CN114499905B - 应用账号更换绑定的方法、装置、计算机设备和存储介质 - Google Patents
应用账号更换绑定的方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114499905B CN114499905B CN202011259284.8A CN202011259284A CN114499905B CN 114499905 B CN114499905 B CN 114499905B CN 202011259284 A CN202011259284 A CN 202011259284A CN 114499905 B CN114499905 B CN 114499905B
- Authority
- CN
- China
- Prior art keywords
- application account
- account
- application
- bound
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本申请涉及一种应用账号更换绑定的方法、装置、计算机设备和存储介质。方法包括:获取属于第一应用的当前应用账号所触发的更换绑定请求;响应于更换绑定请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号;第二应用不同于第一应用;获取属于第二应用的、且待进行绑定的目标应用账号;当目标应用账号与所述当前应用账号对应相同的用户标识时,解除当前应用账号和所述已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定;绑定后的目标应用账号用于登录至所述第一应用,以实现更换绑定关系后的所述当前应用账号的登录。采用本方法能够快速实现应用账号对已绑定应用账号的更换。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种应用账号更换绑定的方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,各种不同的应用以成为人们日常工作生活的重要组成部分。应用是一种基于互联网进行信息交流、共享的软件,不同类型的应用的应用账号之间通过建立绑定关系,使得不同类型的应用之间具有互通功能。通过该互通功能,不同类型的应用的用户之间可以互为好友,进行消息的交互。
然而,传统的应用账号更换绑定的方法,往往需要提交请求并提交相应的资料等待验证,在验证通过后才能更换绑定,操作繁琐,用户需要等待较长时间。
发明内容
基于此,有必要针对上述技术问题,提供一种快速实现应用账号更换绑定的方法、装置、计算机设备和存储介质。
一种应用账号更换绑定的方法,所述方法包括:
获取属于第一应用的当前应用账号所触发的更换绑定请求;
响应于所述更换绑定请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号;所述第二应用不同于所述第一应用;
获取属于所述第二应用的、且待进行绑定的目标应用账号;
当所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定;绑定后的目标应用账号用于登录至所述第一应用,以实现更换绑定关系后的所述当前应用账号的登录。
一种应用账号更换绑定的装置,所述装置包括:
请求获取模块,用于获取属于第一应用的当前应用账号所触发的更换绑定请求;
确定模块,用于响应于所述更换绑定请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号;所述第二应用不同于所述第一应用;
账号获取模块,用于获取属于所述第二应用的、且待进行绑定的目标应用账号;
绑定模块,用于当所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定;绑定后的目标应用账号用于登录至所述第一应用,以实现更换绑定关系后的所述当前应用账号的登录。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取属于第一应用的当前应用账号所触发的更换绑定请求;
响应于所述更换绑定请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号;所述第二应用不同于所述第一应用;
获取属于所述第二应用的、且待进行绑定的目标应用账号;
当所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定;绑定后的目标应用账号用于登录至所述第一应用,以实现更换绑定关系后的所述当前应用账号的登录。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取属于第一应用的当前应用账号所触发的更换绑定请求;
响应于所述更换绑定请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号;所述第二应用不同于所述第一应用;
获取属于所述第二应用的、且待进行绑定的目标应用账号;
当所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定;绑定后的目标应用账号用于登录至所述第一应用,以实现更换绑定关系后的所述当前应用账号的登录。
上述应用账号更换绑定的方法、装置、计算机设备和存储介质,根据第一应用的当前应用账号所触发的更换绑定请求,确定第二应用的、且与当前应用账号相绑定的已绑定应用账号,以及第二应用的、待进行绑定的目标应用账号。当目标应用账号与当前应用账号对应相同的用户标识时,表示该目标应用账号和当前应用账号对应同一用户身份,判定验证通过,则解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定,以快速实现应用账号之间的解除绑定和重新绑定。绑定后的目标应用账号用于登录至第一应用,使得在更换绑定关系后,能够直接通过被绑定的目标应用账号实现当前应用账号的登录,提高登录的安全性和便捷性。
附图说明
图1为一个实施例中应用账号更换绑定的方法的应用环境图;
图2为一个实施例中应用账号更换绑定的方法的流程示意图;
图3为一个实施例中应用账号更换绑定的界面示意图;
图4为另一个实施例中应用账号更换绑定的界面示意图;
图5为一个实施例中对目标应用账号进行身份验证和安全验证的流程示意图;
图6为一个实施例中对目标应用账号进行实名制验证的流程示意图;
图7为一个实施例中修改当前应用账号和已绑定应用账号之间的反向映射关系的流程示意图;
图8为一个实施例中转发互通类信息的流程示意图;
图9为一个实施例中企业微信的当前账号更换已绑定微信账号的流程示意图;
图10为一个实施例中应用账号更换绑定的方法的架构示意图;
图11为一个实施例中应用账号更换绑定的装置的结构框图;
图12为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的应用账号更换绑定的方法可应用于终端或服务器,也可应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。
在一个实施例中,如图1所示,以应用账号更换绑定的方法应用于如图1所示的应用环境进行举例说明。终端110获取属于第一应用的当前应用账号所触发的更换绑定请求,并将该更换绑定请求发送给服务器120。服务器120响应于更换绑定请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号;该第二应用不同于第一应用。接着,服务器120获取属于第二应用的、且待进行绑定的目标应用账号。接着,当目标应用账号与当前应用账号对应相同的用户标识时,服务器120解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定;绑定后的目标应用账号用于登录至第一应用,以实现更换绑定关系后的当前应用账号的登录。其中,服务器120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端110可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端110以及服务器120可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
在一个实施例中,该应用账号更换绑定的方法可以通过如图1所示的终端110实现。终端110可获取属于第一应用的当前应用账号所触发的更换绑定请求。接着,终端110响应于更换绑定请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号;该第二应用不同于第一应用。接着,终端110获取属于第二应用的、且待进行绑定的目标应用账号。当目标应用账号与当前应用账号对应相同的用户标识时,终端110解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定;绑定后的目标应用账号用于登录至第一应用,以实现更换绑定关系后的当前应用账号的登录。
在一个实施例中,如图2所示,提供了一种应用账号更换绑定的方法,以该方法应用于计算机设备(该计算机设备具体可以是图1中的终端110或服务器120)为例进行说明,包括以下步骤:
步骤202,获取属于第一应用的当前应用账号所触发的更换绑定请求。
其中,第一应用可以包括会话应用、即时通信应用、SNS(Social Network Sites,社交网站)应用、视频分享应用、游戏应用、音乐分享应用、UGC(User Generated Content,用户生成内容)应用和支付应用等任意类型的应用。
第一应用运行于计算机设备上,用户通过属于第一应用的应用账号登录运行于计算机设备上的该第一应用。用户需要更换该第一应用的当前应用账号所绑定的已绑定应用账号时,可在第一应用触发更换绑定账号的操作,以触发更换绑定请求。计算机设备响应于到第一应用的当前应用账号所触发的更换绑定操作,获取该更换绑定操作对应的更换绑定请求。
在本实施例中,该应用账号更换绑定的方法应用于终端;该获取属于第一应用的当前应用账号所触发的更换绑定请求,包括:通过第一应用展示与处于登录状态的当前应用账号对应的属性页面;当在属性页面中发生更换绑定操作时,生成与当前应用账号对应的更换绑定请求。
用户通过属于第一应用的当前应用账号登录运行于计算机设备上的该第一应用。计算机设备通过第一应用展示该当前应用账号对应的属性页面。用户需要更换该第一应用的当前应用账号所绑定的已绑定应用账号时,可在该属性页面触发更换绑定操作。计算机设备响应于该更换绑定操作,生成与当前应用账号对应的更换绑定请求。
步骤204,响应于更换绑定请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号;该第二应用不同于第一应用。
其中,第二应用可以是具备可使用功能的任意应用。例如,该第二应用可以包括会话应用、即时通信应用、SNS(Social Network Sites,社交网站)应用、视频分享应用、通话应用、游戏应用、音乐分享应用、UGC(User Generated Content,用户生成内容)应用,但不限于此。该第二应用不同于第一应用是指,该第二应用与该第一应用不是同一应用,例如。第一应用为企业微信,第二应用为微信。
计算机设备响应于该更换绑定请求,确定与第一应用的当前应用账号相绑定的已绑定应用账号,且该已绑定应用账号属于第二应用。
进一步地,计算机设备响应于该更换绑定请求,从第一应用中获取与当前账号相绑定的已绑定应用账号。接着,计算机设备可确定该已绑定应用账号是否属于第二应用。当该已绑定应用账号属于第二应用时,确定该已绑定应用账号为需要更换绑定的应用账号。
步骤206,获取属于第二应用的、且待进行绑定的目标应用账号。
计算机设备可获取通过第二应用提交的、待进行绑定的目标应用账号。其中,该目标应用账号与已绑定应用账号均属于该第二应用。
在本实施例中,计算机设备可从当前应用账号所触发的更换绑定请求中获取该待进行绑定的目标应用账号。
本实施例中,当计算机设备为终端时,该获取属于第二应用的、且待进行绑定的目标应用账号,包括:当终端确定与当前应用账号相绑定的已绑定账号后,返回更换绑定的确认信息。当终端接收到用户对确认信息的确认操作时,终端响应于该确认操作,跳转至第二应用。并且,终端获取第二应用上当前登录的应用账号,并在第二应用上显示当前登录的应用账号对应的授权登录信息。当用户对该授权登录信息进行确认时,终端响应于对该授权登录信息的确认操作,将该当前登录的应用账号作为目标应用账号。进一步地,终端响应于对该授权登录信息的确认操作,从第二应用返回该当前应用账号所登录的第一应用。
步骤208,当目标应用账号与当前应用账号对应相同的用户标识时,解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定;绑定后的目标应用账号用于登录至第一应用,以实现更换绑定关系后的当前应用账号的登录。
计算机设备可对第二应用的目标应用账号和当前应用账号进行验证,以判断目标应用账号和当前应用账号是否对应同一用户标识。计算机设备可获取第二应用的目标应用账号所对应的用户标识,并获取第一应用的该当前应用账号所对应的用户标识。计算机设备将目标应用账号所对应的用户标识和当前应用账号所对应的用户标识进行比较。
当目标应用账号与当前应用账号对应相同的用户标识时,表示目标应用账号与当前应用账号对应同一个用户,则计算机设备解除当前应用账号和已绑定应用账号之间的绑定关系。计算机设备将当前应用账号与目标应用账号进行绑定,使得更换绑定关系前后,使用第一应用的用户未发生改变。
计算机通过绑定后的目标应用账号用于登录至第一应用使得在更换绑定关系后,能够直接通过被绑定的目标应用账号实现当前应用账号在第一应用上的登录。
本实施例中,根据第一应用的当前应用账号所触发的更换绑定请求,确定第二应用的、且与当前应用账号相绑定的已绑定应用账号,以及第二应用的、待进行绑定的目标应用账号。当目标应用账号与当前应用账号对应相同的用户标识时,表示该目标应用账号和当前应用账号对应同一用户身份,判定验证通过,则解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定,以快速实现应用账号之间的解除绑定和重新绑定。绑定后的目标应用账号用于登录至第一应用,使得在更换绑定关系后,能够直接通过被绑定的目标应用账号实现当前应用账号的登录,提高登录的安全性和便捷性。
在一个实施例中,绑定后的目标应用账号支持与当前应用账号间的账号数据的互通。
其中,第一应用的当前应用账号和第二应用的该已绑定应用账号之间支持账号数据的互通。账号数据是指与应用账号相关的数据,例如应用账号中的联系人信息,应用账号的信息等。账号数据的互通是指第一应用可以通过当前应用账号,获取第二应用的目标应用账号的账号数据,以及第二应用可以通过目标应用账号,获取第一应用的当前应用账号的账号数据。
计算机设备可对第二应用的目标应用账号和当前应用账号进行验证,以判断目标应用账号和当前应用账号是否对应同一用户标识。当该目标应用账号和当前应用账号对应同一用户标识时,计算机设备解除当前应用账号和已绑定应用账号之间的绑定关系。解除绑定关系后,第一应用的当前应用账号和第二应用的该已绑定应用账号之间不支持账号数据的互通。
接着,计算机设备可将当前应用账号和目标应用账号进行绑定。将当前应用账号和目标应用账号绑定后,第一应用的当前应用账号和第二应用的目标应用账号的账号数据能够互通,则第一应用可以通过当前应用账号,获取第二应用的目标应用账号的账号数据,以及第二应用可以通过目标应用账号,获取第一应用的当前应用账号的账号数据。
上述应用账号更换绑定的方法中,根据第一应用的当前应用账号所触发的更换绑定请求,确定第二应用的、且与当前应用账号相绑定的已绑定应用账号,以及第二应用的、待进行绑定的目标应用账号。当目标应用账号和当前应用账号对应同一用户标识时,表示该目标应用账号安全,则解除当前应用账号和已绑定应用账号之间的绑定关系,从而取消当前应用账号和已绑定应用账号之间的账号数据的互通功能。将当前应用账号与目标应用账号进行绑定,使得当前应用账号支持与目标应用账号间的账号数据的互通,使得用户在更换应用账号所绑定的另一应用的账号之后,仍然能够使用不同应用之间的互通功能,实现了具有互通功能的不同应用之间的已绑定应用账号的更换。
如图3所示,为一个实施例中应用账号更换绑定的界面示意图。该第一应用和第二应用可以为会话应用。用户通过属于第一应用的应用账号登录运行于终端上的该第一应用。用户需要更换该第一应用的当前应用账号所绑定的已绑定应用账号时,可在第一应用的属性页面触发更换绑定账号的操作,以触发更换绑定请求。终端响应于该触发操作,显示更换绑定账号的确认消息,如图3中的(a)或(b)所示。
终端响应于用户对显示的更换绑定账号的确认消息的确认操作,对已绑定应用账号进行验证。当验证不通过时,显示该已绑定应用账号异常的提示信息,如图4中的(a)所示。
当已绑定应用账号验证通过时,终端跳转至第二应用进行登录授权。终端响应于用户在第二应用进行的登录授权操作,从第二应用返回第一应用,并获取登录授权操作所对应的目标应用账号。接着,终端可对该目标应用账号和已绑定应用账号进行实名认证,以判断该目标应用账号和已绑定应用账号是否对应同一用户身份。
当目标应用账号和已绑定应用账号对应不同的用户身份时,认证失败,则终端发出认证失败的提示信息,如图4中的(b)所示。
当目标应用账号和已绑定应用账号对应同一用户身份时,认证通过,则终端可确定该目标应用账号是否已加入第一应用管理的组织。该组织可以是企业。当该目标应用账号已加入第一应用管理的组织时,显示绑定失败的提示信息,如图4中的(c)所示。
当该目标应用账号未加入第一应用管理的组织时,终端解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定。接着,终端在第一应用的界面显示更换绑定关系后的应用账号,如图4中的(d)所示。
在一个实施例中,该响应于换绑请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号之后,该方法还包括:对已绑定应用账号进行安全验证;
该获取属于第二应用的、且待进行绑定的目标应用账号,包括:当已绑定应用账号通过安全验证后,获取属于第二应用的、且待进行绑定的目标应用账号。
计算机设备确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号之后,计算机设备可通过反垃圾服务对该已绑定账号进行安全验证。
进一步地,计算机设备可对该已绑定应用账号进行身份验证和安全验证。当已绑定应用账号的身份验证和安全验证均通过后,获取属于第二应用的、且待进行绑定的目标应用账号。
在本实施例中,对已绑定应用账号进行身份验证,包括:接收当前应用账号上传的用户生物特征信息和身份证件信息;将用户生物特征信息和身份证件中的用户生物特征进行匹配,当匹配成功时,判定已绑定应用账号的身份验证通过。
在本实施例中,对已绑定应用账号进行身份验证,包括:接收当前应用账号上传的用户生物特征信息和身份证件信息;将用户生物特征信息和身份证件中的用户生物特征进行对比,得到第一相似度;将用户生物特征信息和预设的生物特征集合进行对比,得到第二相似度;根据第一相似度和第二相似度确定第一目标相似度;当第一目标相似度大于相似度阈值时,判断已绑定应用账号的身份验证通过。进一步地,可对第一相似度和第二相似度进行加权求和,以得到第一目标相似度。
在本实施例中,对已绑定应用账号进行安全验证,包括:确定该已绑定应用账号在预设时间段内是否存在异常行为;当已绑定应用账号在预设时间段内不存在异常行为时,判定该已绑定应用账号的安全验证通过;当该已绑定应用账号在预设时间段内存在异常行为时,判定该已绑定应用账号的安全验证不通过。该异常行为包括但不限于登录异常,账户数据异常,已绑定应用账号不可使用。
进一步地,确定该已绑定应用账号在预设时间段内是否存在异常行为,包括:从第二应用获取该已绑定应用账号对应的验证信息,该验证信息用于记录该已绑定应用账号的异常行为,以及存在异常行为的时间;通过该验证信息确定该已绑定应用账号在预设时间段内是否存在异常行为。
接着,当已绑定应用账号的身份验证和安全验证均通过时,计算机设备判定该已绑定应用账号属于安全状态,则允许更换该已绑定应用账号。接着,计算机设备可获取属于第二应用的、且待进行绑定的目标应用账号。
当已绑定应用账号的身份验证和安全验证中的至少一个不通过时,计算机设备判定该已绑定应用账号属于不安全状态,则不允许更换该已绑定应用账号。计算机设备可向第一应用的当前应用账号返回提示信息。
在本实施例中,当已绑定应用账号通过安全验证后,才获取属于第二应用的、且待进行绑定的目标应用账号,提高更换绑定账号的安全性。进一步地,当已绑定应用账号的身份验证和安全验证均通过时,判定该已绑定应用账号属于安全状态,以保证更换绑定的应用账号的安全性。在已绑定应用账号的身份验证和安全验证均通过,才获取属于第二应用的、且待进行绑定的目标应用账号,进一步提高更换应用账号的安全性。
在一个实施例中,如图5所示,在获取属于第二应用的、且待进行绑定的目标应用账号之后,该方法还包括:
步骤502,对目标应用账号进行身份验证和安全验证。
计算机设备在获取属于第二应用的、且待进行绑定的目标应用账号之后,计算机设备可对该目标应用账号进行身份验证,并通过反垃圾服务对该目标应用账号进行安全验证,以保证该目标应用账号处于安全状态。
本实施例中,对目标应用账号进行身份验证,包括:从第二应用获取该目标应用账号对应的用户生物特征信息和身份证件信息;将用户生物特征信息和身份证件中的用户生物特征进行匹配,当匹配成功时,判定目标应用账号的身份验证通过。
在本实施例中,对目标应用账号进行身份验证,包括:从第二应用获取该目标应用账号对应的用户生物特征信息和身份证件信息;将用户生物特征信息和身份证件中的用户生物特征进行对比,得到第三相似度;将用户生物特征信息和预设的生物特征集合进行对比,得到第四相似度;根据第三相似度和第四相似度确定第二目标相似度;当第二目标相似度大于相似度阈值时,判断目标应用账号的身份验证通过。进一步地,可对第三相似度和第四相似度进行加权求和,以得到第二目标相似度。
在本实施例中,对目标应用账号进行安全验证,包括:确定该目标应用账号在预设时间段内是否存在异常行为;当目标应用账号在预设时间段内不存在异常行为时,判定该目标应用账号的安全验证通过;当该目标应用账号在预设时间段内存在异常行为时,判定该目标应用账号的安全验证不通过。该异常行为包括但不限于登录异常,账户数据异常,目标应用账号不可使用。
进一步地,确定该目标应用账号在预设时间段内是否存在异常行为,包括:从第二应用获取该目标应用账号对应的验证信息,该验证信息用于记录该目标应用账号的异常行为,以及存在异常行为的时间;通过该验证信息确定该目标应用账号在预设时间段内是否存在异常行为。
当目标应用账号的身份验证和安全验证中的至少一个不通过时,计算机设备判定该目标应用账号属于不安全状态,则不允许绑定该目标应用账号。计算机设备可向第一应用的当前应用账号返回提示信息。
步骤504,当目标应用账号的身份验证和安全验证均通过时,通过账号服务检查目标应用账号是否加入通过第一应用进行管理的组织。
当目标应用账号的身份验证和安全验证均通过时,计算机设备判定该目标应用账号属于安全状态。接着,计算机设备可通过账号服务检查该目标应用账号是否加入通过第一应用进行管理的组织。其中,该通过第一应用进行管理的组织是指通过第一应用的当前应用账号或已绑定应用账号加入的组织,该组织由第一应用进行管理。
进一步地,计算机设备可通过账号服务确定该第一应用所管理的组织。接着,计算机设备可确定该目标应用账号是否加入该第一应用所管理的组织。
步骤506,当目标应用账号未加入任何通过第一应用进行管理的组织时,对目标应用账号进行实名制验证。
当目标应用账号已加入至少一个通过第一应用进行管理的组织时,计算机设备可向第一应用的当前应用账号返回提示信息,以提示用户更换所要绑定的目标应用账号,或者将该目标应用账号退出所加入的组织。
当目标应用账号未加入任何通过第一应用进行管理的组织时,计算机设备对目标应用账号进行实名制验证,以验证该目标应用账号对应的用户身份。
在本实施例中,计算机设备可通过账号服务确定当前应用账号所加入的该第一应用所管理的组织。接着,计算机设备可通过账号服务检查该目标应用账号是否加入通过第一应用所管理的、当前应用账号所加入的组织。当目标应用账号未加入通过第一应用所管理的、当前应用账号所加入的组织时,对目标应用账号进行实名制验证。
当目标应用账号已加入通过第一应用所管理的、当前应用账号所加入的组织时,计算机设备可向第一应用的当前应用账号返回提示信息,以提示用户更换所要绑定的目标应用账号,或者将该目标应用账号退出所加入的组织。
本实施例中,通过对目标应用账号进行身份验证和安全验证,以保证更换绑定的应用账号处于安全状态。当目标应用账号的身份验证和安全验证均通过时,进一步判断目标应用账号是否加入通过第一应用进行管理的组织,当目标应用账号未加入任何通过第一应用进行管理的组织时,对目标应用账号进行实名制验证,从而对目标应用账号对应的用户身份进行核对,以保证用户身份的真实性。
步骤508,当目标应用账号通过实名制验证,且目标应用账号与当前应用账号对应相同的用户标识时,解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定。
当目标应用账号通过实名制验证,计算机设备可进一步对第二应用的目标应用账号和当前应用账号进行验证,以判断目标应用账号和当前应用账号是否对应同一用户标识。当目标应用账号与当前应用账号对应相同的用户标识时,表示目标应用账号与当前应用账号对应同一个用户,则计算机设备解除当前应用账号和已绑定应用账号之间的绑定关系。计算机设备将当前应用账号与目标应用账号进行绑定,使得更换绑定关系前后,使用第一应用的用户未发生改变。
计算机通过绑定后的目标应用账号用于登录至第一应用使得在更换绑定关系后,能够直接通过被绑定的目标应用账号实现当前应用账号在第一应用上的登录。
本实施例中,当目标应用账号通过实名制验证,且目标应用账号与当前应用账号对应相同的用户标识时,表示该目标应用账号和当前应用账号对应同一用户身份,从而对目标应用账号进行双重验证。当双重验证均通过时,则解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定,使得应用账号的更换、绑定更安全。
在一个实施例中,如图6所示,当目标应用账号未加入任何通过第一应用进行管理的组织时,对目标应用账号进行实名制验证,包括:
步骤602,当目标应用账号未加入任何通过第一应用进行管理的组织时,获取目标应用账号的实名信息和已绑定应用账号的实名信息。
当目标应用账号未加入任何通过第一应用进行管理的组织时,计算机设备可通过实名认证服务获取目标应用账号的实名信息和已绑定应用账号的实名信息。
进一步地,计算机设备可通过实名认证服务从第二应用获取目标应用账号对应的实名信息,以及从第二应用获取已绑定应用账号对应的实名信息。
步骤604,根据目标应用账号的实名信息和已绑定应用账号的实名信息,验证目标应用账号和已绑定应用账号对应的用户身份。
计算机设备从目标应用账号对应的实名信息中,获取该目标应用账号对应的用户身份。计算机设备从已绑定应用账号对应的实名信息中,获取该已绑定应用账号对应的用户身份。接着,计算机设备将目标应用账号对应的用户身份和已绑定应用账号对应的用户身份进行对比,以验证目标应用账号和已绑定应用账号是否对应同一用户身份。
步骤606,当目标应用账号和已绑定应用账号对应同一用户身份时,判定目标应用账号通过实名制验证。
当目标应用账号对应的用户身份和已绑定应用账号对应的用户身份一致时,计算机设备判定该目标应用账号通过实名制验证,则允许用户使用该目标应用账号更换已绑定应用账号。
本实施例中,对目标应用账号和已绑定应用账号的进行实名制认证,以确保目标应用账号和已绑定应用账号对应同一用户身份,从而保证所更换的目标应用账号的安全性。
在一个实施例中,当目标应用账号与当前应用账号对应相同的用户标识时,解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定,包括:
当目标应用账号与当前应用账号对应相同的用户标识时,解除已绑定应用账号和当前应用账号之间的反向映射关系,并建立目标应用账号和当前应用账号之间的反向映射关系;获取当前应用账号和已绑定应用账号之间的正向映射关系,将当前应用账号和已绑定应用账号之间的正向映射关系,修改为当前应用账号和目标应用账号之间的正向映射关系。
其中,反向映射关系可以指键值对映射关系,则正向映射关系是指值键对映射关系。可以理解的是,正向映射关系和反正映射关系是相对的,正向映射关系也可以指键值对映射关系,则反向映射关系指值键对映射关系。
当目标应用账号与当前应用账号对应相同的用户标识时,表示目标应用账号和当前应用账号对应同一用户身份,则计算机设备开始修改已绑定应用账号和当前应用账号之间的映射关系。计算机设备可向事务中心发起请求,以注册对账回调。该事务中心用于为当前应用账号和已绑定应用账号之间的绑定关系的修改提供分布式数据的一致性保证,以保证绑定关系修改前后映射关系始终准确。
计算机设备可获取已存储的已绑定应用账号和当前应用账号之间的映射信息,并解除该映射信息中已绑定应用账号和当前应用账号之间的反向映射关系。例如,已绑定应用账号和当前应用账号之间的反向映射关系以键值对的形式存在,将已绑定应用账号作为键,以当前应用账号作为值,则通过将键映射到值得到对象,即可通过已绑定应用账号查找到对应的当前应用账号。计算机设备可将已存储的映射信息中已绑定应用账号和当前应用账号之间的键值对映射关系删除。
接着,计算机设备可建立目标应用账号与当前应用账号之间键值对映射,从而得到目标应用账号与当前应用账号之间反向映射关系。进一步地,该已存储的映射信息中包含正向映射关系和反向映射关系,则计算机设备可将目标应用账号与当前应用账号之间反向映射关系添加到该已存储的映射信息中。
接着,计算机设备可从该已存储的映射信息中获取当前应用账号和已绑定应用账号之间的正向映射关系。接着,计算机设备将当前应用账号和已绑定应用账号之间的正向映射关系,修改为当前应用账号和目标应用账号之间的正向映射关系,从而将已绑定应用账号和当前应用账号之间的映射信息,修改为目标应用账号和当前应用账号之间的映射信息。
进一步地,计算机设备可从该已存储的映射信息中获取当前应用账号和已绑定应用账号之间的值键对映射关系。接着,计算机设备将当前应用账号和已绑定应用账号之间的值键对映射关系,修改为当前应用账号和目标应用账号之间的值键对映射关系。
本实施例中,当目标应用账号与当前应用账号对应相同的用户标识时,判定目标应用账号和当前应用账号对应同一用户身份,先修改原有的反向映射关系再修改原有的正向映射关系,以逐步修改正反映射关系,保证数据修改和数据更新的准确性,从而能够准确建立目标应用账号和当前应用账号的正反向映射关系,从而实现对第一应用和第二应用之间的已绑定应用账号的更换。
在一个实施例中,当目标应用账号与当前应用账号对应相同的用户标识时,解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定,包括当目标应用账号与当前应用账号对应相同的用户标识时,解除已绑定应用账号和当前应用账号之间的正向映射关系,并建立目标应用账号和当前应用账号之间的正向映射关系;获取当前应用账号和已绑定应用账号之间的反向映射关系,将当前应用账号和已绑定应用账号之间的反向映射关系,修改为当前应用账号和目标应用账号之间的反向映射关系。
在一个实施例中,该方法还包括:当对当前应用账号和已绑定应用账号之间的绑定关系修改失败时,回滚至绑定关系修改前的状态。
计算机设备开始修改已绑定应用账号和当前应用账号之间的映射关系时,计算机设备向事务中心发起请求,以注册对账回调。在修改映射关系的过程中,事务中心实时记录修改前的数据,以及修改后的数据。当计算机设备对当前应用账号和已绑定应用账号之间的绑定关系修改失败时,服务可向事务中心发起提交对账请求。事务中心响应该对应请求,对修改的数据和修改前的数据进行对账处理,以确定绑定关系修改前的状态。接着,事务中心确定当前应用账号和已绑定应用账号在绑定关系修改前的状态后,返回至计算机设备。计算机设备根据当前应用账号和已绑定应用账号在绑定关系修改前的状态进行回滚,以回滚至绑定关系修改前的状态。
本实施例中,对当前应用账号和已绑定应用账号之间的绑定关系修改失败时,回滚至绑定关系修改前的状态,以避免已绑定应用账号更换失败时,当前应用账号和已绑定应用账号无法正常使用的情况。
如图7所示,为一个实施例中修改当前应用账号和已绑定应用账号之间的反向映射关系的流程示意图。本实施例中以计算机设备为服务器为例进行说明,该事务中心可部署于服务器上。
当目标应用账号与当前应用账号对应相同的用户标识时,服务器开始修改已绑定应用账号和当前应用账号之间的映射关系。服务器可向事务中心发起请求,以注册对账回调。在修改映射关系的过程中,事务中心实时记录修改前的数据,以及修改后的数据。
服务器删除已绑定应用账号到当前应用账号的映射关系,并检测该删除操作是否成功。
当操作失败时,服务器向事务中心发起提交对账请求。事务中心响应该对应请求,对修改的数据和修改前的数据进行对账处理,以确定已绑定应用账号到当前应用账号的映射关系被删除前的状态。接着,事务中心将已绑定应用账号到当前应用账号的映射关系被删除前的状态返回至服务器。服务器从当前删除失败的操作回滚至已绑定应用账号到当前应用账号的映射关系被删除前的状态。
当已绑定应用账号到当前应用账号的映射关系删除成功时,服务器建立目标应用账号到当前应用账号的映射关系。服务器检测该映射关系的建立是否成功。
当目标应用账号到当前应用账号的映射关系的建立操作失败时,服务器向事务中心发起提交对账请求。事务中心响应该对应请求,对修改的数据和修改前的数据进行对账处理。通过对账处理,服务器从当前建立映射关系的失败操作回滚至已绑定应用账号到当前应用账号的映射关系被删除前的状态。
当目标应用账号到当前应用账号的映射关系建立成功时,服务器获取当前应用账号到已绑定应用账号的映射关系。服务器将当前应用账号到已绑定应用账号的映射关系,修改为当前应用账号到目标应用账号的映射关系。服务器检测该映射关系的修改操作是否成功。
当修改操作失败时,服务器向事务中心发起提交对账请求。事务中心响应该对应请求,对修改的数据和修改前的数据进行对账处理。通过对账处理,服务器从当前修改映射关系的失败操作回滚至已绑定应用账号到当前应用账号的映射关系被删除前的状态。
当修改操作成功时,服务器向事务中心发起取消对账请求。事务中心响应于该取消对账请求,取消对账操作。
本实施例中,在将当前应用账号和已绑定应用账号之间的映射关系,修改为目标应用账号和当前应用账号之间的映射关系的过程中,通过事务中心进行对账处理,当映射关系修改失败时,通过事务中心的对账处理,可以回滚至当前应用账号和已绑定应用账号的映射关系修改前的状态,以保证映射关系的准确性和数据的准确性。并且,通过回滚到修改前的状态,能够避免因修改失败导致当前应用账号、已绑定应用账号或目标应用账号处于异常状态的情况。
在一个实施例中,该方法还包括:在将当前应用账号与目标应用账号绑定之后,获取属于第二应用的、且对应于目标应用账号的账号数据;将目标应用账号的账号数据存储至当前应用账号对应的存储位置,并删除存储位置中与已绑定应用账号对应的账号数据。
计算机设备在将当前应用账号与目标应用账号绑定之后,从第二应用获取属于目标应用账号的账户数据。接着,计算机设备可确定属于第一应用的当前应用账号所对应的存储位置。计算机设备可确定已绑定应用账号在当前应用账号所对应的存储位置所对应的账户数据,并删除存储位置中该已绑定应用账号所对应的账户数据。计算机设备将目标应用账号的账户数据存储至当前应用账号对应的存储位置。
本实施例中,在将当前应用账号与目标应用账号绑定之后,自动将目标应用账号的账号数据存储至当前应用账号对应的存储位置,从而能够通过第一应用的当前应用账号,自动拉取相绑定的应用账号在第二应用中的账户数据,从而实现不同应用之间的账户数据的互通。
在一个实施例中,该方法还包括:在当前应用账号与目标应用账号绑定之后,通过目标应用账号自动更新登录态信息,并基于更新后的登录态信息自动登录第一应用。
其中,登录态信息是指应用账号在应用上与登录相关的信息,可包括登录状态、当前登录的应用账号、与当前登录的应用账号相绑定的账号等。
计算机设备将当前应用账号与目标应用账号绑定之后,通过目标应用账号自动更新在第一应用上的登录态信息。例如,自动更新目标应用账号的登录状态、更新目标应用账号的绑定关系等。计算机设备基于更新后的登录态信息自动登录第一应用,使得用户在更换绑定的应用账号之后,无需退出重新登录,达到用户无感知的效果。
在一个实施例中,该方法还包括:通过目标应用账号登录第一应用;在第一应用中添加目标组织,并将目标应用账号加入至目标组织;通过以目标应用账号登录的第一应用,显示目标组织的组织信息。
其中,组织信息是指目标组织所显示的信息,包括但不限于组织标识、组织架构、组织成员、组织成员信息。
计算机设备通过目标应用账号登录第一应用;在第一应用中添加目标组织,并将目标应用账号加入至目标组织,接着,计算机设备通过以目标应用账号登录的第一应用,显示目标组织的组织信息。
进一步地,以计算机设备为终端为例说明。更换绑定关系后,用户可通过目标应用账号登录第一应用。并且,当用户需要加入某个组织时,可在第一应用中通过目标应用账号查找目标组织。终端可将目标应用账号加入查找到的目标组织。当用户以目标应用账号登录的第一应用,终端在目标应用账号中显示该目标组织的该目标组织的组织标识、组织架构、组织成员、组织成员信息中的至少一种信息。
进一步地,以计算机设备为服务器为例说明。本实施例,更换绑定关系后,用户可通过目标应用账号登录第一应用。并且,当用户需要加入某个组织时,可在第一应用中通过目标应用账号向服务器发起查找请求,服务器响应于该查找请求,查找对应的目标组织。接着,服务器可将目标应用账号加入所查找到的目标组织。当目标应用账号登录该第一应用时,服务器可通过第一应用的目标应用账号显示该目标组织的组织标识、组织架构、组织成员、组织成员信息等组织信息。
本实施例中,通过更换绑定后的目标应用账号查找并加入新的组织,以保证更换绑定的应用账号后的第一应用能够正常使用各种功能。
在一个实施例中,该账号数据包括联系人集合;该方法还包括:获取目标应用账号在第二应用中的第二联系人集合;将第二联系人集合中的联系人添加至目标应用账号在第一应用的第一联系人集合中。
该账号数据包括联系人集合。计算机设备在将当前应用账号与目标应用账号绑定之后,从第二应用获取目标应用账号在第二应用中的第二联系人集合。接着,计算机设备确定目标应用账号在第一应用中的第一联系人集合。计算机设备将获取的第二联系人集合中的联系人,添加至第一应用中的第一联系人集合中。
本实施例中,在将当前应用账号与目标应用账号绑定之后,自动将目标应用账号在第二应用中的联系人,添加至目标应用账号在第一应用中的联系人集合中,实现不同应用之间的联系人信息的互通,使得用户可通过第一应用添加第二应用中的联系人,实现不同应用之间的互通功能。
在一个实施例中,该方法还包括:确定已绑定应用账号在第一应用中所关注的第一组织;在当前应用账号与目标应用账号绑定之后,取消第一应用该已绑定应用账号对第一组织的关注;在第一应用中通过目标应用账号关注该第一组织。
计算机设备可确定已绑定账号在第一应用中所关注的第一组织。当计算机设备将当前应用账号与目标应用账号绑定之后,计算机设备将已绑定应用账号在第一应用中所关注的第一组织取消关注。接着,计算机设备通过目标应用账号在第一应用中重新关注第一组织。
本实施例中,取消绑定后,自动取消已绑定应用账号关注的组织,并将重新绑定后的应用账号加入组织,以保证更换绑定的应用账号后,原绑定应用账号所关注的组织信息不会丢失。
在一个实施例中,如图8所示,以计算机设备为服务器为例进行说明,该方法还包括:
步骤802,接收属于第一应用的当前应用账号向属于第二应用的应用账号发送的互通类信息。
其中,互通类信息是指用于第一应用和第二应用之间进行交互的信息。例如,第一应用给第二应用发送的信息、第二应用给第一应用发送的信息。第一应用发送给其他第一应用的信息非互通类信息;第二应用发送给其他第二应用的信息非互通类信息。
服务器接收第一应用的当前应用账号发送的信息,服务器识别该信息是否为互通类信息。当第一应用的当前应用账号发送的信息的接收对象为第二应用时,该信息为互通类信息。当第一应用的当前应用账号发送的信息的接收对象为其他的第一应用时,该信息非互通类信息。
步骤804,将互通类信息转发给属于第二应用的应用账号。
步骤806,接收属于第二应用的应用账号针对互通类信息返回的响应信息,并将响应信息转发给属于第一应用的当前应用账号。
服务器将该互通类信息转发给属于第二应用的相应的应用账号。当属于第二应用的应用账号针对该互通类信息返回响应信息时,服务器将该响应信息转发给第一应用的当前应用账号。
进一步地,服务器接收到第二应用的应用账号发送的信息后,确定该信息是否为互通类信息。当该信息的接收对象为第一应用时,判定为互通类信息,则服务器将该互通类信息转发给第一应用的相应应用账号。
本实施例中,通过识别所接收的信息是否为互通类信息,当所接收的信息为互通类信息时,将互通类信息转发给对应的应用的应用账号,能够实现不同应用之间的信息互通功能。
如图9所示,为一个实施例中,企业微信的当前账号更换已绑定微信账号的流程示意图。第一应用为企业微信,第二应用为微信。用户通过企业微信的当前账号登录企业微信,并在企业微信上触发更换绑定请求。
终端响应于该更换绑定请求,确定与该企业微信的当前账号所绑定的、且属于微信的已绑定微信账号。
接着,终端通过反垃圾服务识别已绑定微信账号是否为异常账号。当该已绑定微信账号为异常账号时,终端发出弹窗提示。
当已绑定微信账号非异常账号时,终端在企业微信的界面上显示二次确认信息。当用户对该二次确认信息进行确认时,终端响应于该确认操作,跳转至微信进行登录授权。
终端响应于用户在微信客户端触发对目标微信账号的登录授权操作,返回企业微信。
接着,终端识别该目标微信账号和已绑定微信账号是否为同一微信账号。当目标微信账号和已绑定微信账号为同一微信账号时,提示该目标微信账号已绑定。
当目标微信账号和已绑定微信账号非同一微信账号时,通过反垃圾服务识别目标微信账号是否为异常账号。当该目标微信账号为异常账号时,终端发出弹窗提示。
当该目标微信账号非异常账号时,判断该目标微信账号是否已加入企业微信中的企业。当目标微信账号已加入企业微信中的企业,弹窗提示绑定异常。
当目标微信账号未加入企业微信中的企业时,对目标微信账号和已绑定微信账号进行实名认证。当目标微信账号和已绑定微信账号对应不同的用户身份时,弹窗提示绑定异常。
当目标微信账号和已绑定微信账号对应同一用户身份时,终端可通过事务中心解除已绑定微信账号和企业微信的当前账号之间的映射关系,并建立目标微信账号和企业微信的当前账号之间的映射关系。
接着,终端删除已绑定微信账号的账号数据,并通过微信资料服务拉取目标微信账号的账号数据,包括联系人信息等,并存储至企业微信的当前账号对应的存储空间。
进一步地,终端自动更新企业微信的当前账号的登录状态信息。
本实施例中,通过修改企业微信的当前账号所绑定的微信账号,使得更换绑定微信账号之后,用户可以用过企业微信的当前账号获取已绑定的微信账号的账号数据,使得用户仍然能够通过企业微信与微信进行消息互通。
如图10所示,为一个实施例中应用账号更换绑定的方法的架构示意图。
其中,第一应用接入层:第一应用请求的接入层,可以根据命令字分发第一应用的请求到各个业务逻辑进行处理。
逻辑层:解密用户的数据请求包,经业务处理后,再加密回包组成Http包返回给上层。
第二应用逻辑代理层:负责跟第二应用后台服务模块通信。
登录服务:登录票据相关协议,用户使用第二应用的应用账号或者手机号登录第一应用账号时,会根据第二应用的应用账号号或者手机号查询对应的第一应用的应用账号信息,并进行鉴权登录。
账号服务:维护了第一应用的应用账号与第二应用的应用账号或者手机号的绑定关系。
反垃圾服务:提供账号异常检测能力。
事务中心:为第一应用的应用账号与第二应用的应用账号的绑定关系的修改提供分布式数据一致性保证。
鉴权服务:为第二应用的应用账号登陆授权提供鉴权能力。
实名认证服务:对指定的第二应用的应用账号和用户姓名进行实名认证。
第二应用资料服务:拉取第二应用的应用账号相关的资料数据,包括头像昵称、好友等数据。
存储层:使用各种存储模型来支撑用户的账号模型、授权票据、实名数据等。存储模型1可为全内存KV(key-value,键值对),存储模型2可为BitCask存储,存储模型3可为LevelIDB存储。该存储层还可包括安全策略配置。
在本实施例中,第一应用接入层、逻辑层、第二应用逻辑代理层、登录服务、账号服务、反垃圾服务、事务中心、鉴权服务、实名认证服务、第二应用资料服务和存储层部署于服务器上。
用户通过当前应用账号登录第一应用时,账号服务查询当前应用账号对应的账号信息,并进行鉴权登录。
用户通过当前应用账号在第一应用触发更换绑定请求。第一应用接入层接收该更换绑定请求,并将该更换绑定请求分发到对应的业务逻辑进行处理。进一步地,第一应用接入层将该更换绑定请求划分为多个子请求,将各子请求分发到对应的业务逻辑进行处理
账号服务响应于该更换绑定请求或子请求,确定与该第一应用的当前应用账号所绑定的、且属于第二应用的已绑定应用账号。
接着,反垃圾服务识别已绑定应用账号是否为异常账号。
当已绑定第二应用账号非异常账号时,鉴权服务对第二应用当前登录的目标应用账号进行登录授权。
接着,账号服务识别该目标应用账号和已绑定应用账号是否为同一应用账号。
当目标应用账号和已绑定应用账号非同一应用账号时,通过反垃圾服务识别目标应用账号是否为异常账号。
当该目标应用账号非异常账号时,服务器判断该目标应用账号是否已加入第一应用管理的组织。
当目标应用账号未加入第一应用管理的组织时,通过实名认证服务对目标应用账号和已绑定应用账号进行实名认证。
当目标应用账号和已绑定应用账号对应同一用户身份时,终端可通过事务中心解除已绑定应用账号和第一应用的当前应用账号之间的映射关系,并建立目标应用账号和第一应用的当前应用账号之间的映射关系。
接着,服务器删除存储模型中的已绑定应用账号的账号数据,并通过应用资料服务拉取目标应用账号的账号数据,包括联系人信息等,并存储至第一应用的当前账号对应的存储模型中。
进一步地,服务器通过登录服务自动更新第一应用的目标应用账号的登录态信息。
在一个实施例中,提供了一种应用账号更换绑定的方法,包括:
终端通过第一应用展示与处于登录状态的当前应用账号对应的属性页面。
当在属性页面中发生更换绑定操作时,终端生成与当前应用账号对应的更换绑定请求。
接着,终端将该更换绑定请求发送给服务器,服务器响应于更换绑定请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号。第二应用不同于第一应用。
服务器对已绑定应用账号进行身份验证和安全验证。
当已绑定应用账号的身份验证和安全验证均通过时,服务器获取属于第二应用的、且待进行绑定的目标应用账号。
接着,服务器对目标应用账号进行身份验证和安全验证。
当已绑定应用账号的身份验证和安全验证均通过时,服务器通过账号服务检查目标应用账号是否加入通过第一应用进行管理的组织。
当目标应用账号未加入任何通过第一应用进行管理的组织时,服务器获取目标应用账号的实名信息和已绑定应用账号的实名信息。
进一步地,服务器根据目标应用账号的实名信息和已绑定应用账号的实名信息,验证目标应用账号和已绑定应用账号对应的用户身份。
当目标应用账号和已绑定应用账号对应同一用户身份,且目标应用账号与当前应用账号对应相同的用户标识时,服务器判定目标应用账号通过验证。
当目标应用账号通过验证时,服务器解除已绑定应用账号和当前应用账号之间的反向映射关系,并建立目标应用账号和当前应用账号之间的反向映射关系。
进一步地,服务器获取当前应用账号和已绑定应用账号之间的正向映射关系,将当前应用账号和已绑定应用账号之间的正向映射关系,修改为当前应用账号和目标应用账号之间的正向映射关系。绑定后的目标应用账号用于登录至第一应用,以实现更换绑定关系后的当前应用账号的登录。并且,绑定后的目标应用账号支持与当前应用账号间支持的账号数据的互通。
当对当前应用账号和已绑定应用账号之间的绑定关系修改失败时,服务器回滚至映射关系修改前的状态。
接着,在将当前应用账号与目标应用账号绑定之后,服务器获取属于第二应用的、且对应于目标应用账号的账号数据。
进一步地,服务器将目标应用账号的账号数据存储至当前应用账号对应的存储位置,并删除存储位置中与已绑定应用账号对应的账号数据。
可选地,服务器获取目标应用账号在第二应用中的第二联系人集合。
接着,服务器将第二联系人集合中的联系人添加至目标应用账号在第一应用的第一联系人集合中。
进一步地,在当前应用账号与目标应用账号绑定之后,服务器通过目标应用账号自动更新登录态信息,并基于更新后的登录态信息自动登录第一应用。
可选地,通过目标应用账号登录第一应用。
终端在第一应用中添加目标组织,并将目标应用账号加入至目标组织。
终端通过第一应用显示目标组织的组织信息。
可选地,服务器接收属于第一应用的当前应用账号向属于第二应用的应用账号发送的互通类信息。
接着,服务器将互通类信息转发给属于第二应用的应用账号。
进一步地,服务器接收属于第二应用的应用账号针对互通类信息返回的响应信息,并将响应信息转发给属于第一应用的当前应用账号。
本实施例中,当属于第一应用的当前应用账号触发更换绑定请求时,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号,并对该已绑定应用账号进行身份和安全验证,以保证已绑定应用账号处于安全状态。
当已绑定应用账号的身份验证和安全验证均通过时,获取待进行绑定的目标应用账号,并进行身份验证和安全验证,以保证目标应用账号处于安全状态。
当目标应用账号的身份验证和安全验证均通过时,进一步识别目标应用账号是否已加入第一应用进行管理的组织,从而进一步确认该目标应用账号是否允许作为当前应用账号相绑定的应用账号。
对目标应用账号和已绑定应用账号进行实名制认证,以确认目标应用账号和已绑定应用账号是否对应同一用户身份,以保证用户身份的真实性和一致性。
当目标应用账号通过验证时,先修改原有的反向映射关系再修改原有的正向映射关系,以逐步修改正反映射关系,保证数据修改和数据更新的准确性,从而能够准确建立目标应用账号和当前应用账号的正反向映射关系,从而实现对第一应用和第二应用之间的已绑定应用账号的更换。
修改失败时回滚至修改前的状态,能够避免因修改失败导致当前应用账号、已绑定应用账号或目标应用账号处于异常状态的情况。
在当前应用账号与目标应用账号绑定之后,自动更新在第一应用上的登录态信息,使得用户在更换绑定的应用账号之后,无需退出重新登录,达到用户无感知的效果。
在当前应用账号与目标应用账号绑定之后,允许在第一应用中使用目标应用账号查找并加入新的组织、支持将目标应用在第二应用中的账户数据存储至目标应用在第一应用对应的存储位置,使得更换绑定的应用账号之后,不同应用之间的仍然能够实现信息的互通。
绑定后的目标应用账号用于登录至第一应用,使得在更换绑定关系后,能够直接通过被绑定的目标应用账号实现当前应用账号的登录,提高登录的安全性和便捷性。
应该理解的是,虽然图2-图10的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图10中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图11所示,提供了一种应用账号更换绑定的装置,该装置可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该装置具体包括:请求获取模块1102、确定模块1104、账号获取模块1106和绑定模块1108,其中:
请求获取模块1102,用于获取属于第一应用的当前应用账号所触发的更换绑定请求。
确定模块1104,用于响应于更换绑定请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号;该第二应用不同于第一应用。
账号获取模块1106,用于获取属于第二应用的、且待进行绑定的目标应用账号。
绑定模块1108,用于当目标应用账号与当前应用账号对应相同的用户标识时,解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定;绑定后的目标应用账号用于登录至第一应用,以实现更换绑定关系后的当前应用账号的登录。
上述应用账号更换绑定的装置,根据第一应用的当前应用账号所触发的更换绑定请求,确定第二应用的、且与当前应用账号相绑定的已绑定应用账号,以及第二应用的、待进行绑定的目标应用账号。当目标应用账号与当前应用账号对应相同的用户标识时,表示该目标应用账号和当前应用账号对应同一用户身份,判定验证通过,则解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定,以快速实现应用账号之间的解除绑定和重新绑定。绑定后的目标应用账号用于登录至第一应用,使得在更换绑定关系后,能够直接通过被绑定的目标应用账号实现当前应用账号的登录,提高登录的安全性和便捷性。
在一个实施例中,请求获取模块1102还用于:通过第一应用展示与处于登录状态的当前应用账号对应的属性页面;当在属性页面中发生更换绑定操作时,生成与当前应用账号对应的更换绑定请求。
本实施例中,通过响应于对当前应用账号触发的更换绑定操作,获取对应的更换绑定请求,以基于该更换绑定请求执行已绑定应用账号的更换。
在一个实施例中,在响应于换绑请求,确定属于第二应用的、且与当前应用账号相绑定的已绑定应用账号之后,该装置还包括:验证模块。该验证模块用于:对已绑定应用账号进行安全验证。
该账号获取模块1106还用于:当已绑定应用账号通过安全验证后,获取属于第二应用的、且待进行绑定的目标应用账号。
在本实施例中,当已绑定应用账号通过安全验证后,判定该已绑定应用账号属于安全状态,以保证更换绑定的应用账号的安全性。在已绑定应用账号通过安全验证后,才获取属于第二应用的、且待进行绑定的目标应用账号,提高更换应用账号的安全性。
在一个实施例中,在获取属于第二应用的、且待进行绑定的目标应用账号之后,该装置还包括:验证模块。该验证模块用于:对目标应用账号进行身份验证和安全验证;当目标应用账号的身份验证和安全验证均通过时,通过账号服务检查目标应用账号是否加入通过第一应用进行管理的组织;当目标应用账号未加入任何通过第一应用进行管理的组织时,对目标应用账号进行实名制验证。
该绑定模块还用于:当目标应用账号通过实名制验证,且目标应用账号与当前应用账号对应相同的用户标识时,解除当前应用账号和已绑定应用账号之间的绑定关系,并将当前应用账号与目标应用账号进行绑定。
本实施例中,通过对目标应用账号进行身份验证和安全验证,以保证更换绑定的应用账号处于安全状态。当目标应用账号的身份验证和安全验证均通过时,进一步判断目标应用账号是否加入通过第一应用进行管理的组织,当目标应用账号未加入任何通过第一应用进行管理的组织时,对目标应用账号进行实名制验证,从而对目标应用账号对应的用户身份进行核对,以保证用户身份的真实性。
在一个实施例中,该验证模块还用于:当目标应用账号未加入任何通过第一应用进行管理的组织时,获取目标应用账号的实名信息和已绑定应用账号的实名信息;根据目标应用账号的实名信息和已绑定应用账号的实名信息,验证目标应用账号和已绑定应用账号对应的用户身份;当目标应用账号和已绑定应用账号对应同一用户身份时,判定目标应用账号通过实名制验证。
本实施例中,对目标应用账号和已绑定应用账号的进行实名制认证,以确保目标应用账号和已绑定应用账号对应同一用户身份,从而保证所更换的目标应用账号的安全性。
在一个实施例中,该绑定模块1108还用于:当目标应用账号与当前应用账号对应相同的用户标识时,解除已绑定应用账号和当前应用账号之间的反向映射关系,并建立目标应用账号和当前应用账号之间的反向映射关系;获取当前应用账号和已绑定应用账号之间的正向映射关系,将当前应用账号和已绑定应用账号之间的正向映射关系,修改为当前应用账号和目标应用账号之间的正向映射关系。
本实施例中,当目标应用账号与当前应用账号对应相同的用户标识时,先修改原有的反向映射关系再修改原有的正向映射关系,以逐步修改正反映射关系,保证数据修改和数据更新的准确性,从而能够准确建立目标应用账号和当前应用账号的正反向映射关系,从而实现对第一应用和第二应用之间的已绑定应用账号的更换。
在一个实施例中,该装置还包括:回滚模块。该回滚模块用于:当对当前应用账号和已绑定应用账号之间的绑定关系修改失败时,回滚至绑定关系修改前的状态。
本实施例中,对当前应用账号和已绑定应用账号之间的绑定关系修改失败时,回滚至绑定关系修改前的状态,以避免已绑定应用账号更换失败时,当前应用账号和已绑定应用账号无法正常使用的情况。
在一个实施例中,该装置还包括:存储模块。该存储模块用于:在将当前应用账号与目标应用账号绑定之后,获取属于第二应用的、且对应于目标应用账号的账号数据;将目标应用账号的账号数据存储至当前应用账号对应的存储位置,并删除存储位置中与已绑定应用账号对应的账号数据。
本实施例中,在将当前应用账号与目标应用账号绑定之后,自动将目标应用账号的账号数据存储至当前应用账号对应的存储位置,从而能够通过第一应用的当前应用账号,自动拉取相绑定的应用账号在第二应用中的账户数据,从而实现不同应用之间的账户数据的互通。
在一个实施例中,该装置还包括:更新模块,该更新模块用于在当前应用账号与目标应用账号绑定之后,通过目标应用账号自动更新登录态信息,并基于更新后的登录态信息自动登录第一应用。
本实施例中,基于更新后的登录态信息自动登录第一应用,使得用户在更换绑定的应用账号之后,无需退出重新登录,达到用户无感知的效果。
在一个实施例中,该装置还包括:添加模块。该添加模块用于:通过目标应用账号登录第一应用;在第一应用中添加目标组织,并将目标应用账号加入至目标组织;通过以目标应用账号登录的第一应用,显示目标组织的组织信息。
本实施例中,通过更换绑定后的目标应用账号查找并加入新的组织,以保证更换绑定的应用账号后的第一应用能够正常使用各种功能。
在一个实施例中,该账号数据包括联系人集合;该装置还包括:添加模块。该添加模块用于:获取目标应用账号在第二应用中的第二联系人集合;将第二联系人集合中的联系人添加至目标应用账号在第一应用的第一联系人集合中。
本实施例中,在将当前应用账号与目标应用账号绑定之后,自动将目标应用账号在第二应用中的联系人,添加至目标应用账号在第一应用中的联系人集合中,实现不同应用之间的联系人信息的互通,使得用户可通过第一应用添加第二应用中的联系人,实现不同应用的互通功能。
在一个实施例中,该装置还包括:信息转发模块。该信息转发模块用于:接收属于第一应用的当前应用账号向属于第二应用的应用账号发送的互通类信息;将互通类信息转发给属于第二应用的应用账号;接收属于第二应用的应用账号针对互通类信息返回的响应信息,并将响应信息转发给属于第一应用的当前应用账号。
通过识别所接收的信息是否为互通类信息,当所接收的信息为互通类信息时,将互通类信息转发给对应的应用的应用账号,能够实现不同应用之间的信息互通功能。
关于应用账号更换绑定的装置的具体限定可以参见上文中对于应用账号更换绑定的方法的限定,在此不再赘述。上述应用账号更换绑定的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图12所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储应用账号更换绑定的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用账号更换绑定的方法。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (22)
1.一种应用账号更换绑定的方法,其特征在于,所述方法包括:
获取属于第一应用的当前应用账号所触发的更换绑定请求;
响应于所述更换绑定请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号;所述第二应用不同于所述第一应用,所述当前应用账号与所述已绑定应用账号之间支持账号数据的互通,所述账号数据的互通表征所述当前应用账号与所述已绑定应用账号能够获取相互的账号数据;
获取属于所述第二应用的、且待进行绑定的目标应用账号,对所述目标应用账号进行身份验证和安全验证;
当所述目标应用账号的身份验证和安全验证均通过时,检测所述目标应用账号是否加入通过所述第一应用管理的组织;
当所述目标应用账号未加入任何通过所述第一应用管理的组织时,对所述目标应用账号进行实名制验证;所述通过所述第一应用管理的组织表征通过所述当前应用账号或所述已绑定应用账号加入的组织;
当所述目标应用账号通过实名制验证,且所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定;所述绑定后的目标应用账号与所述当前应用账号之间支持账号数据的互通;
通过绑定后的目标应用账号登录所述第一应用的所述当前应用账号后,取消所述已绑定应用账号对所述第一应用中的第一组织的关注,在所述第一应用中通过所述绑定后的目标应用账号关注所述第一组织。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述换绑请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号之后,所述方法还包括:
对所述已绑定应用账号进行安全验证;
所述获取属于所述第二应用的、且待进行绑定的目标应用账号,包括:
当所述已绑定应用账号通过安全验证后,拉取第二应用,并获取属于所述第二应用的、且待进行绑定的目标应用账号。
3.根据权利要求1所述的方法,其特征在于,所述当所述目标应用账号未加入任何通过所述第一应用进行管理的组织时,对所述目标应用账号进行实名制验证,包括:
当所述目标应用账号未加入任何通过所述第一应用进行管理的组织时,获取所述目标应用账号的实名信息和所述已绑定应用账号的实名信息;
根据所述目标应用账号的实名信息和所述已绑定应用账号的实名信息,验证所述目标应用账号和所述已绑定应用账号对应的用户身份;
当所述目标应用账号和所述已绑定应用账号对应同一用户身份时,判定所述目标应用账号通过实名制验证。
4.根据权利要求1所述的方法,其特征在于,所述当所述目标应用账号通过实名制验证,且所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定,包括:
当所述目标应用账号通过实名制验证,且所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述已绑定应用账号和所述当前应用账号之间的反向映射关系,并建立所述目标应用账号和所述当前应用账号之间的反向映射关系;
获取所述当前应用账号和所述已绑定应用账号之间的正向映射关系,将所述当前应用账号和所述已绑定应用账号之间的正向映射关系,修改为所述当前应用账号和所述目标应用账号之间的正向映射关系。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当对所述当前应用账号和所述已绑定应用账号之间的绑定关系修改失败时,回滚至所述绑定关系修改前的状态。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在将所述当前应用账号与所述目标应用账号绑定之后,获取属于所述第二应用的、且对应于所述目标应用账号的账号数据;
将所述目标应用账号的账号数据存储至所述当前应用账号对应的存储位置,并删除所述存储位置中与所述已绑定应用账号对应的账号数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述当前应用账号与所述目标应用账号绑定之后,通过所述目标应用账号自动更新登录态信息,并基于更新后的登录态信息自动登录所述第一应用。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述目标应用账号登录所述第一应用;
在所述第一应用中添加目标组织,并将所述目标应用账号加入至所述目标组织;
通过以所述目标应用账号登录的第一应用,显示所述目标组织的组织信息。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述账号数据包括联系人集合;所述方法还包括:
获取所述目标应用账号在所述第二应用中的第二联系人集合;
将所述第二联系人集合中的联系人添加至所述目标应用账号在所述第一应用的第一联系人集合中。
10.根据权利要求1至8中任一项所述的方法,其特征在于,所述方法还包括:
接收属于所述第一应用的所述当前应用账号向属于所述第二应用的应用账号发送的互通类信息;
将所述互通类信息转发给属于所述第二应用的应用账号;
接收属于所述第二应用的应用账号针对所述互通类信息返回的响应信息,并将所述响应信息转发给属于所述第一应用的所述当前应用账号。
11.一种应用账号更换绑定的装置,其特征在于,所述装置包括:
请求获取模块,用于获取属于第一应用的当前应用账号所触发的更换绑定请求;
确定模块,用于响应于所述更换绑定请求,确定属于第二应用的、且与所述当前应用账号相绑定的已绑定应用账号;所述第二应用不同于所述第一应用,所述当前应用账号与所述已绑定应用账号之间支持账号数据的互通,所述账号数据的互通表征所述当前应用账号与所述已绑定应用账号能够获取相互的账号数据;
账号获取模块,用于获取属于所述第二应用的、且待进行绑定的目标应用账号;
验证模块,用于对所述目标应用账号进行身份验证和安全验证;当所述目标应用账号的身份验证和安全验证均通过时,检测所述目标应用账号是否加入通过所述第一应用进行管理的组织;当所述目标应用账号未加入任何通过所述第一应用进行管理的组织时,对所述目标应用账号进行实名制验证;所述通过所述第一应用管理的组织表征通过所述当前应用账号或所述已绑定应用账号加入的组织;
绑定模块,用于当所述目标应用账号通过实名制验证,且所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述当前应用账号和所述已绑定应用账号之间的绑定关系,并将所述当前应用账号与所述目标应用账号进行绑定;所述绑定后的目标应用账号与所述当前应用账号之间支持账号数据的互通;
用于通过绑定后的目标应用账号登录所述第一应用的所述当前应用账号后,取消所述已绑定应用账号对所述第一应用中的第一组织的关注的模块,以及用于在所述第一应用中通过所述绑定后的目标应用账号关注所述第一组织的模块。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括验证模块;
所述验证模块用于对所述已绑定应用账号进行安全验证;
所述账号获取模块还用于当所述已绑定应用账号通过安全验证后,拉取第二应用,并获取属于所述第二应用的、且待进行绑定的目标应用账号。
13.根据权利要求11所述的装置,其特征在于,所述验证模块,还用于当所述目标应用账号未加入任何通过所述第一应用进行管理的组织时,获取所述目标应用账号的实名信息和所述已绑定应用账号的实名信息;根据所述目标应用账号的实名信息和所述已绑定应用账号的实名信息,验证所述目标应用账号和所述已绑定应用账号对应的用户身份;当所述目标应用账号和所述已绑定应用账号对应同一用户身份时,判定所述目标应用账号通过实名制验证。
14.根据权利要求11所述的装置,其特征在于,所述绑定模块,还用于当所述目标应用账号通过实名制验证,且所述目标应用账号与所述当前应用账号对应相同的用户标识时,解除所述已绑定应用账号和所述当前应用账号之间的反向映射关系,并建立所述目标应用账号和所述当前应用账号之间的反向映射关系;获取所述当前应用账号和所述已绑定应用账号之间的正向映射关系,将所述当前应用账号和所述已绑定应用账号之间的正向映射关系,修改为所述当前应用账号和所述目标应用账号之间的正向映射关系。
15.根据权利要求11所述的装置,其特征在于,所述装置还包括回滚模块;所述回滚模块,用于当对所述当前应用账号和所述已绑定应用账号之间的绑定关系修改失败时,回滚至所述绑定关系修改前的状态。
16.根据权利要求11所述的装置,其特征在于,所述装置还包括存储模块;所述存储模块,用于在将所述当前应用账号与所述目标应用账号绑定之后,获取属于所述第二应用的、且对应于所述目标应用账号的账号数据;将所述目标应用账号的账号数据存储至所述当前应用账号对应的存储位置,并删除所述存储位置中与所述已绑定应用账号对应的账号数据。
17.根据权利要求11所述的装置,其特征在于,所述装置还包括更新模块,所述更新模块,用于在所述当前应用账号与所述目标应用账号绑定之后,通过所述目标应用账号自动更新登录态信息,并基于更新后的登录态信息自动登录所述第一应用。
18.根据权利要求11所述的装置,其特征在于,所述装置还包括添加模块,所述添加模块,用于通过所述目标应用账号登录所述第一应用;在所述第一应用中添加目标组织,并将所述目标应用账号加入至所述目标组织;通过以所述目标应用账号登录的第一应用,显示所述目标组织的组织信息。
19.根据权利要求11至18中任一项所述的装置,其特征在于,所述账号数据包括联系人集合;所述装置还包括添加模块,所述添加模块,用于获取所述目标应用账号在所述第二应用中的第二联系人集合;将所述第二联系人集合中的联系人添加至所述目标应用账号在所述第一应用的第一联系人集合中。
20.根据权利要求11至18中任一项所述的装置,其特征在于,所述装置还包括信息转发模块,所述信息转发模块,用于接收属于所述第一应用的所述当前应用账号向属于所述第二应用的应用账号发送的互通类信息;将所述互通类信息转发给属于所述第二应用的应用账号;接收属于所述第二应用的应用账号针对所述互通类信息返回的响应信息,并将所述响应信息转发给属于所述第一应用的所述当前应用账号。
21.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至10中任一项所述的方法的步骤。
22.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至10中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011259284.8A CN114499905B (zh) | 2020-11-12 | 2020-11-12 | 应用账号更换绑定的方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011259284.8A CN114499905B (zh) | 2020-11-12 | 2020-11-12 | 应用账号更换绑定的方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499905A CN114499905A (zh) | 2022-05-13 |
CN114499905B true CN114499905B (zh) | 2023-07-28 |
Family
ID=81490631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011259284.8A Active CN114499905B (zh) | 2020-11-12 | 2020-11-12 | 应用账号更换绑定的方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499905B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116962078A (zh) * | 2023-09-19 | 2023-10-27 | 成都运荔枝科技有限公司 | 一种基于浏览器插件的web系统登录管控系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954432A (zh) * | 2015-04-27 | 2015-09-30 | 努比亚技术有限公司 | 一种信息管理方法及终端设备 |
CN105024975A (zh) * | 2014-04-23 | 2015-11-04 | 腾讯科技(北京)有限公司 | 账号登录的方法、装置及系统 |
WO2016177342A1 (zh) * | 2015-05-06 | 2016-11-10 | 努比亚技术有限公司 | 账号登录处理方法、服务器及系统、计算机存储介质 |
CN110895603A (zh) * | 2019-11-05 | 2020-03-20 | 泰康保险集团股份有限公司 | 多系统账号信息整合方法和装置 |
CN110995924A (zh) * | 2019-11-22 | 2020-04-10 | 维沃移动通信有限公司 | 账号管理方法、电子设备 |
-
2020
- 2020-11-12 CN CN202011259284.8A patent/CN114499905B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105024975A (zh) * | 2014-04-23 | 2015-11-04 | 腾讯科技(北京)有限公司 | 账号登录的方法、装置及系统 |
CN104954432A (zh) * | 2015-04-27 | 2015-09-30 | 努比亚技术有限公司 | 一种信息管理方法及终端设备 |
WO2016177342A1 (zh) * | 2015-05-06 | 2016-11-10 | 努比亚技术有限公司 | 账号登录处理方法、服务器及系统、计算机存储介质 |
CN110895603A (zh) * | 2019-11-05 | 2020-03-20 | 泰康保险集团股份有限公司 | 多系统账号信息整合方法和装置 |
CN110995924A (zh) * | 2019-11-22 | 2020-04-10 | 维沃移动通信有限公司 | 账号管理方法、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114499905A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218481B2 (en) | Personal identity system | |
CN105359106B (zh) | 用于在基于云的文件系统中提供对改变的通知的系统和方法 | |
CN111771194A (zh) | 用于在分布式网络节点内生成和维护不可变的数字会议记录的系统和方法 | |
US10659453B2 (en) | Dual channel identity authentication | |
CN111008069B (zh) | 业务处理方法、装置、计算机设备和存储介质 | |
CN106096343A (zh) | 消息访问控制方法及设备 | |
US10572949B1 (en) | Systems and methods for providing a persistent state | |
CN109784031B (zh) | 一种账户身份验证处理方法及装置 | |
CN111064749B (zh) | 网络连接方法、设备及存储介质 | |
US20150373026A1 (en) | Permission management method, device and system for cloud platform service | |
WO2022143174A1 (zh) | 一种数据传输方法、装置、设备、存储介质及计算机程序产品 | |
US11916936B2 (en) | Techniques for incentivized intrusion detection system | |
WO2019011187A1 (zh) | 电子账户的挂失、解挂、业务管理方法、装置及设备 | |
WO2015027907A1 (en) | Methods and systems for visiting user groups | |
CN113132402A (zh) | 单点登录方法和系统 | |
CN114499905B (zh) | 应用账号更换绑定的方法、装置、计算机设备和存储介质 | |
US11249836B2 (en) | Automated agent for proactively alerting a user of L1 IT support issues through chat-based communication | |
CN110611725A (zh) | 节点访问方法、装置、计算机设备和存储介质 | |
US20240022414A1 (en) | Authentication of communication session participants using blockchain | |
US9467521B2 (en) | System and computer implemented method of personal monitoring | |
WO2015021842A1 (zh) | 访问ott应用、服务器推送消息的方法及装置 | |
CN111460408A (zh) | 一种平台个人用户的注册方法、装置、介质及电子设备 | |
US10083313B2 (en) | Remote modification of a document database by a mobile telephone device | |
CN115883634A (zh) | 会话群迁移方法、装置、计算机设备和存储介质 | |
US20230055660A1 (en) | Secure data management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |