CN103812879A - 一种登录网络应用的方法、设备和系统 - Google Patents
一种登录网络应用的方法、设备和系统 Download PDFInfo
- Publication number
- CN103812879A CN103812879A CN201410098343.6A CN201410098343A CN103812879A CN 103812879 A CN103812879 A CN 103812879A CN 201410098343 A CN201410098343 A CN 201410098343A CN 103812879 A CN103812879 A CN 103812879A
- Authority
- CN
- China
- Prior art keywords
- identifying code
- subscriber identity
- identity information
- logic platform
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明的实施方式提供了一种登录网络应用的方法、设备和系统。该方法包括:响应于接收已登录到复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息发送的验证请求,为用户身份信息生成并记录第一验证码,并将携带第一验证码的验证信息发送给复杂逻辑平台,以便呈现验证信息;响应于接收简单逻辑平台基于对复杂逻辑平台上验证信息进行采集得到的第二验证码而发送的登录请求,验证登录请求中的第二验证码与为用户身份信息所记录的第一验证码是否相同,如果是,允许简单逻辑平台采用用户身份信息登录到网络应用。此外,本发明的实施方式还提供了一种登录网络应用的设备和系统。
Description
技术领域
本发明的实施方式涉及互联网信息处理领域,更具体地,本发明的实施方式涉及一种登录网络应用的方法、设备和系统。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
目前,许多网络应用都向用户提供了多种不同的平台,以便用户可以在不同的平台下使用网络应用。例如,对于网络邮箱的应用来说,用户既可以通过浏览器使用网络邮箱,也可以通过PC(个人计算机)上的客户端软件(即PC端)使用网络邮箱,还可以通过移动终端上的客户端软件(即移动端)使用网络邮箱。对于这样一个网络邮箱的应用来说,其所提供的平台就至少包括了浏览器、PC端和移动端这样三种平台。
当用户需要使用网络应用(例如网络游戏)时,一般需要先在其所使用的平台登录到该网络应用的服务器,然后才能在该平台上使用该网络应用。如前述网络邮箱的实例,用户需要在平台上输入自己的账号和密码,以便平台采用账号和密码登录到网络邮箱的服务器,然后用户才能在平台上使用自己账号下的邮箱。
目前,对于提供多平台的网络应用,已经出现了一些登录网络应用的方式。例如,对于需要登录网络应用的任一平台使用,用户需要在该平台的登录界面上输入其需要使用的账号及密码,然后该平台以该账号和密码向网络应用的服务器发送登录请求信息,服务器在验证登录请求信息中的账号与密码为已存储的一组具有对应关系的账号与密码之后,向该平台发送登录确认信息,该平台则在接收到登录确认信息时确认采用该账号和密码对该网络应用的登录已完成,从而可以为用户提供网络应用的使用界面。
发明内容
由于登录网络应用时需要用户在平台的登录界面输入账号和密码,而在登录界面上的信息又十分容易被恶意获取,因此,为了避免用户的密码泄露,现有技术中采用的是在平台上增加复杂逻辑的信息保护机制来防止登录界面上的信息泄露,从而保证密码安全。
但是,对于提供多平台的网络应用,由于各种平台所在的设备环境或网络机制环境不同,有些平台上可以实现复杂逻辑,而有些平台上却仅能实现简单逻辑。例如,PC端上是可以实现复杂逻辑的;浏览器由于网络协议的限制难以实现复杂逻辑,因此仅能实现简单逻辑;移动端由于移动终端系统处理能力偏低也难以实现复杂逻辑,因此也仅能实现简单逻辑。虽然对于能够实现复杂逻辑的平台(即复杂逻辑平台)可以通过复杂逻辑的信息保护机制来防止登录界面上的密码泄露,但是对于仅能实现简单逻辑的平台(即简单逻辑平台)则难以在登录界面上增加复杂逻辑的信息保护机制,从而难以避免登录界面上的密码泄露。
因此在现有技术中,对于提供多平台的网络应用来说,由于难以在简单逻辑平台上实现复杂逻辑的信息保护机制,导致难以避免用户在简单逻辑平台的登录界面上输入的密码被泄露,从而无法保证网络应用中用户身份的安全,这是非常令人烦恼的过程。
为此,非常需要一种改进的登录网络应用的方法和设备,以使得用户在简单逻辑平台的登录界面上无需输入密码就可以登录网络应用上,从而避免简单逻辑平台的登录界面的密码泄露问题,保证用户密码的安全。
在本上下文中,本发明的实施方式期望提供一种登录服务器的方法和设备。
在本发明实施方式的第一方面中,提供了一种登录网络应用的方法,应用于服务器,包括:响应于接收已登录到所述网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码,并将携带所述第一验证码的验证信息发送给所述复杂逻辑平台,以便所述复杂逻辑平台呈现所述验证信息;响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
在本发明实施方式的第二方面中,提供了一种登录网络应用的方法,应用于简单逻辑平台,包括:响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求,其中,所述第一验证码是由服务器预先在接收到已登录到所述网络应用的所述复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求时为所述用户身份信息生成、记录并置于验证信息发送至复杂逻辑平台上呈现的;将所述登录请求发送给所述服务器,以便所述服务器验证所述登录请求中的第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
在本发明实施方式的第三方面,提供了一种登录网络应用的设备,配置于服务器,包括:验证码生成模块,用于响应于接收已登录到所述网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码,验证信息发送模块,用于将携带所述第一验证码的验证信息发送给所述复杂逻辑平台,以便所述复杂逻辑平台呈现所述验证信息;验证码验证模块,用于响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同;允许登录模块,用于在所述验证码验证模块的验证结果为是的情况下,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
在本发明实施方式的第四方面,提供了一种登录网络应用的设备,配置于简单逻辑平台,包括:登录请求生成模块,用于响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求;其中,所述第一验证码是由服务器预先在接收到已登录到所述网络应用的所述复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求时为所述用户身份信息生成、记录并置于验证信息发送至复杂逻辑平台上呈现的;登录请求发送模块,用于将所述登录请求发送给所述服务器,以便所述服务器验证所述登录请求中的第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
在本发明实施方式的第五方面,提供了一种登录网络应用的系统,包括:服务器、简单逻辑平台和复杂逻辑平台;所述服务器配置有本发明实施方式的第三方面的任一设备;所述简单逻辑平台配置有本发明实施方式第四方面的任一设备。
根据本发明实施方式的登录网络应用的方法、设备和系统,当简单逻辑平台登录网络应用时,首先需要已登录到该网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息向该网络应用的服务器发送验证请求,服务器在接收到验证请求时为该用户身份信息生成并记录第一验证码,并将携带该第一验证码的验证信息发送给该复杂逻辑平台,以便该复杂逻辑平台呈现该验证信息,然后简单逻辑平台再基于对复杂逻辑平台上呈现出的验证信息进行采集得到的第二验证码向该服务器发送登录请求,验证该登录请求中的第二验证码与为该用户身份信息所记录的第一验证码是否相同,如果相同则允许该简单逻辑平台采用该用户身份信息登录到该网络应用。因此,当简单逻辑平台需要登录网络应用时,由于服务器依据已登录的复杂逻辑平台发送的验证请求预先为需要登录的用户身份信息记录了验证码,简单逻辑平台上只需要采集验证码,服务器就可以实现对简单逻辑平台依据验证码发送的登录请求进行用户身份验证,实现简单逻辑平台登录网络应用,而无需用户在简单逻辑平台的登录界面上输入密码,从而避免了简单逻辑平台对用户密码的泄露,显著地提高了网络应用中用户身份的安全性,为用户带来了更好的体验。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1示意性地示出了本发明的实施方式的一个示例性应用场景的框架示意图;
图2示意性地示出了本发明中登录网络应用的方法一实施例的流程图;
图3示意性地示出了本发明中登录网络应用的方法另一实施例的流程图;
图4示意性地示出了本发明中登录网络应用的方法又一实施例的流程图;
图5示意性地示出了本发明中登录网络应用的方法再一实施例的流程图;
图6示意性地示出了本发明实施例中一种PC端呈现第一验证码和二维码的界面效果图;
图7a示意性地示出了本发明实施例中一种移动端提供的登录界面的效果图;
图7b示意性地示出了本发明实施例中一种移动端提供的扫描二维码的界面效果图;
图8示意性地示出了本发明中登录网络应用的设备一实施例的结构图;
图9示意性地示出了本发明中登录网络应用的设备另一实施例的结构图;
图10示意性地示出了本发明实施例中验证码验证模块803一实施方式的结构图;
图11示意性地示出了本发明中登录网络应用的设备又一实施例的结构图;
图12示意性地示出了本发明实施例中登录请求生成模块1101一实施方式的结构图;
图13示意性地示出了本发明实施例中登录请求发送模块1102一实施方式的结构图;
图14示意性地示出了本发明中登录网络应用的设备再一实施例的结构图;
图15示意性地示出了本发明中登录网络应用的系统一实施例的结构图;
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种登录网络应用的方法和设备。
在本文中,需要理解的是,所涉及的术语“简单逻辑平台”和“复杂逻辑平台”表示的是两种不同的、用于用户使用网络应用的客户端。其中,简单逻辑平台表示的是仅能够实现简单逻辑而不能够实现复杂逻辑的客户端,如移动端、浏览器等;复杂逻辑平台表示的是既能够实现简单逻辑也能够实现复杂逻辑的客户端,如PC端等。另外,本文中所涉及的“网络应用”,是同时向用户提供简单逻辑平台和复杂逻辑平台的网络应用;用户即可以使用简单逻辑平台登录网络应用,如使用手机、平板电脑上的移动端登录网络应用,也可以使用复杂逻辑平台登录网络应用,如使用台式计算机上的PC端登录网络应用。此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
发明概述
本发明人发现,对于提供简单逻辑平台和复杂逻辑平台的网络应用来说,由于简单逻辑平台上难以实现复杂逻辑的信息保护机制,使得用户在简单逻辑平台的登录界面上输入的密码容易泄露。而密码作为网络应用对用户身份最高权限的验证机制,如果一旦泄露,则用户在网络应用中的用户身份安全就无法保证,甚至会造成用户身份丢失。此外,本发明人还发现,虽然简单逻辑平台容易泄露用户输入的密码,但是,由于复杂逻辑平台能够实现复杂逻辑的信息保护机制,因此,用户在复杂逻辑平台上输入的密码在复杂逻辑的信息保护机制下一般难以泄露。
基于上述发现,本发明的基本思想为:为了避免简单逻辑平台泄露用户密码,简单逻辑平台在登录网络应用时可以以验证码代替密码来向服务器发送登录请求,服务器则以验证码代替密码来对简单逻辑平台登录采用的用户身份信息进行验证,从而实现简单逻辑平台登录网络应用。其中,验证码可以是携带在已采用相同用户身份信息登录到网络应用的复杂逻辑平台向服务器请求而获得的验证信息中,简单逻辑平台可以通过对复杂逻辑平台上的验证信息进行采集而获得验证码,而服务器可以在复杂逻辑平台请求验证码时为用户身份信息生成并记录验证码,以便依据记录的验证码验证简单逻辑平台登录时采用的用户身份信息。因此,由于简单逻辑平台登录网络应用时简单逻辑平台不再需要获取密码,而只需要从复杂逻辑平台上的验证信息中获取验证码,从而避免了简单逻辑平台对用户密码的泄露,提高了网络应用中用户身份的安全性。
在介绍了本发明的基本原理之后,下面具体介绍本发明的各种非限制性实施方式。
应用场景总览
首先参考图1,图1是本发明的实施方式的一个示例性应用场景的框架示意图。其中,用户通过用户交互设备上的简单逻辑平台102、复杂逻辑平台103与提供网络应用的服务器101进行交互。本领域技术人员可以理解,图1所示的框架示意图仅是本发明的实施方式可以在其中得以实现的一个示例。本发明实施方式的适用范围不受到该框架任何方面的限制。
需要注意的是,此处的用户交互设备(简单逻辑平台102和复杂逻辑平台103)可以是现有的、正在研发的或将来研发的、能够通过任何形式的有线或无线连接(例如,Wi-Fi、LAN、WAN、因特网等)与服务器101交互的任何交互设备,包括但不限于:现有的、正在研发的或将来研发的、台式计算机、膝上型计算机、移动终端(包括智能手机、非智能手机、各种平板电脑)等。
还需要注意的是,此处的服务器101仅是现有的、正在研发的或将来研发的、能够向用户提供任意一种网络应用服务的设备的一个示例。本发明的实施方式在此方面不受任何限制。
在图1所示的示例性应用场景中,服务器101可以响应于接收已登录到网络应用的复杂逻辑平台103基于该复杂逻辑平台103登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码,并将携带第一验证码的验证信息发送给复杂逻辑平台103,以便复杂逻辑平台103呈现所述验证信息;然后,服务器101可以响应于接收简单逻辑平台102基于对复杂逻辑平台103上验证信息进行采集得到的第二验证码而发送的登录请求,验证登录请求中的第二验证码与为用户身份信息所记录的第一验证码是否相同,如果是,允许简单逻辑平台102采用该用户身份信息登录到所述网络应用。
示例性方法
下面结合图1的应用场景,参考图2~7来描述根据本发明示例性实施方式的用于登录网络应用的方法。需要注意的是,上述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。
参见图2,示出了本发明中登录网络应用的方法一实施例的流程图。本实施例可以应用于该网络应用的服务器,例如具体可以包括以下步骤:
步骤201、响应于接收已登录到所述网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码,并将携带所述第一验证码的验证信息发送给所述复杂逻辑平台,以便所述复杂逻辑平台呈现所述验证信息。
在用户需要使用简单逻辑平台登录网络应用之前,可以先通过复杂逻辑平台使服务器为其用户身份信息生成第一验证码并得到该第一验证码,以便于简单逻辑平台利用第一验证码登录网络应用。具体地说,用户可以先采用其用户身份信息和密码在复杂逻辑平台上登录网络应用的服务器,然后已登录的复杂逻辑平台向服务器发送请求为其用户身份信息生成并返回验证码的验证请求;服务器在接收到验证请求之后,依据验证请求中携带的用户身份信息,为该用户身份信息生成并记录第一验证码,再将第一验证码携带在验证信息中发送给复杂逻辑平台;复杂逻辑平台在接收到验证信息之后将该验证信息进行呈现。
其中,已登录的复杂逻辑平台可以提供一个触发验证请求的操作方式。例如,在网络应用的操作界面上提供一个快捷方式,当用户点击该快捷方式时复杂逻辑平台向服务器发送验证请求。
可以理解的是,验证请求中的用户身份信息,主要是用于服务器确定为哪一用户生成验证码,例如可以是用户账号、ID等表示用户身份的信息,本发明在此方面不受限制。
需要说明的是,复杂逻辑平台呈现服务器发送的携带第一验证码的验证信息,是为了使简单逻辑平台能够通过对验证信息的采集获得与第一验证码相同的第二验证码,从而使简单逻辑平台能够以第二验证码通过验证而登录到服务器。其中,携带第一验证码的验证信息可以有多种不同的实施方式。例如,验证信息可以仅是第一验证码,或者也可以是携带有第一验证码的条形码或二维码等。
在本实施例的一些实施方式中,在简单逻辑平台需要用户身份信息时,为了使用户不必再在简单逻辑平台上输入用户身份信息而实现用户操作的简化,可以使简单逻辑平台通过采集验证信息同时获得用户身份信息(即复杂逻辑平台登录网络应用所采用的用户身份信息,也即简单逻辑平台登录时需要采用的用户身份信息)和与第一验证码相同的第二验证码。例如,第一验证码可以是由用户身份信息生成,也即第一验证码中携带有用户身份信息,简单逻辑平台在得到与第一验证码相同的第二验证码时可以通过对第二验证码解析来获得用户身份信息。又如,验证信息可以是由第一验证码和用户身份信息同时生成的(如携带有用户身份信息和第一验证码的二维码),也即验证信息中同时携带有第一验证码和用户身份信息,简单逻辑平台在采集到验证信息时可以通过对验证信息的解析同时得到用户身份信息和与第一验证码相同的第二验证码。
类似地,在本实施例的一些实施方式中,在简单逻辑平台需要服务器标识以确定向哪一服务器发送登录请求时,为了使用户不必再在简单逻辑平台上输入服务器标识而实现用户操作的简化以及避免服务器标识在简单逻辑平台的界面上呈现而容易泄露,可以使简单逻辑平台通过采集验证信息同时获得服务器标识和与第一验证码相同的第二验证码。例如,第一验证码可以是由服务器标识生成,也即第一验证码中携带有服务器标识,简单逻辑平台在得到与第一验证码相同的第二验证码时可以通过对第二验证码解析来获得服务器标识。
此外,需要说明的是,本实施例中服务器为用户身份信息生成并记录的第一验证码,主要是用于简单逻辑平台采用该用户身份信息登录网络应用。当简单逻辑平台上与第一验证码相同的第二验证码泄露时,该用户的密码还是安全的,此时,该用户可以进一步地在复杂逻辑平台上采用其用户身份信息和密码登录到网络应用,对服务器中为其用户身份信息记录的验证码进行修改或删除,从而保障其在网络应用中的用户身份安全。进一步而言,在本实施例的一些实施方式中,为了避免为用户身份信息记录的验证码泄露,还可以使服务器为用户身份信息记录的验证码具有有效期,有效期过后服务器就删除该用户身份信息的验证码,从而避免验证码泄露以后用户身份的恶意登录。具体地,在为用户身份信息生成并记录第一验证码之后,本实施例还可以包括:响应于为所述用户身份信息记录所述第一验证码的时间达到验证码有效时间,为所述用户身份信息删除所述第一验证码。
步骤202、响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
在复杂逻辑平台呈现出验证信息之后,用户可以使用简单逻辑平台对复杂逻辑平台所呈现出的验证信息进行采集,从而获得第二验证码。如果简单逻辑平台采集到正确的验证信息,则第二验证码与第一验证码相同,此时简单逻辑平台基于第二验证码向服务器发送登录请求,服务器就会得到第二验证码与第一验证码相同的验证结果,从而允许简单逻辑平台采用与复杂逻辑平台相同的用户身份信息登录网络应用。此外,如果简单逻辑平台采集到错误的验证信息,则第二验证码与第一验证码不同,此时,简单逻辑平台基于第二验证码向服务器发送登录请求,服务器就会得到第二验证码与第一验证码不同的验证结果,从而可以拒绝简单逻辑平台采用与复杂逻辑平台相同的用户身份信息登录网络应用。可以理解的是,在步骤202执行完成之后,服务器为该用户身份信息记录的第一验证码已被简单逻辑平台的登录验证使用过了,为了保证同一验证码不会被重复使用而提高用户身份的安全性,服务器可以在允许简单逻辑平台登录之后,为用户身份信息删除记录的第一验证码,以便在该第一验证码泄漏时该用户身份信息所表示的用户身份依然是安全的。
在本实施例中,简单逻辑平台对验证信息的采集方式,例如可以是对用户在简单逻辑平台上按照复杂逻辑平台所呈现的验证信息而手动输入的信息进行采集,从而使简单逻辑平台获取验证信息,或者,又如可以是对通过简单逻辑平台的拍摄元件对复杂逻辑平台上呈现的验证信息进行拍摄而获取的图像进行识别,从而使简单逻辑平台获取验证信息。
可以理解的是,对于第二验证码与第一验证码是否相同的验证,本实施例中可以采用多种不同的实施方式。
例如,在本实施例的一些实施方式中,简单逻辑平台发送的登录请求可以不需要携带用户身份信息,服务器仅基于登录请求中的第二验证码在其已记录的所有第一验证码中查找与第二验证码相同的第一验证码;如果能够查找到,则确定验证结果为是,并将查找到的第一验证码在记录中对应的用户身份信息确认为简单逻辑平台请求登录所采用的用户身份信息,并允许简单逻辑平台采用该用户身份信息登录网络应用;如果不能查找到,则确定验证结果为否,并可以拒绝简单逻辑平台的登录请求。
备选地,在本实施例的另一些实施方式中,简单逻辑平台发送的登录请求中可以同时携带用户身份信息和第二验证码,服务器则只验证其为该用户身份信息记录的第一验证码与第二验证码是否相同,这样保证了第二验证码只与服务器记录的第一验证码中一个特定的验证码进行匹配,从而避免了服务器对其记录的所有第一验证码进行遍历而造成的开销不经济,也降低了错误匹配的风险和用户身份被恶意登录的风险。具体地,在接收到简单逻辑平台发送的登录请求之后,服务器对于第二验证码与第一验证码是否相同的验证,例如可以包括:根据所述登录请求得到所述第二验证码及所述用户身份信息,并依据所述用户身份信息查询为所述用户身份信息所记录的第一验证码;判断所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同。其中,所述登录请求是由所述简单逻辑平台基于所述用户身份信息和所述第二验证码而生成的。此外,判断的结果即是验证的结果。
需要说明的是,在上述只验证其为该用户身份信息记录的第一验证码与第二验证码是否相同的实施方式中,简单逻辑平台需要获取用户身份信息来生成登录请求。对于简单逻辑平台对用户身份信息的获取,一些实施方式中,用于生成所述登录请求的用户身份信息可以是所述简单逻辑平台对用户在所述简单逻辑平台上输入的所述用户身份信息而得到的,其中,所述验证信息可以是所述第一验证码。而在本实施例的另一些实施方式中,为了简化用户操作而使用户不必在简单逻辑平台上输入用户身份信息,可以采用前述使简单逻辑平台通过采集验证信息同时获得用户身份信息和与第一验证码相同的第二验证码的获取方式。例如,用于生成所述登录请求的用户身份信息可以为所述简单逻辑平台对所述验证信息进行采集而得到的,所述验证信息中携带有所述第一验证码和所述用户身份信息。又如,用于生成所述登录请求的用户身份信息可以为所述简单逻辑平台对与所述第一验证码相同的所述第二验证码进行解析而得到的,所述第一验证码中携带有所述用户身份信息。
另外,在本实施例的一些实施方式中,网络应用中用户身份是注册在不同的服务器中,每个用户身份信息只能在某一个服务器或者某一组服务器中登录网络应用,因此,简单逻辑平台在发送登录请求时需要获取服务器标识来确定向哪一个服务器或哪一组服务器发送。为此,一种实施方式是用户在简单逻辑平台上手动输入服务器标识以便简单逻辑平台获取,但这种实施方式由于需要用户手动输入并且需要呈现在简单逻辑平台的界面上,既造成用户操作的不便也使得用户身份对应的服务器标识容易泄露。为了简化用户操作并避免服务器标识的泄露,可以采用前述使简单逻辑平台通过采集验证信息同时获得服务器标识和与第一验证码相同的第二验证码的获取方式。例如,所述第一验证码携带有所述服务器自身的标识,以便所述简单逻辑平台从所述第二验证码中解析得到所述标识并向所述标识表示的所述服务器发送登录请求。
此外,本实施例适用于各种能够在多个不同平台上使用的网络应用,例如网络邮箱、网络游戏、即时通讯应用等等。
通过本实施例的技术方案,由于服务器依据已登录的复杂逻辑平台发送的验证请求预先为需要登录的用户身份信息记录了验证码,简单逻辑平台上只需要采集验证码,服务器就可以实现对简单逻辑平台依据验证码发送的登录请求进行用户身份验证,实现简单逻辑平台登录网络应用,而无需用户在简单逻辑平台的登录界面上输入密码,从而避免了简单逻辑平台对用户密码的泄露,显著地提高了网络应用中用户身份的安全性。
参见图3,本发明中登录网络应用的方法另一实施例的流程图。本实施例可以应用于该网络应用的简单逻辑平台,例如具体可以包括以下步骤:
步骤301、响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求;其中,所述第一验证码是由服务器预先在接收到已登录到所述网络应用的所述复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求时为所述用户身份信息生成、记录并置于验证信息发送至复杂逻辑平台上呈现的。
在本实施例中,登录请求可以采用多种不同的方式生成。
在第一种可能的登录请求生成方式中,简单逻辑平台可以基于第二验证码而不基于用户身份信息来生成登录请求,也即登录请求中携带第二验证码而不携带用户身份信息,此时服务器通过在其记录的所有第一验证码中查找是否存在与登录请求中第二验证码相同的第一验证码来对简单逻辑平台的登录进行验证。
在第二种可能的登录请求生成方式中,简单逻辑平台可以基于第二验证码和用户身份信息来生成登录请求,也即登录请求中既携带第二验证码也携带用户身份信息,此时服务器通过匹配该第二验证码与在其为该用户身份信息记录的第一验证码是否相同来对简单逻辑平台的登录进行验证。具体地,步骤301例如可以包括:对所述验证信息进行采集得到第二验证码,并获取所述用户身份信息;基于所述用户身份信息和所述第二验证码生成所述登录请求;其中,所述登录请求,用于所述服务器得到所述第二验证码及所述用户身份信息,依据所述用户身份信息查询为所述用户身份信息所记录的第一验证码并判断所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同。
可以理解的是,在上述第二种可能的登录请求生成方式中,用户身份信息也可以采用多种不同的获取方式。例如,服务器可以获取所述用户身份信息,具体可以为对所述验证信息进行采集得到所述用户身份信息,其中,所述验证信息中携带有所述第一验证码和所述用户身份信息。又如,所述获取所述用户身份信息,具体可以为采集用户在所述简单逻辑平台上输入的所述用户身份信息,其中,所述验证信息为所述第一验证码。
步骤302、将所述登录请求发送给所述服务器,以便所述服务器验证所述登录请求中的第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
在本实施例的一些实施方式中,简单逻辑平台在发送登录请求时需要获取服务器标识来确定向哪一个服务器或哪一组服务器发送。
为此,一种可能的服务器标识获取方式可以是采集用户在所述简单逻辑平台上输入的服务器标识。但为了简化用户的操作以及避免输入在简单逻辑平台的界面上的服务器标识泄露,另一种可能的服务器标识获取方式可以是对与第一验证码相同的第二验证码中解析得到服务器标识,其中,第一验证码是由服务器基于其自身标识而生成的。具体地,在从第二验证码中解析服务器标识的实施方式中,步骤302例如可以包括:解析所述第二验证码得到所述服务器自身的标识,其中,所述第一验证码携带有所述服务器自身的标识;基于所述标识确定所述登录请求发送的目标设备为所述服务器;将所述登录请求向所述服务器发送。
通过本实施例的技术方案,由于简单逻辑平台登录网络应用时简单逻辑平台不再需要获取密码,而只需要从复杂逻辑平台向服务器请求验证码而获得的验证信息中获取验证码,从而避免了简单逻辑平台对用户密码的泄露,提高了网络应用中用户身份的安全性。
在前述实施例分别从服务器及简单逻辑平台两个角度对本发明进行介绍的基础上,为了使本领域技术人员更加清楚本发明实施方式的应用,下面从信息交互的角度并辅以一个具体的应用场景为例,对本发明实施方式进行介绍。
在该应用场景中,网络应用具体可以为网络游戏,简单逻辑平台具体可以为移动端,复杂逻辑平台具体可以为PC端。需要说明的是,该应用场景仅为使得本领域技术人员更清楚地了解本发明,但本发明的实施方式不限于该应用场景。例如,网络应用还可以是网络邮箱,简答逻辑平台还可以是浏览器,等等。
参见图4,示出了本发明中登录网络应用的方法又一实施例的流程图。本实施例中,验证信息具体可以为第一验证码而用户需要手动在移动端上输入其用户身份信息。本实施例例如具体可以包括以下步骤:
步骤401、响应于用户触发验证请求的操作,PC端向服务器发送验证请求。
其中,PC端在登录网络以后的游戏界面可以提供一个用于触发验证请求的按钮,当用户点击这一按钮时则触发步骤401。此外,验证请求中携带有已登录的PC端所采用的用户身份信息。
步骤402、服务器为验证请求中携带的用户身份信息生成并记录第一验证码。
具体地,服务器可以建立用户身份信息与第一验证码的对应关系。此外,第一验证码可以是使用与该用户身份相关的信息(如用户身份信息)、当前时间戳以及服务器标识生成的。
步骤403、服务器向PC端发送第一验证码。
步骤404、PC端呈现第一验证码。
步骤405、移动端获取用户按照PC端呈现的第一验证码而手动输入的用户身份信息和第二验证码。
步骤406、移动端从第二验证码中解析出服务器标识。
步骤407、移动端按照服务器标识向服务器发送携带有用户身份信息和第二验证码的登录请求。
步骤408、服务器验证登录请求中的第二验证码与为登录请求中的用户身份信息记录的第一验证码是否相同,如果是,进入步骤409,如果否,进入步骤410。
步骤409、服务器向移动端发送登录成功信息,以允许移动端登录网络游戏。
步骤410、服务器向移动端发送登录失败消息,以拒绝移动端登录网络游戏。
参见图5,示出了本发明中登录网络应用的方法再一实施例的流程图。本实施例中,验证信息具体可以为携带有第一验证码及其用户身份信息的二维码,而移动端可以通过扫描二维码获得用户身份信息和第二验证码而无需用户手动输入。本实施例例如具体可以包括以下步骤:
步骤501、响应于用户触发验证请求的操作,PC端向服务器发送验证请求。
其中,验证请求中携带有已登录的PC端所采用的用户身份信息。
步骤502、服务器为验证请求中携带的用户身份信息生成并记录第一验证码,并基于第一验证码和用户身份信息生成二维码。
具体地,第一验证码可以是使用与该用户身份相关的信息(如用户身份信息)、当前时间戳以及服务器标识生成的。
步骤503、服务器向PC端发送二维码。
步骤504、PC端呈现二维码。
步骤505、移动端通过扫描PC端呈现的二维码而获取用户身份信息和第二验证码。
具体地,移动端可以在登录界面提供一个按钮,当用户点击这一按钮时,可以启动拍摄元件(如移动端上的摄像头)来扫描PC端呈现出的二维码而获得二维码的图像,然后解析二维码获得其携带的用户身份信息和验证码。
步骤506、移动端从第二验证码中解析出服务器标识。
步骤507、移动端按照服务器标识向服务器发送携带有用户身份信息和第二验证码的登录请求。
步骤508、服务器验证登录请求中的第二验证码与为登录请求中的用户身份信息记录的第一验证码是否相同,如果是,进入步骤509,如果否,进入步骤510。
步骤509、服务器向移动端发送登录成功信息,以允许移动端登录网络游戏。
步骤510、服务器向移动端发送登录失败消息,以拒绝移动端登录网络游戏。
此外,可以理解的是,图4与图5的实施方式可以共同来实施。具体地,在服务器生成第一验证码时,可以进而生成携带有用户身份信息和第一验证码的二维码,并同时向PC端返回第一验证码和二维码,PC端则同时呈现第一验证码和二维码。而对于用户身份信息和第二验证码,用户可以选择采用按照PC端呈现出的第一验证码而在移动端上手动输入的方式使移动端获取,也可以选择采用扫描二维码的方式使移动端获取。例如,PC端可以采用图6所示的方式来呈现第一验证码和二维码,移动端可以采用图7a所示的方式来提供登录界面以及可以采用图7b所示的界面来扫描二维码。
通过上述应用场景的两个实施方式,由于移动端登录网络游戏时移动端不再需要获取密码,而只需要通过PC端向服务器请求验证码的方式获取验证码来向服务器请求登录网络游戏,从而避免了移动端对用户密码的泄露,提高了网络游戏中用户身份的安全性。
示 例性设备
在介绍了本发明示例性实施方式的方法之后,接下来,参考图8~15对本发明示例性实施方式的、用于登录网络应用的设备。
参见图8,示出了本发明中登录网络应用的设备一实施例的结构图。本实施例的设备可以配置于服务器,例如具体可以包括:
验证码生成模块801,用于响应于接收已登录到所述网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码;
验证信息发送模块802,用于将携带所述第一验证码的验证信息发送给所述复杂逻辑平台,以便所述复杂逻辑平台呈现所述验证信息;
验证码验证模块803,用于响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同;
允许登录模块804,用于在所述验证码验证模块803的验证结果为是的情况下,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
其中,在本发明实施例的一些实施方式中,在图8所示的设备的基础上,所述第一验证码携带有所述服务器自身的标识,以便所述简单逻辑平台从所述第二验证码中解析得到所述标识并向所述标识表示的所述服务器发送登录请求。
参见图9,示出了本发明中登录网络应用的设备另一实施例的结构图。本实施例中,除了图8所示的所有结构外,所述设备还可以包括:验证码删除模块901,用于响应于为所述用户身份信息记录所述第一验证码的时间达到验证码有效时间,为所述用户身份信息删除所述第一验证码。
参见图10,示出了本发明实施例中验证码验证模块803一实施方式的结构图。在本实施方式中,所述验证码验证模块803例如具体可以包括:
第一解析子模块1001,用于响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,根据所述登录请求得到所述第二验证码及所述用户身份信息;
查询子模块1002,用于依据所述用户身份信息查询为所述用户身份信息所记录的第一验证码;其中,所述登录请求是由所述简单逻辑平台基于所述用户身份信息和所述第二验证码而生成的;
判断子模块1003,用于判断所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同。
其中,在本发明实施例的一些实施方式中,在图10所示的验证码验证模块803的基础上,用于生成所述登录请求的用户身份信息为所述简单逻辑平台对所述验证信息进行采集而得到的,所述验证信息中携带有所述第一验证码和所述用户身份信息。
其中,在本发明实施例的另一些实施方式中,在图10所示的验证码验证模块803的基础上,用于生成所述登录请求的用户身份信息为所述简单逻辑平台对用户在所述简单逻辑平台上输入的所述用户身份信息而得到的,其中,所述验证信息为所述第一验证码。
参见图11,示出了本发明中登录网络应用的设备又一实施例的结构图。本实施例的设备可以配置于简单逻辑平台,例如具体可以包括:
登录请求生成模块1101,用于响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求;其中,所述第一验证码是由服务器预先在接收到已登录到所述网络应用的所述复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求时为所述用户身份信息生成、记录并置于验证信息发送至复杂逻辑平台上呈现的;
登录请求发送模块1102,用于将所述登录请求发送给所述服务器,以便所述服务器验证所述登录请求中的第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
参见图12,示出了本发明实施例中登录请求生成模块1101一实施方式的结构图。在本实施方式中,所述登录请求生成模块1101例如具体可以包括:
采集子模块1201,用于对所述验证信息进行采集得到第二验证码;
获取子模块1202,用于获取所述用户身份信息;
生成子模块1203,用于基于所述用户身份信息和所述第二验证码生成所述登录请求;
其中,所述登录请求,用于所述服务器得到所述第二验证码及所述用户身份信息,依据所述用户身份信息查询为所述用户身份信息所记录的第一验证码并判断所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同。
其中,在本发明实施例的一些实施方式中,在图12所示的登录请求生成模块1101的基础上,所述获取子模块1202,具体为用于对所述验证信息进行采集得到所述用户身份信息的模块,其中,所述验证信息中携带有所述第一验证码和所述用户身份信息。
其中,在本发明实施例的另一些实施方式中,在图12所示的登录请求生成模块1101的基础上,所述获取子模块1202,具体为用于采集用户在所述简单逻辑平台上输入的所述用户身份信息的模块,其中,所述验证信息为所述第一验证码。
参见图13,示出了本发明实施例中登录请求发送模块1102一实施方式的结构图。在本实施方式中,所述登录请求发送模块1102例如具体可以包括:
第二解析子模块1301,用于解析所述第二验证码得到所述服务器自身的标识;其中,所述第一验证码携带有所述服务器自身的标识;
确定子模块1302,用于基于所述标识确定所述登录请求发送的目标设备为所述服务器;
发送子模块1303,用于将所述登录请求向所述服务器发送。
参见图14,示出了本发明中登录网络应用的设备再一实施例的结构图。本实施例的设备可以配置于复杂逻辑平台,例如具体可以包括:
验证请求生成模块1401,用于在所述复杂逻辑平台已登录到所述网络应用的情况下,基于所述复杂逻辑平台登录所采用的用户身份信息生成验证请求;
验证请求发送模块1402,用于将所述验证请求发送给服务器,以便所述服务器为所述用户身份信息生成并记录第一验证码,并将携带所述第一验证码的验证信息发送给所述复杂逻辑平台;
验证信息呈现模块1403,用于呈现所述验证信息,以便简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而向服务器发送登录请求;
其中,所述登录请求,用于所述服务器验证所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
参见图15,示出了本发明中登录网络应用的系统一实施例的结构图。在本实施例中,所述系统例如具体可以包括:服务器1501、简单逻辑平台1502和复杂逻辑平台1503;其中,所述服务器1501配置有前述任意一种实施方式的配置于服务器的设备,所述简单逻辑平台1502配置有前述任意一种实施方式的配置于简单逻辑平台的设备。此外,所述复杂逻辑平台1503可以配置有前述实施方式的配置于复杂逻辑平台的设备。
通过本发明设备实施例的技术方案,当简单逻辑平台需要登录网络应用时,由于服务器依据已登录的复杂逻辑平台发送的验证请求预先为需要登录的用户身份信息记录了验证码,简单逻辑平台上只需要采集验证码,服务器就可以实现对简单逻辑平台依据验证码发送的登录请求进行用户身份验证,实现简单逻辑平台登录网络应用,而无需用户在简单逻辑平台的登录界面上输入密码,从而避免了简单逻辑平台对用户密码的泄露,显著地提高了网络应用中用户身份的安全性,为用户带来了更好的体验。
应当注意,尽管在上文详细描述中提及了登录网络应用的设备的若干装置或子装置,但是这种划分仅仅并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
Claims (15)
1.一种登录网络应用的方法,应用于服务器,包括:
响应于接收已登录到所述网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码,并将携带所述第一验证码的验证信息发送给所述复杂逻辑平台,以便所述复杂逻辑平台呈现所述验证信息;
响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
2.根据权利要求1所述的方法,还包括:
响应于为所述用户身份信息记录所述第一验证码的时间达到验证码有效时间,为所述用户身份信息删除所述第一验证码。
3.根据权利要求1所述的方法,还包括:
响应于允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用,为所述用户身份信息删除所述第一验证码。
4.根据权利要求1所述的方法,所述验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同,包括:
根据所述登录请求得到所述第二验证码及所述用户身份信息,并依据所述用户身份信息查询为所述用户身份信息所记录的第一验证码;其中,所述登录请求是由所述简单逻辑平台基于所述用户身份信息和所述第二验证码而生成的;
判断所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同。
5.根据权利要求4所述的方法,其中,用于生成所述登录请求的用户身份信息为所述简单逻辑平台对所述验证信息进行采集而得到的,所述验证信息中携带有所述第一验证码和所述用户身份信息。
6.根据权利要求4所述的方法,其中,用于生成所述登录请求的用户身份信息为所述简单逻辑平台对用户在所述简单逻辑平台上输入的所述用户身份信息而得到的,其中,所述验证信息为所述第一验证码。
7.根据权利要求1所述的方法,其中,所述第一验证码携带有所述服务器自身的标识,以便所述简单逻辑平台从所述第二验证码中解析得到所述标识并向所述标识表示的所述服务器发送登录请求。
8.一种登录网络应用的方法,应用于简单逻辑平台,包括:
响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求;其中,所述第一验证码是由服务器预先在接收到已登录到所述网络应用的所述复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求时为所述用户身份信息生成、记录并置于验证信息发送至复杂逻辑平台上呈现的;
将所述登录请求发送给所述服务器,以便所述服务器验证所述登录请求中的第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
9.根据权利要求8所述的方法,响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求,包括:
对所述验证信息进行采集得到第二验证码,并获取所述用户身份信息;
基于所述用户身份信息和所述第二验证码生成所述登录请求;
其中,所述登录请求,用于所述服务器得到所述第二验证码及所述用户身份信息,依据所述用户身份信息查询为所述用户身份信息所记录的第一验证码并判断所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同。
10.根据权利要求9所述的方法,所述获取所述用户身份信息,具体为对所述验证信息进行采集得到所述用户身份信息,其中,所述验证信息中携带有所述第一验证码和所述用户身份信息。
11.根据权利要求9所述的方法,所述获取所述用户身份信息,具体为采集用户在所述简单逻辑平台上输入的所述用户身份信息,其中,所述验证信息为所述第一验证码。
12.根据权利要求8所述的方法,所述将所述登录请求发送给所述服务器,包括:
解析所述第二验证码得到所述服务器自身的标识;其中,所述第一验证码携带有所述服务器自身的标识;
基于所述标识确定所述登录请求发送的目标设备为所述服务器;
将所述登录请求向所述服务器发送。
13.一种登录网络应用的设备,配置于服务器,包括:
验证码生成模块,用于响应于接收已登录到所述网络应用的复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求,为所述用户身份信息生成并记录第一验证码;
验证信息发送模块,用于将携带所述第一验证码的验证信息发送给所述复杂逻辑平台,以便所述复杂逻辑平台呈现所述验证信息;
验证码验证模块,用于响应于接收简单逻辑平台基于对所述复杂逻辑平台上所述验证信息进行采集得到的第二验证码而发送的登录请求,验证所述登录请求中的所述第二验证码与为所述用户身份信息所记录的第一验证码是否相同;
允许登录模块,用于在所述验证码验证模块的验证结果为是的情况下,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
14.一种登录网络应用的设备,配置于简单逻辑平台,包括:
登录请求生成模块,用于响应于采集复杂逻辑平台上携带第一验证码的验证信息而得到第二验证码,基于所述第二验证码生成登录请求;其中,所述第一验证码是由服务器预先在接收到已登录到所述网络应用的所述复杂逻辑平台基于该复杂逻辑平台登录所采用的用户身份信息而发送的验证请求时为所述用户身份信息生成、记录并置于验证信息发送至复杂逻辑平台上呈现的;
登录请求发送模块,用于将所述登录请求发送给所述服务器,以便所述服务器验证所述登录请求中的第二验证码与为所述用户身份信息所记录的第一验证码是否相同,如果是,允许所述简单逻辑平台采用所述用户身份信息登录到所述网络应用。
15.一种登录网络应用的系统,包括:服务器、简单逻辑平台和复杂逻辑平台;
所述服务器配置有如权利要求13所述的设备;
所述简单逻辑平台配置有权利要求14所述的设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410098343.6A CN103812879A (zh) | 2014-03-17 | 2014-03-17 | 一种登录网络应用的方法、设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410098343.6A CN103812879A (zh) | 2014-03-17 | 2014-03-17 | 一种登录网络应用的方法、设备和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103812879A true CN103812879A (zh) | 2014-05-21 |
Family
ID=50709080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410098343.6A Pending CN103812879A (zh) | 2014-03-17 | 2014-03-17 | 一种登录网络应用的方法、设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103812879A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105072132A (zh) * | 2015-08-27 | 2015-11-18 | 宇龙计算机通信科技(深圳)有限公司 | 验证方法、验证系统和通信设备 |
CN105281906A (zh) * | 2014-07-04 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN106055963A (zh) * | 2016-06-30 | 2016-10-26 | 珠海市魅族科技有限公司 | 一种验证方法及装置 |
CN106657938A (zh) * | 2017-03-07 | 2017-05-10 | 北京宝兴达信息技术有限公司 | 一种用于网络视频摄像机的安全装置和网络视频摄像机 |
CN106961447A (zh) * | 2017-05-10 | 2017-07-18 | 泰康保险集团股份有限公司 | 系统登录的方法、用户终端、登录设备和服务器 |
CN107733915A (zh) * | 2017-11-09 | 2018-02-23 | 上海快视信息技术有限公司 | 通过终端与服务器交互完成身份确认的方法和装置 |
CN109831463A (zh) * | 2019-03-29 | 2019-05-31 | 大连九锁网络有限公司 | 用于操作系统登录验证的智能终端安全防护系统 |
CN109933965A (zh) * | 2019-03-01 | 2019-06-25 | 北京魔力象限科技有限公司 | 身份识别登录系统以及身份识别终端 |
CN111200574A (zh) * | 2018-11-16 | 2020-05-26 | 北京嘀嘀无限科技发展有限公司 | 账号建立方法、装置、设备及计算机可读存储介质 |
CN112422488A (zh) * | 2019-08-23 | 2021-02-26 | 钉钉控股(开曼)有限公司 | 投屏方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001975A (zh) * | 2012-12-26 | 2013-03-27 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法、系统和装置 |
CN103152330A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 登录方法、系统和云端服务器 |
-
2014
- 2014-03-17 CN CN201410098343.6A patent/CN103812879A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001975A (zh) * | 2012-12-26 | 2013-03-27 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法、系统和装置 |
CN103152330A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 登录方法、系统和云端服务器 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105281906A (zh) * | 2014-07-04 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN105281906B (zh) * | 2014-07-04 | 2020-11-06 | 腾讯科技(深圳)有限公司 | 安全验证方法及装置 |
CN105072132B (zh) * | 2015-08-27 | 2019-05-14 | 宇龙计算机通信科技(深圳)有限公司 | 验证方法、验证系统和通信设备 |
CN105072132A (zh) * | 2015-08-27 | 2015-11-18 | 宇龙计算机通信科技(深圳)有限公司 | 验证方法、验证系统和通信设备 |
CN106055963B (zh) * | 2016-06-30 | 2019-10-01 | 珠海市魅族科技有限公司 | 一种验证方法及装置 |
CN106055963A (zh) * | 2016-06-30 | 2016-10-26 | 珠海市魅族科技有限公司 | 一种验证方法及装置 |
CN106657938A (zh) * | 2017-03-07 | 2017-05-10 | 北京宝兴达信息技术有限公司 | 一种用于网络视频摄像机的安全装置和网络视频摄像机 |
CN106961447A (zh) * | 2017-05-10 | 2017-07-18 | 泰康保险集团股份有限公司 | 系统登录的方法、用户终端、登录设备和服务器 |
CN107733915A (zh) * | 2017-11-09 | 2018-02-23 | 上海快视信息技术有限公司 | 通过终端与服务器交互完成身份确认的方法和装置 |
CN111200574A (zh) * | 2018-11-16 | 2020-05-26 | 北京嘀嘀无限科技发展有限公司 | 账号建立方法、装置、设备及计算机可读存储介质 |
CN109933965A (zh) * | 2019-03-01 | 2019-06-25 | 北京魔力象限科技有限公司 | 身份识别登录系统以及身份识别终端 |
CN109831463A (zh) * | 2019-03-29 | 2019-05-31 | 大连九锁网络有限公司 | 用于操作系统登录验证的智能终端安全防护系统 |
CN112422488A (zh) * | 2019-08-23 | 2021-02-26 | 钉钉控股(开曼)有限公司 | 投屏方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103812879A (zh) | 一种登录网络应用的方法、设备和系统 | |
CN107332808B (zh) | 一种云桌面认证的方法、服务器及终端 | |
CN103986720B (zh) | 一种登录方法及装置 | |
CN107026836B (zh) | 一种业务实现方法和装置 | |
US8856892B2 (en) | Interactive authentication | |
CN108989291B (zh) | 登录验证方法、自动登录的验证方法、服务端及客户端 | |
US20130347071A1 (en) | Method and system for granting access to a secured website | |
CN104468531A (zh) | 敏感数据的授权方法、装置和系统 | |
CN109040070B (zh) | 文件发送方法、设备及计算机可读存储介质 | |
EP2875606A1 (en) | Method and system of login authentication | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
CN107040518B (zh) | 一种私有云服务器登录方法及系统 | |
CN109862078B (zh) | 客户端登录方法、装置和系统、存储介质及电子装置 | |
CN111241517A (zh) | 一种生物特征验证问答库的构建方法和装置 | |
US10192042B2 (en) | User verifying method, terminal device, server and storage medium | |
CN107786487B (zh) | 一种信息认证处理方法、系统以及相关设备 | |
CN105574398A (zh) | 一种验证码验证方法及装置 | |
CN103973652A (zh) | 登录方法和登录系统 | |
CN102833247A (zh) | 一种用户登陆系统中的反扫号方法及其装置 | |
CN105635075A (zh) | 登录云终端的方法、云终端、云服务器及云系统 | |
CN105024814B (zh) | 一种验证方法、服务器,及系统 | |
CN107580002B (zh) | 双因子认证安全管理机登录系统及方法 | |
CN105095729B (zh) | 一种二维码登录方法、服务器及系统 | |
CN105704133A (zh) | 数据同步的方法、终端及服务器 | |
CN103986689A (zh) | 考试系统的登录验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140521 |
|
RJ01 | Rejection of invention patent application after publication |