一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据处理方法、装置及设备与流程

2021-10-19 23:21:00 来源:中国专利 TAG:数据处理 装置 计算机 方法 设备


1.本技术涉及计算机技术领域,具体涉及数据处理领域,尤其涉及一种数据处理方法、一种数据处理装置及一种数据处理设备。


背景技术:

2.随着计算机技术的飞速发展,互联网中涌现出海量的应用程序。各个应用程序提供的应用功能并不相同,比如,支付类应用程序提供付款功能,视频类应用程序提供音视频播放功能,等等。应用程序之间可通过授权操作的方式来扩展应用程序的功能,例如,目标应用程序向第三方应用程序操作授权成功时,第三方应用程序可将其内容分享至目标应用程序中。目前,目标应用程序向第三方应用程序进行操作授权时,需要从第三方应用程序跳转至目标应用程序的确认授权页面,由用户在该确认授权页面中进行授权,授权成功后再跳转回第三方应用程序中;这样的授权方式较为繁琐,需要频繁在应用程序之间进行切换,资源消耗较高且用户体验较差。


技术实现要素:

3.本技术实施例提供一种数据处理方法、装置、设备及介质,能够简化授权操作中的步骤,无需进行应用程序的切换,实现无感授权操作。
4.一方面,本技术实施例提供一种数据处理方法,该方法包括:
5.接收第三方应用程序发送的授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;
6.响应于授权操作请求,静默采集第三方应用程序侧的第一用户的生物特征;
7.根据第一用户的生物特征对第一用户的身份进行认证;
8.若对第一用户的身份认证成功,则根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果;
9.将目标操作结果返回给第三方应用程序。
10.本技术实施例中,目标应用程序可静默采集第三方应用程序侧的第一用户的生物特征,并将采集的第一用户的生物特征与当前登录目标应用程序的第二用户的标识对应的配置生物特征进行比对,比对成功后目标应用程序执行授权操作请求所请求的目标操作,并将得到的目标操作结果返回给第三方应用程序。上述授权操作的过程中,对第一用户的生物特征的采集及对第一用户的身份认证过程均是由目标应用程序后台静默完成,无需第一用户参与操作,也无需在第三方应用程序与目标应用程序之间进行切换跳转即可快速实现无感授权操作,有效减少授权操作过程的资源消耗,并且有效提升授权操作效率,通过无感授权操作方式能有效提升用户体验。
11.一方面,本技术实施例提供一种数据处理方法,该方法包括:
12.显示第三方应用程序的操作页面,操作页面中包括目标应用程序的授权操作入口;
13.当目标应用程序的授权操作入口被触发时,向目标应用程序静默发送授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;以使得目标应用程序响应授权操作请求根据目标操作的属性信息静默执行目标操作,并返回目标操作结果;
14.根据目标应用程序返回的目标操作结果,从第三方应用程序的操作界面跳转至第三方应用程序的结果页面,在结果页面中显示目标操作结果。
15.本技术实施例中,显示第三方应用程序的操作页面,在操作页面中显示目标应用程序的授权操作入口,当授权操作入口被触发时向目标应用程序静默发送授权操作请求,以使目标应用程序响应授权操作请求;第三方应用程序根据目标应用程序返回的目标操作结果,从操作界面跳转至结果页面。上述授权操作过程是在第三方应用程序显示操作界面的过程中完成的,如果目标应用程序成功执行目标操作,则第三方应用程序可直接输出目标执行结果;即授权操作过程中第三方应用程序与目标应用程序之间并不进行切换及跳转,也无需用户参与授权操作,整个授权过程在目标应用程序后台静默实现,从而实现无感授权操作,有效提升用户体验。
16.一方面,本技术实施例提供一种数据处理装置,该装置包括:
17.处理单元,用于接收第三方应用程序发送的授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;
18.响应于授权操作请求,静默采集第三方应用程序侧的第一用户的生物特征;
19.根据第一用户的生物特征对第一用户的身份进行认证;
20.若对第一用户的身份认证成功,则根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果;
21.通信单元,用于将目标操作结果返回给第三方应用程序。
22.在一种实施方式中,目标操作包括分享操作,分享操作的属性信息包括待分享的链接信息;处理单元在根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果时,具体用于:
23.获取目标应用程序中当前登录的第二用户的标识;
24.根据第二用户的标识,获取第二用户在目标应用程序中对应的页面,页面包括以下一种或多种:会话页面、动态页面及内容交流页面;
25.将链接信息静默添加至页面中,并生成分享操作结果。
26.在一种实施方式中,处理单元还用于:
27.获取链接信息的安全等级;
28.若链接信息的安全等级大于或等于安全等级阈值,则触发根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤。
29.在一种实施方式中,目标操作为支付操作,支付操作的属性信息包含收款账户及支付金额;处理单元在根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果时,具体用于:
30.获取目标应用程序中当前登录的第二用户的标识;
31.根据第二用户的标识,获取第二用户在目标应用程序中的支付账户;
32.从支付账户中静默扣除支付金额,并将扣除的支付金额转移至收款账户中,并生
成支付操作结果。
33.在一种实施方式中,处理单元还用于:
34.检测收款账户的信用等级;
35.若收款账户的信用等级大于或等于信用等级阈值,则触发根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤。
36.在一种实施方式中,第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包,第三方运用程序运行软件开发工具包以调用授权操作服务接口来与目标应用程序跨进程通信;处理单元还用于:
37.基于被调用的授权操作服务接口接收第三方应用程序发送的授权操作请求;
38.其中,基于授权操作服务接口和软件开发工具包,第三方应用程序与目标应用程序之间能够通过跨进程通信方式进行通信。
39.在一种实施方式中,处理单元还用于:
40.获取目标应用程序对应的授权操作应用程序列表,授权操作应用程序列表中包含至少一个授权操作应用程序的应用标识,授权操作应用程序是指具有授权操作服务的请求权限的应用程序;
41.若在授权操作应用程序列表中存在第三方应用程序的应用标识,则触发执行根据目标用户的生物特征对目标用户的身份信息进行验证的步骤;
42.若在授权操作应用程序列表中不存在第三方应用程序的应用标识,则通过授权操作服务接口向第三方应用程序发送通知消息,通知消息用于通知第三方应用程序无权向目标应用程序请求授权操作服务。
43.在一种实施方式中,生物特征库是指用于存储生物特征的云数据库;生物特征包括以下至少一种:人脸图像、面纹特征、虹膜特征;
44.处理单元在根据第一用户的生物特征对第一用户的身份进行认证时,具体用于:
45.向云服务器发送获取请求,获取请求中携带目标应用程序中当前登录的第二用户的标识;获取请求用于请求云服务器从云数据库中检索并返回与第二用户的标识相关的n个配置生物特征,n为正整数;
46.接收云服务器返回的第二用户的n个配置生物特征;
47.将第一用户的生物特征分别与第二用户的n个配置生物特征进行逐一比对;
48.若第二用户的n个配置生物特征中存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证成功;
49.若第二用户的n个配置生物特征中不存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证失败。
50.在一种实施方式中,生物特征库是指用于存储生物特征的云数据库;生物特征包括以下至少一种:人脸图像、面纹特征、虹膜特征;
51.处理单元在根据第一用户的生物特征对第一用户的身份进行认证时,具体用于:
52.向云服务器发送身份认证请求,身份认证请求中携带第一用户的生物特征以及目标应用程序中当前登录的第二用户的标识;以使云服务器从云数据库中检索与第二用户的标识相关的n个配置生物特征,并将第一用户的生物特征分别与第二用户的n个配置生物特征进行比对,得到第一用户的身份认证结果;
53.接收云服务器返回的第一用户的身份认证结果。
54.在一种实施方式中,处理单元还用于:
55.显示目标应用程序的配置页面,配置页面中包含目标应用程序的生物特征注册服务接口及生物特征删除服务接口;
56.当生物特征注册服务接口被选中时,显示目标应用程序的生物特征注册页面;
57.在生物特征注册服务页面中采集目标应用程序侧的请求注册的用户的配置生物特征,并获取请求注册的用户的标识;
58.将请求注册的用户的配置生物特征和与请求注册的用户的标识关联存储至生物特征库中;
59.当生物特征删除服务接口被触发时,获取目标应用程序侧的请求删除的用户的标识;
60.查询生物特征库中是否存储与请求删除的用户的标识相关联的配置生物特征;
61.若生物特征库中存储有与请求删除的用户的标识相关联的配置生物特征,则从生物特征库中删除与请求删除的用户的标识相关联的配置生物特征。
62.一方面,本技术实施例提供一种数据处理装置,该装置包括:
63.显示单元,用于显示第三方应用程序的操作页面,操作页面中包括目标应用程序的授权操作入口;
64.处理单元,用于当目标应用程序的授权操作入口被触发时,向目标应用程序静默发送授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;以使目标应用程序响应授权操作请求根据目标操作的属性信息静默执行目标操作,并返回目标操作结果;以及,根据目标应用程序返回的目标操作解雇,从第三方应用程序的操作界面跳转至第三方应用程序的结果页面,在结果页面中显示目标操作结果。
65.在一种实施方式中,第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包,第三方运用程序运行软件开发工具包以调用授权操作服务接口来与目标应用程序跨进程通信;处理单元在向目标应用程序发送授权操作请求时,具体用于:
66.运行软件工具开发包以调用授权操作服务接口发送授权操作请求。
67.一方面,本技术实施例提供一种数据处理设备,该设备包括:
68.处理器,适于执行计算机程序;
69.计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时,实现上述的数据处理方法。
70.另一方面,本技术实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序适于由处理器加载并执行上述数据处理方法。
71.另一方面,本技术实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述数据处理方法。
72.本技术实施例中,目标应用程序可静默采集第三方应用程序侧的第一用户的生物特征,并将采集的第一用户的生物特征与当前登录目标应用程序的第二用户的标识对应的
配置生物特征进行比对,比对成功后目标应用程序执行授权操作请求所请求的目标操作,并将得到的目标操作结果返回给第三方应用程序。上述授权操作的过程中,对第一用户的生物特征的采集及对第一用户的身份认证过程均是由目标应用程序后台静默完成,无需第一用户参与操作,也无需在第三方应用程序与目标应用程序之间进行切换跳转即可快速实现无感授权操作,有效减少授权操作过程的资源消耗,并且有效提升授权操作效率,通过无感授权操作方式能有效提升用户体验。
附图说明
73.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
74.图1示出了本技术一个示例性实施例提供的一种数据处理系统的架构示意图;
75.图2示出了本技术一个示例性实施例提供的一种数据处理方法的流程示意图;
76.图3a示出了本技术一个示例性实施例提供的一种操作页面的示意图;
77.图3b示出了本技术一个示例性实施例提供的一种结果页面的示意图;
78.图4示出了本技术一个示例性实施例提供的一种数据处理方法的流程示意图;
79.图5a示出了本技术一个示例性实施例提供的一种授权操作服务的示意图;
80.图5b示出了本技术一个示例性实施例提供的一种更新配置生物特征的示意图;
81.图5c示出了本技术一个示例性实施例提供的一种删除配置生物特征的示意图;
82.图6a示出了本技术一个示例性实施例提供的一种分享操作的方法示意图;
83.图6b示出了本技术一个示例性实施例提供的一种分享操作的示意图;
84.图6c示出了本技术一个示例性实施例提供的一种支付操作的方法示意图;
85.图6d示出了本技术一个示例性实施例提供的一种支付操作的示意图;
86.图7示出了本技术一个示例性实施例提供的一种数据处理装置的结构示意图;
87.图8示出了本技术一个示例性实施例提供的另一种数据处理装置的结构示意图;
88.图9示出了本技术一个示例性实施例提供的一种数据处理设备的结构示意图。
具体实施方式
89.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
90.本技术实施例涉及人工智能(artificial intelligence,ai),人工智能是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的
技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
91.其中,计算机视觉技术(computer vision,cv),是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取信息的人工智能系统。计算机视觉技术通常包括图像处理、图像识别、图像语义理解、图像检索、ocr、视频处理、视频语义理解、视频内容/行为识别、三维物体重建、3d技术、虚拟现实、增强现实、同步定位与地图构建等技术,还包括常见的人脸识别、指纹识别等生物特征识别技术。
92.本技术实施例涉及生物特征,此处的生物特征是指非接触式的、无感的生物特征;这类生物特征可包括但不限于:人脸图像、面纹特征、虹膜特征等等。通过识别用户的生物特征,可达到对用户身份识别的效果;例如,虹膜识别技术是基于眼睛中的虹膜进行识别的一种身份识别技术。
93.本技术实施例还涉及应用程序,该应用程序可以是指安装在终端中的客户端,客户端(又可称为应用客户端、app客户端)是指安装并运行在终端中的程序;应用程序也可以是指免安装的应用程序,即无需下载安装即可使用的应用程序,这类应用程序又俗称小程序,它通常作为子程序运行于客户端中;应用程序还可以是指通过浏览器打开的web应用程序;等等。上述各种应用程序按照其提供的应用功能来进行划分,应用程序的类型可包括但不限于:即时通信应用程序、支付应用程序、影音应用程序、游戏应用程序、办公应用程序等等。
94.为了丰富应用程序的应用功能,本技术实施例还支持应用程序之间的授权操作,所谓授权操作可以是指目标应用程序向第三方应用程序进行授权操作的过程;具体地,目标应用程序响应第三方应用程序的授权操作请求执行目标操作,以帮助第三方应用程序扩展应用功能的过程。例如,游戏应用程序请求支付应用程序执行支付操作,以帮助游戏应用程序完成付款;又如,影音应用程序请求即时通信应用程序执行分享操作,以将第三方应用程序中的内容分享至即时通信应用程序中。上述应用程序之间授权操作的方式使得应用程序不需要开发所有应用功能,只需要进行授权操作就可获得丰富的应用功能。
95.基于此,本技术实施例提供了一种数据处理方案,该数据处理方案提出:目标应用程序响应于第三方应用程序发送的授权操作请求,静默采集第三方应用程序侧的第一用户的生物特征;并根据第一用户的生物特征对第一用户的身份进行认证;当第一用户的身份认证成功时,执行目标操作,并将目标操作结果返回给第三方应用程序。其中,所谓静默采集可以是指:从目标应用程序采集第一用户的生物特征到生成目标操作结果的过程均在目标应用程序所在终端的后台完成,对于第一用户来说,该过程是无感的(即用户无需在目标应用程序中执行确认授权操作)。上述授权操作的过程中,对第一用户的生物特征的采集及对第一用户的身份认证过程均是由目标应用程序后台静默完成,无需第一用户参与操作,也无需在第三方应用程序与目标应用程序之间进行切换跳转即可快速实现无感授权操作,
有效减少授权操作过程的资源消耗,并且有效提升授权操作效率,通过无感授权操作方式能有效提升用户体验。
96.图1示出了本技术一个示例性实施例提供的一种数据处理系统的架构示意图。如图1所示,该数据处理系统可包括终端101、服务器102。其中,终端101可包括但不限于:智能手机(如android手机、ios手机等)、平板电脑、便携式个人计算机、移动互联网设备(mobileinternetdevices,简称mid)、智能电视等设备,本技术实施例并不对终端的类型进行限定;终端包括显示屏,该显示屏可以是物理屏、触摸屏等等,终端还包括生物特征采集设备,如3d摄像头用于采集用户的人脸图像等等。服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。
97.上述实施例所描述的数据处理方案可以由终端101和服务器102之间交互来完成;其中,终端101可以是指应用程序的使用者所对应的终端,终端101可安装并运行至少一个应用程序,且多种应用程序的标识展现于终端101的显示屏中,如显示屏中显示有第三方应用程序的标识1011以及目标应用程序的标识1012。服务器102可以是指与终端101进行通信的云服务器,该云服务器中的云数据库1021中存储有目标应用程序对应的配置生物特征;其中,一个用户对应的配置生物特征可能包含多个,例如,一个用户对应的配置生物特征包括配置人脸图像、配置虹膜特征等等。
98.在图1所示的数据处理系统中,本技术提出的数据处理方案的流程主要包括:

当终端101中第三方应用程序1011显示的目标应用程序的授权操作入口被选中时,第三方应用程序1011向目标应用程序1012发送授权操作请求;其中,授权操作请求用于请求目标应用程序执行目标操作(如分享操作、支付操作等)。

目标应用程序1012响应于接收到的授权操作请求,静默采集第三方应用程序1011侧的第一用户的生物特征;例如:目标应用程序响应于第三方应用程序发送的授权操作请求,在后台调用目标应用程序1012所在终端101的摄像头采集第一用户的人脸图像。

目标应用程序根据采集的第一用户的生物特征对第一用户的身份进行认证;具体地,目标应用程序可以从服务器102中的云数据库1021中获取目标应用程序中当前登录的第二用户的配置生物特征,并将第二用户的配置生物特征与第一用户的生物特征进行比对;或者,终端101将第一用户的生物特征发送给服务器102,相应的,服务器102执行对第一用户的身份进行认证的操作。

若对第一用户的身份认证成功,则目标应用程序1012根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果,并将目标操作结果返回给第三方应用程序1011。

第三方应用程序1011接收到目标操作结果后,从操作界面跳转至结果页面,在结果页面中显示目标操作结果。
99.本技术实施例中,目标应用程序可静默采集第三方应用程序侧的第一用户的生物特征,并将采集的第一用户的生物特征与当前登录目标应用程序的第二用户的标识对应的配置生物特征进行比对,比对成功后目标应用程序执行授权操作请求所请求的目标操作,并将得到的目标操作结果返回给第三方应用程序。上述授权操作的过程中,对第一用户的生物特征的采集及对第一用户的身份认证过程均是由目标应用程序后台静默完成,无需第
一用户参与操作,也无需在第三方应用程序与目标应用程序之间进行切换跳转即可快速实现无感授权操作,有效减少授权操作过程的资源消耗,并且有效提升授权操作效率,通过无感授权操作方式能有效提升用户体验。
100.基于上述描述,下面将结合附图,对本技术实施例提出的数据处理方案进行详细介绍。
101.请参见图2,图2示出了本技术一个示例性实施例提供的一种数据处理方法的流程示意图;该数据处理方法可由图1所示系统中的终端101所包含的第三方应用程序1011执行,该方法包括但不限于步骤s201-步骤s203:
102.s201、显示第三方应用程序的操作页面,操作页面中包括目标应用程序的授权操作入口。
103.操作页面可以是指由第三方应用程序提供给用户进行目标操作的页面,此处的目标操作可以是指分享操作、支付操作等等,相应的,操作页面可以包括但不限于:分享页面、支付页面等等。请参见图3a,图3a示出了本技术一个示例性实施例提供的一种操作页面的示意图;如图3a所示,在第三方应用程序的服务页面3011中显示有至少一个页面元素(如图片元素、视频元素、文本元素等等),部分页面元素所在区域显示有分享标识301;当分享标识301被触发时,表示用户希望将该页面元素进行分享,则显示操作页面302,操作页面302中包含至少一个应用程序的授权操作入口,如应用程序的授权操作入口3021、应用程序的授权操作入口3022以及应用程序的授权操作入口3023等等;若目标应用程序的授权操作入口被选中时,表示用户希望将该页面元素分享至被选中的目标应用程序。需要说明的是,操作页面302可以以窗口形式显示于服务页面之上,或者,以单独的页面覆盖服务页面进行显示,本技术实施例对此不作限定。
104.s202、当目标应用程序的授权操作入口被触发时,向目标应用程序静默发送授权操作请求,授权操作请求用于请求目标应用程序执行目标操作。
105.其中,授权操作请求用于向目标应用程序请求授权操作服务;授权操作请求中携带目标操作的属性信息;例如:目标操作包括分享操作,则分享操作的属性信息可能包括但不限于:待分享的链接信息等等。具体地,当第三方应用程序中目标应用程序的授权操作入口被选中时,第三方应用程序向目标应用程序发送授权操作请求,以使目标应用程序响应授权操作请求根据目标操作的属性信息静默执行目标操作,得到目标操作结果。上述目标应用程序向第三方应用程序授权操作的过程是由终端的后台来完成的,不需要第三方应用程序与目标应用程序之间进行页面切换,就可实现目标应用程序向第三方应用程序授权操作。
106.在一种实施方式中,第三方应用程序中集成有目标应用程序的授权操作服务接口对应的软件开发工具包,这样第三方应用程序可以调用授权操作服务接口与目标应用程序之间实现跨进程通信。具体地,当第三方应用程序的登录界面中目标应用程序的授权操作入口被触发时,第三方应用程序运行软件开发工具包以调用授权操作服务接口,通过授权操作服务接口将授权操作请求发送给目标应用程序,这样可实现应用程序之间的跨进程通信。
107.需要说明的是,目标应用程序接收到第三方应用程序发送的授权操作请求后,会响应该授权操作请求而执行一系列的授权流程。其中,目标应用程序响应授权操作请求的
具体实施过程可参见下述实施例的具体实施过程的相关描述。
108.s203、根据目标应用程序返回的目标操作结果,从第三方应用程序的操作界面跳转至第三方应用程序的结果页面,在结果页面中显示目标操作结果。
109.目标应用程序响应授权操作请求之后,第三方应用程序可接收目标应用程序返回的目标操作结果,此时第三方应用程序从操作界面跳转至结果页面,在结果页面中显示目标操作结果,该目标操作结果指示目标应用程序对第三方应用程序授权操作成功或授权操作失败。若目标操作结果指示目标应用程序对第三方应用程序授权操作成功,则结果界面可展示为第三方应用程序的服务页面(如第三方应用程序的主页面等);若目标操作结果指示目标应用程序对第三方应用程序授权操作失败,则结果页面中的显示提示消息,该提示消息用于提醒用户授权操作失败(如支付失败、分享失败等等)。
110.请参见图3b,图3b示出了本技术一个示例性实施例提供的一种结果页面的示意图;如图3b所示,当操作页面302中目标应用程序的授权操作入口被选中时,第三方应用程序调用软件开发工具包以调用授权操作服务接口向目标应用程序发送授权操作请求,相应的,目标应用程序响应授权操作请求并将目标操作结果返回给第三方应用程序;当目标操作结果指示目标应用程序对第三方应用程序授权操作成功时,第三方应用程序从操作页面302切换至服务页面3011(即结果页面);当目标操作结果指示目标应用程序对第三方应用程序的授权操作失败时,第三方应用程序从操作页面302切换至结果页面,结果页面中显示有提示消息303(如“xx操作失败!”),以提示用户目标应用程序对第三方应用程序操作授权失败。
111.本技术实施例中,第三方应用程序的操作页面中显示至少一个应用程序的授权操作入口;当目标应用程序的授权操作入口被选中时,第三方应用程序运行软件开发工具包以调用授权操作服务接口将授权操作请求发送给目标应用程序;目标应用程序在后台静默响应第三方应用程序发送的授权操作请求,并将目标操作结果返回给第三方应用程序。综上述,采用本技术实施例提供的数据处理方案,无需在应用程序之间进行页面的跳转,也不需要用户执行复杂的操作即可实现无感授权第三方应用程序,有效地减少授权操作过程的资源消耗,使得应用程序的授权操作过程不仅安全,而且简便。
112.请参见图4,图4示出了本技术一个示例性实施例提供的一种数据处理方法的流程示意图;该数据处理方法可由图1所示系统中的终端101所包含的目标应用程序1012执行,该方法包括但不限于步骤s401-步骤s405:
113.s401、接收第三方应用程序发送的授权操作请求。
114.目标应用程序可以将开放平台相关能力封装成软件开发工具包(software development kit,sdk),以供第三方应用程序集成,其中,所谓sdk是指为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,该集合中包含辅助开发某一类软件的相关文档、范例和工具;sdk中包含应用程序接口(application programming interface,api),所谓api是指一些预先定义的用于进行数据通信的函数。api被用于衔接系统中不同的组成部分。例如,本技术中sdk包含授权操作服务接口,第三方应用程序在获得授权后通过目标应用程序提供的授权操作服务接口可以访问目标应用程序中的一组例程,而又无需访问源码,或理解内部工作机制的细节。这样第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包后,当第三方应用程序中的软件开发工具
包被触发时,目标应用程序的授权操作服务接口被调用,进而通过授权操作服务接口实现目标应用程序和第三方应用程序之间的跨进程通信。这样,步骤s401所描述的接收第三方应用程序发送的授权操作请求的方式可包括:目标应用程序通过授权操作服务接口接收第三方应用程序发送的授权操作请求。综上,基于软件开发工具包所包含的授权操作服务接口和软件开发工具包,使得第三方应用程序与目标应用程序之间能够通过跨进程通信方式进行通信,通过这种跨进程通信方式可实现同一终端内各个应用程序之间的消息通信,例如:在安卓系统中通过接口定义语言aidl来实现各应用程序之间的跨进程通信。
115.可以理解的是,能够集成目标应用程序提供的软件开发工具包的第三方应用程序是海量的,但不是每一个集成了软件开发工具包的第三方应用程序均具有请求目标应用程序提供的授权操作服务的权限;基于此,目标应用程序基于被调用的授权操作服务接口接收第三方应用程序发送的授权操作请求之后,还会对第三方应用程序的请求权限进行校验。具体地,从终端本地数据库或云服务器的云数据库中获取目标应用程序对应的授权操作应用程序列表,授权操作应用程序列表包含至少一个授权操作应用程序的应用标识,其中,授权操作应用程序是指具有授权操作服务的请求权限的应用程序。若在授权操作应用程序列表中不存在第三方应用程序的应用标识,则通过授权操作服务接口向第三方应用程序发送通知消息,通知消息用于通知第三方应用程序无权向目标应用程序请求授权操作服务;若在授权操作应用程序列表中存在第三方应用程序的应用标识,则触发执行根据第一用户的生物特征对第一用户的身份进行认证。举例来说,假设第三方应用程序a、第三方应用程序b、第三方应用程序c以及第三方应用程序d均集成了目标应用程序提供的软件开发工具包;现第三方应用程序a的应用标识、第三方应用程序b的应用标识、第三方应用程序c的应用标识位于目标应用程序对应的授权操作应用程序列表中,表示如果第三方应用程序a、第三方应用程序b以及第三方应用程序c集成软件开发工具包,则这些第三方应用程序可以请求目标应用程序的授权操作服务;如果第三方应用程序d的标识不属于授权操作应用程序列表,表示虽然第三方应用程序d集成了目标应用程序的软件开发工具包,但第三方应用程序d仍然不具有请求目标应用程序的授权操作服务的权限。
116.上述提及的目标应用程序提供的授权操作服务可以理解为,由目标应用程序衍生出来并运行在终端中的进程;授权操作服务用于检测目标应用程序是否可以采用授权的方式执行第三方应用程序请求的目标操作。需要说明的是,本技术实施例提及的授权操作服务可以包括生物特征识别服务和操作服务;其中,生物特征识别服务可以用于对第一用户的身份进行认证,当对第一用户的身份认证成功时,目标应用程序调用操作服务来执行目标操作。其中,不同操作服务对应不同目标操作,例如:目标操作包括分享操作时,操作服务可以是分享服务,又如:目标操作包括支付操作时,操作服务可以是支付服务;等等。
117.需要说明的是,授权操作服务下的生物特征识别服务除提供上述描述的生物特征识别功能外,还提供生物特征更新功能和生物特征删除功能。请参见图5a,图5a示出了本技术一个示例性实施例提供的一种授权操作服务的示意图;如图5a所示,当目标应用程序通过授权操作服务接口接收到第三方应用程序发送的授权操作请求时,终端启动并运行授权操作服务,以使授权操作服务提供上述功能。下面分别对生物特征识别服务提供的生物特征更新功能和生物特征删除功能进行详细阐述。
118.在一种实施方式中,生物特征识别服务提供生物特征更新功能(或生物特征注册
功能),该生物特征更新功能可以实现对云数据库中存储的第二用户的配置生物特征进行更新或新增,所谓更新可以是指将历史存储于云数据库中的同一用户的生物特征更新为新采集的配置生物特征,所谓新增可以是指云数据库中还未存储有用户的配置生物特征时(如云数据库中存储的某一用户的配置生物特征被删除),将新采集的该用户的配置生物特征存储至云数据库中。请参见图5b,图5b示出了本技术一个示例性实施例提供的一种更新配置生物特征的示意图;如图5b所示,通过调用目标应用程序提供的生物特征注册服务接口,可在终端中执行生物特征服务更新功能,以将采集的当前用户的生物特征上传至云数据库中实现更新或新增云数据库中的配置生物特征。
119.具体地,终端显示目标应用程序的配置页面,配置页面中包含目标应用程序的生物特征注册服务接口;当生物特征注册服务接口被选中时,输出目标应用程序的生物特征注册页面,并在生物特征注册页面中采集目标应用程序侧的请求注册的用户的配置生物特征,并获取请求注册的用户的标识;将请求注册的用户的配置生物特征与请求注册的用户的标识关联存储至云数据库。其中,生物特征注册页面是用于采集用户的配置生物特征的页面;请求注册的用户的标识可以是指该用户在目标应用程序的注册成功时获得的账号(如,注册的qq账号、微信账号等等)。需要说明的是,将采集的用户的配置生物特征上传至云数据库中,云数据库对配置生物特征存储时,会使用用户的标识作为索引(即key),将该用户的标识与该用户的配置生物特征关联,这样后续要从云数据库中查询该用户的配置生物特征时,以该用户的标识为索引在云数据库中进行检索,可提高配置生物特征的检索速度。
120.在另一种实施方式中,生物特征识别服务还提供生物特征删除服务,通过生物特征删除服务,可以将存储于云数据库中的某一用户的配置生物特征删除。具体地,配置页面中还包含生物特征删除接口,当生物特征删除接口被选中时,获取目标应用程序侧的请求删除的用户的标识;查询云数据库是否存在与请求删除的用户的标识相匹配的配置生物特征,若云数据库中存在与请求删除的用户的标识相匹配的配置生物特征,则从云数据库中删除与请求删除的用户的标识相关联的配置生物特征。请参见图5c,图5c示出了本技术一个示例性实施例提供的一种删除配置生物特征的示意图。
121.需要说明的是,云数据库中还可能记录有每个配置生物特征在注册时所使用的环境标识;当云服务器获取到终端发送的删除配置生物特征的请求时,会先对环境标识进行权限验证,当针对环境标识的权限验证通过时,执行后续的删除云数据库中配置生物特征的操作。其中,环境标识可以包括用户在目标应用程序中更新或新增配置生物特征时,目标应用程序所属的终端的终端标识,比如,终端是手机时,终端标识可以是手机的国际移动设备识别码(international mobile equipment identity,imei),imei也称为手机序列号、手机“串号”等等,这是用来唯一标识某一手机的序列号。具体地,根据与请求删除的用户的标识相关联的配置生物特征对应的环境标识,检测请求删除的用户所在的当前环境的安全性;若当前环境安全,则执行从云数据库删除与请求删除的用户的标识相关联的配置生物特征的步骤。其中,检测当前环境的安全性的方法可以包括:将请求删除的用户当前所在的环境标识与云数据库中存储的该用户注册时的环境标识进行比对,若请求删除的用户当前所在的环境标识与云数据库中存储的该用户注册时的环境标识相同,则比对成功,反之,比对失败。这样可以确保请求删除云数据库中的请求用户是注册配置生物特征的用户,提高
云数据库中人脸图像的安全性。
122.s402、响应于授权操作请求,静默采集第三方应用程序侧的第一用户的生物特征。
123.s403、根据第一用户的生物特征对第一用户的身份进行认证。
124.步骤s402-步骤s403中,目标应用程序接收到第三方应用程序发送的授权操作请求时,静默采集第三方应用程序侧的第一用户的生物特征,并根据第一用户的生物特征对第一用户的身份进行认证。
125.其中,根据第一用户的生物特征对第一用户的身份进行认证的操作可以是在终端侧执行的。具体地,终端向云服务器发送获取请求,该获取请求中携带目标应用程序中当前登录的第二用户的标识,获取请求用于请求云服务器从云数据库中检索并返回与第二用户的标识相关的n个配置生物特征,n为正整数,例如,第二用户在历史时间内上传多种类型的生物特征(如人脸图像、虹膜特征等)到云数据库中,此时云数据库中可存储第二用户的标识相关的多个配置生物特征;云服务器将第二用户的n个配置生物特征返回给终端,以使终端将采集的第一用户的生物特征分别与第二用户的n个配置生物特征进行逐一比对;若第二用户的n个配置生物特征中存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证成功;若第二用户的n个生物特征中不存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证失败。
126.举例来说,云服务器返回给终端的第二用户的n个配置生物特征分别为第二用户的人脸图像(或人脸数据)、第二用户的虹膜特征、第二用户的面纹特征;现终端设备只具有采集人脸图像的功能,不具有采集虹膜、面纹的功能,则采集的第一用户的生物特征为第一用户的人脸图像;那么,将第一用户的人脸图像与第二用户的人脸图像(或人脸数据)、第二用户的虹膜特征、第二用户的面纹特征逐一进行比对;如果第一用户的人脸图像与第二用户的人脸图像一致,则确定第一用户的身份认证成功,反之,如果终端接收到的n个配置生物特征中不存在人脸图像(或第二用户的配置人脸图像与第一用户的人脸图像不相同),则确定第一用户的身份认证失败。
127.可以理解的是,上述描述的根据第一用户的生物特征对第一用户的身份进行认证的过程也可以是在云服务器侧执行。具体地,终端向云服务器发送身份认证请求,身份认证请求中携带第一用户的生物特征以及目标应用程序中当前登录的第二用户的标识;相应的,云服务器基于第二用户的标识可以从云数据库中检索与第二用户的标识相关的n个配置生物特征,并将第一用户的生物特征分别与第二用户的n个配置生物特征进行比对,得到第一用户的身份认证结果;云服务器将第一用户的身份认证结果返回给终端。
128.s404、若对第一用户的身份认证成功,则根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果。
129.可以理解的是,根据授权操作请求中携带的目标操作的属性信息不同,目标应用程序执行的目标操作也不相同;常见的目标操作可以包括但不限于:分享操作、支付操作等等。下面分别以目标操作为分享操作和支付操作为例进行介绍,并不对本技术实施例产生限定。
130.在一种实施方式中,目标操作包括分享操作,分享操作的属性信息包括待分享的链接信息;那么,根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的实施过程可包括:目标应用程序获取当前登录目标应用程序的第二用户的
标识,并根据第二用户的标识获取第二用户在目标应用程序中对应的页面,其中,第二用户在目标应用程序中对应的也没按可以包括以下一种或多种:会话页面、动态页面及内容交流页面;目标应用程序将链接信息静默添加至页面中,并生成分享操作结果(即目标操作结果)。举例来说,如果目标应用程序为微信客户端,则第二用户在微信客户端中对应的页面可以是朋友圈页面、某一好友的会话页面、收藏页面等等。请参见图6a,图6a示出了本技术一个示例性实施例提供的一种分享操作的方法示意图;如图6a所示,当目标应用程序接收到第三方应用程序发送的授权操作请求之后,通过生物特征识别服务对第一用户的身份进行认证,如果第一用户的身份认证成功,则调用分享服务以执行分享操作,并将生成的分享操作结果返回给第三方应用程序。
131.可以理解的是,目标应用程序在执行分享操作之前,还可对待分享的链接信息进行校验,以确保待分享的链接信息的安全性。具体地,目标应用程序可获取待分享的链接信息的安全等级,例如:从安全监测网站中获取链接信息的安全等级,又如:查看第三方应用程序的安全证书等等;将链接信息的安全等级与安全等级阈值进行比对;若链接信息的安全等级大于或等于安全等级阈值,表示链接信息为安全的、合规的信息,则触发根据授权操作请求中携带的目标操作的属性信息静默执行目标操作的步骤;若链接信息的安全等级小于安全等级阈值,表示链接信息为不安全的链接信息,则生成目标操作结果,目标操作结果指示执行目标操作失败。
132.请参见图6b,图6b示出了本技术一个示例性实施例提供的一种分享操作的示意图;如图6b所示,在第三方应用程序中操作页面中的目标应用程序的授权操作入口3022被选中之后,目标应用程序响应第三方应用程序发送的授权操作请求,并在对第一用户的身份认证成功后将链接信息601分享至第二用户在目标应用程序的页面中,例如:图6b所示的目标应用程序对应的页面是指第二用户的朋友圈页面,在朋友圈页面中新增链接信息,当链接信息被点击时可切换至第三方应用程序中包含链接内容的页面;对于第三方应用程序而言,目标应用程序执行目标操作完毕后,第三方应用程序直接从操作页面切换至结果页面,这省去应用程序之间的频繁切换。
133.在另一种实施方式中,目标操作包括支付操作,支付操作的属性信息包括收款账户及支付金额;那么,根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的实施过程可包括:获取目标应用程序中当前登录的第二用户的标识;根据第二用户的标识获取第二用户在目标应用程序中的支付账户;从支付账户中静默扣除支付金额,并将扣除的支付金额转移至收款账户中,并生成支付操作结果。请参见图6c,图6c示出了本技术一个示例性实施例提供的一种支付操作的方法示意图;如图6c所示,当目标应用程序接收到第三方应用程序发送的授权操作请求之后,调用生物特征识别服务对第一用户的身份进行认证,如果第一用户的身份认证成功,则调用支付服务以执行支付操作,并将支付操作结果返回给第三方应用程序。
134.可以理解的是,目标应用程序在执行支付操作之前,还可对支付账户进行校验,以确保支付环境的安全性。具体地,目标应用程序检测收款账户的信用等级;若收款账户的信用等级大于或等于信用等级阈值,则触发根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤;若收款账户的信用等级小于信用等级阈值,则生成的目标操作结果指示执行支付操作失败。
135.请参见图6d,图6d示出了本技术一个示例性实施例提供的一种支付操作的示意图;如图6d所示,第三方应用程序的操作页面中显示支付信息区域602和支付方式区域603,支付信息区域602中显示有支付金额、支付账户等信息,支付方式区域603显示有至少一个应用程序的授权操作入口;当目标应用程序的授权操作入口被选中时,目标应用程序静默执行支付操作(即从支付账户中静默扣除支付金额,并将支付金额转移至支付账户中),并将支付操作结果返回给第三方应用程序;当支付操作结果指示支付操作成功时,第三方应用程序从操作页面切换至服务页面3011,当支付操作结果指示支付操作失败时,第三方应用程序显示提示消息,提示消息用于提示用户支付失败。可以理解的是,上述描述的第三方应用程序的页面样式只为举例,本技术实施例对第三方应用程序中页面样式不做限定。
136.需要说明的是,除采用上述描述的对链接信息和支付账户的安全性检测以外,确保目标操作执行环境(如分享环境和支付环境)安全的方式还有很多,本技术实施例以对链接信息和支付账户的安全性进行校验为例进行介绍,并不对本技术实施例产生限定。
137.s405、将目标操作结果返回给第三方应用程序。
138.目标应用程序可通过授权操作服务接口将目标操作结果返回给第三方应用程序,其中,目标操作结果可以用于提示用户目标应用程序对第三方应用程序操作授权成功或失败。
139.本技术实施例中,目标应用程序可静默采集第三方应用程序侧的第一用户的生物特征,并将采集的第一用户的生物特征与当前登录目标应用程序的第二用户的标识对应的配置生物特征进行比对,比对成功后目标应用程序执行授权操作请求所请求的目标操作,并将得到的目标操作结果返回给第三方应用程序。上述授权操作的过程中,对第一用户的生物特征的采集及对第一用户的身份认证过程均是由目标应用程序后台静默完成,无需第一用户参与操作,也无需在第三方应用程序与目标应用程序之间进行切换跳转即可快速实现无感授权操作,有效减少授权操作过程的资源消耗,并且有效提升授权操作效率,通过无感授权操作方式能有效提升用户体验。
140.上述详细阐述了本技术实施例的方法,为了便于更好地实施本技术实施例的上述方案,相应地,下面提供了本技术实施例的装置。
141.请参见图7,图7示出了本技术一个示例性实施例提供的一种数据处理装置的结构示意图,该数据处理装置可以搭载在上述方法实施例中第三方应用程序所在的数据处理设备上,该数据处理装置可以是数据处理设备中的一个插件;图7所示的数据处理装置可以用于执行上述图2所描述的方法实施例中的部分或全部功能。其中,各个单元的详细描述如下:
142.显示单元701,用于显示第三方应用程序的操作页面,操作页面中包括目标应用程序的授权操作入口;
143.处理单元702,用于当目标应用程序的授权操作入口被触发时,向目标应用程序静默发送授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;以使得目标应用程序响应授权操作请求根据目标操作的属性信息静默执行目标操作,并返回目标操作结果;以及,根据目标应用程序返回的目标操作结果,从第三方应用程序的操作界面跳转至第三方应用程序的结果页面,在结果页面中显示目标操作结果。
144.在一种实施方式中,第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包,第三方运用程序运行软件开发工具包以调用授权操作服务接口来与目标应用程序跨进程通信;
145.处理单元702在向目标应用程序发送授权操作请求时,具体用于:
146.运行软件工具开发包以调用授权操作服务接口发送授权操作请求。
147.根据本技术的一个实施例,图2所示的数据处理方法所涉及的部分步骤可由图7所示的数据处理装置中的各个单元来执行。例如,图2中所示的步骤201可由图7所示的显示单元701执行,步骤202-步骤203可由图7所示的处理单元702执行。图7所示的数据处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本技术的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本技术的其它实施例中,数据处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
148.根据本技术的另一个实施例,可以通过在包括中央处理单元(cpu)、随机存取存储介质(ram)、只读存储介质(rom)等处理元件和存储元件的例如计算机的通用计算装置上运行能够执行如图2中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图7中所示的数据处理装置,以及来实现本技术实施例的数据处理方法。计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算装置中,并在其中运行。
149.基于同一发明构思,本技术实施例中提供的数据处理装置解决问题的原理与有益效果与本技术方法实施例中数据处理方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
150.请参见图8,图8示出了本技术一个示例性实施例提供的另一种数据处理装置的结构示意图,该数据处理装置可以搭载在上述方法实施例中目标应用程序所在的数据处理设备上,该数据处理装置可以是数据处理设备中的一个插件;图8所示的数据处理装置可以用于执行上述图4所描述的方法实施例中的部分或全部功能。其中,各个单元的详细描述如下:
151.处理单元801,用于接收第三方应用程序发送的授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;响应于授权操作请求,静默采集第三方应用程序侧的第一用户的生物特征;根据第一用户的生物特征对第一用户的身份进行认证;若对第一用户的身份认证成功,则根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果;
152.通信单元802,用于将目标操作结果返回给第三方应用程序。
153.在一种实施方式中,目标操作包括分享操作,分享操作的属性信息包括待分享的链接信息;处理单元801在根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果时,具体用于:
154.获取目标应用程序中当前登录的第二用户的标识;
155.根据第二用户的标识,获取第二用户在目标应用程序中对应的页面,页面包括以
下一种或多种:会话页面、动态页面及内容交流页面;
156.将链接信息静默添加至页面中,并生成分享操作结果。
157.在一种实施方式中,处理单元801还用于:
158.获取链接信息的安全等级;
159.若链接信息的安全等级大于或等于安全等级阈值,则触发根授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤。
160.在一种实施方式中,目标操作为支付操作,支付操作的属性信息包含收款账户及支付金额;
161.处理单元801在根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果时,具体用于:
162.获取目标应用程序中当前登录的第二用户的标识;
163.根据第二用户的标识,获取第二用户在目标应用程序中的支付账户;
164.从支付账户中静默扣除支付金额,并将扣除的支付金额转移至收款账户中,并生成支付操作结果。
165.在一种实施方式中,处理单元801还用于:
166.检测收款账户的信用等级;
167.若收款账户的信用等级大于或等于信用等级阈值,则触发根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤。
168.在一种实施方式中,第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包,第三方运用程序运行软件开发工具包以调用授权操作服务接口来与目标应用程序跨进程通信;处理单元801还用于:
169.基于被调用的授权操作服务接口接收第三方应用程序发送的授权操作请求;
170.其中,基于授权操作服务接口和软件开发工具包,第三方应用程序与目标应用程序之间能够通过跨进程通信方式进行通信。
171.在一种实施方式中,处理单元801还用于:
172.获取目标应用程序对应的授权操作应用程序列表,授权操作应用程序列表中包含至少一个授权操作应用程序的应用标识,授权操作应用程序是指具有授权操作服务的请求权限的应用程序;
173.若在授权操作应用程序列表中存在第三方应用程序的应用标识,则触发执行根据目标用户的生物特征对目标用户的身份信息进行验证的步骤;
174.若在授权操作应用程序列表中不存在第三方应用程序的应用标识,则通过授权操作服务接口向第三方应用程序发送通知消息,通知消息用于通知第三方应用程序无权向目标应用程序请求授权操作服务。
175.在一种实施方式中,生物特征库是指用于存储生物特征的云数据库;生物特征包括以下至少一种:人脸图像、面纹特征、虹膜特征;
176.处理单元801在根据第一用户的生物特征对第一用户的身份进行认证时,具体用于:
177.向云服务器发送获取请求,获取请求中携带目标应用程序中当前登录的第二用户的标识;获取请求用于请求云服务器从云数据库中检索并返回与第二用户的标识相关的n
个配置生物特征,n为正整数;
178.接收云服务器返回的第二用户的n个配置生物特征;
179.将第一用户的生物特征分别与第二用户的n个配置生物特征进行逐一比对;
180.若第二用户的n个配置生物特征中存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证成功;
181.若第二用户的n个配置生物特征中不存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证失败。
182.在一种实施方式中,生物特征库是指用于存储生物特征的云数据库;生物特征包括以下至少一种:人脸图像、面纹特征、虹膜特征;
183.处理单元801在根据第一用户的生物特征对第一用户的身份进行认证时,具体用于:
184.向云服务器发送身份认证请求,身份认证请求中携带第一用户的生物特征以及目标应用程序中当前登录的第二用户的标识;以使云服务器从云数据库中检索与第二用户的标识相关的n个配置生物特征,并将第一用户的生物特征分别与第二用户的n个配置生物特征进行比对,得到第一用户的身份认证结果;
185.接收云服务器返回的第一用户的身份认证结果。
186.在一种实施方式中,处理单元801还用于:
187.显示目标应用程序的配置页面,配置页面中包含目标应用程序的生物特征注册服务接口及生物特征删除服务接口;
188.当生物特征注册服务接口被选中时,显示目标应用程序的生物特征注册页面;
189.在生物特征注册服务页面中采集目标应用程序侧的请求注册的用户的配置生物特征,并获取请求注册的用户的标识;
190.将请求注册的用户的配置生物特征和与请求注册的用户的标识关联存储至生物特征库中;
191.当生物特征删除服务接口被触发时,获取目标应用程序侧的请求删除的用户的标识;
192.查询生物特征库中是否存储与请求删除的用户的标识相关联的配置生物特征;
193.若生物特征库中存储有与请求删除的用户的标识相关联的配置生物特征,则从生物特征库中删除与请求删除的用户的标识相关联的配置生物特征。
194.根据本技术的一个实施例,图4所示的数据处理方法所涉及的部分步骤可由图8所示的数据处理装置中的各个单元来执行。例如,图4中所示的步骤401-步骤404可由图8所示的处理单元801执行,步骤405可由图8所示的通信单元802执行。图8所示的数据处理装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本技术的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本技术的其它实施例中,数据处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
195.根据本技术的另一个实施例,可以通过在包括中央处理单元(cpu)、随机存取存储
介质(ram)、只读存储介质(rom)等处理元件和存储元件的例如计算机的通用计算装置上运行能够执行如图4中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图8中所示的数据处理装置,以及来实现本技术实施例的数据处理方法。计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算装置中,并在其中运行。
196.基于同一发明构思,本技术实施例中提供的数据处理装置解决问题的原理与有益效果与本技术方法实施例中数据处理方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
197.请参阅图9,图9示出了本技术一个示例性实施例提供的一种数据处理设备的结构示意图,该数据处理设备至少包括处理器901、通信接口902和存储器903。其中,处理器901、通信接口902和存储器903可通过总线或其他方式连接,本技术实施例以通过总线连接为例。其中,处理器901(或称中央处理器(central processing unit,cpu))是数据处理设备的计算核心以及控制核心,其可以解析终端设备内的各类指令以及处理终端设备的各类数据,例如:cpu可以用于解析用户向终端设备所发送的开关机指令,并控制终端设备进行开关机操作;再如:cpu可以在终端设备内部结构之间传输各类交互数据,等等。通信接口902可选的可以包括标准的有线接口、无线接口(如wi-fi、移动通信接口等),受处理器901的控制可以用于收发数据;通信接口902还可以用于终端设备内部数据的传输以及交互。存储器903(memory)是终端设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的存储器903既可以包括终端设备的内置存储器,当然也可以包括终端设备所支持的扩展存储器。存储器903提供存储空间,该存储空间存储了终端设备的操作系统,可包括但不限于:android系统、ios系统、windows phone系统等等,本技术对此并不作限定。
198.在一个实施例中,该数据处理设备可以是图1中第三方应用程序所在的终端。在此情况下,处理器901通过运行存储器903中的可执行程序代码,执行如下操作:
199.显示第三方应用程序的操作页面,操作页面中包括目标应用程序的授权操作入口;
200.当目标应用程序的授权操作入口被触发时,向目标应用程序静默发送授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;以使得目标应用程序响应授权操作请求根据目标操作的属性信息静默执行目标操作,并返回目标操作结果;
201.根据目标应用程序返回的目标操作结果,从第三方应用程序的操作界面跳转至第三方应用程序的结果页面,在结果页面中显示目标操作结果。
202.在一种实施方式中,第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包,第三方运用程序运行软件开发工具包以调用授权操作服务接口来与目标应用程序跨进程通信;处理器901在向目标应用程序发送授权操作请求时,具体用于:
203.运行软件工具开发包以调用授权操作服务接口发送授权操作请求。
204.在一个实施例中,该数据处理设备可以是图1中目标应用程序所在的终端。在此情况下,处理器901通过运行存储器903中的可执行程序代码,执行如下操作:
205.接收第三方应用程序发送的授权操作请求,授权操作请求用于请求目标应用程序执行目标操作,授权操作请求中携带目标操作的属性信息;响应于授权操作请求,静默采集
第三方应用程序侧的第一用户的生物特征;根据第一用户的生物特征对第一用户的身份进行认证;若对第一用户的身份认证成功,则根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果;
206.将目标操作结果返回给第三方应用程序。
207.在一种实施方式中,目标操作包括分享操作,分享操作的属性信息包括待分享的链接信息;处理器801根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的具体实施方式为:
208.获取目标应用程序中当前登录的第二用户的标识;
209.根据第二用户的标识,获取第二用户在目标应用程序中对应的页面,页面包括以下一种或多种:会话页面、动态页面及内容交流页面;
210.将链接信息静默添加至页面中,并生成分享操作结果。
211.在一种实施方式中,处理器801通过运行存储器803中的可执行程序代码,还执行如下操作:
212.获取链接信息的安全等级;
213.若链接信息的安全等级大于或等于安全等级阈值,则触发根授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤。
214.在一种实施方式中,目标操作为支付操作,支付操作的属性信息包含收款账户及支付金额;
215.处理器801根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的具体实施方式为:
216.获取目标应用程序中当前登录的第二用户的标识;
217.根据第二用户的标识,获取第二用户在目标应用程序中的支付账户;
218.从支付账户中静默扣除支付金额,并将扣除的支付金额转移至收款账户中,并生成支付操作结果。
219.在一种实施方式中,处理器801通过运行存储器803中的可执行程序代码,还执行如下操作:
220.检测收款账户的信用等级;
221.若收款账户的信用等级大于或等于信用等级阈值,则触发根据授权操作请求中携带的目标操作的属性信息静默执行目标操作,得到目标操作结果的步骤。
222.在一种实施方式中,第三方应用程序中集成目标应用程序的授权操作服务接口对应的软件开发工具包,第三方运用程序运行软件开发工具包以调用授权操作服务接口来与目标应用程序跨进程通信;处理器801通过运行存储器803中的可执行程序代码,还执行如下操作:
223.基于被调用的授权操作服务接口接收第三方应用程序发送的授权操作请求;
224.其中,基于授权操作服务接口和软件开发工具包,第三方应用程序与目标应用程序之间能够通过跨进程通信方式进行通信。
225.在一种实施方式中,处理器801通过运行存储器803中的可执行程序代码,还执行如下操作:
226.获取目标应用程序对应的授权操作应用程序列表,授权操作应用程序列表中包含
至少一个授权操作应用程序的应用标识,授权操作应用程序是指具有授权操作服务的请求权限的应用程序;
227.若在授权操作应用程序列表中存在第三方应用程序的应用标识,则触发执行根据目标用户的生物特征对目标用户的身份信息进行验证的步骤;
228.若在授权操作应用程序列表中不存在第三方应用程序的应用标识,则通过授权操作服务接口向第三方应用程序发送通知消息,通知消息用于通知第三方应用程序无权向目标应用程序请求授权操作服务。
229.在一种实施方式中,生物特征库是指用于存储生物特征的云数据库;生物特征包括以下至少一种:人脸图像、面纹特征、虹膜特征;
230.处理器801根据第一用户的生物特征对第一用户的身份进行认证的具体实施方式为:
231.向云服务器发送获取请求,获取请求中携带目标应用程序中当前登录的第二用户的标识;获取请求用于请求云服务器从云数据库中检索并返回与第二用户的标识相关的n个配置生物特征,n为正整数;
232.接收云服务器返回的第二用户的n个配置生物特征;
233.将第一用户的生物特征分别与第二用户的n个配置生物特征进行逐一比对;
234.若第二用户的n个配置生物特征中存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证成功;
235.若第二用户的n个配置生物特征中不存在与第一用户的生物特征相匹配的生物特征,则确定第一用户的身份认证失败。
236.在一种实施方式中,生物特征库是指用于存储生物特征的云数据库;生物特征包括以下至少一种:人脸图像、面纹特征、虹膜特征;
237.处理器801根据第一用户的生物特征对第一用户的身份进行认证的具体实施方式为:
238.向云服务器发送身份认证请求,身份认证请求中携带第一用户的生物特征以及目标应用程序中当前登录的第二用户的标识;以使云服务器从云数据库中检索与第二用户的标识相关的n个配置生物特征,并将第一用户的生物特征分别与第二用户的n个配置生物特征进行比对,得到第一用户的身份认证结果;
239.接收云服务器返回的第一用户的身份认证结果。
240.在一种实施方式中,处理器801通过运行存储器803中的可执行程序代码,还执行如下操作:
241.显示目标应用程序的配置页面,配置页面中包含目标应用程序的生物特征注册服务接口及生物特征删除服务接口;
242.当生物特征注册服务接口被选中时,显示目标应用程序的生物特征注册页面;
243.在生物特征注册服务页面中采集目标应用程序侧的请求注册的用户的配置生物特征,并获取请求注册的用户的标识;
244.将请求注册的用户的配置生物特征和与请求注册的用户的标识关联存储至生物特征库中;
245.当生物特征删除服务接口被触发时,获取目标应用程序侧的请求删除的用户的标
识;
246.查询生物特征库中是否存储与请求删除的用户的标识相关联的配置生物特征;
247.若生物特征库中存储有与请求删除的用户的标识相关联的配置生物特征,则从生物特征库中删除与请求删除的用户的标识相关联的配置生物特征。
248.基于同一发明构思,本技术实施例中提供的应用程序的登录设备解决问题的原理与有益效果与本技术方法实施例中数据处理方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
249.本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,该计算机程序适于由处理器加载并执行上述方法实施例的数据处理方法。
250.本技术实施例还提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述数据处理方法。
251.需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
252.本技术实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
253.本技术实施例装置中的模块可以根据实际需要进行合并、划分和删减。
254.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,可读存储介质可以包括:闪存盘、只读存储器(read-only memory,rom)、随机存取器(random access memory,ram)、磁盘或光盘等。
255.以上所揭露的仅为本技术一种较佳实施例而已,当然不能以此来限定本技术之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本技术权利要求所作的等同变化,仍属于申请所涵盖的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜