跨应用的账号互通处理方法、装置、设备及存储介质与流程
未命名
09-16
阅读:147
评论:0
1.本技术涉及通讯技术领域,尤其涉及一种跨应用的账号互通处理方法、装置、设备、计算机可读存储介质及计算机程序产品。
背景技术:
2.随着互联网技术的快速发展,即时通讯应用由于其信息的即时性、用户的交互性等特点,受到越来越多的用户青睐;而且随着互联网的普及和全球化发展,异地办公、异地教学或直播等多媒体交互应用越发普遍,越来越多的行业通过多媒体交互应用进行多媒体会话。
3.即时通讯应用作为一个开放平台,通过与多媒体交互应用合作的方式,集成更多的多媒体交互能力,这种开放模式还给多媒体交互应用提供了更多的流量入口,实现了双方的互利共赢。
4.然而,相关技术对于如何在不同应用互通时确保数据安全性尚无有效方案。
技术实现要素:
5.本技术实施例提供一种跨应用的账号互通处理方法、装置、设备、计算机可读存储介质及计算机程序产品,能够在不同应用之间进行数据互通时,提高互通数据安全性。
6.本技术实施例的技术方案是这样实现的:
7.本技术实施例提供一种跨应用的账号互通处理方法,应用于第一服务器,包括:
8.接收到第二应用发送的目标账号针对第一应用的交互请求,所述第一应用不同于所述第二应用;
9.响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证;
10.调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,并在所述第一交互凭证合法时,获取所述目标账号在所述第一应用中的第二交互凭证;
11.基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。
12.本技术实施例提供一种跨应用的账号互通处理装置,包括:
13.接收模块,用于接收到第二应用发送的目标账号针对第一应用的交互请求,所述第一应用不同于所述第二应用;
14.第一获取模块,用于响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证;
15.第二获取模块,用于调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,并在所述第一交互凭证合法时,获取所述目标账号在所述第一应用中的第二交互凭证;
16.控制模块,用于基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。
17.上述方案中,所述第一获取模块,还用于响应于所述交互请求,对所述目标账号在所述第一应用中的第二交互凭证进行检测,得到检测结果;当所述检测结果表征不存在所述第二交互凭证或所述第二交互凭证已经失效时,获取所述目标账号在所述第二应用中的第一交互凭证。
18.上述方案中,所述第二获取模块,还用于发送针对所述第一交互凭证的验证请求至所述第二服务器,以使所述第二服务器获取针对所述目标账号的交互凭证的创建记录,并基于所述创建记录对所述第一交互凭证的创建者及时效性进行验证,得到并返回验证结果;接收所述第二服务器返回的验证结果,并当所述验证结果表征所述第一交互凭证的创建者为所述第二服务器、且所述第一交互凭证尚未过期时,确定所述第一交互凭证合法。
19.上述方案中,所述装置还包括:提示接收模块,用于当所述验证结果表征所述第一交互凭证的创建者不是所述第二服务器、或所述第一交互凭证已经过期时,确定所述第一交互凭证不合法;接收在所述第一交互凭证不合法时所述第二服务器返回的拒绝响应提示信息、交互凭证重新获取提示信息中至少之一;其中,所述拒绝响应提示信息,用于提示所述第二应用拒绝响应所述第一应用发送的所述目标账号针对所述第二应用的交互请求;所述交互凭证重新获取提示信息,用于提示重新获取所述目标账号在所述第二应用中的第一交互凭证。
20.上述方案中,所述第二获取模块,还用于当所述交互请求用于请求登录所述第一应用时,获取在所述第一交互凭证合法时所述第二服务器返回的对应所述目标账号的账号信息;基于所述账号信息对所述目标账号在所述第一应用中的注册状态进行检测,得到检测结果;基于所述检测结果,获取所述目标账号在所述第一应用中的第二交互凭证。
21.上述方案中,所述第二获取模块,还用于当所述检测结果表征所述目标账号在所述第一应用中已经注册时,颁发所述目标账号在所述第一应用中的第二交互凭证;当所述检测结果表征所述目标账号在所述第一应用中尚未注册时,获取所述目标账号所归属的群组在所述第一应用中的创建状态,并基于所述创建状态获取目标账号在所述第一应用中的第二交互凭证。
22.上述方案中,所述第二获取模块,还用于当所述创建状态表征所述目标账号所归属的群组在所述第一应用中已创建时,控制所述目标账号在所述第一应用的所述群组中进行注册,并在注册完成后颁发所述目标账号在所述第一应用中的第二交互凭证;当所述创建状态表征所述目标账号所归属的群组在所述第一应用中尚未创建时,控制所述群组在所述第一应用中进行创建,以在创建完成后控制所述目标账号在所述第一应用中已创建的群组中进行注册,并在注册完成后颁发所述目标账号在所述第一应用中的第二交互凭证。
23.上述方案中,所述控制模块,还用于基于所述第二交互凭证,对所述目标账号的身份进行验证,得到验证结果;结合所述验证结果,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。
24.上述方案中,所述控制模块,还用于当所述验证结果表征所述目标账号具备通过所述第二应用与所述第一应用进行交互的交互权限时,控制通过所述第二应用输出所述第一应用针对所述目标账号的交互成功结果;当所述验证结果表征所述目标账号不具备通过所述第二应用与所述第一应用进行交互的交互权限时,控制通过所述第二应用输出所述第一应用针对所述目标账号的交互失败结果。
25.上述方案中,所述控制模块,还用于基于所述第二交互凭证,生成所述第一应用针对所述目标账号的响应结果;经第二服务器发送所述响应结果至所述第二应用,以通过所述第二应用输出所述响应结果。
26.上述方案中,所述装置还包括:数据处理模块,用于发送所述目标账号针对所述第二应用的数据处理请求至所述第二服务器,以使所述第二服务器将所述数据处理请求携带的所述第二交互凭证在数据处理链路中进行透传,基于透传的所述第二交互凭证对所述目标账号进行身份核验,得到并返回核验结果;基于所述核验结果,控制通过所述第一应用输出所述第二应用针对所述数据处理请求的处理结果。
27.上述方案中,所述数据处理模块,还用于当所述核验结果表征所述目标账号具备通过所述第一应用对所述第二应用中数据进行处理的数据处理权限时,获取经所述第二服务器返回的所述数据处理请求所请求处理的目标数据;控制通过所述第一应用输出对应所述目标数据的处理结果。
28.上述方案中,所述数据处理模块,还用于调用所述第二服务器获取所述数据处理请求所请求处理的原始数据、所述目标账号在所述第二应用中的账号标识,以及所述第一应用的应用标识,对所述原始数据、所述账号标识及所述应用标识进行加密处理,得到加密后的密文结果,作为所述目标数据,并返回所述目标数据;接收所述第二服务器返回的所述目标数据;对所述目标数据进行解密处理,并当解密结果表征所述目标数据中存在所述第一应用的应用标识和所述目标账号的账号标识时,控制通过所述第一应用输出所述第二应用针对所述目标数据的处理结果。
29.上述方案中,所述数据处理模块,还用于将所述原始数据、所述账号标识及所述应用标识进行拼接处理,得到全量明文数据;按照目标大小的区块,将所述全量明文数据拆分成目标数量的明文块;获取用于加密的加密器和密钥,并基于所述加密器和密钥对各所述明文块进行加密处理,得到相应的密文块;将各所述密文块进行拼接处理,得到对应的密文结果。
30.本技术实施例提供一种电子设备,包括:
31.存储器,用于存储可执行指令;
32.处理器,用于执行所述存储器中存储的可执行指令时,实现本技术实施例提供的跨应用的账号互通处理方法。
33.本技术实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本技术实施例提供的跨应用的账号互通处理方法。
34.本技术实施例提供一种计算机程序产品,包括计算机程序或指令,所述计算机程序或指令被处理器执行时,实现本技术实施例提供的跨应用的账号互通处理方法。
35.本技术实施例具有以下有益效果:
36.应用本技术实施例,当目标账号在第二应用与第一应用进行交互时,通过第二应用对应的第二服务器与第一应用对应额第二服务器的数据互通,第一服务器获取目标账号在第二应用中的第一交互凭证,并调用第二服务器对第一交互凭证进行合法性验证,当验证通过时,获取目标账号在第一应用中的第二交互凭证,并基于第二交互凭证控制通过第二应用输出第一应用针对目标账号的响应结果;如此,在不同应用之间进行互通时,通过第一交互凭证和第二交互凭证的双重验证,提高了互通时数据的安全性。
附图说明
37.图1为本技术实施例提供的跨应用的账号互通处理系统的架构示意图;
38.图2为本技术实施例提供的用于实施跨应用的账号互通处理方法的电子设备的结构示意图;
39.图3a-图3e为本技术实施例提供的跨应用的账号互通处理方法的流程示意图;
40.图4a-图4b为本技术实施例提供的第二交互凭证获取示意图;
41.图5为本技术实施例提供的会议的处理方法的流程示意图;
42.图6为本技术实施例提供的会议的处理方法的流程示意图;
43.图7为本技术实施例提供的跨应用的账号互通处理装置的结构示意图。
具体实施方式
44.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述,所描述的实施例不应视为对本技术的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
45.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
46.在以下的描述中,所涉及的术语“第一\第二
…”
仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二
…”
在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
47.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
48.对本技术实施例进行进一步详细说明之前,对本技术实施例中涉及的名词和术语进行说明,本技术实施例中涉及的名词和术语适用于如下的解释。
49.1)应用,或称为应用客户端,是指终端中运行的用于即时发送和接收互联网消息等服务的应用程序,是用户需要下载并安装在用户终端(例如,智能手机或电脑)上才可以使用的软件。
50.本技术涉及的第一应用和第二应用为不同的应用,如第一应用可以为即时通讯应用,其可以是为团体用户提供互联网社交服务的计算机程序,第二应用可以为多媒体会议应用,其能够提供便捷易用、高清流畅、安全可靠的云视频/音频会议服务,随时随地高效开会,具备在线文档协作、实时屏幕共享、即时文字聊天等功能。第一应用和第二应用之间可进行账号互通及数据互通等服务。
51.2)响应于,用于表示所执行的操作所依赖的条件或者状态,当满足所依赖的条件或状态时,所执行的一个或多个操作可以是实时的,也可以具有设定的延迟;在没有特别说明的情况下,所执行的多个操作不存在执行先后顺序的限制。
52.基于上述对本技术实施例中涉及的名词和术语的解释,下面说明本技术实施例提供的跨应用的账号互通处理系统。参见图1,图1是本技术实施例提供的跨应用的账号互通处理系统的架构示意图,为实现支撑一个示例性应用,该架构包括:第一终端400-1、第二终
端400-2、第一服务器200-1、第二服务器200-2,其中,终端(如终端400-1和终端400-2)可以包括但不限于是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能电视、智能手表、智能语音交互设备、智能家电、车载终端等,但并不局限于此。终端(如第一终端400-1和第二终端400-2)、服务器(如第一服务器200-1和第二服务器200-2)可以通过有线或无线通讯方式进行直接或间接地连接,本技术在此不做限制。
53.在一些实施例中,第一终端400-1、第二终端400-2可以通过运行计算机程序来协助实现本技术实施例提供的跨应用的账号互通处理方法,计算机程序可以是操作系统中的原生程序或软件模块;可以是本地应用程序(app,application),即需要在操作系统中安装才能运行的程序;也可以是小程序,即只需要下载到浏览器环境中就可以运行的程序;还可以是能够嵌入至任意app中的即时通讯小程序。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
54.例如,第一终端400-1运行有第一应用410-1,第二终端400-2运行有第二应用410-2,或者,第一终端400-1或第二终端400-2均运行有第一应用410-1和第二应用410-2,第一应用410-1与第二应用410-2属于不同的应用,第一服务器200-1为第一应用410-1对应的后台服务器,第二服务器200-2为第二应用410-2对应的后台服务器。
55.在实际应用中,目标账号可通过第二应用410-2经第二服务器200-2,向第一服务器200-1发送针对目标账号针对第一应用的交互请求;第一服务器200-1响应于交互请求,获取目标账号在第二应用中的第一交互凭证,并发送针对第一交互凭证的验证请求至第二服务器200-2;第二服务器200-2对第一交互凭证进行合法性验证,并将验证结果返回至第一服务器200-1;第一服务器200-1在第一交互凭证合法时,获取目标账号在第一应用中的第二交互凭证;基于第二交互凭证,控制通过第二应用输出第一应用针对目标账号的响应结果。
56.在第一应用410-1获取目标账号在第一应用410-1中的第二交互凭证后,若通过第一应用410-1向第二应用410-2请求处理数据时,目标账号可通过第一应用410-1经第一服务器200-1发送目标账号针对第二应用410-2的数据处理请求至第二服务器200-2;第二服务器200-2将数据处理请求携带的第二交互凭证在数据处理链路中进行透传,基于透传的第二交互凭证对目标账号进行身份核验,得到并返回核验结果至第一服务器200-1;第一服务器200-1基于核验结果,控制通过第一应用410-1输出第二应用410-2针对数据处理请求的处理结果。
57.本技术实施例可以借助于云技术(cloud technology)实现,云技术是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
58.云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、以及应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源。
59.作为示例,第一服务器200-1和第二服务器200-2可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通讯、中间件服务、域名服务、安全服务、内容分发网络(cdn,content delivery networ k)、以及大数据和人工智能平台等基础云计算服务的
云服务器,但并不局限于此。
60.参见图2,图2是本技术实施例提供的用于实施跨应用的账号互通处理方法的电子设备的结构示意图。在实际应用中,电子设备500可以为图1示出的服务器或终端,以电子设备500为图1示出的服务器为例,对实施本技术实施例的跨应用的账号互通处理方法的电子设备进行说明,本技术实施例提供的电子设备500包括:至少一个处理器510、存储器550、至少一个网络接口520和用户接口530。电子设备500中的各个组件通过总线系统540耦合在一起。可理解,总线系统540用于实现这些组件之间的连接通讯。总线系统540除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统540。
61.处理器510可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(dsp,digital signal processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
62.用户接口530包括使得能够呈现媒体内容的一个或多个输出装置531,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口530还包括一个或多个输入装置532,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
63.存储器550可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器550可选地包括在物理位置上远离处理器510的一个或多个存储设备。
64.存储器550包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(rom,read only me mory),易失性存储器可以是随机存取存储器(ram,random access memor y)。本技术实施例描述的存储器550旨在包括任意适合类型的存储器。
65.在一些实施例中,存储器550能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
66.操作系统551,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
67.网络通讯模块552,用于经由一个或多个(有线或无线)网络接口520到达其他计算设备,示例性的网络接口520包括:蓝牙、无线相容性认证(wifi)、和通用串行总线(usb,universal serial bus)等;
68.呈现模块553,用于经由一个或多个与用户接口530相关联的输出装置531(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
69.输入处理模块554,用于对一个或多个来自一个或多个输入装置532之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
70.在一些实施例中,本技术实施例提供的跨应用的账号互通处理装置可以采用软件方式实现,图2示出了存储在存储器550中的跨应用的账号互通处理装置555,其可以是程序和插件等形式的软件,包括以下软件模块:接收模块5551、第一获取模块5552、第二获取模
块5553和控制模块5554,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分,将在下文中说明各个模块的功能。
71.在另一些实施例中,本技术实施例提供的跨应用的账号互通处理装置可以采用软硬件结合的方式实现,作为示例,本技术实施例提供的跨应用的账号互通处理装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本技术实施例提供的跨应用的账号互通处理方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(asic,application specific integra ted circuit)、dsp、可编程逻辑器件(pld,programmable logic device)、复杂可编程逻辑器件(cpld,complex programmable logic device)、现场可编程门阵列(fpga,field-programmable gate array)或其他电子元件。
72.基于上述对本技术实施例提供的跨应用的账号互通处理系统及电子设备的说明,下面说明本技术实施例提供的跨应用的账号互通处理方法。在一些实施例中,本技术实施例提供的跨应用的账号互通处理方法可由服务器或终端单独实施,或由服务器及终端协同实施。下面以服务器实施为例说明本技术实施例提供的跨应用的账号互通处理方法为例进行说明。参见图3a,图3a是本技术实施例提供的跨应用的账号互通处理方法的流程示意图,将结合图3a示出的步骤进行说明。
73.在步骤s101中,第一服务器接收到第二应用发送的目标账号针对第一应用的交互请求。
74.其中,第一应用不同于第二应用,例如,第二应用是为团体用户(如学校、企业等)提供互联网社交服务的应用,第一应用是提供多媒体会议服务的应用。
75.在实际应用中,当目标账号通过终端上第二应用中显示的对应第一应用的交互入口触发针对第一应用的交互操作时,第二应用响应于该交互操作,生成并发送目标账号针对第一应用的交互请求至第二应用对应的第二服务器,经第二服务器将交互请求转发至第一应用对应的第一服务器。
76.例如,在第二应用中显示目标会议(目标会议是在第一应用中创建的)的接入入口,当目标账号触发该接入入口时,将触发针对第一应用中目标会议的登录操作,此时,第二应用响应于该登录操作,生成并发送目标账号针对第一应用中目标会议的登录请求至第二应用对应的第二服务器,经第二服务器将登录请求转发至第一应用对应的第一服务器。又如,在第二应用中显示目标会议(目标会议是在第一应用中创建的)的信息查看入口,当目标账号触发该信息查看入口时,将触发针对第一应用中目标会议的信息查看操作,此时,第二应用响应于该信息查看操作,生成并发送目标账号针对第一应用中目标会议的信息查看请求至第二应用对应的第二服务器,经第二服务器将信息查看请求转发至第一应用对应的第一服务器。
77.在步骤s102中,响应于交互请求,获取目标账号在第二应用中的第一交互凭证。
78.这里,在实际应用中,由于目标账号在第二应用侧处于已登录状态,因此,目标账号具有第二应用中的登录凭证,当第一应用和第二应用设置于同一个终端时,第一应用和第二应用之间可直接通信,当第二服务器首次接收到第二应用发送的目标账号针对第一应用的交互请求时,表征目标账号尚未在第一应用中存在交互记录,故目标账号不具有第一应用中的交互凭证,此种情况下,当第二服务器接收到目标标账号针对第一应用的交互请求时,第二服务器将给目标账号派发一个临时的第一交互凭证(有效时间可设置,如设置为
2分钟),并将该第一交互凭证返回至第二应用,由第二应用直接将第一交互凭证传递至第一应用,再由第一应用将第一交互凭证发送至第一服务器以验证第一交互凭证的合法性。
79.当第一应用和第二应用设置于不同的终端时,第一应用和第二应用不能直接通信,当第一服务器首次接收到第二应用发送的目标账号针对第一应用的交互请求时,表征目标账号尚未在第一应用中存在交互记录,故目标账号不具有第一应用中的交互凭证,此种情况下,当第二服务器接收到目标标账号针对第一应用的交互请求时,第二服务器将给目标账号派发一个临时的第一交互凭证(有效时间可设置,如设置为2分钟),并将该第一交互凭证封装至交互请求中以发送至第一服务器。第一服务器接收到交互请求后,从交互请求中获取第二服务器派发的目标账号在第二应用中的第一交互凭证。
80.在一些实施例中,第一服务器可通过如下方式响应于交互请求,获取目标账号在第二应用中的第一交互凭证:响应于交互请求,对目标账号在第一应用中的第二交互凭证进行检测,得到检测结果;当检测结果表征不存在第二交互凭证或第二交互凭证已经失效时,获取目标账号在第二应用中的第一交互凭证。
81.这里,在实际应用中,第一服务器接收到交互请求后,首先对第一应用中是否存在目标账号的第二交互凭证进行检测,当不存在第二登录凭证或第二交互凭证失效时,才获取第一交互凭证,并执行后续操作。
82.在步骤s103中,调用第二应用对应的第二服务器对第一交互凭证进行合法性验证,并在第一交互凭证合法时,获取目标账号在第一应用中的第二交互凭证。
83.在一些实施例中,参见图3b,图3b是本技术实施例提供的跨应用的账号互通处理方法的流程示意图,图3a中步骤s103,可通过图3b示出的步骤s1031a至步骤s1032a来实现:在步骤s1031a中,发送针对第一交互凭证的验证请求至第二服务器,以使第二服务器获取针对目标账号的交互凭证的创建记录,基于创建记录对第一交互凭证的创建者及时效性进行验证,得到并返回验证结果;在步骤s1032a中,接收第二服务器返回的验证结果,并当验证结果表征第一交互凭证的创建者为第二服务器、且第一交互凭证尚未过期时,确定第一交互凭证合法。
84.这里,当需要对第一交互凭证进行合法性验证时,第一服务器发送针对第一交互凭证的验证请求至第二服务器,其中,验证请求携带目标账号的账号标识以及待验证的第一交互凭证,第二服务器接收到验证请求时,基于目标账号的账号标识获取针对目标账号的交互凭证的创建记录,其中,创建记录中记录有第二服务器为目标账号创建的交互凭证;在获取创建记录中,第二服务器将待验证的第一交互凭证与创建记录中记录的目标账号的交互凭证进行匹配,当匹配成功时,可确定第一交互凭证是第二服务器创建的,接下来进一步验证第一交互凭证是否过期,当第一交互凭证未过期时,确定第一交互凭证是合法的。
85.在一些实施例中,当验证结果表征第一交互凭证的创建者不是第二服务器、或第一交互凭证已经过期时,确定第一交互凭证不合法;第一服务器接收在第一交互凭证不合法时第二服务器返回的拒绝响应提示信息、交互凭证重新获取提示信息中至少之一;其中,拒绝响应提示信息,用于提示第二应用拒绝响应第一应用发送的目标账号针对第二应用的交互请求;交互凭证重新获取提示信息,用于提示重新获取目标账号在第二应用中的第一交互凭证。
86.这里,在第二服务器将待验证的第一交互凭证与创建记录中记录的目标账号的交
互凭证进行匹配时,若创建记录中不存在第一交互凭证或第一交互凭证已过期中至少之一得到满足时,则认为第一交互凭证是不合法的,此时,第二服务器可返回拒绝响应提示信息至第一服务器,第一服务器基于拒绝响应提示信息拒绝响应第二应用发送的目标账号针对第一应用的交互请求,且第一服务器无法获取目标账号在第一应用中的第二交互凭证,同时,第二服务器也可基于拒绝响应提示信息拒绝响应第一应用发送的目标账号针对第二应用的交互请求,即在两个应用之间无法执行交互操作。此外,当第一交互凭证是不合法时,第二服务器可重新给目标账号派发一个临时交互凭证,并返回交互凭证重新获取提示信息至第一服务器,第一服务器基于交互凭证重新获取提示信息,可从第二服务器中重新获取新派发的目标账号在第二应用中的第一交互凭证,以对新的第一交互凭证进行上述合法性验证。
87.在一些实施例中,参见图3c,图3c是本技术实施例提供的跨应用的账号互通处理方法的流程示意图,图3a中步骤s103中获取目标账号在第一应用中的第二交互凭证,可通过图3c示出的步骤s1031b至步骤s1033b来实现:在步骤s1031b中,当交互请求用于请求登录第一应用时,获取在第一交互凭证合法时第二服务器返回的对应目标账号的账号信息;在步骤s1032b中,基于账号信息对目标账号在第一应用中的注册状态进行检测,得到检测结果;在步骤s1033b中,基于检测结果,获取目标账号在第一应用中的第二交互凭证。
88.在一些实施例中,参见图4a,图4a为本技术实施例提供的第二交互凭证获取示意图,图3c中步骤s1033b中基于检测结果,获取目标账号在第一应用中的第二交互凭证,可通过图4a示出的步骤s201至步骤s202来实现:在步骤s201中,当检测结果表征目标账号在第一应用中已经注册时,颁发目标账号在第一应用中的第二交互凭证;在步骤s202中,当检测结果表征目标账号在第一应用中尚未注册时,获取目标账号所归属的群组在第一应用中的创建状态,并基于创建状态获取目标账号在第一应用中的第二交互凭证。
89.在一些实施例中,参见图4b,图4b为本技术实施例提供的第二交互凭证获取示意图,图4a中步骤s202中基于创建状态获取目标账号在第一应用中的第二交互凭证,可通过图4b示出的步骤s2021至步骤s2022来实现:在步骤s2021中,当创建状态表征目标账号所归属的群组在第一应用中已创建时,控制目标账号在第一应用的群组中进行注册,并在注册完成后颁发目标账号在第一应用中的第二交互凭证;在步骤s2022中,当创建状态表征目标账号所归属的群组在第一应用中尚未创建时,控制在第一应用中创建群组,以在创建完成后控制目标账号在第一应用中已创建的群组中进行注册,并在注册完成后颁发目标账号在第一应用中的第二交互凭证。
90.这里,第二服务器对第一交互凭证的验证通过后,获取目标账号的账号信息,并将该账号信息返回至第一服务器,第一服务器基于目标账号的账号信息对目标账号在第一应用中的注册状态进行检测,当目标账号在第一应用中已经注册时,直接颁发目标账号在第一应用中的第二交互凭证;当目标账号在第一应用中尚未注册时,进一步判断目标账号所归属的群组(如所归属的企业、学校)在第一应用中的创建状态,当目标账号所归属的群组在第一应用中已创建时,控制目标账号在第一应用的群组中进行注册,并在注册完成后颁发目标账号在第一应用中的第二交互凭证;当目标账号所归属的群组在第一应用中尚未创建时,则先在第一应用中创建目标账号所归属的群组,以在创建完成后控制目标账号在第一应用中已创建的群组中进行注册,并在注册完成后颁发目标账号在第一应用中的第二交
互凭证。
91.在步骤s104中,基于第二交互凭证,控制通过第二应用输出第一应用针对目标账号的响应结果。
92.在一些实施例中,参见图3d,图3d是本技术实施例提供的跨应用的账号互通处理方法的流程示意图,图3a中步骤s104中基于第二交互凭证,控制通过第二应用输出第一应用针对目标账号的响应结果,可通过图3d示出的步骤s1041a至步骤s1042a来实现:在步骤s1041a中,基于第二交互凭证,对目标账号的身份进行验证,得到验证结果;在步骤s1042a中,结合验证结果,控制通过第二应用输出第一应用针对目标账号的响应结果。
93.在一些实施例中,第一服务器可通过如下方式结合验证结果,控制通过第二应用输出第一应用针对目标账号的响应结果:当验证结果表征目标账号具备通过第二应用与第一应用进行交互的交互权限时,控制通过第二应用输出第一应用针对目标账号的交互成功结果;当验证结果表征目标账号不具备通过第二应用与第一应用进行交互的交互权限时,控制通过第二应用输出第一应用针对目标账号的交互失败结果。
94.这里,在获取目标账号在第一应用中的第二交互凭证后,基于第二交互凭证对目标账号的身份进行验证,根据验证结果的不同,控制通过第二应用输出第一应用针对目标账号的不同的响应结果,以交互请求用于请求加入第一应用中的目标会议为例,当验证结果表征目标账号具备通过第二应用与第一应用进行交互的交互权限(具备通过第二应用加入第一应用中目标会议的权限)时,控制通过第二应用输出加入第一应用中目标会议的加入成功结果,如控制由第二应用跳转至第一应用,并控制目标账号通过第一应用加入目标会议;当验证结果表征目标账号具备不通过第二应用与第一应用进行交互的交互权限(不具备通过第二应用加入第一应用中目标会议的权限)时,控制通过第二应用输出不允许目标账号加入第一应用中目标会议的加入失败结果。
95.在一些实施例中,参见图3e,图3e是本技术实施例提供的跨应用的账号互通处理方法的流程示意图,图3a中步骤s104中基于第二交互凭证,控制通过第二应用输出第一应用针对目标账号的响应结果,可通过图3e示出的步骤s1041b至步骤s1042b来实现:在步骤s1041b中,基于第二交互凭证,生成第一应用针对目标账号的响应结果;在步骤s1041b中,经第二服务器发送响应结果至第二应用,以通过第二应用输出响应结果。
96.这里,第一服务器基于第二交互凭证生成第一应用针对目标账号的交互请对应的响应结果后,将响应结果转发至第二服务器,通过第二服务器将响应结果反馈至第二应用,以通过第二应用输出响应结果。
97.在一些实施例中,第一服务器还可发送目标账号针对第二应用的数据处理请求至第二服务器,以使第二服务器将数据处理请求携带的第二交互凭证在数据处理链路中进行透传,基于透传的第二交互凭证对目标账号进行身份核验,得到并返回核验结果;基于核验结果,控制通过第一应用输出第二应用针对所述数据处理请求的处理结果。
98.这里,在实际应用中,数据处理链路可包括多个子服务器,即在第二服务器下存在多个子服务器,不同的子服务器对应不同的数据处理业务,如子服务器1对应获取用户a的相关数据,子服务器2对应查看企业a的基本信息,第二服务器接收到第一服务器转发的数据获取请求后,将数据处理请求携带的目标账号在第一应用中的第二交互凭证在整个数据处理链路(即所有的子服务器)中进行透传,以供数据处理请求所请求的数据处理业务对应
的子服务器基于第二交互凭证对目标账号进行身份核验。如此,在通过第一应用向第二应用获取用户数据时,使用第二交互凭证进一步核验用户身份,能够避免不法用户获取不应该获取的用户数据,进而提高数据的安全性。
99.在一些实施例中,第一服务器可通过如下方式基于核验结果,控制通过第一应用输出第二应用针对数据处理请求的处理结果:当核验结果表征目标账号具备通过第一应用对第二应用中数据进行处理的数据处理权限时,获取经第二服务器返回的数据处理请求所请求处理的目标数据;控制通过第一应用输出对应目标数据的处理结果。
100.这里,当核验结果表征目标账号不具备通过第一应用对第二应用中数据进行处理的数据处理权限(即核验失败)时,将不允许通过第一应用向第二应用请求处理用户数据。
101.在一些实施例中,第一服务器可通过如下方式获取经第二服务器返回的数据处理请求所请求处理的目标数据:调用第二服务器获取数据处理请求所请求处理的原始数据、目标账号在第二应用中的账号标识,以及第一应用的应用标识,对原始数据、账号标识及应用标识进行加密处理,得到加密后的密文结果,作为目标数据并返回;接收第二服务器返回的目标数据;第一服务器可通过如下方式控制通过第一应用输出对应所述目标数据的处理结果:对目标数据进行解密处理,并当解密结果表征目标数据中存在第一应用的应用标识和目标账号的账号标识时,控制通过第一应用输出第二应用针对目标数据的处理结果。
102.这里,为了确保用户数据的安全性以及数据的针对性,如提供给用户1的数据不能被不具备该数据使用权限的用户2使用,又如,提供给应用b的数据不能被不具备该数据使用权限的应用a使用,故第二服务器获取数据处理请求所请求处理的原始数据后,还获取目标账号的账号标识和第一应用的应用标识,并结合目标账号的账号标识和第一应用的应用标识对原始数据进行加密处理,当涉及目标账号所归属的群组时,还可获取相应的群组标识,并基于群组标识进行加密处理,得到密文结果,以将加密得到的密文结果在不同应用间进行传递。由于加密时采用了应用标识,这就意味着同一个账号标识在不用应用(应用标识不同)下属于不同的身份标识(不同的用户),因此,不同应用之间无法通过身份标识来组合推导出更多的用户信息,能够避免用户数据的泄露。
103.在一些实施例中,第一服务器可通过如下方式调用第二服务器对原始数据、账号标识及应用标识进行加密处理,得到加密后的密文结果:将原始数据、账号标识及应用标识进行拼接处理,得到全量明文数据;按照目标大小的区块,将全量明文数据拆分成目标数量的明文块;获取用于加密的加密器和密钥,并基于加密器和密钥对各明文块进行加密处理,得到相应的密文块;将各密文块进行拼接处理,得到对应的密文结果。
104.在实际实施时,第二服务器对原始数据、账号标识及应用标识进行加密处理时,首先将原始数据、账号标识及应用标识进行拼接处理,得到全量明文数据;然后按照目标大小(如128bit)的区块,将全量明文数据拆分成目标数量的明文块;获取用于加密的加密器和密钥,并采用加密器和密钥对各明文块进行加密处理,得到相应的密文块;将各密文块进行拼接处理,得到对应的密文结果。如此,加密后的数据相较加密之前,能够扩大数据长度,如加密前,用户标识为8字节,加密后的账号标识为32字节,加密后的账号标识拥有4倍于原始账号标识的地址空间,这样不法用户很难通过遍历各用户列表推导出更多用户数据,能够避免用户数据的泄露,提高了数据的安全性。
105.可以理解的是,在本技术实施例中,涉及到目标账号、目标数据等相关的数据实质
是用户相关的数据,当本技术实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
106.下面,将说明本技术实施例在一个实际的应用场景中的示例性应用。以第二应用是为团体用户(如学校、企业等)提供互联网社交服务的计算机程序,第一应用是提供多媒体会议服务的计算机程序为例,接下来分别以目标账号通过第二应用请求登录第一应用中会议、目标账号通过第一应用请求处理(如获取)第二应用中的用户数据这些应用场景,继续对本技术实施例提供的跨应用的账号互通处理方法进行说明。
107.在目标账号通过第二应用请求登录第一应用中的会议这一应用场景中,参见图5,图5为本技术实施例提供的会议的处理方法的流程示意图,以第一应用、第二应用、第一服务器和第二服务器协调实施为例进行说明,该方法包括:
108.步骤201:第二应用响应于目标账号针对第一应用中目标会议的登录操作,发送目标账号针对第一应用中目标会议的登录请求至第二服务器。
109.步骤202:第二服务器响应于登录请求,返回目标账号在第二应用中的临时登录凭证至第二应用。
110.这里,由于目标账号在第二应用侧处于已登录状态,而在第一应用侧处于未登录状态,因此,目标账号具有第二应用中的登录凭证,而不具有第一应用中的登录凭证,当第二服务器接收到目标标账号针对第一应用中目标会议的登录请求时,第二服务器给目标账号派发一个临时登录凭证(即上述的第一交互凭证,有效时间可设置,如设置为2分钟),并将该临时登录凭证返回至第二应用。
111.步骤203:第二应用发送目标账号在第二应用中的临时登录凭证至第一应用。
112.这里,由于第二应用和第一应用可设置于同一终端中,在此种情况下,第二应用可直接将目标账号在第二应用中的临时登录凭证传递至第一应用。
113.步骤204:第一应用发送目标账号在第二应用中的临时登录凭证至第一服务器。
114.步骤205:第一服务器发送针对临时登录凭证的验证请求至第二服务器。
115.步骤206:第二服务器响应于验证请求,对临时登录凭证进行合法性验证,得到验证结果。
116.这里,第二服务器响应于验证请求,获取针对目标账号的登录凭证的创建记录,并基于创建记录对目标账号在第二应用中的临时登录凭证进行合法性验证,如验证临时登录凭证是否由自己派发,是否过期等,当验证结果表征验证临时登录凭证是由自己派发且尚未过期时,确定该临时登录凭证是合法的。
117.步骤207:当验证结果表征临时登录凭证合法时,第二服务器返回账号信息至第一服务器。
118.其中,账号信息包括目标账号的账号信息和目标账号所归属群组(如所属企业或学校等团体组织)的账号信息。
119.步骤208:第一服务器基于账号信息,颁发目标账号在第一应用中的登录凭证。
120.这里,第二服务器对临时登录凭证的验证通过后,获取目标账号的账号信息,并基于目标账号的账号信息对目标账号在第一应用中的注册状态进行检测,当目标账号在第一应用中已经注册时,直接颁发目标账号在第一应用中的登录凭证(即上述的第二交互凭证);当目标账号在第一应用中尚未注册时,进一步判断目标账号所归属的群组(如所归属
的企业、学校)在第一应用中的创建状态,当目标账号所归属的群组在第一应用中已创建时,控制目标账号在第一应用的群组中进行注册,并在注册完成后颁发目标账号在第一应用中的登陆凭证;当目标账号所归属的群组在第一应用中尚未创建时,则先在第一应用中创建该群组,以在创建完成后控制目标账号在第一应用中已创建的群组中进行注册,并在注册完成后颁发目标账号在第一应用中的登录凭证。
121.步骤209:第一服务器发送目标账号在第一应用中的登录凭证至第一应用。
122.步骤210:第一应用基于登录凭证,允许目标账号登录目标会议。
123.这里,第一应用获取目标账号在第一应用中的登录凭证后,即可允许目标账号登录第一应用中的目标会议或可以进一步登录第一应用中其他会议,此时,可通过第二应用输出登录结果。
124.在第一应用获取目标账号在第一应用中的登录凭证后,若通过第一应用向第二应用请求处理(如获取)用户数据时,可使用在第一应用中的登录凭证核验目标账号的身份,以提高数据的安全性。在目标账号通过第一应用请求处理第二应用中的用户数据这一应用场景中,参见图6,图6为本技术实施例提供的会议的处理方法的流程示意图,以第一应用、第二应用、第一服务器和第二服务器协调实施为例进行说明,该方法包括:
125.步骤301:第一应用响应于目标账号针对第二应用的数据处理操作,发送目标账号针对第二应用的数据处理请求至第一服务器。
126.其中,数据处理请求携带目标账号在第一应用中的登录凭证。
127.步骤302:第一服务器将数据处理请求转发至第二服务器。
128.步骤303:第二服务器将数据处理请求携带的登录凭证在数据处理链路中进行透传。
129.这里,在实际应用中,数据处理链路可包括多个子服务器,不同的子服务器对应不同的数据处理业务,如子服务器1对应获取用户a的相关数据,子服务器2对应查看企业a的基本信息,第二服务器接收到第一服务器转发的数据获取请求后,将数据处理请求携带的目标账号在第一应用中的登录凭证在整个数据处理链路(即所有的子服务器)中进行透传,以供数据处理请求所请求的数据处理业务对应的子服务器对目标账号进行身份核验。
130.步骤304:第二服务器基于透传的登录凭证对目标账号进行身份核验,得到核验结果。
131.步骤305:当核验结果表征目标账号具备通过第一应用对第二应用中数据进行处理的数据处理权限时,第二服务器获取数据处理请求所请求处理的原始数据、目标账号在第二应用中的账号标识,以及第一应用的应用标识。
132.这里,当核验结果表征目标账号不具备通过第一应用对第二应用中数据进行处理的数据处理权限(即核验失败)时,将不允许通过第一应用向第二应用请求处理用户数据。
133.步骤306:第二服务器对原始数据、账号标识及应用标识进行加密处理,得到加密后的密文结果。
134.这里,为了确保用户数据的安全性以及数据的针对性,如提供给用户1的数据不能被不具备该数据使用权限的用户2使用,又如,提供给应用b的数据不能被不具备该数据使用权限的应用a使用,故第二服务器获取数据处理请求所请求处理的原始数据后,还获取目标账号的账号标识和第一应用的应用标识,并结合目标账号的账号标识和第一应用的应用
标识对原始数据进行加密处理,当涉及目标账号所归属的群组时,还可获取相应的群组标识,并基于群组标识进行加密处理,得到密文结果,以将加密得到的密文结果在不同应用间进行传递。由于加密时采用了应用标识,这就意味着同一个账号标识在不用应用(应用标识不同)下属于不同的身份标识,因此,不同应用之间无法通过身份标识来组合推导出更多的用户信息,能够避免用户数据的泄露。
135.在实际实施时,第二服务器通过如下方式对原始数据、账号标识及应用标识进行加密处理,得到加密后的密文结果:将原始数据、账号标识及应用标识进行拼接处理,得到全量明文数据;按照目标大小(如128bit)的区块,将全量明文数据拆分成目标数量的明文块;获取用于加密的加密器和密钥,并采用加密器和密钥对各明文块进行加密处理,得到相应的密文块;将各密文块进行拼接处理,得到对应的密文结果。如此,能够扩大数据长度,如加密前,账号标识为8字节,加密后的账号标识为32字节,加密后的账号标识拥有4倍于原始账号标识的地址空间,这样不法用户很难通过遍历各用户列表推导出更多用户数据,能够避免用户数据的泄露,提高了数据的安全性。
136.步骤307:第二服务器返回密文结果至第一服务器。
137.步骤308:第一服务器对密文结果进行解密处理,并当解密结果表征目标数据中存在第一应用的应用标识和目标账号的账号标识时,控制通过第一应用输出第二应用针对目标数据的处理结果。
138.这里,在基于登录凭证进行审核核验后,又根据解密结果进行二次核验,只有当解密结果表征目标数据中存在第一应用的应用标识和目标账号的账号标识时,才控制通过第一应用输出第二应用针对目标数据的处理结果,如将第一应用所请求的第二应用的原始数据提供给第一应用进行展示,如此,在不同应用之间进行数据互通时,通过双重验证,提高了互通时数据的安全性。
139.下面继续说明本技术实施例提供的跨应用的账号互通处理装置555的实施为软件模块的示例性结构,在一些实施例中,参见图7,图7为本技术实施例提供的跨应用的账号互通处理装置的结构示意图,存储在图2中存储器550的跨应用的账号互通处理装置555中的软件模块可以包括:
140.接收模块5551,用于接收到第二应用发送的目标账号针对第一应用的交互请求,所述第一应用不同于所述第二应用;
141.第一获取模块5552,用于响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证;
142.第二获取模块5553,用于调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,并在所述第一交互凭证合法时,获取所述目标账号在所述第一应用中的第二交互凭证;
143.控制模块5554,用于基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。
144.在一些实施例中,所述第一获取模块,还用于响应于所述交互请求,对所述目标账号在所述第一应用中的第二交互凭证进行检测,得到检测结果;当所述检测结果表征不存在所述第二交互凭证或所述第二交互凭证已经失效时,获取所述目标账号在所述第二应用中的第一交互凭证。
145.在一些实施例中,所述第二获取模块,还用于发送针对所述第一交互凭证的验证请求至所述第二服务器,以使所述第二服务器获取针对所述目标账号的交互凭证的创建记录,并基于所述创建记录对所述第一交互凭证的创建者及时效性进行验证,得到并返回验证结果;接收所述第二服务器返回的验证结果,并当所述验证结果表征所述第一交互凭证的创建者为所述第二服务器、且所述第一交互凭证尚未过期时,确定所述第一交互凭证合法。
146.在一些实施例中,所述装置还包括:提示接收模块,用于当所述验证结果表征所述第一交互凭证的创建者不是所述第二服务器、或所述第一交互凭证已经过期时,确定所述第一交互凭证不合法;接收在所述第一交互凭证不合法时所述第二服务器返回的拒绝响应提示信息、交互凭证重新获取提示信息中至少之一;其中,所述拒绝响应提示信息,用于提示所述第二应用拒绝响应所述第一应用发送的所述目标账号针对所述第二应用的交互请求;所述交互凭证重新获取提示信息,用于提示重新获取所述目标账号在所述第二应用中的第一交互凭证。
147.在一些实施例中,所述第二获取模块,还用于当所述交互请求用于请求登录所述第一应用时,获取在所述第一交互凭证合法时所述第二服务器返回的对应所述目标账号的账号信息;基于所述账号信息对所述目标账号在所述第一应用中的注册状态进行检测,得到检测结果;基于所述检测结果,获取所述目标账号在所述第一应用中的第二交互凭证。
148.在一些实施例中,所述第二获取模块,还用于当所述检测结果表征所述目标账号在所述第一应用中已经注册时,颁发所述目标账号在所述第一应用中的第二交互凭证;当所述检测结果表征所述目标账号在所述第一应用中尚未注册时,获取所述目标账号所归属的群组在所述第一应用中的创建状态,并基于所述创建状态获取目标账号在所述第一应用中的第二交互凭证。
149.在一些实施例中,所述第二获取模块,还用于当所述创建状态表征所述目标账号所归属的群组在所述第一应用中已创建时,控制所述目标账号在所述第一应用的所述群组中进行注册,并在注册完成后颁发所述目标账号在所述第一应用中的第二交互凭证;当所述创建状态表征所述目标账号所归属的群组在所述第一应用中尚未创建时,控制所述群组在所述第一应用中进行创建,以在创建完成后控制所述目标账号在所述第一应用中已创建的群组中进行注册,并在注册完成后颁发所述目标账号在所述第一应用中的第二交互凭证。
150.在一些实施例中,所述控制模块,还用于基于所述第二交互凭证,对所述目标账号的身份进行验证,得到验证结果;结合所述验证结果,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。
151.在一些实施例中,所述控制模块,还用于当所述验证结果表征所述目标账号具备通过所述第二应用与所述第一应用进行交互的交互权限时,控制通过所述第二应用输出所述第一应用针对所述目标账号的交互成功结果;当所述验证结果表征所述目标账号不具备通过所述第二应用与所述第一应用进行交互的交互权限时,控制通过所述第二应用输出所述第一应用针对所述目标账号的交互失败结果。
152.在一些实施例中,所述控制模块,还用于基于所述第二交互凭证,生成所述第一应用针对所述目标账号的响应结果;经第二服务器发送所述响应结果至所述第二应用,以通
过所述第二应用输出所述响应结果。
153.在一些实施例中,所述装置还包括:数据处理模块,用于发送所述目标账号针对所述第二应用的数据处理请求至所述第二服务器,以使所述第二服务器将所述数据处理请求携带的所述第二交互凭证在数据处理链路中进行透传,基于透传的所述第二交互凭证对所述目标账号进行身份核验,得到并返回核验结果;基于所述核验结果,控制通过所述第一应用输出所述第二应用针对所述数据处理请求的处理结果。
154.在一些实施例中,所述数据处理模块,还用于当所述核验结果表征所述目标账号具备通过所述第一应用对所述第二应用中数据进行处理的数据处理权限时,获取经所述第二服务器返回的所述数据处理请求所请求处理的目标数据;控制通过所述第一应用输出对应所述目标数据的处理结果。
155.在一些实施例中,所述数据处理模块,还用于调用所述第二服务器获取所述数据处理请求所请求处理的原始数据、所述目标账号在所述第二应用中的账号标识,以及所述第一应用的应用标识,对所述原始数据、所述账号标识及所述应用标识进行加密处理,得到加密后的密文结果,作为所述目标数据,并返回所述目标数据;接收所述第二服务器返回的所述目标数据;对所述目标数据进行解密处理,并当解密结果表征所述目标数据中存在所述第一应用的应用标识和所述目标账号的账号标识时,控制通过所述第一应用输出所述第二应用针对所述目标数据的处理结果。
156.在一些实施例中,所述数据处理模块,还用于将所述原始数据、所述账号标识及所述应用标识进行拼接处理,得到全量明文数据;按照目标大小的区块,将所述全量明文数据拆分成目标数量的明文块;获取用于加密的加密器和密钥,并基于所述加密器和密钥对各所述明文块进行加密处理,得到相应的密文块;将各所述密文块进行拼接处理,得到对应的密文结果。
157.本技术实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本技术实施例上述的跨应用的账号互通处理方法。
158.本技术实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本技术实施例提供的跨应用的账号互通处理方法,例如,如图3a示出的方法。
159.在一些实施例中,计算机可读存储介质可以是fram、rom、prom、eprom、eeprom、闪存、磁表面存储器、光盘、或cd-rom等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
160.在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
161.作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(html,hyper text markup language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件
中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
162.作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
163.以上所述,仅为本技术的实施例而已,并非用于限定本技术的保护范围。凡在本技术的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本技术的保护范围之内。
技术特征:
1.一种跨应用的账号互通处理方法,其特征在于,应用于第一服务器,所述方法包括:接收到第二应用发送的目标账号针对第一应用的交互请求,所述第一应用不同于所述第二应用;响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证;调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,并在所述第一交互凭证合法时,获取所述目标账号在所述第一应用中的第二交互凭证;基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。2.如权利要求1所述的方法,其特征在于,所述响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证,包括:响应于所述交互请求,对所述目标账号在所述第一应用中的第二交互凭证进行检测,得到检测结果;当所述检测结果表征不存在所述第二交互凭证或所述第二交互凭证已经失效时,获取所述目标账号在所述第二应用中的第一交互凭证。3.如权利要求1所述的方法,其特征在于,所述调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,包括:发送针对所述第一交互凭证的验证请求至所述第二服务器,以使所述第二服务器获取针对所述目标账号的交互凭证的创建记录,并基于所述创建记录对所述第一交互凭证的创建者及时效性进行验证,得到并返回验证结果;接收所述第二服务器返回的验证结果,并当所述验证结果表征所述第一交互凭证的创建者为所述第二服务器、且所述第一交互凭证尚未过期时,确定所述第一交互凭证合法。4.如权利要求3所述的方法,其特征在于,所述方法还包括:当所述验证结果表征所述第一交互凭证的创建者不是所述第二服务器、或所述第一交互凭证已经过期时,确定所述第一交互凭证不合法;接收在所述第一交互凭证不合法时所述第二服务器返回的拒绝响应提示信息、交互凭证重新获取提示信息中至少之一;其中,所述拒绝响应提示信息,用于提示所述第二应用拒绝响应所述第一应用发送的所述目标账号针对所述第二应用的交互请求;所述交互凭证重新获取提示信息,用于提示重新获取所述目标账号在所述第二应用中的第一交互凭证。5.如权利要求1所述的方法,其特征在于,所述获取所述目标账号在所述第一应用中的第二交互凭证,包括:当所述交互请求用于请求登录所述第一应用时,获取在所述第一交互凭证合法时所述第二服务器返回的对应所述目标账号的账号信息;基于所述账号信息对所述目标账号在所述第一应用中的注册状态进行检测,得到检测结果;基于所述检测结果,获取所述目标账号在所述第一应用中的第二交互凭证。6.如权利要求5所述的方法,其特征在于,所述基于所述检测结果,获取所述目标账号在所述第一应用中的第二交互凭证,包括:
当所述检测结果表征所述目标账号在所述第一应用中已经注册时,颁发所述目标账号在所述第一应用中的第二交互凭证;当所述检测结果表征所述目标账号在所述第一应用中尚未注册时,获取所述目标账号所归属的群组在所述第一应用中的创建状态,并基于所述创建状态获取目标账号在所述第一应用中的第二交互凭证。7.如权利要求6所述的方法,其特征在于,所述基于所述创建状态获取目标账号在所述第一应用中的第二交互凭证,包括:当所述创建状态表征所述目标账号所归属的群组在所述第一应用中已创建时,控制所述目标账号在所述第一应用的所述群组中进行注册,并在注册完成后颁发所述目标账号在所述第一应用中的第二交互凭证;当所述创建状态表征所述目标账号所归属的群组在所述第一应用中尚未创建时,控制在所述第一应用中创建所述群组,以在创建完成后控制所述目标账号在所述第一应用中已创建的群组中进行注册,并在注册完成后颁发所述目标账号在所述第一应用中的第二交互凭证。8.如权利要求1所述的方法,其特征在于,所述基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果,包括:基于所述第二交互凭证,对所述目标账号的身份进行验证,得到验证结果;结合所述验证结果,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。9.如权利要求8所述的方法,其特征在于,所述结合所述验证结果,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果,包括:当所述验证结果表征所述目标账号具备通过所述第二应用与所述第一应用进行交互的交互权限时,控制通过所述第二应用输出所述第一应用针对所述目标账号的交互成功结果;当所述验证结果表征所述目标账号不具备通过所述第二应用与所述第一应用进行交互的交互权限时,控制通过所述第二应用输出所述第一应用针对所述目标账号的交互失败结果。10.如权利要求1所述的方法,其特征在于,所述基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果,包括:基于所述第二交互凭证,生成所述第一应用针对所述目标账号的响应结果;经第二服务器发送所述响应结果至所述第二应用,以通过所述第二应用输出所述响应结果。11.如权利要求1所述的方法,其特征在于,所述方法还包括:发送所述目标账号针对所述第二应用的数据处理请求至所述第二服务器,以使所述第二服务器将所述数据处理请求携带的所述第二交互凭证在数据处理链路中进行透传,基于透传的所述第二交互凭证对所述目标账号进行身份核验,得到并返回核验结果;基于所述核验结果,控制通过所述第一应用输出所述第二应用针对所述数据处理请求的处理结果。12.如权利要求11所述的方法,其特征在于,所述基于所述核验结果,控制通过所述第
一应用输出所述第二应用针对所述数据处理请求的处理结果,包括:当所述核验结果表征所述目标账号具备通过所述第一应用对所述第二应用中数据进行处理的数据处理权限时,获取经所述第二服务器返回的所述数据处理请求所请求处理的目标数据;控制通过所述第一应用输出对应所述目标数据的处理结果。13.如权利要求12所述的方法,其特征在于,所述获取经所述第二服务器返回的所述数据处理请求所请求处理的目标数据,包括:调用所述第二服务器获取所述数据处理请求所请求处理的原始数据、所述目标账号在所述第二应用中的账号标识,以及所述第一应用的应用标识,对所述原始数据、所述账号标识及所述应用标识进行加密处理,得到加密后的密文结果,作为所述目标数据,并返回所述目标数据;接收所述第二服务器返回的所述目标数据;所述控制通过所述第一应用输出对应所述目标数据的处理结果,包括:对所述目标数据进行解密处理,并当解密结果表征所述目标数据中存在所述第一应用的应用标识和所述目标账号的账号标识时,控制通过所述第一应用输出所述第二应用针对所述目标数据的处理结果。14.如权利要求13所述的方法,其特征在于,所述对所述原始数据、所述账号标识及所述应用标识进行加密处理,得到加密后的密文结果,包括:将所述原始数据、所述账号标识及所述应用标识进行拼接处理,得到全量明文数据;按照目标大小的区块,将所述全量明文数据拆分成目标数量的明文块;获取用于加密的加密器和密钥,并基于所述加密器和密钥对各所述明文块进行加密处理,得到相应的密文块;将各所述密文块进行拼接处理,得到对应的密文结果。15.一种跨应用的账号互通处理装置,其特征在于,所述装置包括:接收模块,用于接收到第二应用发送的目标账号针对第一应用的交互请求,所述第一应用不同于所述第二应用;第一获取模块,用于响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证;第二获取模块,用于调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,并在所述第一交互凭证合法时,获取所述目标账号在所述第一应用中的第二交互凭证;控制模块,用于基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。16.一种电子设备,其特征在于,包括:存储器,用于存储可执行指令;处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至14任一项所述的跨应用的账号互通处理方法。17.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于被处理器执行时,实现权利要求1至14任一项所述的跨应用的账号互通处理方法。
18.一种计算机程序产品,包括计算机程序或指令,其特征在于,所述计算机程序或指令被处理器执行时,实现权利要求1至14任一项所述的跨应用的账号互通处理方法。
技术总结
本申请提供了一种跨应用的账号互通处理方法、装置、设备及计算机可读存储介质;应用于第一服务器,方法包括:接收到第二应用发送的目标账号针对第一应用的交互请求,所述第一应用不同于所述第二应用;响应于所述交互请求,获取所述目标账号在所述第二应用中的第一交互凭证;调用所述第二应用对应的第二服务器对所述第一交互凭证进行合法性验证,并在所述第一交互凭证合法时,获取所述目标账号在所述第一应用中的第二交互凭证;基于所述第二交互凭证,控制通过所述第二应用输出所述第一应用针对所述目标账号的响应结果。通过本申请,能够在不同应用之间进行数据互通时,提高互通数据安全性。安全性。安全性。
技术研发人员:易锌波 李斌 吕阳阳 曾楚伟
受保护的技术使用者:腾讯科技(深圳)有限公司
技术研发日:2022.03.03
技术公布日:2023/9/13
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
