CN107920060B - 基于账号的数据访问方法和装置 - Google Patents
基于账号的数据访问方法和装置 Download PDFInfo
- Publication number
- CN107920060B CN107920060B CN201710946220.7A CN201710946220A CN107920060B CN 107920060 B CN107920060 B CN 107920060B CN 201710946220 A CN201710946220 A CN 201710946220A CN 107920060 B CN107920060 B CN 107920060B
- Authority
- CN
- China
- Prior art keywords
- account
- application
- information
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种应用于第一应用的基于账号的数据访问方法和装置,所述第一应用的当前账号为第一账号。所述方法包括:接收访问请求数据,其中,所述访问请求数据包括发送所述访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据,所述第二账号为所述第二应用中的账号,所述第二应用与第一应用不同;基于所述第一账号与所述第二账号的关联关系,确定与所述第二账号对应的授权密钥;利用所述授权密钥对所述被加密的业务请求数据进行解密,得到业务请求数据;以及根据所述业务请求数据对所述第一应用进行访问。本公开还提供了一种应用于第二应用的基于账号的数据访问方法和装置。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种基于账号的数据访问方法和装置。
背景技术
在互联网的日常业务场景中,各个应用程序经常需要访问用户在其它应用程序或系统中的数据,以丰富自身的业务逻辑。
当前不同的应用程序之间的访问基于OAuth技术。当第三方应用要访问一个服务提供方应用的特定资源时(例如用户玩游戏的过程通过游戏应用APP访问新浪微博APP以发布微博分享自己玩游戏的感受),该服务提供方应用可以在一定时间内授权该第三方应用以该服务提供方上的账号和密码访问该服务提供方应用的特定资源。
在实现本发明构思的过程中,发明人发现现有技术中至少存在如下问题:在第三方应用访问服务提供方应用的过程中,仅是服务提供方单方授权第三方应用部分访问权限,而不是在第三方应用和服务提供方应用之间相互授权,从而导致在访问过程中第三方应用相当于权限受限的用户,仅能够访问服务提供方应用的部分特定资源,这不利于第三方应用和服务提供方应用之间更深层的合作;并且,当前第三方应用访问服务提供方应用是双方均使用明文传递业务数据,因此,在数据传输过程中存在者极大的安全漏洞。
发明内容
有鉴于此,本公开提供了一种能够使不同应用程序之间可以相互授权,从而更全面地访问彼此的数据的基于账号的数据访问方法和装置。
本公开的第一方面提供了一种基于账号的数据访问方法,应用于第一应用,所述第一应用的当前账号为第一账号。所述方法包括:接收访问请求数据,其中,所述访问请求数据包括发送所述访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据,所述第二账号为所述第二应用中的账号,所述第二应用与第一应用不同;基于所述第一账号与所述第二账号的关联关系,确定与所述第二账号对应的授权密钥;利用所述授权密钥对所述被加密的业务请求数据进行解密,得到业务请求数据;以及根据所述业务请求数据对所述第一应用进行访问。
根据本公开的实施例,所述基于账号的数据访问方法还包括:利用所述授权密钥对生成的访问响应数据进行加密,得到被加密的响应数据;以及向所述第二账号发送所述被加密的响应数据。
根据本公开的实施例,所述基于账号的数据访问方法还包括:建立所述第一账号与所述第二账号的关联关系;基于所述关联关系,生成所述第二账号对应的授权密钥;以及向所述第二账号发送所述授权密钥。
根据本公开的实施例,向所述第二账号发送所述授权密钥,包括:利用通用密钥对所述授权密钥加密,得到被加密的授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用中的所有账号共有;以及所述被加密的授权密钥发送给所述第二账号。
根据本公开的实施例,建立所述第一账号与所述第二账号的关联关系,包括:接收关联请求数据,所述关联请求数据包括发送所述关联请求数据的第二应用的信息和被加密的第二账号的信息;根据所述第二应用的信息,确定对应于所述第一应用和第二应用的通用密钥;利用所述通用密钥对所述被加密的第二账号的信息进行解密,得到解密的第二账号的信息;对所述解密的第二账号的信息进行合法性校验;以及当校验结果合法时,建立所述第一账号和所述第二账号的关联关系。
根据本公开的实施例,对所述解密的第二账号的信息进行合法性校验,包括:向所述第二账号发送校验所述解密的第二账号的信息的合法性请求,以及获取所述校验结果。
本公开的第二方面提供了一种基于账号的数据访问方法,应用于第二应用,所述第二应用的当前账号为第二账号。所述方法包括:利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,其中,所述授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,所述第一账号是第一应用中的账号,所述第一应用和第二应用不同;以及向所述第一账号发送访问请求数据,以对所述第一应用进行访问,其中,所述访问请求数据包括所述第二应用的信息和所述第二账号的信息、以及被所述被加密的业务请求数据。
根据本公开的实施例,所述基于账号的数据访问方法还包括:接收被加密的响应数据,所述响应数据为对所述第一应用进行访问的响应数据;以及利用所述授权密钥对所述被加密的响应数据进行解密,以获得所述响应数据。
根据本公开的实施例,所述基于账号的数据访问方法还包括:建立所述第二账号与所述第一账号的关联关系,以及获取所述第一账号发送的所述授权密钥。
根据本公开的实施例,获取所述第一账号发送的所述授权密钥,包括:获取所述第一账号发送的被加密的授权密钥,以及利用通用密钥对所述被加密的授权密钥进行解密,得到所述授权密钥。其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用的所有账号共有。
根据本公开的实施例,建立所述第二账号与所述第一账号的关联关系,包括:使用通用密钥加密所述第二账号的信息,得到被加密的第二账号的信息;向所述第一账号发送关联请求数据,所述关联请求数据包括所述第二应用的信息、和所述被加密的第二账号的信息;获取所述第二账号与所述第一账号的关联结果;以及当所述关联结果显示关联成功时,展示关联成功状态。
根据本公开的实施例,在获取所述第二账号与所述第一账号的关联结果之前,还包括:获取校验解密的第二账号信息的合法性请求,其中,所述解密的第二账号信息为第一账号利用所述通用密钥对所述被加密的第二账号的信息解密得到的数据;校验所述解密的第二账号信息的合法性,得到校验结果;以及向所述第一账号发送所述校验结果。
本公开的第三方面提供了一种基于账号的数据访问装置,应用于第一应用,所述第一应用的当前账号为第一账号。所述装置包括访问请求接收模块、授权密钥确定模块、解密模块和访问模块。访问请求接收模块用于接收访问请求数据,其中,所述访问请求数据包括发送所述访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据,所述第二账号为所述第二应用中的账号,所述第二应用与第一应用不同。授权密钥确定模块用于基于所述第一账号与所述第二账号的关联关系,确定与所述第二账号对应的授权密钥。解密模块用于利用所述授权密钥对所述被加密的业务请求数据进行解密,得到业务请求数据。访问模块用于根据所述业务请求数据对所述第一应用进行访问。
根据本公开的实施例,所述基于账号的数据访问装置还包括响应数据加密模块和响应数据发送模块。响应数据加密模块用于利用所述授权密钥对生成的访问响应数据进行加密,得到被加密的响应数据。响应数据发送模块用于向所述第二账号发送所述被加密的响应数据。
根据本公开的实施例,所述的基于账号的数据访问装置还包括关联关系建立模块、授权密钥生成模块和授权密钥发送模块。关联关系建立模块用于建立所述第一账号与所述第二账号的关联关系。授权密钥生成模块用于基于所述关联关系,生成所述第二账号对应的授权密钥。授权密钥发送模块用于向所述第二账号发送所述授权密钥。
根据本公开的实施例,授权密钥发送模块包括授权密钥加密子模块和授权密钥发送子模块。授权密钥加密子模块用于利用通用密钥对所述授权密钥加密,得到被加密的授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用中的所有账号共有。授权密钥发送子模块用于将所述被加密的授权密钥发送给所述第二账号。
根据本公开的实施例,关联关系建立模块包括关联请求接收子模块、通用密钥确定子模块、第二账号确定子模块、第二账号校验子模块以及关联关系建立子模块。关联请求接收子模块用于接收关联请求数据,所述关联请求数据包括发送所述关联请求数据的第二应用的信息和被加密的第二账号的信息。通用密钥确定子模块用于根据所述第二应用的信息,确定对应于所述第一应用和第二应用的通用密钥。第二账号确定子模块用于利用所述通用密钥对所述被加密的第二账号的信息进行解密,得到解密的第二账号的信息。第二账号校验子模块用于对所述解密的第二账号的信息进行合法性校验。关联关系建立子模块用于当校验结果合法时,建立所述第一账号和所述第二账号的关联关系。
根据本公开的实施例,第二账号校验子模块对所述解密的第二账号的信息进行合法性校验,包括向所述第二账号发送校验所述解密的第二账号的信息的合法性请求,以及获取所述校验结果。
本公开的第四方面提供了一种基于账号的数据访问装置,应用于第二应用,所述第二应用的当前账号为第二账号。所述装置包括加密模块和访问请求模块。加密模块用于利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,其中,所述授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,所述第一账号是第一应用中的账号,所述第一应用和第二应用不同。访问请求模块向所述第一账号发送访问请求数据,以对所述第一应用进行访问,其中,所述访问请求数据包括所述第二应用的信息和所述第二账号的信息、以及被所述被加密的业务请求数据。
根据本公开的实施例,所述基于账号的数据访问装置还包括响应数据接收模块和响应数据解密模块。响应数据接收模块用于接收被加密的响应数据,所述响应数据为对所述第一应用进行访问的响应数据。响应数据解密模块用于利用所述授权密钥对所述被加密的响应数据进行解密,以获得所述响应数据。
根据本公开的实施例,所述基于账号的数据访问装置还包括关联关系建立模块和授权密钥获取模块。关联关系建立模块用于建立所述第二账号与所述第一账号的关联关系。授权密钥获取模块用于获取所述第一账号发送的所述授权密钥。
根据本公开的实施例,授权密钥获取模块包括被加密授权密钥获取子模块和解密被加密的授权密钥子模块。被加密授权密钥获取子模块用于获取所述第一账号发送的被加密的授权密钥。解密被加密的授权密钥子模块用于利用通用密钥对所述被加密的授权密钥进行解密,得到所述授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用的所有账号共有。
根据本公开的实施例,关联关系建立模块包括第二账号加密子模块、关联请求发送子模块、关联结果获取子模块和关联状态展示子模块。第二账号加密子模块用于使用通用密钥加密所述第二账号的信息,得到被加密的第二账号的信息。关联请求发送子模块用于向所述第一账号发送关联请求数据,所述关联请求数据包括所述第二应用的信息、和所述被加密的第二账号的信息。关联结果获取子模块用于获取所述第二账号与所述第一账号的关联结果。关联状态展示子模块用于当所述关联结果显示关联成功时,展示关联成功状态。
根据本公开的实施例,关联关系建立模块还包括校验请求获取子模块、校验子模块和校验结果发送子模块。校验请求获取子模块用于在获取所述第二账号与所述第一账号的关联结果之前,获取校验解密的第二账号信息的合法性请求,其中,所述解密的第二账号信息为第一账号利用所述通用密钥对所述被加密的第二账号的信息解密得到的数据。校验子模块用于校验所述解密的第二账号信息的合法性,得到校验结果。校验结果发送子模块用于向所述第一账号发送所述校验结果。
本公开的第五方面提供了一种数据访问装置,包括:一个或多个处理器;存储装置,用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以上第一方面所述的应用于第一应用的基于账号的数据访问方法。
本公开的第六方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行以上第一方面所述的应用于第一应用的基于账号的数据访问方法。
本公开的第七方面提供了一种数据访问装置,包括:一个或多个处理器;存储装置,用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以上第二方面所述的应用于第二应用的基于账号的数据访问方法。
本公开的第八方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行以上第二方面所述的应用于第二应用的基于账号的数据访问方法。
根据本公开的实施例,可以至少部分地解决现有技术中不同应用之间进行访问时仅能够单方授权、访问的数据资源受到极大限制的问题,并因此可以实现不同应用之间进行访问时,可以根据双方的账号关联关系相互授权,从而对于每一个应用而言,来访问的应用可以如同普通用户一样可以全面深入地访问该应用的数据的技术效果。通过这种方式可以实现不同应用之间的联合开发联合开发,优势互补。
根据本公开的实施例,在不同应用之间进行数据访问时,基于账号关联关系而授权,定义了不同应用之间传递的请求与返回数据交互的流程及其安全机制,在数据传输过程中使用授权信息进行加密,一定程度上避免了信息传递过程中的非法嗅探,提高了数据传输过程的安全性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1A和图1B示意性示出了根据本公开实施例的可以应用基于账号的数据访问方法和装置的应用场景;
图2示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问方法的流程图;
图3示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问方法的流程图;
图4示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问方法的流程图;
图5示意性示出了根据本公开实施例的应用于第一应用的向第二账号发送授权密钥的流程图;
图6示意性示出了根据本公开实施例的应用于第一应用的建立第一账号与第二账号的关联关系的流程图;
图7示意性示出了根据本公开实施例的应用于第一应用的对解密的第二账号的信息进行合法性校验的流程图;
图8示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问方法的流程图;
图9示意性示出了根据本公开另一实施例的应用于第二应用的的基于账号的数据访问方法的流程图;
图10示意性示出了根据本公开另一实施例的应用于第二应用的的基于账号的数据访问方法的流程图;
图11示意性示出了根据本公开实施例的应用于第二应用的获取第一账号发送的授权密钥的流程图;
图12示意性示出了根据本公开实施例的应用于第二应用的建立第二账号与第一账号的关联关系的流程图;
图13示意性示出了根据本公开另一实施例的应用于第二应用的建立第二账号与第一账号的关联关系的流程图;
图14示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问装置的框图;
图15示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问装置的授权密钥发送模块的框图;
图16示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问装置的关联关系建立模块的框图;
图17示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问装置的框图;
图18示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问装置的授权密钥获取模块的框图;
图19示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问装置的关联关系建立模块的框图;
图20示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问装置的方框图;以及
图21示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问装置的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种基于账号的数据访问方法和装置,应用于第一应用,该第一应用的当前账号为第一账号。该方法包括接收访问请求数据,基于该第一账号与该第二账号的关联关系确定与该第二账号对应的授权密钥,利用该授权密钥对该被加密的业务请求数据进行解密得到业务请求数据,以及根据该业务请求数据对该第一应用进行访问。该访问请求数据包括发送该访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据。该第二账号为该第二应用中的账号。该第二应用与第一应用不同。
本公开的实施例还提供了一种基于账号的数据访问方法和装置,应用于第二应用,所述第二应用的当前账号为第二账号。该方法包括利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,以及向所述第一账号发送访问请求数据,以对所述第一应用进行访问。所述授权密钥为基于第一账号与第二账号的关联关系而确定的密钥。所述第一账号是第一应用中的账号,所述第一应用和第二应用不同。所述访问请求数据包括所述第二应用的信息和所述第二账号的信息、以及被所述被加密的业务请求数据。
图1A和图1B示意性示出了根据本公开实施例的可以应用基于账号的数据访问方法和装置的应用场景。
图1A示意性示出了根据本公开实施例的可以应用基于账号的数据访问方法和装置的示例性系统架构100。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的应用于第一应用和/或应用于第二应用的基于账号的数据访问方法一般可以由服务器105执行。相应地,本公开实施例所提供的应用于第一应用和/或应用于第二应用的基于账号的数据访问装置一般可以设置于服务器105中。本公开实施例所提供的应用于第一应用和/或应用于第二应用的基于账号的数据访问方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的应用于第一应用和/或应用于第二应用的基于账号的数据访问装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图1B示意性示出了根据本公开实施例的可以应用基于账号的数据访问方法和装置的另一应用场景。
如图1B所述,该应用场景中包括第一应用110和第二应用120。该第一应用110的当前账号第一账号,该第二应用120的当前账号是第二账号。
例如,当第三方应用要访问一个服务提供方应用时,该第二应用120就可以是该第三方应用(例如游戏应用),该第一应用110就可以是该服务提供方应用(例如新浪微博)。
根据本公开的实施例,第一应用110和第二应用120之间可以基于双方的账号关联相互授权,例如第一应用110的第一账号和第二应用120的第二账号相关联。从而,第二应用120的第二账号可以访问第一应用110的第一账号的数据,相应的第一应用110的第一账号也可以访问第二应用120的第二账号的数据,例如向第二应用120的第二账号反馈响应数据或者推送更新数据等。
第二应用120要访问第一应用110时,通过基于账号的授权信息访问第一应用110。即第二应用120根据其中的第二账号与第一应用110中的第一账号的关联关系,获得第一应用110对第二账号的授权后,通过该授权信息对第一应用110进行访问。
同时基于该关联关系,第二应用120的第二账号对第一应用110的访问操作,实际是通过第一应用110的第一账号在第一应用上具体执行。得到的访问操作的响应数据可以通过第一应用110的第一账号再发送给第二应用120的第二账号。
另外,由于第一应用110的第一账号和第二应用120的第二账号之间具有关联关系,因此,当第一应用110中的第一账号相关的数据发生变化时,可以根据该关联关系,将第一账号的数据变化中与该第二账号相关联的数据发送给第二账号。
通过这种方式,第一应用110和第二应用120可以基于账号关联关系进行深入访问和交互,从而使得第一应用110和第二应用120可以建立多层次、多元化、和更深入的业务合作。
具体地,第一应用110可以针对第一账号和第二账号之间的关联关系的唯一性,生成专属于与第一账号和第二账号相对应的授权信息(例如包括授权密钥、和/或授权标识信息等)。当然,该第一账号可以同时与第二应用120中的多个账号建立关联关系。但是可以理解的是,每一个关联关系对于建立起该关联关系的双方而言存在唯一性。
这样,当第二应用120以第二账号访问第一应用110时,第一应用110基于该关联关系可以确定相对应的授权信息,从而可以向第二账号分配与该关联关系对应的访问权限。
例如,当第一账号仅与该第二账号建立关联关系时,第一应用110可以将第一账号的全部访问权限分配给该第二账号,也可以将第一账号的部分访问权限分配给该第二账号。
又例如,当该第一账号与第二应用120上包括第二账号在内的多个账号建立了关联关系。此时,第一应用110可以根据第一账号和第二账号之间的关联关系确定的授权信息,将第一账号中与第二账号相关联的部分权限分配给该第二账号。
由此可见,基于账号的数据访问方法允许第一应用110根据账号之间的关联关系为第二应用120的不同账号分配不同的权限,从而使得第一应用110和第二应用120可以建立多层次、多元化的业务合作,方便了第一应用110与第二应用120联合开发的灵活性。
根据本公开的实施例,当第一应用110和第二应用120之间进行数据传输时,为避免了信息传递过程中的非法嗅探,对传输过程设置相应的安全机制以提高数据传输的安全性。
具体地,第一应用110和第二应用120之间进行数据传输可以分为两大类情况。第一类情况是第一应用110和第二应用120之间在建立第一账号和第二账号的关联关系并生成对应的授权信息时。第二类情况是第一应用110和第二应用120之间进行数据访问时。
第一类情况的数据传输过程可以是第二应用120将其中的第二账号信息发送给第一应用110,由第一应用110建立第一账号和第二账号的关联关系以及授权信息,然后发送给第二应用120。
在这个过程中,根据本公开的实施例,可以使用通用密钥对传输过程中的数据(例如第二应用120发送给第一应用110的第二账号信息、第一应用110发送给第二应用120的授权密钥)进行加密。该通用密钥可以是与第一应用110和第二应用120的对应关系相应的密钥,并且该通用密钥为该第一应用110和第二应用120中的所有账号共有。
更进一步地,为了确保该通用密钥的安全性,可以在具体实施过程中将该通用密钥由第一应用110和第二应用120分别保存,并不进行传输。同时,要求第一应用110或第二应用120向对方传输的数据中包含能够帮助对方应用确定出该通用密钥的标识信息。以此方式,可以确保该通用密钥的安全性。
第二类情况下第一应用110和第二应用120之间进行数据访问。此时第一应用110和第二应用120之间需要传输访问请求数据、或者访问响应数据等。此时,由于已经获得了授权信息(例如授权密钥和授权账户标识等),就可以利用授权密钥对访问请求数据、或者访问响应数据等进行加密,从而确保了访问过程中数据传输的安全性。
图2示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问方法的流程图。
如图2所示,根据本公开实施例的应用于第一应用110的基于账号的数据访问方法包括操作S210~操作S240。第一应用110的当前账号为第一账号。
在操作S210,接收访问请求数据。
该访问请求数据包括发送该访问请求数据的第二应用120的信息和第二账号的信息、以及被加密的业务请求数据,该第二账号为该第二应用120中的账号,该第二应用120与第一应用110不同。
该第二应用120的信息可以是该第二应用120本身的数据信息,也可以是与该第二应用120相关的能够反映该第二应用120的信息。
类似地,该第二账号的信息可以是该第二账号本身的数据信息,也可以是与该第二账号相关的能够反映该第二账号的信息。例如,有些情况下,为了确保用户的账号信息不泄露,发送给第一应用110的第二账号的信息可以是根据第二账号生成的信息。
在第一应用110和第二应用120之间进行传输的业务请求数据进行加密,一方面确保了数据传输的安全性,另一方面也保证了对第一应用110的当前账号进行访问的安全性。因为若想要通过该业务请求数据对第一应用110进行访问,就必须首先对被加密的业务请求数据进行正确解密。从而,确保了仅有能够正确解密该被加密的业务请求数据的一方才能够对第一应用110的当前账号进行访问。
然后,在操作S220,基于该第一账号与该第二账号的关联关系,确定与该第二账号对应的授权密钥。
在操作S230,利用该授权密钥对该被加密的业务请求数据进行解密,得到业务请求数据。
在操作S240,根据该业务请求数据对该第一应用110进行访问。
该业务请求数据可以是请求第一应用110的业务逻辑中的任意一种业务数据,也可以是请求特定的一部分业务数据(例如根据该关联关系的等级或者程度分配不同的访问权限而确定的业务数据)。具体可以根据实际情况而定。
根据本公开的实施例,第二应用120可以基于账号关联关系对第一应用110进行深入访问,从而使得第二应用120可以多元化、多层次或者更深入地访问第一应用110,从而更广泛、更灵活地利用第一应用110的各种业务功能。通过这种方式可以实现第一应用110和第二应用120之间的联合开发联合开发,优势互补。
图3示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问方法的流程图。
如图3所示,应用于第一应用110的基于账号的数据访问方法除操作S210~操作S240之外,还包括操作S350和操作S360。其中操作S350和操作S360在操作S240之后执行。第一应用110的当前账号为第一账号。
在操作S350,利用该授权密钥对生成的访问响应数据进行加密,得到被加密的响应数据。
在操作S360,向该第二账号发送该被加密的响应数据。
根据本公开的实施例,在将对该生成的访问响应数据发送与第二应用120的第二账号时,先加密该响应数据然后进行发送。以此方式,保障了数据传输过程的安全。
图4示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问方法的流程图。
如图4所示,应用于第一应用110的基于账号的数据访问方法除操作S210~操作S240之外,还包括操作S410~操作S430。其中,操作S410~操作S430在操作S210之前执行。第一应用110的当前账号为第一账号。
该方法包括在操作S410,建立该第一账号与该第二账号的关联关系。
然后,在操作S420,基于该关联关系,生成该第二账号对应的授权密钥。
在操作S430,向该第二账号发送该授权密钥。
根据本公开的实施例,在第二应用120的第二账号对第一应用110进行数据访问之前,建立第一应用110的第一账号和第二应用120的第二账号的关联关系,并生成与该关联关系唯一对应的该授权密钥,并将该授权密钥发送给第二应用120的第二账号。通过这种方式,完成了第一应用110和第二应用120之间的基于账号的关联和授权,为第一应用110和第二应用120的之间的深入访问提供了条件。
图5示意性示出了根据本公开实施例的应用于第一应用的向第二账号发送授权密钥的流程图。
如图5所示,根据本公开的实施例,操作S430中向该第二账号发送该授权密钥可以包括操作S431和操作S432。
在操作S431,利用通用密钥对该授权密钥加密,得到被加密的授权密钥,其中,该通用密钥为与第一应用110和第二应用120相对应的密钥,并且该通用密钥为该第一应用110和第二应用120中的所有账号共有。
然后,在操作S432,将该被加密的授权密钥发送给该第二账号。
根据本公开的实施例,在第一应用110将该授权密钥发送给该第二应用120的第二账号时,首先对该授权密钥利用通用密钥进行加密,然后再将被加密的授权密钥发送给该第二账号,以此方式实现了账号授权过程中的数据安全,有效地避免了该授权密钥在传输过程中被窃取或被篡改。
图6示意性示出了根据本公开实施例的应用于第一应用的建立第一账号与第二账号的关联关系的流程图。
如图6所示,根据本公开的实施例,在操作S410中建立该第一账号与该第二账号的关联关系可以包括操作S411~操作S415。
在操作S411,接收关联请求数据,该关联请求数据包括发送该关联请求数据的第二应用120的信息和被加密的第二账号的信息。
然后,在操作S412,根据该第二应用120的信息,确定对应于该第一应用110和第二应用120的通用密钥。
在操作S413,利用该通用密钥对该被加密的第二账号的信息进行解密,得到解密的第二账号的信息。
在操作S414,对该解密的第二账号的信息进行合法性校验。
在操作S415,当校验结果合法时,建立该第一账号和该第二账号的关联关系。
根据本公开的实施例,在建立该第一账号和第二账号的关联关系的过程中,对该解密的第二账号的信息进行合法性校验,为关联关系的建立提供多重保证,提高了数据安全性。
图7示意性示出了根据本公开实施例的应用于第一应用的对解密的第二账号的信息进行合法性校验的流程图。
如图7所示,根据本公开的实施例,在操作S414中对该解密的第二账号的信息进行合法性校验,可以包括操作S4141和操作S4142。
在操作S4141,向该第二账号发送校验该解密的第二账号的信息的合法性请求。
然后,在操作S4142,获取该校验结果。
具体地,通过第二账号将获得的该解密的第二账号的信息与第二账号中存储的原始的第二账号的信息进行对比,来确定该解密的第二账号的信息的合法性。若对比结果一致,则说明该解密的第二账号的信息合法。若对比结果不一致,则说明该解密的第二账号的信息不合法。
以此方式,确保了在账号关联关系建立过程中的数据安全性,提高了账号建立过程的可信赖性,为关联关系的建立提供多重保证。
图8示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问方法的流程图。
如图8所示,根据本公开实施例的应用于第二应用120的基于账号的数据访问方法包括操作S810和操作S820。该方法应用于第二应用120,该第二应用120的当前账号为第二账号。
在操作S810,利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,其中,该授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,该第一账号是第一应用110中的账号,该第一应用110和第二应用120不同。
利用授权密钥加密该业务请求数据,一方面确保了数据传输的安全性,另一方面也保证了第二应用120进传输的该业务求取数据不会被除第一应用110第一账号外的其他方利用。因为若想要通过该业务请求数据对第一应用110进行访问,就必须首先对被加密的业务请求数据进行正确解密。从而,确保了仅有能够正确解密该被加密的业务请求数据的一方才能够使用该业务请求数据。
然后,在操作S820,向该第一账号发送访问请求数据,以对该第一应用进行访问,其中,该访问请求数据包括该第二应用120的信息和该第二账号的信息、以及被该被加密的业务请求数据。
该业务请求数据可以是请求第一应用110的业务逻辑中的任意一种业务数据,也可以是请求特定的一部分业务数据(例如根据该关联关系的等级或者程度分配不同的访问权限而确定的业务数据)。具体可以根据实际情况而定。
根据本公开的实施例,第二应用120可以基于账号关联关系对第一应用110发送业务请求访问数据,从而使得第二应用120可以以多元化、多层次或者更深入地访问第一应用110,从而更广泛、更灵活地利用第一应用110的各种业务功能。通过这种方式可以实现第一应用110和第二应用120之间的联合开发联合开发,优势互补。
图9示意性示出了根据本公开另一实施例的应用于第二应用的的基于账号的数据访问方法的流程图。
如图9所示,根据本公开实施例的应用于第二应用120的基于账号的数据访问方法除了操作S810和操作S820外,还包括操作S930和操作S940。该方法应用于第二应用120,该第二应用120的当前账号为第二账号。
在操作S930,接收被加密的响应数据,该响应数据为对该第一应用110进行访问的响应数据。
然后,在操作S940,利用该授权密钥对该被加密的响应数据进行解密,以获得该响应数据。
根据本公开的实施例,第二应用120的第二账号获取对第一应用110的访问响应数据。并且在数据传输过程中该响应数据被加密,一方面保证了数据传输的安全性,另一方面确保了只有获得正确授权的具有相应授权密钥的第二账号才能够实用该响应数据,从而保障了第二应用120的第二账号的权利。
图10示意性示出了根据本公开另一实施例的应用于第二应用的的基于账号的数据访问方法的流程图。
如图10所示,根据本公开实施例的应用于第二应用120的基于账号的数据访问方法除了操作S810和操作S820外,还包括操作S1010和操作S1020。该方法应用于第二应用120,该第二应用120的当前账号为第二账号。
在操作S1010,建立该第二账号与该第一账号的关联关系。
然后,在操作S1020,获取该第一账号发送的该授权密钥。
根据本公开的实施例,在第二应用120的第二账号发送访问请求数据之前,建立第一应用110的第一账号和第二应用120的第二账号的关联关系,并获取与该关联关系唯一对应的该授权密钥,从而完成了第一应用110和第二应用120之间的基于账号的关联和授权,为第一应用110和第二应用120的之间的深入访问提供了条件。
图11示意性示出了根据本公开实施例的应用于第二应用的获取第一账号发送的授权密钥的流程图。
如图11所示,根据本公开实施例,操作S1020中获取该第一账号发送的该授权密钥,可以包括操作S1021和操作S1022。
在操作S1021,获取该第一账号发送的被加密的授权密钥。
在操作S1022,利用通用密钥对该被加密的授权密钥进行解密,得到该授权密钥,其中,该通用密钥为与第一应用110和第二应用120相对应的密钥,并且该通用密钥为该第一应用110和第二应用120的所有账号共有。
根据本公开的实施例,在该授权密钥的传输过程中,对该授权密钥利用通用密钥进行加密,从而实现了账号授权过程中的数据安全,有效地避免了该授权密钥在传输过程中被窃取或被篡改。
图12示意性示出了根据本公开实施例的应用于第二应用的建立第二账号与第一账号的关联关系的流程图。
如图12所示,根据本公开实施例,操作S1010中建立该第二账号与该第一账号的关联关系,可以包括操作S1011~操作S1014。
在操作S1011,使用通用密钥加密该第二账号的信息,得到被加密的第二账号的信息。
在操作S1012,向该第一账号发送关联请求数据,该关联请求数据包括该第二应用120的信息、和该被加密的第二账号的信息。
在操作S1013,获取该第二账号与该第一账号的关联结果。
在操作S1014,当该关联结果显示关联成功时,展示关联成功状态。
图13示意性示出了根据本公开另一实施例的应用于第二应用的建立第二账号与第一账号的关联关系的流程图。
如图13所示,根据本公开实施例,操作S1010包括除了操作操作S1011~操作S1014之外,还包括操作S1303~操作S1305。其中操作S1303~操作S1305在操作S1013之前执行。
在操作S1303,获取校验解密的第二账号信息的合法性请求,其中,该解密的第二账号信息为第一账号利用该通用密钥对该被加密的第二账号的信息解密得到的数据。
在操作S1304,校验该解密的第二账号信息的合法性,得到校验结果。
在操作S1305,向该第一账号发送该校验结果。
具体地,第二账号将获得的该解密的第二账号的信息与第二账号中存储的原始的第二账号的信息进行对比,来确定该解密的第二账号的信息的合法性。若对比结果一致,则说明该解密的第二账号的信息合法。若对比结果不一致,则说明该解密的第二账号的信息不合法。
以此方式,确保了在账号关联关系建立过程中的数据安全性,提高了账号建立过程的可信赖性,为关联关系的建立提供多重保证。
图14示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问装置的框图。
如图14所示,基于账号的数据访问装置1400,应用于第一应用110,该第一应用110的当前账号为第一账号。
该装置1400包括访问请求接收模块1410,授权密钥确定模块1420,解密模块1430和访问模块1440。该装置用于实现参考图2~图7描述的应用于第一应用110的基于账号的数据访问方法。
访问请求接收模块1410用于接收访问请求数据,其中,该访问请求数据包括发送该访问请求数据的第二应用120的信息和第二账号的信息、以及被加密的业务请求数据,该第二账号为该第二应用120中的账号,该第二应用120与第一应用110不同。
授权密钥确定模块1420用于基于该第一账号与该第二账号的关联关系,确定与该第二账号对应的授权密钥。
解密模块1430用于利用该授权密钥对该被加密的业务请求数据进行解密,得到业务请求数据.
访问模块1440用于根据该业务请求数据对该第一应用110进行访问。
根据本公开的实施例,该基于账号的数据访问装置1400还包括响应数据加密模块1450和响应数据发送模块1460。
响应数据加密模块1450用于利用该授权密钥对该生成的访问响应数据进行加密,得到被加密的响应数据。
响应数据发送模块1460用于向该第二账号发送该被加密的响应数据。
根据本公开的实施例,该基于账号的数据访问装置1400还包括关联关系建立模块1470、授权密钥生成模块1480和授权密钥发送模块1490。
关联关系建立模块1470用于建立该第一账号与该第二账号的关联关系;
授权密钥生成模块1480用于基于该关联关系,生成该第二账号对应的授权密钥;以及
授权密钥发送模块1490用于向该第二账号发送该授权密钥。
可以理解的是,访问请求接收模块1410,授权密钥确定模块1420,解密模块1430,访问模块1440,响应数据加密模块1450,响应数据发送模块1460,关联关系建立模块1470,授权密钥生成模块1480和授权密钥发送模块1490可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,访问请求接收模块1410,授权密钥确定模块1420,解密模块1430,访问模块1440,响应数据加密模块1450,响应数据发送模块1460,关联关系建立模块1470,授权密钥生成模块1480和授权密钥发送模块1490中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,访问请求接收模块1410,授权密钥确定模块1420,解密模块1430,访问模块1440,响应数据加密模块1450,响应数据发送模块1460,关联关系建立模块1470,授权密钥生成模块1480和授权密钥发送模块1490中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图15示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问装置的授权密钥发送模块的框图。
如图15所示,授权密钥发送模块1490包括授权密钥加密子模块1491和授权密钥发送子模块1492。
授权密钥加密子模块1491用于利用通用密钥对该授权密钥加密,得到被加密的授权密钥,其中,该通用密钥为与第一应用110和第二应用120相对应的密钥,并且该通用密钥为该第一应用110和第二应用120中的所有账号共有。
授权密钥发送子模块1492用于将该被加密的授权密钥发送给该第二账号。
图16示意性示出了根据本公开实施例的应用于第一应用的基于账号的数据访问装置的关联关系建立模块的框图。
如图16所示,关联关系建立模块1470包括关联请求接收子模块1471,通用密钥确定子模块1472,第二账号确定子模块1473,第二账号校验子模块1474和关联关系建立子模块1475。
关联请求接收子模块1471用于接收关联请求数据,该关联请求数据包括发送该关联请求数据的第二应用120的信息和被加密的第二账号的信息。
通用密钥确定子模块1472用于根据该第二应用120的信息,确定对应于该第一应用110和第二应用120的通用密钥。
第二账号确定子模块1473用于利用该通用密钥对该被加密的第二账号的信息进行解密,得到解密的第二账号的信息。
第二账号校验子模块1474用于对该解密的第二账号的信息进行合法性校验。
关联关系建立子模块1475用于当校验结果合法时,建立该第一账号和该第二账号的关联关系。
根据本公开的实施例,第二账号校验子模块1474对该解密的第二账号的信息进行合法性校验,包括向该第二账号发送校验该解密的第二账号的信息的合法性请求,以及获取该校验结果。
图17示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问装置的框图。
如图17所示,该基于账号的数据访问装置1700应用于第二应用120,该第二应用120的当前账号为第二账号。
该装置1700包括加密模块1710和访问请求模块1720。该装置1700用于实现参考图8~图13所描述的应用于第二应用120的基于账号的数据访问方法。
加密模块1710,用于利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据。其中,该授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,该第一账号是第一应用110中的账号,该第一应用110和第二应用120不同。
访问请求模块1720,用于向该第一账号发送访问请求数据,以对该第一应用110进行访问。其中,该访问请求数据包括该第二应用120的信息和该第二账号的信息、以及被该被加密的业务请求数据。
根据本公开的实施例,该基于账号的数据访问装置1700还包括响应数据接收模块1730和响应数据解密模块1740。
响应数据接收模块1730用于接收被加密的响应数据,该响应数据为对该第一应用110进行访问的响应数据。
响应数据解密模块1740用于利用该授权密钥对该被加密的响应数据进行解密,以获得该响应数据。
根据本公开的实施例,该基于账号的数据访问装置1700还包括关联关系建立模块1750和授权密钥获取模块1760。
关联关系建立模块1750用于建立该第二账号与该第一账号的关联关系。
授权密钥获取模块1760用于获取该第一账号发送的该授权密钥。
可以理解的是,加密模块1710、访问请求模块1720、响应数据接收模块1730、响应数据解密模块1740、关联关系建立模块1750和授权密钥获取模块1760可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,加密模块1710、访问请求模块1720、响应数据接收模块1730、响应数据解密模块1740、关联关系建立模块1750和授权密钥获取模块1760中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,加密模块1710、访问请求模块1720、响应数据接收模块1730、响应数据解密模块1740、关联关系建立模块1750和授权密钥获取模块1760中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图18示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问装置的授权密钥获取模块的框图。
如图18所示,该授权密钥获取模块1760包括被加密授权密钥获取子模块1761和解密被加密的授权密钥子模块1762。
被加密授权密钥获取子模块1761用于获取该第一账号发送的被加密的授权密钥。
解密被加密的授权密钥子模块1762用于利用通用密钥对该被加密的授权密钥进行解密,得到该授权密钥,其中,该通用密钥为与第一应用110和第二应用120相对应的密钥,并且该通用密钥为该第一应用110和第二应用120的所有账号共有。
图19示意性示出了根据本公开实施例的应用于第二应用的基于账号的数据访问装置的关联关系建立模块的框图。
如图19所示,该关联关系建立模块1750包括第二账号加密子模块1751、关联请求发送子模块1752、关联结果获取子模块1753和关联状态展示子模块1754。
第二账号加密子模块1751用于使用通用密钥加密该第二账号的信息,得到被加密的第二账号的信息。
关联请求发送子模块1752用于向该第一账号发送关联请求数据,该关联请求数据包括该第二应用120的信息、和该被加密的第二账号的信息。
关联结果获取子模块1753用于获取该第二账号与该第一账号的关联结果。
关联状态展示子模块1754用于当该关联结果显示关联成功时,展示关联成功状态。
根据本公开的实施例,该关联关系建立模块1750还包括校验请求获取子模块1755、校验请求子模块1756和校验结果发送子模块1757。
校验请求获取子模块1755用于在获取该第二账号与该第一账号的关联结果之前,获取校验解密的第二账号信息的合法性请求,其中,该解密的第二账号信息为第一账号利用该通用密钥对该被加密的第二账号的信息解密得到的数据。
校验请求子模块1756用于校验该解密的第二账号信息的合法性,得到校验结果。
校验结果发送子模块1757用于向该第一账号发送该校验结果。
图20示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问装置的方框图。
图20示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图20所示,根据本公开实施例的计算机系统2000包括处理器2001,其可以根据存储在只读存储器(ROM)2002中的程序或者从存储部分2008加载到随机访问存储器(RAM)2003中的程序而执行各种适当的动作和处理。处理器2001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器2001还可以包括用于缓存用途的板载存储器。处理器2001可以包括用于执行参考图2~图7描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 2003中,存储有系统2000操作所需的各种程序和数据。处理器2001、ROM2002以及RAM 2003通过总线2004彼此相连。处理器2001通过执行ROM 2002和/或RAM 2003中的程序来执行以上参考图2~图7描述的基于账号的数据访问方法的各种操作。需要注意,该程序也可以存储在除ROM 2002和RAM 2003以外的一个或多个存储器中。处理器2001也可以通过执行存储在该一个或多个存储器中的程序来执行以上参考图2~图7描述的应用于第一应用110的基于账号的数据访问方法的各种操作。
根据本公开的实施例,系统2000还可以包括输入/输出(I/O)接口2005,输入/输出(I/O)接口2005也连接至总线2004。系统2000还可以包括连接至I/O接口2005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分2006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分2007;包括硬盘等的存储部分2008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分2009。通信部分2009经由诸如因特网的网络执行通信处理。驱动器2010也根据需要连接至I/O接口2005。可拆卸介质2011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器2010上,以便于从其上读出的计算机程序根据需要被安装入存储部分2008。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分2009从网络上被下载和安装,和/或从可拆卸介质2011被安装。在该计算机程序被处理器2001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 2002和/或RAM 2003和/或ROM 2002和RAM 2003以外的一个或多个存储器。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的应用于第一应用的基于账号的数据访问方法。所述第一应用的当前账号为第一账号。所述方法包括:接收访问请求数据,其中,所述访问请求数据包括发送所述访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据,所述第二账号为所述第二应用中的账号,所述第二应用与第一应用不同;基于所述第一账号与所述第二账号的关联关系,确定与所述第二账号对应的授权密钥;利用所述授权密钥对所述被加密的业务请求数据进行解密,得到业务请求数据;以及根据所述业务请求数据对所述第一应用进行访问。
根据本公开的实施例,所述基于账号的数据访问方法还包括:利用所述授权密钥对生成的访问响应数据进行加密,得到被加密的响应数据;以及向所述第二账号发送所述被加密的响应数据。
根据本公开的实施例,所述基于账号的数据访问方法还包括:建立所述第一账号与所述第二账号的关联关系;基于所述关联关系,生成所述第二账号对应的授权密钥;以及向所述第二账号发送所述授权密钥。
根据本公开的实施例,向所述第二账号发送所述授权密钥,包括:利用通用密钥对所述授权密钥加密,得到被加密的授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用中的所有账号共有;以及所述被加密的授权密钥发送给所述第二账号。
根据本公开的实施例,建立所述第一账号与所述第二账号的关联关系,包括:接收关联请求数据,所述关联请求数据包括发送所述关联请求数据的第二应用的信息和被加密的第二账号的信息;根据所述第二应用的信息,确定对应于所述第一应用和第二应用的通用密钥;利用所述通用密钥对所述被加密的第二账号的信息进行解密,得到解密的第二账号的信息;对所述解密的第二账号的信息进行合法性校验;以及当校验结果合法时,建立所述第一账号和所述第二账号的关联关系。
根据本公开的实施例,对所述解密的第二账号的信息进行合法性校验,包括:向所述第二账号发送校验所述解密的第二账号的信息的合法性请求,以及获取所述校验结果。
图21示意性示出了根据本公开另一实施例的应用于第一应用的基于账号的数据访问装置的方框图。
图21示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图21所示,根据本公开实施例的计算机系统2100包括处理器2101,其可以根据存储在只读存储器(ROM)2102中的程序或者从存储部分2108加载到随机访问存储器(RAM)2103中的程序而执行各种适当的动作和处理。处理器2101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器2101还可以包括用于缓存用途的板载存储器。处理器2101可以包括用于执行参考图8~图13描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 2103中,存储有系统2100操作所需的各种程序和数据。处理器2101、ROM2102以及RAM 2103通过总线2104彼此相连。处理器2101通过执行ROM 2102和/或RAM 2103中的程序来执行以上参考图8~图13描述的应用于第二应用120的基于账号的数据访问方法的各种操作。需要注意,所述程序也可以存储在除ROM 2102和RAM 2103以外的一个或多个存储器中。处理器2101也可以通过执行存储在所述一个或多个存储器中的程序来执行以上参考图8~图13描述的应用于第二应用的基于账号的数据访问方法的各种操作。
根据本公开的实施例,系统2100还可以包括输入/输出(I/O)接口2105,输入/输出(I/O)接口2105也连接至总线2104。系统2100还可以包括连接至I/O接口2105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分2106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分2107;包括硬盘等的存储部分2108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分2109。通信部分2109经由诸如因特网的网络执行通信处理。驱动器2110也根据需要连接至I/O接口2105。可拆卸介质2111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器2110上,以便于从其上读出的计算机程序根据需要被安装入存储部分2108。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分2109从网络上被下载和安装,和/或从可拆卸介质2111被安装。在该计算机程序被处理器2101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 2102和/或RAM 2103和/或ROM 2102和RAM 2103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的应用于第二应用的基于账号的数据访问方法。所述第二应用的当前账号为第二账号。所述方法包括:利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,其中,所述授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,所述第一账号是第一应用中的账号,所述第一应用和第二应用不同;以及向所述第一账号发送访问请求数据,以对所述第一应用进行访问,其中,所述访问请求数据包括所述第二应用的信息和所述第二账号的信息、以及被所述被加密的业务请求数据。
根据本公开的实施例,所述基于账号的数据访问方法还包括:接收被加密的响应数据,所述响应数据为对所述第一应用进行访问的响应数据;以及利用所述授权密钥对所述被加密的响应数据进行解密,以获得所述响应数据。
根据本公开的实施例,所述基于账号的数据访问方法还包括:建立所述第二账号与所述第一账号的关联关系,以及获取所述第一账号发送的所述授权密钥。
根据本公开的实施例,获取所述第一账号发送的所述授权密钥,包括:获取所述第一账号发送的被加密的授权密钥,以及利用通用密钥对所述被加密的授权密钥进行解密,得到所述授权密钥。其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用的所有账号共有。
根据本公开的实施例,建立所述第二账号与所述第一账号的关联关系,包括:使用通用密钥加密所述第二账号的信息,得到被加密的第二账号的信息;向所述第一账号发送关联请求数据,所述关联请求数据包括所述第二应用的信息、和所述被加密的第二账号的信息;获取所述第二账号与所述第一账号的关联结果;以及当所述关联结果显示关联成功时,展示关联成功状态。
根据本公开的实施例,在获取所述第二账号与所述第一账号的关联结果之前,还包括:获取校验解密的第二账号信息的合法性请求,其中,所述解密的第二账号信息为第一账号利用所述通用密钥对所述被加密的第二账号的信息解密得到的数据;校验所述解密的第二账号信息的合法性,得到校验结果;以及向所述第一账号发送所述校验结果。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (24)
1.一种基于账号的数据访问方法,应用于第一应用,所述第一应用的当前账号为第一账号,所述方法包括:
接收访问请求数据,其中,所述访问请求数据包括发送所述访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据,所述第二账号为所述第二应用中的账号,所述第二应用与第一应用不同;
基于所述第一账号与所述第二账号的关联关系,确定与所述第二账号对应的授权密钥;
利用所述授权密钥对所述被加密的业务请求数据进行解密,得到业务请求数据;
根据所述业务请求数据对所述第一应用进行访问;
利用所述授权密钥对生成的访问响应数据进行加密,得到被加密的响应数据;以及
向所述第二账号发送所述被加密的响应数据。
2.根据权利要求1所述的方法,还包括:
建立所述第一账号与所述第二账号的关联关系;
基于所述关联关系,生成所述第二账号对应的授权密钥;以及
向所述第二账号发送所述授权密钥。
3.根据权利要求2所述的方法,其中,向所述第二账号发送所述授权密钥,包括:
利用通用密钥对所述授权密钥加密,得到被加密的授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用中的所有账号共有;以及
将所述被加密的授权密钥发送给所述第二账号。
4.根据权利要求2所述的方法,其中,建立所述第一账号与所述第二账号的关联关系,包括:
接收关联请求数据,所述关联请求数据包括发送所述关联请求数据的第二应用的信息和被加密的第二账号的信息;
根据所述第二应用的信息,确定对应于所述第一应用和第二应用的通用密钥;
利用所述通用密钥对所述被加密的第二账号的信息进行解密,得到解密的第二账号的信息;
对所述解密的第二账号的信息进行合法性校验;以及
当校验结果合法时,建立所述第一账号和所述第二账号的关联关系。
5.根据权利要求4所述的方法,其中,对所述解密的第二账号的信息进行合法性校验,包括:
向所述第二账号发送校验所述解密的第二账号的信息的合法性请求;以及
获取所述校验结果。
6.一种基于账号的数据访问方法,应用于第二应用,所述第二应用的当前账号为第二账号,所述方法包括:
利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,其中,所述授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,所述第一账号是第一应用中的账号,所述第一应用和第二应用不同;
向所述第一账号发送访问请求数据,以对所述第一应用进行访问,其中,所述访问请求数据包括所述第二应用的信息和所述第二账号的信息、以及被所述被加密的业务请求数据;
接收被加密的响应数据,所述响应数据为对所述第一应用进行访问的响应数据;以及
利用所述授权密钥对所述被加密的响应数据进行解密,以获得所述响应数据。
7.根据权利要求6所述的方法,还包括:
建立所述第二账号与所述第一账号的关联关系;以及
获取所述第一账号发送的所述授权密钥。
8.根据权利要求7所述的方法,其中,获取所述第一账号发送的所述授权密钥,包括:
获取所述第一账号发送的被加密的授权密钥;以及
利用通用密钥对所述被加密的授权密钥进行解密,得到所述授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用的所有账号共有。
9.根据权利要求7所述的方法,其中,建立所述第二账号与所述第一账号的关联关系,包括:
使用通用密钥加密所述第二账号的信息,得到被加密的第二账号的信息;
向所述第一账号发送关联请求数据,所述关联请求数据包括所述第二应用的信息、和所述被加密的第二账号的信息;
获取所述第二账号与所述第一账号的关联结果;以及
当所述关联结果显示关联成功时,展示关联成功状态。
10.根据权利要求9所述的方法,其中,建立所述第二账号与所述第一账号的关联关系时,在获取所述第二账号与所述第一账号的关联结果之前,还包括:
获取校验解密的第二账号信息的合法性请求,其中,所述解密的第二账号信息为第一账号利用所述通用密钥对所述被加密的第二账号的信息解密得到的数据;
校验所述解密的第二账号信息的合法性,得到校验结果;以及
向所述第一账号发送所述校验结果。
11.一种基于账号的数据访问装置,应用于第一应用,所述第一应用的当前账号为第一账号,所述装置包括:
访问请求接收模块,用于接收访问请求数据,其中,所述访问请求数据包括发送所述访问请求数据的第二应用的信息和第二账号的信息、以及被加密的业务请求数据,所述第二账号为所述第二应用中的账号,所述第二应用与第一应用不同;
授权密钥确定模块,用于基于所述第一账号与所述第二账号的关联关系,确定与所述第二账号对应的授权密钥;
解密模块,用于利用所述授权密钥对所述被加密的业务请求数据进行解密,得到业务请求数据;
访问模块,用于根据所述业务请求数据对所述第一应用进行访问;
响应数据加密模块,用于利用所述授权密钥对生成的访问响应数据进行加密,得到被加密的响应数据;以及
响应数据发送模块,用于向所述第二账号发送所述被加密的响应数据。
12.根据权利要求11所述的装置,还包括:
关联关系建立模块,用于建立所述第一账号与所述第二账号的关联关系;
授权密钥生成模块,用于基于所述关联关系,生成所述第二账号对应的授权密钥;以及
授权密钥发送模块,用于向所述第二账号发送所述授权密钥。
13.根据权利要求12所述的装置,其中,授权密钥发送模块包括:
授权密钥加密子模块,用于利用通用密钥对所述授权密钥加密,得到被加密的授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用中的所有账号共有;以及
授权密钥发送子模块,用于将所述被加密的授权密钥发送给所述第二账号。
14.根据权利要求12所述的装置,其中,关联关系建立模块包括:
关联请求接收子模块,用于接收关联请求数据,所述关联请求数据包括发送所述关联请求数据的第二应用的信息和被加密的第二账号的信息;
通用密钥确定子模块,用于根据所述第二应用的信息,确定对应于所述第一应用和第二应用的通用密钥;
第二账号确定子模块,用于利用所述通用密钥对所述被加密的第二账号的信息进行解密,得到解密的第二账号的信息;
第二账号校验子模块,用于对所述解密的第二账号的信息进行合法性校验;以及
关联关系建立子模块,用于当校验结果合法时,建立所述第一账号和所述第二账号的关联关系。
15.根据权利要求14所述的装置,其中,第二账号校验子模块对所述解密的第二账号的信息进行合法性校验,包括:
向所述第二账号发送校验所述解密的第二账号的信息的合法性请求;以及
获取所述校验结果。
16.一种基于账号的数据访问装置,应用于第二应用,所述第二应用的当前账号为第二账号,所述装置包括:
加密模块,用于利用授权密钥对业务请求数据进行加密,得到被加密的业务请求数据,其中,所述授权密钥为基于第一账号与第二账号的关联关系而确定的密钥,所述第一账号是第一应用中的账号,所述第一应用和第二应用不同;
访问请求模块,向所述第一账号发送访问请求数据,以对所述第一应用进行访问,其中,所述访问请求数据包括所述第二应用的信息和所述第二账号的信息、以及被所述被加密的业务请求数据;
响应数据接收模块,用于接收被加密的响应数据,所述响应数据为对所述第一应用进行访问的响应数据;以及
响应数据解密模块,用于利用所述授权密钥对所述被加密的响应数据进行解密,以获得所述响应数据。
17.根据权利要求16所述的装置,还包括:
关联关系建立模块,用于建立所述第二账号与所述第一账号的关联关系;以及
授权密钥获取模块,用于获取所述第一账号发送的所述授权密钥。
18.根据权利要求17所述的装置,其中,授权密钥获取模块包括:
被加密授权密钥获取子模块,用于获取所述第一账号发送的被加密的授权密钥;以及
解密被加密的授权密钥子模块,用于利用通用密钥对所述被加密的授权密钥进行解密,得到所述授权密钥,其中,所述通用密钥为与第一应用和第二应用相对应的密钥,并且所述通用密钥为所述第一应用和第二应用的所有账号共有。
19.根据权利要求17所述的装置,其中,关联关系建立模块包括:
第二账号加密子模块,用于使用通用密钥加密所述第二账号的信息,得到被加密的第二账号的信息;
关联请求发送子模块,用于向所述第一账号发送关联请求数据,所述关联请求数据包括所述第二应用的信息、和所述被加密的第二账号的信息;
关联结果获取子模块,用于获取所述第二账号与所述第一账号的关联结果;以及
关联状态展示子模块,用于当所述关联结果显示关联成功时,展示关联成功状态。
20.根据权利要求19所述的装置,关联关系建立模块还包括:
校验请求获取子模块,用于在获取所述第二账号与所述第一账号的关联结果之前,获取校验解密的第二账号信息的合法性请求,其中,所述解密的第二账号信息为第一账号利用所述通用密钥对所述被加密的第二账号的信息解密得到的数据;
校验子模块,用于校验所述解密的第二账号信息的合法性,得到校验结果;以及
校验结果发送子模块,用于向所述第一账号发送所述校验结果。
21.一种数据访问装置,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行权利要求1~5任意一项所述的方法。
22.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行权利要求1~5任意一项所述的方法。
23.一种数据访问装置,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行权利要求6~10任意一项所述的方法。
24.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行权利要求6~10任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710946220.7A CN107920060B (zh) | 2017-10-11 | 2017-10-11 | 基于账号的数据访问方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710946220.7A CN107920060B (zh) | 2017-10-11 | 2017-10-11 | 基于账号的数据访问方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107920060A CN107920060A (zh) | 2018-04-17 |
CN107920060B true CN107920060B (zh) | 2020-06-05 |
Family
ID=61894895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710946220.7A Active CN107920060B (zh) | 2017-10-11 | 2017-10-11 | 基于账号的数据访问方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107920060B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741011B (zh) * | 2020-07-16 | 2021-07-23 | 腾讯科技(深圳)有限公司 | 验证方法、装置及存储介质 |
CN114117460A (zh) * | 2020-09-01 | 2022-03-01 | 鸿富锦精密电子(天津)有限公司 | 数据保护方法、装置、电子设备及存储介质 |
CN112905295B (zh) * | 2021-03-31 | 2021-10-15 | 掌阅科技股份有限公司 | 数据互通方法、计算设备及计算机存储介质 |
CN113660204B (zh) * | 2021-07-09 | 2024-01-23 | 北京航天云路有限公司 | 一种实现统一集成绑定服务的方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761549A (zh) * | 2012-07-03 | 2012-10-31 | 中国联合网络通信集团有限公司 | 资源共享的处理方法和系统以及业务平台 |
CN102937995A (zh) * | 2012-11-23 | 2013-02-20 | 北京小米科技有限责任公司 | 一种交互信息处理方法及装置 |
CN103067381A (zh) * | 2012-12-26 | 2013-04-24 | 百度在线网络技术(北京)有限公司 | 使用平台方账号登录第三方服务的方法、系统和装置 |
CN103139181A (zh) * | 2011-12-01 | 2013-06-05 | 华为技术有限公司 | 一种开放式认证的授权方法、装置和系统 |
CN103944921A (zh) * | 2014-05-09 | 2014-07-23 | 北京邮电大学 | 用于社交网络信息集成的客户端、服务器、系统及方法 |
CN104852965A (zh) * | 2015-04-16 | 2015-08-19 | 北京京东尚科信息技术有限公司 | 一种用户账号项目管理方法及系统 |
CN104917670A (zh) * | 2015-06-09 | 2015-09-16 | 北京北信源软件股份有限公司 | 一种支持多应用用户标识关联的即时通信系统及方法 |
CN105024975A (zh) * | 2014-04-23 | 2015-11-04 | 腾讯科技(北京)有限公司 | 账号登录的方法、装置及系统 |
CN105187431A (zh) * | 2015-09-17 | 2015-12-23 | 网易(杭州)网络有限公司 | 第三方应用的登录方法、服务器、客户端及通信系统 |
CN106302666A (zh) * | 2016-08-03 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 数据推送方法及装置 |
CN106302606A (zh) * | 2015-06-08 | 2017-01-04 | 中国移动通信集团湖南有限公司 | 一种跨应用访问方法及装置 |
CN106559250A (zh) * | 2015-09-30 | 2017-04-05 | 北京奇虎科技有限公司 | 好友信息获取方法及装置 |
CN106657140A (zh) * | 2017-01-18 | 2017-05-10 | 北京小米移动软件有限公司 | 应用授权方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108272B2 (en) * | 2007-12-21 | 2012-01-31 | Metabank | Transfer account systems, computer program products, and computer-implemented methods to prioritize payments from preselected bank account |
-
2017
- 2017-10-11 CN CN201710946220.7A patent/CN107920060B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139181A (zh) * | 2011-12-01 | 2013-06-05 | 华为技术有限公司 | 一种开放式认证的授权方法、装置和系统 |
CN102761549A (zh) * | 2012-07-03 | 2012-10-31 | 中国联合网络通信集团有限公司 | 资源共享的处理方法和系统以及业务平台 |
CN102937995A (zh) * | 2012-11-23 | 2013-02-20 | 北京小米科技有限责任公司 | 一种交互信息处理方法及装置 |
CN103067381A (zh) * | 2012-12-26 | 2013-04-24 | 百度在线网络技术(北京)有限公司 | 使用平台方账号登录第三方服务的方法、系统和装置 |
CN105024975A (zh) * | 2014-04-23 | 2015-11-04 | 腾讯科技(北京)有限公司 | 账号登录的方法、装置及系统 |
CN103944921A (zh) * | 2014-05-09 | 2014-07-23 | 北京邮电大学 | 用于社交网络信息集成的客户端、服务器、系统及方法 |
CN104852965A (zh) * | 2015-04-16 | 2015-08-19 | 北京京东尚科信息技术有限公司 | 一种用户账号项目管理方法及系统 |
CN106302606A (zh) * | 2015-06-08 | 2017-01-04 | 中国移动通信集团湖南有限公司 | 一种跨应用访问方法及装置 |
CN104917670A (zh) * | 2015-06-09 | 2015-09-16 | 北京北信源软件股份有限公司 | 一种支持多应用用户标识关联的即时通信系统及方法 |
CN105187431A (zh) * | 2015-09-17 | 2015-12-23 | 网易(杭州)网络有限公司 | 第三方应用的登录方法、服务器、客户端及通信系统 |
CN106559250A (zh) * | 2015-09-30 | 2017-04-05 | 北京奇虎科技有限公司 | 好友信息获取方法及装置 |
CN106302666A (zh) * | 2016-08-03 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 数据推送方法及装置 |
CN106657140A (zh) * | 2017-01-18 | 2017-05-10 | 北京小米移动软件有限公司 | 应用授权方法及装置 |
Non-Patent Citations (1)
Title |
---|
Android系统中第三方登陆漏洞与解决方案;董超;《中国优秀学位硕士全文数据库 信息科技辑》;20160315(第3期);参见第22、27页,图3.1、图3.6 * |
Also Published As
Publication number | Publication date |
---|---|
CN107920060A (zh) | 2018-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113347206B (zh) | 一种网络访问方法和装置 | |
CN112131316B (zh) | 应用于区块链系统的数据处理方法及装置 | |
CN107920060B (zh) | 基于账号的数据访问方法和装置 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN110636043A (zh) | 一种基于区块链的文件授权访问方法、装置及系统 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN113949566B (zh) | 资源访问方法、装置、电子设备和介质 | |
CN111669351B (zh) | 鉴权方法、业务服务器、客户端及计算机可读存储介质 | |
CN112866225A (zh) | 验证方法、验证装置、电子设备和存储介质 | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
CN110138765B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
CN111416788B (zh) | 防止传输数据被篡改的方法和装置 | |
CN113094190B (zh) | 微服务调用方法、调用装置、电子设备和存储介质 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN114615087B (zh) | 数据共享方法、装置、设备及介质 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
US10621319B2 (en) | Digital certificate containing multimedia content | |
CN112767142B (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
WO2022144024A1 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
CN110457959B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN114301695A (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
CN113297588A (zh) | 密码处理设备、以及密码处理设备的控制方法和装置 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN110619236A (zh) | 一种基于文件凭证信息的文件授权访问方法、装置及系统 | |
CN114666119B (zh) | 数据处理方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |