CN112532653A - 一种管理第三方账号的方法及装置 - Google Patents

一种管理第三方账号的方法及装置 Download PDF

Info

Publication number
CN112532653A
CN112532653A CN202011527580.1A CN202011527580A CN112532653A CN 112532653 A CN112532653 A CN 112532653A CN 202011527580 A CN202011527580 A CN 202011527580A CN 112532653 A CN112532653 A CN 112532653A
Authority
CN
China
Prior art keywords
account
application server
account information
user
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011527580.1A
Other languages
English (en)
Other versions
CN112532653B (zh
Inventor
徐智鹏
张巧芳
张伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Futuo Network Technology Shenzhen Co ltd
Original Assignee
Shenzhen Futu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Futu Network Technology Co Ltd filed Critical Shenzhen Futu Network Technology Co Ltd
Priority to CN202011527580.1A priority Critical patent/CN112532653B/zh
Publication of CN112532653A publication Critical patent/CN112532653A/zh
Application granted granted Critical
Publication of CN112532653B publication Critical patent/CN112532653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本申请实施例提供一种管理第三方账号的方法及装置,方法包括:第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示所述用户输入账户信息进行登录;若接收到所述用户输入的第二账户信息,则所述第一应用服务器识别所述第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据验证所述第二账户信息;若所述第二账户信息的验证通过,则所述第一应用服务器将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。采用本申请实施例,可以解决各站点/APP绑定第三方账号时生成冗余账号的问题。

Description

一种管理第三方账号的方法及装置
技术领域
本申请涉及用户登录注册领域,尤其涉及一种管理第三方账号的方法及装置。
背景技术
在当前的互联网账号系统中,业务站点除了可以通过自身的账号体系对用户账号进行注册和管理之外,通常还能够支持多种第三方账号登录方式。所谓第三方账号登录是指,用户通过已注册的其他业务站点的账号对本业务站点的账号进行登录,第三方账号登录的前提是绑定第三方账号。现有技术中绑定第三方账号的常用方法是在A站点绑定第三方账号,自动生成一个账号a1。在B站点绑定相同的三方账号时,又会自动生成一个账号b1。
然而账号a1与账号b1没任何关联,A站点的账号a1只能登录A站点,无法登录B站点。即使在B站点绑定相同的三方账号,还是会生成一个新账号b1,导致冗余账号的产生,增加了账号体系的管理成本。
发明内容
本申请实施例提供一种管理第三方账号的方法及装置,能够解决各站点/APP绑定第三方账号时生成冗余账号的问题。
本申请实施例第一方面提供了一种管理第三方账号的方法,包括:
第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示所述用户输入账户信息进行登录;
若接收到所述用户输入的第二账户信息,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成或者所述第二账户信息为所述用户在所述第二应用服务器上已注册的账户信息,所述第一应用服务器和所述第二应用服务器之间存在账户互登的授权关系,则所述第一应用服务器识别所述第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据验证所述第二账户信息;
若所述第二账户信息的验证通过,则所述第一应用服务器将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。
在一种可能的实现方式中,所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,包括:
所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回登录方式选择页面,所述登录方式选择页面包括用于注册账号的第一登录选项和用于登录并绑定已有账号的第二登录选项;
所述第一应用服务器响应于所述用户选择所述第二登录选项的指令,返回所述账号登录绑定页面。
在一种可能的实现方式中,所述第一应用服务器调用所述第二应用服务器的数据验证所述第二账户信息,包括:
所述第一应用服务器获取所述第二账户信息的账号唯一标识,所述账号唯一标识用于指示所述第二账户信息用于登录所述第二应用服务器;
所述第一应用服务器根据所述账号唯一标识调用所述第二应用服务器的登录验证接口,验证所述第二账户信息的账号和密码是否正确;
所述第一应用服务器接收所述登录验证接口返回的验证结果。
在一种可能的实现方式中,若所述第三方账号为所述第一应用服务器和所述第二应用服务器分配了相同的唯一标识,所述第二账户信息与所述唯一标识相关联,且所述第一应用服务器与所述第二应用服务器之间的授权关系还支持数据互查的权限,则当所述第一应用服务器接收到所述用户通过第三方账号的首次登录请求时,根据所述授权关系查询所述第三方账号为所述第二应用服务器分配的唯一标识,验证所述第二账户信息关联的唯一标识是否与所述第三方账号为所述第二应用服务器分配的唯一标识相同;
若相同,则验证通过。
在一种可能的实现方式中,所述方法还包括:
所述第一应用服务器响应于用户解绑所述第三方账号的指令,对所述用户的第一账户信息进行安全校验,所述安全校验用于防止账号丢失或用于防止非法解绑。
在一种可能的实现方式中,所述对所述用户的第一账户信息进行安全校验包括:
如果所述第一账户信息未设置密码,则提示所述用户设置密码,若所述密码设置成功,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码但是没有开通所述第一应用服务器提供的预设服务的权限,则提示所述用户输入密码,验证所述密码,若所述密码的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码并且已经开通所述第一应用服务器的提供的预设服务的权限,则提示所述用户进行多因子校验,验证所述用户输入的多因子信息,所述多因子信息包括密码和用户证件号,若所述多因子信息的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系。
在一种可能的实现方式中,所述多因子校验还包括以下至少一种:手机验证码校验或者人脸识别校验。
本申请实施例第二方面提供了一种管理第三方账号的装置,包括:
提示单元,用于响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示所述用户输入账户信息进行登录;
验证单元,
若接收到所述用户输入的第二账户信息,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成或者所述第二账户信息为所述用户在所述第二应用服务器上已注册的账户信息,所述第一应用服务器和所述第二应用服务器之间存在账户互登的授权关系,则所述第一应用服务器识别所述第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据验证所述第二账户信息;
配置单元,用于若所述第二账户信息的验证通过,则将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。
本申请实施例第三方面提供了一种管理第三方账号的装置,包括:
处理器、存储器和总线,所述处理器和存储器通过总线连接,其中,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如第一方面或第一方面任一种可能实现方式所述的方法。
本申请实施例第四方面提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面中任一种可能实现方式中的方法的指令。
本申请实施例第五方面提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述第一方面或第一方面中任一种可能实现方式中的方法。
通过本申请实施例,当用户使用第三方账号登录多个相互授权的应用服务器,只会生成一个账户信息,用户通过一个第三方账户就能登录多个相互授权的应用服务器。解决了用户需要记忆多个账号的问题,提升了用户体验,解决了生成冗余账号的问题,节约了账号体系的管理成本。
附图说明
以下对本申请实施例用到的附图进行介绍。
图1是本申请实施例提供的一种管理第三方账号的方法的流程示意图;
图2是本申请实施例提供的另一种管理第三方账号的方法的流程示意图;
图3是本申请实施例提供的又一种管理第三方账号的方法的流程示意图;
图4是本申请实施例提供的一种管理第三方账号的装置的组成示意图;
图5是本申请实施例提供的另一种管理第三方账号的装置的组成示意图;
具体实施方式
下面结合本申请实施例中的附图对本申请的实施例进行描述。
本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选的还包括没有列出的步骤或单元,或可选的还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参见图1,为本申请实施例提供的一种管理第三方账号的方法的流程示意图,包括如下步骤:
S101,第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示用户输入第一应用服务器所属公司的账户信息进行登录。
在一种可能的实现方式中,所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,包括:
所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回登录方式选择页面,所述登录方式选择页面包括用于注册账号的第一登录选项和用于登录并绑定已有账号的第二登录选项;
所述第一应用服务器响应于所述用户选择所述第二登录选项的指令,返回所述账号登录绑定页面。
通过响应用户选择登录并绑定已有账号的第二登录选项的指令,第一应用服务器在接收第三方账号的首次登录时无需为用户创建新账号,有利于账号体系的管理。
S102,若接收到用户输入的第二账户信息,则识别第二账户信息所属的第二应用服务器,调用第二账户信息所属的第二应用服务器的数据验证第二账户信息。
其中,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成或者所述第二账户信息为所述用户在所述第二应用服务器上已注册的账户信息,所述第一应用服务器和所述第二应用服务器之间存在账户互登的授权关系。
当所述第二账户信息为所述用户在所述第二应用服务器上已注册的账户信息,所述第二账户信息可以是用户通过实名认证后注册的,还可以是用户通过手机号或者邮箱号注册的,本申请实施例对此不作任何限定。并且此时所述第二账户信息没有绑定第三方账号。
在一种可能的实现方式中,所述调用所述第二应用服务器的数据验证所述第二账户信息,包括:
所述第一应用服务器获取所述第二账户信息的账号唯一标识,所述账号唯一标识用于指示所述第二账户信息用于登录所述第二应用服务器;
所述第一应用服务器根据所述账号唯一标识调用所述第二应用服务器的登录验证接口,验证所述第二账户信息的账号和密码是否正确;
所述第一应用服务器接收所述登录验证接口返回的验证结果。
S103,若第二账户信息的验证通过,则将第二账户信息设置为登录第一应用服务器的第一账户信息,配置第一账户信息和第三方账号的绑定关系。
通过将第二账户信息设置为登录第一应用服务器的第一账户信息,并配置所述第一账户信息与第三方账号的绑定关系,可以解决生成冗余账号的问题,实现了通过同一个第三方账号就可以登录第一应用服务器和第二应用服务器的目的。
进一步的,因为用户可能会忘记,第二账户信息是通过哪个第三方账号首次登录第二应用服务器时生成的,因此用户用于登录第二应用服务器的第三方账号和用于登录第一应用服务器的第三方账号可能不同,即用户登录第二应用服务器时,使用的是第三方账号B,而登录第一应用服务器时,使用的是第三方账号A。
所以在一种可能的实现方式中,所述第二账户信息由所述用户通过第二第三方账号首次登录第二应用服务器时生成,所述第一应用服务器和所述第二应用服务器之间存在账户互登的授权关系。
例如,所述第三方账号是第三方账号A,所述第二第三方账号是第三方账号B。因为第二账户信息被设置为用于登录第一应用服务器的第一账户信息,所以第三方账号A和第三方账号B绑定的是同一个账户信息。因为该账户信息既能登录第一应用服务器,也能登录第二应用服务器,所以用户既可以使用第三方账号A登录第一应用服务器,也可以使用第三方账号A登录第二应用服务器;同时,用户既可以使用第三方账号登录B第一应用服务器,也可以使用第三方账号B登录第二应用服务器。通过所述方式可以解决了生成冗余账号的问题,实现多个第三方账号均可登录第一应用服务器和第二应用服务器的目的。
通过上述方法,当用户使用第三方账号登录多个相互授权的应用服务器时,只会生成一个账户信息,用户通过一个第三方账户就能登录多个相互授权的服务器。解决了用户需要记忆多个账号的问题,提升了用户体验,解决了生成冗余账号的问题,节约了账号体系的管理成本。
为了提高账号的安全性,当用户申请解除第三方绑定时,针对不同的用户,可以设置不同的解绑条件。请参见图2,为本申请实施例提供的另一种管理第三方账号的方法的流程示意图,其中,S201-203与图1中S101-S103的步骤相同,在S103之后,还可以包括如下步骤:
S204,第一应用服务器响应于用户解绑所述第三方账号的指令,对所述用户的第一账户信息进行安全校验。
其中,所述安全校验用于防止账号丢失或用于防止非法解绑。
在一种可能的实现方式中,所述对所述用户的第一账户信息进行安全校验包括:
如果所述第一账户信息未设置密码,则提示所述用户设置密码,若所述密码设置成功,则解除所述第一账户信息和所述第三方账号的绑定关系;
因为用户在使用第三方账户时可能不会设置密码,所以当用户解除第三方账户的绑定时,用户需要设置密码后才能解除绑定,所以通过上述方式,可以实现防止账号丢失的目的。
或者,如果所述第一账户信息已经设置了密码但是没有开通所述第一应用服务器的提供的预设服务的权限,则提示所述用户输入密码,验证所述密码,若所述密码的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码并且已经开通所述第一应用服务器的提供的预设服务的权限,则提示所述用户进行多因子校验,验证所述用户输入的多因子信息,所述多因子信息包括密码和用户证件号,若所述多因子信息的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系。
其中,开通所述第一应用服务器的提供的预设服务的权限可以包括但不限于开通用于记录投资者所持有的证券种类和数量的证券账户,或者开通第一应用服务器提供的VIP服务等权限,本申请实施例对此不作任何限定。
可选的,如果所述第一账户信息已经设置了密码并且已经开通所述第一应用服务器的提供的预设服务的权限,所述第一账户信息包括:已经开通所述第一应用服务器的提供的预设服务的权限的普通用户的账户信息,或者是所述第一服务器所属公司的公司员工持股计划ESOP用户的账号。
当用户设置了密码后,在提出解绑第三方账号时,为了证实是用户本人的操作,防止非法解绑,需要验证用户身份后,才能执行解绑操作。通过上述方式,可以提高用户账号的安全性。
在一种可能的实现方式中,所述多因子校验还包括以下至少一种:手机验证码校验或者人脸识别校验。
通过对不同的账号提供不同的解绑安全校验方式,可以提高用户账号的安全性。
如果所述第三方账号为所述第一应用服务器和所述第二应用服务器分配了相同的唯一标识,可以根据所述唯一标识管理第三方账号。具体流程请参见图3,为本申请实施例提供的又一种管理第三方账号的方法的流程示意图,包括如下步骤:
S301,第一应用服务器接收用户通过第三方账号的首次登录请求。
其中,所述第三方账号为所述第一应用服务器和所述第二应用服务器分配了相同的唯一标识。
可选的,在第一应用服务器接收用户通过第三方账号的首次登录请求后,所述第一应用服务器提示所述用户输入第二账户信息。
其中,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成,所述第一应用服务器与所述第二应用服务器之间的授权关系还支持数据互查的权限,所述第三方账号和所述第二账户信息相绑定,所述第二账户信息与所述唯一标识相关联。
可选的,所述第二账户信息还可以由所述第一应用服务器从所述第二应用服务器中获取。
S302,查询第三方账号为第二应用服务器分配的唯一标识,验证第二账户信息关联的公司唯一标识是否与第三方账号为第二应用服务器分配的唯一标识相同。
可选的,所述查询第三方账号为第二应用服务器分配的唯一标识,包括:所述第一应用服务器识别第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据,根据所述第三方账号,查询所述第三方账号为所述第二应用服务器分配的唯一标识。
可选的,验证第二账户信息关联的唯一标识是否与第三方账号为第二应用服务器分配的公司唯一标识相同,包括:
所述第一应用服务器对比第三方账号为第二应用服务器分配的唯一标识和所述第二账户信息关联的唯一标识;
如果所述第二账户信息关联的公司唯一标识与所述第三方账号为所述第二应用服务器分配的唯一标识相同,则验证通过。
如果所述第二账户信息关联的唯一标识与所述第三方账号为所述第二应用服务器分配的唯一标识不相同;则当所述第二账户信息是由用户获取输入时,提示所述用户重新输入第二账户信息,或者提示所述用户注册新账号;
S303,若第二账户信息的验证通过,则将第二账户信息设置为登录第一应用服务器的第一账户信息,配置第一账户信息和第三方账号的绑定关系。
通过上述方法,可以在第三方账号为多个相互授权的服务器提供相同的唯一标识时,实现使用一个第三方账号就可以登录多个相互授权的服务器的功能,解决生成冗余账号的问题,有利于账号体系的管理。
在一种可能的实现方式中,第一应用服务器接收用户通过第三方账号的首次登录请求,所述第一应用服务器为所述第三方账号分配第一唯一标识,配置所述第三方账号和所述第一唯一标识的绑定关系;
可选的,所述第一应用服务器为所述第三方账号分配第一唯一标识,包括:所述第一应用服务器查询所述第三方账号绑定的信息,若所述第三方账号绑定的信息中存在第二应用服务器为所述第三方账号分配的第二唯一标识,且所述第二应用服务器与所述第一应用服务器之间存在授权关系,则将所述第二唯一标识设置为第一唯一标识分配给所述第三方帐号;若所述第三方帐号的绑定信息中不存在所述第二唯一标识,则所述第一应用服务器生成第一唯一标识,并将所述第一唯一标识分配给所述第三方帐号。
例如,用户通过微信账号登录牛牛服务器时,牛牛服务器查询这一微信账号绑定的唯一标识,因为牛牛和moomoo服务器之间存在相互授权的关系,所以如果所述唯一标识是由moomoo服务器分配给所述微信帐号的,则可以直接登录牛牛服务器,若所述微信账号中没有绑定任何唯一标识,或者绑定的唯一标识不是跟牛牛服务器有授权关系的服务器分配的,则牛牛服务器需要重新给所述微信帐号分配唯一标识。
通过上述方式,在用户使用第三方帐号登录第一应用服务器时,第一应用服务器无需生成账号,只需要生成识别第三方账号的唯一标识,就可以实现使用一个第三方账号登录多个相互授权的服务器的功能,无需用户记忆账号,解决生成冗余账号的问题,有利于账号体系的管理。
请参见图4,为本申请实施例提供的一种管理第三方账号的装置的组成示意图,包括:
提示单元100,用于响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示所述用户输入账户信息进行登录;
验证单元200,用于若接收到所述用户输入的第二账户信息,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成,所述第二应用服务器与所述第一应用服务器属于同一公司,则识别所述第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据验证所述第二账户信息;
配置单元300,用于若所述第二账户信息的验证通过,则将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。
可选的,所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,包括:
所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回登录方式选择页面,所述登录方式选择页面包括用于注册账号的第一登录选项和用于登录并绑定已有账号的第二登录选项;
所述第一应用服务器响应于所述用户选择所述第二登录选项的指令,返回所述账号登录绑定页面。
可选的,所述第一应用服务器调用所述第二应用服务器的数据验证所述第二账户信息,包括:
所述第一应用服务器获取所述第二账户信息的账号唯一标识,所述账号唯一标识用于指示所述第二账户信息用于登录所述第二应用服务器;
所述第一应用服务器根据所述账号唯一标识调用所述第二应用服务器的登录验证接口,验证所述第二账户信息的账号和密码是否正确;
所述第一应用服务器接收所述登录验证接口返回的验证结果。
在一种可能的实现方式中,所述装置还包括解绑单元400。
所述解绑单元400,用于响应于用户解绑所述第三方账号的指令,对所述用户的第一账户信息进行安全校验,所述安全校验用于防止账号丢失或用于防止非法解绑。
可选的,所述对所述用户的第一账户信息进行安全校验包括:
如果所述第一账户信息未设置密码,则提示所述用户设置密码,若所述密码设置成功,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码但是没有开通所述第一应用服务器提供的预设服务的权限,则提示所述用户输入密码,验证所述密码,若所述密码的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码并且已经开通所述第一应用服务器的提供的预设服务的权限则提示所述用户进行多因子校验,验证所述用户输入的多因子信息,所述多因子信息包括密码和用户证件号,若所述多因子信息的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系。
可选的,所述多因子校验还包括以下至少一种:手机验证码校验或者人脸识别校验。
在另一种管理第三方账号的装置的实现方式中,所述第三方账号为所述第一应用服务器和所述第二应用服务器分配了相同的唯一标识。执行如图3所述的方法。该装置包括:
提示单元100,用于接收用户通过第三方账号的首次登录请求,提示所述用户输入第二账户信息。
其中,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成,所述第一应用服务器与所述第二应用服务器之间的授权关系还支持数据互查的权限,所述第三方账号和所述第二账户信息相绑定,所述第二账户信息与所述唯一标识相关联。
可选的,所述第二账户信息还可以由所述第一应用服务器从所述第二应用服务器中获取。
所述验证单元200,用于查询第三方账号为第二应用服务器分配的唯一标识,验证第二账户信息关联的唯一标识是否与第三方账号为第二应用服务器分配的唯一标识相同。
可选的,所述查询第三方账号为第二应用服务器分配的唯一标识,包括:所述第一应用服务器识别第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据,根据所述第三方账号,查询所述第三方账号为所述第二应用服务器分配的唯一标识。
可选的,验证第二账户信息关联的公司唯一标识是否与第三方账号为第二应用服务器分配的唯一标识相同,包括:
所述第一应用服务器对比第三方账号为第二应用服务器分配的公司唯一标识和所述第二账户信息关联的唯一标识;
如果所述第二账户信息关联的唯一标识与所述第三方账号为所述第二应用服务器分配的唯一标识相同,则验证通过。
如果所述第二账户信息关联的唯一标识与所述第三方账号为所述第二应用服务器分配的唯一标识不相同;则当所述第二账户信息是由用户获取输入时,提示所述用户重新输入第二账户信息,或者提示所述用户注册新账号;
配置单元300,用于若所述第二账户信息的验证通过,则将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。
请参见图5,为本申请实施例提供的另一种管理第三方账号的装置的组成示意图;可包括:
处理器110、存储器120和收发器130。处理器110、存储器120和收发器130通过总线140连接,该存储器120用于存储指令,该处理器110用于执行该存储器120存储的指令,以实现如上图1-图3对应的方法中的步骤。
处理器110用于执行该存储器120存储的指令,以控制收发器130接收和发送信号,完成上述方法中的步骤。所述存储器120可以集成在所述处理器110中,也可以与所述处理器110分开设置。
作为一种实现方式,收发器130的功能可以考虑通过收发电路或者收发的专用芯片实现。处理器110可以考虑通过专用处理芯片、处理电路、处理器或者通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的管理第三方账号的装置。即将实现处理器110,收发器130功能的程序代码存储在存储器120中,通用处理器通过执行存储器120中的代码来实现处理器110,收发器130的功能。
该装置所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于所述装置执行的方法步骤的内容的描述,此处不做赘述。
作为本实施例的另一种实现方式,提供一种计算机可读存储介质,其上存储有指令,该指令被执行时执行上述方法实施例中的方法。
作为本实施例的另一种实现方式,提供一种包含指令的计算机程序产品,该指令被执行时执行上述方法实施例中的方法。
本领域技术人员可以理解,为了便于说明,图5中仅示出了一个存储器和处理器。在实际的管理第三方账号的装置中,可以存在多个处理器和存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限制。
应理解,在本申请实施例中,处理器可以是中央处理单元(Central ProcessingUnit,简称CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
还应理解,本发明实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccess Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,简称DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,简称DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
该总线除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线。
还应理解,本文中涉及的第一、第二、第三、第四以及各种数字编号仅为描述方便进行的区分,并不用来限制本申请的范围。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block,简称ILB)和步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种绑定第三方账号的方法,其特征在于,包括:
第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示所述用户输入账户信息进行登录;
若接收到所述用户输入的第二账户信息,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成或者所述第二账户信息为所述用户在所述第二应用服务器上已注册的账户信息,所述第一应用服务器和所述第二应用服务器之间存在账户互登的授权关系,则所述第一应用服务器识别所述第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据验证所述第二账户信息;
若所述第二账户信息的验证通过,则所述第一应用服务器将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。
2.根据权利要求1所述的方法,其特征在于,所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,包括:
所述第一应用服务器响应于用户通过第三方账号的首次登录请求,返回登录方式选择页面,所述登录方式选择页面包括用于注册账号的第一登录选项和用于登录并绑定已有账号的第二登录选项;
所述第一应用服务器响应于所述用户选择所述第二登录选项的指令,返回所述账号登录绑定页面。
3.根据权利要求1所述的方法,其特征在于,所述第一应用服务器调用所述第二应用服务器的数据验证所述第二账户信息,包括:
所述第一应用服务器获取所述第二账户信息的账号唯一标识,所述账号唯一标识用于指示所述第二账户信息用于登录所述第二应用服务器;
所述第一应用服务器根据所述账号唯一标识调用所述第二应用服务器的登录验证接口,验证所述第二账户信息的账号和密码是否正确;
所述第一应用服务器接收所述登录验证接口返回的验证结果。
4.根据权利要求1所述的方法,其特征在于,若所述第三方账号为所述第一应用服务器和所述第二应用服务器分配了相同的唯一标识,所述第二账户信息与所述唯一标识相关联,且所述第一应用服务器与所述第二应用服务器之间的授权关系还支持数据互查的权限,则当所述第一应用服务器接收到所述用户通过第三方账号的首次登录请求时,根据所述授权关系查询所述第三方账号为所述第二应用服务器分配的唯一标识,验证所述第二账户信息关联的唯一标识是否与所述第三方账号为所述第二应用服务器分配的唯一标识相同;
若相同,则验证通过。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一应用服务器响应于用户解绑所述第三方账号的指令,对所述用户的第一账户信息进行安全校验,所述安全校验用于防止账号丢失或用于防止非法解绑。
6.根据权利要求5所述的方法,其特征在于,所述对所述用户的第一账户信息进行安全校验包括:
如果所述第一账户信息未设置密码,则提示所述用户设置密码,若所述密码设置成功,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码但是没有开通所述第一应用服务器提供的预设服务的权限,则提示所述用户输入密码,验证所述密码,若所述密码的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系;
或者,如果所述第一账户信息已经设置了密码并且已经开通所述第一应用服务器的提供的预设服务的权限则提示所述用户进行多因子校验,验证所述用户输入的多因子信息,所述多因子信息包括密码和用户证件号,若所述多因子信息的验证通过,则解除所述第一账户信息和所述第三方账号的绑定关系。
7.根据权利要求6所述的方法,其特征在于,所述多因子校验还包括以下至少一种:
手机验证码校验或者人脸识别校验。
8.一种管理第三方账号的装置,其特征在于,包括:
提示单元,用于响应于用户通过第三方账号的首次登录请求,返回账号登录绑定页面,提示所述用户输入账户信息进行登录;
验证单元,用于若接收到所述用户输入的第二账户信息,所述第二账户信息由所述用户通过所述第三方账号首次登录第二应用服务器时生成,所述第二应用服务器与所述第一应用服务器属于同一公司,则识别所述第二账户信息所属的第二应用服务器,调用所述第二应用服务器的数据验证所述第二账户信息;
配置单元,用于若所述第二账户信息的验证通过,则将所述第二账户信息设置为用于登录所述第一应用服务器的第一账户信息,配置所述第一账户信息与所述第三方账号的绑定关系。
9.一种管理第三方账号的装置,其特征在于,包括:
处理器、存储器和总线,所述处理器和存储器通过总线连接,其中,所述存储器用于存储一组程序代码,所述处理器用于调用所述存储器中存储的程序代码,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,包括:
所述计算机可读存储介质中存储有指令,当其在计算机上运行时,实现如权利要求1-7任一项所述的方法。
CN202011527580.1A 2020-12-22 2020-12-22 一种管理第三方账号的方法及装置 Active CN112532653B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011527580.1A CN112532653B (zh) 2020-12-22 2020-12-22 一种管理第三方账号的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011527580.1A CN112532653B (zh) 2020-12-22 2020-12-22 一种管理第三方账号的方法及装置

Publications (2)

Publication Number Publication Date
CN112532653A true CN112532653A (zh) 2021-03-19
CN112532653B CN112532653B (zh) 2022-06-07

Family

ID=75002329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011527580.1A Active CN112532653B (zh) 2020-12-22 2020-12-22 一种管理第三方账号的方法及装置

Country Status (1)

Country Link
CN (1) CN112532653B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222583A (zh) * 2021-06-04 2021-08-06 北京树米网络科技有限公司 一种与物联网设备相关的个人账户管理方法
CN113378221A (zh) * 2021-06-11 2021-09-10 上海妙一生物科技有限公司 一种帐号信息处理方法和装置
CN113783834A (zh) * 2021-07-29 2021-12-10 深圳思为科技有限公司 一种整合兼容多种登录方式中冗余数据的方法及相关装置
CN115242511A (zh) * 2022-07-22 2022-10-25 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法
WO2024077780A1 (zh) * 2022-10-12 2024-04-18 深圳市富途网络科技有限公司 交易账户的数据管理方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716333A (zh) * 2014-01-10 2014-04-09 北京飞流九天科技有限公司 用于管理应用账号的方法、终端、服务器和系统
CN103746792A (zh) * 2013-12-31 2014-04-23 郑盈盈 一种第三方应用账号与手机号码绑定、解除和更新方法
CN104753943A (zh) * 2015-03-30 2015-07-01 努比亚技术有限公司 第三方账号的登录控制方法及装置
CN107079008A (zh) * 2015-03-27 2017-08-18 华为技术有限公司 用户认证方法、装置及系统
CN107426711A (zh) * 2017-07-10 2017-12-01 广州视源电子科技股份有限公司 绑定或解绑手机号的方法、装置及系统
CN107872787A (zh) * 2016-09-26 2018-04-03 中国电信股份有限公司 号码注销、绑定、解绑方法以及运营商服务器和应用平台
CN109525604A (zh) * 2018-12-29 2019-03-26 乐蜜有限公司 一种账号绑定的方法及相关设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746792A (zh) * 2013-12-31 2014-04-23 郑盈盈 一种第三方应用账号与手机号码绑定、解除和更新方法
CN103716333A (zh) * 2014-01-10 2014-04-09 北京飞流九天科技有限公司 用于管理应用账号的方法、终端、服务器和系统
CN107079008A (zh) * 2015-03-27 2017-08-18 华为技术有限公司 用户认证方法、装置及系统
CN104753943A (zh) * 2015-03-30 2015-07-01 努比亚技术有限公司 第三方账号的登录控制方法及装置
CN107872787A (zh) * 2016-09-26 2018-04-03 中国电信股份有限公司 号码注销、绑定、解绑方法以及运营商服务器和应用平台
CN107426711A (zh) * 2017-07-10 2017-12-01 广州视源电子科技股份有限公司 绑定或解绑手机号的方法、装置及系统
CN109525604A (zh) * 2018-12-29 2019-03-26 乐蜜有限公司 一种账号绑定的方法及相关设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222583A (zh) * 2021-06-04 2021-08-06 北京树米网络科技有限公司 一种与物联网设备相关的个人账户管理方法
CN113222583B (zh) * 2021-06-04 2024-03-08 广东树米科技有限公司 一种与物联网设备相关的个人账户管理方法
CN113378221A (zh) * 2021-06-11 2021-09-10 上海妙一生物科技有限公司 一种帐号信息处理方法和装置
CN113378221B (zh) * 2021-06-11 2022-09-23 上海妙一生物科技有限公司 一种帐号信息处理方法和装置
CN113783834A (zh) * 2021-07-29 2021-12-10 深圳思为科技有限公司 一种整合兼容多种登录方式中冗余数据的方法及相关装置
CN113783834B (zh) * 2021-07-29 2023-04-18 深圳思为科技有限公司 一种整合兼容多种登录方式中冗余数据的方法及相关装置
CN115242511A (zh) * 2022-07-22 2022-10-25 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法
CN115242511B (zh) * 2022-07-22 2024-04-12 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法
WO2024077780A1 (zh) * 2022-10-12 2024-04-18 深圳市富途网络科技有限公司 交易账户的数据管理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112532653B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
CN112532653B (zh) 一种管理第三方账号的方法及装置
CN109033774B (zh) 获取、反馈用户资源的方法、装置及电子设备
US8769621B2 (en) Method and system for providing permission-based access to sensitive information
US20140052638A1 (en) Method and system for providing a card payment service using a mobile phone number
US20130295882A1 (en) System, server and method for invalidating a password remembered by an application associated with a mobile terminal
US10187386B2 (en) Native enrollment of mobile devices
CN105207775A (zh) 验证信息的读取方法及装置
CN104052775B (zh) 一种云平台服务的权限管理方法、装置和系统
US20170264611A1 (en) System And Method For Securing Account Access By Verifying Account With Email Provider
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
JP2020077353A (ja) 認証及び承認方法並びに認証サーバー
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
CN105262780A (zh) 一种权限控制方法及系统
CN110838195A (zh) 授权他人开锁的方法
CN111200601B (zh) 一种基于通用中转服务对用户与应用进行对接的方法及系统
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN105243311A (zh) 一种指纹信息的安全调用方法、装置及移动终端
KR20120058199A (ko) 위치정보를 이용한 사용자 인증방법
CN112528268B (zh) 跨渠道的小程序登录管理方法、装置及相关设备
CN111355583B (zh) 一种业务提供系统、方法、装置、电子设备及存储介质
CN111063061A (zh) 一种智能门锁使用临时密码的方法、设备、存储介质
CN110351719A (zh) 一种无线网络管理方法、系统及电子设备和存储介质
CN113065120B (zh) 接口调用鉴权方法、装置、电子设备及可读存储介质
CN102187345A (zh) MIDlet签名和撤销
US6990184B2 (en) Method and device for co-ordinating telecommunications services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220506

Address after: 518000 28 / F, building D1, Kexing Science Park, 15 Keyuan Road, Science Park community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Futuo Network Technology (Shenzhen) Co.,Ltd.

Address before: 518100 25th floor, building D1, Kexing Science Park, 15 Keyuan Road, Science Park community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: SHENZHEN FUTU NETWORK TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant