一种二维码登录方法、服务器及系统的制作方法_4

文档序号:9376110阅读:来源:国知局
询该用户标识预先绑定的第三方账户名和密码,自动登入该账户,若该用户标识绑定了多 个第三方账户名和密码,可由用户选择自动登入的账户,无需用户输入第三方账户名和密 码,极大地提高了用户体验和登录效率从而实现快速、安全的账号认证登陆,解决了过去的 繁琐登录问题,并且整个登录过程不会收集用户在第三方应用的任何信息,解决了帐号安 全、撞库风险等问题。
[0081] 若第三方应用查询不到该用户标识绑定的第三方账户,则可提示用户输入账户进 行绑定。
[0082] 根据本发明的还有一个实施方式,第一服务器110的响应单元113在响应第二请 求后,还可以返回对第二信息的处理消息至客户端140,客户端140中交互单元142接收来 自第一服务器110的处理消息后,显示单元143显示该处理消息相应的内容,例如绑定成功 或登录成功。
[0083] 以上数据传输过程中,二维码作为用户信息的载体,并不参与验证过程,验证过程 由客户端140的加密数据进行,操作简便的同时保证了安全性。其中,客户端140与第一服 务器110之间的传输采用RSA加密,而第一服务器110与第二服务器120、第一服务器110 与第三方应用之间的传输可以不加密,本发明对是否加密或加密方式不做限制。
[0084] 图5示出了根据本发明一个实施例的二维码登录方法500的流程图。
[0085] 如图5所示,二维码登录方法500适于步骤S510,在步骤S510中,接收在来自第一 服务器的第一请求,该第一请求包括应用标识,由第三方应用生成,请求获取二维码。第一 请求通常为http请求,应用标识可唯一地标识第三方应用身份,由第二服务器120为第三 方应用生成。
[0086] 接下来在步骤S520中,根据应用标识生成第一信息,将第一信息发送至第一服务 器110,以便第一服务器110将第一信息发送至第三服务器130,由第三服务器130生成包 含第一信息的二维码后,返回二维码地址给第一服务器110,并由第一服务器110将二维码 地址以及与第一请求关联的事件标识发送给第三方应用。其中第一信息还可以包括应用标 识、指定域名、时间戳以及随机数,事件标识可唯一地标识第一请求,由第一服务器110为 第一请求生成。
[0087] 可选地,根据应用标识生成第一信息的步骤之前包括:验证第一请求,验证通过则 根据应用标识生成第一信息。具体地,第一请求还包括第一签名,验证第一请求的步骤包 括:根据应用标识获取该应用标识关联的应用密钥,根据应用密钥和应用标识生成第一验 证签名;将该第一验证签名与第一签名比对,若一致则验证通过,否则验证失败;将验证消 息返回至第一服务器110。
[0088] 第三方应用接收二维码地址并显示,客户端140扫描该二维码后生成第二信息发 送至第一服务器110,第一服务器110将第二信息转发至第二服务器120,而后在步骤S530 中,接收来自第一服务器110的第二信息,该第二信息由客户端扫描在第三方应用上显示 的二维码后生成,包括第一信息。
[0089] 在步骤S540中,根据第二信息生成用户标识。可选地,根据第二信息生成用户标 识的步骤之前包括:验证第二信息,验证通过则根据第二信息生成用户标识。具体地,第二 信息还包括用户信息,验证第二信息的步骤包括:验证第二信息中用户信息是否存在;验 证第二信息中第一信息是否包括指定域名;若用户信息存在、第一信息包括指定域名,则验 证通过,否则验证失败;将验证消息返回至第一服务器110。
[0090] 可选地,第二信息还包括客户端信息,接收第二信息的步骤还包括:接收客户端信 息,将客户端信息与用户信息关联后存储。
[0091] 可选地,根据第二信息生成用户标识的步骤包括:根据应用标识和所述用户信息 生成用户标识。例如将应用标识和所述用户信息经过笛卡尔积运算变换成用户标识。用户 标识为用户在客户端140上对应第三方应用的唯一固定账号。
[0092] 同样地,在步骤S540中,根据第二信息生成用户标识后,将用户标识发送至第一 服务器110,以便第一服务器110响应于第三方应用发送的携带事件标识的第二请求,发送 用户标识至第三方应用登录该用户标识对应的第三方账户。
[0093] 根据本发明的还有一个实施方式,二维码登录方法500还可以包括步骤:接收来 自第一服务器110的第二请求,该第二请求包括应用标识和第二签名;根据第二签名验证 第二请求,将验证消息发送至第一服务器110。可选地,第二请求还可以包括事件标识,验证 第二请求的步骤包括:根据应用标识获取该应用标识关联的应用密钥,根据应用密钥、应用 标识和事件标识生成第二验证签名;将该第二验证签名与第二签名比对,若一致则验证通 过,否则验证失败。
[0094] 以上在结合图1、图2、图3和图4说明二维码登录系统100的具体描述中已经对 各步骤中的相应处理进行了详细解释,这里不再对重复内容进行赘述。
[0095] 在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施 例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结 构和技术,以便不模糊对本说明书的理解。
[0096] 类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在 上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施 例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保 护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的 权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵 循【具体实施方式】的权利要求书由此明确地并入该【具体实施方式】,其中每个权利要求本身都 作为本发明的单独实施例。
[0097] 本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组 件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备 不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个 子模块。
[0098] 本发明还包括:A6、如A5所述的方法,所述第二信息还包括用户信息,所述验证第 二信息的步骤包括:验证第二信息中用户信息是否存在;验证第二信息中第一信息是否包 括指定域名;若用户信息存在、第一信息包括指定域名,则验证通过,否则验证失败;将验 证消息返回至第一服务器。A7、如A1-6中任一项所述的方法,所述第二信息还包括客户端 信息,所述接收第二信息的步骤包括:接收客户端信息,将客户端信息与用户信息关联后存 储。A8、如A1-7中任一项所述的方法,所述根据第二信息生成用户标识的步骤包括:根据所 述应用标识和所述用户信息生成用户标识。A9、如A8所述的方法,所述根据应用标识和用 户信息生成用户标识的步骤包括:将所述应用标识和所述用户信息经过笛卡尔积运算变换 成用户标识。A10、如A1-9中任一项所述的方法,该方法还包括:接收来自第一服务器的第 二请求,所述第二请求包括应用标识和第二签名;根据第二签名验证第二请求,将验证消息 发送至第一服务器。All、如AlO所述的方法,所述第二请求还包括事件标识,所述验证第二 请求的步骤包括:根据所述应用标识获取该应用标识关联的应用密钥,根据所述应用密钥、 应用标识和事件标识生成第二验证签名;将该第二验证签名与第二签名比对,若一致则验 证通过,否则验证失败。
[0099] B16、如B13所述的第二服务器,所述验证单元还适于验证第二信息,验证通过则 所述控制单元根据所述第二信息生成用户标识。B17、如B16所述的第二服务器,所述第二 信息还包括用户信息,所述验证单元还适于验证第二信息中用户信息是否存在,还适于验 证第二信息中第一信息是否包括指定域名,若用户信息存在、第一信息包括指定域名,则验 证通过,否则验证失败,所述反馈单元将验证消息返回至第一服务器。B18、如B12-17中任 一项所述的第二服务器,所述第二信息还包括客户端信息,所述接收单元还适于接收客户 端信息,所述控制单元将所述客户端信
当前第4页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1