一种终端扫描二维码进行认证的方法与流程

文档序号:12376903阅读:5137来源:国知局
一种终端扫描二维码进行认证的方法与流程

本发明涉及计算机数据处理技术领域,并尤其涉及一种终端扫描二维码进行认证的方法。



背景技术:

随着手机及计算机技术领域的迅速发展,通过手机扫描二维码进行认证成为一种非常简便快捷的认证方式。当前通过扫描二维码进行认证登录的方式主要包括微信扫描二维码进行登录、QQ扫描二维码进行登录等,它们都具有以下特性:

(1)都使用OAuth认证原理进行设计。但是OAuth认证流程复杂,且使用同一种授权流程容易产生安全隐患(例如重定向地址的问题)等;

(2)大多采用HTTP/HTTPS轮询方式,虽然采用这样的方式可以使后端程序编写比较容易,但在轮询请求中有大半是无用请求,浪费了带宽和服务器资源;

(3)集成方式都采用业务集成,即:提供认证接口,供业务调用。但是对于现有业务系统来说,需要二次开发集成。



技术实现要素:

为了解决上述技术问题,本发明提供了一种终端扫描二维码进行认证的方法,包含以下步骤:

步骤一,安装服务器端并初始化服务器端基本参数;

步骤二,从服务器端下载并安装PC端应用;

步骤三,终端设备从服务器端下载并安装终端应用;

步骤四,通过终端应用设置参数;

步骤五,PC端从服务器端获取数据,生成二维码;

步骤六:使用终端设备的终端应用扫描二维码;

步骤七:服务器端接收终端应用的登录请求;

步骤八:服务器端向PC端发送登录请求;

步骤九:PC端接收到登录请求后登录PC端的应用。

进一步地,方法通过selenium工具进行设计。

进一步地,终端设备为手机、平板电脑、个人智能终端设备中的一种或几种。

进一步地,终端设备使用IOS系统或安卓系统。

进一步地,终端与服务器端之间的通信通过HTTP或HTTPS传输协议的方式进行。

进一步地,服务器端与PC端之间的通信通过Socket通讯的方式进行。

进一步地,终端应用采用H5工具进行开发。

进一步地,步骤四中的参数包括终端应用的URL、用户名以及密码中的一种或多种。

进一步地,步骤九还包括:PC端接收到登录请求后对登录请求的数据进行解析。

进一步地,步骤九中的登录通过调用登录组件进行。

通过上述方法,可以实现以下有益效果:

(1)上述方法基于Selenium实现,使用原应用认证的方式,安全可靠;

(2)服务器端与PC端接口的通信由http/https轮询改为Socket通讯,提高宽带利用率,减轻服务器端压力,提高性能;

(3)上述认证方法易扩展,增加新应用只需对其进行配置即可,不需要二次开发对接接口;

(4)使用该方法进行认证的接口报文采用加密与压缩方式,安全性更高。

附图说明

图1为对通过终端扫描二维码进行认证的方法的流程图;

图2为通过终端扫描二维码进行认证的时序图。

具体实施方式

以下通过具体的实施例对本发明的通过终端扫描二维码进行认证的方法进行进一步说明,应当理解的是,以下具体的实施例中所记载的内容仅用于进一步阐明本发明的上述方法,而不应理解为对本发明的方法的限制。

本发明的方法主要使用selenium工具进行设计,本发明的方法主要通过服务器端(server)、PC端以及终端设备来实现。结合图1和图2,本发明的方法通过以下实施例中的步骤来实现:

该方法从图1的框101开始;在接下来的框102中,对服务器端进行安装并初始化服务器端的基本参数。随后在框103中,从服务器端下载并安装PC端应用程序。接下来在框104中,使用终端设备——在此实施例中为手机(也可以为平板电脑、手持智能终端等其他终端设备)——从服务器端下载并安装用于终端设备上的APP;接着在框105中,由用户在手机上设置相关参数,相关参数可以包括用户名及密码等。接着在框106中,PC端从服务器端获取与PC端应用相应的数据,并生成二维码,二维码包括堆叠式、行排式及矩阵式二维码(但并不限于上述几种形式的二维码)。随后在框107中,结合附图2可以看到,手机APP开始对二维码进行扫描,接着对扫描的二维码进行解析并将解析后的相应数据通过HTTP/HTTPS协议的方式向服务器端发送登录请求。随后在框108中,服务器端从手机接收到手机APP发送的登录请求,并对该登录请求进行解析。对登录请求的解析完成后,服务器端将该登录请求以socket端口的方式发送给PC端,随后在框110中,PC端从服务器端接收到该登录请求,并调用登录组件完成PC端应用程序的登录。

使用本发明上述的通过终端扫描二维码进行认证的方法,能够更安全可靠地完成认证过程,并且通过对服务器端与PC端通信方式的改进提高了宽带利用率,减轻了服务器端的压力。而且上述的认证方法非常便于扩展,增加新的应用只需要对其进行配置而不需要二次开发对接接口,同时使用该方法进行认证的接口报文采用加密与压缩方式,安全性更高。

以上所述实施例仅表达了本发明的实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1