一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

会议访问控制方法、装置、服务器及存储介质与流程

2022-12-13 21:18:17 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种会议访问控制方法、装置、服务器及存储介质。


背景技术:

2.随着网络技术的不断发展,网络会议的应用日益广泛。在实际应用中,用户可以通过会议应用(如,网络会议应用或者支持网络会议的即时通讯应用)发起以及加入网络会议。
3.由于网络会议具有相对开放性,因此,只要获得网络会议的会议凭证信息(如,会议标识等),便可以通过会议应用访问某个已创建的网络会议。如,会议应用的客户端利用某个已创建的网络会议的会议标识加入到网络会议或者获取网络会议的会议信息。可见,一旦网络会议的会议凭证信息被破解,就很容易导致网络会议相关的会议数据被泄漏,影响到网络会议的会议数据的安全性。


技术实现要素:

4.有鉴于此,本技术提供了一种会议访问控制方法、装置、服务器及存储介质,以提高网络会议相关的会议数据的安全性。
5.为实现上述目的,一方面,本技术提供了一种会议访问控制方法,应用于会议服务器,包括:
6.获得第一会议客户端发起的会议访问请求,所述会议访问请求携带有目标会议凭证和第一会议客户端的登录用户的信息,所述目标会议凭证用于指示所述会议访问请求所请求访问的目标网络会议;
7.获得所述目标网络会议的会议成员列表,所述会议成员列表包括所述目标网络会议中设定的参会成员的信息;
8.如所述第一会议客户端的登录用户不属于所述会议成员列表中的参会成员,查询所述目标网络会议是否属于已存储的具有凭证分享标记的网络会议,其中,所述网络会议的凭证分享标记为所述会议服务器在确认所述网络会议的会议发起客户端分享所述网络会议的会议凭证后,为所述网络会议生成的标记信息;
9.如所述目标网络会议属于具有凭证分享标记的网络会议,响应所述会议访问请求所请求的访问内容。
10.在一种可能的实现方式中,在响应所述会议访问请求所请求的访问内容之前,还包括:
11.获得所述第一会议客户端的会议访问总次数,所述会议访问总次数为,所述第一会议客户端在最近设定时长内访问过的网络会议的总次数;
12.所述如所述目标网络会议属于具有凭证分享标记的网络会议,响应所述会议访问请求所请求的访问内容,包括:
13.如所述目标网络会议属于具有凭证分享标记的网络会议,且所述第一会议客户端的会议访问总次数不超过设定次数,响应所述会议访问请求所请求的访问内容。在又一种可能的实现方式中,所述网络会议的凭证分享标记通过如下方式生成:
14.获得网络会议的会议发起客户端发起的凭证分享请求,所述凭证分享请求用于请求分享所述网络会议的会议凭证;
15.基于所述凭证分享请求,执行对所述网络会议的会议凭证的分享操作;
16.在执行所述分享操作之后,生成并存储所述网络会议对应的凭证分享标记。
17.在又一种可能的实现方式中,所述目标会议凭证包括:所述目标网络会议的会议标识;
18.在所述获得第一会议客户端发起的会议访问请求之前,还包括:
19.获得第二会议客户端发起的会议创建请求,所述会议创建请求用于请求创建所述目标网络会议;
20.生成具有第一设定位数的随机数,以及,用于表征当前时刻且具有第二设定位数的时间戳序列;
21.生成包括所述随机数和时间戳序列的会议标识;
22.为所述第二会议客户端构建具有所述会议标识的目标网络会议。
23.在又一种可能的实现方式中,所述会议访问请求用于请求获取目标网络会议的会议信息;
24.在所述响应所述会议访问请求所请求的访问内容之前,还包括:
25.检测所述目标网络会议是否属于已结束且结束时长超过设定时长的网络会议;
26.所述如所述目标网络会议属于具有凭证分享标记的网络会议,响应所述会议访问请求所请求的访问内容,包括:
27.如所述目标网络会议属于具有凭证分享标记的网络会议,且所述目标网络会议满足设定条件,获得所述会议访问请求所请求的会议信息,并将获得的会议信息返回给所述第一会议客户端,所述设定条件包括:所述目标网络会议尚未结束;或者,所述目标网络会议已结束且结束时长未超过设定时长阈值。
28.又一方面,本技术还提供了一种会议访问控制装置,应用于会议服务器,包括:
29.访问获得单元,用于获得第一会议客户端发起的会议访问请求,所述会议访问请求携带有目标会议凭证和第一会议客户端的登录用户的信息,所述目标会议凭证用于指示所述会议访问请求所请求访问的目标网络会议;
30.列表获得单元,用于获得所述目标网络会议的会议成员列表,所述会议成员列表包括所述目标网络会议中设定的参会成员的信息;
31.分享查询单元,用于如所述第一会议客户端的登录用户不属于所述会议成员列表中的参会成员,查询所述目标网络会议是否属于已存储的具有凭证分享标记的网络会议,其中,所述网络会议的凭证分享标记为所述会议服务器在确认所述网络会议的会议发起客户端分享所述网络会议的会议凭证后,为所述网络会议生成的标记信息;
32.访问响应单元,用于如所述目标网络会议属于已存储的具有凭证分享标记的网络会议,响应所述会议访问请求所请求的访问内容。
33.又一方面,本技术还提供了一种服务器,包括存储器和处理器;
34.其中,所述存储器用于存储程序;
35.所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如上任意一项所述的会议访问控制方法。
36.又一方面,本技术还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上任意一项所述的会议访问控制方法。
37.经由上述的技术方案可知,本技术在确定会议客户端发起的会议访问请求所请求访问的网络会议后,如果确定出该会议客户端侧的登录用户不属于该网络会议的参会成员,则会判断该网络会议是否属于已存储的具有凭证分享标记的网络会议。如果该网络会议不是具有凭证分享标记的网络会议,则说明该网络会议的发起客户端未分享过该网络会议的会议凭证,因此,该会议客户端是通过非法途径破解得到的该会议凭证。由此可知,本技术只有在网络会议属于具有凭证分享标记的网络会议的情况下,才会响应该会议访问请求,从而可以减少由于网络会议的会议凭证被非法破解而导致网络会议的会议数据被泄漏的风险,提高了网络会议的会议数据的安全性。
附图说明
38.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
39.图1示出了本技术实施例提供的会议访问控制系统的一种组成架构示意图;
40.图2示出了本技术实施例提供的会议访问控制方法的一种流程示意图;
41.图3示出了本技术实施例提供的会议访问控制方法的又一种流程示意图;
42.图4示出了本技术实施例提供的会议标识创建方法的一种流程示意图;
43.图5示出了本技术实施例提供的会议标识的一种组成结构示意图;
44.图6示出了本技术实施例提供的会议访问控制方法的一种流程交互示意图;
45.图7示出了本技术实施例的会议访问控制方法所适用的一种应用场景的组成结构示意图;
46.图8示出了本技术实施例提供的会议访问控制方法在一种应用场景中的流程交互示意图;
47.图9示出了本技术实施例提供的会议访问控制装置的一种组成结构示意图;
48.图10示出了本技术一种服务器的组成结构示意图。
具体实施方式
49.本技术的会议访问控制方法适用于对任意基于网络会议应用构建的网络会议的访问控制,以提高网络会议的会议数据的安全性。
50.本技术所提到的网络会议应用可以为能够支持视频会议和网络电话会议(voice over internet protocol,voip)等网络会议中的一种或者几种的应用。
51.其中,网络会议应用可以是仅仅支持网络会议的应用,也可以是搭载有网络会议
功能的即时通讯应用或者其他类型的应用,本技术对此不加限制。
52.为了便于理解,下面先对本技术的方案所适用的系统组成架构进行介绍。
53.如图1所示,其示出了本技术方案所适用的会议访问控制系统的一种组成架构示意图。
54.由图1可以看出,该系统可以包括:会议服务平台110和至少一个会议客户端120。
55.其中,会议服务平台110为网络会议应用的服务平台,其可以包括至少一台会议服务器111。
56.该会议客户端可以为网络会议应用所在的终端。如,在一个示例中,如网络会议应用为企业微信应用,则该会议客户端可以为企业微信客户端。
57.会议服务器与会议客户端之间可以通过网络实现通信连接。
58.其中,会议客户端可以向会议服务平台的会议服务器发起网络会议构建请求,该会议构建请求可以携带有会议客户端请求构建的网络会议的会议属性信息。
59.如,会议属性信息可以包括:请求构建的网络会议的会议主题、会议时间、会议主持人、会议成员列表以及会议附件信息等信息中的一种或者几种。其中,会议成员列表可以包括该网络会议的至少一个参会成员的信息。会议主持人为负责主持该网络会议的用户。会议附件信息为网络会议可供查看的文本以及文档等信息。
60.相应的,会议服务器响应该会议客户端发起的网络会议构建请求,为请求构建的网络会议生成一会议凭证,存储该会议凭证与网络会议的会议详情信息,并将网络会议的会议凭证返回给该会议客户端,以完成网络会议的创建。该会议详情信息可以包括网络会议的会议属性信息,还可以包括网络会议开始之后所产生的会议录像以及会议音频等会议内容,对此不加限制。
61.可以理解的是,会议服务器可以在本地存储已创建的网络会议的会议凭证及相关的会议详情信息。
62.在一种可选方式中,该会议服务平台还可以包括存储服务器112,该存储服务器可以用于存储会议服务平台为各会议客户端创建的网络会议以及网络会议相关的会议详情信息。相应的,会议服务器可以向存储服务器存储已创建的网络会议的会议凭证及网络会议相关的会议详情信息。
63.可以理解的是,图1仅仅是本技术的会议访问控制系统的一种组成架构示意图,在实际应用中会议访问控制系统还可以有其他可能的组成形式,对此不加限制。
64.下面结合流程图对本技术的会议访问控制方法进行介绍。
65.如图2所示,其示出了本技术实施例提供的会议访问控制方法一个实施例的流程示意图,本实施例的方法可以应用于如上会议访问控制系统的会议服务器。
66.本实施例的方法可以包括:
67.s201,获得第一会议客户端发起的会议访问请求。
68.该会议访问请求携带有目标会议凭证和第一会议客户端的登录用户的信息。
69.其中,该第一会议客户端为发起该会议访问请求的会议客户端。该第一会议客户端的登录用户为基于第一会议客户端登录会议服务平台的用户。
70.该目标会议凭证用于指示会议访问请求所请求访问的目标网络会议。该目标会议凭证也是允许访问该目标网络会议的访问凭证。
71.如,在一些较为开发的网络会议中,可能仅仅需要利用网络会议的会议标识便可以参与网络会议,在该种情况下,网络会议的会议凭证可以为网络会议的会议标识。又如,在需要依据网络会议的会议标识和密码来参与网络会议的情况下,该网络会议的会议凭证可以为网络会议的会议标识和密码。
72.可以理解的是,为了便于区分,本技术将该会议访问请求所请求访问的网络会议称为目标网络会议,而将目标网络会议的会议凭证称为第目标会议凭证。
73.其中,会议访问请求所请求访问的内容可以有多种可能。如,在一种可能的情况中,对目标网络会议的会议访问请求可以请求加入该目标网络会议的会议加入请求。
74.在又一种可能的情况中,该会议访问请求可以为请求获取目标网络会议的会议信息的信息获取请求。如,会议访问请求可以为目标会议客户端在加入该目标网络会议之前,发起的用于请求获取该目标网络会议的会议属性信息的信息获取请求;或者是,第一会议客户端在加入目标网络会议之后发起的信息获取请求,该信息获取请求可以请求目标网络会议的会议属性信息以及会议过程中产生的相关数据。
75.s202,获得该目标网络会议的会议成员列表。
76.该会议成员列表包括该目标网络会议中设定的参会成员的信息。如,会议成员列表中可以记录有参会成员的姓名或者会议应用中的昵称或者帐号名等。
77.如,在一种可能的情况中,在发起目标网络会议的会议发起客户端(即发起目标网络会议的会议客户端)可以选择并设定目标网络会议的参会成员的信息。在该会议发起客户端在向会议服务器发起目标网络会议的会议创建请求时,会在会议创建请求中携带包含该会议成员列表在内的会议属性信息。
78.在又一种可能的情况中,还可以是会议发起客户端在创建了目标网络会议之后,通过在会议发起客户端展现的该目标网络会议的会议操作界面中添加参会成员的信息,并将包含有各参会成员的信息作为目标网络会议的会议属性信息发送给会议服务器,以使得会议服务器在会议属性信息中保存会议成员列表。
79.在以上两种可能情况中,会议服务器均可以在本地或者存储服务器中存储该目标网络会议的会议属性信息。相应的,会议服务器可以从会议属性信息中查询出该目标网络会议的会议成员列表。
80.如,在会议访问请求中的目标会议凭证包括目标网络会议的会议标识的情况下,可以基于该目标网络会议的会议标识,查询存储的目标网络会议的会议详情信息,并从会议详情信息中获得目标网络会议的会议成员列表。可以理解的是,无论目标网络会议的会议发起客户端通过哪种方式设定该目标网络会议的参会成员,参会成员都是属于会议发起客户端设定的,需要发送会议加入邀请的用户,该会议加入邀请用于邀请用户作为参会成员加入目标网络会议。
81.而作为参会成员的用户通过其会议客户端收到该目标网络会议的会议加入邀请后,如果该参会成员同意加入该目标网络会议,该参会成员的会议客户端基于参会成员输入的同意加入目标网络会议的指示,接入该会议加入邀请所对应的目标网络会议。
82.类似的,如果参会成员希望通过其会议客户端查看该目标网络会议的会议详情等会议信息,则参会成员的会议客户端可以基于该会议加入请求可以通过点击该会议加入邀请关联的详情链接,便可以查看该目标网络会议的会议信息。
83.可见,参会成员的会议客户端无需获得参会人员手动输入目标网络会议的会议凭证,也不需要利用会议凭证来发起会议访问请求,便可以通过会议加入邀请直接加入目标网络会议或者访问该目标网络会议的会议信息。
84.如,以参会成员加入目标网络会议的情况为例说明,在一种实现方式中,会议服务器在获取到目标网络会议的参会成员,且确认目标网络会议启动的情况下,向参会成员的会议客户端发送会议加入邀请。例如,在会议服务器获取会议发起客户端发起的预约会议之后,根据该预约会议中设定的参会成员的信息,在该预约会议启动时,向参会成员的会议客户端发送会议加入邀请;又或者,会议服务器获取会议发起客户端发起的即时会议之后,会议服务器会为该会议发起客户端创建网络会议,如果会议发起客户端后续发送的针对至少一个参会成员的会议邀请指示后,会议服务器可以向各参会成员的会议客户端发送会议加入邀请。
85.该会议加入邀请用于提示参会成员作为目标网络会议的参会成员加入该目标网络会议。该会议加入邀请关联有该目标网络会议的链接地址。当然,该会议加入邀请还可以指示有该目标网络会议的发起人以及主题等等信息。
86.相应的,参会成员的会议客户端会显示出包含会议加入邀请的会议加入页面。该会议加入页面包括同意加入该目标网络会议的加入会议选项,在此基础上,如果该参会成员同意加入该目标网络会议,则可以点击该加入会议选项,则参会成员的会议客户端会向会议服务器发送同意加入该目标网络会议的会议加入指示,该会议加入指示用于指示加入该目标网络会议。相应的,会议服务器响应该会议加入指示,将该参会成员的会议客户端接入该目标网络会议。
87.当然,在实际应用中,会议发起客户端也可以直接或者通过会议服务器向参会成员的会议客户端发送该目标网络会议的会议凭证,如,可以是在会议加入邀请中携带会议凭证或者是单独发送会议凭证等。在此基础上,如果参会成员拒绝会议加入邀请或者没有及时通过会议加入邀请加入该目标网络会议,参会成员也可以通过输入会议凭证的方式来申请加入该目标网络会议。
88.另外,在参会成员的会议客户端加入目标网络会议之后,如果参会成员需要查看该目标网络会议的会议详情等会议信息,则参会成员的会议客户端发起的会议访问请求也至少需要携带该目标网络会议的会议标识这一会议凭证。
89.s203,如该第一会议客户端的登录用户不属于该会议成员列表中的参会成员,查询该目标网络会议是否属于已存储的具有凭证分享标记的网络会议。
90.其中,网络会议的凭证分享标记为会议服务器在确认网络会议的会议发起客户端分享该网络会议的会议凭证后,为该网络会议生成的标记信息。该网络会议的会议发起客户端是指发起(或者说申请创建)该网络会议的会议客户端。
91.其中,会议发起客户端分享网络会议的会议凭证是指会议发起客户端直接或者通过会议服务器向至少一个被分享用户的终端发送该网络会议的会议凭证。可见,该网络会议具有凭证分享标记表明该网络会议的会议凭证被会议发起客户端分享给至少一个被分享用户。
92.其中,该至少一个被分享用户可以包括目标网络会议的参会成员之外的非参会成员,也可以包括目标网络会议的参会成员。
93.在一种可能的情况中,会议服务器可以在确认该网络会议的会议发起客户端分享该网络会议的会议凭证之后,向该网络会议的会议凭证对应的会议详情信息中添加一凭证分享标记。相应的,会议服务器可以查询已存储的该目标网络会议的会议详情中是否记录有凭证分享标记。
94.如,基于目标网络会议的目标会议凭证,查询该目标会议凭证对应的会议详情信息中是否记录有凭证分享标记的信息,如果该目标会议凭证对应的会议详情信息中记录有凭证分享标记,则说明该目标网络会议属于已存储的具有凭证分享标记的网络会议。
95.其中,会议服务器确定网络会议的会议发起客户端分享该网络会议的会议凭证具有方式可以有多种。
96.在一种示例中,会议服务器在获得发起该网络会议的会议发起客户端发送的凭证分享请求后,可以基于凭证分享请求,执行对网络会议的会议凭证的分享操作,并在执行该分享操作之后,生成并存储网络会议对应的凭证分享标记。
97.其中,基于凭证分享请求执行的该分享操作是为了使得会议发起客户端能够向至少一个被分享用户的终端分享该网络会议的会议凭证,后续会结合一个实施例详细介绍,在此不再赘述。
98.可以理解的是,如果第一会议客户端的登录用户为目标网络会议的会议成员列表中的参会成员,则说明该登录用户肯定是允许访问该目标网络会议的用户,在此基础上,则可以直接响应该会议访问请求。
99.如果该第一会议客户端的登录用户不属于该目标网络会议的参会成员,那么第一会议客户端只能通过目标网络会议的会议凭证来申请访问该目标网络会议。在此基础上,第一会议客户端获得该目标网络会议的目标会议凭证的合法途径也只能是获得第一会议客户端分享的该目标网络会议的目标会议凭证。由此可知,如果目标网络会议不属于具有凭证分享标记的网络会议,则说明该目标网络会议的会议发起客户端从未向非参会成员分享过该目标网络会议的会议凭证,因此,该第一会议客户端只能是通过非法途径破解得到的该目标网络会议的会议凭证。
100.s204,如该目标网络会议属于具有凭证分享标记的网络会议,响应该会议访问请求所请求的访问内容。
101.如,会议访问请求为用于请求加入该目标网络会议的会议加入请求,则响应会议访问请求可以为允许该第一会议客户端加入该目标网络会议。
102.又如,该会议访问请求为用于请求获取目标网络会议的会议信息(如会议属性信息或者会议详情信息等)的会议信息请求,则响应会议访问请求为基于会议信息请求获取目标网络会议的会议信息,并将获得的会议信息返回给第一会议客户端。
103.由前面介绍可知,如目标网络会议不属于具有凭证分享标记的网络会议,则会拒绝该会议访问请求,以避免利用非法破解的目标会议凭证访问该目标网络会议。
104.由以上可知,本技术在确定会议客户端发起的会议访问请求所请求访问的网络会议后,如果确定出该会议客户端侧的登录用户不属于该网络会议的参会成员,则会判断该网络会议是否属于已存储的具有凭证分享标记的网络会议。如果该网络会议不是具有凭证分享标记的网络会议,则说明该会议客户端是通过非法途径破解得到的该网络会议的会议凭证,因此,本技术只有在网络会议属于已存储的具有凭证分享标记的网络会议的情况下,
才会响应该会议访问请求,从而可以减少由于网络会议的会议凭证被破解而导致网络会议的会议数据被泄漏的风险,提高了网络会议的会议数据的安全性。
105.可以理解的是,在终端存在恶意破解网络凭证的情况下,该终端为了获得某些网络会议的会议信息,可能会频繁模拟会议客户端发起对不同网络会议的会议访问请求。由此可知,如果会议客户端发起的会议访问请求的频率过高,则说明该会议客户端是利用不断恶意破解出的多个网络凭证频繁访问不同的网络会议。
106.在此基础上,为了进一步提高网络会议的访问安全性,本技术还可以在响应会议访问请求所请求的访问内容之前,获得第一会议客户端的会议访问总次数。该会议访问总次数为,第一会议客户端在最近设定时长内访问过的网络会议的总次数。相应的,如果该会议访问总次数超过设定次数,同样会拒绝该第一会议客户端发起的会议访问请求。
107.相应的,只有在第一网络会议为属于具有会议分享凭证的网络会议,且第一会议客户端的会议访问总次数不超过设定次数,会议服务器才会响应该会议访问请求所请求的访问内容。为了便于理解,下面结合网络会议的会议发起客户端分享网络会议的会议凭证的一种实现方式进行说明,如图3所示,其示出了本技术一种会议访问控制方法的又一种流程示意图,本实施例的方法可以包括:
108.s301,获得网络会议的会议发起客户端发起的凭证分享请求。
109.其中,该凭证分享请求用于请求分享该网络会议的会议凭证。网络会议的会议发起客户端是指发起该网络会议的会议客户端。
110.可以理解的是,凭证分享请求所请求分享的会议凭证是指该会议发起客户端已创建的网络会议的会议凭证。而会议服务平台会保存有该网络会议的会议凭证等相关信息。
111.可以理解的是,该网络会议可以为会议服务平台已创建的任意一个网络会议。
112.s302,基于该凭证分享请求,执行对该网络会议的会议凭证的分享操作。
113.其中,执行对网络会议的会议凭证的分享操作可以是会议服务器执行与分享该会议凭证相关的操作行为。
114.其中,该分享操作的具体实现形式可以有多种可能:
115.如,在一种可能的情况中,会议服务器可以响应于该凭证分享请求,生成包含该网络会议的会议凭证的分享信息。相应的,会议服务器可以将该分享信息返回给该会议发起客户端,以使得该网络会议的会议发起客户端将该分享信息发送给至少一个被分享用户的终端。
116.其中,该分享信息的具体形式也可以有多种可能,如该分享信息可以为包含该网络会议的会议凭证的二维码;分享信息还可以是包括该会议凭证以及指向该网络会议的会议链接的文本信息。当然,分享信息的具体形式还可以有其他可能,对此不加限制。
117.可以理解的是,只有会议发起客户端的用户希望分享该会议凭证的情况下,才会通过会议发起客户端向会议服务器发起会议分享请求,因此,在会议服务器基于会议分享请求为会议发起客户端返回该分享信息后,则可以确认该会议发起客户端向至少一个被分享用户的终端发送该会议凭证,以完成网络会议的会议凭证的分享。
118.而会议发起客户端在获得该分享信息之后,可以输出该分享信息以便会议发起客户端侧的用户通过邮件或者即时通讯消息等形式发出该分享信息。或者是,会议发起客户端在获得分享信息后,可以自动构建包含该分享信息的邮件,以通过邮件向该会议发起客
户端设定或者输入的不同用户的邮箱发送该分享信息;又或者,会议发起客户端可以在指定即时通讯窗口发布包含该分享信息的消息等,对此不加限制。
119.在又一种可能的情况中,会议发起客户端发起的该凭证分享请求中可以指示有该网络会议的会议凭证所需分享到的至少一个被分享用户。如,会议发起客户端可以选择了所需分享到的至少一个用户或者包含至少一个用户的即时通讯群组或者即时通讯账号等之后,发起凭证分享请求,使得凭证分享请求指示有该会议发起客户端侧的用户选择的该至少一个用户的信息。相应的,会议服务器可以为基于该凭证分享请求中指示出的至少一个被分享用户,向该至少一个被分享用户的终端发送包含该网络会议的会议凭证的分享信息。
120.该至少一个被分享用户的终端可以为至少一个被分享用户的会议客户端、即时通讯应用或者邮箱等所在的终端。
121.其中,该分享信息的具体形式可以如上面所述,在此不再赘述。如,以本技术的会议服务平台为企业即时通讯平台,而会议客户端为企业即时通讯应用客户端为例说明。企业即时通讯应用客户端可以选取向某个好友群组后发起凭证分享请求,则会议服务器可以基于该凭证分享请求,向该好友群组内各个用户的即时通讯应用客户端发送属于该好友群组的分享消息,该分享消息内包含该分享信息。
122.当然,执行该分享操作还可以同时包括以上提到的两种情况。
123.s303,为该网络会议生成凭证分享标记,并将该凭证分享标记添加到网络会议的会议详情信息中。
124.如,网络会议的会议凭证包括网络会议的会议标识的情况下,可以基于该网络会议的会议标识,向该会议标识对应的会议详情信息中添加一凭证分享标记的信息,因此,如会议标识对应的会议详情信息中记录有凭证分享标记,则说明该会议标识表示的网络会议属于具有凭证分享标记的网络会议。
125.需要说明的是,以上s301到s303为会议服务器基于网络会议的会议发起客户端发起会议分享请求,为会议发起客户端发起的网络会议添加凭证分享标记的实施例。该部分内容是为了便于理解后续查询网络会议是否属于具有凭证分享标记的网络会议而进行的说明,而且,由于步骤s301和s303中的网络会议可以为任意一个网络会议,因此,步骤s301到s303并不一定在步骤s304之前执行,该步骤s301和s303可以在创建了网络会议之后的任意时刻执行。
126.s304,获得会议访问客户端发起的会议访问请求。
127.其中,该会议访问请求携带有请求访问的目标会议凭证和会议访问客户端的登录用户的信息,目标会议凭证用于指示该会议访问请求所请求访问的目标网络会议。
128.需要说明的是,会议访问客户端是指发起会议访问请求的会议客户端,在本技术中为了便于与网络会议的会议发起客户端相区分,也将会议访问客户端称为第一会议客户端。类似的,本技术为了便于区分,将会议访问请求所请求访问的网络会议称为目标网络会议,而将目标网络会议的会议凭证称为目标会议凭证。
129.s305,获得该会议访问客户端的会议访问总次数。
130.其中,会议访问总次数为,会议访问客户端(即第一会议客户端)在最近设定时长内访问过的网络会议的总次数。
131.其中,最近设定时长可以根据需要设定,如,最近设定时长可以为当前时刻之前最近24小时内。
132.该会议访问客户端在最近设定时长内访问过的网络会议可以是多个不同的网络会议,因此,该会议访问总次数为统计出的该第一会议客户端访问各个网络会议的访问次数的总和。
133.s306,获得该目标网络会议的会议成员列表。
134.该会议成员列表包括该目标网络会议中设定的参会成员的信息。
135.s307,如该会议访问客户端的登录用户不属于该会议成员列表中的参会成员,查询目标网络会议是否属于已存储的具有分享标记的网络会议。
136.以上步骤s306和s307可以参见前面的相关介绍,在此不再赘述。
137.需要说明的是,在实际应用中,步骤s305与s306和s307的顺序不限于图3所示,在实际应用中,步骤s305与步骤s306和s306的顺序可以互换,还可以是在执行步骤s305的同时,执行步骤s306和s307。
138.s308,如该目标网络会议为已存储的具有分享标记的网络会议且该会议访问客户端的会议访问总次数不超过设定次数,响应该会议访问请求所请求的访问内容。
139.可以理解的是,如果该会议访问客户端(第一会议客户端)的会议访问总次数超过设定次数,则说明该会议访问客户端存在频繁恶意访问不同网络会议的情况,而会议访问客户端能够在短时间内获得大量网络会议的会议凭证也必然是通过非法破解不同网络会议的会议凭证得到的,因此,会议服务器可以直接拒绝该会议访问客户端发起的会议访问请求。
140.可见,本实施例在会议访问客户端发起会议访问请求后,会查询会议访问客户端在最近设定时长内访问过网络会议的会议访问总次数,由于该会议访问总次数超过设定次数,则说明该会议访问客户端存在利用非法破解的会议凭证访问网络会议的情况。可见,本技术在会议访问客户端请求访问的目标网络会议属于网络凭证被分享的网络会议且会议访问客户端的会议访问总次数不超过设定次数的情况,才响应会议访问客户端的会议访问请求,从而可以减少会议访问客户端通过非法破解网络会议的会议凭证访问网络会议的情况,提高网络会议的数据安全性。
141.可以理解的是,在本技术以上任意一个实施例中,如果会议客户端在获得网络会议的会议凭证之后,一般都会在短时间内请求获得网络会议的会议信息,因此,如果网络会议已结束较长时间,那么非参会成员利用网络会议分享出的会议凭证请求网络会议的会议信息的可能性很小。而对于存在非法破解网络会议的会议凭证的会议客户端而言,由于其可能是随机破解出某个网络会议,因此才可能会在网络会议已结束较长时间之后才可能访问该网络会议,以获得网络会议的会议信息。
142.由此可知,为了进一步提高网络会议的会议数据的安全性,在获得会议访问客户端(第一会议客户端)发起的会议访问请求为用于请求获取网络会议的会议信息的情况下,本技术还可以检测该会议访问客户端请求访问的目标网络会议是否属于已结束且结束时长超过设定时长阈值的网络会议。
143.相应的,如果该会议访问客户端的登录用户不属于该目标网络会议的参会成员,那么只有在该目标网络会议为具有凭证分享标记的网络会议,且该目标网络会议满足设定
条件的情况下,获得该会议访问请求所请求的会议信息,设定条件包括:目标网络会议尚未结束;或者,目标网络会议已结束且结束时长未超过设定时长阈值。
144.当然,如果该会议访问客户端的登录用户不属于目标网络会议的参会成员,而且该会议访问请求所请求访问的网络会议已结束的时长超过设定时长阈值,则可以直接拒绝该会议访问请求。
145.可以理解的是,在一个相对较为开放的网络会议中,网络会议的访问凭证就是网络会议的会议标识,在该种情况中只要破解了该网络会议的会议标识,就可以利用网络会议的会议标识访问该网络会议,从而增加了网络会议的会议数据的安全风险。
146.而本技术的发明人经研究发现:会议服务器在获得会议客户端发起的会议创建请求之后,会为会议客户端请求创建的网络会议生成一个会议标识。然而,目前会议客户端一般会采用序列号发生器来生成会议标识。而序列号发生器一般是按照会议标识逐渐递增的方式,通过对最后一个生成的会议标识进行递增,来生成新的会议标识。如,假设最近一个生成的会议标识为10010,那么在存在一个新的会议标识生成需求时,则直接在该会议标识“10010”的基础上加一得到一个新的会议标识“10011”。
147.由于目前依次生成的各会议标识都是逐次递增的,很容易通过会议标识遍历的方式破解出会议标识,使得会议标识被破解的风险较高。
148.为了进一步降低网络会议的会议凭证被破解的风险,本技术提出了一种新的构建网络会议的会议标识的实现方式。
149.如图4所示,其示出了本技术实施例提供的网络标识创建方法的一种实现流程示意图,本实施例的方法应用于会议服务器。
150.本实施例的方法可以包括:
151.s401,获得会议客户端发起的会议创建请求。
152.其中,会议创建请求用于请求创建网络会议。
153.在一种可选方式,该会议创建请求可以携带有待创建的网络会议的会议属性信息,如,会议主题,会议主持人,会议时间以及会议涉及到文档附件等。
154.当然,该会议创建请求还可以携带有该会议客户端侧的登录用户的信息,该登录用户的信息也可以作为会议属性信息的一部分,也可以是作为会议水性信息之外的信息,对此不加限制。
155.需要说明的是,由于不同会议客户端均可以根据需要同时或者不同时发起会议创建请求,因此,本实施例中会议客户端可以不同于前面申请凭证分享请求的会议发起客户端,也可以与前面会议发起客户端为同一客户端,即在会议客户端创建了网络会议之后,该会议客户端向会议服务器发起会议分享请求。
156.对于同一个网络会议而言,发起创建该网络会议的会议客户端与申请访问(如加入)该网络会议的会议客户端并不是同一个客户端,因此,为了便于与前面第一会议客户端(会议访问客户端)区分,本技术中也将请求创建网络会议的会议客户端称为第二会议客户端。
157.s402,生成具有第一设定位数的随机数,以及,用于表征当前时刻且具有第二设定位数的时间戳序列。
158.如,第一设定位数和第二设定位数可以根据需要设定,具体可以结合会议标识的
位数来综合确定。如,第一设定位数可以为28位,而第二设定位数可以为32位。
159.其中,该随机数可以为采用任意算法随机生成的一个数值,对此不加限制。
160.该时间戳序列为具有第二设定位数且能够表征当前时刻的数值。
161.s403,生成包括随机数和时间戳序列的会议标识。
162.如,可以将随机数和该时间戳序列组成一个会议标识,该会议标识的位数不小于第一设定位数与第二设定位数之和。
163.在一种可选方式中,在生成会议标识之前,还可以确定用于构建会议标识的标识生成算法的版本序号。其中,标识生成算法的版本可以不断更新,而每次更新标识生成算法之后,其版本序号也会相应变化。本技术可以在会议标识中体现出该标识生成算法的版本序号。
164.相应的,可以利用该标识生成算法生成具有第一设定位数的随机数,以及用于表征当前时刻且具有第二设定位数的时间戳序列。然后,依次将该版本序号、随机数和时间戳序列进行组合,得到组合出的会议标识。
165.如,参见图5,其示出了本技术中网络会议的会议标识的一种组成结构示意图。
166.在图5中以网络会议的会议标识为64位的二进制数组成为例。该会议标识的前四位为标识生成算法的版本序号,在标识生成算法不变的情况下,该会议标识的前四位是固定不变的。会议标识的中间28位(第5位到第32位)为随机生成的随机数,而后面的32位为表示时间戳的数据序列。
167.可以理解的是,由于会议标识中标示时间戳的数据序列是随着会议标识的生成时刻而发生变化的,且随机分配的随机数也是不固定的,因此,增加了会议标识被破解的难度,降低了会议标识被破解的风险。
168.可以理解的是,虽然会议标识中的随机数是随机生成的,且表示时间戳的数据序列与会议标识的生成时刻有关,因此,会议标识与其他生成的会议标识存在重复的可能性很小。
169.但是为了避免会议标识重复,在一种可选方式中,本技术在生成该会议标识之后,还可以检测会议服务平台(如,会议服务平台的存储服务器)中是否存储有与当前生成的该会议标识重复的会议标识,如果存在重复的会议标识,则丢弃该会议标识,并重新执行如上步骤s402和s403,以重新生成一会议标识;如果不存在重复的会议标识,则将该会议标识确定为该会议客户端请求构建的网络会议的会议标识,执行后续步骤s404。
170.s404,为该会议客户端构建具有该会议标识的网络会议。
171.可以理解的是,基于生成会议标识构建网络会议的具体实现方式可以有多种可能,本技术对具体构建网络会议的过程不加限制。
172.如,该步骤s404可以包括:存储该会议标识以及该会议标识对应的会议详情信息,该会议详情信息可以包括会议构建请求携带的会议属性信息。当然,在创建了网络会议之后,会议客户端发送的其他会议属性信息以及在网络会议进行过程中所产生的会议数据也可以存储到会议详情信息中。
173.该步骤s404还可以包括:向会议客户端发送该会议标识。
174.在本技术实施例中会议服务器为会议客户端请求创建的网络会议生成会议标识中不仅包含随机生成的随机数,还包括表征会议标识生成时刻的时间戳序列,使得会议标
识具有随机性,降低了通过逐次递增遍历方式来破解会议标识的可能性,也就提高了会议标识的安全性,自然也就减少了利用破解的会议标识访问网络会议的风险,从而提高了网络会议的会议数据的安全性。
175.为了便于理解本技术的方案,下面以网络会议的会议凭证为网络会议的会议标识为例,结合一实施例,按照某一个网络会议的创建、分享该网络会议的会议标识以及访问该网络会议的流程对本技术的方案进行介绍。
176.如图6所示,其示出了本技术会议访问控制方法的一种流程交互示意图。
177.在图6实施例中,是以某一个网络会议为例说明,因此,发起创建该网络会议的会议客户端与请求分享该网络会议的会议客户端为同一个会议客户端,将该会议客户端称为网络会议的会议发起客户端。而请求访问该网络会议的会议客户端为不同于该会议发起客户端,为了便于区分,将请求访问该网络会议的会议客户端称为会议访问客户端。
178.本实施例的方法可以包括:
179.s601,会议发起客户端向会议服务器发送会议创建请求。
180.该会议创建请求携带有请求创建的网络会议的会议属性信息,会议属性信息可以包括前面提到的会议主题、会议时间以及会议成员列表等信息,还可以包括会议发起客户端中登录用户的用户名等信息。
181.s602,会议服务器响应于会议创建请求,确定用于构建会议标识的标识生成算法的版本序号。
182.s603,会议服务器利用该标识生成算法生成具有第一设定位数的随机数,以及用于表征当前时刻且具有第二设定位数的时间戳序列,并依次将该版本序号、随机数和时间戳序列进行组合,得到组合出的会议标识。
183.s604,会议服务器检测存储服务器中是否存储有与该会议标识相同的会议标识。
184.s605,如会议服务器确认该存储服务器中不存在与该会议标识相同的会议标识,在存储服务器中存储该会议标识对应的网络会议的会议详情信息。
185.该会议详情信息包括该网络会议的会议属性信息。
186.s606,会议服务器将该会议标识返回给该会议发起客户端。
187.s607,会议发起客户端向会议服务器发起该网络会议的会议分享请求。
188.该会议分享请求携带有该网络会议的会议标识以及被分享用户的用户信息。其中,被分享用户的用户信息可以为被分享用户在会议服务平台中的注册帐号或者用户名等。
189.该会议分享请求用于请求将网络会议的会议标识分享给该至少一个被分享用户。
190.如,会议发起客户端可以展现出该网络会议的会议操作界面,在该会议操作界面中可以显示有至少一种分享图标,在会议发起客户端检测到用户点击分享图标之后,可以展现该分享图标对应的被分享者添加页面,从而使得会议发起客户端获得用户选择或者添加的被分享用户的信息,并发起该会议分享请求。
191.s608,会议服务器生成包含该分享标识的分享信息,并依据至少一个被分享用户的用户信息,将该分享信息发送给各被分享者的会议客户端。
192.需要说明的是,此处是以会议服务器将分享信息发送给至少一个被分享用户的会议客户端为例,但是可以理解的是,会议服务器除了可以向被分享用户的会议客户端发送
该分享信息之后,还可以是向被分享者的邮箱或者即时通讯客户端等发送该分享信息,对此不加限制。
193.s609,会议服务器依据该网络会议的会议标识,向存储服务器中存储的该网络会议的会议详情信息中添加会议分享标记。
194.需要说明的是,本实施例是会议发起客户端发送的会议分享请求中指示除了会议标识所需分享至的至少一个被分享用户为例说明,但是可以理解的是,如果会议发起客户端仅仅获得用于分享该会议标识的分享信息,则会议服务器同样可以在为会议发起客户端返回给分享信息之后,执行该步骤s609。
195.s610,会议访问客户端向会议服务器发送会议访问请求。
196.其中,该会议访问请求携带有请求访问的该网络会议的会议标识以及该会议访问客户端侧的登录用户的信息。
197.s611,会议服务器获得该会议访问客户端在最近设定时长内的会议访问总次数,检测该会议访问总次数是否超过设定次数,如果是,则拒绝该会议访问请求;如果否,则执行步骤s612。
198.其中,会议访问总次数为,会议访问客户端在最近设定时长内访问过的所有网络会议的总次数。
199.s612,会议服务器依据该网络会议的会议标识,从存储服务器存储的该网络会议的会议详情信息中获得该网络会议的会议成员列表,并检测该会议访问客户端的登录用户是否属于该会议成员列表中的参与成员,如果是,则响应该会议访问请求;如果否,则执行步骤s613。
200.s613,会议服务器依据该网络会议的会议标识,查询存储服务器中存储的该网络会议的会议详情信息中是否具有分享标记,如果是,则响应该网络访问请求所请求的内容;如果否,则拒绝该网络访问请求。
201.可以理解的是,本实施例在网络访问请求所请求访问的网络会议具有分享标记的情况下,本技术还可以检测该网络会议是否属于已结束时长超过设定时长阈值,如果网络会议已结束且已结束时长超过设定时长阈值,则可以拒绝该网络访问请求。
202.可以理解的是,本技术中会议服务平台可以为任意能够提供网络会议的服务平台,相应的会议客户端也可以有多种可能。为了便于理解,下面结合一应用场景进行说明。
203.以会议服务平台为企业微信服务平台,而会议客户端为企业微信客户端为例说明。
204.如图7所示,其示出了本技术的方案所适用的一种应用场景的组成架构示意图。
205.在图7的应用场景中包括企业微信服务平台710以及多个企业微信客户端720。如,图7中企业微信客户端包括企业微信客户端a、企业微信客户端b和企业微信客户端c。
206.其中,企业微信服务平台包括:至少一台企业微信服务器711。
207.在一种可选方式中,企业微信服务平台还包括至少一台存储服务器。
208.企业微信客户端与企业微信服务器之间可以通过网络实现通信连接。
209.结合图7,假设企业微信客户端a和企业微信客户端b均需要通过企业微信服务平台发起网络会议,而企业微信客户端c则需要获得企业微信客户端b发起的网络会议的会议信息为例说明。
210.如图8所示,其示出了本技术提供的会议访问控制方法在一种应用场景中的流程交互示意图,本实施例可以包括:
211.s801,企业微信客户端a向企业微信服务器发起创建网络会议a的第一会议创建请求。
212.企业微信客户端a发送的该第一会议创建请求可以携带有企业微信客户端a请求创建的网络会议的会议主题以及会议主持人等会议属性信息。
213.s802,企业微信服务器响应于该第一会议创建请求,为网络会议a生成包含标识生成算法的版本序号,第一随机数和第一时间戳序列的会议标识a,并在存储服务器中存储会议标识a与网络会议a的会议详情信息。
214.s803,企业微信服务器将会议标识a返回给企业微信客户端a。
215.s804,企业微信客户端b向企业微信服务器发起创建网络会议b的第二会议创建请求。
216.企业微信客户端b发送的该第一会议创建请求可以携带有企业微信客户端b请求创建的网络会议的会议主题等会议属性信息。
217.以上步骤s801和s804的顺序并不限于图8所示,具体由企业微信客户端a与企业微信客户端b发起会议创建请求的时刻决定。
218.s805,企业微信服务器响应于该第二会议创建请求,为网络会议b生成包含标识生成算法的版本序号,第二随机数和第二时间戳序列的会议标识b,并在存储服务器中存储会议标识b与网络会议b的会议详情信息。
219.s806,企业微信服务器将会议标识b返回给企业微信客户端b。
220.在实施例以企业微信客户端a和企业微信客户端b分别发起创建了一个网络会议为例说明。
221.s807,企业微信客户端b向企业微信服务器发送网络会议b的会议分享请求。
222.该会议分享请求指示的被分享者包括用户c,用户c为企业微信客户端c侧的登录用户。当然,此处是以用户c为企业微信客户端c的登录用户为例,由于企业微信会议可以向个人微信应用发送消息,因此,用户c也可以是个人微信客户端的登录用户。
223.可以理解的是,如果企业微信客户端b发起的网络会议b为预约会议,则该企业微信客户端在发起的第二会议创建请求中一般会携带有该网络会议b的会议成员列表。如果企业微信客户端b发起的网络会议b为即时会议(如点击企业微信中的“立刻会议”,则发起即时会议的创建请求),那么企业微信客户端发出的第二会议创建请求中可能并未携带会议成员列表,在该种情况中,企业微信客户端b侧的用户可以在创建的网络会议的操作界面中用于触发添加参会成员的参会邀请图标来邀请参会成员。
224.而此处提到的会议分享请求并非邀请参会成员,而是至少需要向非参会成员分享网络会议的会议标识以及会议链接等信息。
225.在图8中是以企业微信客户端b请求企业微信服务器将网络会议分享给其他企业微信客户端为例说明。在该种情况中,企业微信客户端b的用户可以在企业微信客户端b显示出的网络会议b的操作界面中点击分享图标进入联系人选择界面,并选择需要分享到的联系人,从而请求企业微信服务器将网络会议b的会议标识分享给选择的联系人的企业微信客户端。
226.可以理解的是,图8仅仅是一种分享网络会议b的一种可能情况为例说明,在实际应用中,企业微信客户端b除了能够发起向其他企业微信客户端的用户分享网络会议b的请求之外,还可以发起向其他即时通讯应用(如微信)中的联系人分享网络会议b的请求。而且,企业微信客户端b的会议分享请求还可以是请求获得包含网络会议b的会议标识在内的分享信息,以便企业微信客户端b的用户手动操作来实现向不同用户的终端发送网络会议b的分享信息,以实现网络会议b的会议标识的分享。
227.s808,企业微信服务器生成包含会议标识b的分享信息,并将分享信息发送给企业微信客户端c。
228.如,该分享信息可以为包含会议标识b的二维码,以及指向会议标识b对应网络会议的会议链接等信息形式中的一种或者几种。
229.s809,企业微信服务器向存储服务器中该会议标识b对应的会议详情信息中添加分享标记。
230.s810,企业微信客户端c向企业微信服务器发送网络会议b的会议访问请求。
231.该会议访问请求携带有网络会议b的会议标识b以及用户c的信息。
232.s811,企业微信服务器获得企业微信客户端c在最近设定时长内访问过的网络会议的会议总访问次数。
233.s812,企业微信服务器确定该会议总访问次数未超过设定次数阈值,基于会议标识b,从存储服务器获得网络会议b的会议成员列表。
234.s813,企业微信服务器基于会议成员列表确定出用户c不属于网络会议b的参会成员,从存储服务器会议标识b对应的会议详情信息是否添加有分享标记。
235.s814,在企业微信服务器确认存储服务器中存储有会议标识b对应的分享标记,基于会议访问请求从存储服务器获得网络会议b的会议信息。
236.s815,企业微信服务器将会议信息返回给企业微信客户端c。
237.在本实施例中是以企业微信客户端c获得企业微信客户端b分享的网络会议b的分享信息,并基于分享信息中的会议标识b请求获得网络会议b的会议信息为例。
238.假设企业微信客户端c通过非法破解获得企业微信客户端a发起的网络会议a的会议标识,并向企业微信服务器发起请求获得该网络会议a的会议信息的会议信息请求,那么由于企业微信服务器查询出网络会议a不属于具有分享标记的网络会议,即网络会议a的会议标识未被分享,则企业微信服务器会拒绝企业微信客户端c请求获取网络会议a的会议信息的会议访问请求。
239.又一方面,对应本技术的一种会议访问控制方法,本技术还提供了一种会议访问控制装置。
240.如图9所示,其示出了本技术一种会议访问控制装置的一种组成结构示意图,该装置应用于会议服务器,包括:
241.访问获得单元901,用于获得第一会议客户端发起的会议访问请求,会议访问请求携带有目标会议凭证和第一会议客户端的登录用户的信息,目标会议凭证用于指示会议访问请求所请求访问的目标网络会议;
242.列表获得单元902,用于获得目标网络会议的会议成员列表,会议成员列表包括目标网络会议中设定的参会成员的信息;
243.分享查询单元903,用于如第一会议客户端的登录用户不属于会议成员列表中的参会成员,查询目标网络会议是否属于已存储的具有凭证分享标记的网络会议,其中,所述网络会议的凭证分享标记为所述会议服务器在确认所述网络会议的会议发起客户端分享所述网络会议的会议凭证后,为所述网络会议生成的标记信息;
244.访问响应单元904,用于如目标网络会议属于具有凭证分享标记的网络会议,响应会议访问请求所请求的访问内容。
245.在一种可能的实现方式中,该装置还包括:
246.次数获得单元,用于在访问响应单元响应会议访问请求所请求的访问内容之前,获得第一会议客户端的会议访问总次数,会议访问总次数为,第一会议客户端在最近设定时长内访问过的网络会议的总次数;
247.该访问响应单元,具体为,用于如目标网络会议属于具有凭证分享标记的网络会议,且第一会议客户端的会议访问总次数不超过设定次数,响应会议访问请求所请求的访问内容。
248.在一种可能的实现方式中,该装置还可以包括:
249.分享请求获得单元,用于获得网络会议的会议发起客户端发起的凭证分享请求,该凭证分享请求用于请求分享网络会议的会议凭证;
250.分享执行单元,用于基于凭证分享请求,执行对该网络会议的会议凭证的分享操作;
251.标记存储单元,用于在执行所述分享操作之后,生成并存储该网络会议对应的分享标记。
252.在一种可能的实现方式中,该分享执行单元包括如下第一分享执行单元和第二分享执行单元中的一个或者两个:
253.第一分享执行单元,用于响应于所述凭证分享请求,生成包含所述网络会议的会议凭证的分享信息,并将所述分享信息返回给所述网络会议的会议发起客户端,以使得所述网络会议的会议发起客户端将所述分享信息发送给至少一个被分享用户的终端;
254.第二分享执行单元,用于基于所述凭证分享请求中指示出的至少一个被分享用户,向所述至少一个被分享用户的终端发送包含所述网络会议的会议凭证的分享信息。
255.在又一种可能的实现方式中,在以上装置的实施例中,访问获得单元获得该目标会议凭证包括:目标网络会议的会议标识;
256.该装置还包括:
257.创建请求单元,用于在访问获得单元获得第一会议客户端发起的会议访问请求之前,获得第二会议客户端发起的会议创建请求,会议创建请求用于请求创建目标网络会议;
258.数据生成单元,用于生成具有第一设定位数的随机数,以及,用于表征当前时刻且具有第二设定位数的时间戳序列;
259.标识生成单元,用于生成包括随机数和时间戳序列的会议标识;
260.会议构建单元,用于为第二会议客户端构建具有会议标识的目标网络会议。
261.在一种可能的情况中,该装置还包括:
262.版本确定单元,用于在数据生成单元生成包括随机数和时间戳序列的会议标识之前,确定用于构建会议标识的标识生成算法的版本序号;
263.数据生成单元,具体为,用于利用标识生成算法生成具有第一设定位数的随机数,以及用于表征当前时刻且具有第二设定位数的时间戳序列;
264.该标识生成单元,具体为,用于依次将版本序号、随机数和时间戳序列进行组合,得到组合出的会议标识。
265.在又一种可能的实现方式中于,会议访问请求用于请求获取目标网络会议的会议信息;
266.在响应会议访问请求所请求的访问内容之前,还包括:
267.检测目标网络会议是否属于已结束且结束时长超过设定时长的网络会议;
268.如目标网络会议属于具有凭证分享标记的网络会议,响应会议访问请求所请求的访问内容,包括:
269.如目标网络会议属于具有凭证分享标记的网络会议,且目标网络会议满足设定条件,获得会议访问请求所请求的会议信息,并将获得的会议信息返回给第一会议客户端,设定条件包括:目标网络会议尚未结束;或者,目标网络会议已结束且结束时长未超过设定时长阈值。
270.又一方面,本技术还提供了一种服务器,该服务器可以是本技术前面提到的会议服务平台中的会议服务器。
271.为了便于理解,可以参见图10,其示出了本技术一种服务器的组成结构示意图。
272.在图10中,该服务器1000可以包括:处理器1001和存储器1002。
273.在一种可能的实现方式中,该服务器还可以包括:通信接口1003、输入单元1004和显示器1005和通信总线1006。
274.处理器1001、存储器1002、通信接口1003、输入单元1004、显示器1005均通过通信总线1006完成相互间的通信。
275.在本技术实施例中,该处理器1001,可以为中央处理器、现成可编程门阵列(fpga)或者其他可编程逻辑器件等。
276.该处理器可以调用存储器1002中存储的程序。
277.存储器1002中用于存放一个或者一个以上程序,程序可以包括程序代码,所述程序代码包括计算机操作指令。
278.该存储器中至少存储程序,该程序被执行时,具体用于实现如上任意一个实施例中提到的会议访问控制方法。
279.在一种可能的实现方式中,该存储器1002可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、以上所提到的程序等;存储数据区可存储根据服务器的使用过程中所创建的数据。
280.此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
281.该通信接口1003可以为通信模块的接口,如gsm模块的接口。
282.本技术还可以包括输入单元1004,该输入单元可以包括感应触摸显示面板上的触摸事件的触摸感应单元、键盘等等。
283.该显示器1005包括显示面板,如触摸显示面板等。
284.当然,图10所示的服务器结构并不构成对本技术实施例中服务器的限定,在实际
应用中服务器可以包括比图10所示的更多或更少的部件,或者组合某些部件。
285.另一方面,本技术还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上任意一个实施例中的会议访问控制方法。
286.需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。同时,本说明书中各实施例中记载的特征可以相互替换或者组合,使本领域专业技术人员能够实现或使用本技术。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
287.对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
288.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
289.对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
290.以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献