CN117459938A - 一种账号克隆方法、电子设备、服务器及通信系统 - Google Patents
一种账号克隆方法、电子设备、服务器及通信系统 Download PDFInfo
- Publication number
- CN117459938A CN117459938A CN202210851628.7A CN202210851628A CN117459938A CN 117459938 A CN117459938 A CN 117459938A CN 202210851628 A CN202210851628 A CN 202210851628A CN 117459938 A CN117459938 A CN 117459938A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- account
- app
- server
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 238000010367 cloning Methods 0.000 title claims abstract description 82
- 238000004891 communication Methods 0.000 title claims abstract description 60
- 238000004590 computer program Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 15
- 230000005012 migration Effects 0.000 description 14
- 238000013508 migration Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000005236 sound signal Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 229920001621 AMOLED Polymers 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 210000004027 cell Anatomy 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000002096 quantum dot Substances 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013529 biological neural network Methods 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种账号克隆方法、电子设备、服务器及通信系统,涉及通信技术领域,能够在换机之后,简化用户操作;该方法包括:服务器响应于第一电子设备发送的第二电子设备的硬件信息,向第一电子设备发送第一访问令牌;而后,第一电子设备向第二电子设备第一账号的登录信息,第一账号的登录信息包括账号数据和第一访问令牌;第二电子设备向服务器发送登录请求,携带第二电子设备的硬件信息和第一访问令牌,服务器基于第二电子设备的硬件信息和第一访问令牌,运行第二电子设备在第二APP上登录第一账号。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种账号克隆方法、电子设备、服务器及通信系统。
背景技术
目前人们更换电子设备(如手机)的频率越来越高,在更换电子设备时,可以通过数据迁移的方式将旧设备上日常使用的应用(application,APP),重要的文件、文档,以及其它重要内容等克隆至新设备上,以达到换机的目的。
但是,相关技术中,在换机之后,需要用户在新设备上重新登录账号,操作繁琐,降低了用户的体验度。
发明内容
本申请实施例提供一种账号克隆方法、电子设备、服务器及通信系统,能够在换机之后,简化用户操作。
本申请的实施例采用如下技术方案:
第一方面,提供了一种账号克隆方法,用于第一电子设备通过第一应用APP向第二电子设备克隆第一电子设备中第二APP的登录信息;第一电子设备与第二电子设备通信连接;该方法包括:第一电子设备响应于对第一APP的第一操作,显示第一APP的第一界面;第一界面包括多个APP的标识和第二APP的标识,多个APP的标识用于选择是否克隆对应的APP,第二APP的标识用于选择是否克隆第二APP的登录信息;第一电子设备响应于用户对第一界面中第二APP的标识的选择操作,向第二电子设备发送第一账号的登录信息;其中,第一电子设备在第二APP登录了第一账号;第一账号的登录信息包括账号数据和第一访问令牌,账号数据包括账号名和账号头像;第一访问令牌是第二APP的服务器为第二电子设备分配的,用于第二电子设备在第二电子设备的第二APP上自动登录第一账号。
基于第一方面,在第一电子设备响应于对第一APP的第一操作后,显示第一APP的第一界面;第一界面包括多个APP的标识和第二APP的标识,由于多个APP的标识用于选择是否克隆对应的APP,第二APP的标识用于选择是否克隆第二APP的登录信息,因此第一电子设备可以响应于用户对第一界面中第二APP的标识的选择操作,向第二电子设备发送第一账号的登录信息。由于,第一电子设备在第二APP上登录了第一账号,第一账号的登录信息包括账号数据和第一访问令牌,账号数据包括账号名和账号头像,第一访问令牌时第二APP的服务器为第二电子设备分配的,用于第二电子设备在第二电子设备的第二APP上自动登录第一账号,因此无需用户在第二电子设备的第二APP上手动输入账号密码进行登录,简化了用户操作,提高了用户体验。
在第一方面的一种实现方式中,在向第二电子设备发送第一账号的登录信息之前,该方法还包括:当第一电子设备启动一应用时,随机生成第一随机串;第一电子设备通过第一APP从第二电子设备获取第二随机串和第二电子设备的硬件信息;第一电子设备采用第一随机串、第二随机串、第一电子设备的硬件信息和第二电子设备的硬件信息,生成第一对称加密密钥;第一电子设备采用第一对称加密密钥,加密第一账号的登录信息;其中,向第二电子设备发送第一账号的登录信息,包括:第一电子设备向第二电子设备发送加密后的第一账号的登录信息。
在该实现方式中,在向第二电子设备发送第一账号的登录信息之前,第一电子设备采用第一随机串、第二随机串、第一电子设备的硬件信息和第二电子设备的硬件信息,生成第一对称加密密钥,并使用第一对称加密密钥加密第一账号的登录信息;而后,第一电子设备向第二电子设备发送加密后的第一账号的登录信息,从而能够确保数据第一账号的登录信息的安全性和隐私性。
在第一方面的一种实现方式中,第一电子设备通过第一APP从第二电子设备获取第二随机串和第二电子设备的硬件信息,包括:第一电子设备调用摄像头扫描第二电子设备上的第一APP提供的二维码;其中,二维码用于提供第二电子设备的硬件信息和第二随机串;第一电子设备从二维码中获得第二电子设备的硬件信息和第二随机串。
在该实现方式中,第一电子设备可以通过扫描第二电子设备上的第一APP提供的二维码,以获取第二随机串和第二电子设备的硬件信息,便于用户操作,提高了用户体验。
在第一方面的一种实现方式中,在第一电子设备通过第一APP从第二电子设备获取第二随机串和第二电子设备的硬件信息之后,该方法还包括:第一电子设备向服务器上报第二电子设备的硬件信息,以请求获取用于第二电子设备登录第二APP的令牌;第一电子设备接收来自服务器的第一访问令牌。
在该实现方式中,第一电子设备可以向服务器上报第二电子设备的硬件信息,由服务器根据第二电子设备的硬件信息,生成用于第二电子设备登录第二APP的令牌,能够确保生成的令牌的准确性。
在第一方面的一种实现方式中,在向第二电子设备发送第一账号的登录信息之前,该方法还包括:第一电子设备确定第一APP的版本大于或等于预设版本。
在该实现方式中,在向第二电子设备发送第一账号的登录信息之前,第一电子设备还需要判断第一APP的版本,当第一APP的版本大于或等于预设版本时,第一电子设备向第二电子设备发送第一账号的登录信息,即可以进行克隆;相应的,若第一APP的版本小于预设版本,则第一电子设备不会向第二电子设备发送第一账号的登录信息,即无法进行克隆,能够有效降低设备功耗。
在第一方面的一种实现方式中,在向第二电子设备发送第一账号的登录信息之后,该方法还包括:第一电子设备关闭第一电子设备的网络连接,以断开与服务器的通信连接。
在该实现方式中,在第一电子设备向第二电子设备发送第一账号的登录信息之后,第一电子设备关闭第一电子设备的网络连接,以断开与服务器的通信连接,防止克隆过程被干扰。
在第一方面的一种实现方式中,该方法还包括:第一电子设备接收来自服务器的通知消息;通知消息用于通知用户第一账号在第二电子设备的第二APP上登录。
在该实现方式中,在克隆完成后,服务器还会向第一电子设备发送通知消息,以通知用户第一账号在第二电子设备的第二APP上登录,进一步提高用户体验。
第二方面,提供了一种账号克隆方法,用于第二电子设备通过第一应用APP克隆第一电子设备第二APP的登录信息;第二电子设备与第一电子设备通信连接;该方法包括:第二电子设备接收来自第一电子设备的第一账号的登录信息;其中,第一账号的登录信息包括账号数据和第一访问令牌,账号数据包括账号名和账号头像;第一访问令牌是第二APP的服务器为第二电子设备分配的;第二电子设备向服务器发送第一账号的登录请求,以在第二电子设备的第二APP上自动登录第一账号;其中,第一账号的登录请求中携带第二电子设备的硬件信息和第一访问令牌。
基于第二方面,第二电子设备可以接收来自第一电子设备的第一账号的登录信息,由于第一账号的登录信息包括账号数据和第一访问令牌,账号数据包括账号名和账号头像;第一访问令牌是第二APP的服务器为第二电子设备分配的;第二电子设备向服务器发送第一账号的登录请求,以在第二电子设备的第二APP上自动登录第一账号,因此第二电子设备可以使用第一账号的登录信息,在第二电子设备的第二APP上自动登录第一账号,无需用户在第二电子设备的第二APP上手动输入账号密码进行登录,简化了用户操作,提高了用户体验。
在第二方面的一种实现方式中,该方法还包括:第一电子设备接收来自服务器的第二访问令牌,第二访问令牌用于维持第一账号在第二电子设备的第二APP上的登录状态。
在该实现方式中,由于令牌具有时效性,因此服务器可以向第一电子设备发送第二访问令牌,以维持第一账号在第二电子设备的第二APP上的登录状态。
在第二方面的一种实现方式中,第一账号的登录信息是经过加密的;该方法还包括:第二电子设备从第一电子设备获取第一随机串和第一电子设备的硬件信息;第二电子设备启动第一APP时,随机生成第二随机串;第二电子设备采用第一随机串、第二随机串、第一电子设备的硬件信息和第二电子设备的硬件信息,生成第二对称加密密钥;在第二电子设备接收来自第一电子设备的第一账号的登录信息之后,该方法还包括:第二电子设备采用第二对称加密密钥,解密经过加密后的第一账号的登录信息,得到未加密的第一账号的登录信息。
在该实现方式中,由于第一账号的登录信息是经过加密的,因此第二电子设备采用第一随机串、第二随机串、第一电子设备的硬件信息和第二电子设备的硬件信息,生成第二对称加密密钥,并在接收来自第一电子设备的第一账号的登录信息之后,采用第二对称加密密钥,解密经过加密后的第一账号的登录信息,得到未加密的第一账号的登录信息,从而能够确保数据第一账号的登录信息的安全性和隐私性。
在第二方面的一种实现方式中,在第二电子设备接收来自第一电子设备的第一账号的登录信息之前,该方法还包括:第二电子设备启动第一APP后,显示二维码;其中,二维码用于提供第二电子设备的硬件信息和第二随机串。
在该实现方式中,第二电子设备可以通过在启动第一APP后,显示二维码,向第一电子设备提供第二电子设备的硬件信息和第二随机串,便于用户操作,提高了用户体验。
在第二方面的一种实现方式中,在第二电子设备接收来自第一电子设备的第一账号的登录信息之前,该方法还包括:第二电子设备确定第一APP的版本大于或等于预设版本。
在该实现方式中,在第二电子设备接收来自第一电子设备的第一账号的登录信息之前,第二电子设备还需要判断第一APP的版本,当第一APP的版本大于或等于预设版本时,第二电子设备接收第一电子设备发送第一账号的登录信息,即可以进行克隆;相应的,若第一APP的版本小于预设版本,则第二电子设备无法接收第二电子设备发送第一账号的登录信息,即无法进行克隆,能够有效降低设备功耗。
在第二方面的一种实现方式中,该方法还包括:第二电子设备确定第一APP未登录账号。
在该实现方式中,若第二电子设备的第一APP上登录了账号,则无法进行克隆,因此,第二电子设备还需要判断第一APP是否登录了账号,如未登录,则可以进行克隆,有效降低了设备功耗。
第三方面,提供了一种账号克隆方法,用于将第一电子设备的第二应用APP的登录信息克隆至第二电子设备的第二APP中;第一电子设备与第二电子设备通信连接;该方法包括:服务器接收来自第一电子设备的第二电子设备的硬件信息;服务器响应于硬件信息,向第一电子设备发送第一访问令牌;服务器接收来自第二电子设备的登录请求,登录请求中携带硬件信息和第一访问令牌;服务器基于硬件信息和第一访问令牌,允许第二电子设备在第二APP上登录第一账号。
基于第三方面,服务器可以基于第一电子设备发送的第二电子设备的硬件信息,生成第一访问令牌,在服务器接收到第二电子设备的登录请求后,服务器基于登录请求中携带硬件信息和第一访问令牌,允许第二电子设备在第二APP上登录第一账号,因此无需用户在第二电子设备的第二APP上手动输入账号密码进行登录,简化了用户操作,提高了用户体验。
第四方面,提供一种电子设备,该电子设备具有实现上述第一方面或第二方面所述的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
第五方面,提供一种电子设备,该电子设备可以为第一电子设备,第一电子设备通过第一应用APP向第二电子设备克隆第一电子设备中第二APP的登录信息;第一电子设备与第二电子设备通信连接;该第一电子设备包括显示屏、存储器和一个或多个处理器;显示屏、存储器和处理器耦合;存储器用于存储计算机程序代码,计算机程序代码包括计算机指令;当处理器执行计算机指令时,使得第一电子设备执行如下步骤:第一电子设备响应于对第一应用的第一操作,显示第一应用的第一界面;第一界面包括多个APP的标识和第二APP的标识,多个APP的标识用于选择是否克隆对应的APP,第二APP的标识用于选择是否克隆第二APP的登录信息;第一电子设备响应于用户对第一界面中第二APP的标识的选择操作,向第二电子设备发送第一账号的登录信息;其中,第一电子设备在所述第二APP登录了第一账号;第一账号的登录信息包括账号数据和第一访问令牌,账号数据包括账号名和账号头像;第一访问令牌是第二APP的服务器为第二电子设备分配的,用于第二电子设备在第二电子设备的第二APP上自动登录第一账号。
在第五方面的一种实现方式中,在向所述第二电子设备发送第一账号的登录信息之前,当计算机指令被处理器执行时,使得第一电子设备还执行如下步骤:当第一电子设备启动一应用时,随机生成第一随机串;第一电子设备通过第一APP从第二电子设备获取第二随机串和第二电子设备的硬件信息;第一电子设备采用第一随机串、第二随机串、第一电子设备的硬件信息和第二电子设备的硬件信息,生成第一对称加密密钥;第一电子设备采用第一对称加密密钥,加密第一账号的登录信息;其中,向第二电子设备发送第一账号的登录信息,包括:第一电子设备向第二电子设备发送加密后的第一账号的登录信息。
在第五方面的一种实现方式中,当计算机指令被处理器执行时,使得第一电子设备具体执行如下步骤:第一电子设备调用摄像头扫描第二电子设备上的第一APP提供的二维码;其中,二维码用于提供第二电子设备的硬件信息和第二随机串;第一电子设备从二维码中获得第二电子设备的硬件信息和第二随机串。
在第五方面的一种实现方式中,在第一电子设备通过第一APP从第二电子设备获取第二随机串和第二电子设备的硬件信息之后,当计算机指令被处理器执行时,使得第一电子设备还执行如下步骤:第一电子设备向服务器上报第二电子设备的硬件信息,以请求获取用于第二电子设备登录第二APP的令牌;第一电子设备接收来自服务器的第一访问令牌。
在第五方面的一种实现方式中,在向所述第二电子设备发送第一账号的登录信息之前,当计算机指令被处理器执行时,使得第一电子设备还执行如下步骤:第一电子设备确定第一APP的版本大于或等于预设版本。
在第五方面的一种实现方式中,在向第二电子设备发送第一账号的登录信息之后,当计算机指令被处理器执行时,使得第一电子设备还执行如下步骤:第一电子设备关闭第一电子设备的网络连接,以断开与服务器的通信连接。
在第五方面的一种实现方式中,当计算机指令被处理器执行时,使得第一电子设备还执行如下步骤:第一电子设备接收来自服务器的通知消息;通知消息用于通知用户第一账号在第二电子设备的第二APP上登录。
第六方面,提供一种电子设备,该电子设备可以为第二电子设备,该第二电子设备通过第一应用APP克隆第一电子设备的第二APP的登录信息;第二电子设备与第一电子设备通信连接;该第二电子设备包括显示屏、存储器和一个或多个处理器;显示屏、存储器和处理器耦合;存储器用于存储计算机程序代码,计算机程序代码包括计算机指令;当处理器执行计算机指令时,使得第二电子设备执行如下步骤:第二电子设备接收来自第一电子设备的第一账号的登录信息;其中,第一账号的登录信息包括账号数据和第一访问令牌,账号数据包括账号名和账号头像;第一访问令牌是第二APP的服务器为第二电子设备分配的;第二电子设备向服务器发送第一账号的登录请求,以在第二电子设备的第二APP上自动登录第一账号;其中,第一账号的登录请求中携带第二电子设备的硬件信息和第一访问令牌。
在第六方面的一种实现方式中,当处理器执行计算机指令时,使得第二电子设备还执行如下步骤:第一电子设备接收来自服务器的第二访问令牌,第二访问令牌用于维持第一账号在第二电子设备的第二APP上的登录状态。
在第六方面的一种实现方式中,第一账号的登录信息是经过加密的;当处理器执行计算机指令时,使得第二电子设备还执行如下步骤:第二电子设备从第一电子设备获取第一随机串和第一电子设备的硬件信息;第二电子设备启动第一APP时,随机生成第二随机串;第二电子设备采用第一随机串、第二随机串、第一电子设备的硬件信息和第二电子设备的硬件信息,生成第二对称加密密钥;在第二电子设备接收来自第一电子设备的第一账号的登录信息之后,该方法还包括:第二电子设备采用第二对称加密密钥,解密经过加密后的第一账号的登录信息,得到未加密的第一账号的登录信息。
在第六方面的一种实现方式中,在第二电子设备接收来自第一电子设备的第一账号的登录信息之前,当处理器执行计算机指令时,使得第二电子设备还执行如下步骤:第二电子设备启动第一APP后,显示二维码;其中,二维码用于提供第二电子设备的硬件信息和第二随机串。
在第六方面的一种实现方式中,在第二电子设备接收来自第一电子设备的第一账号的登录信息之前,当处理器执行计算机指令时,使得第二电子设备还执行如下步骤:第二电子设备确定第一APP的版本大于或等于预设版本。
在第六方面的一种实现方式中,当处理器执行计算机指令时,使得第二电子设备还执行如下步骤:第二电子设备确定第一APP未登录账号。
第七方面,提供一种服务器,用于将第一电子设备的第二应用APP的登录信息克隆至第二电子设备的第二APP中;第一电子设备与第二电子设备通信连接;该服务器包括处理器和存储器;存储器用于存储计算机程序代码,计算机程序代码包括计算机指令;当处理器执行计算机指令时,使得服务器执行如下步骤:服务器接收来自第一电子设备的第二电子设备的硬件信息;服务器响应于硬件信息,向第一电子设备发送第一访问令牌;服务器接收来自第二电子设备的登录请求,登录请求中携带硬件信息和第一访问令牌;服务器基于硬件信息和第一访问令牌,允许第二电子设备在第二APP上登录第一账号。
第八方面,提供一种通信系统,包括:第一电子设备、第二电子设备和服务器;第一电子设备和第二电子设备通信连接;第一电子设备用于执行如上述第一方面中任一项所述的方法;第二电子设备用于执行如上述第二方面中任一项所述的方法,服务器用于执行如上述第三方面中任一项所述的方法。
第九方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机可以执行上述第一方面或第二方面中任一项所述的方法。
第十方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面或第二方面中任一项所述的方法。
其中,第三方面至第十方面中任一种设计方式所带来的技术效果可参见第一方面和第二方面中不同设计方式所带来的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种账号克隆的界面示意图一;
图2为本申请实施例提供的一种账号克隆的界面示意图二;
图3为本申请实施例提供的一种账号克隆的界面示意图三;
图4为本申请实施例提供的一种通信系统的结构示意图;
图5为本申请实施例提供的一种账号克隆的原理示意图;
图6为本申请实施例提供的一种电子设备的结构示意图;
图7为本申请实施例提供的一种账号克隆的流程示意图一;
图8为本申请实施例提供的一种账号克隆的流程示意图二;
图9为本申请实施例提供的一种账号克隆的流程示意图三;
图10为本申请实施例提供的一种账号克隆的界面示意图四;
图11为本申请实施例提供的一种账号克隆的界面示意图五;
图12为本申请实施例提供的一种账号克隆的流程示意图四;
图13为本申请实施例提供的一种芯片系统的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本申请实施例的方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请的部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在相关技术中,在用户换机或数据迁移的过程中,都无法对账号应用的登录态进行迁移,导致用户需要在新设备上重新输入登录账号(如用户名、手机号)和密码登录账号应用,操作繁琐,造成用户体验度下降。
在一些实施例中,在进行数据迁移时,需要新设备和旧设备同时登录相同的账号,才能完成将旧设备上的数据迁移至新设备。示例性的,如图1所示,旧设备显示数据迁移界面,该数据迁移界面包括多个应用选项;其中,多个应用选项中每个应用选项对应旧设备上安装的一个应用。在旧设备和新设备建立通信连接的情况下,旧设备可以响应于用户对多个应用选项中至少一个应用选项的选择操作,将选定的应用选项对应的应用数据迁移至新设备上,以完成旧设备上的数据迁移。
仍如图1所示,针对于“账号应用”的应用选项,若新设备和旧设备未登录相同的账号,则“账号应用”无法被选择。这样一来,旧设备上的“账号应用”对应的应用数据则无法迁移至新设备上。
在另一些实施例中,在将旧设备上的账号数据迁移至新设备上时,当新设备启动账号功能时,需要用户输入登录密码。示例性的,旧设备通过图2所示的数据迁移的过程,将旧设备上的数据迁移至新设备上。在该实施例中,针对于账号应用,旧设备可以将账号应用的账号数据(如用户名或手机号)迁移至新设备上。在此基础上,当新设备启动账号功能时,新设备可以显示如图3所示的界面;其中,该界面为新设备登录账号应用的界面,该登录界面包括由旧设备迁移过来的账号数据(如手机号)。
另外,由图3可以看出,该登录界面还包括密码输入项,需要用户手动输入密码才能够启动账号功能,操作繁琐。
本申请实施例提供一种账号克隆方法,应用于通信系统中,该通信系统包括新设备、旧设备和服务器;该方法用于旧设备通过克隆应用(或称第一应用)向新设备克隆旧设备中账号应用(或称第二应用)的登录信息;新设备与旧设备通信连接;该方法能够实现将旧设备上的账号登录状态迁移(或称克隆)至新设备上,无需用户手动在新设备上重新输入账号,密码登录账号应用,提高了用户的体验度。具体的,该方法包括:首先,服务器根据旧设备发送的新设备的硬件信息,生成第一令牌(或称第一访问令牌,access token);而后,服务器将生成的第一令牌发送至旧设备上。在此基础上,当新设备和旧设备建立连接,并进行数据迁移时,旧设备可以将用于登录账号应用的账号数据和第一令牌发送至新设备上;这样,新设备就可以使用旧设备发送的账号数据和第一令牌登录账号应用,从而无需用户手动在新设备上重新输入账号和密码登录账号应用。
需要说明的是,与用户的登录密码相比,由于token通常是有时效性的,而不是静态或恒定不变的,因而即使在同步传输的过程中发生了token的泄露,那么由于该token的有效期较短,影响时暂时性的,因此token的泄露造成的影响较小,远小于登录密码泄露造成的影响。此外,在本申请实施例中,由于token具有时效性,因此第一令牌也可以称为临时令牌。
图4为本申请实施例提供的一种通信系统的示意图,如图4所示,该通信系统包括第一电子设备10、第二电子设备20和服务器30(也可以称为账号云);其中,第一电子设备10可以为旧设备、第二电子设备20可以为新设备。以下实施例均以第一电子设备10为旧设备,第二电子设备20为新设备为例进行详细说明。
在一些实施例中,当旧设备和新设备之间通过无线或有线进行通信连接时,可以实现将旧设备上的数据迁移至新设备中。需要说明的是,在本申请实施例中,将旧设备上的数据迁移至新设备的过程也可以称为同步或克隆。
其中,旧设备和新设备通信连接的方式可以有多种,例如旧设备和新设备可以通过通信网络,通过外部设备作为媒介,或者通过有线连接(例如数据线连接)中的一种或多种进行数据同步(或克隆)。其中该通信网络可以是局域网,也可以是通过中继(relay)设备转接的广域网。当通信网络为局域网时,示例性的,该局域网可以是Wi-Fi热点网络、Wi-FiP2P、蓝牙P2P网络、zigbee网络、射频网络、近场通信(near field communication,NFC)网络等近距离通信网络。在一些实施例中,该局域网可以为Wi-Fi P2P、蓝牙P2P等点对点无线通信网络,旧设备和新设备之间可以通过直连的方式同步数据。当该通信网络为广域网时,示例性的,该通信网络可以是因特网、云服务网络,第四代移动通信技术(the 4thgeneration mobile communication technology,4G)网络、第五代移动通信技术(the 5thgeneration mobile communication technology,5G)网络,或未来演进的公共陆地移动网络(public land mobile network,PLMN)等。
以图4所示的通信系统为例,在一些实施例中,旧设备可以获取新设备的硬件信息和新设备产生的随机字符串01(或称第二随机串);之后,旧设备向服务器发送新设备的硬件信息,服务器根据新设备的硬件信息生成第一令牌,并向旧设备发送第一令牌。
在此基础上,当旧设备和新设备建立通信连接,并进行数据迁移时,旧设备将用于登录账号应用的账号数据和第一令牌发送至新设备上,以使得新设备可以使用账号数据和第一令牌登录新设备上的账号应用,无需用户手动在新设备上重新输入账号和密码登录账号应用,简化了登录操作,提高了用户体验度。
在本申请实施例中,随机字符串01是新设备启动克隆应用(或称数据迁移应用)时通过符合国标密码学规范的随机数产生器产生的。相应的,旧设备在启动克隆应用时也会通过符合国标密码学规范的随机数产生器产生随机字符串02(或称第一随机串)。其中,随机字符串01和随机字符串02仅用于在新设备、旧设备以及服务器交互过程中加密(或解密)账号数据和第一令牌。其在保证克隆账号应用登录态的同时,能够保护数据传输的安全性和隐私性。
需要说明的是,在本申请实施例中,旧设备和新设备上可以安装有多个应用(APP),如旧设备和新设备上可以安装账号应用、克隆应用等。其中,当旧设备和新设备同时启动克隆应用,并建立通信连接时,可以实现将旧设备上的数据通过克隆应用迁移至新设备上。示例性的,旧设备可以通过克隆应用将旧设备上账号应用的登录状态迁移至新设备的账号应用上,以实现新设备自动登录账号应用。
示例性的,如图5所示,在旧设备和新设备建立通信连接之后,旧设备上的数据(如三方应用、系统应用以及账号应用的登录态)均可以通过克隆应用迁移至新设备上。
需要说明的是,本申请实施例中的服务器与电子设备(如旧设备和新设备)之间的交互,均可以理解为服务器与运行在电子设备上的应用(如克隆应用和账号应用)之间的交互。本申请实施例中的账号应用均为与电子设备相关联的,账号应用上可以登录用户在使用电子设备时注册的账号(如用户通过手机号、邮箱等注册账号)。
在一些实施例中,旧设备和新设备可以为同一制造商生产的电子设备,也可以为不同制造商生产的电子设备。在旧设备和新设备为同一制造商生产的电子设备的情况下,服务器可以为旧设备和新设备的制造商的服务器。
需要说明的是,在旧设备和新设备为不同制造商生产的电子设备的情况下,在将旧设备上账号应用的登录状态迁移至新设备的账号应用,新设备在自动登录账号应用的同时,还需要对账号应用的登录态进行验证。示例性的,新设备可以通过用户在旧设备上注册账号时预留的信息(如手机号、邮箱等)进行验证。
在一些实施例中,该通信系统中所述的第一电子设备10和第二电子设备20例如可以为手机、笔记本电脑、平板电脑、大屏显示设备、桌面型、膝上型、手持计算机、车载设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备等中的一种,本申请实施例对电子设备的具体形态不作特殊限制。
如图6所示,为电子设备100的一种结构示意图,该电子设备100例如可以为上述实施例中所述的第一电子设备10和第二电子设备20。其中,电子设备100可以包括:处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,定位模块181,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。
可以理解的是,本实施例示意的结构并不构成对电子设备100的具体限定。在另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
可以理解的是,本实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备的结构限定。在另一些实施例中,电子设备也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。该显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Mini-LED,Micro-OLED,Micro-OLED,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,颜色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音频,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备的各种功能应用以及数据处理。例如,在本申请实施例中,处理器110可以通过执行存储在内部存储器121中的指令,内部存储器121可以包括存储程序区和存储数据区。
其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flashstorage,UFS)等。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备的接触和分离。电子设备可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或硬件和软件组合实现。
下面结合说明书附图对本申请实施例提供的账号克隆方法进行详细描述。应理解,以下实施例所描述的技术方案仅仅作为本申请实施例的举例说明,并不构成对本申请的限定。
需要说明的是,在本申请实施例中,在旧设备和新设备进行数据迁移之前,旧设备可以获取新设备的硬件信息和新设备产生的随机字符串01,并将新设备的硬件信息上报至服务器,由服务器根据新设备的硬件信息生成第一令牌。而后,服务器将生成的第一令牌发送至旧设备。
后续,当旧设备和新设备建立连接,并进行数据迁移时,旧设备将服务器发送的第一令牌以及旧设备上登录账号应用的账号数据发送至新设备,以使新设备根据第一令牌和账号数据自动登录账号应用。
应理解,在本申请实施例中,旧设备和新设备上分别安装有克隆应用和账号应用。在此基础上,旧设备可以通过克隆应用将旧设备上账号应用的登录状态迁移至新设备的账号应用上。因此,本申请实施例中的服务器与电子设备(如旧设备和新设备)之间的交互,以及旧设备与新设备之间的交互,均可以理解为服务器与运行在电子设备上的应用(如克隆应用和账号应用)之间的交互,以及旧设备上的应用与新设备上的应用之间的交互。
请参考图7,其示出第一电子设备10(或称旧设备)、第二电子设备20(或称新设备)以及服务器30的一种通信系统的架构示意图。本申请实施例这里结合图7所示的通信系统的架构示意图,介绍第一电子设备10、第二电子设备20以及服务器30协同完成新设备克隆旧设备账号应用的登录态的具体实现流程。如图7所示,该流程可以包括步骤①-步骤⑨。
步骤①:在新设备启动克隆应用之后,新设备根据新设备的硬件信息和随机字符串01生成二维码;而后,旧设备扫描新设备的二维码,获取新设备的硬件信息和随机字符串01。步骤②:旧设备克隆应用通知旧设备账号应用,需要克隆账号应用的登录态。步骤③:旧设备账号应用向服务器发起令牌请求。其中,该令牌请求中携带有新设备的硬件信息。步骤④:服务器向旧设备下发第一令牌。步骤⑤:旧设备账号应用通知旧设备克隆应用可以进行克隆,同时旧设备账号应用加密账号数据和第一令牌。其中,上述步骤②-步骤⑤中旧设备的网络处于连接状态中,即旧设备连接有通信网络。
步骤⑥:旧设备克隆应用向新设备发送加密后的账号数据和第一令牌,以及旧设备的硬件信息和随机字符串02。其中,在步骤⑥中旧设备连接有新设备的Wi-Fi热点。步骤⑦:新设备克隆应用通知新设备账号应用克隆结束,新设备账号应用解密账号数据和第一令牌,并进行登录。步骤⑧:新设备向服务器发送新设备的硬件信息和第一令牌。步骤⑨:服务器校验新设备的硬件信息和第一令牌,并向新设备发送第二令牌(或称第二访问令牌)。
以下举例说明本申请实施例提供的方法。
(1)旧设备获取第一令牌。
在一些实施例中,如图8所示,旧设备获取第一令牌的过程可以包括S101-S108。
S101、新设备接收用户输入的第一操作,启动新设备克隆应用。
其中,在新设备克隆应用(或称第一应用,第一APP)启动时,新设备克隆应用生成随机字符串01。示例性的,新设备克隆应用通过符合国标密码学规范的随机数产生器产生随机字符串01。
需要说明的是,本申请实施例中,随机字符串01用于加密(或解密)第一令牌和旧设备账号应用上的账号数据。
在一些实施例中,在新设备克隆应用启动之后,新设备检测新设备克隆应用的版本信息(或称版本)是否大于或等于预设版本信息(或称预设版本)。若新设备克隆应用的版本信息小于预设版本信息,则不允许新设备克隆旧设备账号应用的登录状态。若新设备克隆应用的版本信息大于或等于预设版本信息,新设备调用账号接口判断新设备账号应用的登录状态。若新设备账号应用的登录状态为已登录,则不允许新设备克隆旧设备账号应用的登录状态;相应的,若新设备账号应用(或称第二应用,第二APP)的登录状态为未登录,则允许新设备克隆旧设备账号应用的登录状态。
示例性的,新设备调用账号接口获取新设备账号应用的登录信息,若返回的登录信息为true,说明新设备的账号应用的登录状态为已登录,则不允许新设备克隆旧设备账号应用的登录状态。相应的,若返回的登录信息为false,说明新设备的账号应用的登录状态为未登录,则允许新设备克隆旧设备账号应用的登录状态。
这样一来,在新设备克隆应用启动之后,新设备可以检测新设备克隆应用的版本信息,若新设备克隆应用的版本信息小于预设版本信息,则不允许克隆旧设备账号应用的登录状态,有利于减少设备功耗。同时,若新设备克隆应用的版本信息大于或等于预设版本信息,新设备还可以检测新设备账号应用的登录状态,若新设备账号应用的登录状态为已登录状态,则不允许克隆旧设备账号应用的登录状态,能够进一步减少设备功耗。
需要说明的是,本申请实施例中,预设版本信息指的是新设备克隆应用为可以支持克隆的版本。
S102、新设备克隆应用获取新设备的硬件信息。
其中,新设备的硬件信息例如可以为设备识别码(subsystem-identification,SID/SSID)。在一些实施例中,SID/SSID也可以称为sub-ID设备识别码。
示例性的,新设备克隆应用可以向新设备账号应用发送获取硬件信息的消息;新设备账号应用接收到新设备克隆应用发送的获取硬件信息的消息之后,新设备账号应用查询新设备的硬件信息,并将查询到的新设备的硬件信息传输至新设备克隆应用。
S103、新设备克隆应用生成二维码。
其中,新设备克隆应用生成的二维码中包含新设备的硬件信息和随机字符串01。
S104、旧设备接收用户输入的第二操作,启动旧设备克隆应用。
需要说明的是,本申请实施例中的第一操作、第二操作例如可以为触摸操作、语音操作等;其中触摸操作可以为点击操作,滑动操作等,本申请实施例对此不作限定。
其中,在旧设备克隆应用启动时,旧设备克隆应用会生成随机字符串02。示例性的,旧设备克隆应用可以通过符合国标密码学规范的随机数产生器产生随机字符串02。
需要说明的是,本申请实施例中,随机字符串02用于加密(或解密)第一令牌和旧设备账号应用上的账号数据。
S105、旧设备克隆应用调用摄像头扫描二维码,获取新设备的相关数据。
示例性的,新设备的相关数据包括新设备的硬件信息和随机字符串01。例如,旧设备克隆应用调用摄像头扫描二维码之后,解析二维码,以获取新设备的硬件信息和随机字符串01。
在一些实施例中,在旧设备获取新设备的相关数据之后,旧设备可以检测旧设备克隆应用的版本信息是否大于或等于预设版本信息,即旧设备克隆应用的版本为可以支持克隆的版本。若旧设备克隆应用的版本信息小于预设版本信息,则旧设备不会向旧设备账号应用传输新设备的相关数据。
这样一来,在旧设备获取新设备的相关数据之后,旧设备通过检测旧设备克隆应用的版本信息;若旧设备克隆应用的版本信息小于预设版本信息,则旧设备不会向旧设备账号应用传输新设备的相关数据,有利于降低设备功耗。
应理解,若旧设备克隆应用的版本信息大于或等于预设版本信息,则旧设备向旧设备账号应用传输新设备的相关数据。在本申请实施例中,旧设备可以继续执行以下步骤。
S106、旧设备克隆应用向旧设备账号应用传输新设备的相关数据。
S107、旧设备账号应用向服务器发送新设备的硬件信息。
相应的,服务器接收旧设备账号应用发送的新设备的硬件信息,并根据新设备的硬件信息生成第一令牌。
S108、服务器向旧设备账号应用发送第一令牌。
相应的,旧设备账号应用接收服务器发送的第一令牌。
在一些实施例中,旧设备账号应用向旧设备克隆应用返回克隆标志。其中,若旧设备账号应用成功接收到服务器发送的第一令牌,则说明可以克隆。示例性的,若旧设备账号应用成功接收到服务器发送的第一令牌,则旧设备账号应用向旧设备克隆应用返回的克隆标志为true;相应的,若旧设备账号应用未成功接收到服务器发送的第一令牌,则旧设备账号应用向旧设备克隆应用返回的克隆标志为false。
需要说明的是,在本申请实施例中,若旧设备账号应用成功接收到服务器发送的第一令牌,则旧设备账号应用向旧设备克隆应用返回可克隆标志(true)。这样一来,新设备可以通过克隆应用克隆旧设备账号应用的登录态。
在一些实施例中,旧设备账号应用向旧设备克隆应用返回可克隆标志(true)之后,旧设备克隆应用断开网络连接,以断开与服务器的通信连接。而后,旧设备克隆应用与新设备克隆应用建立通信连接。
在这种情况下,旧设备克隆应用断开网络连接后,可以防止旧设备克隆应用与服务器进行交互,以确保旧设备克隆应用与新设备克隆应用能够正常进行克隆,提高了克隆过程的可靠性。
(2)、新设备克隆旧设备账号应用的登录态。
在一些实施例中,如图9所示,新设备克隆旧设备账号应用的登录态的过程可以包括S201-S210。
S201、新设备克隆应用与旧设备克隆应用建立通信连接。
在一些实施例中,旧设备和新设备可以通过有线连接或无线连接的方式建立通信连接,以使得新设备克隆应用与旧设备克隆应用建立通信连接。例如,旧设备可以连接新设备的Wi-Fi热点。
需要说明的是,对于有线连接或无线连接的方式的举例说明可以参考上述实施例,此处不再一一赘述。
在另一些实施例中,旧设备克隆应用和新设备克隆应用可以登录相同的账号,以使得新设备克隆应用与旧设备克隆应用建立通信连接。
结合上述实施例,当旧设备账号应用成功接收到服务器发送的第一令牌时,旧设备账号应用会向旧设备克隆应用返回可克隆标志(true),这样,旧设备克隆应用根据可克隆标志,确定旧设备账号应用的登录态可以被克隆。
在此基础上,如图10所示,旧设备克隆应用可以显示第一界面;该第一界面至少一个待迁移数据。其中,至少一个待迁移数据包括在旧设备账号应用上登录的第一账号,以及其他三方应用的数据、系统应用的数据等。应理解,由于旧设备账号应用向旧设备克隆应用返回可克隆标志(true),因此图10所示的第一界面中,响应于用户的操作,第一账号可以被选中。
或者,第一界面包括多个APP标识和旧设备账号应用的标识;其中,多个APP标识用于选择是否克隆对应的APP,旧设备账号应用的标识用于选择是克隆旧设备账号应用的登录信息。在本申请实施例中,多个APP标识和旧设备账号应用的标识对应至少一个待迁移数据。
S202、旧设备克隆应用向旧设备账号应用发送第一消息。其中,第一消息通知旧设备账号应用向旧设备克隆应用发送第一账号的登录信息。
示例性的,结合图10所示,旧设备克隆应用接收用户对第一账号的选择操作,响应于该第一操作,向旧设备账号应用发送第一消息。
需要说明的是,在本申请实施例中,第一账号的登录信息指的是旧设备账号应用上登录的账号的信息。
S203、旧设备账号应用加密第一账号的登录信息。
示例性的,旧设备账号应用使用随机字符串01、随机字符串02、旧设备的硬件信息以及新设备的硬件信息生成第一对称加密密钥;而后旧设备使用第一对称加密密钥加密第一账号的登录信息。
在一些实施例中,旧设备账号应用可以采用符合国标密码学规范的加密算法加密第一账号的登录信息。示例性的,旧设备账号应用可以采用对称强加密算法加密第一账号的登录信息。例如,高级加密标准(advanced encryption standard,AES)、数据加密标准(data encryption standard,DES)等。
需要说明的是,在本申请实施例中,旧设备使用对称密钥加密第一账号的登录信息,由于对称密钥可以使用同一个密钥加密和解密第一账号的登录信息,从而能够提高数据交互的安全性,以及提高加密和解密的速度。
S204、旧设备账号应用向旧设备克隆应用传输加密后的第一账号的登录信息,以及随机字符串02、旧设备的硬件信息。
S205、旧设备克隆应用向新设备克隆应用发送加密后的第一账号的登录信息,以及随机字符串02、旧设备的硬件信息。
S206、新设备克隆应用向新设备账号应用发送第二消息;其中,第二消息用于通知新设备账号应用克隆完成,第二消息中携带有随机字符串01、随机字符串02、新设备的硬件信息以及旧设备的硬件信息。
S207、新设备账号应用解密第一账号的登录信息。
示例性的,新设备账号应用使用随机字符串01、随机字符串02、旧设备的硬件信息以及新设备的硬件信息生成第二对称加密密钥;其中,第二对称加密密钥用于解密第一账号的登录信息。
S208、新设备账号应用向服务器发送登录请求消息。其中,登录请求消息携带新设备的硬件信息和第一令牌。
S209、服务器向新设备账号应用发送登录响应消息。其中,登录响应消息用于指示允许新设备账号应用登录第一账号。
S210、新设备账号应用使用第一账号的登录信息,在新设备账号应用上自动登录第一账号。
需要说明的是,自动登录的安全等级包括低等级登录、中等级登录以及高等级登录;其中,不同等级的自动登录的安全系数不同;如低等级登录的安全系数最低,高等级登录的安全系统最高,中等级登录的安全系数位于低等级登录和高等级登录之间。
在本申请实施例中,在服务器接收到新设备账号应用发送的登录请求消息之后,服务器会校验登录请求消息中携带的第一令牌的安全系数。通常情况下,使用令牌(token)进行自动登录的安全系数较低,因此服务器会向新设备账号应用发送低等级登录的登录响应消息。
在一些实施例中,在新设备账号应用完成自动登录之后,如图11所示,当新设备账号应用启动时,新设备账号应用显示第二界面,该第二界面为新设备账号应用已经登录第一账号的界面。参考图11所示,第二界面中包括已登录第一账号的账号数据(如用户名称、账号头像等)。其中,用户名称可以为系统分配的账号、用户的手机号(或邮箱号)、或者为用户设置的名称等。
综上所述,在本申请实施例中,由于服务器根据新设备的硬件信息生成第一令牌,并将第一令牌发送至旧设备账号应用上,因此在新设备克隆旧设备账号应用上登录的第一账号时,旧设备可以将旧设备账号应用的账号数据和第一令牌发送至新设备账号应用;这样,新设备账号应用就可以使用账号数据和第一令牌在新设备账号应用上登录第一账号,从而实现旧设备账号应用登录态的克隆,无需用户在新设备账号应用上手动输入登录密码,简化了登录操作,提高了用户体验度。
考虑到token具有时效性,在新设备账号应用使用token登录第一账号之后,若token过期,则新设备账号应用会退出登录,这样一来,用户就需要重新输入登录密码进行登录,影响用户体验。基于此,在一些实施例中,如图12所示,本申请实施例提供的账号克隆方法还包括:S211-S212。
S211、新设备账号应用向服务器发送新设备的硬件信息和第一令牌。
示例性的,新设备克隆应用完成旧设备账号应用的克隆之后,当新设备账号应用启动时,新设备账号应用向服务器发送新设备的硬件信息和第一令牌给服务器进行校验。
S212、服务器向新设备账号应用发送第二令牌。
其中,第二令牌用于维持第一账号在新设备账号应用上的登录状态。
示例性的,若服务器对新设备的硬件信息和第一令牌校验成功,则服务器向新设备账号应用发送第二令牌,即发送新访问令牌(new_access token),以使新设备账号应用使用新令牌进行登录。
在一些实施例中,新设备账号应用可以周期性的向服务器发送新设备的硬件信息和第一令牌给服务器进行校验。若服务器校验通过,则服务器可以周期性的向新设备账号发送新令牌。这样一来,新设备账号应用可以根据服务器周期性发送的新令牌进行登录,进一步提高了用户体验。
仍如图12所示,在一些实施例中,本申请实施例提供的账号克隆方法还包括:S213。
S213、服务器向旧设备账号应用发送通知消息。
其中,通知消息用于通知用户第一账号在第二电子设备的账号应用上登录。
在一些实施例中,通知消息例如可以包括消息弹窗(PUSH)、短信或邮件中的一种或多种。
相应的,旧设备账号应用接收到服务器发送的通知消息后,旧设备账号应用通过显示屏显示该通知消息。这样,用户基于旧设备账号应用显示的通知消息,就可以知道第一账号在新设备账号应用上登录。
需要说明的是,在本申请实施例中,用户可以基于注册第一账号时,预留的手机号或邮箱接收到服务器发送的通知消息。在此基础上,若对应手机号的SIM卡在用户的其他电子设备(如平板电脑);或者邮箱在其他设备(如平板电脑)上登录,则服务器会将通知消息发送至其他电子设备上,其他电子设备通过显示屏显示该通知消息。
此外,结合上述实施例可知,本申请实施例提供的账号克隆方法是通过旧设备、新设备以及服务器的交互实现的。为了提高旧设备、新设备以及服务器之间进行数据传输的安全性,在本申请实施例中,旧设备和新设备之间可以通过对称加密算法(AES)采用counter模式(galois counter mode)的通道协议(即AES-GCM-256)进行交互;旧设备和服务器之间;或者新设备和服务器之间可以通过超文本传输安全协议(hyper text transferprotocol over secure socket layer,HTTPS)和椭圆曲线密钥协商协议(elliptic curvediffie-hellman key exchange,ECDH)的通道协议(即HTTPS+ECDH)进行交互。
需要说明的是,本申请的各个实施例所记载的内容可以解释、说明本申请的其他实施例中的技术方案,各个实施例中记载的技术特征也可以在其他实施例中应用,与其他实施例中的技术特征进行结合形成新的方案,本申请只是示例性地列举几个实施例进行说明,并不代表本申请局限于此。
本申请实施例提供一种电子设备,该电子设备可以为第一电子设备,也可以为第二电子设备。该电子设备可以包括显示屏、存储器以及一个或多个处理器;存储器中存储有计算机程序代码,计算机程序代码包括计算机指令,当计算机指令被所述处理器执行时,使得所述电子设备可执行上述实施例中旧设备和新设备执行的各个功能或者步骤。该电子设备的结构可以参考图6所示的电子设备100的结构。
本申请实施例还提供一种芯片系统,如图13所示,该芯片系统1800包括至少一个处理器1801和至少一个接口电路1802。其中,处理器1801可以是上述实施例中图6所示的处理器110。接口电路1802例如可以为处理器110和外部存储器之间的接口电路;或者为处理器110和内部存储器121之间的接口电路。
上述处理器1801和接口电路1802可通过线路互联。例如,接口电路1802可用于从其它装置(例如电子设备的存储器)接收信号。又例如,接口电路1802可用于向其它装置(例如处理器1801)发送信号。示例性的,接口电路1802可读取存储器中存储的指令,并将该指令发送给处理器1801。当所述指令被处理器1801执行时,可使得电子设备执行上述实施例中旧设备和新设备执行的各个步骤。当然,该芯片系统还可以包含其他分立器件,本申请实施例对此不作具体限定。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当所述计算机指令在电子设备上运行时,使得该电子设备执行上述方法实施例中旧设备和新设备执行的各个功能或者步骤。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述方法实施例中旧设备和新设备执行的各个功能或者步骤。
通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (18)
1.一种账号克隆方法,其特征在于,用于第一电子设备通过第一应用APP向第二电子设备克隆所述第一电子设备中第二APP的登录信息;所述第一电子设备与所述第二电子设备通信连接;所述方法包括:
所述第一电子设备响应于对所述第一APP的第一操作,显示所述第一APP的第一界面;所述第一界面包括多个APP的标识和所述第二APP的标识,所述多个APP的标识用于选择是否克隆对应的APP,所述第二APP的标识用于选择是否克隆所述第二APP的登录信息;
所述第一电子设备响应于用户对第一界面中所述第二APP的标识的选择操作,向所述第二电子设备发送第一账号的登录信息;其中,所述第一电子设备在所述第二APP登录了所述第一账号;所述第一账号的登录信息包括账号数据和第一访问令牌,所述账号数据包括账号名和账号头像;所述第一访问令牌是所述第二APP的服务器为所述第二电子设备分配的,用于所述第二电子设备在所述第二电子设备的第二APP上自动登录所述第一账号。
2.根据权利要求1所述的方法,其特征在于,在所述向所述第二电子设备发送第一账号的登录信息之前,所述方法还包括:
当所述第一电子设备启动所述第一应用时,随机生成第一随机串;
所述第一电子设备通过所述第一APP从所述第二电子设备获取第二随机串和所述第二电子设备的硬件信息;
所述第一电子设备采用所述第一随机串、所述第二随机串、所述第一电子设备的硬件信息和所述第二电子设备的硬件信息,生成第一对称加密密钥;
所述第一电子设备采用所述第一对称加密密钥,加密所述第一账号的登录信息;
其中,所述向所述第二电子设备发送第一账号的登录信息,包括:
所述第一电子设备向所述第二电子设备发送加密后的所述第一账号的登录信息。
3.根据权利要求2所述的方法,其特征在于,所述第一电子设备通过所述第一APP从所述第二电子设备获取第二随机串和所述第二电子设备的硬件信息,包括:
所述第一电子设备调用摄像头扫描所述第二电子设备上的第一APP提供的二维码;其中,所述二维码用于提供所述第二电子设备的硬件信息和所述第二随机串;
所述第一电子设备从所述二维码中获得所述第二电子设备的硬件信息和所述第二随机串。
4.根据权利要求2或3所述的方法,其特征在于,在所述第一电子设备通过所述第一APP从所述第二电子设备获取第二随机串和所述第二电子设备的硬件信息之后,所述方法还包括:
所述第一电子设备向所述服务器上报所述第二电子设备的硬件信息,以请求获取用于所述第二电子设备登录所述第二APP的令牌;
所述第一电子设备接收来自所述服务器的所述第一访问令牌。
5.根据权利要求1-4中任一项所述的方法,其特征在于,在所述向所述第二电子设备发送第一账号的登录信息之前,所述方法还包括:
所述第一电子设备确定所述第一APP的版本大于或等于预设版本。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在所述向所述第二电子设备发送第一账号的登录信息之后,所述方法还包括:
所述第一电子设备关闭所述第一电子设备的网络连接,以断开与所述服务器的通信连接。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述方法还包括:
所述第一电子设备接收来自所述服务器的通知消息;所述通知消息用于通知用户所述第一账号在所述第二电子设备的第二APP上登录。
8.一种账号克隆方法,其特征在于,用于第二电子设备通过第一应用APP克隆第一电子设备中第二APP的登录信息;所述第二电子设备与所述第一电子设备通信连接;所述方法包括:
所述第二电子设备接收来自所述第一电子设备的第一账号的登录信息;其中,所述第一账号的登录信息包括账号数据和第一访问令牌,所述账号数据包括账号名和账号头像;所述第一访问令牌是所述第二APP的服务器为所述第二电子设备分配的;
所述第二电子设备向所述服务器发送所述第一账号的登录请求,以在所述第二电子设备的第二APP上自动登录所述第一账号;其中,所述第一账号的登录请求中携带所述第二电子设备的硬件信息和所述第一访问令牌。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述第一电子设备接收来自所述服务器的第二访问令牌,所述第二访问令牌用于维持所述第一账号在所述第二电子设备的所述第二APP上的登录状态。
10.根据权利要求8或9所述的方法,其特征在于,所述第一账号的登录信息是经过加密的;所述方法还包括:
所述第二电子设备从所述第一电子设备获取第一随机串和所述第一电子设备的硬件信息;
所述第二电子设备启动所述第一APP时,随机生成第二随机串;
所述第二电子设备采用所述第一随机串、所述第二随机串、所述第一电子设备的硬件信息和所述第二电子设备的硬件信息,生成第二对称加密密钥;
在所述第二电子设备接收来自所述第一电子设备的第一账号的登录信息之后,所述方法还包括:
所述第二电子设备采用所述第二对称加密密钥,解密经过加密后的所述第一账号的登录信息,得到未加密的所述第一账号的登录信息。
11.根据权利要求10所述的方法,其特征在于,在所述第二电子设备接收来自所述第一电子设备的第一账号的登录信息之前,所述方法还包括:
所述第二电子设备启动所述第一APP后,显示二维码;其中,所述二维码用于提供所述第二电子设备的硬件信息和所述第二随机串。
12.根据权利要求11所述的方法,其特征在于,在所述第二电子设备接收来自所述第一电子设备的第一账号的登录信息之前,所述方法还包括:
所述第二电子设备确定所述第一APP的版本大于或等于预设版本。
13.根据权利要求11或12所述的方法,其特征在于,所述方法还包括:
所述第二电子设备确定所述第一APP未登录账号。
14.一种账号克隆方法,其特征在于,用于将第一电子设备的第二应用APP的登录信息克隆至第二电子设备的第二APP中;所述第一电子设备与所述第二电子设备通信连接;所述方法包括:
服务器接收来自所述第一电子设备的所述第二电子设备的硬件信息;
所述服务器响应于所述硬件信息,向所述第一电子设备发送第一访问令牌;
所述服务器接收来自所述第二电子设备的登录请求,所述登录请求中携带所述硬件信息和所述第一访问令牌;
服务器基于所述硬件信息和所述第一访问令牌,允许所述第二电子设备在第二APP上登录第一账号。
15.一种电子设备,其特征在于,包括:显示屏、存储器和一个或多个处理器;所述显示屏、所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述处理器执行所述计算机指令时,使得所述电子设备执行如权利要求1-7任一项所述的方法;或者执行如权利要求8-13任一项所述的方法。
16.一种服务器,其特征在于,包括:处理器和存储器;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述处理器执行所述计算机指令时,使得所述服务器执行如权利要求14所述的方法。
17.一种通信系统,其特征在于,包括:第一电子设备、第二电子设备和服务器;所述第一电子设备和所述第二电子设备通信连接;
所述第一电子设备用于执行如权利要求1-7任一项所述的方法;所述第二电子设备用于执行如权利要求8-13任一项所述的方法;所述服务器用于执行如权利要求14所述的方法。
18.一种计算机可读存储介质,其特征在于,包括计算机指令;当所述计算机指令在电子设备上运行时,使得所述电子设备执行如权利要求1-7任一项所述的方法;或者执行如权利要求8-13任一项所述的方法;
当所述计算机指令在服务器上运行时,使得所述服务器执行如权利要求14所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210851628.7A CN117459938A (zh) | 2022-07-19 | 2022-07-19 | 一种账号克隆方法、电子设备、服务器及通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210851628.7A CN117459938A (zh) | 2022-07-19 | 2022-07-19 | 一种账号克隆方法、电子设备、服务器及通信系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117459938A true CN117459938A (zh) | 2024-01-26 |
Family
ID=89580476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210851628.7A Pending CN117459938A (zh) | 2022-07-19 | 2022-07-19 | 一种账号克隆方法、电子设备、服务器及通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117459938A (zh) |
-
2022
- 2022-07-19 CN CN202210851628.7A patent/CN117459938A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230094272A1 (en) | Notification Processing System, Method, and Electronic Device | |
CN111466099B (zh) | 一种登录方法、令牌发送方法、设备及存储介质 | |
WO2021051986A1 (zh) | 设备之间建立连接的方法及电子设备 | |
CN111373713B (zh) | 一种消息传输方法及设备 | |
CN111132137A (zh) | 一种Wi-Fi连接方法及设备 | |
WO2021017894A1 (zh) | 一种使用远程sim模块的方法及电子设备 | |
CN111010693A (zh) | 一种提供无线保真WiFi网络接入服务的方法及电子设备 | |
CN113676879A (zh) | 一种分享信息的方法、电子设备和系统 | |
CN115567932B (zh) | 一种密钥信息的同步方法、系统及设备 | |
WO2022143156A1 (zh) | 一种加密通话方法、装置、终端及存储介质 | |
CN111935166A (zh) | 通信认证方法、系统、电子设备、服务器及存储介质 | |
EP3893529A1 (en) | Communication method based on bluetooth low energy, and related apparatus | |
EP4138462A1 (en) | Information sharing method, electronic devices and system | |
WO2021184264A1 (zh) | 数据保存方法、数据访问方法及相关装置、设备 | |
CN117459938A (zh) | 一种账号克隆方法、电子设备、服务器及通信系统 | |
CN114157412B (zh) | 信息验证的方法、电子设备及计算机可读存储介质 | |
CN116340913A (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN115379043B (zh) | 一种跨设备的文本接续的方法和电子设备 | |
WO2024037040A1 (zh) | 数据处理方法及电子设备 | |
WO2024037040A9 (zh) | 数据处理方法及电子设备 | |
CN116049826B (zh) | 基于tpm的数据保护方法、电子设备及存储介质 | |
CN115701016B (zh) | 一种卫星通信系统中鉴权校验方法、系统及相关装置 | |
CN115599596B (zh) | 数据处理方法、电子设备、系统及存储介质 | |
WO2022242343A1 (zh) | 一种跨设备的文本接续的方法和电子设备 | |
WO2022042273A1 (zh) | 密钥使用方法及相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |