著录项信息
专利名称 | 登录方法和系统 |
申请号 | CN201510191252.1 | 申请日期 | 2015-04-21 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2015-10-07 | 公开/公告号 | CN104967604A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6;;;H;0;4;L;2;9;/;0;8查看分类表>
|
申请人 | 深圳市腾讯计算机系统有限公司 | 申请人地址 | 广东省深圳市南山区高新区高新南一路飞亚达大厦5-10楼
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 深圳市腾讯计算机系统有限公司 | 当前权利人 | 深圳市腾讯计算机系统有限公司 |
发明人 | 刘梦樵;张善友;刘跃波 |
代理机构 | 广州华进联合专利商标代理有限公司 | 代理人 | 何平;邓云鹏 |
摘要
本发明涉及一种登录方法,包括:第一服务器接收第一终端的登录请求;所述第一服务器根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,所述二维码中包含唯一标识;第二服务器接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至所述第一服务器;第一服务器对第二服务器进行身份验证,如果第二服务器的身份验证通过,则第一服务器将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录;如果第二服务器的身份验证不通过,则第一服务器拒绝登录请求,提高了登录的安全性。此外,还提供了一种登录系统。
1.一种登录方法,所述方法包括:
第一服务器接收第一终端的登录请求;
所述第一服务器根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;
第二服务器接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;
所述第一服务器根据所述第二服务器发送的验证信息对所述第二服务器进行身份验证,所述第一服务器和所述第二服务器提前约定所述验证信息的内容和验证方式;
如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;
如果所述第二服务器的身份验证不通过,则所述第一服务器拒绝所述登录请求。
2.根据权利要求1所述的方法,其特征在于,所述第一服务器对所述第二服务器进行身份验证的步骤包括:
所述第一服务器接收所述第二服务器发送的验证信息;
所述第一服务器根据所述验证信息和预存的注册信息对所述第二服务器进行身份验证。
3.根据权利要求2所述的方法,其特征在于,所述注册信息包括系统标识和对应的密钥;所述验证信息包含系统标识、加密字符串和对应的调用源信息;
所述第一服务器根据所述验证信息和预存的注册信息对所述第二服务器进行身份验证的步骤包括:
所述第一服务器根据所述验证信息中的系统标识在所述注册信息中查找对应的密钥;
根据查找到的密钥对所述验证信息中的加密字符串进行解密;
检测所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息是否一致;
当根据查找到的密钥对所述验证信息中的加密字符串进行解密成功,且所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息一致时,则所述第二服务器的身份验证通过,否则所述第二服务器的身份验证不通过。
4.根据权利要求1所述的方法,其特征在于,在所述第一服务器接收第一终端的登录请求的步骤之前,还包括:
所述第一服务器接收注册请求,所述注册请求中包含调用源信息;
所述第一服务器生成注册信息,并将所述注册信息与所述调用源信息对应存储;
所述第二服务器获取所述注册信息和调用源信息;
所述第二服务器根据所述注册信息和调用源信息生成验证信息并存储。
5.根据权利要求1所述的方法,其特征在于,所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录的步骤包括:
所述第一服务器将存储的所述唯一标识与所述用户名进行绑定;
接收所述第一终端发送的包含所述唯一标识的查询请求;
根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。
6.一种登录系统,其特征在于,所述系统包括:
第一服务器,用于接收第一终端的登录请求,根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;
第二服务器,用于接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;
所述第一服务器还用于根据所述第二服务器发送的验证信息对所述第二服务器进行身份验证,所述第一服务器和所述第二服务器提前约定所述验证信息的内容和验证方式;
如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;
所述第一服务器还用于如果所述第二服务器的身份验证不通过,则拒绝所述登录请求。
7.根据权利要求6所述的系统,其特征在于,所述第一服务器还用于接收所述第二服务器发送的验证信息,根据所述验证信息和预存的注册信息对所述第二服务器进行身份验证。
8.根据权利要求7所述的系统,其特征在于,所述注册信息包括系统标识和对应的密钥;所述验证信息包含系统标识、加密字符串和对应的调用源信息;所述第一服务器还用于根据所述验证信息中的系统标识在所述注册信息中查找对应的密钥,根据查找到的密钥对所述验证信息中的加密字符串进行解密,检测所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息是否一致,当根据查找到的密钥对所述验证信息中的加密字符串进行解密成功且所述验证信息中的调用源信息与所述注册信息对应存储的调用源信息一致时,则所述第二服务器的身份验证通过,否则所述第二服务器的身份验证不通过。
9.根据权利要求6所述的系统,其特征在于,所述第一服务器还用于接收注册请求,所述注册请求中包含调用源信息;
所述第一服务器还用于生成注册信息,并将所述注册信息与所述调用源信息对应存储;
所述第二服务器还用于获取所述注册信息和调用源信息,根据所述注册信息和调用源信息生成验证信息并存储。
10.根据权利要求6所述的系统,其特征在于,所述第一服务器还用于将存储的所述唯一标识与所述用户名进行绑定,接收所述第一终端发送的包含所述唯一标识的查询请求,根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。
登录方法和系统\n技术领域\n[0001] 本发明涉及网络技术领域,特别是涉及一种登录方法和系统。\n背景技术\n[0002] 随着互联网技术的发展,通过网络访问各种资源进行娱乐、学习、办公已成为人们生活的一部分。对资源进行访问通常要通过登录,验证权限之后才可以访问。\n[0003] 传统的登录方法往往是终端直接提交登录请求至服务器,由终端调用登录接口进行登录。没有对提交登录请求的终端进行身份验证,安全性比较低。\n发明内容\n[0004] 基于此,有必要针对上述问题,提供一种登录方法和系统,提高登录的安全性。\n[0005] 一种登录方法,所述方法包括:\n[0006] 第一服务器接收第一终端的登录请求;\n[0007] 所述第一服务器根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;\n[0008] 第二服务器接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;\n[0009] 所述第一服务器对所述第二服务器进行身份验证,如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;\n[0010] 如果所述第二服务器的身份验证不通过,则所述第一服务器拒绝所述登录请求。\n[0011] 一种登录系统,所述系统包括:\n[0012] 第一服务器,用于接收第一终端的登录请求,根据所述登录请求生成唯一标识并存储,根据所述唯一标识生成对应的二维码并返回至所述第一终端,所述二维码中包含所述唯一标识;\n[0013] 第二服务器,用于接收第二终端扫描所述二维码得到的所述唯一标识和所述第二终端已登录应用的用户名,并将所述唯一标识和用户名发送至所述第一服务器;\n[0014] 所述第一服务器还用于对所述第二服务器进行身份验证,如果所述第二服务器的身份验证通过,则所述第一服务器将存储的所述唯一标识与所述用户名进行绑定,以实现所述用户名在所述第一终端上登录;\n[0015] 所述第一服务器还用于如果所述第二服务器的身份验证不通过,则拒绝所述登录请求。\n[0016] 上述登录方法和系统,通过第一服务器在接收到第一终端的登录请求后第生成包含唯一标识的二维码并返回至第一终端,同时保存唯一标识,第二终端扫描第一终端上显示的二维码,并将扫描二维码得到的唯一标识和已登录应用的用户名发送至第一服务器,第一服务器对第二服务器进行身份验证,只有第二服务器的身份验证通过,第一服务器才将存储的唯一标识与用户名进行绑定,唯一标识标识了一次登录过程,绑定后表明登录过程已登录,从而实现用户名在第一终端上登录,如果第二服务器的身份验证不通过,则无法登录。在登录过程中,第二终端不直接与第一服务器进行信息交互,而是通过第二服务器进行信息交互,对第二服务器进行了身份验证,只有身份验证通过的第二服务器发送的登录请求才能实现登录,从而提高了登录的安全性。\n附图说明\n[0017] 图1为一个实施例中登录方法运行的应用环境图;\n[0018] 图2为一个实施例中图1中的终端110的内部结构图;\n[0019] 图3为一个实施例中图1中的服务器120的内部结构图;\n[0020] 图4为一个实施例中登录方法的流程图;\n[0021] 图5为一个实施例中第一终端展示的二维码的界面示意图;\n[0022] 图6为一个实施例中第一服务器对第二服务器进行身份验证的流程图;\n[0023] 图7为一个实施例中第一服务器根据验证信息和预存的注册信息对第二服务器进行身份验证的流程图;\n[0024] 图8为一个实施例中生成注册信息和生成验证信息的流程图;\n[0025] 图9为一个实施例中第一服务器实现用户名在第一终端上登录的流程图;\n[0026] 图10为一个实施例中登录系统的架构图;\n[0027] 图11为一个实施例中登录方法的流程图;\n[0028] 图12为一个实施例中登录方法的流程图;\n[0029] 图13为一个实施例中登录系统的结构框图;\n[0030] 图14为一个实施例中登录装置的结构框图;\n[0031] 图15为一个实施例中登录模块的结构框图;\n[0032] 图16为一个实施例中登录装置的结构框图。\n具体实施方式\n[0033] 图1为一个实施例中登录方法运行的应用环境图。如图1所示,该应用环境包括终端110、服务器120、终端130。终端110、终端130都可以和服务器120通过网络进行通信。\n[0034] 终端110可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。\n终端130可为具备二维码扫描功能的各种智能手机、平板电脑等移动设备等,但并不局限于此。服务器120包括第一服务器122和第二服务器124。其中第一服务器122可包括多个服务器,其中各个服务器分别完成登录方法的相关步骤。终端110可以向第一服务器122发送登录请求,第一服务器122根据登录请求生成唯一标识并存储,生成包含唯一标识的二维码并返回至终端110。终端130扫描终端110显示的二维码,得到唯一标识,将唯一标识和已登录应用的用户名发送至第二服务器124,第二服务器124将唯一标识和用户名转发至第一服务器122,第一服务器122对第二服务器124进行身份验证,如果第二服务器124的身份验证通过,则第一服务器122将存储的唯一标识与用户名进行绑定,当终端110查询到与唯一标识具有绑定关系的用户名时,接收第一服务器122发送的用户名并实现用户名的登录。如果第二服务器124的身份验证不通过,则拒绝登录请求,无法登录。\n[0035] 在一个实施例中,图1中的终端110的内部结构如图2所示,该终端110包括通过系统总线连接的处理器、图形处理单元、存储介质、内存、网络接口、显示屏幕和输入设备。其中,终端110的存储介质存储有操作系统,还包括一种登录装置,该登录装置用于实现一种登录方法。该处理器用于提供计算和控制能力,支撑整个终端110的运行。终端110中的图形处理单元用于至少提供显示界面的绘制能力,内存为存储介质中的登录装置的运行提供环境,网络接口用于与服务器120进行网络通信,如发送登录请求、查询请求至服务器120,接收服务器120返回的二维码、用户名等。显示屏幕用于显示网页界面等,如显示网页界面上的二维码等,输入设备用于接收用户输入的命令或数据等。对于带触摸屏的终端110,显示屏幕和输入设备可为触摸屏。\n[0036] 在一个实施例中,图1中的服务器120的内部结构如图3所示,该服务器120包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该服务器120的存储介质存储有操作系统、数据库和一种登录装置,数据库中存储有唯一标识和用户名,该登录装置用于实现一种适用于服务器120的登录方法。该服务器120的处理器用于提供计算和控制能力,支撑整个服务器120的运行。该服务器120的内存为存储介质中的登录装置的运行提供环境。该服务器120的网络接口用于与外部的终端110和终端130通过网络连接通信,比如接收终端110和终端130发送的请求以及向终端110和终端130返回的数据等。\n[0037] 如图4所示,在一个实施例中,提供了一种登录方法,以应用于上述应用环境中的服务器来举例说明,包括如下步骤:\n[0038] 步骤S210,第一服务器接收第一终端的登录请求。\n[0039] 具体的,第一终端访问网络资源时需要先登录才能访问,第一终端接收输入的网址,生成登录请求,通过向第一服务器发送登录请求以获得二维码,第一服务器接收第一终端发送的登录请求。\n[0040] 步骤S220,第一服务器根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识。\n[0041] 具体的,唯一标识也称为GUID,是全球唯一的,用于标识一次登录过程,从而保证用户名只能和唯一的一次登录过程绑定,以此来保证登录安全。生成的唯一标识存储于Redis缓存中,Redis是一种分布式key-value存储系统,将唯一标识进行编码后,生成包含唯一标识的二维码,并将二维码发送至第一终端。\n[0042] 步骤S230,第二服务器接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至第一服务器。\n[0043] 具体的,第二服务器接收到包含唯一标识的二维码后,展示二维码,展示界面如图\n5所示。第二终端可以通过二维码扫描工具,或嵌入二维码扫描工具的应用扫描二维码,如即时通讯应用、企业操作应用、游戏应用等。第二终端在扫描二维码之前通过用户名和密码在应用上进行了登录,在登录状态下扫描二维码,通过识别得到二维码中包含的唯一标识。\n第二终端生成包含唯一标识和已登录应用的用户名的绑定请求,将绑定请求发送至第二服务器。第二服务器上安装了通过与第二终端上的应用进行交互以提供服务的系统,第二终端上的应用通过向第二服务器发送请求来获得服务,第二服务器也可以主动向第二终端上的应用推送服务。第二服务器收到包含唯一标识和已登录应用的用户名的绑定请求后,将绑定请求转发至第一服务器。\n[0044] 步骤S240,第一服务器对所述第二服务器进行身份验证,如果第二服务器的身份验证通过则进入步骤S250,如果第二服务器的身份验证不通过,则进入步骤S260。\n[0045] 具体的,可以通过第二服务器向第一服务器发送验证信息的方式,第一服务器根据验证信息验证第二服务器的身份。第一服务器和第二服务器可以提前约定验证信息的内容和验证方式,如验证信息包含特定字符串等方式。\n[0046] 步骤S250,第一服务器将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。\n[0047] 具体的,第一服务器接收到包含唯一标识与用户名的绑定请求之后,根据绑定请求中的唯一标识查找存储于Redis缓存中的相同唯一标识,并将绑定请求中的用户名与此唯一标识绑定存储。由于唯一标识用于标识一次登录过程,当唯一标识与用户名绑定后,此登录过程就处于登录状态。在一个实施例中,第一终端通过发送包含唯一标识的查询请求的方式使第一服务器查询唯一标识绑定的用户名,根据第一服务器返回的用户名登录。在另一个实施例中,第一服务器将唯一标识与用户名绑定后主动通知第一终端,并发送用户名以实现用户名在第一终端上登录。\n[0048] 步骤S260,第一服务器拒绝登录请求。\n[0049] 具体的,如果第二服务器的身份验证不通过,则即使有用户名和唯一标识,也无法登录,只有通过了身份验证的服务器发送的登录请求才能实现登录,提高了登录的安全性。\n[0050] 本实施例中,通过第一服务器接收第一终端的登录请求,第一服务器根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识,第二服务器接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至第一服务器,第一服务器对第二服务器进行身份验证,只有第二服务器的身份验证通过,第一服务器才将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录,如果第二服务器的身份验证不通过,则无法登录。在登录过程中,第二终端不直接与第一服务器进行信息交互,而是通过第二服务器进行信息交互,对第二服务器进行了身份验证,只有身份验证通过的第二服务器发送的登录请求才能实现登录,从而提高了登录的安全性。且通过第二服务器进行信息交互,服务器比终端具有更强的运算能力可以更快速地执行加密解密等复杂算法,且更方便于故障处理,如将日志记录于服务器以更读取日志信息处理故障,以及在服务器上进行测试和调试,还可以对服务器进行性能优化,如通过队列或者分布式技术去除瓶颈等。\n[0051] 在一个实施例中,如图6所示,步骤S240包括:\n[0052] 步骤S241,第一服务器接收第二服务器发送的验证信息。\n[0053] 具体的,验证信息用于对第二服务器的身份进行验证,验证信息中可以包括调用源信息,调用源信息是调用登录接口的调用方信息,如第二服务器的IP地址等,可以理解的是,IP地址可以包含多个。验证信息中还包括注册信息,注册信息是第二服务器在发送验证信息之前,获取并保存的注册信息,注册信息可以供第二服务器多次调用登录接口。注册信息可以包括系统标识和对应的密钥,系统标识和对应的密钥是唯一的,密钥用于对字符串进行加密。验证信息中还可以包括通过注册信息中的密钥生成的加密字符串等。只有通过注册的第二服务器才能调用第一服务器提供的登录接口。\n[0054] 在一个实施例中,验证信息与唯一标识和用户名同时发送,如将唯一标识与用户名包含在http请求主体部分,将验证信息中的注册信息和加密字符串包含在http请求头部,将验证信息中的调用源信息包含在http请求包中。\n[0055] 步骤S242,第一服务器根据验证信息和预存的注册信息对第二服务器进行身份验证。\n[0056] 具体的,预存的注册信息是第一服务器收到注册请求后生成的注册信息,存储于第一服务器并可以通过邮件等方式发送至接口服务器。第二服务器从接口服务器获取此注册信息,利用注册信息生成验证信息,在每次调用第一服务器提供的服务时需要发送验证信息。第一服务器根据验证信息和预存的注册信息对第二服务器进行身份验证。可以理解的是,由于验证信息中可以包含多种信息如IP地址、加密字符串等,只有每种信息都验证通过,才作为验证通过,只有验证通过,才能实现用户名在第一终端上登录。\n[0057] 本实施例中,验证信息是利用注册信息通过算法生成的,生成验证信息的算法可以随时改变,避免直接发送注册信息被黑客截取后反复使用。\n[0058] 在一个实施例中,第一服务器和第二服务器都部署在企业内网,在内网传输进一步保证消息的安全性和完整性,便于对安全性要求更高的企业进行登录。\n[0059] 在一个实施例中,注册信息包括系统标识和对应的密钥,验证信息包含系统标识、加密字符串和对应的调用源信息,如图7所示,步骤S242包括:\n[0060] 步骤S242a,第一服务器根据验证信息中的系统标识在注册信息中查找对应密钥。\n[0061] 具体的,第一服务器根据注册请求生成了注册信息,其中注册请求中包括调用源信息。生成注册信息后,将注册信息与调用源信息对应存储便于后续的验证工作。注册信息中包括系统标识和对应的密钥,其中系统标识和对应的密钥是唯一的。验证信息包含系统标识、加密字符串和对应的调用源信息,调用源信息可以包括服务器的IP地址等,用于标识服务器。第一服务器在预存的注册信息中查找与验证信息中的系统标识相同的系统标识,得到对应的密钥。\n[0062] 步骤S242b,根据查找到的密钥对验证信息中的加密字符串进行解密。\n[0063] 具体的,如果验证信息中的系统标识正确,则可以查找到与加密字符串对应的密钥,从而对验证信息中的加密字符串进行解密。\n[0064] 步骤S242c,检测验证信息中的调用源信息与注册信息对应存储的调用源信息是否一致。\n[0065] 具体的,在注册信息中查找到与验证信息中的系统标识相同的系统标识对应存储的调用源信息,对比验证信息中的调用源信息与其是否相同。\n[0066] 步骤S242d,当根据查找到的密钥对验证信息中的加密字符串进行解密成功和验证信息中的调用源信息与注册信息对应存储的调用源信息一致时,第二服务器的身份验证通过,否则第二服务器的身份验证不通过。\n[0067] 本实施例中,只有通过了注册的第二服务器上才有与第一服务器上相同的注册信息,第二服务器根据注册信息中的密钥生成加密字符串,将注册信息中的系统标识、加密字符串、调用源信息包含在验证信息中发送至第一服务器。第一服务器上由于预存有相同的注册信息,从而能根据验证信息中的系统标识找到对应的密钥进行解密,由于注册信息对应存储有调用源信息,可以对比存储的调用源信息和验证信息中的调用源信息,只有解密成功和调用源信息一致两个条件都满足时,第二服务器的身份验证才通过,进一步增加了登录的安全性。\n[0068] 在一个实施例中,第二服务器生成的加密字符串中包括时间戳信息,加密字符串经过解密后还包括时间戳信息,在第一服务器将存储的所述唯一标识与所述用户名进行绑定之前,第一服务器将加密字符串解密得到时间戳信息,根据时间戳信息判断是否符合预设条件,如果符合预设条件,则将存储的唯一标识与用户名进行绑定。如果不符合,则不将存储的唯一标识与用户名进行绑定。\n[0069] 具体的,计算时间戳与当前时间的时间间隔,如果时间间隔超过预设值,则为不符合预设条件。本实施例中,通过时间戳保证了加密字符串的有效期,如果时间间隔超过预设值,则加密字符串即使解密成功,也失效了,不能将存储的唯一标识与用户名进行绑定,不能实现登录。防止加密字符串被截取反复使用,进一步提高了登录安全。\n[0070] 在一个实施例中,如图8所示,步骤S210之前,还包括;\n[0071] 步骤S410,第一服务器接收注册请求,注册请求中包含调用源信息。具体的,通过网页接收输入的调用源信息等其他待注册信息,生成注册请求,发送至第一服务器。可以理解的是,此注册请求可以在第二服务器之外的其它终端或服务器上生成。\n[0072] 步骤S420,第一服务器生成注册信息,并将注册信息与调用源信息对应存储。\n[0073] 具体的,注册信息可以根据需要自定义内容,如注册信息包括系统标识和对应的密钥,将注册信息与调用源信息对应存储便于第一服务器对第二服务器进行验证时根据注册信息查找对应的调用源信息。可以理解的是,注册信息生成后可以提供给第二服务器在多次调用登录接口时重复使用。只有当调用源信息等发生改变时,才需要重新生成注册信息。\n[0074] 步骤S430,第二服务器获取注册信息和调用源信息;\n[0075] 具体的,第一服务器可以通过邮件的形式发送注册信息至接口服务器,第二服务器从接口服务器获取注册信息并保存。只有保存有注册信息的服务器才能调用第一服务器提供的登录服务。当调用源信息为IP地址时,第二服务器通过获取自身IP地址得到调用源信息。\n[0076] 步骤S440,第二服务器根据注册信息和调用源信息生成验证信息并存储。\n[0077] 具体的,可以根据注册信息中的内容对自定义内容的字符串进行数据处理,如注册信息中包括系统标识和对应的密钥,根据密钥,以随机数random和时间戳timestamp作为内容,使用DES(Data Encryption Standard,数据加密标准)加密算法得到加密的字符串,生成包括系统标识、加密的字符串、调用源信息的验证信息并存储。\n[0078] 在一个实施例中,如图9所示,步骤S250包括:\n[0079] 步骤S251,第一服务器将存储的唯一标识与用户名进行绑定。\n[0080] 步骤S252,接收第一终端发送的包括唯一标识的查询请求。\n[0081] 步骤S253,根据查询请求将与唯一标识具有绑定关系的用户名返回至第一终端。\n[0082] 具体的,查询请求中包括唯一标识,当查询请求中的唯一标识有对应绑定的用户名时,将此用户名返回至第一终端,以使得第一终端根据此用户名登录。\n[0083] 在一个实施例中,唯一标识对应保存有效时间间隔,当有效时间间隔到达时,使第一终端停止发送查询请求,并将第一服务器中已经存储的唯一标识删除。具体的,如二维码有效期为5分钟,在第一终端登录页面加载二维码后如果5分钟内未登录则二维码过期,不能再通过此二维码登录,第一终端也不会继续发送查询请求来查询唯一标识状态,可以减少第一终端发送查询请求数量从而降低第一服务器对查询请求响应的工作压力,也避免了二维码图片被保存恶意使用,还避免了第一服务器中的存储量无限制增长。可以理解的是,如果二维码过期,第一终端通过发送登录请求会重新接收第一服务器生成的新的二维码。\n[0084] 在一个实施例中,在步骤S250之后,还包括:第一服务器根据用户名生成票据,并将票据返回至第一终端,接收第一终端发送的登录请求,登录请求中包括所述票据,第一服务器对票据进行验证,验证通过则实现票据中的用户名在第一终端登录。\n[0085] 具体的,票据用于保存用户的身份信息,当登录成功一次后,身份信息就保存在票据中,票据会同时保存在第一服务器的数据库中和第一终端用户浏览器的cookie中。在下次第一终端需要登录时,在登录请求中包括票据,第一服务器收到票据后,根据预存的票据进行验证,包括验证票据的期限或用户的权限,如果验证成功,则第一终端可以使用票据中的用户名登录。本实施例中,通过票据实现了快速登录。\n[0086] 具体的,在一个实施例中,如图10所示,为一个具体的实施例中登录方法所应用的详细系统架构图,包括第一终端510、服务器520,包括第一服务器522、第二服务器524、第二终端530,此系统中第一服务器522通过多个服务器完成登录步骤,在此系统架构中完成登录方法,具体为:第一终端510向登录前端服务器522e发送登录请求,登录前端服务器522e通过界面接口服务器522b转发此登录请求至中间层服务器522c,中间层服务器522c根据登录请求生成唯一标识并存储于缓存服务器522d。中间层服务器522c根据生成包含唯一标识的二维码并返回至第一终端510。第二终端530扫描第一终端510上显示的二维码得到的唯一标识,并获取已登录应用的用户名,并将唯一标识和用户名发送至第二服务器524。第二服务器524根据注册信息生成验证信息并将唯一标识、用户名、和验证信息包含在绑定请求中发送至WebAPI服务器522a。WebAPI服务器(网页接口服务器)522a根据验证信息和预存的注册信息对第二服务器524进行身份验证,验证通过则中间层服务器522c将缓存服务器\n522d存储的唯一标识与用户名进行绑定。第一终端510不断发送包括唯一标识的查询请求至登录前端服务器522e,登录前端服务器522e通过界面接口服务器522b转发查询请求至中间层服务器522c,中间层服务器522c查询到缓存服务器522d中存储的唯一标识是否存在已绑定的用户名,如果存在,则返回此用户名至第一终端510上登录。\n[0087] 在一个实施例中,如图11所示,提供了一种登录方法,包括:\n[0088] 步骤S710,接收第一终端的登录请求。\n[0089] 步骤S720,根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识。\n[0090] 步骤S730,接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名。\n[0091] 步骤S740,将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。\n[0092] 本实施例中,服务器接收第一终端的登录请求,根据登录请求生成唯一标识并存储,唯一标识用于标识一次登录过程。根据唯一标识生成包含唯一标识的二维码并返回至第一终端,第二终端扫描第一终端上展示的二维码得到唯一标识,并将唯一标识和已登录应用的用户名发送至服务器,服务器将存储的唯一标识与用户名进行绑定,表明此次登录过程处于登录状态,并返回用户名至第一终端,以实现用户名在第一终端上登录。在网络中只需要传输唯一标识和用户名,减少了重要帐号信息在网络上的传输,降低了重要帐号信息被盗取的风险,提高了登录的安全性。\n[0093] 在一个实施例中,步骤S740包括:将存储的所述唯一标识与所述用户名进行绑定,接收第一终端发送的查询请求,所述查询请求包含所述唯一标识,根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。\n[0094] 在一个实施例中,如图12所示,提供了一种登录方法,包括:\n[0095] 步骤S810,发送登录请求至服务器。\n[0096] 步骤S820,接收服务器返回的根据登录请求生成的二维码,二维码中包含唯一标识。\n[0097] 步骤S830,向服务器发送包含唯一标识的查询请求。\n[0098] 步骤S840,接收与查询请求中的唯一标识具备绑定关系的用户名,实现用户名的登录。\n[0099] 本实施例中,终端发送登录请求至服务器,服务器根据登录请求生成唯一标识,并生成包含唯一标识的二维码,返回至终端,终端向服务器发送包含唯一标识的查询请求,服务器响应查询请求,当查询到与唯一标识具有绑定关系的用户名时,返回用户名至终端,终端实现用户名的登录。在网络中只需要传输唯一标识和用户名,减少了重要帐号信息在网络上的传输,降低了重要帐号信息被盗取的风险,提高了登录的安全性。\n[0100] 在一个实施例中,如图13所示,提供了一种登录系统,包括:第一服务器910、第二服务器920。\n[0101] 第一服务器910用于接收第一终端的登录请求,根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,二维码中包含唯一标识。\n[0102] 第二服务器920用于接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名,并将唯一标识和用户名发送至第一服务器910。\n[0103] 第一服务器910还用于对第二服务器920进行身份验证,如果第二服务器920的身份验证通过,则第一服务器910将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。\n[0104] 所述第一服务器910还用于如果第二服务器920的身份验证不通过,则拒绝登录请求。\n[0105] 在一个实施例中,第一服务器910还用于接收第二服务器920发送的验证信息,根据验证信息和预存的注册信息对第二服务器进行身份验证。\n[0106] 在一个实施例中,注册信息包括系统标识和对应的密钥,验证信息包含系统标识、加密字符串和对应的调用源信息,第一服务器910还用于根据验证信息中的系统标识在注册信息中查找对应的密钥,根据查找到的密钥对验证信息中的加密字符串进行解密,检测验证信息中的调用源信息与注册信息对应存储的调用源信息是否一致,当根据查找到的密钥对验证信息中的加密字符串进行解密成功且验证信息中的调用源信息与注册信息对应存储的调用源信息一致时,第二服务器920的身份验证通过,否则第二服务器920的身份验证不通过。\n[0107] 在一个实施例中,第一服务器910还用于接收注册请求,注册请求中包含调用源信息。第一服务器910还用于生成注册信息,并将注册信息与调用源信息对应存储。第二服务器920还用于获取注册信息和调用源信息,根据注册信息和调用源信息生成验证信息并存储。\n[0108] 在一个实施例中,第一服务器910还用于将存储的唯一标识与用户名进行绑定,接收第一终端发送的包含所述唯一标识的查询请求,根据查询请求将与唯一标识具有绑定关系的用户名返回至第一终端。\n[0109] 在一个实施例中,如图14所示,提供了一种登录装置,包括:\n[0110] 第一接收模块1000,用于接收第一终端的登录请求。\n[0111] 二维码生成模块1010,用于根据登录请求生成唯一标识并存储,根据唯一标识生成对应的二维码并返回至第一终端,所述二维码中包含唯一标识。\n[0112] 第二接收模块1020,用于接收第二终端扫描二维码得到的唯一标识和第二终端已登录应用的用户名。\n[0113] 登录模块1030,用于将存储的唯一标识与用户名进行绑定,以实现用户名在第一终端上登录。\n[0114] 在一个实施例中,如图15所示,登录模块1030包括:\n[0115] 绑定单元1031,用于将存储的所述唯一标识与所述用户名进行绑定;\n[0116] 查询请求接收单元1032,用于接收第一终端发送的查询请求,所述查询请求包含所述唯一标识;\n[0117] 用户名返回单元1033,根据所述查询请求将与所述唯一标识具有绑定关系的用户名返回至所述第一终端。\n[0118] 在一个实施例中,如图16所示,提供了一种登录装置,包括:\n[0119] 登录请求模块1100,用于发送登录请求至服务器。\n[0120] 二维码接收模块1110,用于接收服务器返回的根据登录请求生成的二维码,二维码中包含唯一标识。\n[0121] 查询请求模块1120,用于向服务器发送包含唯一标识的查询请求。\n[0122] 登录实现模块1130,用于接收与查询请求中的唯一标识具备绑定关系的用户名,实现用户名的登录。\n[0123] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。\n[0124] 以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。\n[0125] 以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
法律信息
- 2018-07-20
- 2015-11-11
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201510191252.1
申请日: 2015.04.21
- 2015-10-07
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2014-04-30
|
2014-01-28
| | |
2
| |
2013-08-07
|
2013-04-28
| | |
3
| |
2013-03-27
|
2012-12-26
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |