TWI528301B - 操作處理方法和裝置 - Google Patents

操作處理方法和裝置 Download PDF

Info

Publication number
TWI528301B
TWI528301B TW103119490A TW103119490A TWI528301B TW I528301 B TWI528301 B TW I528301B TW 103119490 A TW103119490 A TW 103119490A TW 103119490 A TW103119490 A TW 103119490A TW I528301 B TWI528301 B TW I528301B
Authority
TW
Taiwan
Prior art keywords
server
account information
identifier
account
operation request
Prior art date
Application number
TW103119490A
Other languages
English (en)
Other versions
TW201520917A (zh
Inventor
宋智剛
陳明
關亞北
張鈞
Original Assignee
騰訊科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 騰訊科技(深圳)有限公司 filed Critical 騰訊科技(深圳)有限公司
Publication of TW201520917A publication Critical patent/TW201520917A/zh
Application granted granted Critical
Publication of TWI528301B publication Critical patent/TWI528301B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

操作處理方法和裝置
本發明是有關於一種網路技術領域,尤其是有關於一種操作處理方法和裝置。
隨著網際網路技術的發展以及不同網路服務平臺之間交互需求的提升,在終端上可以實現跨服務平臺的操作,如在終端訪問購物網站時,由購物網站平臺的伺服器提供服務,而當用戶觸發了付款操作時,該終端跳轉至電子支付平臺,由電子支付平臺的伺服器對購物網站平臺上的訂單進行付款。
在跨服務平臺的過程中,終端會向跳轉到的目標伺服器傳遞帳號資訊的登錄態票據(Token),該目標伺服器根據該登錄態票據,進行身份識別,確定該帳號資訊在該目標伺服器中對應的帳號資訊,以便進行後續的操作。以伺服器A和伺服器B為例,在終端基於帳號IDa登錄伺服器A時,伺服器A為帳號IDa發放登錄態票據,當終端檢測到從伺服器A跳轉至伺服器B的操作時,將該登錄態票據傳遞給伺服器B,則伺服器B再通過與伺服器A之間的介面,到伺服器A處驗證該登錄態票據是否合法,若合法則伺服器B根據該登錄態票據確定帳號IDa在伺服器B中所對應的帳號IDb,以便終端基於帳 號IDb進行後續操作。但是,在進行上述身份識別時,終端與伺服器之間需要進行多次交互,交互過程複雜,耗費的時間過長。
為了解決現有技術的問題,本發明實施例提供了一種操作處理方法和裝置。該技術方案如下:
第一方面,提供了一種操作處理方法,該操作處理方法包括:第一伺服器接收操作請求,該操作請求攜帶第二伺服器標識和終端登錄第二伺服器所使用的第二帳號資訊;該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括第二伺服器標識、第二伺服器的帳號資訊和第一伺服器的帳號資訊之間的對應關係;當該第一伺服器確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為第一帳號資訊;基於該第一帳號資訊,回應該操作請求。
第二方面,提供了一種操作處理方法,該操作處理方法包括:第二伺服器接收終端的操作指令,該操作指令攜帶該終端登錄該第二伺服器所使用的第二帳號資訊和第一伺服器標識; 該第二伺服器根據該第一伺服器標識,向第一伺服器發送操作請求,該操作請求攜帶第二伺服器標識和該第二帳號資訊,使得該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,如果存在,基於該第二伺服器標識和該第二帳號資訊對應的帳號資訊,回應該操作請求。
第三方面,提供了一種操作處理裝置,該操作處理裝置包括:請求接收模組,用於接收操作請求,該操作請求攜帶第二伺服器標識和終端登錄第二伺服器所使用的第二帳號資訊;判斷模組,用於根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括第二伺服器標識、第二伺服器的帳號資訊和本端的帳號資訊之間的對應關係;第一帳號獲取模組,用於當確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為第一帳號資訊;請求回應模組,用於基於該第一帳號資訊,回應該操作請求。
第四方面,提供了一種操作處理裝置,該操作處理裝置包括:操作指令接收模組,用於接收終端的操作指令,該操作指令攜帶該終端登錄本端所使用的第二帳號資訊和第一伺服 器標識;請求發送模組,用於根據該第一伺服器標識,向第一伺服器發送操作請求,該操作請求攜帶本端標識和該第二帳號資訊,使得該第一伺服器根據該本端標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該本端標識和該第二帳號資訊對應的帳號資訊,如果存在,基於該本端標識和該第二帳號資訊對應的帳號資訊,回應該操作請求。
本發明實施例提供的技術方案帶來的有益效果是:本發明實施例提供的方法和裝置,在第二伺服器為該終端提供服務的過程中,第一伺服器根據第二伺服器標識、該終端登錄該第二伺服器所使用的第二帳號資訊以及預設三方對應關係,獲取第一帳號資訊,基於該第一帳號資訊,回應該終端的操作,操作簡便,簡化了終端與第一伺服器和第二伺服器之間的交互過程,減少了跨服務所消耗的時間。
101~104‧‧‧步驟
201、202‧‧‧步驟
301~311‧‧‧步驟
401‧‧‧請求接收模組
402‧‧‧判斷模組
403‧‧‧第一帳號獲取模組
404‧‧‧請求回應模組
501‧‧‧操作指令接收模組
502‧‧‧請求發送模組
600‧‧‧伺服器
622‧‧‧中央處理器
626‧‧‧電源
630‧‧‧儲存介質
632‧‧‧記憶體
641‧‧‧作業系統
642‧‧‧應用程式
644‧‧‧資料
650‧‧‧網路介面
658‧‧‧輸入輸出介面
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是本發明實施例提供的一種操作處理方法的流程圖。
圖2是本發明實施例提供的一種操作處理方法的流程圖。
圖3是本發明實施例提供的一種操作處理方法的流程圖。
圖4是本發明實施例提供的一種操作處理裝置結構示意圖。
圖5是本發明實施例提供的一種操作處理裝置結構示意圖。
圖6是本發明實施例提供的一種伺服器結構示意圖。
下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
圖1是本發明實施例提供的一種操作處理方法的流程圖。該發明實施例的執行主體為第一伺服器,參見圖1,該方法包括以下步驟:
步驟101:第一伺服器接收操作請求,該操作請求攜帶第二伺服器標識和終端登錄第二伺服器所使用的第二帳號資訊。
步驟102:該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括第二伺服器標識、第二伺服器的帳號資訊和第一伺服器的帳號資訊之間的對應關係。
步驟103:當該第一伺服器確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為第一帳號資訊。
步驟104:基於該第一帳號資訊,回應該操作請求。
本發明實施例提供的方法,在第二伺服器為該終端提供服務的過程中,第一伺服器根據第二伺服器標識、該終端登錄該第二伺服器所使用的第二帳號資訊以及預設三方對應關係,獲取第一帳號資訊,基於該第一帳號資訊,回應該終端的操作,操作簡便,簡化了終端與第一伺服器和第二伺服器之間的交互過程,減少了跨服務所消耗的時間。
可選地,第一伺服器接收操作請求包括:該第一伺服器接收該第二伺服器發送的操作請求;或,該第一伺服器接收由該終端轉發的操作請求。可選地,該操作請求還攜帶該第二伺服器根據該第二伺服器標識和該第二帳號資訊生成的數位簽名,該方法還包括:該第一伺服器根據該操作請求攜帶的該第二伺服器標識和該第二帳號資訊,判斷該數位簽名是否合法;當該第一伺服器確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。可選地,該操作請求還攜帶該第二伺服器根據該第二伺服器標識、該第二帳號資訊和時間資訊生成的數位簽名以及該時間資訊,該方法還包括:該第一伺服器根據該操作請求攜帶的該第二伺服器標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法;當該第一伺服器確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
可選地,該時間資訊為該第二伺服器生成該數位 簽名時的時間資訊。
可選地,該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊之後,該方法還包括:當該第一伺服器確定該預設三方對應關係中不存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,向該終端發送帳號資訊請求,使得該終端獲取用戶輸入的帳號資訊,返回給該第一伺服器;該第一伺服器接收該用戶輸入的帳號資訊;將該用戶輸入的帳號資訊獲取為該第一帳號資訊;保存該第二伺服器標識、該第二帳號資訊以及該第一帳號資訊之間的三方對應關係。
可選地,將該用戶輸入的帳號資訊獲取為該第一帳號資訊包括:該第一伺服器判斷該帳號資訊是否為該第一伺服器的帳號資訊;當確定該帳號資訊為該第一伺服器的帳號資訊時,將該帳號資訊獲取為該第一帳號資訊;或,當確定該帳號資訊不是該第一伺服器的帳號資訊時,註冊該帳號資訊,並將該帳號資訊獲取為該第一帳號資訊。
上述所有可選技術方案,可以採用任意結合形成本發明的可選實施例,在此不再一一贅述。
圖2是本發明實施例提供的一種操作處理方法的流程圖。該發明實施例的執行主體為第二伺服器,參見圖2,該 方法包括以下步驟:
步驟201:第二伺服器接收終端的操作指令,該操作指令攜帶該終端登錄該第二伺服器所使用的第二帳號資訊和第一伺服器標識。
步驟202:該第二伺服器根據該第一伺服器標識,向第一伺服器發送操作請求,該操作請求攜帶第二伺服器標識和該第二帳號資訊,使得該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,如果存在,基於該第二伺服器標識和該第二帳號資訊對應的帳號資訊,回應該操作請求。
本發明實施例提供的方法,在第二伺服器為該終端提供服務的過程中,第一伺服器根據第二伺服器標識、該終端登錄該第二伺服器所使用的第二帳號資訊以及預設三方對應關係,獲取第一帳號資訊,基於該第一帳號資訊,回應該終端的操作,操作簡便,簡化了終端與第一伺服器和第二伺服器之間的交互過程,減少了跨服務所消耗的時間。
可選地,該第二伺服器根據該第一伺服器標識,向第一伺服器發送操作請求包括:該第二伺服器根據該第一伺服器標識,向該第一伺服器發送該操作請求;或,該第二伺服器向該終端發送該操作請求,使得該終端根據該第一伺服器標識,向該第一伺服器轉發該操作請求。
可選地,該第二伺服器根據該第一伺服器標識,向第一伺服器發送操作請求包括: 該第二伺服器根據該第二伺服器標識和該第二帳號資訊,生成數位簽名;向該第一伺服器發送該操作請求,該操作請求攜帶該第二伺服器標識、該第二帳號資訊和該數位簽名,使得該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷該數位簽名是否合法。
可選地,該第二伺服器根據該第一伺服器標識,向第一伺服器發送操作請求包括:該第二伺服器根據該第二伺服器標識、該第二帳號資訊和時間資訊,生成數位簽名;向該第一伺服器發送該操作請求,該操作請求攜帶該第二伺服器標識、該第二帳號資訊、該時間資訊和該簽名,使得該第一伺服器根據該第二伺服器標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法。
可選地,該時間資訊為該第二伺服器生成該數位簽名時的時間資訊。
上述所有可選技術方案,可以採用任意結合形成本發明的可選實施例,在此不再一一贅述。
圖3是本發明實施例提供的一種操作處理方法的流程圖。該發明實施例的交互主體為第一伺服器、第二伺服器和終端,參見圖3,該方法包括以下步驟:
步驟301:該終端向該第二伺服器發送操作指令,該操作指令攜帶該終端登錄該第二伺服器所使用的第二帳號資訊和第一伺服器標識。
具體地,該終端基於該第二帳號資訊登錄該第二伺服器,該第二伺服器為該終端提供服務,當該終端檢測到 在該第二伺服器提供服務的場景下觸發了需要該第一伺服器回應的操作,即該終端需要切換至由該第一伺服器為該終端提供服務時,向該第二伺服器發送該操作指令,以便後續該第二伺服器向該第一伺服器發送操作請求,使得該第一伺服器回應該操作,為該終端提供服務。
其中,該第一伺服器標識用於確定該第一伺服器,可以為該第一伺服器的名稱、位址、序列號(id)等,本發明實施例對此均不做限定。該第二帳號資訊為在該第二伺服器的帳號機制下註冊的帳號資訊,具體可以為用戶帳號、用戶帳號和密碼或者用戶帳號、密碼以及驗證碼等等,本發明實施例對此不做限定。
例如,該第一伺服器為網上銀行伺服器、該第二伺服器為購物網站伺服器,該終端在訪問該購物網站時,基於第二帳號資訊登錄該購物網站伺服器,則當該終端檢測到網上支付操作時,向該第二伺服器發送操作指令,該操作指令攜帶該第二帳號資訊以及該網上銀行伺服器的名稱,該操作指令用於請求從該購物網站伺服器切換至該網上銀行伺服器,使得該網上銀行伺服器為該終端提供網上支付的服務。
步驟302:該第二伺服器根據該第二伺服器標識、該第二帳號資訊和時間資訊,生成數位簽名。
具體地,該第二伺服器根據該第二伺服器標識、該第二帳號資訊、該時間資訊以及預設簽名演算法,生成該數位簽名。
其中,該預設簽名演算法可以為RSA演算法(公鑰加密演算法)、MD5演算法(Message Digest Algorithm 5,消息摘要演算法第五版)或者SHA-1演算法(Secure Hash Algorithm,安全散列演算法),相應的,該數位簽名可以為RSA數位簽名、MD5數位簽名或者SHA-1簽名,該預設簽名演算法還可以為對稱簽名演算法或者非對稱簽名演算法,本發明實施例對此不做限定。
在本發明實施例中,該時間資訊可以為該第二伺服器生成該數位簽名時的時間資訊,也可以為該第二伺服器修改該數位簽名時的時間資訊等,本發明實施例對此不做限定。
在實際應用中,該第二伺服器可以通過使用DTS(Digital Time-Stamp,數位時間戳服務)生成該數位簽名,即該第二伺服器將根據該第二伺服器標識和該第二帳號資訊生成的檔的摘要發送給該DTS,該DTS接收到該摘要時,根據該摘要和接收到該摘要的時間,生成該數位簽名,並返回給該第二伺服器,其中,該時間資訊即為該DTS接收到該摘要時的時間資訊。
在本發明實施例中,通過根據該時間資訊生成該數位簽名,使得該第一伺服器根據當前的時刻和該時間資訊,對該數位簽名的合法性進行判斷,能夠避免攻擊者攔截該第一伺服器已經接收過的操作請求併發送給該第一伺服器來欺騙該第一伺服器,提高了第一帳號資訊的準確性和系統安全性。
在本發明實施例提供的另一實施例中,該步驟302還可以由以下步驟代替:該第二伺服器根據該第二伺服器標識和該第二帳號資訊,生成數位簽名。
需要說明的是,該步驟302為可選步驟,即該第二伺服器可以默認生成該數位簽名,使得該第一伺服器判斷該 數位簽名是否合法,並在確定該數位簽名合法時執行後續步驟,還可以不生成該數位簽名,使得該第一伺服器無需判斷該數位簽名是否合法,而直接執行後續步驟,本發明實施例對是否執行該步驟302不做限定。
步驟303:該第二伺服器向該第一伺服器發送操作請求,該操作請求攜帶該第二伺服器標識、該第二帳號資訊、該時間資訊和該數位簽名。
可選地,該操作請求還可以由該終端轉發,即在本發明實施例提供的另一實施例中,該步驟303可以由以下步驟代替:該第二伺服器向該終端發送操作請求,該操作請求攜帶該第二伺服器標識、該第二帳號資訊、該時間資訊和該數位簽名,由該終端向該第一伺服器轉發該操作請求。
其中,該終端還可以在接收到該操作請求時,開啟該第一伺服器所對應的應用,以便後續獲取該第一伺服器對該操作請求的回應。如該操作請求為請求該第一伺服器顯示指定資訊時,該終端開啟該第一伺服器對應的網頁或者該第一伺服器對應的、安裝在該終端本地的軟體等應用,以便後續該第一伺服器確定了該第一帳號資訊後,顯示該指定資訊時,該終端可以在開啟的網頁或軟體等應用中顯示該指定資訊。
在本發明實施例提供的又一實施例中,當該步驟302未執行時,該操作請求攜帶該第二伺服器標識和該第二帳號資訊,或者,在該步驟302中,當該第二伺服器根據該第二伺服器標識和該第二帳號資訊,生成數位簽名時,該操作請求攜帶該第二伺服器標識、該第二帳號資訊和該數位簽名。
步驟304:當該第一伺服器接收到該操作請求時, 根據該操作請求攜帶的該第二伺服器標識、第二帳號資訊和該時間資訊,判斷該數位簽名是否合法,如果合法,執行步驟305,如果不合法,結束。
具體地,該第一伺服器根據該操作請求攜帶的該第二伺服器標識、該第二帳號資訊、該時間資訊以及該預設簽名演算法,生成校驗數位簽名,通過判斷該數位簽名與該校驗數位簽名是否相同來判斷該數位簽名是否合法,當該數位簽名與該校驗數位簽名相同時,確定該數位簽名合法,當該數位簽名與該校驗數位簽名不同時,確定該數位簽名不合法。
在本發明實施例提供的另一實施例中,該操作請求攜帶該第二伺服器標識、該第二帳號資訊和該數位簽名,則該步驟304可以由以下步驟代替:當該第一伺服器接收到該操作請求時,根據該操作請求攜帶的該第二伺服器標識和第二帳號資訊,判斷該數位簽名是否合法。
需要說明的是,本發明實施例以該第一伺服器確定該數位簽名不合法時不執行任何操作為例進行說明,實際上,該第一伺服器可以向該第二伺服器發送簽名驗證失敗消息,使得該第二伺服器重新生成數位簽名,並返回給該第一伺服器,由該第一伺服器再次判斷該數位簽名是否合法。本發明實施例對該第一伺服器確定該數位簽名不合法時的處理方式不做限定。
步驟305:當該第一伺服器確定該數位簽名合法時,根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括第二伺服器標 識、第二伺服器的帳號資訊和第一伺服器的帳號資訊之間的對應關係。
在本發明實施例中,該第一伺服器預先保存該預設三方對應關係,該預設三方對應關係包括第二伺服器標識、第二伺服器的帳號資訊和第一伺服器的帳號資訊之間的對應關係,具體可以為一個第二伺服器標識和一個第二伺服器的帳號資訊對應一個第一伺服器的帳號資訊,或者一個第二伺服器標識和一個第二伺服器的帳號資訊對應多個第一伺服器的帳號資訊。下表1是預設三方對應關係的示意表:
其中,以第二伺服器為伺服器A、第一伺服器為伺服器B為例,欄位名spid表示第二伺服器A的序列號,欄位名sp-userid表示伺服器A的帳號資訊(第二帳號資訊),欄位名uin表示伺服器B的帳號資訊(第一帳號資訊),其他欄位可以為描述資訊,如保存預設三方對應關係的時間,伺服器B的帳號資訊的優先順序等資訊,在該第一伺服器為網上銀行伺服器時,伺服器B的帳號資訊即為網上銀行的帳號,則該其他欄位還可以為網上銀行的帳號所綁定的銀行卡號以及手機號碼等。
步驟306:當該預設三方對應關係中不存在該第二 伺服器標識和該第二帳號資訊對應的帳號資訊時,該第一伺服器向該終端發送帳號資訊請求。
在本發明實施例中,當該第一伺服器確定該預設三方對應關係中不存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,向該終端發送帳號資訊請求,以便後續獲取到第一帳號資訊。
在本發明實施例提供的另一實施例中,該步驟306可以由以下步驟代替:當該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,該第一伺服器將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為第一帳號資訊,執行步驟311。
在本發明實施例中,當該第一伺服器確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的一個帳號資訊時,將該帳號資訊獲取為該第一帳號資訊。或,當該第一伺服器確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的兩個或兩個以上的帳號資訊時,隨機選擇其中一個帳號資訊作為該第一帳號資訊,或者選擇默認的帳號資訊作為該第一帳號資訊,或者將該兩個或兩個以上的帳號資訊發送給該終端,由用戶選擇其中一個帳號資訊作為該第一帳號資訊,本發明實施例對此不做限定。
基於表1的各個表項,第二伺服器標識A1和帳號資訊a1對應的第一伺服器的帳號資訊為b1,第二伺服器標識A2和帳號資訊a2對應的第一伺服器的帳號資訊為b2和b3,則當該第一伺服器接收到的操作請求攜帶第二伺服器標識A1和帳號資訊a1時,該第一伺服器確定存在A1和a1對應的帳號資訊 b1,則該第一伺服器將帳號資訊b1確定為該第一帳號資訊。或者,當該第一伺服器接收到的操作請求攜帶第二伺服器標識A2和帳號資訊a2時,該第一伺服器確定存在兩個A2和a2對應的帳號資訊b2和b3,此時,該第一伺服器可以選擇默認的帳號資訊如b2,也可以向該終端發送帳號確認請求,使得該終端獲取用戶選擇的帳號資訊如b3,並返回帳號確認消息,該帳號確認消息攜帶帳號資訊b3,該第一伺服器在接收到該帳號確認消息時,將帳號資訊b3確定為該第一帳號資訊。
步驟307:當該終端接收到該帳號資訊請求時,獲取用戶輸入的帳號資訊。
具體地,當該終端接收到該帳號資訊請求時,顯示資訊輸入介面,獲取用戶在該資訊輸入介面中輸入的帳號資訊。
在本發明實施例中,該資訊輸入介面還可以提供註冊選項,以便在用戶未註冊該第一伺服器時,可以先通過點擊該註冊選項註冊帳號資訊,使得該第一伺服器根據該註冊的帳號資訊,獲取該第一帳號資訊。
步驟308:該終端將該用戶輸入的帳號資訊發送給該第一伺服器。
步驟309:當該第一伺服器接收到該用戶輸入的帳號資訊時,判斷該帳號資訊是否為該第一伺服器的帳號資訊。
在本發明實施例中,該第一伺服器的帳號資訊是指該第一伺服器已註冊的帳號資訊。具體地,該第一伺服器保存有已註冊的帳號資訊,當該第一伺服器接收到該帳號資訊時,判斷該第一伺服器是否保存有該帳號資訊,如果該第一伺服器保存有該帳號資訊,表明該帳號資訊已註冊,則將 該帳號資訊獲取為該第一帳號資訊,如果該第一伺服器未保存該帳號資訊,表明該帳號資訊未註冊,則需要進行註冊,才能基於該註冊的帳號資訊進行後續的操作。
步驟310:當該第一伺服器確定該帳號資訊為該第一伺服器的帳號資訊時,將該帳號資訊獲取為第一帳號資訊。
本領域技術人員可以獲知,該第一伺服器在提供服務時,需要獲取終端的帳號資訊,以基於該帳號資訊為該終端提供服務。本發明實施例即是該第一伺服器根據該終端登錄該第二伺服器所使用的第二帳號資訊、該第二伺服器標識以及該第一伺服器保存的預設三方對應關係,確定了該終端的第一帳號資訊,以便後續該第一伺服器基於該第一帳號資訊,為該終端提供服務。
在本發明實施例提供的另一實施例中,該步驟310還可以由以下步驟代替:當該第一伺服器確定該帳號資訊不是該第一伺服器的帳號資訊時,該第一伺服器註冊該帳號資訊,並將該帳號資訊獲取為該第一帳號資訊。
在本發明實施例中,當該第一伺服器確定未保存該帳號資訊時,註冊該帳號資訊,具體地,該第一伺服器向該終端發送註冊通知,該註冊通知攜帶註冊所需的資訊,如註冊郵箱、需綁定的手機號碼等,該終端在接收到該註冊通知時,獲取用戶輸入的資訊,如用戶輸入的郵箱和手機號碼等,返回給該第一伺服器,以進行註冊。註冊成功時,該第一伺服器將該註冊的帳號資訊獲取為該第一帳號資訊。
在本發明實施例中,在用戶未註冊該第一伺服器時,該第一伺服器可以在獲取該第一帳號資訊的過程中,註冊帳號資訊,因此,本發明實施例並不限定該終端向該第二 伺服器發送操作指令之前用戶是否已註冊該第一伺服器。
在該步驟310之後,該方法還包括:該第一伺服器保存該第二伺服器標識、該第二帳號資訊以及該第一帳號資訊之間的三方對應關係。
通過保存該三方對應關係,使得該第一伺服器在下次接收到該操作請求時,根據該操作請求攜帶的該第二伺服器標識、該第二帳號資訊和該三方對應關係,直接確定該第一帳號資訊,而無需再次通過該終端獲取用戶輸入的帳號資訊,操作簡便。且通過保存不同的伺服器標識和該伺服器的帳號資訊與該第一伺服器的帳號資訊之間的三方對應關係,可以動態地更新該預設三方對應關係。
步驟311:該第一伺服器基於該第一帳號資訊,回應該操作請求。
在本發明實施例中,當該第一伺服器獲取到該第一帳號資訊時,基於該第一帳號資訊,回應該操作請求。其中,該終端的操作指令不同,該操作請求也不同,則該第一伺服器回應的方式也不同。具體地,可以採用以下方式:
(1)當該操作指令為將指定資訊從該第二伺服器分享至該第一伺服器時,該操作請求為請求該第一伺服器顯示該指定資訊,且該操作請求攜帶該指定資訊,則該步驟311包括:該第一伺服器基於該第一帳號資訊,顯示該指定資訊。
其中,該第一伺服器基於該第一帳號資訊,為該終端提供服務時,該終端已登錄該第一伺服器,此時,可以保持該終端基於該第一帳號資訊登錄第一伺服器的狀態,之後,當該終端需要執行由該第一伺服器回應的操作時,可以直接在該第一伺服器提供服務的場景下,向該第一伺服器發 送操作指令,使得該第一伺服器基於該第一帳號資訊,回應該操作指令。
(2)當該操作指令為對該第二伺服器的指定訂單進行支付時,該操作請求為請求該第一伺服器支付該指定訂單,且該操作請求攜帶該指定訂單的訂單編號,則該步驟311包括:該第一伺服器基於該第一帳號資訊,登錄網上銀行(或支付寶等網上支付服務),並獲取用戶輸入的支付密碼,為該指定訂單進行付款。
其中,該第一伺服器基於該第一帳號資訊,為該終端提供服務時,該終端已登錄該第一伺服器,但對於網上支付等安全需求較高的操作,該終端基於該第一帳號資訊登錄第一伺服器的狀態是暫時性的,在經過預設時長後,無論網上支付操作是否回應成功,該第一伺服器均停止為該終端提供服務,即該第一伺服器登出該終端基於該第一帳號資訊登錄該第一伺服器的狀態,或者在網上支付操作成功時,該第一伺服器自動登出該終端基於該第一帳號資訊登錄該第一伺服器的狀態,使得該終端返回至由該第二伺服器提供服務。之後,當該終端還需要登錄該第一伺服器進行網上支付時,需要重新向該第二伺服器發送操作指令,以便該第一服務器重新基於該第一帳號資訊,回應該操作指令。本發明實施例對該第一伺服器回應該操作請求後是否保持該終端登錄該第一伺服器的狀態不做限定。
需要說明的是,該終端由該第二伺服器提供服務切換至由該第一伺服器提供服務時,還可以保持基於該第二帳號資訊登錄該第二伺服器的狀態,也可以退出基於該第二帳號資訊登錄該第二伺服器的狀態,而由該第一伺服器提供 服務。本發明實施例對是否保持該終端基於該第二帳號資訊登錄該第二伺服器的狀態也不做限定。
本發明實施例提供的方法,在第二伺服器為該終端提供服務的過程中,第一伺服器根據第二伺服器標識、該終端登錄該第二伺服器所使用的第二帳號資訊以及預設三方對應關係,獲取第一帳號資訊,基於該第一帳號資訊,回應該終端的操作,操作簡便,簡化了終端與第一伺服器和第二伺服器之間的交互過程,減少了跨服務所消耗的時間,且通過該第二伺服器生成數位簽名,能夠避免攻擊者攔截該第一伺服器已經接收過的操作請求併發送給該第一伺服器來欺騙該第一伺服器,提高了第一帳號資訊的準確性和系統安全性。
圖4是本發明實施例提供的一種操作處理裝置結構示意圖,參見圖4,該裝置包括:請求接收模組401、判斷模組402、第一帳號獲取模組403、請求回應模組404,其中,請求接收模組401用於接收操作請求,該操作請求攜帶第二伺服器標識和終端登錄第二伺服器所使用的第二帳號資訊;判斷模組402與請求接收模組401連接,用於根據該第二伺服器標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括第二伺服器標識、第二伺服器的帳號資訊和本端的帳號資訊之間的對應關係;第一帳號獲取模組403與判斷模組402連接,用於當確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為第一帳號資訊;請求回應模組404與第一帳號獲取模組403連接,用於基於該第一帳號資訊,回應該操 作請求。
可選地,該請求接收模組401包括:第一接收單元,用於接收該第二伺服器發送的操作請求;或,第二接收單元,用於接收由該終端轉發的操作請求。
可選地,該操作請求還攜帶該第二伺服器根據該第二伺服器標識和該第二帳號資訊生成的數位簽名,該裝置還包括:第一判斷模組,用於根據該操作請求攜帶的該第二伺服器標識和該第二帳號資訊,判斷該數位簽名是否合法;第一執行模組,用於當確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
可選地,該操作請求還攜帶該第二伺服器根據該第二伺服器標識、該第二帳號資訊和時間資訊生成的數位簽名以及該時間資訊,該裝置還包括:第二判斷模組,用於根據該操作請求攜帶的該第二伺服器標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法;第二執行模組,用於當確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
可選地,該時間資訊為該第二伺服器生成該數位 簽名時的時間資訊。
可選地,該裝置還包括:帳號請求發送模組,用於當確定該預設三方對應關係中不存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,向該終端發送帳號資訊請求,使得該終端獲取用戶輸入的帳號資訊,返回給該本端;帳號接收模組,用於接收該用戶輸入的帳號資訊;第二帳號獲取模組,用於將該用戶輸入的帳號資訊獲取為該第一帳號資訊;三方保存模組,用於保存該第二伺服器標識、該第二帳號資訊以及該第一帳號資訊之間的三方對應關係。
可選地,該第二帳號獲取模組包括:帳號判斷單元,用於判斷該帳號資訊是否為該本端的帳號資訊;帳號獲取單元,用於當確定該帳號資訊為該本端的帳號資訊時,將該帳號資訊獲取為該第一帳號資訊;或,註冊單元,用於當確定該帳號資訊不是該本端的帳號資訊時,註冊該帳號資訊,並將該帳號資訊獲取為該第一帳號資訊。
本發明實施例提供的裝置,在第二伺服器為該終端提供服務的過程中,第一伺服器根據第二伺服器標識、該終端登錄該第二伺服器所使用的第二帳號資訊以及預設三方對應關係,獲取第一帳號資訊,基於該第一帳號資訊,回應該終端的操作,操作簡便,簡化了終端與第一伺服器和第二伺服器之間的交互過程,減少了跨服務所消耗的時間。
圖5是本發明實施例提供的一種操作處理裝置結構 示意圖,參見圖5,該裝置包括:操作指令接收模組501和請求發送模組502,其中,操作指令接收模組501用於接收終端的操作指令,該操作指令攜帶該終端登錄本端所使用的第二帳號資訊和第一伺服器標識;請求發送模組502與操作指令接收模組501連接,用於根據該第一伺服器標識,向第一伺服器發送操作請求,該操作請求攜帶本端標識和該第二帳號資訊,使得該第一伺服器根據該本端標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該本端標識和該第二帳號資訊對應的帳號資訊,如果存在,基於該本端標識和該第二帳號資訊對應的帳號資訊,回應該操作請求。
可選地,該請求發送模組502包括:第一發送單元,用於根據該第一伺服器標識,向該第一伺服器發送該操作請求;或,第二發送單元,用於向該終端發送該操作請求,使得該終端根據該第一伺服器標識,向該第一伺服器轉發該操作請求。
可選地,該請求發送模組502包括:第一簽名生成單元,用於根據該本端標識和該第二帳號資訊,生成數位簽名; 第一請求發送單元,用於向該第一伺服器發送該操作請求,該操作請求攜帶該本端標識、該第二帳號資訊和該數位簽名,使得該第一伺服器根據該本端標識和該第二帳號資訊,判斷該數位簽名是否合法。
可選地,該請求發送模組502包括:第二簽名生成單元,用於根據該本端標識、該第 二帳號資訊和時間資訊,生成數位簽名;第二請求發送單元,用於向該第一伺服器發送該操作請求,該操作請求攜帶該本端標識、該第二帳號資訊、該時間資訊和該數位簽名,使得該第一伺服器根據該本端標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法。
可選地,該時間資訊為該本端生成該數位簽名時的時間資訊。
本發明實施例提供的裝置,在第二伺服器為該終端提供服務的過程中,第一伺服器根據第二伺服器標識、該終端登錄該第二伺服器所使用的第二帳號資訊以及預設三方對應關係,獲取第一帳號資訊,基於該第一帳號資訊,回應該終端的操作,操作簡便,簡化了終端與第一伺服器和第二伺服器之間的交互過程,減少了跨服務所消耗的時間。
需要說明的是:上述實施例提供的操作處理裝置在操作處理時,僅以上述各功能模組的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的功能模組完成,即將第一伺服器和第二伺服器的內部結構劃分成不同的功能模組,以完成以上描述的全部或者部分功能。另外,上述實施例提供的操作處理裝置與操作處理方法實施例屬於同一構思,其具體實現過程詳見方法實施例,這裏不再贅述。
圖6是本發明實施例提供的一種伺服器結構示意圖。該伺服器600可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上中央處理器(central processing units,CPU)622(例如,一個或一個以上處理器)和記憶體 632,一個或一個以上儲存應用程式642或資料644的儲存介質630(例如一個或一個以上海量儲存設備)。其中,記憶體632和儲存介質630可以是短暫儲存或持久儲存。儲存在儲存介質630的程式可以包括一個或一個以上模組(圖示沒標出),每個模組可以包括對伺服器中的一系列指令操作。更進一步地,中央處理器622可以設置為與儲存介質630通信,在伺服器600上執行儲存介質630中的一系列指令操作。
伺服器600還可以包括一個或一個以上電源626,一個或一個以上有線或無線網路介面650,一個或一個以上輸入輸出介面658,和/或,一個或一個以上作業系統641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述實施例中該的由第一伺服器和第二伺服器所執行的步驟可以基於該圖6所示的伺服器結構。
本領域普通技術人員可以理解實現上述實施例的全部或部分步驟可以通過硬體來完成,也可以通過程式來指令相關的硬體完成,該的程式可以儲存於一種電腦可讀儲存介質中,上述提到的儲存介質可以是唯讀記憶體,磁片或光碟等。
以上該僅為本發明的較佳實施例,並不用以限制本發明,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
101~104‧‧‧步驟

Claims (24)

  1. 一種操作處理方法,包含:自一第一伺服器接收一操作請求,該操作請求攜帶一第二伺服器標識和一終端登錄一第二伺服器所使用的一第二帳號資訊;該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷一預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括該第二伺服器標識、該第二伺服器的帳號資訊和該第一伺服器的帳號資訊之間的對應關係;當該第一伺服器確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為一第一帳號資訊;以及基於該第一帳號資訊,回應該操作請求。
  2. 如申請專利範圍第1項所述之操作處理方法,其中該第一伺服器接收該操作請求包括:該第一伺服器接收該第二伺服器發送的該操作請求;或,該第一伺服器接收由該終端轉發的該操作請求。
  3. 如申請專利範圍第1項所述之操作處理方法,其中該操作請求還攜帶該第二伺服器根據該第二伺服器標識和該第二帳號資訊生成的一數位簽名,該操作處理方法還包括: 該第一伺服器根據該操作請求攜帶的該第二伺服器標識和該第二帳號資訊,判斷該數位簽名是否合法;以及當該第一伺服器確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
  4. 如申請專利範圍第1項所述之操作處理方法,其中該操作請求還攜帶該第二伺服器根據該第二伺服器標識、該第二帳號資訊和時間資訊生成的數位簽名以及該時間資訊,該操作處理方法還包括:該第一伺服器根據該操作請求攜帶的該第二伺服器標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法;以及當該第一伺服器確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
  5. 如申請專利範圍第4項所述之操作處理方法,其中該時間資訊為該第二伺服器生成該數位簽名時的時間資訊。
  6. 如申請專利範圍第1項所述之操作處理方法,其中該第一伺服器根據該第二伺服器標識和該第二帳號資 訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊之後,該操作處理方法還包括:當該第一伺服器確定該預設三方對應關係中不存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,向該終端發送一帳號資訊請求,使得該終端獲取用戶輸入的帳號資訊,返回給該第一伺服器;該第一伺服器接收該用戶輸入的帳號資訊;將該用戶輸入的帳號資訊獲取為該第一帳號資訊;以及保存該第二伺服器標識、該第二帳號資訊以及該第一帳號資訊之間的三方對應關係。
  7. 如申請專利範圍第6項所述之操作處理方法,將該用戶輸入的帳號資訊獲取為該第一帳號資訊包括:該第一伺服器判斷該帳號資訊是否為該第一伺服器的帳號資訊;當確定該帳號資訊為該第一伺服器的帳號資訊時,將該帳號資訊獲取為該第一帳號資訊;或,當確定該帳號資訊不是該第一伺服器的帳號資訊時,註冊該帳號資訊,並將該帳號資訊獲取為該第一帳號資訊。
  8. 一種操作處理方法,包含:自一第二伺服器接收終端的一操作指令,該操作指令攜帶該終端登錄該第二伺服器所使用的一第二帳號資 訊和一第一伺服器標識;以及該第二伺服器根據該第一伺服器標識,向一第一伺服器發送一操作請求,該操作請求攜帶一第二伺服器標識和該第二帳號資訊,使得該第一伺服器根據該第二伺服器標識和該第二帳號資訊,判斷一預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,如果存在,基於該第二伺服器標識和該第二帳號資訊對應的帳號資訊,回應該操作請求。
  9. 如申請專利範圍第8項所述之操作處理方法,其中該第二伺服器根據該第一伺服器標識,向該第一伺服器發送操作請求包括:該第二伺服器根據該第一伺服器標識,向該第一伺服器發送該操作請求;或,該第二伺服器向該終端發送該操作請求,使得該終端根據該第一伺服器標識,向該第一伺服器轉發該操作請求。
  10. 如申請專利範圍第8項所述之操作處理方法,其中該第二伺服器根據該第一伺服器標識,向該第一伺服器發送該操作請求包括:該第二伺服器根據該第二伺服器標識和該第二帳號資訊,生成一數位簽名;以及向該第一伺服器發送該操作請求,該操作請求攜帶該第二伺服器標識、該第二帳號資訊和該數位簽名,使得該第一伺服器根據該第二伺服器標識和該第二帳號資 訊,判斷該數位簽名是否合法。
  11. 如申請專利範圍第8項所述之操作處理方法,其中該第二伺服器根據該第一伺服器標識,向該第一伺服器發送該操作請求包括:該第二伺服器根據該第二伺服器標識、該第二帳號資訊和一時間資訊,生成數位簽名;以及向該第一伺服器發送該操作請求,該操作請求攜帶該第二伺服器標識、該第二帳號資訊、該時間資訊和該數位簽名,使得該第一伺服器根據該第二伺服器標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法。
  12. 如申請專利範圍第11項所述之操作處理方法,其中該時間資訊為該第二伺服器生成該數位簽名時的時間資訊。
  13. 一種操作處理裝置,包含:一請求接收模組,用於接收一操作請求,該操作請求攜帶一第二伺服器標識和一終端登錄一第二伺服器所使用的一第二帳號資訊;一判斷模組,用於根據該第二伺服器標識和該第二帳號資訊,判斷一預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊,該預設三方對應關係包括該第二伺服器標識、該第二伺服器的帳號資訊和一本端的帳號資訊之間的對應關係; 一第一帳號獲取模組,用於當確定該預設三方對應關係中存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,將該第二伺服器標識和該第二帳號資訊對應的帳號資訊獲取為一第一帳號資訊;以及一請求回應模組,用於基於該第一帳號資訊,回應該操作請求。
  14. 如申請專利範圍第13項所述之操作處理裝置,其中該請求接收模組包括:一第一接收單元,用於接收該第二伺服器發送的操作請求;或,一第二接收單元,用於接收由該終端轉發的操作請求。
  15. 如申請專利範圍第13項所述之操作處理裝置,其中該操作請求還攜帶該第二伺服器根據該第二伺服器標識和該第二帳號資訊生成的一數位簽名,該操作處理裝置還包括:一第一判斷模組,用於根據該操作請求攜帶的該第二伺服器標識和該第二帳號資訊,判斷該數位簽名是否合法;以及一第一執行模組,用於當確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
  16. 如申請專利範圍第13項所述之操作處理裝置,其中該操作請求還攜帶該第二伺服器根據該第二伺服器標識、該第二帳號資訊和時間資訊生成的一數位簽名以及該時間資訊,該裝置還包括:一第二判斷模組,用於根據該操作請求攜帶的該第二伺服器標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法;一第二執行模組,用於當確定該數位簽名合法時,執行根據該第二伺服器標識和該第二帳號資訊,判斷該預設三方對應關係中是否存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊的步驟。
  17. 如申請專利範圍第16項所述之操作處理裝置,其中該時間資訊為該第二伺服器生成該數位簽名時的時間資訊。
  18. 如申請專利範圍第13項所述之操作處理裝置,還包含:一帳號請求發送模組,用於當確定該預設三方對應關係中不存在該第二伺服器標識和該第二帳號資訊對應的帳號資訊時,向該終端發送帳號資訊請求,使得該終端獲取用戶輸入的帳號資訊,返回給該本端;一帳號接收模組,用於接收該用戶輸入的帳號資訊;一第二帳號獲取模組,用於將該用戶輸入的帳號資訊獲取為該第一帳號資訊;一三方保存模組,用於保存該第二伺服器標識、該 第二帳號資訊以及該第一帳號資訊之間的三方對應關係。
  19. 如申請專利範圍第18項所述之操作處理裝置,其中該第二帳號獲取模組包括:一帳號判斷單元,用於判斷該帳號資訊是否為該本端的帳號資訊;一帳號獲取單元,用於當確定該帳號資訊為該本端的帳號資訊時,將該帳號資訊獲取為該第一帳號資訊;或,一註冊單元,用於當確定該帳號資訊不是該本端的帳號資訊時,註冊該帳號資訊,並將該帳號資訊獲取為該第一帳號資訊。
  20. 一種操作處理裝置,包含:一操作指令接收模組,用於接收終端的操作指令,該操作指令攜帶該終端登錄本端所使用的第二帳號資訊和第一伺服器標識;一請求發送模組,用於根據該第一伺服器標識,向第一伺服器發送操作請求,該操作請求攜帶本端標識和該第二帳號資訊,使得該第一伺服器根據該本端標識和該第二帳號資訊,判斷預設三方對應關係中是否存在該本端標識和該第二帳號資訊對應的帳號資訊,如果存在,基於該本端標識和該第二帳號資訊對應的帳號資訊,回應該操作請求。
  21. 如申請專利範圍第20項所述之操作處理裝置,其中該請求發送模組包括:一第一發送單元,用於根據該第一伺服器標識,向該第一伺服器發送該操作請求;或,一第二發送單元,用於向該終端發送該操作請求,使得該終端根據該第一伺服器標識,向該第一伺服器轉發該操作請求。
  22. 如申請專利範圍第20項所述之操作處理裝置,其中該請求發送模組包括:一第一簽名生成單元,用於根據該本端標識和該第二帳號資訊,生成數位簽名;一第一請求發送單元,用於向該第一伺服器發送該操作請求,該操作請求攜帶該本端標識、該第二帳號資訊和該數位簽名,使得該第一伺服器根據該本端標識和該第二帳號資訊,判斷該數位簽名是否合法。
  23. 如申請專利範圍第20項所述之操作處理裝置,其中該請求發送模組包括:一第二簽名生成單元,用於根據該本端標識、該第二帳號資訊和時間資訊,生成數位簽名;一第二請求發送單元,用於向該第一伺服器發送該操作請求,該操作請求攜帶該本端標識、該第二帳號資訊、該時間資訊和該數位簽名,使得該第一伺服器根據該本端標識、該第二帳號資訊和該時間資訊,判斷該數位簽名是否合法。
  24. 如申請專利範圍第23項所述之操作處理裝置,其中該時間資訊為該本端生成該數位簽名時的時間資訊。
TW103119490A 2013-11-19 2014-06-04 操作處理方法和裝置 TWI528301B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310586067.3A CN104660557B (zh) 2013-11-19 2013-11-19 操作处理方法和装置

Publications (2)

Publication Number Publication Date
TW201520917A TW201520917A (zh) 2015-06-01
TWI528301B true TWI528301B (zh) 2016-04-01

Family

ID=53178897

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103119490A TWI528301B (zh) 2013-11-19 2014-06-04 操作處理方法和裝置

Country Status (5)

Country Link
CN (1) CN104660557B (zh)
AR (1) AR098437A1 (zh)
HK (1) HK1206506A1 (zh)
TW (1) TWI528301B (zh)
WO (1) WO2015074443A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302606B (zh) * 2015-06-08 2019-11-29 中国移动通信集团湖南有限公司 一种跨应用访问方法及装置
CN106326763B (zh) * 2015-06-15 2020-01-14 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN105138924B (zh) * 2015-08-19 2018-06-29 网易传媒科技(北京)有限公司 未登录状态下保存应用操作信息的方法和设备
CN105320738B (zh) * 2015-09-15 2019-03-26 北京金山安全软件有限公司 信息推荐方法和装置
CN106534143A (zh) * 2016-11-28 2017-03-22 上海斐讯数据通信技术有限公司 一种跨应用认证授权的方法和系统
CN107196898B (zh) * 2017-03-14 2020-07-03 阿里巴巴集团控股有限公司 账户登录方法、页面显示方法、客户端、和服务器
CN109672645B (zh) * 2017-10-13 2021-08-06 中国移动通信有限公司研究院 一种身份认证方法、用户终端及认证管理服务器
CN109063461B (zh) * 2018-09-26 2020-09-22 苏州浪潮智能科技有限公司 一种第三方免密登录方法及系统
CN109561149B (zh) * 2018-11-28 2019-10-15 腾讯科技(深圳)有限公司 数据处理方法、装置及存储介质
CN111694892B (zh) * 2019-03-13 2023-10-03 腾讯科技(深圳)有限公司 资源转移方法、装置、终端、服务器及存储介质
CN110493183B (zh) * 2019-07-05 2022-07-12 深圳市邦健科技有限公司 多账号同时在线的处理方法、装置、存储介质及设备
CN112637038B (zh) * 2019-10-08 2022-05-31 腾讯科技(深圳)有限公司 一种即时通讯应用与邮箱的关联方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040437A1 (en) * 2006-08-10 2008-02-14 Mayank Agarwal Mobile Social Networking Platform
CN102404392A (zh) * 2011-11-10 2012-04-04 山东浪潮齐鲁软件产业股份有限公司 一种Web应用或网站集成登录的方法
CN103136668A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 终端支付方法、终端和支付平台
CN103166828B (zh) * 2011-12-12 2017-03-15 中兴通讯股份有限公司 社交网络的互操作方法及系统
CN103186860A (zh) * 2011-12-30 2013-07-03 上海博泰悦臻电子设备制造有限公司 基于云数据处理技术的电子支付系统
CN102710759B (zh) * 2012-05-22 2015-04-15 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统

Also Published As

Publication number Publication date
CN104660557B (zh) 2018-11-02
HK1206506A1 (zh) 2016-01-08
CN104660557A (zh) 2015-05-27
AR098437A1 (es) 2016-05-26
WO2015074443A1 (en) 2015-05-28
TW201520917A (zh) 2015-06-01

Similar Documents

Publication Publication Date Title
TWI528301B (zh) 操作處理方法和裝置
US11178134B2 (en) Method and apparatus for allocating device identifiers
WO2016127797A1 (zh) 用户信息获取方法、装置及服务器
KR101484361B1 (ko) 위치 기반 지불 인가를 위한 장치, 시스템, 및 방법
US10412087B2 (en) Trustworthy data exchange using distributed databases
TWI587672B (zh) Login authentication method, client, server and system
JP6800147B2 (ja) サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ
CN105760716B (zh) 电子证书管理
US9589122B2 (en) Operation processing method and device
WO2019200799A1 (zh) 短信验证码的推送方法、电子装置及可读存储介质
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
KR20190014124A (ko) 이중 인증
JP2016521932A (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
US10637805B2 (en) Instant messaging method, server, and storage medium
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
WO2015180496A1 (en) Method and system for loading application-specific interfaces in a social networking application
US11818122B2 (en) Secure authentication of a user
WO2015109668A1 (zh) 应用程序管理方法、装置、终端及计算机存储介质
WO2013173238A1 (en) Electronic transaction notification system and method
WO2016154783A1 (zh) 一种控制短信息读取的方法和终端
WO2016150034A1 (zh) 一种虚拟sim卡的管理方法、装置和系统
WO2018121164A1 (zh) 一种用于创建服务号的方法、设备及系统
CN114422586A (zh) 事件通知方法、装置、计算机设备及存储介质
WO2017054287A1 (zh) 一种服务处理方法及服务设备
US11792165B2 (en) Supporting data processing transactions using machine to machine (M2M) data transfer