CN114070809A - 一种数据迁移方法、设备及存储介质 - Google Patents
一种数据迁移方法、设备及存储介质 Download PDFInfo
- Publication number
- CN114070809A CN114070809A CN202111375499.0A CN202111375499A CN114070809A CN 114070809 A CN114070809 A CN 114070809A CN 202111375499 A CN202111375499 A CN 202111375499A CN 114070809 A CN114070809 A CN 114070809A
- Authority
- CN
- China
- Prior art keywords
- application program
- information
- target
- user
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例公开了一种数据迁移方法,方法包括:接收客户端设备发送的通过第一应用程序获取到的目标验证信息;其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的;校验目标验证信息,得到校验结果;若校验结果为校验通过,确定第一用户标识信息与第二用户标识信息匹配;其中,目标验证信息包括第二应用程序的第一用户标识信息,第二用户标识信息是第一应用程序对应的用户标识信息;从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据;存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。本申请实施例还公开了一种服务端设备、客户端设备和存储介质。
Description
技术领域
本申请涉及空调技术领域,尤其涉及一种数据迁移方法、设备及存储介质。
背景技术
随着国内生产技术的不断提高,国内生产的商品基于物美价廉的优势,在国外也得到了广泛的应用。各生产厂商为了保证提供的商品的智能化应用和用户使用体验效果,为国外用户也提供了对应的智能管理应用程序。
目前,针对商品的智能管理应用程序,生产厂商可以允许国外用户通过其对应的第三方应用程序例如即时聊天应用程序进行用户登录,但由于第三方应用程序极为保护用户隐私,导致智能管理应用程序不能直接保存第三方用户账户信息。而出于一些商业或其他考虑,生产厂商针对商品可能会开发新的智能管理应用程序。如此,针对同一用户使用同一第三方应用程序登录新的智能管理应用程序时,不能将旧的智能管理应用程序的用户数据同步至新的智能管理应用程序,导致用户数据迁移效率较低。
申请内容
为解决上述技术问题,本申请实施例期望提供一种数据迁移方法、设备及存储介质,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
本申请的技术方案是这样实现的:
第一方面,一种数据迁移方法,所述方法包括:
接收客户端设备发送的通过第一应用程序获取到的目标验证信息;其中,所述目标验证信息是所述客户端设备中运行的第二应用程序根据登录属性参数生成的;
校验所述目标验证信息,得到校验结果;
若所述校验结果为校验通过,确定第一用户标识信息与第二用户标识信息匹配;其中,所述目标验证信息包括所述第二应用程序的所述第一用户标识信息,所述第二用户标识信息是所述第一应用程序对应的用户标识信息;
从所述第二应用程序对应的第一数据库中获取所述第一用户标识信息对应的目标用户数据;
存储所述目标用户数据和所述第二用户标识信息至所述第一应用程序对应的第二数据库中。
第二方面,一种数据迁移方法,所述方法包括:
若检测到所述第一应用程序生成的信息采集指令,响应所述信息采集指令,通过所述第一应用程序获取目标验证信息;其中,所述目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的;
通过所述第一应用程序发送所述目标验证信息至服务端设备;其中,所述目标验证信息用于使所述服务端设备进行校验通过后,将所述第二应用程序对应的第一数据库中第一用户标识信息对应的目标用户数据迁移至所述第一应用程序对应的第二数据库中。
第三方面,一种服务端设备,所述服务端设备包括:第一存储器、第一通信总线和第一处理器;其中:
所述第一存储器,用于存储可执行指令;
所述第一通信总线,用于实现所述第一处理器和所述第一存储器之间的通信连接;
所述第一处理器,至少用于实现如上述任一项所述的数据迁移方法的步骤。
第四方面,一种客户端设备,所述客户端设备包括:第二存储器、第二通信总线和第二处理器;其中:
所述第二存储器,用于存储可执行指令;
所述第二通信总线,用于实现所述第二处理器和所述第二存储器之间的通信连接;
所述第二处理器,至少用于实现如上述任一项所述的数据迁移方法的步骤。
第五方面,一种存储介质,所述存储介质上存储有数据迁移程序,所述数据迁移程序被处理器执行时实现如上述任一项所述的数据迁移方法的步骤。
本申请实施例中,若检测到第一应用程序生成的信息采集指令,客户端设备响应信息采集指令,通过第一应用程序获取目标验证信息后,客户端设备通过第一应用程序发送目标验证信息至服务端设备,服务端设备接收到客户端设备发送的通过第一应用程序获取到的目标验证信息后,服务端设备校验目标验证信息,得到校验结果,若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配,服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据,存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。这样,客户端设备通过第一应用程序采集第二应用程序生成的目标验证信息后,将目标验证信息发送至服务端设备,以使服务端设备对目标验证信息进行验证,确定得到第一用户标识信息与第二用户标识信息匹配时,将第一数据库中第一用户标识信息对应的目标用户数据存储至第二数据库中,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
附图说明
图1为本申请实施例提供的数据迁移方法的流程示意图一;
图2为本申请实施例提供的数据迁移方法的流程示意图二;
图3为本申请实施例提供的数据迁移方法的流程示意图三;
图4为本申请实施例提供的数据迁移方法的流程示意图四;
图5为本申请实施例提供的数据迁移方法的流程示意图五;
图6为本申请实施例提供的一种数据迁移方法的应用实现流程示意图;
图7为本申请实施例提供的一种服务端设备的结构示意图;
图8为本申请实施例提供的一种客户端设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请的实施例提供一种数据迁移方法,参照图1所示,方法应用于服务端设备,该方法包括以下步骤:
步骤101、接收客户端设备发送的通过第一应用程序获取到的目标验证信息。
其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的。
在本申请实施例中,客户端设备中同时安装有第一应用程序和第二应用程序,服务端设备主要用于存储第一应用程序和第二应用程序对应的用户数据。第二应用程序可以是指开发商针对产品开发的进行智能管理的旧应用程序,而第一应用程序为开发商针对产品开发的进行智能管理的新应用程序。目标验证信息为第二应用程序基于第二应用程序的登录属性参数生成的身份验证信息。
步骤102、校验目标验证信息,得到校验结果。
在本申请实施例中,对目标验证信息进行校验处理,得到校验结果。
步骤103、若校验结果为校验通过,确定第一用户标识信息与第二用户标识信息匹配。
其中,目标验证信息包括第二应用程序的第一用户标识信息,第二用户标识信息是第一应用程序对应的用户标识信息。
在本申请实施例中,第一用户标识信息为用户首次通过第三方应用程序的第一用户账号登录第二应用程序时,第二应用程序为第三方应用程序的第一用户账号随机分配的用户标识信息;第二用户标识信息为用户首次通过第三方应用程序的第二用户账号登录第一应用程序时,第一应用程序为第三方应用程序的第二用户账号随机分析的用户标识信息。其中,第一用户账号与第二用户账号可以相同,也可以不同。校验结果为校验通过时,确定第一用户标识信息与第二用户标识信息匹配,表明登录第一应用程序的第三方应用程序的第一用户账号与登录第二应用程序的第三方应用程序的第二用户账号相同。
步骤104、从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据。
在本申请实施例中,目标用户数据为用户通过第二应用程序绑定对应的产品例如家居设备等进行设置的设置参数,或者用户的操作参数。在第一用户标识信息与第二用户标识信息匹配的情况下,从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据。
步骤105、存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。
在本申请实施例中,将获取到的目标用户数据存储至第一应用程序对应的第二数据库中,并建立目标用户数据与第二用户标识信息之间的关联关系。
本申请实施例中,服务端设备接收到客户端设备发送的通过第一应用程序获取到的目标验证信息后,服务端设备校验目标验证信息,得到校验结果,若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配,服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据,存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。这样,客户端设备通过第一应用程序采集第二应用程序生成的目标验证信息后,将目标验证信息发送至服务端设备,以使服务端设备对目标验证信息进行验证,确定得到第一用户标识信息与第二用户标识信息匹配时,将第一数据库中第一用户标识信息对应的目标用户数据存储至第二数据库中,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
基于前述实施例,本申请的实施例提供一种数据迁移方法,参照图2所示,方法应用于客户端设备,该方法包括以下步骤:
步骤201、若检测到第一应用程序生成的信息采集指令,响应信息采集指令,通过第一应用程序获取目标验证信息。
其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的。
在本申请实施例中,信息采集指令是用于指示获取目标验证信息的指令。用户对客户端设备中安装的第一应用程序进行操作,使第一应用程序生成的信息采集指令,如此,通过第一应用程序获取第二应用程序生成的目标验证信息。
步骤202、通过第一应用程序发送目标验证信息至服务端设备。
其中,目标验证信息用于在通过服务端设备的验证后,将第二应用程序对应的第一数据库中第一用户标识信息对应的目标用户数据迁移至第一应用程序对应的第二数据库中。
在本申请实施例中,客户端设备将第一应用程序获取的目标验证信息发送至服务端设备,以便服务端设备对目标验证信息进行校验处理,来实现将第二应用程序的第一用户标识信息对应目标用户数据迁移至第一应用程序对应的第二数据库中,实现数据迁移操作。
本申请实施例中,若检测到第一应用程序生成的信息采集指令,客户端设备响应信息采集指令,通过第一应用程序获取目标验证信息后,客户端设备通过第一应用程序发送目标验证信息至服务端设备,以使服务端设备接收到客户端设备发送的通过第一应用程序获取到的目标验证信息后,服务端设备校验目标验证信息,得到校验结果,若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配,服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据,存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。这样,客户端设备通过第一应用程序采集第二应用程序生成的目标验证信息后,将目标验证信息发送至服务端设备,以使服务端设备对目标验证信息进行验证,确定得到第一用户标识信息与第二用户标识信息匹配时,将第一数据库中第一用户标识信息对应的目标用户数据存储至第二数据库中,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
基于前述实施例,本申请的实施例提供一种数据迁移方法,参照图3所示,该方法包括以下步骤:
步骤301、若检测到第二应用程序生成的数据迁移指令,客户端设备通过第二应用程序获取第二应用程序的登录属性参数。
在本申请实施例中,第二应用程序生成的数据迁移指令可以是用户对客户端设备进行操作生成得到的,例如,第二应用程序生成用于提示用户需要进行账户数据迁移的迁移提示信息,并显示迁移提示信息后,用户对显示的迁移提示信息进行同意账户数据迁移的操作后,第二应用程序生成数据迁移指令。第二应用程序的登录属性参数主要包括用户使用第二应用程序时,在第二应用程序进行注册登录时的客户端设备本地存储的一些用户属性信息。
步骤302、客户端设备通过第二应用程序基于登录属性参数,生成目标验证信息。
在本申请实施例中,客户端设备通过第二应用程序对登录属性参数进行处理,生成得到目标验证信息。
步骤303、客户端设备通过第二应用程序存储目标验证信息至目标存储区域。
在本申请实施例中,客户端设备通过第二应用程序将第二应用程序生成的目标验证信息存储至目标存储区域。
步骤304、若检测到第一应用程序生成的信息采集指令,客户端设备响应信息采集指令,通过第一应用程序获取目标验证信息。
其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的。
在本申请实施例中,在客户端设备中的第二应用程序生成目标验证信息后,第二应用程序可以生成提示用户打开第一应用程序的应用切换提示信息,用户对应用切换信息进行相应的操作,从第二应用程序切换至第一应用程序后,第二应用程序生成提示用户获取目标验证信息的获取提示信息,若用户基于获取提示信息进行相应的获取目标验证信息的控制操作,例如用户将第一应用程序的读取目标验证信息的窗口打开,此时第一应用程序生成信息采集指令,客户端设备响应信息采集指令,通过第一应用程序从目标存储区域获取目标验证信息。
步骤305、客户端设备通过第一应用程序发送目标验证信息至服务端设备。
其中,目标验证信息用于使服务端设备进行校验通过后,将第二应用程序对应的第一数据库中第一用户标识信息对应的目标用户数据迁移至第一应用程序对应的第二数据库中。
在本申请实施例中,第一应用程序获取到目标验证信息后,将目标验证信息通过客户端设备与服务端设备建立通信连接后,通过客户端设备将目标验证信息发送至服务端设备。
步骤306、服务端设备接收客户端设备发送的通过第一应用程序获取到的目标验证信息。
其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的。
步骤307、服务端设备校验目标验证信息,得到校验结果。
步骤308、若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配。
其中,目标验证信息包括第二应用程序的第一用户标识信息,第二用户标识信息是第一应用程序对应的用户标识信息。
步骤309、服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据。
步骤310、服务端设备存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。
基于前述实施例,在本申请其他实施例中,参照图4所示,服务端设备执行步骤310之后,还用于执行步骤311:
步骤311、服务端设备发送目标用户数据至客户端设备,以使目标用户数据同步至第一应用程序中。
在本申请实施例中,服务端设备将目标用户数据存储至第二数据库后,还将目标用户数据发送至客户端设备,以将目标用户数据同步至客户端设备中安装的第一应用程序中,这样,用户可以无需针对第一应用程序进行设备绑定,针对设定进行重新管理设置等操作。如此,提高了用户的使用体验效果。
基于前述实施例,在本申请其他实施例中,步骤301可以通过步骤301a~301b来实现:
步骤301a、客户端设备通过第二应用程序获取登录第二应用程序的第一用户账号对应的第一登录类型。
在本申请实施例中,客户端设备中的第二应用程序在登录过程中,会确定第二应用程序登录的第一用户账号的第一登录类型。示例性的,若用户采用第二应用程序推荐的例如邮箱账号进行登录时,记录的登录类型可以记为邮箱登录类型,若用户采用第三方应用程序例如第二应用程序允许的即时聊天应用程序进行登录时,记录的登录类型可以记为第三方登录类型。
步骤301b、若第一登录类型为目标登录类型,客户端设备通过第二应用程序获取第一身份参数和第一用户标识信息。
其中,第一身份参数为第一用户账号所属的第三方应用程序为客户端设备分配的身份标识信息,第一用户标识信息是第二应用程序为第一用户账号分配的用户标识信息,登录属性参数包括第一身份参数和第一用户标识信息。
在本申请实施例中,目标登录类型为采用第三方应用程序进行登录的类型。即在第二应用程序对应的第一用户账号是第三方应用程序的用户账号信息时,客户端设备获取第一身份参数和第一用户标识信息。第一身份参数可以是第三方应用程序为第一应用程序分配的数字身份识别框架(OpenID),第一用户标识信息为第二应用程序针对第一用户账号进行首次注册时随机分配的一个用户标识信息,例如可以是虚拟邮箱号码。
基于前述实施例,在本申请其他实施例中,参照图5所示,客户端设备执行步骤301之前,还用于执行步骤312~313:
步骤312、客户端设备通过第一应用程序获取登录第一应用程序的第二用户账号对应的第二登录类型。
步骤313、若第二登录类型为目标登录类型,客户端设备通过第一应用程序生成提示信息,并显示提示信息。
其中,提示信息用于提示用户执行获取目标验证信息的目标操作。
在本申请实施例中,客户端设备对登录第一应用程序的第二用户账号所属的第二登录类型进行分析,确定第二登录类型为目标登录类型时,第一应用程序生成提示用户执行获取目标验证信息的目标操作的提示信息,并显示提示信息,以便用户在看到提示信息后,执行获取目标验证信息的目标操作。
基于前述实施例,在本申请其他实施例中,目标验证信息为二维码信息。
在本申请实施例中,目标验证信息为二维码信息时,对应的目标存储区域可以是客户端设备用于存储图像的图像存储单元。
基于前述实施例,在本申请其他实施例中,目标验证信息至少包括以下信息:用户令牌标识、校验码、时效标识和安全标识。
在本申请实施例中,用户令牌标识用于标识用户的身份,校验码主要用于校验第二应用程序的第一用户标识信息是否与第一应用程序的第二用户标识信息是否匹配,时效标识主要用于标识目标验证信息的存在时效,例如目标验证信息的有效时长为3分钟或5分钟,安全标识主要用于表示目标验证信息的安全性。
基于前述实施例,本申请实施例提供一种数据迁移方法,以目标验证信息为二维码信息为例进行说明,场景为:用户F使用其第三方应用程序账号例如即时聊天软件账号f登录第一客户端应用程序和第二客户端应用程序,用户采用即时聊天软件账号f注册登录第一客户端应用程序时,由于即时聊天软件具有隐私保护,不允许第一客户端应用程序和第二客户端应用程序保存即时聊天软件账号f,因此,第一客户端应用程序会为即时聊天软件账号f随机生成一个用户邮件(userEmail),例如为aaa,第二客户端应用程序回味即时聊天软件账号f随机生成一个userEmail,例如为bbb。其中,第一客户端应用程序为生产厂商提供的旧版本客户端应用程序,第二客户端应用程序为生产厂商提供的新版本客户端应用程序,第三方应用程序、第一客户端应用程序和第二客户端应用程序均安装至客户端设备中,服务端设备中具有用于存储第一客户端应用程序对应的用户数据的第一数据库和用于存储第二客户端应用程序对应的用户数据的第二数据库。需将第一数据库中用户F对应的目标用户数据迁移至第二数据库中时,对应的实现流程可以参照图6所示,具体包括以下步骤:
步骤401、用户授权即时聊天软件的聊天软件账号f登录第一客户端应用程序,确定即时聊天软件为第一客户端应用程序分配的固定的OpenID为6666。
步骤402、第一客户端应用程序针对聊天软件账号f生成第一用户标识信息aaa。
步骤403、第一客户端应用程序接收用户的操作,绑定对应的设备,并将第一用户标识信息aaa对应的用户数据更新至第一数据库。
步骤404、第一客户端应用程序检测到数据迁移指令时,第一客户端应用程序确定本地存储的登录类型(loginType)。
步骤405、若根据loginType确定当前登录第一客户端应用程序的用户f为第三方用户,第一客户端应用程序生成二维码信息。
其中,二维码信息至少包括:用户令牌标识、校验码(check_code)、时效标识和安全标识等信息的二维码信息,并将二维码信息存储至客户端设备的图库存储区域中。
步骤406、用户授权即时聊天软件的聊天软件账号f登录第二客户端应用程序,确定即时聊天软件为第二客户端应用程序分配的固定的OpenID为9999。
步骤407、第二客户端应用程序针对聊天软件账号f生成第二用户标识信息bbb。
步骤408、用户打开第二客户端应用程序的二维码扫描功能,扫描第一客户端应用程序生成的二维码信息。
步骤409、第二客户端应用程序对扫描得到的二维码信息进行解析,得到用户令牌标识、check_code、时效标识和安全标识。
步骤410、第二客户端应用程序发送用户令牌标识、check_code、时效标识和安全标识等信息至第二客户端应用程序对应的服务端设备。
其中,服务端设备可以是服务云端。
步骤411、服务端设备对用户令牌标识、check_code、时效标识和安全标识进行校验,若用户令牌标识、check_code、时效标识和安全标识均通过校验,确定第一用户标识信息aaa与第二用户标识信息bbb匹配。
其中,用户令牌标识、check_code、时效标识和安全标识中至少一个信息未通过校验,则后续操作不执行。
步骤412、服务端设备将第一数据库中第一用户标识信息aaa对应的全部目标用户数据同步至第二数据库中第二用户标识信息bbb对应的位置处。
步骤413、第二客户端应用程序从第二数据库中获取第二用户标识信息对应的用户数据,同步至第二客户端应用程序中。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请实施例中,若检测到第一应用程序生成的信息采集指令,客户端设备响应信息采集指令,通过第一应用程序获取目标验证信息后,客户端设备通过第一应用程序发送目标验证信息至服务端设备,服务端设备接收到客户端设备发送的通过第一应用程序获取到的目标验证信息后,服务端设备校验目标验证信息,得到校验结果,若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配,服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据,存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。这样,客户端设备通过第一应用程序采集第二应用程序生成的目标验证信息后,将目标验证信息发送至服务端设备,以使服务端设备对目标验证信息进行验证,确定得到第一用户标识信息与第二用户标识信息匹配时,将第一数据库中第一用户标识信息对应的目标用户数据存储至第二数据库中,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
基于前述实施例,本申请的实施例提供一种服务端设备,参照图7所示,该服务端设备5可以包括:第一存储器51、第一通信总线52和第一处理器53;其中:
第一存储器51,用于存储可执行指令;
第一通信总线52,用于实现第一处理器53和第一存储器51之间的通信连接;
第一处理器,用于实现以下步骤:
接收客户端设备发送的通过第一应用程序获取到的目标验证信息;其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的;
校验目标验证信息,得到校验结果;
若校验结果为校验通过,确定第一用户标识信息与第二用户标识信息匹配;其中,目标验证信息包括第二应用程序的第一用户标识信息,第二用户标识信息是第一应用程序对应的用户标识信息;
从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据;
存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。
在本申请其他实施例中,第一处理器执行步骤存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中之后,还用于执行以下步骤:
发送目标用户数据至客户端设备,以使目标用户数据同步至第一应用程序中。
需要说明的是,本申请实施例中个或者多个程序可被一个或者多个处理器的步骤的解释说明,可以参照图1和图3~5对应的实施例提供的方法实现过程,此处不再赘述。
本申请实施例中,服务端设备接收到客户端设备发送的通过第一应用程序获取到的目标验证信息后,服务端设备校验目标验证信息,得到校验结果,若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配,服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据,存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。这样,客户端设备通过第一应用程序采集第二应用程序生成的目标验证信息后,将目标验证信息发送至服务端设备,以使服务端设备对目标验证信息进行验证,确定得到第一用户标识信息与第二用户标识信息匹配时,将第一数据库中第一用户标识信息对应的目标用户数据存储至第二数据库中,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
基于前述实施例,本申请的实施例提供一种客户端设备,参照图8所示,该客户端设备6可以包括:第二存储器61、第二通信总线62和第二处理器63;其中:
第二存储器61,用于存储可执行指令;
第二通信总线62,用于实现第二处理器63和第二存储器61之间的通信连接;
第二处理器63,用于实现以下步骤:
若检测到第一应用程序生成的信息采集指令,响应信息采集指令,通过第一应用程序获取目标验证信息;其中,目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的;
通过第一应用程序发送目标验证信息至服务端设备;其中,目标验证信息用于使服务端设备进行校验通过后,将第二应用程序对应的第一数据库中第一用户标识信息对应的目标用户数据迁移至第一应用程序对应的第二数据库中。
在本申请其他实施例中,第二处理器用于执行步骤若检测到第一应用程序生成的信息采集指令,响应信息采集指令,通过第一应用程序获取目标验证信息之前,还用于执行以下步骤:
若检测到第二应用程序生成的数据迁移指令,通过第二应用程序获取第二应用程序的登录属性参数;
通过第二应用程序基于登录属性参数,生成目标验证信息;
通过第二应用程序存储目标验证信息至目标存储区域。
在本申请其他实施例中,第二处理器用于执行步骤若检测到第二应用程序生成的数据迁移指令,通过第二应用程序获取登录属性参数时,可以通过以下步骤来实现:
通过第二应用程序获取登录第二应用程序的第一用户账号对应的第一登录类型;
若第一登录类型为目标登录类型,通过第二应用程序获取第一身份参数和第一用户标识信息;其中,第一身份参数为第一用户账号所属的第三方应用程序为客户端设备分配的身份标识信息,第一用户标识信息是第二应用程序为第一用户账号分配的用户标识信息,登录属性参数包括第一身份参数和第一用户标识信息。
在本申请其他实施例中,第二处理器用于执行步骤若检测到第一应用程序生成的信息采集指令,响应信息采集指令,通过第一应用程序获取目标验证信息之前,还用于执行以下步骤:
通过第一应用程序获取登录第一应用程序的第二用户账号对应的第二登录类型;
若第二登录类型为目标登录类型,通过第一应用程序生成提示信息,并显示提示信息;其中,提示信息用于提示用户执行获取目标验证信息的目标操作。
在本申请其他实施例中,目标验证信息为二维码信息。
在本申请其他实施例中,目标验证信息至少包括以下信息:用户令牌标识、校验码、时效标识和安全标识。
需要说明的是,本申请实施例中个或者多个程序可被一个或者多个处理器的步骤的解释说明,可以参照图2~5对应的实施例提供的方法实现过程,此处不再赘述。
本申请实施例中,若检测到第一应用程序生成的信息采集指令,客户端设备响应信息采集指令,通过第一应用程序获取目标验证信息后,客户端设备通过第一应用程序发送目标验证信息至服务端设备,以使服务端设备接收到客户端设备发送的通过第一应用程序获取到的目标验证信息后,服务端设备校验目标验证信息,得到校验结果,若校验结果为校验通过,服务端设备确定第一用户标识信息与第二用户标识信息匹配,服务端设备从第二应用程序对应的第一数据库中获取第一用户标识信息对应的目标用户数据,存储目标用户数据和第二用户标识信息至第一应用程序对应的第二数据库中。这样,客户端设备通过第一应用程序采集第二应用程序生成的目标验证信息后,将目标验证信息发送至服务端设备,以使服务端设备对目标验证信息进行验证,确定得到第一用户标识信息与第二用户标识信息匹配时,将第一数据库中第一用户标识信息对应的目标用户数据存储至第二数据库中,解决了目前针对国外第三方应用程序登录智能管理应用程序时不能有效进行数据迁移的问题,提供了一种针对柜外第三方应用程序登录智能管理应用程序时进行数据迁移的方法,提高了用户数据迁移效率。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,简称为存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现如图1和图3~5或图2~5对应的实施例提供的数据迁移方法实现过程,此处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。
Claims (11)
1.一种数据迁移方法,其特征在于,所述方法包括:
接收客户端设备发送的通过第一应用程序获取到的目标验证信息;其中,所述目标验证信息是所述客户端设备中运行的第二应用程序根据登录属性参数生成的;
校验所述目标验证信息,得到校验结果;
若所述校验结果为校验通过,确定第一用户标识信息与第二用户标识信息匹配;其中,所述目标验证信息包括所述第二应用程序的所述第一用户标识信息,所述第二用户标识信息是所述第一应用程序对应的用户标识信息;
从所述第二应用程序对应的第一数据库中获取所述第一用户标识信息对应的目标用户数据;
存储所述目标用户数据和所述第二用户标识信息至所述第一应用程序对应的第二数据库中。
2.根据权利要求1所述的方法,其特征在于,所述存储所述目标用户数据和所述第二用户标识信息至所述第一应用程序对应的第二数据库中之后,所述方法还包括:
发送所述目标用户数据至所述客户端设备,以使所述目标用户数据同步至所述第一应用程序中。
3.一种数据迁移方法,其特征在于,所述方法包括:
若检测到第一应用程序生成的信息采集指令,响应所述信息采集指令,通过所述第一应用程序获取目标验证信息;其中,所述目标验证信息是客户端设备中运行的第二应用程序根据登录属性参数生成的;
通过所述第一应用程序发送所述目标验证信息至服务端设备;其中,所述目标验证信息用于使所述服务端设备进行校验通过后,将所述第二应用程序对应的第一数据库中第一用户标识信息对应的目标用户数据迁移至所述第一应用程序对应的第二数据库中。
4.根据权利要求3所述的方法,其特征在于,所述若检测到所述第一应用程序生成的信息采集指令,响应所述信息采集指令,通过所述第一应用程序获取目标验证信息之前,所述方法还包括:
若检测到所述第二应用程序生成的数据迁移指令,通过所述第二应用程序获取所述第二应用程序的登录属性参数;
通过所述第二应用程序基于所述登录属性参数,生成所述目标验证信息;
通过所述第二应用程序存储所述目标验证信息至目标存储区域。
5.根据权利要求4所述的方法,其特征在于,所述若检测到所述第二应用程序生成的数据迁移指令,通过所述第二应用程序获取登录属性参数,包括:
通过所述第二应用程序获取登录所述第二应用程序的第一用户账号对应的第一登录类型;
若所述第一登录类型为目标登录类型,通过所述第二应用程序获取第一身份参数和第一用户标识信息;其中,所述第一身份参数为所述第一用户账号所属的第三方应用程序为所述客户端设备分配的身份标识信息,所述第一用户标识信息是所述第二应用程序为所述第一用户账号分配的用户标识信息,所述登录属性参数包括所述第一身份参数和第一用户标识信息。
6.根据权利要求3所述的方法,其特征在于,所述若检测到所述第一应用程序生成的信息采集指令,响应所述信息采集指令,通过所述第一应用程序获取目标验证信息之前,所述方法还包括:
通过所述第一应用程序获取登录所述第一应用程序的第二用户账号对应的第二登录类型;
若所述第二登录类型为目标登录类型,通过所述第一应用程序生成提示信息,并显示所述提示信息;其中,所述提示信息用于提示用户执行获取所述目标验证信息的目标操作。
7.根据权利要求3至6任一项所述的方法,其特征在于,所述目标验证信息为二维码信息。
8.根据权利要求3至6任一项所述的方法,其特征在于,所述目标验证信息至少包括以下信息:用户令牌标识、校验码、时效标识和安全标识。
9.一种服务端设备,其特征在于,所述服务端设备包括:第一存储器、第一通信总线和第一处理器;其中:
所述第一存储器,用于存储可执行指令;
所述第一通信总线,用于实现所述第一处理器和所述第一存储器之间的通信连接;
所述第一处理器,至少用于实现如权利要求1至2任一项所述的数据迁移方法的步骤。
10.一种客户端设备,其特征在于,所述客户端设备包括:第二存储器、第二通信总线和第二处理器;其中:
所述第二存储器,用于存储可执行指令;
所述第二通信总线,用于实现所述第二处理器和所述第二存储器之间的通信连接;
所述第二处理器,至少用于实现如权利要求3至8任一项所述的数据迁移方法的步骤。
11.一种存储介质,其特征在于,所述存储介质上存储有数据迁移程序,所述数据迁移程序被处理器执行时实现如权利要求1至2或权利要求3至8中任一项所述的数据迁移方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111375499.0A CN114070809B (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
CN202310075612.6A CN116155846A (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111375499.0A CN114070809B (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310075612.6A Division CN116155846A (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070809A true CN114070809A (zh) | 2022-02-18 |
CN114070809B CN114070809B (zh) | 2023-03-21 |
Family
ID=80278512
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111375499.0A Active CN114070809B (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
CN202310075612.6A Pending CN116155846A (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310075612.6A Pending CN116155846A (zh) | 2021-11-19 | 2021-11-19 | 一种数据迁移方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN114070809B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101142549A (zh) * | 2003-10-24 | 2008-03-12 | 微软公司 | 用于首选项应用程序安装和执行的系统和方法 |
US20090293004A1 (en) * | 2008-05-20 | 2009-11-26 | International Business Machines Corporation | System and method for migrating from a first application to a second application |
JP2010146044A (ja) * | 2008-12-16 | 2010-07-01 | Nec Corp | 冗長システム |
US20120109805A1 (en) * | 2010-10-28 | 2012-05-03 | Oracle International Corporation | Simplifying migration from one financial consolidation application to another |
CN107291336A (zh) * | 2017-07-13 | 2017-10-24 | 北京元心科技有限公司 | 多系统间应用程序的启动方法、装置及终端设备 |
CN107450998A (zh) * | 2017-07-31 | 2017-12-08 | 北京三快在线科技有限公司 | 多应用间信息实时同步方法、装置、介质和电子设备 |
CN108429806A (zh) * | 2018-03-09 | 2018-08-21 | 深圳市富途网络科技有限公司 | 一种基于云服务的设置项同步系统及方法 |
-
2021
- 2021-11-19 CN CN202111375499.0A patent/CN114070809B/zh active Active
- 2021-11-19 CN CN202310075612.6A patent/CN116155846A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101142549A (zh) * | 2003-10-24 | 2008-03-12 | 微软公司 | 用于首选项应用程序安装和执行的系统和方法 |
US20090293004A1 (en) * | 2008-05-20 | 2009-11-26 | International Business Machines Corporation | System and method for migrating from a first application to a second application |
JP2010146044A (ja) * | 2008-12-16 | 2010-07-01 | Nec Corp | 冗長システム |
US20120109805A1 (en) * | 2010-10-28 | 2012-05-03 | Oracle International Corporation | Simplifying migration from one financial consolidation application to another |
CN107291336A (zh) * | 2017-07-13 | 2017-10-24 | 北京元心科技有限公司 | 多系统间应用程序的启动方法、装置及终端设备 |
CN107450998A (zh) * | 2017-07-31 | 2017-12-08 | 北京三快在线科技有限公司 | 多应用间信息实时同步方法、装置、介质和电子设备 |
CN108429806A (zh) * | 2018-03-09 | 2018-08-21 | 深圳市富途网络科技有限公司 | 一种基于云服务的设置项同步系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116155846A (zh) | 2023-05-23 |
CN114070809B (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109471865B (zh) | 一种离线数据管理方法、系统、服务器及存储介质 | |
US9813509B1 (en) | Template generator for frequently occurring application programming interface call sequences | |
CN109525540B (zh) | 一种智能设备绑定方法及装置 | |
CN108063714B (zh) | 一种网络请求的处理方法及装置 | |
CN105072133A (zh) | 一种应用程序的登录方法及装置 | |
CN110221949B (zh) | 自动化运维管理方法、装置、设备及可读存储介质 | |
CN107104923B (zh) | 一种账号绑定和业务处理的方法及装置 | |
CN106656927B (zh) | 将Linux账号加入AD域的方法及装置 | |
CN108011767B (zh) | 一种非侵入的可配置运维系统 | |
CN104753909B (zh) | 信息更新后的鉴权方法、装置及系统 | |
CN106469068A (zh) | 应用程序的部署方法及系统 | |
CN110825756B (zh) | 数据同步方法、装置、存储介质及设备 | |
CN113205352B (zh) | 一种溯源链平台系统数据交互管理方法及系统 | |
CN109981421A (zh) | 一种智能设备配网方法和装置 | |
CN109726545B (zh) | 一种信息显示方法、设备、计算机可读存储介质和装置 | |
CN114238255A (zh) | 同步文件的方法、装置、电子设备及计算机可读存储介质 | |
US20160162984A1 (en) | Processing unstructured messages | |
CN114070809B (zh) | 一种数据迁移方法、设备及存储介质 | |
EP3905591A1 (en) | Server abnormality processing method and management device | |
CN112818016A (zh) | 基于api的实时、离线数据查询方法及系统 | |
CN111008209B (zh) | 数据的对账方法、装置及系统、存储介质、电子装置 | |
CN111818025A (zh) | 一种用户终端的检测方法和装置 | |
CN114726664B (zh) | 家居设备的绑定方法及设备 | |
CN112650557B (zh) | 一种命令执行方法以及装置 | |
CN114115074A (zh) | 设备控制方法及其装置、计算机可读存储介质、处理器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |