CN104378344B - 登录信息传输方法、扫码方法及装置、后台服务器 - Google Patents
登录信息传输方法、扫码方法及装置、后台服务器 Download PDFInfo
- Publication number
- CN104378344B CN104378344B CN201410225078.3A CN201410225078A CN104378344B CN 104378344 B CN104378344 B CN 104378344B CN 201410225078 A CN201410225078 A CN 201410225078A CN 104378344 B CN104378344 B CN 104378344B
- Authority
- CN
- China
- Prior art keywords
- information
- user side
- application
- background server
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000005540 biological transmission Effects 0.000 title claims abstract description 31
- 238000012790 confirmation Methods 0.000 claims abstract description 109
- 230000004044 response Effects 0.000 claims abstract description 60
- 238000013475 authorization Methods 0.000 claims description 13
- 230000000737 periodic effect Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 3
- 108010001267 Protein Subunits Proteins 0.000 claims 2
- 230000015654 memory Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Software Systems (AREA)
- Electromagnetism (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提出一种登录信息传输方法、扫码方法及装置、后台服务器,其登录信息传输方法,包括:接收用户端发送来的用户帐号信息和二维码信息;验证接收到的所述二维码信息和用户帐号信息;若验证通过,则向对应的用户端发送二次确认请求;当接收到用户端发送来的二次确认信息,则向对应的应用服务器发送登录确认信息。本发明可以提高二维码登录技术的安全性。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种登录信息传输方法、扫码方法及装置、后台服务器。
背景技术
二维码(two-dimensioncode),又称二维条码,它是在一维条码的基础上扩展出另一维具有可读性的条码,二维码用特定的几何图形按一定规律在平面(二维方向)上分布的黑白相间的图形,是所有信息数据的一把钥匙。目前,二维码因其具有的信息存储量大、保密性高、成本低等特点,在工商业、交通运输、金融、医疗等领域逐渐应用推广。而近年来,移动通信领域蓬勃发展起来的移动终端二维码业务,使移动终端用户进入信息随手可得的时代,由此带来的巨大商机在国内外日益显现。
目前,许多远端服务器提供了二维码登录的功能,当用户使用远端服务器提供的有权限要求的应用程序时,可以首先利用移动终端自带的摄像头拍摄下应用程序提供二维码的图片,并解析出二维码图片中的验证信息,然后将二维码验证信息和移动终端中预置的登录信息发送给远端服务器,当远端服务器对二维码验证信息验证通过后,直接利用登录信息令应用程序登录成功。
这种使用二维码登录的方式,既可以免除传统的输入帐号、密码等一系列繁琐操作,方便快捷,又可以有效防止木马病毒监控键盘窃取输入的密码,一定程度上可以避免移动终端上用户信息的泄露。但是,二维码登录的方式仍然存在一定的安全隐患,如果应用程序提供的二维码图片被木马程序替换成恶意的二维码图片,仍然会造成个人信息的泄露。例如,当移动终端扫描了被替换后的二维码图片,会根据二维码图片中的信息访问恶意的网站服务器,并将移动终端中的帐号、密码等个人信息发送给恶意服务器,从而造成用户信息的泄露甚至私有财产的损失。
发明内容
本发明实施例的目的是提供一种登录信息传输方法、扫码方法及装置、后台服务器,以解决二维码登录的安全隐患。
本发明实施例提出一种登录信息传输方法,用于至少一用户端和至少一应用服务器之间登录信息的传输,包括:
接收用户端发送来的用户帐号信息和二维码信息;
验证接收到的所述二维码信息和用户帐号信息;
若验证通过,则向对应的用户端发送二次确认请求;
当接收到用户端发送来的二次确认信息,则向对应的应用服务器发送登录确认信息。
本发明实施例还提出一种扫码方法,用于在二维码登录时通过后台服务器对登录信息进行确认,包括:
扫描二维码,并获取二维码信息;
获取预设的用户帐号信息;
将二维码信息及用户帐号信息发送给后台服务器;
接收后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求;
显示所述二次确认请求的提示信息;
将用户输入的二次确认信息发送给所述后台服务器。
本发明实施例还提出一种后台服务器,用于至少一用户端和至少一应用服务器之间登录信息的传输,包括:
验证信息接收模块,用于接收用户端发送来的用户帐号信息和二维码信息;
验证模块,用于验证接收到的所述二维码信息和用户帐号信息;
二次确认请求发送模块,用于当所述验证模块对所述二维码信息和用户帐号信息验证通过,则向对应的用户端发送二次确认请求;
二次确认信息接收模块,用于接收用户端发送来的二次确认信息;
登录确认信息发送模块,用于当所述二次确认信息接收模块接收到二次确认信息,则向对应的应用服务器发送登录确认信息。
本发明实施例还提出一种扫码装置,用于在二维码登录时通过后台服务器对登录信息进行确认,包括:
扫码模块,用于扫描二维码,并获取二维码信息;
用户帐号信息获取模块,用于获取预设的用户帐号信息;
验证信息发送模块,用于将二维码信息及用户帐号信息发送给后台服务器;
二次确认请求接收模块,用于接收后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求;
提示信息显示模块,用于显示所述二次确认请求的提示信息;
二次确认信息发送模块,用于将用户输入的二次确认信息发送给所述后台服务器。
相对于现有技术,本发明的有益效果是:
通过本实施例的登录信息传输方法、扫码方法及装置、后台服务器,用户端在扫描了二维码信息后,只需提供用户帐号进行验证,而只有在二次确认通过后,才会由后台服务器将含有私密信息的登录确认信息发送给应用服务器,因此即使在登录过程中二维码图片被替换,用户端也不会将用户的个人私密信息泄露给恶意的服务器,有效提高了二维码登录技术的安全性。
附图说明
图1为本发明实施例的一种登录信息传输方法、扫码方法及装置、后台服务器的运行环境示意图;
图2为图1中后台服务器的常用部件的示意图;
图3为图1中用户端的常用部件的示意图;
图4为本发明实施例的一种登录信息传输方法的流程图;
图5为本发明实施例的另一种登录信息传输方法的流程图;
图6为本发明实施例的一种后台服务器的存储器中的信息存储示意图;
图7为本发明实施例的一种扫码方法的流程图;
图8为本发明实施例的另一种扫码方法的流程图;
图9为本发明实施例的一种用户帐号选择界面的示意图;
图10为本发明实施例的一种二次确认提示界面的示意图;
图11为本发明实施例的一种推送消息的显示界面示意图;
图12为本发明实施例的一种后台服务器的结构图;
图13为本发明实施例的另一种后台服务器的结构图;
图14为图13中推送模块的一种实施例结构图;
图15为图14中扫描单元1403的一种实施例结构图;
图16为本发明实施例的一种扫码装置的结构图;
图17图16中用户帐号信息获取模块的一种实施例结构图;
图18为本发明实施例的另一种扫码装置的结构图。
具体实施方式
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
本发明实施例涉及一种登录信息传输方法、扫码方法及装置、后台服务器,请参见图1,其为该方法、装置、服务器的应用环境示意图。至少一个用户端100、后台服务器200、至少一个应用服务器300以及至少一个登录设备400与网络500连接。所述登录设备400可以是PC、笔记本电脑等具有显示和通讯功能的智能设备,登录设备400上安装有应用服务器300提供的应用程序,用户可以通过登录设备400登录该应用。所述用户端100可以是平板电脑、手机等具有拍摄和通讯功能的智能设备,用户可以利用用户端100令登录设备400上的应用快速登录,具体来说,用户可以通过用户端100自带的拍摄功能对登录设备400上显示的二维码进行扫码,并将带有二维码信息的验证信息传输给后台服务器200进行验证,以及在验证通过后由应用服务器300通知登录设备400登录相应的应用程序。特别的,所述应用服务器300和后台服务器200的功能也可以集成在同一服务器中,或者所述应用服务器300和后台服务器200的集群可以设置在同一机房中。
进一步参见图2,为上述后台服务器200可能会使用到的常用部件的示意图。
后台服务器200包括:存储器102、存储控制器104、一个或多个(图中仅示出一个)处理器106、外设接口108以及网络控制器112。可以理解,图2所示的结构仅为示意,其并不对后台服务器200的结构造成限定。例如,后台服务器200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器102可用于存储软件程序以及模块,如本发明实施例中的登录信息传输方法对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器106远程设置的存储器,这些远程存储器可以通过网络连接至后台服务器200。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输入装置耦合至处理器106。处理器106运行存储器102内的各种软件、指令,以及进行数据处理。在一些实施例中,外设接口108、处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络控制器112用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。在一个实例中,上述网络信号为有线网络信号。此时,网络控制器112可包括处理器、随机存储器、转换器、晶体振荡器等元件。
存储于存储器102的软件程序以及模块可以包括:操作系统122。操作系统122例如可为LINUX,UNIX,WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。
进一步参阅图3,其为图1中用户端100的常用部件示意图,可以看到,用户端100与后台服务器200的结构相似,其不同之处在于,用户端100还可以包括摄像模块110。摄像模块110用于拍摄照片或者视频。拍摄的照片或者视频可以存储至存储器102内,并可通过网络控制器112发送。摄像模块110具体可包括镜头模组、影像感测器以及闪光灯等组件。镜头模组用于对被拍摄的目标成像,并将所成的像映射至影像感测器中。影像感测器用于接收来自镜头模组的光线,实现感光,以记录图像信息。具体地,影像感测器可基于互补金属氧化物半导体(ComplementaryMetalOxideSemiconductor,CMOS)、电荷耦合元件(Charge-coupledDevice,CCD)或者其他影像感测原理实现。闪光灯用于在拍摄时进行曝光补偿。一般来说,用于用户端100的闪光灯可为发光二极体(LightEmittingDiode,LED)闪光灯。
本发明实施例提出一种登录信息传输方法,应用于后台服务器,用于至少一用户端和至少一应用服务器之间登录信息的传输,请参见图4,本实施例的方法包括以下步骤:
S401,接收用户端发送来的用户帐号信息和二维码信息。
所述的用户帐号信息中仅包含可以公开的信息,例如后台服务器提供给用户用于验证的帐号,而并不包含密码等私密信息,所述的用户帐号信息主要是用来确认后台服务器与用户端之间的对应关系,以建立与用户端的通讯通道。
S402,验证接收到的所述二维码信息和用户帐号信息。验证所述二维码信息是指验证用户端拍摄到的二维码与后台服务器预存的二维码是否一致,若一致则验证通过。验证所述用户帐号信息是指判断后台服务器中是否存有与接收到的用户帐号相同的帐号,若存在则验证通过。
S403,若验证通过,则向对应的用户端发送二次确认请求。若验证失败,则流程结束或向对应用户端返回验证失败的信息。
S404,当接收到用户端发送来的二次确认信息,则向对应的应用服务器发送登录确认信息。
后台服务器中预存有与用户帐号对应的应用程序的信息,例如假设应用为一个游戏客户端,则后台可以预存与用户帐号对应的游戏帐号、密码、游戏角色、游戏服务器的地址等信息。所述的二次确认请求用于让用户对所要登录的应用作进一步的确认,只有当二次确认通过后,后台服务器才会将登录确认信息(其中可能包含应用的帐号、密码等私密信息)发送给相应的应用服务器,从而让应用服务器通知对应的登录设备登录应用。这样,即使用户端扫码获得的二维码被木马程序替换,也不会泄露用户端中的私密信息,而只有当二次确认通过后,才会由后台服务器将相应的登录确认信息发送给应用服务器,因此在现有的二维码登录技术的基础上,进一步地提高了用户端的使用安全性。
请参见图5,其为本发明实施例的另一种登录信息传输方法的流程图,该登录信息传输方法应用于后台服务器,包括以下步骤:
S501,接收用户端发送来的用户帐号信息和二维码信息。
S502,验证接收到的所述二维码信息和用户帐号信息。
S503,若验证通过,则向对应的用户端发送二次确认请求。若验证失败,则流程结束或向对应用户端返回验证失败的信息。
S504,当接收到用户端发送来的二次确认信息,则向对应的应用服务器发送登录确认信息。所述登录确认信息中包含登录应用需要的信息,应用服务器接收到登录确认信息后,通过网络向对应的登录设备发出通知,并令登录设备端的应用自动登录。
S505,接收成功登录应用后用户端发送来的长连接请求。
S506,向所述用户端发送长连接响应信息,以建立与相应用户端之间的长连接。所述的长连接可以在一个连接上连续发送多个数据包,并且在发包完毕后,会在一定的时间内保持连接。
S507,保存与所述用户端之间的链路信息。所述链路信息是指与用户端之间的连接信息,通过链路信息可以方便快捷地找出后台服务器与各个用户端之间的长连接链路。链路信息可以包括帐号信息、用户端标识、接入层IP地址、时间戳等。
S508,当接收到应用服务器发送来的应用消息,储存所述应用消息。
由于很多时候网络环境较为复杂(带宽限制、无线信号强度等),如果由应用服务器直接通过网络向用户端发送应用消息,信号传输成本较高,且容易造成数据丢包,导致用户错过重要的应用消息。因此本实施例通过后台服务器统一接收应用服务器发出的应用消息并储存,以及后续再利用与用户端之间建立的长连接,将应用消息推送给对应的用户端,可以有效保证应用消息的送达。
藉于信息的传输和定向需要,后台服务器的存储器中存储的信息需要包括几个部分,请参见图6,其为本发明实施例的一种后台服务器的存储器中的信息存储示意图,其中存储的信息包括:链路信息部分、发送队列缓存部分、应用登录信息部分以及备份数据部分。链路信息中保存用户端的连接信息,用于查找后台服务器与各个用户端之间长连接的物理连接链路,包括用户端的标识、用户帐号信息、接入层IP地址等。发送队列缓存保存待推送的数据,包括具体待推送的应用消息、时间标签、目的应用帐号等。应用登录信息保存应用与用户端之间的对应关系,用于找出发送给用户端的信息传输方向,包括用户帐号、应用服务器编号、用户帐号和应用对应的相关数据(如用户帐号曾经登录过的应用的名称、应用帐号)等。备份数据部分类似于发送队列缓存部分,只是该部分是持久化保存,以避免机器重启或故障后数据丢失。
值得注意的是,所述的用户端标识可以是指用户端设备的标识,也可以是后台服务器提供给用户端的一个应用程序的标识。如果用户固定使用同一台用户端进行二维码登录,那么用户端标识就可以是指用户端设备的标识。而如果用户可能会使用不同的用户端进行二维码登录,那么为了便于通过用户帐号找出后台服务器与用户端之间的连接链路,那么用户端标识就可以是后台服务器提供给用户端的一个应用程序的标识。
S509,定期扫描所述储存的应用消息,获取未推送的应用消息。具体来说,即定期扫描前述发送队列缓存,获取其中储存的应用消息。其中,已经推送的应用消息,以及根据时间标签超过一定期限的应用消息会从发送队列缓存删除。
S510,获取与未推送的应用消息对应的用户帐号。具体来说,查找发送队列缓存时,在获得应用消息的同时,也可以获得接收该应用消息对应的应用帐号。如果应用帐号采用用户帐号,则在查找发送队列缓存的过程中就可以获得用户帐号。如果应用帐号和用户帐号不同,则可以根据应用帐号查找应用登录信息,从而获得用户帐号。
S511,根据所述用户帐号信息查找预存的用户端标识。具体来说,即通过用户帐号查找应用登录信息,获取对应的用户端标识。
S512,根据查找到的用户端标识查找所述链路信息,并获取具体的长连接物理链路信息。具体来说,即根据用户端标识查找链路信息信息,找出具体的长连接物理链路。
S513,判断向与未推送的应用消息对应的用户端发送的历史已推送消息是否有对应的回复信息。具体来说,步骤S512找出的长连接链路即为未推送消息要使用的通信链路,根据获得的链路信息,可以查找这条长连接链路上曾经推送过的应用消息是否有对应的回复信息,即历史记录中发送给某一个用户端应用消息之后,该用户端是否反馈过信息回包,如果存在没有收到回复信息的已推送消息,则说明这条长连接链路有可能断路了,则要在这条长连接链路上推送的应用消息停止处理。反之,如果长连接链路连接正常,则进入步骤S514,将要推送的应用消息推送给相应的用户端。
S514,通过获取的所述长连接物理链路将要推送的应用消息推送给对应的用户端。
请参见图7,其为本发明实施例的一种扫码方法的流程图,其应用于用户端,用于在二维码登录时通过后台服务器对登录信息进行确认,本实施例的方法包括以下步骤:
S701,扫描二维码,并获取二维码信息。所述的二维码是由后台服务器提供并显示在登录设备上的。
S702,获取预设的用户帐号信息。所述的用户帐号信息是由后台服务器提供,并用于验证用户端的身份,以建立后台服务器与用户端之间的通信链路。
S703,将二维码信息及用户帐号信息发送给后台服务器。后台服务器接收到二维码信息和用户帐号信息后,会对二维码信息和用户帐号信息进行验证。
S704,接收后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求。
S705,显示所述二次确认请求的提示信息。
S706,将用户输入的二次确认信息发送给所述后台服务器。
所述的二次确认请求用于让用户对所要登录的应用作进一步的确认,只有当二次确认通过后,后台服务器才会将登录确认信息(其中可能包含应用的帐号、密码等私密信息)发送给相应的应用服务器,从而让应用服务器通知对应的登录设备登录应用。这样,即使用户端扫码获得的二维码被木马程序替换,也不会泄露用户端中的私密信息,而只有当二次确认通过后,才会由后台服务器将相应的登录确认信息发送给应用服务器,因此在现有的二维码登录技术的基础上,进一步地提高了用户端的使用安全性。
请参见图8,其为本发明实施例的另一种扫码方法的流程图,其包括以下步骤:
S801,扫描二维码,并获取二维码信息。
S802,显示预存的帐号。
S803,根据用户选择的帐号,获取对应的用户帐号信息。
S804,将二维码信息及用户帐号信息发送给后台服务器。
S805,接收后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求。
S806,显示所述二次确认请求的提示信息。
S807,将用户输入的二次确认信息发送给所述后台服务器。
S808,当应用登录成功,则向后台服务器发送长连接请求。
S809,接收后台服务器返回的长连接响应信息,以建立与相应用户端之间的长连接。
S810,实时接收所述后台服务器通过所述长连接推送来的应用消息。
为进一步理解本实施例,现以登录一个游戏的过程为例进行说明:
扫描二维码图片成功后,在用户端显示屏上会显示出用户帐号信息,如图9所示,这里的用户帐号即为游戏帐号,显示的帐号为用户端中存储的曾经登录过的帐号。用户端中可能存有多个用户帐号,因而通过步骤S802和步骤S803可以让用户选择相应的帐号,并同二维码信息一起发送给后台服务器。
后台服务器对二维码信息和用户帐号验证通过后,会返回二次确认请求,如图10所示,二次确认请求的显示界面上会提示用户帐号和所要登录的游戏的信息,当用户选择确认后,用户端将二次确认信息发送给后台服务器,然后后台服务器将登录确认信息发送给对应的游戏服务器。最后游戏服务器通知登录设备登录游戏。
游戏登录成功后,后台服务器会和用户端建立长连接,并定时将游戏服务器发送来的消息推送给相应的用户端。例如,当游戏下线时,游戏服务器会将下线确认信息发送给后台服务器,由后台服务器推送给对应的用户端,如图11所示,只有当用户在用户端侧确认下线后,游戏服务器才会接收游戏下线操作。除此之外,游戏中的虚拟财产交易、系统消息、聊天信息等均可以通过后台服务器推送给对应的用户端,不仅可以保证信息的送达,防止数据丢包,也可以确保游戏中的各种操作是经由用户本人确认的,提高了游戏操作的安全性。
本发明实施例还提出一种后台服务器,用于至少一用户端和至少一应用服务器之间登录信息的传输。请参见图12,其为本发明实施例的一种后台服务器的结构图,该后台服务器包括:验证信息接收模块1201、验证模块1202、二次确认请求发送模块1203、二次确认信息接收模块1204以及登录确认信息发送模块1205。
验证信息接收模块1201用于接收用户端发送来的用户帐号信息和二维码信息。
验证模块1202用于对验证信息接收模块1201接收到的二维码信息和用户帐号信息进行验证。
二次确认请求发送模块1203用于当验证模块1202对二维码信息和用户帐号信息验证通过后,向对应的用户端发送二次确认请求。
二次确认信息接收模块1204用于接收用户端发送来的二次确认信息。
登录确认信息发送模块1205用于当二次确认信息接收模块1204接收到二次确认信息后,向对应的应用服务器发送登录确认信息。
通过本实施例的后台服务器,用户端在扫描了二维码信息后,只需提供用户帐号进行验证,而只有在二次确认通过后,才会由后台服务器将含有私密信息的登录确认信息发送给应用服务器,因此即使在登录过程中二维码图片被替换,用户端也不会将用户的个人私密信息泄露给恶意的服务器,有效提高了二维码登录技术的安全性。
请参见图13,其为本发明实施例的另一种后台服务器的结构图,与图12的实施例相比,本实施例的后台服务器不仅包括:验证信息接收模块1201、验证模块1202、二次确认请求发送模块1203、二次确认信息接收模块1204以及登录确认信息发送模块1205,还包括:长连接请求接收模块1206、长连接响应模块1207、应用消息接收模块1208、推送模块1209以及链路信息保存模块1210。
长连接请求接收模块1206用于接收成功登录应用后用户端发送来的长连接请求。
长连接响应模块1207用于在长连接请求接收模块1206接收到长连接请求后,向相应的用户端发送长连接响应信息,以建立与相应用户端之间的长连接。
链路信息保存模块1210用于在长连接响应模块1207响应了用户端发送来的长连接请求后,保存与用户端之间的链路信息。所述链路信息是指与用户端之间的连接信息。
应用消息接收模块1208用于接收并保存应用服务器发送来的应用消息。
推送模块1209用于当所述应用消息接收模块接收到应用消息,则将所述应用消息通过所述长连接推送给对应的用户端。
请参见图14,其为图13中推送模块的一种实施例结构图,其中,推送模块1209又进一步包括:标识查找单元1401、链路信息查找单元1402、扫描单元1403以及应用消息推送单元1404。
标识查找单元1401用于根据用户帐号信息查找预存的用户端标识。
链路信息查找单元1402用于根据标识查找单元1401查找到的用户端标识查找储存的链路信息,并获取具体的长连接物理链路信息。
扫描单元1403用于定期扫描所述储存的应用消息,判断是否有需要推送的应用消息。
应用消息推送单元1404用于将需要推送的应用消息通过长连接推送给对应的用户端。
请参见图15,其为图14中扫描单元的一种实施例结构图,该扫描单元包括:未推送消息获取子单元1501、用户端信息获取子单元1502、回复信息判断子单元1503以及应用消息确定子单元1504。
未推送消息获取子单元1501用于定期扫描储存的应用消息,获取未推送的应用消息。
用户端信息获取子单元1502用于当未推送消息获取子单元1501扫描到为推送的应用消息时,获取与未推送的应用消息对应的用户端信息。
回复信息判断子单元1503用于判断向用户端信息获取子单元1502获取的用户端发送的历史已推送消息是否有对应的回复信息。
应用消息确定子单元1504用于当回复信息判断子单元1503判断出有回复信息,则确定对应的未推送的应用消息为需要推送的应用消息。
通过本实施的后台服务器,不仅进一步地提高了二维码登录技术的安全性,同时还利用与用户端之间的长连接将应用服务器发送来的应用消息推送给对应的用户端,确保了复杂网络的情况下应用消息的送达。
本发明实施例还提出一种扫码装置,其应用于用户端,用于在二维码登录时通过后台服务器对登录信息进行确认,请参见图16,其为本发明实施例的一种扫码装置的结构图,该扫码装置包括:扫码模块1601、用户帐号信息获取模块1602、验证信息发送模块1603、二次确认请求接收模块1604、提示信息显示模块1605以及二次确认信息发送模块1606。
扫码模块1601用于扫描二维码,并获取二维码信息。
用户帐号信息获取模块1602用于获取预设的用户帐号信息。
验证信息发送模块1603用于将二维码信息及用户帐号信息发送给后台服务器。
二次确认请求接收模块1604用于接收后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求。
提示信息显示模块1605用于显示所述二次确认请求的提示信息。
二次确认信息发送模块1606用于将用户输入的二次确认信息发送给所述后台服务器。
请参见图17,其为图16中用户帐号信息获取模块的一种实施例结构图,该用户帐号信息获取模块包括:帐号显示单元1701和账户获取单元1702。帐号显示单元1701用于显示预存的帐号。账户获取单元1702用于根据用户选择的帐号,获取对应的用户帐号信息。
请参见图18,其为本发明实施例的另一种扫码装置的结构图,与图16的实施例相比,本实施例的扫码装置除了包括:扫码模块1601、用户帐号信息获取模块1602、验证信息发送模块1603、二次确认请求接收模块1604、提示信息显示模块1605和二次确认信息发送模块1606,还包括:长连接请求发送模块1607、响应信息接收模块1608以及推送消息监测模块1609。
长连接请求发送模块1607用于当应用登录成功,则向后台服务器发送长连接请求。
响应信息接收模块1608用于接收后台服务器返回的长连接响应信息,以建立与相应用户端之间的长连接。
推送消息监测模块1609用于实时接收所述后台服务器通过所述长连接推送来的应用消息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或网络设备等)执行本发明实施例各个实施场景所述的方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本申请技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本申请技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (16)
1.一种登录信息传输方法,应用于后台服务器,用于至少一用户端和至少一应用服务器之间登录信息的传输,其特征在于,包括:
接收用户端发送来的用户帐号信息和二维码信息,其中,所述二维码信息是由所述后台服务器提供以及显示在登录设备上的二维码被所述用户端拍摄得到的二维码信息,所述用户帐号信息仅包含可以公开的信息,而并不包含密码;
验证接收到的所述二维码信息和用户帐号信息,其中,验证接收到的所述二维码信息是指验证接收到的所述二维码信息与所述后台服务器预存的二维码是否一致,若一致则表示验证通过;验证接收到的所述用户帐号信息是指判断所述后台服务器中是否存有与接收到的所述用户帐号信息中的用户帐号相同的帐号,若存在则表示验证通过;
若验证通过,则向对应的用户端发送二次确认请求;
当接收到用户端发送来的二次确认信息,则向对应的应用服务器发送登录确认信息,以使所述应用服务器向所述登录设备发出通知,并令所述登录设备的应用自动登录,其中,所述登录确认信息包含帐号和密码。
2.如权利要求1所述的登录信息传输方法,其特征在于,所述向对应的应用服务器发送登录确认信息的步骤之后进一步包括:
接收成功登录应用后用户端发送来的长连接请求;
向所述用户端发送长连接响应信息,以建立与相应用户端之间的长连接;
当接收到应用服务器发送来的应用消息,则将所述应用消息通过所述长连接推送给对应的用户端。
3.如权利要求2所述的登录信息传输方法,其特征在于,
所述建立与相应用户端之间的长连接的步骤之后还包括:保存与所述用户端之间的链路信息,所述链路信息是指与用户端之间的连接信息;
所述将所述应用消息推送给对应的用户端的步骤包括:
根据所述用户帐号信息查找预存的用户端标识;
根据查找到的用户端标识查找所述链路信息,并获取具体的长连接物理链路信息;
通过获取的所述长连接物理链路将应用消息推送给对应的用户端。
4.如权利要求2所述的登录信息传输方法,其特征在于,所述当接收到应用服务器发送来的应用消息,则将所述应用消息通过所述长连接推送给对应的用户端的步骤包括:
当接收到应用服务器发送来的应用消息,储存所述应用消息;
定期扫描所述储存的应用消息,判断是否有需要推送的应用消息;
将需要推送的应用消息通过长连接推送给对应的用户端。
5.如权利要求4所述的登录信息传输方法,其特征在于,所述定期扫描所述储存的应用消息,判断是否有需要推送的应用消息的步骤包括:
定期扫描所述储存的应用消息,获取未推送的应用消息;
获取与未推送的应用消息对应的用户端信息;
判断向与未推送的应用消息对应的用户端发送的历史已推送消息是否有对应的回复信息;
若有回复信息,则确定对应的未推送的应用消息为需要推送的应用消息。
6.一种扫码方法,应用于用户端,用于在二维码登录时通过后台服务器对登录信息进行确认,其特征在于,包括:
扫描二维码,并获取二维码信息,其中,所述二维码是由所述后台服务器提供并显示在登录设备上的;
获取预设的用户帐号信息,其中,所述用户帐号信息仅包含可以公开的信息,而并不包含密码;
将二维码信息及用户帐号信息发送给所述后台服务器;
接收所述后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求,其中,对所述二维码信息的验证是指验证所述二维码信息与所述后台服务器预存的二维码是否一致,若一致则表示验证通过;对所述用户帐号信息的验证是指判断所述后台服务器中是否存有与所述用户帐号相同的帐号,若存在则表示验证通过;
显示所述二次确认请求的提示信息;
将用户输入的二次确认信息发送给所述后台服务器,由所述后台服务器向对应的应用服务器发送登录确认信息,以使所述应用服务器向所述登录设备发出通知,并令所述登录设备的应用自动登录,其中,所述登录确认信息包含帐号和密码。
7.如权利要求6所述的扫码方法,其特征在于,所述获取预设的用户帐号信息的步骤包括:
显示预存的帐号;
根据用户选择的帐号,获取对应的用户帐号信息。
8.如权利要求6所述的扫码方法,其特征在于,所述将用户输入的二次确认信息发送给所述后台服务器的步骤之后进一步包括:
当应用登录成功,则向后台服务器发送长连接请求;
接收后台服务器返回的长连接响应信息,以建立与相应用户端之间的长连接;
实时接收所述后台服务器通过所述长连接推送来的应用消息。
9.一种后台服务器,用于至少一用户端和至少一应用服务器之间登录信息的传输,其特征在于,包括:
验证信息接收模块,用于接收用户端发送来的用户帐号信息和二维码信息,其中,所述二维码信息是由所述后台服务器提供以及显示在登录设备上的二维码被所述用户端拍摄得到的二维码信息,所述用户帐号信息仅包含可以公开的信息,而并不包含密码;
验证模块,用于验证接收到的所述二维码信息和用户帐号信息,其中,验证接收到的所述二维码信息是指验证接收到的所述二维码信息与所述后台服务器预存的二维码是否一致,若一致则表示验证通过;验证接收到的所述用户帐号信息是指判断所述后台服务器中是否存有与接收到的所述用户帐号信息中的用户帐号相同的帐号,若存在则表示验证通过;
二次确认请求发送模块,用于当所述验证模块对所述二维码信息和用户帐号信息验证通过,则向对应的用户端发送二次确认请求;
二次确认信息接收模块,用于接收用户端发送来的二次确认信息;
登录确认信息发送模块,用于当所述二次确认信息接收模块接收到二次确认信息,则向对应的应用服务器发送登录确认信息,以使所述应用服务器向所述登录设备发出通知,并令所述登录设备的应用自动登录,其中,所述登录确认信息包含帐号和密码。
10.如权利要求9所述的后台服务器,其特征在于,所述后台服务器还包括:
长连接请求接收模块,用于接收成功登录应用后用户端发送来的长连接请求;
长连接响应模块,用于向所述用户端发送长连接响应信息,以建立与相应用户端之间的长连接;
应用消息接收模块,用于接收应用服务器发送来的应用消息;
推送模块,用于当所述应用消息接收模块接收到应用消息,则将所述应用消息通过所述长连接推送给对应的用户端。
11.如权利要求10所述的后台服务器,其特征在于,所述后台服务器还包括:
链路信息保存模块,用于在所述长连接响应模块响应了用户端发送来的长连接请求后,保存与所述用户端之间的链路信息,所述链路信息是指与用户端之间的连接信息;
所述推送模块进一步包括:
标识查找单元,用于根据所述用户帐号信息查找预存的用户端标识;
链路信息查找单元,用于根据查找到的用户端标识查找所述链路信息,并获取具体的长连接物理链路信息;
应用消息推送单元,用于通过获取的所述长连接物理链路将应用消息推送给对应的用户端。
12.如权利要求10所述的后台服务器,其特征在于,
当所述应用消息接收模块接收到应用服务器发送来的应用消息时,储存所述应用消息;
所述推送模块进一步包括:
扫描单元,用于定期扫描所述储存的应用消息,判断是否有需要推送的应用消息;
应用消息推送单元,用于将需要推送的应用消息通过长连接推送给对应的用户端。
13.如权利要求12所述的后台服务器,其特征在于,所述扫描单元进一步包括:
未推送消息获取子单元,用于定期扫描所述储存的应用消息,获取未推送的应用消息;
用户端信息获取子单元,用于获取与未推送的应用消息对应的用户端信息;
回复信息判断子单元,用于判断向与未推送的应用消息对应的用户端发送的历史已推送消息是否有对应的回复信息;
应用消息确定子单元,用于当所述回复信息判断子单元判断出有回复信息,则确定对应的未推送的应用消息为需要推送的应用消息。
14.一种扫码装置,应用于用户端,用于在二维码登录时通过后台服务器对登录信息进行确认,其特征在于,包括:
扫码模块,用于扫描二维码,并获取二维码信息,其中,所述二维码是由所述后台服务器提供并显示在登录设备上的;
用户帐号信息获取模块,用于获取预设的用户帐号信息,其中,所述用户帐号信息仅包含可以公开的信息,而并不包含密码;
验证信息发送模块,用于将二维码信息及用户帐号信息发送给所述后台服务器;
二次确认请求接收模块,用于接收所述后台服务器对所述二维码信息和用户帐号信息验证通过后发送来的二次确认请求,其中,对所述二维码信息的验证是指验证所述二维码信息与所述后台服务器预存的二维码是否一致,若一致则表示验证通过;对所述用户帐号信息的验证是指判断所述后台服务器中是否存有与所述用户帐号相同的帐号,若存在则表示验证通过;
提示信息显示模块,用于显示所述二次确认请求的提示信息;
二次确认信息发送模块,用于将用户输入的二次确认信息发送给所述后台服务器,由所述后台服务器向对应的应用服务器发送登录确认信息,以使所述应用服务器向所述登录设备发出通知,并令所述登录设备的应用自动登录,其中,所述登录确认信息包含帐号和密码。
15.如权利要求14所述的扫码装置,其特征在于,所述用户帐号信息获取模块进一步包括:
帐号显示单元,用于显示预存的帐号;
账户获取单元,用于根据用户选择的帐号,获取对应的用户帐号信息。
16.如权利要求14所述的扫码装置,其特征在于,所述扫码装置还包括:
长连接请求发送模块,用于当应用登录成功,则向后台服务器发送长连接请求;
响应信息接收模块,用于接收后台服务器返回的长连接响应信息,以建立与相应用户端之间的长连接;
推送消息监测模块,用于实时接收所述后台服务器通过所述长连接推送来的应用消息。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410225078.3A CN104378344B (zh) | 2014-05-26 | 2014-05-26 | 登录信息传输方法、扫码方法及装置、后台服务器 |
PCT/CN2015/079752 WO2015180611A1 (en) | 2014-05-26 | 2015-05-26 | Login information transmission method, code scanning method and apparatus, and server |
US15/112,048 US9887988B2 (en) | 2014-05-26 | 2015-05-26 | Login information transmission method, code scanning method and apparatus, and server |
EP15799503.6A EP3149915B1 (en) | 2014-05-26 | 2015-05-26 | Login information transmission method, code scanning method and apparatus, and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410225078.3A CN104378344B (zh) | 2014-05-26 | 2014-05-26 | 登录信息传输方法、扫码方法及装置、后台服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104378344A CN104378344A (zh) | 2015-02-25 |
CN104378344B true CN104378344B (zh) | 2016-03-09 |
Family
ID=52557002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410225078.3A Active CN104378344B (zh) | 2014-05-26 | 2014-05-26 | 登录信息传输方法、扫码方法及装置、后台服务器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9887988B2 (zh) |
EP (1) | EP3149915B1 (zh) |
CN (1) | CN104378344B (zh) |
WO (1) | WO2015180611A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI821310B (zh) * | 2018-06-18 | 2023-11-11 | 日商達斯萊有限公司 | 遊戲系統及程式 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104378344B (zh) * | 2014-05-26 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 登录信息传输方法、扫码方法及装置、后台服务器 |
CN105141624B (zh) * | 2015-09-17 | 2018-09-25 | 网易(杭州)网络有限公司 | 登录方法、账号管理服务器及客户端系统 |
CN105897888B (zh) * | 2016-04-08 | 2020-09-22 | 腾讯科技(深圳)有限公司 | 一种客户端连接方法及系统 |
CN106209763B (zh) * | 2016-05-27 | 2018-03-27 | 北京畅游天下网络技术有限公司 | 一种登录方法及系统 |
CN106961447A (zh) * | 2017-05-10 | 2017-07-18 | 泰康保险集团股份有限公司 | 系统登录的方法、用户终端、登录设备和服务器 |
CN109600340B (zh) * | 2017-09-30 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 操作授权方法、装置、终端以及服务器 |
CN107832823B (zh) * | 2017-10-30 | 2021-09-17 | 杭州玖欣物联科技有限公司 | 一种动态生成二维码的系统和管理方法 |
CN108366122B (zh) * | 2018-02-23 | 2020-07-03 | 北京奇艺世纪科技有限公司 | 一种扫码登录系统、服务器以及方法 |
CN108667810A (zh) * | 2018-04-18 | 2018-10-16 | 珠海横琴盛达兆业科技投资有限公司 | 一种基于小程序的安全登录验证方法 |
CN108932424B (zh) * | 2018-06-26 | 2020-10-02 | 山东威尔数据股份有限公司 | 一种设备注册系统及方法 |
CN111222592B (zh) * | 2018-11-26 | 2021-04-20 | 珠海格力电器股份有限公司 | 一种获取设备二维码的方法和装置 |
CN110072237A (zh) * | 2019-03-13 | 2019-07-30 | 广东九联科技股份有限公司 | 一种具有双重确认机制的无线网络接入系统及其方法 |
CN110298162A (zh) * | 2019-05-22 | 2019-10-01 | 深圳壹账通智能科技有限公司 | 应用程序客户端登录方法、装置、计算机设备及存储介质 |
CN110119611A (zh) * | 2019-06-06 | 2019-08-13 | 宜春宜联科技有限公司 | 登录方法、系统及设备 |
CN110336870B (zh) * | 2019-06-27 | 2024-03-05 | 深圳前海微众银行股份有限公司 | 远程办公运维通道的建立方法、装置、系统及存储介质 |
CN112530034A (zh) * | 2019-09-17 | 2021-03-19 | 京东数字科技控股有限公司 | 信息处理方法及其装置、计算机系统及介质 |
CN111259278B (zh) * | 2020-01-15 | 2023-07-18 | 宝宝巴士股份有限公司 | 一种自动化扫码的方法和系统 |
CN111310140B (zh) * | 2020-02-05 | 2023-04-07 | Tcl移动通信科技(宁波)有限公司 | 应用登录鉴权方法、电子设备、移动终端和存储介质 |
CN111460423B (zh) * | 2020-03-03 | 2023-02-28 | 深圳市思迪信息技术股份有限公司 | 一种二维码扫描登录的方法及装置 |
CN111933258A (zh) * | 2020-06-18 | 2020-11-13 | 戴纳智慧医疗科技有限公司 | 一种对样品的验收管理方法 |
CN111797038B (zh) * | 2020-07-03 | 2021-12-10 | 深圳市慧为智能科技股份有限公司 | 烧录控制方法、系统、装置、设备及计算机可读存储介质 |
CN113971447B (zh) * | 2020-07-23 | 2024-05-10 | 美的智慧家居科技有限公司 | 数据处理方法、系统、装置、电子设备及存储介质 |
CN111866019A (zh) * | 2020-07-31 | 2020-10-30 | 福州智永信息科技有限公司 | 一种集成自动登录自动扫码的方法及终端 |
CN112235184B (zh) * | 2020-09-08 | 2023-02-10 | 北京首钢自动化信息技术有限公司 | 一种基于事件驱动的信息推送方法、装置及电子设备 |
CN112351030B (zh) * | 2020-11-04 | 2024-01-05 | 广州腾讯科技有限公司 | 一种数据处理方法和计算机设备 |
CN113298043A (zh) * | 2021-06-23 | 2021-08-24 | 北京金和网络股份有限公司 | 一种物品签收方法及系统 |
CN113627208B (zh) * | 2021-08-17 | 2024-04-05 | 上海源慧信息科技股份有限公司 | 一种扫码登陆预警方法、装置、计算机设备和存储介质 |
CN113760436B (zh) * | 2021-09-08 | 2022-07-26 | 江苏太湖慧云数据系统有限公司 | 基于二维码的云主机远程登录系统和方法 |
CN115884108A (zh) * | 2022-11-29 | 2023-03-31 | 杭州雅赫网络科技有限公司 | 一种提高大数据传输稳定性的方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795731A (zh) * | 2014-02-26 | 2014-05-14 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20045504A0 (fi) * | 2004-12-28 | 2004-12-28 | Stream Mobile Oy | Push-viestintämenetelmiä ja -laitteita |
CN101388066A (zh) | 2007-09-12 | 2009-03-18 | 北京方维银通科技有限公司 | 实现使用二维码凭证的方法 |
US9224257B2 (en) * | 2011-07-08 | 2015-12-29 | Kyle Patrick Smith | Payment authorized lock system and methods of making and using the same |
CN102509231A (zh) * | 2011-10-28 | 2012-06-20 | 徐蔚 | 一种通过嵌入拍买软件客户端的移动终端实现推荐提成即时交易的信息处理系统及其方法 |
CN102685093B (zh) * | 2011-12-08 | 2015-12-09 | 陈易 | 一种基于移动终端的身份认证系统及方法 |
US8862888B2 (en) * | 2012-01-11 | 2014-10-14 | King Saud University | Systems and methods for three-factor authentication |
US9203841B2 (en) * | 2012-04-01 | 2015-12-01 | Authentify, Inc. | Secure authentication in a multi-party system |
ES2680152T3 (es) * | 2012-08-03 | 2018-09-04 | OneSpan International GmbH | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil |
US20140047431A1 (en) * | 2012-08-07 | 2014-02-13 | Lawrence Cameron Vaughan | Methods and systems for updating online gaming clients |
CN103731543A (zh) | 2012-10-13 | 2014-04-16 | 成都哆可梦网络科技有限公司 | 一种二维码手机游戏登陆系统 |
CN103001973B (zh) * | 2012-12-26 | 2016-08-31 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法、系统和装置 |
CN103067378B (zh) | 2012-12-26 | 2016-08-03 | 百度在线网络技术(北京)有限公司 | 基于二维码的登录控制方法和系统 |
CN104253784B (zh) * | 2013-06-25 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 登录和授权的方法、系统、第三方终端及互联服务器 |
KR101608184B1 (ko) * | 2013-07-03 | 2016-03-31 | 에이.티 코뮤니케이션즈 가부시끼가이샤 | 인증서버, 인증시스템, 인증방법 및 기록매체 |
CN103701808A (zh) * | 2013-12-27 | 2014-04-02 | 乐视致新电子科技(天津)有限公司 | 账号登陆方法和装置 |
CN103685311B (zh) * | 2013-12-27 | 2017-06-13 | 网易(杭州)网络有限公司 | 一种登录验证方法及设备 |
CN104754003B (zh) * | 2013-12-30 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 传输数据的方法及系统 |
US9338164B1 (en) * | 2014-04-14 | 2016-05-10 | Symantec Corporation | Two-way authentication using two-dimensional codes |
CN104378344B (zh) | 2014-05-26 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 登录信息传输方法、扫码方法及装置、后台服务器 |
-
2014
- 2014-05-26 CN CN201410225078.3A patent/CN104378344B/zh active Active
-
2015
- 2015-05-26 EP EP15799503.6A patent/EP3149915B1/en active Active
- 2015-05-26 WO PCT/CN2015/079752 patent/WO2015180611A1/en active Application Filing
- 2015-05-26 US US15/112,048 patent/US9887988B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795731A (zh) * | 2014-02-26 | 2014-05-14 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI821310B (zh) * | 2018-06-18 | 2023-11-11 | 日商達斯萊有限公司 | 遊戲系統及程式 |
Also Published As
Publication number | Publication date |
---|---|
EP3149915B1 (en) | 2018-11-21 |
WO2015180611A1 (en) | 2015-12-03 |
EP3149915A1 (en) | 2017-04-05 |
EP3149915A4 (en) | 2017-06-14 |
US9887988B2 (en) | 2018-02-06 |
US20170223004A1 (en) | 2017-08-03 |
CN104378344A (zh) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378344B (zh) | 登录信息传输方法、扫码方法及装置、后台服务器 | |
US9141825B2 (en) | System and method for controlling access to assets in a network-based media sharing system using tagging | |
USRE47842E1 (en) | System and method of identifying networked device for establishing a P2P connection | |
CN101356773B (zh) | 基于上下文信息的自组织(ad hoc)组创建 | |
EP2878115B1 (en) | Online user account login method and server system implementing the method | |
KR102363559B1 (ko) | 정보 송신 방법 및 디바이스 | |
KR100656079B1 (ko) | 홈 네트워크 기반의 디지털 액자 서비스 제공 방법 | |
CN105430711B (zh) | 信息的传输方法、装置和设备 | |
US9936036B2 (en) | Method and system for indirectly establishing a unique communication channel between a plurality of devices | |
KR20160138269A (ko) | 단일 인터페이스 요소를 사용하여 시각적 미디어를 선택적으로 캡처하는 기술 | |
CN104994595A (zh) | 手机终端及其智能硬件联网控制方法 | |
CN109615734A (zh) | 一种用于解锁车辆设备的方法与设备 | |
EP4024759A1 (en) | Cross-network wake-up method and related device | |
CN105100708A (zh) | 请求处理方法及装置 | |
WO2014090033A1 (en) | Method, server and system for data sharing | |
CN102523282A (zh) | 移动终端共享数据的方法、装置及网络服务器 | |
CN104954340A (zh) | 一种代理ip地址的检测方法及装置 | |
CN111698196A (zh) | 一种鉴权方法及微服务系统 | |
CN104750723A (zh) | 文件共享方法、系统、浏览器及服务器 | |
US20160294833A1 (en) | Social communication system and method thereof | |
US10432714B2 (en) | Data processing method and system based on asymmetric P2P network | |
JP5196767B2 (ja) | 通信装置、通信方法、並びに当該通信方法をコンピュータに実行させるためのコンピュータプログラム | |
CN105634882A (zh) | 网络接入设备共享方法、装置和系统 | |
CN105490913A (zh) | 即时消息处理方法及装置 | |
US9648054B2 (en) | Method of registering terminals in a transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |