CN106339613A - 一种应用数据的处理方法、终端及服务器 - Google Patents

一种应用数据的处理方法、终端及服务器 Download PDF

Info

Publication number
CN106339613A
CN106339613A CN201610671135.XA CN201610671135A CN106339613A CN 106339613 A CN106339613 A CN 106339613A CN 201610671135 A CN201610671135 A CN 201610671135A CN 106339613 A CN106339613 A CN 106339613A
Authority
CN
China
Prior art keywords
temporary account
account
application server
terminal
logging request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610671135.XA
Other languages
English (en)
Other versions
CN106339613B (zh
Inventor
邓国东
邱旻峰
户志明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610671135.XA priority Critical patent/CN106339613B/zh
Publication of CN106339613A publication Critical patent/CN106339613A/zh
Application granted granted Critical
Publication of CN106339613B publication Critical patent/CN106339613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

本发明公开了一种应用数据的处理方法,包括:终端响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得应用服务器根据第一登录请求生成临时账号以及获取临时账号对应的应用数据;终端接收应用服务器发送的临时账号对应的应用数据。本发明还提供可以实现上述方法的终端以及服务器。本发明无需用户注册就能登录应用程序,能够节约进入应用程序的时间,还可以避免个人隐私泄露。

Description

一种应用数据的处理方法、终端及服务器
技术领域
本发明涉及互联网技术领域,尤其涉及一种应用数据处理方法、终端及服务器。
背景技术
网络应用程序是指能够为网络用户提供各种服务的程序,包括工具性应用程序、娱乐性应用程序等。网络应用程序能够为用户保存应用数据,为了区分不同用户,用户需要在网络侧进行注册。
现有注册过程大致如下:用户在前端填写注册信息,注册信息至少包括账号名和密码,若账号名与在先注册的账号名不相同且合法,则网络侧确定账号名符合注册条件,将账号名以及密码记录在数据库中,完成注册。该账号名作为用户登录应用程序的唯一标识,当注册完成之后,用户可以使用该账号名和密码登录应用程序,运行应用程序,生成应用数据。
在实际应用中,为了选择满意的应用程序,用户往往对具有相似功能的应用程序进行试用。对于每个应用程序,用户都要进行注册。在注册过程中,除了填写账号名和密码之外,往往还要填写很多涉及用户隐私的个人信息,例如身份证号码、手机号码等。即使用户只使用了一次应用程序A,用户也要花费时间填写注册信息,同时,个人信息也已经被应用程序A的网络侧记录,因此存在隐私泄露的风险。
发明内容
本发明提供了一种应用数据的处理方法、终端及服务器,无需用户注册就可以登录应用程序,能够节约进入应用程序的时间,还可以避免个人隐私泄露。
第一方面提供一种应用数据的处理方法,包括:
终端响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得上述应用服务器根据上述第一登录请求生成临时账号以及获取上述临时账号对应的应用数据;
终端接收应用服务器发送的上述临时账号对应的应用数据;
终端接收应用服务器发送的临时账号,将临时账号存储在终端的Cookie中。
第二方面提供一种应用数据的处理方法,包括:
应用服务器接收终端发送的第一登录请求,上述第一登录请求由上述终端响应在无账号条件下触发的登录操作而获得;
应用服务器根据上述第一登录请求生成临时账号;
应用服务器根据上述第一登录请求获取应用数据;
应用服务器建立上述临时账号与上述应用数据的对应关系;
应用服务器向上述终端发送上述应用数据;
应用服务器将临时账号发送给终端。
第三方面提供一种终端,包括:
发送模块,用于响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得上述应用服务器根据上述第一登录请求生成临时账号以及获取上述临时账号对应的应用数据;
接收模块,用于接收应用服务器发送的上述临时账号对应的应用数据;
上述接收模块,还用于接收应用服务器发送的临时账号;
保存模块,用于将临时账号存储在终端的Cookie中。
第四方面提供一种服务器,上述服务器作为应用服务器,上述服务器包括:
接收模块,用于接收终端发送的第一登录请求,上述第一登录请求由上述终端响应在无账号条件下触发的登录操作而获得;
生成模块,用于根据上述第一登录请求生成临时账号;
获取模块,用于根据上述第一登录请求获取应用数据;
建立模块,用于建立上述临时账号与上述应用数据的对应关系;
发送模块,用于向上述终端发送上述应用数据;
上述发送模块,还用于将临时账号发送给终端。
第五方面提供一种终端,具有实现上述应用数据的处理方法的终端的功能。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的实施例中,终端包括输入装置、输出装置、处理器以及存储器,输入装置、输出装置、处理器以及存储器通过总线相连;通过调用存储器存储的操作指令,处理器可以执行以下方法:
响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得上述应用服务器根据上述第一登录请求生成临时账号以及获取上述临时账号对应的应用数据;
接收应用服务器发送的上述临时账号对应的应用数据;
接收应用服务器发送的临时账号,将临时账号存储在终端的Cookie中。
第八方面提供一种服务器,该服务器具有实现上述应用数据的处理方法的应用服务器的功能。上述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的实施例中,终端包括输入装置、输出装置、处理器以及存储器,输入装置、输出装置、处理器以及存储器通过总线相连;通过调用存储器存储的操作指令,处理器可以执行以下方法:
接收终端发送的第一登录请求,上述第一登录请求由上述终端响应在无账号条件下触发的登录操作而获得;
根据第一登录请求生成临时账号;
根据第一登录请求获取应用数据;
建立临时账号与应用数据的对应关系;
向终端发送应用数据;
将临时账号发送给终端。
在本发明实施例中,终端在无账号条件下向应用服务器发送登录请求,应用服务器根据该登录请求生成临时账号,及获取临时账号对应的应用数据,然后将应用数据以及临时账号发送给终端。本发明中应用服务器可以为用户分配临时账号,无需用户花费时间填写注册信息,节约了进入应用程序的时间,降低了进入应用程序的门槛。同时,由于无需填写注册信息,避免了个人隐私泄露的风险。
附图说明
图1为现有技术中应用登录界面的一个示意图;
图2为本发明实施例中应用数据的处理方法的一个流程示意图;
图3为本发明实施例中应用数据的处理方法的另一个流程示意图;
图4为本发明实施例中应用数据的处理方法的另一个流程示意图;
图5为本发明实施例中应用数据的处理方法的另一个流程示意图;
图6为本发明实施例中绑定提示界面的一个示意图;
图7为本发明实施例中终端的一个结构示意图;
图8为本发明实施例中终端的另一个结构示意图;
图9为本发明实施例中终端的另一个结构示意图;
图10为本发明实施例中终端的另一个结构示意图;
图11为本发明实施例中终端的另一个结构示意图;
图12为本发明实施例中应用服务器的一个结构示意图;
图13为本发明实施例中应用服务器的另一个结构示意图;
图14为本发明实施例中应用服务器的另一个结构示意图;
图15为本发明实施例中应用服务器的另一个结构示意图;
图16为本发明实施例中应用服务器的另一个结构示意图;
图17为本发明实施例中终端的另一个结构示意图;
图18为本发明实施例中应用服务器的另一个结构示意图。
具体实施方式
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明方案可以应用于网络游戏,例如,端游或页游。端游是指客户端游戏,终端要下载客户端才能进入游戏。页游是指基于Web浏览器的网络在线多人互动游戏,无需下载客户端,关闭或者切换极其方便。
举例来说,本发明方案具体可以应用于A应用程序,可以理解的是,本发明方案不仅限于应用在A应用程序中,但是为了便于描述,将以应用于A应用为例进行介绍。
A应用是一款网页游戏,用户想要登录A应用,首先用户必须在应用服务器进行注册。
应用服务器向终端提供登录界面,登录界面包括“用户名”、“登录密码”“重复密码”以及“开始游戏”等,其中,“用户名”、“登录密码”以及“重复密码”为待填项,如图1所示。
每个待填项都有限定条件,例如,用户名作为用户身份的唯一标识,不能与已注册的用户名相同,A应用规定用户名的长度在4到20位之间,必须由英文字符、数字或下划线构成。登录密码的长度必须在6到20位之间,必须由英文字符、数字构成。重复密码必须与登录密码相同。
当每个待填项都满足限定条件时,服务器将用户名和登录密码记录在数据库中,完成注册。完成注册之后,用户可以使用该用户名和登录密码登录A应用。用户可以在A应用中创建游戏角色、控制游戏角色进行游戏。
在实际应用中,用户无法了解已注册的账号信息,当用户选择简单的用户名,往往与已注册的用户名相同。在注册过程中,用户经常花费许多时间以不同的用户名进行多次尝试才能成功注册。并且,各应用程序设定的限定条件也存在差异,如果应用程序没有标注限定条件,用户在注册时也需要猜测用户名是否符合限定条件。
另外,在实际应用中,注册界面还需要填写更多个人信息,例如手机号码,邮箱地址,身份证号码、性别等等。如果用户在使用该应用程序之后,认为该应用程序不能满足其需求,不再使用该应用程序。但是,用户的个人信息仍然被该应用程序记录在数据库中,存在个人隐私泄露的风险。
为了解决以上问题,本发明提供一种无账号登录方法,其核心思想是当用户在无账号条件下登录时,由服务器为用户分配临时账号作为身份标识。下面对该无账号登录方法进行详细介绍。请参阅图2,本发明提供的应用程序的处理方法的一个实施例包括:
步骤201、终端响应在无账号条件下触发的登录操作,向应用服务器发送登录请求。
本实施例中,应用服务器为终端提供登录界面,登录界面包含有无账号入口。当用户选择无账号入口登录时,终端可以响应该登录操作,向应用服务器发送登录请求。其中,该登录请求不携带账号信息。
步骤202、应用服务器根据上述登录请求生成临时账号。
当终端向应用服务器发送上述登录请求之后,应用服务器可以接收该登录请求,然后根据该登录请求生成临时账号,将临时账号与该终端进行绑定。
其中,临时账号可以是OpenID,或类OpenID。OpenID是一个以用户为中心的数字身份识别框架,其核心思想是利用终端的统一资源定位符(Uniform Resource Locator,简称URL)作为用户的身份标识。
举例来说,临时账号的命名规则可以是:游戏业务代码+随机字符串+随机号码。其中,游戏业务代码是4位固定参数,随机字符串是从0-9、a-Z共62个字符中随机取出的26个字符,随机号码由从0-9中任意取出的2个数字构成,由此构成32位的临时账号。
需要说明的是,临时账号可以无密码,即用户通过该终端可以采用该临时账号直接登录应用该服务器,而无需密码。由服务器生成临时账号具有唯一性,解决了用户在注册时发生重名的问题。
步骤203、应用服务器根据上述登录请求获取应用数据。
步骤204、应用服务器建立临时账号与应用数据的对应关系。
由步骤203及步骤204可知,应用服务器接收上述登录请求之后,可以获取应用数据,并建立应用数据与临时账号的对应关系。
步骤205、终端接收应用服务器发送的临时账号对应的应用数据。
应用服务器根据登录请求获取应用数据之后,可以向终端发送该应用数据,终端可以接收该应用数据。可以理解的是,应用服务器可以将自身存储的应用数据发送给终端,也可以根据来自终端的操作指令,生成应用数据之后,在将应用数据发送给终端。
步骤206、应用服务器将临时账号发送给终端。
应用服务器生成临时账号之后,可以将临时账号发送给终端。
需要说明的是,步骤206为应用服务器向终端发送临时账号的过程,步骤203至步骤205为应用服务器获取应用数据,将应用数据发送给终端的过程,以上两个过程并无固定先后顺序。可以理解的是,应用服务器可以将临时账号、以及临时账号对应的应用数据进行封装,然后将封装后的信息发送给终端。
步骤207、终端将临时账号保存在终端的Cookie中。
本实施例中,终端可以将临时账号存储在终端的Cookie中,以便于通过该临时账号再次登录上述应用服务器。可以理解的是,终端还可以将临时账号存储在终端的其他存储位置,此处不作限定。
可见,本实施例提供了一种免账号登录的方式,降低了用户登录应用服务器的门槛。并且,用户不要注册任何个人信息就能够登录应用服务器,因此避免了个人隐私的泄露,具有良好安全性。
下面对通过临时账号登录应用服务器的过程进行详细介绍。基于图2所示实施例,作为本发明的一个可选实施例,该应用数据的处理方法还包括:
终端从Cookie中获取临时账号;
终端向应用服务器发送登录请求,该登录请求携带有临时账号;
应用服务器根据登录请求,获取临时账号对应的应用数据;
应用服务器将上述应用数据发送给终端。
本实施例中,当用户通过无账号入口再次登录应用服务器时,终端可以从临时账号的存储位置(如Cookie)获取该应用程序的临时账号,然后以该临时账号登录应用服务器。应用服务器可以获取临时账号对应的应用数据,然后将应用数据发送给上述终端。
可见,用户利用该终端的无账号入口登录时,可以获取以前的应用数据。并且,应用服务器不需要再次为终端分配临时账号,提供了一种节约服务器计算资源的登录方法。
在实际应用中,账号在网络传输存在风险,本发明还提供一种安全验证方法,以保障账号的安全性,具体可参阅以下实施例。请参阅图3,本发明提供的应用数据的处理方法的另一个实施例包括:
步骤301、终端从Cookie中获取临时账号。
步骤302、终端将临时账号进行加密得到校验码。
本实施例中,终端获取临时账号之后,可以将临时账号进行加密生成校验码。加密算法可以是消息摘要算法(Message Digest Algorithm,简称MD)、安全散列算法(SecureHash Algorithm,简称SHA)、RACE原始完整性校验消息摘要算法(RACE IntegrityPrimitives Evaluation Message Digest,简称RIPEMD)或者哈弗Haval算法等。
步骤303、终端向应用该服务器发送登录请求,该登录请求携带有临时账号以及校验码。
步骤304、应用服务器将临时账号进行加密,得到加密数据。
可以理解的是,应用服务器与终端采用的加密算法一致。
步骤305、应用服务器将加密数据与校验码进行比较,若加密数据与校验码一致,则执行步骤306,若加密数据与校验码不一致,则执行步骤308。
若加密数据与校验码一致,则表明该临时账号来自合法终端,应用服务器确定临时账号合法,允许该临时账号登录,执行步骤306。
若加密数据与校验码不一致,则表明该临时账号不是来自合法终端,或者,在传输过程中临时账号受到损坏,执行步骤308。
步骤306、若加密数据与校验码一致,则应用服务器根据登录请求,获取临时账号对应的应用数据。
步骤307、将上述应用数据发送给终端。
步骤308、若加密数据与校验码不一致,则应用服务器执行其他流程。
应用服务器可以向终端发送登录失败消息,或者拒绝该账号的登录请求,还可以执行其他操作,此处不作限定。
本实施例中,应用服务器对临时账号可以进行安全验证,从而使得临时账号和应用数据得到安全保障,可以防止应用数据的泄露,提高了应用数据的处理方法的安全性。
在实际应用中,临时账号的长度有限,以临时账号作为基础生成校验码安全强度不高,本发明提供另一种更复杂的校验码,可以进一步加强应用数据的处理方法的安全性,具体可以参阅以下实施例。
请参阅图4,本发明提供的应用数据的处理方法的另一个实施例包括:
步骤401、终端从Cookie中获取临时账号。
步骤402、终端获取校验参数,将临时账号以及校验参数进行加密得到校验码。
本实施例中,校验参数包括随机值、应用程序标识或时间戳中的至少一项。随机值可以是终端通过伪随机算法从0-9以及a-Z构成字符集中选取的字符。应用程序标识可以是应用程序英文名缩写。可以理解的是,校验参数还可以包括其他参数,例如应用服务区标识等,此处不作限定。
终端获取临时账号以及校验参数之后,可以将临时账号以及校验参数进行加密生成校验码。加密算法与图3所示实施例中的加密算法相似,此处不再赘述。
步骤403、终端向应用该服务器发送登录请求,该登录请求携带有临时账号、校验参数以及校验码。
步骤404、应用服务器将临时账号以及校验参数进行加密,得到加密数据。
步骤405、应用服务器将加密数据与校验码进行比较,若加密数据与校验码一致,则执行步骤406,若加密数据与校验码不一致,则执行步骤408。
步骤406、若加密数据与校验码一致,则应用服务器根据登录请求,获取临时账号对应的应用数据。
步骤407、应用服务器将上述应用数据发送给终端。
步骤408、若加密数据与校验码不一致,则应用服务器执行其他流程。
步骤405至步骤408与步骤305至步骤308相似,此处不再赘述。
本实施例中,终端可以将临时账号以及以下参数之一:随机值、应用程序标识、时间戳进行加密,生成校验码。与由临时账号加密生成的校验码相比,该校验码由多个参数加密生成,因此强度更高。
本实施例提供了一种更复杂的校验码,提供了更为灵活的校验方式,可以进一步提高应用数据的处理方法的安全性。
由于临时账号仅仅存储在第一次登录应用服务器的终端中。用户通过其他终端登录应用服务器时,无法获取临时账号对应的应用数据。为了解决该问题,本发明可以将临时账号对应的应用数据与正式账号绑定,用户通过正式账号就可以在不同设备上登录上述应用服务器,具体可以参阅以下实施例。请参阅图5,本发明提供的应用数据的处理方法的另一个实施例包括:
步骤501、若应用数据满足预置绑定条件,则应用服务器向终端发送绑定提示;
本实施例中,当应用数据满足预置绑定条件时,应用服务器向终端发送绑定提示,绑定提示可以显示在上述应用服务器提供的应用界面、桌面或浏览器界面,还可以是其他应用界面,此处不作限定。
绑定提示可以是带有用户名和密码的界面,由用户输入目标账号,然后由应用服务器进行绑定。终端也可以展示本地存储的目标账号,由用户选择。目标账号的展示方式还可以采用但不限于二维码或图像。其中,目标账号为手机号码或已注册的应用程序账号。例如,QQ号码、微信号码、邮箱地址或银行卡号等。当用户选择不绑定目标账号时,则终端仍然可以通过无账号入口登录应用服务器,获取临时账号对应的应用数据。
具体的,应用服务器可以通过以下方式判断应用数据是否满足预置绑定条件:
作为本发明的一个可选实施例,应用服务器可以判断临时账号的账号登录时长是否超过预置时长,若超过,则确定应用数据满足预置绑定条件,若不超过,则确定应用数据不满足预置绑定条件。举例来说,预置时长为10小时,若临时账号的登录时长超过10小时,应用服务器可以确认应用数据满足绑定条件。
或者,作为本发明的另一个可选实施例,应用服务器可以统计应用数据的数据量,判断应用数据的数据量是否超过预置数据容量,若超过,则确定应用数据满足预置绑定条件,若不超过,则确定应用数据不满足预置绑定条件。举例来说,若应用数据的大小超过50M,则确定应用数据满足预置绑定条件。可以理解的是,预置时长或预置数据容量不限于以上举例。
应用服务器还可以采用其他方法判断应用数据是否满足预置绑定条件。举例来说,应用数据为游戏角色信息,若游戏角色等级达到预置等级,例如20级,则确定应用数据满足绑定条件;或者,应用数据为打怪数量,打败的怪物数量超过预置数量,例如1000,则确定应用数据满足绑定条件。
步骤502、终端向应用服务器发送目标账号。
步骤503、应用服务器将目标账号与应用数据进行绑定。
本实施例中,应用服务器将使用临时账号产生的数据,与用户强相关的正式账号绑定之后,用户可以通过正式账号登录应用服务器,不再限定于利用上述终端登录应用服务器。
其次,由于临时账号一般不设置密码,正式账号设置有密码,因此可以提高应用数据的安全性。
基于前一个实施例,作为本发明的另一个可选实施例,在步骤503之后,该应用数据的处理方法还可以包括:应用服务器解除临时账号与应用数据的对应关系;应用服务器向终端发送清除临时账号指令,清除临时账号指令用于指示终端清除临时账号;终端接收清除临时账号指令之后,可根据清除临时账号指令清除临时账号。
本实施例中,在应用服务器将目标账号与应用数据进行绑定之后,应用服务器可以解除临时账号与应用数据的对应关系。在这种情况下,应用服务器仅允许目标账号登录,不再允许上述临时账号登录。应用服务器还可以向终端发送清除临时账号指令,终端根据清除临时账号指令可以清除上述临时账号。
基于图5所示实施例,作为本发明的另一个可选实施例,该应用数据的处理方法还包括:
应用服务器接收终端发送的登录请求,该登录请求携带有目标账号;
应用服务器向终端发送目标账号对应的应用数据。
本实施例中,在应用服务器将目标账号与应用数据进行绑定之后,终端可以使用目标账号登录应用服务器,获取目标账号对应的应用数据。可以理解的是,由于在绑定目标账号与应用数据之前,应用服务器建立了临时账号与应用数据的对应关系,因此用户使用目标账号登录,可以获取以前临时账号对应的应用数据。
在实际应用中,账号在网络传输存在风险,本发明还提供一种安全验证方法,以保障账号的安全性。
为便于理解,下面以一个具体应用场景对本发明实施例提供的应用数据的处理方法进行详细说明:
在本发明的具体应用场景中,终端以个人电脑为例,应用服务器为服务器;
电脑向服务器发送登录请求,服务器根据登录请求生成临时账号,临时账号以ssjj001为例。服务器可以获取游戏数据,并建立ssjj001和游戏数据的对应关系,再向电脑发送游戏数据。用户通过电脑向服务器发送控制指令,服务器可以创建游戏角色,生成游戏数据等。
假设预置绑定条件为游戏角色到达20级。当游戏角色到达一定等级,例如20级,服务器可以确定游戏数据满足预置的绑定条件。服务器向电脑发送绑定提示,电脑可以在游戏界面展示绑定QQ号码的提示,如图6所示。图6包括二维码窗体以及头像窗体。用户可以通过手机QQ扫描二维码,若扫描成功,则手机向应用服务器发送验证信息,电脑通过QQ账号登录。或者,用户可以点击头像,根据QQ账号以及密码登录游戏。可以理解的是,图6用于说明软件执行界面的整体框架,图示中的某些细节并不影响对所记载技术方案的理解,此处仅用于说明,并非作为对本发明的限定。
如果用户选择绑定QQ号码,服务器将QQ号码与上述游戏角色绑定。绑定QQ号码之后,用户再次登录时,能够以QQ号码登录获取上述游戏角色。服务器还可以解除临时号码与上述游戏角色的绑定,电脑可以根据来自服务器的清除账号指令,清除临时账号。如果用户选择不绑定QQ号码,用户不能通过QQ号码登录游戏。
服务器可以将ssjj001发送给终端,终端将ssjj001保存在Cookie中。当用户第二次选择无账号入口登录时,电脑可以从Cookie中查找到临时账号,以临时账号登录游戏获取上述游戏角色。
玩家在无账号登录游戏服务区的时候,终端可以获取5个参数:account、SKey-A、app_tmp、服务区id、ts,其中,account为临时账号,app_tmp是从0-9和a-Z中选择的随机字符,服务区id是游戏服务器的编号,ts是时间戳,SKey-A是将account、app_tmp、服务区id、ts加密得到的校验码。
终端将上述5个参数加密得到校验码SKey-A,可以通过jason数组将上述5个参数传给服务器,服务器获取到上述5个参数,进行MD5加密得到SKey-B,如果SKey-A和SKey-B一致,那么验证通过,否则账号验证不通过。
以上从方法角度对本发明提供的无账号登录方法进行了描述,下面从功能模块角度对本发明的终端以及服务器进行介绍:
本发明提供一种终端,能够实现以上实施例中终端的功能。请参阅图7,本发明提供一种终端700,包括:
发送模块701,用于响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得应用服务器根据第一登录请求生成临时账号以及获取临时账号对应的应用数据;
接收模块702,用于接收应用服务器发送的临时账号对应的应用数据。
接收模块702,还用于接收应用服务器发送的临时账号;
保存模块703,用于将临时账号存储在终端的Cookie中。
请参阅图8,基于图7所示实施例,在本发明的第一个可选实施例中,终端700还包括:
获取模块801,用于在终端将临时账号存储于终端的Cookie中之后,从Cookie中获取临时账号;
发送模块701,还用于向应用服务器发送第二登录请求,第二登录请求携带有临时账号;
接收模块702,还用于接收应用服务器发送的临时账号对应的应用数据。
请参阅图9,基于图7所示实施例的第一个可选实施例,在本发明的第二个可选实施例中,第二登录请求携带有临时账号以及校验码,终端700还包括:
第一加密模块901,用于在发送模块701向应用服务器发送第二登录请求之前,将临时账号进行加密得到校验码。
请参阅图10,基于图7所示实施例的第一个可选实施例,在本发明的第三个可选实施例中,第二登录请求还携带有校验参数以及校验码,终端700还包括:
第二加密模块1001,用于在发送模块701向应用服务器发送第二登录请求之前,获取校验参数,将临时账号以及校验参数进行加密得到校验码,校验参数包括随机值、应用程序标识或时间戳中的至少一项。
基于图7所示实施例,或可选实施例,在本发明的另一个可选实施例中,
接收模块702,还用于若应用数据满足预置绑定条件,则接收应用服务器发送的绑定提示;
发送模块701,还用于向应用服务器发送目标账号,使得应用服务器将目标账号与应用数据进行绑定。
基于前一个实施例,在本发明的另一个可选实施例中,目标账号为手机号码或已注册的应用程序账号。
请参阅图11,在本发明的另一个可选实施例中,
接收模块702,还用于在发送模块701向应用服务器发送目标账号之后,接收应用服务器发送的清除临时账号指令;
终端700还包括:
清除模块1101,用于根据清除临时账号指令清除临时账号。
在本发明的另一个可选实施例中,发送模块701,还用于向应用服务器发送第三登录请求,第三登录请求携带有目标账号;
接收模块702,还用于接收应用服务器发送的目标账号对应的应用数据。
请参阅图12,本发明提供一种应用服务器1200,包括:
接收模块1201,用于接收终端发送的第一登录请求,第一登录请求由终端响应在无账号条件下触发的登录操作而获得;
生成模块1202,用于根据第一登录请求生成临时账号;
获取模块1203,用于根据第一登录请求获取应用数据;
建立模块1204,用于建立临时账号与应用数据的对应关系;
发送模块1205,用于向终端发送应用数据;
发送模块1205,还用于将临时账号发送给终端。
基于图12所示实施例,在本发明的另一个可选实施例中,
接收模块1201,还用于接收终端发送的第二登录请求,第二登录请求携带有临时账号;
获取模块1203,还用于根据第二登录请求,获取临时账号对应的应用数据;
发送模块1205,还用于将应用数据发送给终端。
请参阅图13,基于图12所示实施例,在本发明的另一个可选实施例中,第二登录请求还携带有校验码,服务器1200还包括:
第一加密模块1301,用于将临时账号进行加密,得到加密数据;
第一比较模块1302,用于将加密数据与校验码进行比较,若加密数据与校验码一致,则触发获取模块1203根据第二登录请求获取临时账号对应的应用数据。
请参阅图14,基于图12所示实施例,在本发明的另一个可选实施例中,第二登录请求还携带有校验参数以及校验码,校验参数包括随机值、应用程序标识或时间戳中的至少一项,服务器1200还包括:
第二加密模块1401,用于将临时账号以及校验参数进行加密,得到加密数据;
第二比较模块1402,用于将加密数据与校验码进行比较,若加密数据与校验码一致,则触发获取模块1203根据第二登录请求获取临时账号对应的应用数据。
基于图12所示实施例,或可选实施例,在本发明的另一个可选实施例中,在建立模块1204建立临时账号与应用数据的对应关系之后,
发送模块1205,还用于若应用数据满足预置绑定条件,则向终端发送绑定提示;
接收模块1201,还用于接收终端发送的目标账号;
建立模块1204,还用于将目标账号与应用数据进行绑定。
请参阅图15,基于前一个实施例,在本发明的另一个可选实施例中,服务器1200还包括判断模块1501;
判断模块1501,用于判断临时账号的账号登录时长是否超过预置时长,若超过,则确定应用数据满足预置绑定条件;
或者,用于判断应用数据的数据量是否超过预置数据容量,若超过,则确定应用数据满足预置绑定条件。
在本发明的另一个可选实施例中,服务器1200还包括:
解除模块1601,用于在建立模块1204将目标账号与应用数据进行绑定之后,解除临时账号与应用数据的对应关系;
发送模块1205,还用于向终端发送清除临时账号指令,清除临时账号指令用于指示终端清除临时账号。
在本发明的另一个可选实施例中,
接收模块1201,还用于接收终端发送的第三登录请求,第三登录请求携带有目标账号;
发送模块1205,还用于向终端发送目标账号对应的应用数据。
为便于理解,下面以一个具体应用场景对本发明提供的终端以及服务器中各模块之间的交互进行详细说明:
在本发明的具体应用场景中,终端以个人电脑为例,应用服务器为服务器;
发送模块701向接收模块1201发送登录请求,生成模块1202根据登录请求生成临时账号,临时账号以ssjj001为例。获取模块1203获取游戏数据,建立模块1204建立ssjj001和游戏数据的对应关系,发送模块1205可以将游戏数据发送给接收模块702。
用户通过电脑可以向接收模块1201发送控制指令,获取模块1203可以创建游戏角色,生成游戏数据等。
假设预置绑定条件为游戏角色到达20级。当游戏角色到达一定等级,例如20级,判断模块1501可以确定应用数据满足预置绑定条件。发送模块1205向接收模块702发送绑定提示,在游戏界面展示绑定QQ号码的提示。
如果用户选择绑定QQ号码,发送模块701将QQ号码发送给接收模块1201,建立模块1204将QQ号码与上述游戏角色绑定。绑定QQ号码之后,用户再次登录时,能够以QQ号码登录才能获取上述游戏角色。解除模块1601可以解除临时号码与上述游戏角色的绑定,清除模块1101可以根据来自发送模块1205的清除账号指令,清除临时账号。如果用户选择不绑定QQ号码,用户不能通过QQ号码登录游戏。
发送模块1205可以将ssjj001发送给接收模块702,保存模块703可以将ssjj001保存在Cookie中。当用户第二次选择无账号入口登录时,获取模块801可以从Cookie中查找到ssjj001,发送模块701可以向接收模块1201发送登录请求,获取模块1203可以根据ssjj001获取上述游戏角色,发送模块1205可以将游戏角色信息发送给接收模块702。
玩家在无账号登录游戏服务区的时候,终端可以获取5个参数:account、SKey-A、app_tmp、服务区id、ts,其中,account为临时账号,app_tmp是从0-9和a-Z中选择的随机字符,服务区id是游戏服务器的编号,ts是接收上述登录请求的时刻,SKey-A是将ac count、app_tmp、服务区id、ts加密得到的校验码。
第二加密模块1001将上述5个参数加密得到校验码SKey-A,可以通过jason数组将上述5个参数传给接收模块1201,第二加密模块1401获取到上述5个参数,进行MD5加密得到SKey-B,如果SKey-A和SKey-B一致,那么验证通过,触发获取模块1203获取游戏数据,否则账号验证不通过。
以上从功能模块的角度对本发明的终端以及服务器进行了描述,下面从硬件装置的角度对本发明的终端以及服务器进行详细介绍:
请参阅图17,本发明提供一种用户设备(User Equipment,简称UE)1700,上述实施例中由终端所执行的步骤可以基于该图17所示的UE结构。该UE可以包括:
以总线相互连接的输入装置1701、输出装置1702、至少一个处理器1703及至少一个存储器1704;其中,存储器1704可以是短暂存储或持久存储。存储在存储器1704的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1703可以设置为与存储器1704通信,在UE1700上执行存储器1704中的一系列指令操作。
UE1700还可以包括一个或一个以上电源,一个或一个以上有线或无线网络接口,一个或一个以上输入输出接口,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
通过调用存储器存1704存储的操作指令,处理器1703用于执行如下方法:
响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得应用服务器根据第一登录请求生成临时账号以及获取临时账号对应的应用数据;
接收应用服务器发送的临时账号对应的应用数据;
接收应用服务器发送的临时账号,将临时账号存储在终端的Cookie中。
在本发明的另一个可选实施例中,处理器1703还用于在终端将临时账号存储于终端的Cookie中之后,从Cookie中获取临时账号;向应用服务器发送第二登录请求,第二登录请求携带有临时账号;接收应用服务器发送的临时账号对应的应用数据。
在本发明的另一个可选实施例中,第二登录请求携带有临时账号以及校验码,处理器1703用于在向应用服务器发送第二登录请求之前,将临时账号进行加密得到校验码。
在本发明的另一个可选实施例中,第二登录请求还携带有校验参数以及校验码,处理器1703用于在发送模块701向应用服务器发送第二登录请求之前,获取校验参数,将临时账号以及校验参数进行加密得到校验码,校验参数包括随机值、应用程序标识或时间戳中的至少一项。
在本发明的另一个可选实施例中,处理器1703还用于若应用数据满足预置绑定条件,则接收应用服务器发送的绑定提示;向应用服务器发送目标账号,使得应用服务器将目标账号与应用数据进行绑定。
在本发明的另一个可选实施例中,目标账号为手机号码或已注册的应用程序账号。
在本发明的另一个可选实施例中,处理器1703还用于在发送模块向应用服务器发送目标账号之后,接收应用服务器发送的清除临时账号指令;根据清除临时账号指令清除临时账号。
在本发明的另一个可选实施例中,处理器1703还用于向应用服务器发送第三登录请求,第三登录请求携带有目标账号;接收应用服务器发送的目标账号对应的应用数据。
图18是本发明实施例提供的一种服务器结构示意图,上述实施例中由应用服务器所执行的步骤可以基于该图18所示的服务器结构。
该服务器1800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1822(例如,一个或一个以上处理器)和存储器1832,一个或一个以上存储应用程序1842或数据1844的存储介质1830(例如一个或一个以上海量存储设备)。其中,存储器1832和存储介质1830可以是短暂存储或持久存储。存储在存储介质1830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1822可以设置为与存储介质1830通信,在服务器1800上执行存储介质1830中的一系列指令操作。
服务器1800还可以包括一个或一个以上电源1826,一个或一个以上有线或无线网络接口1850,一个或一个以上输入输出接口1858,和/或,一个或一个以上操作系统1841,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
通过调用存储介质1830存储的操作指令,处理器1822用于执行如下方法:
接收终端发送的第一登录请求,第一登录请求由终端响应在无账号条件下触发的登录操作而获得;
根据第一登录请求生成临时账号;
根据第一登录请求获取应用数据;
建立临时账号与应用数据的对应关系;
向终端发送应用数据;将临时账号发送给终端。
在本发明的另一个可选实施例中,处理器1822还用于接收终端发送的第二登录请求,第二登录请求携带有临时账号;根据第二登录请求,获取临时账号对应的应用数据;将应用数据发送给终端。
在本发明的另一个可选实施例中,第二登录请求还携带有校验码,处理器1822还用于将临时账号进行加密,得到加密数据;将加密数据与校验码进行比较,若加密数据与校验码一致,则触发根据第二登录请求获取临时账号对应的应用数据。
在本发明的另一个可选实施例中,第二登录请求还携带有校验参数以及校验码,校验参数包括随机值、应用程序标识或时间戳中的至少一项,处理器1822还用于将临时账号以及校验参数进行加密,得到加密数据;将加密数据与校验码进行比较,若加密数据与校验码一致,则触发获取模块根据第二登录请求获取临时账号对应的应用数据。
在本发明的另一个可选实施例中,在建立临时账号与应用数据的对应关系之后,处理器1822还用于若应用数据满足预置绑定条件,则向终端发送绑定提示;接收终端发送的目标账号;将目标账号与应用数据进行绑定。
在本发明的另一个可选实施例中,处理器1822还用于判断临时账号的账号登录时长是否超过预置时长,若超过,则确定应用数据满足预置绑定条件;
或者,用于判断应用数据的数据量是否超过预置数据容量,若超过,则确定应用数据满足预置绑定条件。
在本发明的另一个可选实施例中,处理器1822用于在建立模块1204将目标账号与应用数据进行绑定之后,解除临时账号与应用数据的对应关系;向终端发送清除临时账号指令,清除临时账号指令用于指示终端清除临时账号。
在本发明的另一个可选实施例中,处理器1822还用于接收终端发送的第三登录请求,第三登录请求携带有目标账号;向终端发送目标账号对应的应用数据。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (26)

1.一种应用数据的处理方法,其特征在于,包括:
终端响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得所述应用服务器根据所述第一登录请求生成临时账号以及获取所述临时账号对应的应用数据;
所述终端接收应用服务器发送的所述临时账号对应的应用数据;
所述终端接收所述应用服务器发送的临时账号,将所述临时账号存储在所述终端的Cookie中。
2.根据权利要求1所述的方法,其特征在于,在所述终端将所述临时账号存储于所述终端的Cookie中之后,所述方法还包括:
所述终端从所述Cookie中获取所述临时账号;
所述终端向所述应用服务器发送第二登录请求,所述第二登录请求携带有所述临时账号;
所述终端接收所述应用服务器发送的所述临时账号对应的应用数据。
3.根据权利要求2所述的方法,其特征在于,所述第二登录请求还携带有校验码,在所述终端向所述应用服务器发送第二登录请求之前,所述方法还包括:
所述终端将所述临时账号进行加密得到校验码。
4.根据权利要求2所述的方法,其特征在于,所述第二登录请求还携带有校验参数以及校验码,在所述终端向所述应用服务器发送第二登录请求之前,所述方法还包括:
终端获取校验参数,所述校验参数包括随机值、应用程序标识或时间戳中的至少一项;
所述终端将所述临时账号以及所述校验参数进行加密得到校验码。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
若所述应用数据满足预置绑定条件,则所述终端接收所述应用服务器发送的绑定提示;
所述终端向所述应用服务器发送目标账号,使得所述应用服务器将所述目标账号与所述应用数据进行绑定。
6.根据权利要求5所述的方法,其特征在于,在所述终端向所述应用服务器发送目标账号之后,所述方法还包括:
所述终端接收所述应用服务器发送的清除临时账号指令,根据所述清除临时账号指令清除所述临时账号。
7.一种应用数据的处理方法,其特征在于,包括:
应用服务器接收终端发送的第一登录请求,所述第一登录请求由所述终端响应在无账号条件下触发的登录操作而获得;
所述应用服务器根据所述第一登录请求生成临时账号;
所述应用服务器根据所述第一登录请求获取应用数据;
所述应用服务器建立所述临时账号与所述应用数据的对应关系;
所述应用服务器向所述终端发送所述应用数据;
所述应用服务器将所述临时账号发送给所述终端。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述应用服务器接收所述终端发送的第二登录请求,所述第二登录请求携带有所述临时账号;
所述应用服务器根据所述第二登录请求,获取所述临时账号对应的应用数据,将所述应用数据发送给所述终端。
9.根据权利要求8所述的方法,其特征在于,所述第二登录请求还携带有校验码,所述方法还包括:
所述应用服务器将所述临时账号进行加密,得到加密数据;
所述应用服务器将所述加密数据与所述校验码进行比较;
若所述加密数据与所述校验码一致,则触发所述应用服务器根据所述第二登录请求,获取所述临时账号对应的应用数据的步骤。
10.根据权利要求8所述的方法,其特征在于,所述第二登录请求还携带有校验参数以及校验码,所述校验参数包括随机值、应用程序标识或时间戳中的至少一项,所述方法还包括:
所述应用服务器将所述临时账号以及校验参数进行加密,得到加密数据;
所述应用服务器将所述加密数据与所述校验码进行比较;
若所述加密数据与所述校验码一致,则触发所述应用服务器根据第二登录请求,获取所述临时账号对应的应用数据的步骤。
11.根据权利要求7至10中任一项所述的方法,其特征在于,在所述应用服务器建立所述临时账号与所述应用数据的对应关系之后,所述方法还包括:
若所述应用数据满足预置绑定条件,则所述应用服务器向所述终端发送绑定提示;
所述应用服务器接收所述终端发送的目标账号,将所述目标账号与所述应用数据进行绑定。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述应用服务器判断所述临时账号的账号登录时长是否超过预置时长,若超过,则确定所述应用数据满足预置绑定条件;
或者,
所述应用服务器判断所述应用数据的数据量是否超过预置数据容量,若超过,则确定所述应用数据满足预置绑定条件。
13.根据权利要求11所述的方法,其特征在于,在所述应用服务器将所述目标账号与所述应用数据进行绑定之后,所述方法还包括:
所述应用服务器解除所述临时账号与所述应用数据的对应关系;
所述应用服务器向所述终端发送清除临时账号指令,所述清除临时账号指令用于指示所述终端清除所述临时账号。
14.一种终端,其特征在于,包括:
发送模块,用于响应在无账号条件下触发的登录操作,向应用服务器发送第一登录请求,以使得所述应用服务器根据所述第一登录请求生成临时账号以及获取所述临时账号对应的应用数据;
接收模块,用于接收应用服务器发送的所述临时账号对应的应用数据;
所述接收模块,还用于接收所述应用服务器发送的临时账号;
保存模块,用于将所述临时账号存储在所述终端的Cookie中。
15.根据权利要求14所述的终端,其特征在于,所述终端还包括:
获取模块,用于在所述终端将所述临时账号存储于所述终端的Cookie中之后,从所述Cookie中获取所述临时账号;
所述发送模块,还用于向所述应用服务器发送第二登录请求,所述第二登录请求携带有所述临时账号;
所述接收模块,还用于接收所述应用服务器发送的所述临时账号对应的应用数据。
16.根据权利要求15所述的终端,其特征在于,所述第二登录请求携带有所述临时账号以及校验码,所述终端还包括:
第一加密模块,用于在所述发送模块向所述应用服务器发送第二登录请求之前,将所述临时账号进行加密得到校验码。
17.根据权利要求15所述的终端,其特征在于,所述第二登录请求还携带有校验参数以及校验码,所述终端还包括:
第二加密模块,用于在所述发送模块向所述应用服务器发送第二登录请求之前,获取校验参数,将所述临时账号以及校验参数进行加密得到校验码,所述校验参数包括随机值、应用程序标识或时间戳中的至少一项。
18.根据权利要求14至17中任一项所述的终端,其特征在于,
所述接收模块,还用于若所述应用数据满足预置绑定条件,则接收所述应用服务器发送的绑定提示;
所述发送模块,还用于向所述应用服务器发送目标账号,使得所述应用服务器将所述目标账号与所述应用数据进行绑定。
19.根据权利要求18所述的终端,其特征在于,
所述接收模块,还用于在所述发送模块向所述应用服务器发送目标账号之后,接收所述应用服务器发送的清除临时账号指令;
所述终端还包括:
清除模块,用于根据所述清除临时账号指令清除所述临时账号。
20.一种服务器,其特征在于,所述服务器作为应用服务器,所述服务器包括:
接收模块,用于接收终端发送的第一登录请求,所述第一登录请求由所述终端响应在无账号条件下触发的登录操作而获得;
生成模块,用于根据所述第一登录请求生成临时账号;
获取模块,用于根据所述第一登录请求获取应用数据;
建立模块,用于建立所述临时账号与所述应用数据的对应关系;
发送模块,用于向所述终端发送所述应用数据;
所述发送模块,还用于将所述临时账号发送给所述终端。
21.根据权利要求20所述的服务器,其特征在于,
所述接收模块,还用于接收所述终端发送的第二登录请求,所述第二登录请求携带有所述临时账号;
所述获取模块,还用于根据所述第二登录请求,获取所述临时账号对应的应用数据;
所述发送模块,还用于将所述应用数据发送给所述终端。
22.根据权利要求20所述的服务器,其特征在于,所述第二登录请求还携带有校验码,所述服务器还包括:
第一加密模块,用于将所述临时账号进行加密,得到加密数据;
第一比较模块,用于将所述加密数据与所述校验码进行比较,若所述加密数据与所述校验码一致,则触发获取模块根据第二登录请求获取所述临时账号对应的应用数据。
23.根据权利要求20所述的服务器,其特征在于,所述第二登录请求还携带有校验参数以及校验码,所述校验参数包括随机值、应用程序标识或时间戳中的至少一项,所述服务器还包括:
第二加密模块,用于将所述临时账号以及校验参数进行加密,得到加密数据;
第二比较模块,用于将所述加密数据与所述校验码进行比较,若所述加密数据与所述校验码一致,则触发所述获取模块根据第二登录请求获取所述临时账号对应的应用数据。
24.根据权利要求20至23中任一项所述的服务器,其特征在于,在所述建立模块建立所述临时账号与所述应用数据的对应关系之后,
所述发送模块,还用于若所述应用数据满足预置绑定条件,则向所述终端发送绑定提示;
所述接收模块,还用于接收所述终端发送的目标账号;
所述建立模块,还用于将所述目标账号与所述应用数据进行绑定。
25.根据权利要求24所述的服务器,其特征在于,所述服务器还包括判断模块;
所述判断模块,用于判断所述临时账号的账号登录时长是否超过预置时长,若超过,则确定所述应用数据满足预置绑定条件;
或者,用于判断所述应用数据的数据量是否超过预置数据容量,若超过,则确定所述应用数据满足预置绑定条件。
26.根据权利要求24所述的服务器,其特征在于,所述服务器还包括:
解除模块,用于在所述建立模块将所述目标账号与所述应用数据进行绑定之后,解除所述临时账号与所述应用数据的对应关系;
所述发送模块,还用于向所述终端发送清除临时账号指令,所述清除临时账号指令用于指示所述终端清除所述临时账号。
CN201610671135.XA 2016-08-15 2016-08-15 一种应用数据的处理方法、终端及服务器 Active CN106339613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610671135.XA CN106339613B (zh) 2016-08-15 2016-08-15 一种应用数据的处理方法、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610671135.XA CN106339613B (zh) 2016-08-15 2016-08-15 一种应用数据的处理方法、终端及服务器

Publications (2)

Publication Number Publication Date
CN106339613A true CN106339613A (zh) 2017-01-18
CN106339613B CN106339613B (zh) 2018-09-07

Family

ID=57825231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610671135.XA Active CN106339613B (zh) 2016-08-15 2016-08-15 一种应用数据的处理方法、终端及服务器

Country Status (1)

Country Link
CN (1) CN106339613B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087022A (zh) * 2017-03-31 2017-08-22 北京小米移动软件有限公司 应用程序的操作方法和装置
CN108965275A (zh) * 2018-07-03 2018-12-07 福建天晴数码有限公司 一种体验游戏的方法及系统
CN109525627A (zh) * 2017-09-20 2019-03-26 腾讯科技(上海)有限公司 数据传输方法、装置、存储介质及电子装置
CN109684818A (zh) * 2018-11-28 2019-04-26 熵加网络科技(北京)有限公司 一种防止机主登录密码泄露的跨终端式的服务器登录方法
CN109857385A (zh) * 2018-12-24 2019-06-07 四川长虹电器股份有限公司 应用程序文件打包方法、安装方法及启动方法
CN110336828A (zh) * 2019-07-15 2019-10-15 中国联合网络通信集团有限公司 一种信息同步方法和第一服务器
CN110348980A (zh) * 2018-04-08 2019-10-18 阿里巴巴集团控股有限公司 安全校验的系统、方法和装置
CN110896399A (zh) * 2019-11-15 2020-03-20 广州皓醒湾科技有限公司 认证方法和装置、无注册登录方法和装置
CN111859356A (zh) * 2020-06-30 2020-10-30 维沃移动通信有限公司 应用程序登录方法及装置
CN111984993A (zh) * 2020-08-06 2020-11-24 武汉华中时讯科技有限责任公司 一种账号下角色与非私密信息流关联的方法
CN112269973A (zh) * 2020-11-08 2021-01-26 浙江中建网络科技股份有限公司 一种安全获取用户信息的方法
CN113065815A (zh) * 2021-03-12 2021-07-02 云汉芯城(上海)互联网科技股份有限公司 物料配单方法、系统和计算机存储介质
CN113971570A (zh) * 2021-09-23 2022-01-25 北京寄云鼎城科技有限公司 线上软件运营系统免实名认证试用方法、装置及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428166A (zh) * 2012-05-16 2013-12-04 腾讯科技(深圳)有限公司 第三方应用的多sns平台统一接入方法及系统
CN104168258A (zh) * 2014-03-31 2014-11-26 四三九九网络股份有限公司 一种无密码临时账号的生成及其应用方法
CN105138924A (zh) * 2015-08-19 2015-12-09 网易传媒科技(北京)有限公司 未登录状态下保存应用操作信息的方法和设备
CN105187431A (zh) * 2015-09-17 2015-12-23 网易(杭州)网络有限公司 第三方应用的登录方法、服务器、客户端及通信系统
CN105763565A (zh) * 2016-04-18 2016-07-13 网易(杭州)网络有限公司 账户登录方法、装置及游戏系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428166A (zh) * 2012-05-16 2013-12-04 腾讯科技(深圳)有限公司 第三方应用的多sns平台统一接入方法及系统
CN104168258A (zh) * 2014-03-31 2014-11-26 四三九九网络股份有限公司 一种无密码临时账号的生成及其应用方法
CN105138924A (zh) * 2015-08-19 2015-12-09 网易传媒科技(北京)有限公司 未登录状态下保存应用操作信息的方法和设备
CN105187431A (zh) * 2015-09-17 2015-12-23 网易(杭州)网络有限公司 第三方应用的登录方法、服务器、客户端及通信系统
CN105763565A (zh) * 2016-04-18 2016-07-13 网易(杭州)网络有限公司 账户登录方法、装置及游戏系统

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087022A (zh) * 2017-03-31 2017-08-22 北京小米移动软件有限公司 应用程序的操作方法和装置
CN107087022B (zh) * 2017-03-31 2022-06-21 北京小米移动软件有限公司 应用程序的操作方法和装置
CN109525627A (zh) * 2017-09-20 2019-03-26 腾讯科技(上海)有限公司 数据传输方法、装置、存储介质及电子装置
CN110348980A (zh) * 2018-04-08 2019-10-18 阿里巴巴集团控股有限公司 安全校验的系统、方法和装置
CN108965275B (zh) * 2018-07-03 2021-06-08 福建天晴数码有限公司 一种体验游戏的方法及系统
CN108965275A (zh) * 2018-07-03 2018-12-07 福建天晴数码有限公司 一种体验游戏的方法及系统
CN109684818A (zh) * 2018-11-28 2019-04-26 熵加网络科技(北京)有限公司 一种防止机主登录密码泄露的跨终端式的服务器登录方法
CN109857385A (zh) * 2018-12-24 2019-06-07 四川长虹电器股份有限公司 应用程序文件打包方法、安装方法及启动方法
CN110336828A (zh) * 2019-07-15 2019-10-15 中国联合网络通信集团有限公司 一种信息同步方法和第一服务器
CN110896399A (zh) * 2019-11-15 2020-03-20 广州皓醒湾科技有限公司 认证方法和装置、无注册登录方法和装置
CN110896399B (zh) * 2019-11-15 2022-08-02 广州星际悦动股份有限公司 认证方法和装置、无注册登录方法和装置
CN111859356A (zh) * 2020-06-30 2020-10-30 维沃移动通信有限公司 应用程序登录方法及装置
CN111984993A (zh) * 2020-08-06 2020-11-24 武汉华中时讯科技有限责任公司 一种账号下角色与非私密信息流关联的方法
CN111984993B (zh) * 2020-08-06 2024-02-13 武汉华中时讯科技有限责任公司 一种账号下角色与非私密信息流关联的方法
CN112269973A (zh) * 2020-11-08 2021-01-26 浙江中建网络科技股份有限公司 一种安全获取用户信息的方法
CN113065815A (zh) * 2021-03-12 2021-07-02 云汉芯城(上海)互联网科技股份有限公司 物料配单方法、系统和计算机存储介质
CN113971570A (zh) * 2021-09-23 2022-01-25 北京寄云鼎城科技有限公司 线上软件运营系统免实名认证试用方法、装置及介质

Also Published As

Publication number Publication date
CN106339613B (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
CN106339613B (zh) 一种应用数据的处理方法、终端及服务器
CN104092811B (zh) 移动终端信息下载的方法、系统、终端设备及服务器
Alaca et al. Device fingerprinting for augmenting web authentication: classification and analysis of methods
CN104378376B (zh) 基于soa的单点登录方法、认证服务器和浏览器
CN107888695B (zh) 云平台创建镜像的方法和云平台设备
CN104348822B (zh) 一种互联网账号身份验证的方法、装置及服务器
EP3481029A1 (en) Internet defense method and authentication server
CN104137511B (zh) 用于安全协议的动态选择的方法、设备和客户端设备
CN109815656A (zh) 登录认证方法、装置、设备及计算机可读存储介质
CN104468531B (zh) 敏感数据的授权方法、装置和系统
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
CN105306473B (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN109981653B (zh) 一种web漏洞扫描方法
CN106960148A (zh) 一种设备标识的分配方法和装置
CN111371805A (zh) 基于Token的统一身份认证接口及方法
CN105323222B (zh) 登录验证方法和系统
US20140157415A1 (en) Information security analysis using game theory and simulation
CN106411823B (zh) 一种基于cdn的访问控制方法及相关设备
CN108965950A (zh) 一种广告监测方法和装置
CN106453303A (zh) 一种用于ios客户端的用户登录状态保存方法及系统
CN107528865A (zh) 文件的下载方法和系统
CN107682361A (zh) 网站漏洞扫描方法、装置、计算机设备及存储介质
CN104168258A (zh) 一种无密码临时账号的生成及其应用方法
CN104506557B (zh) 用于管理登录信息的方法及装置
CN109756460A (zh) 一种防重放攻击方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant