息。

S14,若所述登录信息的生物识别信息与所述目标生物识别信息相同,判定所述用户为合法用户。

具体实施中,若所述登录信息的生物识别信息与所述目标生物识别信息相同,则判定所述用户为合法用户。即用户的身份信息以及生物识别信息均校验通过时,判定用户为合法用户。

S15,若所述登录信息的身份信息与所述目标身份信息不相同,或者若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。

具体实施中,若所述登录信息的身份信息与所述目标身份信息不相同,判定所述用户为非法用户。

若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。即,用户的身份信息以及生物识别信息只要有一项校验不通过则,判定用户为非法用户。

S2,若用户为合法用户,向第三方服务器发送允许登录通知。

具体实施中,如果用户为合法用户,中央监控服务器向第三方服务器发送允许登录通知。

相应地,若接收到中央监控服务器发送的允许登录通知,第三方服务器允许所述用户登录游戏。

S3,每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户在所述统计周期内的在线时间上传到区块链。

具体实施中,每间隔预设的第二时间间隔各第三方服务器将用户的在线时间上传到区块链。

具体地,每间隔预设的第二时间间隔各第三方服务器将在线时间表上传到区块链中。在线时间表中记录了统计周期内各用户的账号对应的在线时间。

相应地,每间隔预设的第一时间间隔,中央监控服务器从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间。

具体地,每间隔预设的第一时间间隔,中央监控服务器从区块链中获取各第三方服务器最新上传的在线时间表,并从在线时间表中获取各用户在各第三方服务器的在线时间。

需要说明的是,第一时间间隔由监管人员设定,本发明实施例对此不作具体限定,例如,在一实施例中,第一时间间隔设定为10min。

第二时间间隔由监管人员设定,本发明实施例对此不作具体限定,例如,在一实施例中,第二时间间隔设定为10min。

预设的统计周期由监管人员设定,例如,在一实施例中,统计周期为每天的0点到24点。

S4,获取用户在所述统计周期内在各第三方服务器的累计在线时间。

具体实施中,中央监控服务器获取用户在所述统计周期内在各第三方服务器的累计在线时间。即计算统计周期内用户在各第三方服务器的在线时间的累加和作为用户的累计在线时间。

S5,判断所述累计在线时间是否大于预设的时间阈值。

具体实施中,中央监控服务器判断用户在统计周期内的累计在线时间是否大于预设的时间阈值。

需要说明的是,时间阈值由监管人员设定,本发明实施例对此不作具体限定,例如,在一实施例中,时间阈值设定为3h。

S6,若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

具体实施中,若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

相应地,各第三方服务器在接收到所述限制登录提醒消息时,将限制所述用户游戏,例如,强制令用户下线或者使用户进入防沉迷模式等。

本发明实施例的技术方案,由中央监控服务器统一对用户的登录进行校验。各第三方服务器定时上传用户的在线时间,中央监控服务器定时统计用户的累计在线时间,在用户的累计在线时间到达预设的时间阈值时,中央监控服务器分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制所述用户游戏。通过本发明的技术方案,能够更加准确的统计用户的累计在线时间,用户无法通过切换账号以及切换游戏来逃避防沉迷,极大地提高了防沉迷监管效果。

图4是本发明另一实施例提供的一种用户登录管理方法的流程示意图。如图4所示,本实施例的用户登录管理方法包括步骤S41-S411。

S41,若接收到用户发送的账号申请请求,判断用户是否已申请账号。

本发明实施例中,统一由中央监控服务器来为用户分配账号,每一用户只能申请一个账号。因此,在接收到用户发送的账号申请,中央监控服务器判断所述用户是否已申请账号。

在本发明实施例中,用户的账号可具体为游戏账号。

参见图5,在一实施例中,所述账号申请请求包括所述用户的身份信息以及生物识别信息以上步骤S41具体包括如下步骤:S51-S54。

S51,判断预设的账号信息数据库中是否存在与所述身份信息相关联的账号。

具体实施中,中央监控服务器统一将用户的账号、身份信息以及生物识别信息绑定并储存在账号信息数据库中。账号信息数据库是指用于储存账号信息(用户的账号、身份信息以及生物识别信息)的数据库。

在接收到用户发送的账号申请请求时,中央监控服务器判断预设的账号信息数据库中是否存在与所述身份信息相关联的账号,即判断账号信息数据库中是否存在与所述身份信息绑定的账号。

S52,若所述账号信息数据库中未存在与所述身份信息相关联的账号,判断所述账号信息数据库中是否存在与所述生物识别信息相关联的账号。

具体实施中,如果所述账号信息数据库中未存在与所述身份信息相关联的账号,为了避免用户盗用他人身份来申请账号,本发明实施例中,进一步判断所述账号信息数据库中是否存在与所述生物识别信息相关联的账号。即判断所述账号信息数据库中是否存在与所述生物识别信息绑定的账号。

S53,若所述账号信息数据库中未存在与所述生物识别信息相关联的账号,判定用户未申请账号。

具体实施中,如果所述账号信息数据库中未存在与所述生物识别信息相关联的账号,即账号信息数据库中不存在与用户的身份信息或者生物识别信息绑定的账号,则判定用户未申请账号。

S54,若所述账号信息数据库中存在与所述身份信息相关联的账号,判定用户已申请账号,或者若所述账号信息数据库中存在与所述生物识别信息相关联的账号,判定用户已申请账号。

具体实施中,如果所述账号信息数据库中存在与所述身份信息相关联的账号,判定用户已申请账号。

或者,如果所述账号信息数据库中存在与所述生物识别信息相关联的账号,判定用户已申请账号。

S42,若用户已申请账号,拒绝用户的账号申请请求。

具体实施中,如果用户已申请账号,拒绝用户的账号申请请求。从而避免用户能够拥有多个账号。

S43,若用户未申请账号,为用户分配账号。

具体实施中,如果用户未申请账号,则为用户分配账号。本发明实施例中,每一用户只能够申请一个账号,并且用户需要通过该账号登录各第三方服务器,才能够在各第三方服务器中玩游戏,从而避免了用户通过切换账号来逃避防沉迷。

S44,将为用户分配的账号与用户的身份信息以及生物识别信息绑定并储存到所述账号信息数据库中。

具体实施中,再为用户分配了账号之后,中央监控服务器将为用户分配的账号与用户的身份信息以及生物识别信息绑定并储存到所述账号信息数据库中。

S45,若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的。

具体实施中,若接收到用户发送的登录请求,第三方服务器将所述登录请求包含的登录信息发送给中央监控服务器,以由中央监控服务器对用户的身份进行校验。登录请求中包含登录信息。

本发明实施例中,统一由中央监控服务器来对用户的登录信息进行校验,可有效避免用户信息的泄露。

相应地,若接收到用户的登录信息,中央监控服务器根据所述登录信息判断用户是否为合法用户。即,判断用户是否是在中央监控服务器注册的用户。

参见图3,在一实施例中,所述登录信息包括用户的账号、身份信息以及生物识别信息,以上步骤S45,具体包括如下步骤:S11-S16。

S11,获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息。

具体实施中,在用户注册时,中央监控服务器将用户的账号、身份信息以及生物识别信息绑定并储存。

在对用户进行身份校验时,中央监控服务器获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息。

S12,判断所述登录信息的身份信息是否与所述目标身份信息相同。

具体实施中,中央监控服务器判断所述登录信息的身份信息是否与所述目标身份信息相同。

身份信息是用户的唯一标识。在一实施例中,身份信息为用户的身份证号码。

S13,若所述登录信息的身份信息与所述目标身份信息相同,判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同。

具体实施中,如果所述登录信息的身份信息与所述目标身份信息相同,为了避免用户通过其他人的身份来登录游戏,本发明实施例中,进一步判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同。

生物识别信息可具体包括指纹信息、虹膜信息以及人脸信息。

S14,若所述登录信息的生物识别信息与所述目标生物识别信息相同,判定所述用户为合法用户。

具体实施中,若所述登录信息的生物识别信息与所述目标生物识别信息相同,则判定所述用户为合法用户。即用户的身份信息以及生物识别信息均校验通过时,判定用户为合法用户。

S15,若所述登录信息的身份信息与所述目标身份信息不相同,判定所述用户为非法用户。

具体实施中,若所述登录信息的身份信息与所述目标身份信息不相同,判定所述用户为非法用户。

S16,若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。

具体实施中,若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。即,用户的身份信息以及生物识别信息只要有一项校验不通过则,判定用户为非法用户。

S46,若用户为合法用户,向第三方服务器发送允许登录通知。

具体实施中,如果用户为合法用户,中央监控服务器向第三方服务器发送允许登录通知。

相应地,若接收到中央监控服务器发送的允许登录通知,第三方服务器允许所述用户登录游戏。

S47,每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户在所述统计周期内的在线时间上传到区块链。

具体实施中,每间隔预设的第二时间间隔各第三方服务器将用户的在线时间上传到区块链。

具体地,每间隔预设的第二时间间隔各第三方服务器将在线时间表上传到区块链中。在线时间表中记录了统计周期内各用户的账号对应的在线时间。

相应地,每间隔预设的第一时间间隔,中央监控服务器从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间。

具体地,每间隔预设的第一时间间隔,中央监控服务器从区块链中获取各第三方服务器最新上传的在线时间表,并从在线时间表中获取各用户在各第三方服务器的在线时间。

需要说明的是,第一时间间隔由监管人员设定,本发明实施例对此不作具体限定,例如,在一实施例中,第一时间间隔设定为10min。

第二时间间隔由监管人员设定,本发明实施例对此不作具体限定,例如,在一实施例中,第二时间间隔设定为10min。

预设的统计周期由监管人员设定,例如,在一实施例中,统计周期为每天的0点到24点。

S48,获取用户在所述统计周期内在各第三方服务器的累计在线时间。

具体实施中,中央监控服务器获取用户在所述统计周期内在各第三方服务器的累计在线时间。即计算统计周期内用户在各第三方服务器的在线时间的累加和作为用户的累计在线时间。

S49,判断所述累计在线时间是否大于预设的时间阈值。

具体实施中,中央监控服务器判断用户在统计周期内的累计在线时间是否大于预设的时间阈值。

需要说明的是,时间阈值由监管人员设定,本发明实施例对此不作具体限定,例如,在一实施例中,时间阈值设定为3h。

S410,若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

具体实施中,若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

相应地,各第三方服务器在接收到所述限制登录提醒消息时,将限制所述用户游戏,例如,强制令用户下线或者使用户进入防沉迷模式等。

S411,若用户为非法用户,向第三方服务器发送拒绝登录通知。

具体实施中,若用户为非法用户,中央监控服务器向第三方服务器发送拒绝登录通知。

相应地,若接收到中央监控服务器发送的拒绝登录通知,第三方服务器拒绝所述用户登录游戏,并提示所述用户重新发送登录请求,即重新采集身份信息以及生物识别信息,并发起新的登录请求。

图6是本发明实施例提供的一种用户登录管理装置70的示意性框图。如图6所示,对应于以上用户登录管理方法,本发明还提供一种用户登录管理装置70。该用户登录管理装置70包括用于执行上述用户登录管理方法的单元,该用户登录管理装置70可以被配置于服务器中。具体地,请参阅图6,该用户登录管理装置70包括第一判断单元71、第一发送单元72、第一获取单元73、第二获取单元74、第二判断单元75以及第二发送单元76。

第一判断单元71,用于若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的;

第一发送单元72,用于若用户为合法用户,向第三方服务器发送允许登录通知;

第一获取单元73,用于每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户的在线时间上传到区块链;

第二获取单元74,用于获取用户在所述统计周期内在各第三方服务器的累计在线时间;

第二判断单元75,用于判断所述累计在线时间是否大于预设的时间阈值;

第二发送单元76,用于若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

在一实施例中,如图7所示,所述第一判断单元71包括第三获取单元711、第三判断单元712、第四判断单元713、第一判定单元714、第二判定单元715以及第三判定单元716。

第三获取单元711,用于获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息。

第三判断单元712,用于判断所述登录信息的身份信息是否与所述目标身份信息相同。

第四判断单元713,用于若所述登录信息的身份信息与所述目标身份信息相同,判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同。

第一判定单元714,用于若所述登录信息的生物识别信息与所述目标生物识别信息相同,判定所述用户为合法用户。

第二判定单元715,用于若所述登录信息的身份信息与所述目标身份信息不相同,判定所述用户为非法用户。

第三判定单元716,用于若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。

图8是本发明另一实施例提供的一种用户登录管理装置70的示意性框图。如图8所示,本实施例的用户登录管理装置70是上述实施例的基础上增加了第五判断单元77、第一拒绝单元78、分配单元79、储存单元710以及第二拒绝单元7101。

第五判断单元77,用于若接收到用户发送的账号申请请求,判断用户是否已申请账号;

第一拒绝单元78,用于若用户已申请账号,拒绝用户的账号申请请求;

分配单元79,用于若用户未申请账号,为用户分配账号;

储存单元710,用于将为用户分配的账号与用户的身份信息以及生物识别信息绑定并储存到所述账号信息数据库中;

第二拒绝单元7101,用于若用户为非法用户,向第三方服务器发送拒绝登录通知。

在一实施例中,如图9所示,所述第五判断单元77包括第六判断单元771、第四判定单元772、第七判断单元773、第五判定单元774以及第六判定单元775。

第六判断单元771,用于判断预设的账号信息数据库中是否存在与所述身份信息相关联的账号;

第四判定单元772,用于若所述账号信息数据库中存在与所述身份信息相关联的账号,判定用户已申请账号;

第七判断单元773,用于若所述账号信息数据库中未存在与所述身份信息相关联的账号,判断所述账号信息数据库中是否存在与所述生物识别信息相关联的账号;

第五判定单元774,用于若所述账号信息数据库中存在与所述生物识别信息相关联的账号,判定用户已申请账号;

第六判定单元775,用于若所述账号信息数据库中未存在与所述生物识别信息相关联的账号,判定用户未申请账号。

需要说明的是,所属领域的技术人员可以清楚地了解到,上述用户登录管理装置70和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。

上述用户登录管理装置可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。

请参阅图10,图10是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。

参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。

该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行一种用户登录管理方法。

该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。

该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种用户登录管理方法。

该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:

若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的;

若用户为合法用户,向第三方服务器发送允许登录通知;

每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户在所述统计周期内的在线时间上传到区块链;

获取用户在所述统计周期内在各第三方服务器的累计在线时间;

判断所述累计在线时间是否大于预设的时间阈值;

若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

在一实施例中,所述登录信息包括用户的账号、身份信息以及生物识别信息,所述根据所述登录信息判断用户是否为合法用户,处理器502在实现所述根据所述登录信息判断用户是否为合法用户步骤时,具体实现如下步骤:

获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息;

判断所述登录信息的身份信息是否与所述目标身份信息相同;

若所述登录信息的身份信息与所述目标身份信息相同,判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同;

若所述登录信息的生物识别信息与所述目标生物识别信息相同,判定所述用户为合法用户;

若所述登录信息的身份信息与所述目标身份信息不相同,判定所述用户为非法用户;

若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。

在一实施例中,处理器502还实现如下步骤:

若接收到用户发送的账号申请请求,判断用户是否已申请账号;

若用户已申请账号,拒绝用户的账号申请请求;

若用户未申请账号,为用户分配账号;

将为用户分配的账号与用户的身份信息以及生物识别信息绑定并储存到所述账号信息数据库中;

若用户为非法用户,向第三方服务器发送拒绝登录通知。

在一实施例中,所述账号申请请求包括用户的身份信息以及生物识别信息,处理器502在实现所述判断用户是否已申请账号步骤时,具体实现如下步骤:

判断预设的账号信息数据库中是否存在与所述身份信息相关联的账号;

若所述账号信息数据库中存在与所述身份信息相关联的账号,判定用户已申请账号;

若所述账号信息数据库中未存在与所述身份信息相关联的账号,判断所述账号信息数据库中是否存在与所述生物识别信息相关联的账号;

若所述账号信息数据库中存在与所述生物识别信息相关联的账号,判定用户已申请账号;

若所述账号信息数据库中未存在与所述生物识别信息相关联的账号,判定用户未申请账号。

应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessingUnit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。

因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行如下步骤:

若接收到用户的登录信息,根据所述登录信息判断用户是否为合法用户,其中,所述登录信息是第三方服务器在接收到用户的登录请求时向中央监控服务器发送的;

若用户为合法用户,向第三方服务器发送允许登录通知;

每间隔预设的第一时间间隔,从区块链中获取预设的统计周期内用户在各第三方服务器的在线时间,其中,各第三方服务器每间隔预设的第二时间间隔将用户在所述统计周期内的在线时间上传到区块链;

获取用户在所述统计周期内在各第三方服务器的累计在线时间;

判断所述累计在线时间是否大于预设的时间阈值;

若所述累计在线时间大于预设的时间阈值,分别向各第三方服务器发送限制登录提醒消息,以使各第三方服务器限制用户登录。

在一实施例中,所述登录信息包括用户的账号、身份信息以及生物识别信息,所述根据所述登录信息判断用户是否为合法用户,所述处理器在执行所述计算机程序而实现所述根据所述登录信息判断用户是否为合法用户步骤时,具体实现如下步骤:

获取与所述登录信息的账号绑定的身份信息作为目标身份信息,以及获取与所述登录信息的账号绑定的生物识别信息作为目标生物识别信息;

判断所述登录信息的身份信息是否与所述目标身份信息相同;

若所述登录信息的身份信息与所述目标身份信息相同,判断所述登录信息的生物识别信息是否与所述目标生物识别信息相同;

若所述登录信息的生物识别信息与所述目标生物识别信息相同,判定所述用户为合法用户;

若所述登录信息的身份信息与所述目标身份信息不相同,判定所述用户为非法用户;

若所述登录信息的生物识别信息与所述目标生物识别信息不相同,判定所述用户为非法用户。

在一实施例中,所述处理器在执行所述计算机程序而实现如下步骤:

若接收到用户发送的账号申请请求,判断用户是否已申请账号;

若用户已申请账号,拒绝用户的账号申请请求;

若用户未申请账号,为用户分配账号;

将为用户分配的账号与用户的身份信息以及生物识别信息绑定并储存到所述账号信息数据库中;

若用户为非法用户,向第三方服务器发送拒绝登录通知。

在一实施例中,所述账号申请请求包括用户的身份信息以及生物识别信息,所述处理器在执行所述计算机程序而实现所述判断用户是否已申请账号步骤时,具体实现如下步骤:

判断预设的账号信息数据库中是否存在与所述身份信息相关联的账号;

若所述账号信息数据库中存在与所述身份信息相关联的账号,判定用户已申请账号;

若所述账号信息数据库中未存在与所述身份信息相关联的账号,判断所述账号信息数据库中是否存在与所述生物识别信息相关联的账号;

若所述账号信息数据库中存在与所述生物识别信息相关联的账号,判定用户已申请账号;

若所述账号信息数据库中未存在与所述生物识别信息相关联的账号,判定用户未申请账号。

所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储程序代码的实体存储介质。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。

本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。

该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

相关技术
  • 用户登录管理方法、装置、计算机设备及存储介质
  • 用户登录管理方法、装置、存储介质及电子设备
技术分类

06120112616318