CN109474591B - 多系统间帐户共享方法、装置、电子设备及存储介质 - Google Patents

多系统间帐户共享方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN109474591B
CN109474591B CN201811314218.9A CN201811314218A CN109474591B CN 109474591 B CN109474591 B CN 109474591B CN 201811314218 A CN201811314218 A CN 201811314218A CN 109474591 B CN109474591 B CN 109474591B
Authority
CN
China
Prior art keywords
information
user
identification information
source system
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811314218.9A
Other languages
English (en)
Other versions
CN109474591A (zh
Inventor
周朝明
陈炳枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Lutuo Technology Co Ltd
Original Assignee
Shenzhen Lutuo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Lutuo Technology Co Ltd filed Critical Shenzhen Lutuo Technology Co Ltd
Priority to CN201811314218.9A priority Critical patent/CN109474591B/zh
Publication of CN109474591A publication Critical patent/CN109474591A/zh
Application granted granted Critical
Publication of CN109474591B publication Critical patent/CN109474591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种多系统间帐户共享方法、装置、电子设备及存储介质。该方法应用于被访问系统,该方法包括:被访问系统接收接收包含用户标识信息的访问请求;对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息;根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据。本方法可以实现多系统间帐户信息的共享,降低用户的操作复杂性。

Description

多系统间帐户共享方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机互联网技术领域,更具体地,涉及一种多系统间帐户共享方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的发展,当前在网络上获取信息越来越便捷。帐户信息是一个应用、一个系统、一个平台或一个公司所不可缺少的,主要用于区分某人或者某物在这个应用或者平台上的唯一标识。
随着全球化的发展,一个应用或者平台可能存在多个部署区域,但由于帐户信息的安全隐私性问题,我们无法在不同区域之间进行系统间数据的拷贝或者转移。如:在美国部署的服务器上的用户信息不能拷贝到中国部署的服务器上,所以系统之间不能进行帐户信息的相互拷贝转移。
发明内容
有鉴于此,本申请实施例提供一种多系统间帐户共享方法、装置、电子设备及存储介质,可以实现多系统间帐户信息的共享,降低用户的操作复杂性。
为了实现上述目的,本申请采用的技术方案如下:
第一方面,本申请实施例提供了一种多系统间帐户共享方法,应用于被访问系统,该方法包括:被访问系统接收包含用户标识信息的访问请求;对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息;根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据。
第二方面,本申请实施例提供了一种多系统间帐户共享装置,运行于被访问系统,所述装置包括:请求接收模块,用于被访问系统接收包含用户标识信息的访问请求;不可逆加密模块,用于对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息;来源系统获取模块,用于根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;数据获取模块,用于访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据。
第三方面,本申请实施例提供了一种电子设备,包括存储器、以及一个或多个处理器;一个或多个程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行上述第一方面的多系统间帐户共享方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中存储有程序代码,在程序代码由处理器运行时执行上述第一方面的多系统间帐户共享方法。
相对于现有技术,本申请实施例提出的多系统间帐户共享方法、装置、电子设备及存储介质,通过被访问系统接收包含用户标识信息的访问请求;继而对用户标识信息进行不可逆加密,得到与用户标识信息对应的加密字符串信息;然后根据加密字符串信息获取加密字符串信息对应的来源系统;最后通过访问来源系统,获取存储在来源系统中与用户标识信息对应的用户帐户数据。本申请根据加密字符串信息获取加密字符串信息对应的来源系统,然后获取存储在来源系统中与用户标识信息对应的用户帐户数据,在不涉及用户具体注册的隐私信息的情况下,可以正常访问用户帐户数据,可以在保护用户隐私数据安全的基础上,实现多系统间帐户信息的共享,降低用户的操作复杂性。
为了让本申请的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例的应用环境示意图。
图2示出了本申请实施例提出的多系统间帐户共享方法的流程图。
图3示出了本申请实施例提出的多系统间帐户共享方法的原理示例图。
图4示出了本申请实施例提出的多系统间帐户共享方法的访问请求示例图。
图5示出了本申请实施例提出的多系统间帐户共享方法的数据共享方式示例图。
图6示出了本申请实施例提出的多系统间帐户共享装置的结构框图。
图7示出了本申请提供的一种电子设备的结构框图。
图8示出了本申请实施例的用于保存或者携带实现根据本申请实施例的多系统间帐户共享方法的程序代码的存储单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
帐户信息是一个应用、一个系统、一个平台或一个公司所不可缺少的。主要用于区分某人或者某物在这个应用或者平台上的唯一标识。随着全球化的发展,一个应用或者平台可能存在多个部署区域,但由于帐户信息的安全隐私性问题,如:在A国部署的服务器上的用户信息不能拷贝到B国部署的服务器上,其中,A与B国是不同的国家,所以系统之间不能进行帐户信息的相互拷贝转移。因此用户可能需要在同一个平台或者应用上注册不同的帐号,以提供在不同的区域上使用,由此增加了用户的操作复杂性。
因此,发明人发现在同一个平台或者应用上注册不同的帐号会给用户带来不便的问题后提出了本申请实施例中的多系统间帐户共享方法、装置、电子设备及存储介质。
下面将先对本申请实施例所涉及的多系统间的帐户共享方法中的应用环境进行介绍:
请参阅图1,示出了本申请实施例提出的多系统间帐户共享的应用环境10,该应用环境10包括:电子设备11、第一区域设备12以及第二区域设备13。其中,电子设备11可以是手机、平板电脑、PC(personal computer)电脑、笔记本电脑、电子阅读器、智能电视、车载终端等具有移动通信功能的设备,电子设备11与第一区域设备12或第二区域设备13的某个平台、应用或系统可以在WiFi(无线保真)网络或2G/3G/4G/5G网络或局域网中建立通信连接。
可选的,本申请实施例中的第一区域设备12为用户首次访问某个平台、系统或应用时的所在区域的设备,第二区域设备13为用户再次访问某个平台、系统或应用时的所在区域的设备,第二区域设备13与第一区域设备12可以在同一个区域,也可以在不同的区域。在不同区域的时候,第二区域设备13所在的第二区域可以为指定的某一区域,也可以是第一区域设备12所在第一区域以外的其他任何区域。
作为一种方式,若平台A在第一区域部署了系统,同时也在第二区域部署了系统,但由于法律等其它条款限制,如用户隐私保护条款等,平台A无法拷贝用户在第一区域注册的用户标识信息到第二区域。其中,用户标识信息表征唯一确定用户帐户信息的至少一个字段或字段组合的帐户信息,可选的,用户标识信息可以是用户注册时填写的userId、userName、email、nikeName或age等,也可以是其他必要的用户标识信息,本申请对此不作限定。
作为一种方式,假设userId或email为平台A上对用户的唯一标识信息。那么在这种情况下,可以对userId或email做不可逆加密,例如MD5(Message-Digest Algorithm 5,MD5)加密,然后将得到的加密的字符串保存到第一区域设备12,并指定该加密字符串数据对应的来源系统为第一区域设备12。可选的,所述来源系统表征用户首次注册时访问的系统。作为一种方式,当用户通过userId或email访问第二区域设备13时,第二区域设备13对userId或email通过不可逆加密算法做同等的不可逆加密处理,得到加密的字符串,然后识别查找该加密字符串对应的来源区域,进而获取到用户的来源区域为第一区域设备12,然后第二区域设备13的系统可以通过远程临时访问获取在第一区域设备12上的用户帐户数据,以实现第一区域设备12与第二区域设备13的系统间的帐户数据共享。用户帐户数据,包括用户帐户权限,用户帐户下的智能设备信息,设置的自动化/场景配置信息等。
可选的,本申请实施例中的第一区域设备12和第二区域设备13可以是包括处理器和存储器的服务器或服务器集群。其中,存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。可选的,用户首次访问某个区域时注册生成的用户帐户数据会保存在对应区域的存储器中,第一区域设备12与第二区域设备13之间建立有安全通道,所述安全通道可以是HTTPS(Hype Text Transfer Protocol over Secure Layer)安全通道,可以实现统一接入服务路由器与多个接入服务器之间的通信,保护数据通信安全。
下面将结合附图具体描述本申请的各实施例。
请参阅图2,为本申请实施例提供的一种多系统间帐户共享方法的流程图,本实施例提供一种多系统间帐户共享方法,该方法应用于被访问系统,该方法包括:
步骤S110,被访问系统接收包含用户标识信息的访问请求。
其中,被访问系统表征用户首次在某平台或应用所在系统上注册过帐户后,再次访问该平台或应用时该登录帐户所在的系统。可选的,被访问系统与用户首次注册帐户时所在的系统可以是同一个系统,也可以是不同的系统。例如,如图3所示,区域20和区域30为两个不同的区域,若用户在区域20注册了某平台或应用的帐户,那么区域20或区域30均可以作为被访问系统。下面以图3为例,对本实施例进行详细的说明:
请参阅图3,当用户从区域20转移到区域30时,用户首次访问区域20的设备21时在某个平台、系统或者应用中注册生成的用户帐户信息,会存储在区域20的设备21中,可选的,本申请实施例中的区域20的设备21与区域30的设备31可以是包括处理器和存储器的服务器或服务器集群。
作为一种实施方式,区域20的设备21可以对用户的标识信息,通过不可逆加密算法进行加密,将加密后得到的加密字符串信息保存在区域20的设备21中,由此指定用户帐户数据的来源系统为区域20的设备21对应的系统。其中,来源系统中存储有用户帐户信息,用户访问区域30的设备31时无法直接获取该用户帐户信息。可选的,用户的标识信息指的是能唯一确定一个用户的帐户信息的某个字段或者字段组合的帐户信息,本申请简称为用户标识信息。
当用户通过电子设备访问区域30的设备31中的同一对应平台、系统或者应用时,由于帐户信息的安全隐私性,用户在区域30的设备31所对应的系统中不能直接获取用户帐户数据。作为一种方式,用户访问区域30的设备31时,会携带用户唯一的帐户信息标识,区域30的设备31接收包含用户唯一的帐户信息标识的访问请求。可选的,该访问请求可以理解为用户访问区域30的设备31中的某一对应平台、系统或者应用时输入的明文用户标识信息,其中,每个用户都有唯一对应的用户标识信息。
步骤S120:对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息。
可选的,被访问系统可以根据用户标识信息,确定用户标识信息对应的用户帐户数据是否存在于被访问系统。作为一种方式,若存在,则可以直接调用获取用户帐户数据;若不存在,则可以对用户标识信息进行不可逆加密,得到与用户标识信息对应的加密字符串信息。
作为一种实施方式,请继续参阅图3,区域20的设备21中与区域30的设备31中都预先存储有不可逆加密算法应用程序,如MD5算法、SHS(Secure Hash Standard,安全杂乱信息标准)等;区域20的设备21中与区域30的设备31中还可以存储有不同区域的加密字符串映射表,区域映射表中记录有被当前区域存储的加密字符串的对应来源区域。
当用户访问区域30的设备31中的同一平台、系统或者应用时,区域30的设备31对应的系统接收了用户的访问请求后,若检测到区域30的设备31中没有存储该用户的帐户信息,则可以去识别与用户标识信息对应的加密字符串信息。可选的,区域30的设备31识别与用户标识信息对应的加密字符串信息具体包括:区域30的设备31对用户标识信息做同等的不可逆加密处理,得到加密字符串,区域30的设备31通过对加密字符串进行重新识别进而查找区域30的设备31中的区域映射表,这样区域30的设备31中的同一平台、系统或者应用才能确认用户是否是在其平台、系统或者应用中注册过帐户信息。
可选的,如果注册过,那么该平台、系统或者应用可以自动识别与加密字符串对应的用户标识信息,以便于区域30的设备31能够获取区域20的设备21的正确的用户帐户信息,在这种情况下,该加密字符串被视为有意义,因此,该用户标识信息可以以加密字符串的形式显示;如果没有注册过,那么用户无法正确访问该平台、系统或者应用,则该加密字符串是无意义的,需要丢弃。
步骤S130:根据所述加密字符串信息获取所述加密字符串信息对应的来源系统。
作为一种方式,被访问系统可以以主动拉取和/或广播的方式向其他系统请求获取加密字符串信息的来源系统。
可选的,用户访问区域30的设备31时携带的唯一帐户信息标识是用户首次访问区域20的设备21时产生的,该唯一帐户信息标识对应的加密字符串可以唯一确定用户帐户数据的来源系统,因此,区域30的设备31通过对用户标识信息对应的加密字符串信息进行识别,可以快速查找出所述加密字符串信息对应的来源系统。
步骤S140:访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据。
作为一种方式,区域30的设备31通过后台访问查找到的来源系统,可以从来源系统中临时调用获取用户标识信息对应的用户帐户数据,此种情况下,区域30的设备31会将临时调用获取的用户帐户数据的用户标识信息对应的加密字符串信息进行存储,以方便用户再次访问区域30的设备31时,可以根据该加密字符串信息直接访问对应的来源系统,由此实现了在不同区域的多个系统之间对用户帐户数据的共享。
需要说明的是,本申请实施例中的区域30的设备31只能从来源系统中临时调用获取用户在区域30的设备31中的用户帐户权限,用户帐户下的智能设备信息,设置的自动化/场景配置信息等用户帐户数据,并不能获取用户的全部帐户信息,尤其不涉及用户注册时填写的email、电话号码、age和真实姓名等涉及隐私的用户标识信息。容易理解的是,涉及隐私的用户标识信息由事先约定的用户使用协议,或者不同区域的用户隐私保护协议规定,在不同的区域可能相同,也可能不相同。采用本申请的技术方案,方便了一个平台或者应用对于同一个用户在多个系统间存在多个帐户数据的管理性;同时也方便了用户在同一个平台或者应用需要记录多个帐户信息的复杂性;保障了用户信息的安全隐私性。
可选的,区域30的设备31将临时调用获取的用户帐户数据返回给用户当前所访问的区域30的设备31中的某个同一对应平台、系统或者应用,指示用户得以正确访问。用户可以通过区域30的帐户数据系统编辑修改其对应的用户标识信息,其中,该编辑可以包括:增加、修改和/或删除用户标识信息。
作为一种方式,区域30的帐户数据系统增加、修改和/或删除某帐户的用户标识信息时,会将增加、修改和/或删除的信息广播到其他区域的帐户数据系统,作为一种方式,区域30的帐户数据系统将被编辑后的用户标识信息进行不可逆加密处理后发送到其他系统,进而指示其他所在区域对用户标识信息对应的加密字符串信息进行更新处理。
作为一种方式,被访问系统还可以在其内部系统查找是否存在与加密字符串信息对应的来源系统记录。若存在来源系统记录,则可以直接访问,从而获取用户帐户数据;若不存在来源系统记录,那么被访问系统可以向其他系统请求获取加密字符串信息的来源系统,进而获取来自其他系统的加密字符串信息的来源系统信息。其中,其他系统表征被访问系统以外的系统。
可选的,用户访问过某系统后,系统内设备会存储访问用户的访问记录,访问记录中可以包括来源记录,查找当前系统所在区域的帐户数据系统中是否存在与用户标识信息对应的用户来源记录,作为一种方式,加密字符串被重新识别后可以显示用户原始访问注册系统的IP(Internet Protocol)路径信息,可以根据加密字符串信息查找出存储用户帐户信息的来源系统。可选的,来源记录中存储有来源系统中的用户标识信息对应的索引。
下面以图4、图5为例,对本实施例进行示例性的说明:
请参阅图4,当用户A通过点击某应用APP(Application,APP)上的登录按钮等方式访问区域1系统时,区域1系统查找自己的帐户数据系统,如果区域1的帐户数据系统存在A用户的帐户数据,则将该用户帐户数据返回给用户A访问的应用APP。
如果区域1的帐户数据系统中不存在A用户的帐户数据,则区域1的帐户数据系统远程访问其他区域的帐户数据系统或指定的帐户数据系统,请参阅图5,其他区域系统间用户数据的共享方式可以分为拉取方式和广播方式。可选的,拉取方式可以分为指定某一个帐户数据系统访问或者遍历全部的帐户数据系统。
其中,作为一种用户数据共享方式,指定某一个帐户数据系统的访问方式表示用户A访问区域1以外的其他任何一个区域时会先查找自身区域是否存在用户A的访问来源记录,如果存在,则可以根据来源记录获取用户帐户数据的来源信息,通过来源信息解析出用户A的用户信息存在的帐户数据系统,对该帐户数据系统进行访问调用获取用户的帐户信息,同时区域1的帐户数据系统对调用获取到的用户帐户数据对应的用户标识信息做不可逆加密成字符串信息保存在区域1,便于用户A下次访问区域1,将调用获取的用户帐户数据返回给用户A访问的应用APP。
作为另一种用户数据共享方式,遍历全部的帐户数据系统表示当用户访问区域1时不存在用户A的帐户数据,用户A查找区域1以外的其他任何一个区域的访问来源记录时也不存在该来源记录,区域1的帐户数据系统开启多线程并行访问区域1以外的其他所有区域的帐户数据系统,根据用户A访问时携带的唯一标识用户A的加密字符串信息,通过识别该加密字符串获取用户A的来源系统,进而获取用户A的帐户数据,并将用户A的帐户信息的标识信息做成不可逆加密字符串信息保存在区域1,便于用户A下次访问区域1,将调用获取的用户帐户数据返回给用户A访问的应用APP。
本实施方式中,当某区域的帐户数据系统增加、修改或者删除某用户帐户的标识信息,则广播到其它区域,通知其它区域做标识信息对应的加密信息更改,以提供下次用户能够正确访问。如:用户绑定或者注册一个新的用户的唯一标识时如:用户名,phoneNum,userName等,需要通知保存用户的帐户信息的标识信息记录做更新处理。
当用户A访问区域2系统时,区域2系统查找自己的帐户数据系统不存在该用户的帐户数据,然后区域2系统识别用户A访问时携带的唯一用户标识信息对应的加密字符串信息,根据加密的字符串信息查询该用户的来源帐户数据系统,区域2系统可以通过后台远程访问区域1临时调用获取区域1的帐户数据系统进而获取用户A的帐户数据,将远程访问临时调用获取的用户帐户数据返回给用户A访问的区域2系统所在的同一应用APP。
本实施例提出的一种多系统间帐户共享方法,根据加密字符串信息获取加密字符串信息对应的来源系统,然后获取存储在来源系统中与用户标识信息对应的用户帐户数据,在不涉及用户具体注册的隐私信息的情况下,可以正常访问用户帐户数据,可以在保护用户隐私数据安全的基础上,实现多系统间帐户信息的共享,降低用户的操作复杂性。
请参阅图6,为本申请实施例提供的一种多系统间帐户共享装置的结构框图,本实施例提供一种多系统间帐户共享装置200,运行于被访问系统,所述装置200包括:请求接收模块210、不可逆加密模块220、来源系统获取模块230以及数据获取模块240。
请求接收模块210,用于被访问系统接收包含用户标识信息的访问请求。
不可逆加密模块220,用于对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息。
可选的,不可逆加密模块220可以根据用户标识信息,确定用户标识信息对应的用户帐户数据是否存在于被访问系统;如果存在,则获取用户帐户数据;如果不存在,则对用户标识信息进行不可逆加密,得到与用户标识信息对应的加密字符串信息。
来源系统获取模块230,用于根据所述加密字符串信息获取所述加密字符串信息对应的来源系统。
可选的,来源系统获取模块230可以通过被访问系统在其系统内部查找是否存在与加密字符串信息对应的来源系统记录。
数据获取模块240,用于访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据。
可选的,若上述来源系统记录存在,数据获取模块240可以访问该来源系统;若来源系统记录不存在,数据获取模块240可以通过被访问系统向其它系统请求获取加密字符串信息的来源系统;继而被访问系统可以获取来自其它系统的加密字符串信息的来源系统信息。
可选的,装置200还包括系统获取模块,该系统获取模块用于被访问系统以主动拉取和/或广播方式向其它系统请求获取加密字符串信息的来源系统。
可选的,装置200还包括信息存储模块,该信息存储模块用于被访问系统访问来源系统,调用获取用户帐户数据后,对用户标识信息对应的来源系统信息进行存储。
可选的,装置200还包括信息更新处理模块,该信息更新处理模块用于被访问系统中用户标识信息被编辑时,将被编辑后的用户标识信息进行不可逆加密后发送到其它系统,指示其他系统对用户标识信息的加密信息进行更新处理。
本实施例提供的多系统间帐户共享装置,通过被访问系统接收包含用户标识信息的访问请求,继而对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息;再根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;然后访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据,可以实现多系统间帐户信息的共享,降低用户的操作复杂性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,所显示或讨论的模块相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
请参阅图7,示出了一种可应用于本申请实施例中的电子设备300的结构框图,该电子设备300包括存储器301、以及一个或多个处理器302,存储器301以及处理器302之间通信线路连接。
存储器301可用于存储软件程序以及模块,如本申请实施例中的多系统间帐户共享的方法、以及装置对应的程序指令/模块,处理器302通过运行存储在存储器301内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本申请实施例提供的多系统间帐户共享方法。
存储器301可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。可以理解的是,图7所示的结构仅为示意,电子设备300还可包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。图7所示的各组件可以采用硬件、软件或其组合实现。
请参考图8,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质400中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质400可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质400包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质400具有执行上述方法中的任何方法步骤的程序代码410的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码410可以例如以适当形式进行压缩。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (9)

1.一种多系统间帐户共享方法,应用于被访问系统,其特征在于,所述方法包括:
被访问系统接收包含用户标识信息的访问请求;
对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息;
根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;
访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据;
其中,根据所述加密字符串信息获取所述加密字符串信息对应的来源系统,包括:
所述被访问系统向其它系统请求获取所述加密字串信息的来源系统;
所述被访问系统获取来自其它系统的所述加密字符串信息的来源系统信息。
2.如权利要求1所述的方法,其特征在于,对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息,包括:
根据所述用户标识信息,确定所述用户标识信息对应的所述用户帐户数据是否存在于所述被访问系统;
如果存在,则获取所述用户帐户数据;
如果不存在,则对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息。
3.如权利要求1所述的方法,其特征在于,根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据包括:
所述被访问系统在其系统内部查找是否存在与所述加密字符串信息对应的来源系统记录;
若所述来源系统记录存在,则执行访问所述来源系统步骤;
若所述来源系统记录不存在,则所述被访问系统向其它系统请求获取所述加密字符串信息的来源系统;所述被访问系统获取来自其它系统的所述加密字符串信息的来源系统信息。
4.如权利要求1或3所述的方法,其特征在于,所述被访问系统以主动拉取和/或广播方式向其它系统请求获取所述加密字符串信息的来源系统。
5.如权利要求1-3中任一项所述的方法,其特征在于,所述访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据,包括:
所述被访问系统访问所述来源系统,调用获取所述用户帐户数据后,对用户标识信息对应的所述来源系统信息进行存储。
6.如权利要求1-3中任意一项所述的方法,其特征在于,所述方法还包括:
所述被访问系统中用户标识信息被编辑时,将所述被编辑后的用户标识信息进行不可逆加密后发送到其它系统,指示所述其它系统对所述用户标识信息的加密信息进行更新处理。
7.一种多系统间帐户共享装置,运行于被访问系统,其特征在于,所述装置包括:
请求接收模块,用于被访问系统接收包含用户标识信息的访问请求;
不可逆加密模块,用于对所述用户标识信息进行不可逆加密,得到与所述用户标识信息对应的加密字符串信息;
来源系统获取模块,用于根据所述加密字符串信息获取所述加密字符串信息对应的来源系统;
数据获取模块,用于访问所述来源系统,获取存储在所述来源系统中与所述用户标识信息对应的用户帐户数据;
其中,根据所述加密字符串信息获取所述加密字符串信息对应的来源系统,包括:
所述被访问系统向其它系统请求获取所述加密字串信息的来源系统;
所述被访问系统获取来自其它系统的所述加密字符串信息的来源系统信息。
8.一种电子设备,其特征在于,所述电子设备包括存储器;
一个或多个处理器;
一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行权利要求1-6任一所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码由处理器运行时执行权利要求1-6任一所述的方法。
CN201811314218.9A 2018-11-06 2018-11-06 多系统间帐户共享方法、装置、电子设备及存储介质 Active CN109474591B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811314218.9A CN109474591B (zh) 2018-11-06 2018-11-06 多系统间帐户共享方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811314218.9A CN109474591B (zh) 2018-11-06 2018-11-06 多系统间帐户共享方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN109474591A CN109474591A (zh) 2019-03-15
CN109474591B true CN109474591B (zh) 2021-08-17

Family

ID=65672227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811314218.9A Active CN109474591B (zh) 2018-11-06 2018-11-06 多系统间帐户共享方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN109474591B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783108B (zh) * 2019-04-04 2023-07-21 华控清交信息科技(北京)有限公司 数据查询和计算方法及系统、及存储介质
CN112613051A (zh) * 2020-12-24 2021-04-06 金蝶软件(中国)有限公司 数据加密存储方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599919A (zh) * 2008-06-02 2009-12-09 鸿富锦精密工业(深圳)有限公司 单点登录邮件服务器的系统及方法
CN102196009A (zh) * 2010-03-19 2011-09-21 华为软件技术有限公司 登录网络的方法、服务器及客户端
CN102629937A (zh) * 2012-03-13 2012-08-08 广州华多网络科技有限公司 一种用于群体通信的全球服务系统
CN104243488A (zh) * 2014-09-29 2014-12-24 成都西山居互动娱乐科技有限公司 一种跨网站服务器的登录认证方法
CN107896249A (zh) * 2017-11-16 2018-04-10 中国平安人寿保险股份有限公司 跨网络区域数据访问方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060116105A1 (en) * 2004-11-30 2006-06-01 Comverse, Inc. Multiple identities for communications service subscriber with real-time rating and control
US20080103984A1 (en) * 2006-10-30 2008-05-01 Mobilekash, Inc. System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599919A (zh) * 2008-06-02 2009-12-09 鸿富锦精密工业(深圳)有限公司 单点登录邮件服务器的系统及方法
CN102196009A (zh) * 2010-03-19 2011-09-21 华为软件技术有限公司 登录网络的方法、服务器及客户端
CN102629937A (zh) * 2012-03-13 2012-08-08 广州华多网络科技有限公司 一种用于群体通信的全球服务系统
CN104243488A (zh) * 2014-09-29 2014-12-24 成都西山居互动娱乐科技有限公司 一种跨网站服务器的登录认证方法
CN107896249A (zh) * 2017-11-16 2018-04-10 中国平安人寿保险股份有限公司 跨网络区域数据访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN109474591A (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
US20190268155A1 (en) Method for Ensuring Terminal Security and Device
CN107622203B (zh) 敏感信息的保护方法、装置、存储介质及电子设备
KR102107132B1 (ko) 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
KR102118294B1 (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
CN105430711B (zh) 信息的传输方法、装置和设备
US10044720B2 (en) Mashup method, computer-readable recording medium, and terminal
US10375114B1 (en) Systems and methods for enforcing access-control policies
CN104767767A (zh) 互联网访问数据共享方法、装置、系统及网络设备
US20140301612A1 (en) Method, apparatus, and system for friend recommendations
WO2018010480A1 (zh) eSIM卡锁网方法、终端及锁网认证服务器
CN109474591B (zh) 多系统间帐户共享方法、装置、电子设备及存储介质
US20190377893A1 (en) Systems and methods for detecting, tracking, and analyzing access to digital information
US9665732B2 (en) Secure Download from internet marketplace
US20130262668A1 (en) Portable terminal device, data management method, and data management program
US20190286678A1 (en) Resource distribution based upon search signals
CN111324799B (zh) 搜索请求的处理方法及装置
US9041964B2 (en) Image forming apparatus, computer-readable non-transitory storage medium with uploading program stored thereon, and uploading system
KR20210141427A (ko) 분실된 휴대 단말에 대한 안심 서비스를 제공하기 위한 방법 및 장치
US20100165133A1 (en) Imaging method, imaging device, and managing device for managing images captured
KR20210090920A (ko) Cctv 영상을 생성하고 검색하는 방법 및 장치
WO2018188073A1 (zh) 内容部署方法及分发控制器
CN107992363B (zh) 数据的处理方法和装置
US9294632B2 (en) Mobile terminal and computer-readable recording medium for a mobile terminal using near field wireless communication to transmit a scan command to a scanning device
CN107979657A (zh) 用于网络设备的dns地址处理方法及系统
CN108684036B (zh) 电子终端及其基于可信执行环境的eSIM数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant