CN113746857A - 登录方法、装置、设备及计算机可读存储介质 - Google Patents
登录方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113746857A CN113746857A CN202111057560.7A CN202111057560A CN113746857A CN 113746857 A CN113746857 A CN 113746857A CN 202111057560 A CN202111057560 A CN 202111057560A CN 113746857 A CN113746857 A CN 113746857A
- Authority
- CN
- China
- Prior art keywords
- client
- login
- user
- server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/40—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
- A63F2300/401—Secure communication, e.g. using encryption or authentication
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/50—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
- A63F2300/55—Details of game data or player data management
- A63F2300/5546—Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供了一种登录方法、装置、设备及计算机可读存储介质,包括:接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;响应于确定登录凭证为合法,发送第一消息给第二服务端,以指示第二服务端根据第一消息确定访问令牌;接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录。
Description
技术领域
本申请涉及计算机技术领域,具体而言,本申请涉及一种登录方法、装置、设备及计算机可读存储介质。
背景技术
电子竞技是电子游戏比赛达到竞技层面的体育项目,电子竞技就是利用电子设备作为运动器械进行的、人与人之间的智力和体力结合的比拼。随着电子竞技的蓬勃发展,出现了越来越多的游戏APP(Application,应用程序)。现有技术中的某些游戏APP,用户可以通过第三方的客户端A、第三方的客户端B等进行登录。但是客户端A的账户和客户端B的账户之间没有关联,用户在使用客户端A和客户端B分别登录时,会出现两个账户的情况,从而提高了用户使用成本;而且当服务平台统计游戏用户数量时,统计的用户数量会大于实际的用户数量,从而造成统计的用户数量不准确。
发明内容
本申请针对现有的方式的缺点,提出一种登录方法、装置、设备及计算机可读存储介质,用以解决如何在用户登录场景中实现至少两个第三方的客户端的账号关联到一起且确保用户安全的问题。
第一方面,本申请提供了一种登录方法,由第一服务端执行,包括:
接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;
响应于确定登录凭证为合法,发送第一消息给第二服务端,以指示第二服务端根据第一消息确定访问令牌;
接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;
响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给所述第一客户端,以指示第一客户端进行用户登录。
在一个实施例中,响应于确定登录凭证为合法,发送第一消息给第二服务端,包括:
响应于调用预定的验证接口确定登录凭证为合法,发送包括登录凭证的第一消息给第二服务端,以指示第二服务端根据所述登录凭证、任一第二客户端的密钥和任一第二客户端的账号,确定访问令牌。
在一个实施例中,根据访问令牌,确定任一第二客户端的身份标识,包括:
响应于确定访问令牌为合法,基于访问令牌,调用预定的用户信息接口查询用户信息,并将查询到的用户信息发送给第二服务端,以指示第二服务端根据访问令牌和所述用户信息,得到验证信息;
接收第二服务端发送的所述验证信息,并根据验证信息,确定任一第二客户端的身份标识。
在一个实施例中,若确定第一服务端中不存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送第二消息给第一客户端,以指示第一客户端发送终端的通信号码,以及与终端的通信号码相关的验证码;
接收第一客户端发送的终端的通信号码和验证码,响应于确定终端的通信号码和验证码为合法,生成与任一第二客户端的身份标识存在映射关系的用户标识,并发送登录态给第一客户端。
在一个实施例中,在接收来自终端的第一客户端发送的登录凭证之前,还包括:
接收第一客户端发送的第一客户端存储的登录态;
当根据第一客户端存储的登录态,确定第一服务端储存的登录态已经过期,则发送第三消息给第一客户端,以用于指示第一客户端跳转到登录界面;
接收来自终端的第一客户端发送的登录凭证,包括:
接收来自终端的第一客户端发送的、由用户通过登录界面触发生成的登录凭证。
在一个实施例中,在接收来自终端的第一客户端发送的登录凭证之前,还包括:
接收第一客户端发送的第一客户端存储的登录态;
当根据第一客户端存储的登录态,确定第一服务端储存的登录态没有过期,则将第一服务端储存的登录态进行更新,得到更新后的登录态;
将更新后的登录态发送给第一客户端,以指示第一客户端直接登录成功。
在一个实施例中,任一用户标识与任一第二客户端之间均存在映射关系;任一用户标识与终端的通信号码之间存在映射关系。
第二方面,本申请提供了一种登录装置,登录装置通过第一服务端执行,包括:
第一处理模块,用于接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;
第二处理模块,用于响应于确定登录凭证为合法,发送第一消息给第二服务端,以指示第二服务端根据第一消息确定访问令牌;
第三处理模块,用于接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;
第四处理模块,用于响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录。
第三方面,本申请提供了一种电子设备,包括:处理器、存储器和总线;
总线,用于连接处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请第一方面的登录方法。
第四方面,本申请提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被用于执行本申请第一方面的登录方法。
本申请实施例提供的技术方案,至少具有如下有益效果:
第一服务端接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第三方的第二客户端中的任一第二客户端的登录组件进行用户登录;响应于确定登录凭证为合法,发送第一消息给任一第二客户端对应的第二服务端,以指示第二服务端根据第一消息确定访问令牌;接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;用户在非首次登录中,第一服务端中存在用户标识与至少两个第二客户端的身份标识之间为映射关系,即该用户标识与至少两个第二客户端的账号之间均存在绑定关系;响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录;如此,在用户登录场景中实现了同时将至少两个第二客户端的账号关联到该用户的唯一的用户标识,从而降低了用户使用成本,提升了服务平台统计游戏用户数量的准确度。用户的整个账户体系以用户标识作为该用户的唯一用户标识,该用户的手机号(手机号码)可以变,该用户的用户标识不会变,也就是说,用户的手机号发生变化不会影响用户标识,以及用户标识和至少两个第二客户端的身份标识(账号)之间的映射关系;当用户更换手机号后,没有及时解绑或换绑,即使旧手机号被其他用户注册,也不会出现该用户账户丢失的安全风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的登录系统的架构示意图;
图2为本申请实施例提供的一种登录方法的流程示意图;
图3为本申请实施例提供的一种登录的示意图;
图4为本申请实施例提供的一种登录的示意图;
图5为本申请实施例提供的一种登录的示意图;
图6为本申请实施例提供的一种登录的示意图;
图7为本申请实施例提供的一种登录方法的流程示意图;
图8为本申请实施例提供的一种登录方法的流程示意图;
图9为本申请实施例提供的一种登录方法的流程示意图;
图10为本申请实施例提供的一种登录装置的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面详细描述本申请的实施例,该实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本申请实施例是登录系统提供的一种登录方法,该登录方法涉及云技术的多种领域,例如云技术中的云计算、云服务、云游戏等。
云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
作为云计算的基础能力提供商,会建立云计算资源池(简称云平台,一般称为IaaS(Infrastructure as a Service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作系统)、存储设备、网络设备。
按照逻辑功能划分,在IaaS(Infrastructure as a Service,基础设施即服务)层上可以部署PaaS(Platform as a Service,平台即服务)层,PaaS层之上再部署SaaS(Software as a Service,软件即服务)层,也可以直接将SaaS部署在IaaS上。PaaS为软件运行的平台,如数据库、web容器等。SaaS为各式各样的业务软件,如web门户网站、短信群发器等。一般来说,SaaS和PaaS相对于IaaS是上层。
所谓人工智能云服务,一般也被称作是AIaaS(AIas a Service,中文为“AI即服务”)。这是目前主流的一种人工智能平台的服务方式,具体来说AIaaS平台会把几类常见的AI服务进行拆分,并在云端提供独立或者打包的服务。这种服务模式类似于开了一个AI主题商城:所有的开发者都可以通过API接口的方式来接入使用平台提供的一种或者是多种人工智能服务,部分资深的开发者还可以使用平台提供的AI框架和AI基础设施来部署和运维自已专属的云人工智能服务。
人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习、自动驾驶、智慧交通等几大方向。
云游戏(Cloud gaming)又可称为游戏点播(gaming on demand),是一种以云计算技术为基础的在线游戏技术。云游戏技术使图形处理与数据运算能力相对有限的轻端设备(thin client)能运行高品质游戏。在云游戏场景下,游戏并不在玩家游戏终端,而是在云端服务器中运行,并由云端服务器将游戏场景渲染为视频音频流,通过网络传输给玩家游戏终端。玩家游戏终端无需拥有强大的图形运算与数据处理能力,仅需拥有基本的流媒体播放能力与获取玩家输入指令并发送给云端服务器的能力即可。
为了更好的理解及说明本申请实施例的方案,下面对本申请实施例中所涉及到的一些技术用语进行简单说明。
微信的登录方式:使用微信的登录组件,利用微信授权进行登录。
手Q的登录方式:手Q可以是手机QQ,手Q可以是即时通信软件,手Q可以是手机上的QQ客户端;使用QQ的登录组件,每次登录跳转到QQ客户端进行授权登录。
Session:在计算机中,尤其是在网络应用中,称为会话控制。Session对象存储Session数据,Session数据包括Session_id、特定用户(例如,手机用户)会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的Web页时,如果该用户还没有会话,则Web服务器将自动创建一个Session对象。当会话过期或被放弃后,服务器将终止该会话。
Session_id:表示Session地址的id号。
Access_token(访问令牌):在微信和手Q登录体系下,下发的一种有效的登录字符串。
OAuth2.0:OAuth2.0是OAuth协议的延续版本,OAuth2.0关注客户端开发者的简易性,允许第三方应用代表用户获得访问的权限。OAuth是一个开放协议,允许用户让第三方应用以安全且标准的方式获取该用户在某一网站、移动或桌面应用上存储的私密的资源,例如用户个人信息、照片、视频、联系人列表等,而无需将用户名和密码提供给第三方应用。OAuth2.0是OAuth协议的下一版本,但不向后兼容OAuth1.0。OAuth允许用户提供一个令牌,而不是用户名和密码来访问他们存放在特定服务提供者的数据。每一个令牌授权一个特定的网站(例如,视频编辑网站)在特定的时段(例如,接下来的2小时内)内访问特定的资源(例如仅仅是某一相册中的视频)。这样,OAuth允许用户授权第三方网站访问他们存储在另外的服务提供者上的信息,而不需要分享他们的访问许可或他们数据的所有内容。
Uid:用户的id,类似用户身份证号,每个用户都会有唯一的Uid。例如,Uid的长度可以定为以1到9开头的9位正整数。
本申请实施例提供的方案涉及云技术,下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例所提供的方案可以适用于云技术领域中任意需要用户登录的应用场景。
为了更好的理解本申请实施例提供的方案,下面结合具体的一个应用场景对该方案进行说明。
在一个实施例中,图1中示出了本申请实施例所适用的一种登录系统的架构示意图,可以理解的是,本申请实施例所提供的登录方法可以适用于但不限于应用于如图1所示的应用场景中。
本示例中,如图1所示,该示例中的登录系统的架构可以包括但不限于终端101、第一服务端102和至少两个第二服务端103,终端101安装了第一客户端和至少两个第二客户端,第一客户端对应第一服务端102,第二客户端对应第二服务端103。终端101、第一服务端102和至少两个第二服务端103之间可以通过网络进行交互。第一服务端102接收来自终端101的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;响应于确定登录凭证为合法,第一服务端102发送第一消息给第二服务端103,以指示第二服务端103根据第一消息确定访问令牌;第一服务端102接收第二服务端103发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;响应于确定第一服务端102中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则第一服务端102发送登录态给第一客户端,以指示第一客户端进行用户登录。
可理解,上述仅为一种示例,本实施例在此不作限定。
其中,终端101可以是智能手机(如Android手机、iOS手机等)、手机模拟器、平板电脑、笔记本电脑、数字广播接收器、MID(Mobile Internet Devices,移动互联网设备)、PDA(个人数字助理)、台式计算机、车载终端(例如车载导航终端)、智能音箱、智能手表等。第一客户端可以是游戏APP,第二客户端可以是手Q或微信。第一服务端102和第二服务端103可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器或服务器集群。上述网络可以包括但不限于:有线网络,无线网络,其中,该有线网络包括:局域网、城域网和广域网,该无线网络包括:蓝牙、Wi-Fi及其他实现无线通信的网络。具体也可基于实际应用场景需求确定,在此不作限定。
参见图2,图2示出了本申请实施例提供的一种登录方法的流程示意图,其中,该方法可以由任一电子设备执行,如可以是第一服务端,作为一可选实施方式,该方法可以由第一服务端执行,为了描述方便,在下文的一些可选实施例的描述中,将以第一服务端作为该方法执行主体为例进行说明。如图2所示,本申请实施例提供的登录方法包括如下步骤:
S101,接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录。
在一个实施例中,第一客户端可以为游戏APP,也可以为云游戏的APP;第二客户端可以为手Q客户端(手Q的APP)、微信客户端(微信的APP)等。第一服务端可以为游戏APP对应的服务端。
举例说明,如图8中所示的步骤S219,客户端收到回调code(登录凭证),客户端通过调用登录接口,将登录凭证code发送给服务端。code用于表征游戏APP通过终端(例如手机)上手Q客户端和微信客户端中的任一客户端的登录组件进行用户登录;当用户授权手Q客户端的登录组件进行用户登录,则code用于表征用户授权游戏APP通过终端上手Q客户端的登录组件进行用户登录;当用户授权微信客户端的登录组件进行用户登录,则code用于表征用户授权游戏APP通过终端上微信客户端的登录组件进行用户登录。其中,code可以是授权码。
S102,响应于确定登录凭证为合法,发送第一消息给第二服务端,以指示第二服务端根据第一消息确定访问令牌。
在一个实施例中,第一消息包括登录凭证,登录凭证为code。第二服务端可以是手Q服务端、微信服务端等。
在一个实施例中,响应于确定登录凭证为合法,发送第一消息给第二服务端,包括:
响应于调用预定的验证接口确定登录凭证为合法,发送包括登录凭证的第一消息给第二服务端,以指示第二服务端根据所述登录凭证、任一第二客户端的密钥和任一第二客户端的账号,确定访问令牌。
举例说明,如图8中所示的步骤S220和S221,预定的验证接口为Oauth2.0验证接口;当第二服务端为手Q服务端,手Q服务端验证code、手Q客户端的密钥secretkey和手Q客户端的账号appid,得到访问令牌access_token;当第二服务端为微信服务端,微信服务端验证code、微信客户端的密钥secretkey和微信客户端的账号appid,得到访问令牌access_token。
S103,接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识。
在一个实施例中,身份标识为openid,openid可以为手Q客户端的身份标识,即openid可以是与用户的手Q号或手Q账号对应的身份标识;openid可以为微信客户端的身份标识,即openid可以是与用户的微信号或微信账号对应的身份标识。
在一个实施例中,根据访问令牌,确定任一第二客户端的身份标识,包括步骤A1-A2:
步骤A1,响应于确定访问令牌为合法,基于访问令牌,调用预定的用户信息接口查询用户信息,并将查询到的用户信息发送给第二服务端,以指示第二服务端根据访问令牌和所述用户信息,得到验证信息。
在一个实施例中,用户信息接口为Oauth2.0用户信息接口。用户信息包括:openid、用户昵称、用户的性别、用户个人资料填写的省份、普通用户个人资料填写的城市、国家、用户头像、用户特权信息等。
举例说明,如图8中所示的步骤S220和S221,手Q服务端或微信服务端基于用户信息,对访问令牌access_token进行验证,得到验证信息。
步骤A2,接收第二服务端发送的所述验证信息,并根据验证信息,确定任一第二客户端的身份标识。
举例说明,如图8中所示的步骤S220和S221,手Q服务端或微信服务端将验证信息发送给服务端(第一服务端),服务端根据验证信息,确定身份标识openid。
S104,响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录。
在一个实施例中,用户首次注册并登录,第一服务端生成任一用户标识,并将任一用户标识储存在第一服务端。后续用户重新登录,当任一用户标识与任一第二客户端的身份标识之间为映射关系,则第一服务端发送登录态给第一客户端。
在一个实施例中,任一用户标识与任一第二客户端之间均存在映射关系;任一用户标识与终端的通信号码之间存在映射关系。
在一个实施例中,一个用户只对应一个Uid,该Uid可以同时对应多个openid,该Uid与多个openid之间均存在映射关系。该Uid同时对应该用户的手机号(手机号码,即终端的通信号码),该Uid与用户的手机号之间存在映射关系,该用户的手机号可以变,该用户的Uid不会变。用户的整个账户体系以Uid作为唯一的用户标识。例如,一个用户的Uid、手Q客户端的openid(手Q号对应的openid)、微信客户端的openid(微信号对应的openid)和用户的手机号之间相互绑定。
在一个实施例中,若确定第一服务端中不存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送第二消息给第一客户端,以指示第一客户端发送终端的通信号码,以及与终端的通信号码相关的验证码;
接收第一客户端发送的终端的通信号码和验证码,响应于确定终端的通信号码和验证码为合法,生成与任一第二客户端的身份标识存在映射关系的用户标识,并发送登录态给第一客户端。
在一个实施例中,与终端的通信号码相关的验证码包括Session_id,当第一服务端确定Session_id有效,则生成Uid(任一用户标识),并绑定openid(任一第二客户端的身份标识)和Uid,建立openid和Uid之间的映射关系。
在一个实施例中,一个用户有一个微信号和一个QQ号,一个微信号对应一个openid,一个QQ号对应另一个openid,这个两个不同的openid与用户的手机号之间存在映射关系,用户的手机号与Uid之间存在映射关系,用户的手机号可以变化,Uid不变。用户首次注册登录时,第一服务端会将两个不同的openid与用户的手机号进行绑定,同时提供一个Uid。
在一个实施例中,在接收来自终端的第一客户端发送的登录凭证之前,还包括:
接收第一客户端发送的第一客户端存储的登录态;
当根据第一客户端存储的登录态,确定第一服务端储存的登录态已经过期,则发送第三消息给第一客户端,以用于指示第一客户端跳转到登录界面;
接收来自终端的第一客户端发送的登录凭证,包括:
接收来自终端的第一客户端发送的、由用户通过登录界面触发生成的登录凭证。
在一个实施例中,当客户端存储的登录态已经过期或客户端没有存储登录态,则客户端跳转到登录界面,用户需要进行重新登录。
在一个实施例中,在接收来自终端的第一客户端发送的登录凭证之前,还包括:
接收第一客户端发送的第一客户端存储的登录态;
当根据第一客户端存储的登录态,确定第一服务端储存的登录态没有过期,则将第一服务端储存的登录态进行更新,得到更新后的登录态;
将更新后的登录态发送给第一客户端,以指示第一客户端直接登录成功。
在一个实施例中,用户启动客户端,当客户端存储的登录态没有过期,则第一服务端将该登录态进行更新,得到更新后的登录态,客户端接收第一服务端发送的更新后的登录态,客户端保存更新后的登录态。
本申请实施例中,用户登录过程中使用手q或微信,进行授权登录,第一客户端和第一服务端同时存储临时的Session_id(登录态),定期去刷新和校验Session_id。在用户登录过程中将Uid和Session_id存储到第一服务端中的Session对象中,用户在其他地方登录以后当前的Session_id会过期,使得用户一次只能在一个设备上进行登录,以达到安全的目的。可以使用手机号进行手q和微信的关联,在用户第一次登录过程中分配一个独立的用户标识Uid,如此,形成了一套完整的安全且独立的用户账户体系。Uid与手Q、微信之间均存在映射关系,如此,在用户登录场景中实现了手Q和微信关联到同一个用户标识,即一个用户只对应一个用户标识,从而降低了用户使用成本,提升了服务平台统计游戏用户数量的准确度。
为了更好的理解本申请实施例所提供的方法,下面结合具体应用场景的示例对本申请实施例的方案进行进一步说明。
本申请实施例所提供的登录方法应用于游戏APP(客户端)的用户登录场景,例如,电竞社区APP(客户端)的用户登录场景。
在一个实施例中,用户首次登录界面如图3所示,例如,图标1对应微信客户端的登录组件,用户使用微信首次进行登录,先绑定手机号,再绑定微信账号(微信号),最后系统提示再绑定QQ账号(QQ号或手Q号);图标2对应手Q客户端的登录组件,用户使用手Q首次进行登录,先绑定手机号,再绑定QQ账号(QQ号或手Q号),最后系统提示再绑定微信账号(微信号)。
在一个实施例中,用户在登录过程中会优先读取本地的登录信息,提示用户是登录本地账户还是其他账户,如图4所示的非首次登陆界面;然后利用手机号(手机号码)进行手Q和微信的账户绑定关联,如图5和图6所示;其中,如图5所示的非首次登陆界面,用户使用QQ账号登陆,登陆界面提示手机号已经绑定,微信账号已经绑定;如图6所示的非首次登陆界面,用户使用微信账号登陆,登陆界面提示手机号已经绑定,QQ账号已经绑定。
本申请实施例中提供了一种登录方法,该方法的流程示意图如图7所示,该方法包括:
S201,用户启动客户端。
在一个实施例中,客户端可以为游戏APP,例如,客户端为电竞社区APP。
S202,客户端读取客户端本地的Session数据。
S203,客户端判断客户端本地的Session数据中是否存在Session_id,当确定客户端本地的Session数据中存在Session_id,则转到步骤S204处理;当确定客户端本地的Session数据中不存在Session_id,则转到步骤S209处理。
S204,客户端调用并刷新登录态接口,发送Session_id给服务端。
举例说明,服务端为电竞社区的服务端。
S205,服务端接收客户端发送的Session_id,并读取服务端本地的Session数据;其中,在服务端接收客户端发送的Session_id之前,服务端本地的Session数据已包括:与客户端发送的Session_id相同的Session_id,以及Session_id的有效期限。
S206,服务端判断客户端发送的Session_id是否过期,当确定客户端发送的Session_id没有过期,则更新Session_id,得到更新后的Session_id,将更新后的Session_id发送给客户端,并转到步骤S207处理;当确定客户端发送的Session_id是过期,则转到步骤S209处理。
S207,客户端接收更新后的Session_id,并保存更新后的Session_id,即保存最新登录态。
S208,用户刷新登录态成功。
S209,客户端跳转到登录界面。
本申请实施例中,用户启动客户端,当客户端存储的登录态没有过期,则客户端进入已登录状态;当客户端存储的登录态已经过期,则客户端跳转到登录界面,用户需要进行重新登录。
本申请实施例中提供了一种登录方法,该方法的流程示意图如图8所示,该方法包括:
S210,用户选择登录类型。
在一个实施例中,登录类型包括手Q的登录方式和微信的登录方式。用户可以从手Q的登录方式和微信的登录方式中选择一种方式作为当前的登录类型。
在一个实施例中,在图7中的步骤S209之后,执行图8中的步骤S210。
S211,客户端拉起授权。
在一个实施例中,客户端拉起对应的手Q客户端(手Q的APP)或微信客户端(微信的APP)进行授权登录。
S212,手Q客户端或微信客户端提供授权界面。
S213,用户确认授权。
在一个实施例中,用户通过手Q客户端或微信客户端提供的授权界面,确认是否授权通过手Q客户端的登录组件或微信客户端的登录组件进行登录。例如,当用户点击手Q客户端提供的授权界面上的确认图标,则用户确认授权通过手Q客户端的登录组件进行登录。又例如,当用户点击手微信客户端提供的授权界面上的确认图标,则用户确认授权通过微信客户端的登录组件进行登录。
S214,手Q客户端或微信客户端确认用户是否授权,当确认用户没有授权,则转到步骤S215处理;当确认用户授权,则转到步骤S217处理。
S215,客户端收到回调未授权。
在一个实施例中,客户端收到手Q客户端或微信客户端发送的用户未授权的回调,客户端发送错误提示给用户。
S216,用户接收错误提示。
S217,手Q服务端或微信服务端生成登录凭证code。
在一个实施例中,code可以是授权码。
S218,手Q客户端或微信客户端携带code回调客户端。
S219,客户端收到回调code,调用登录接口。
在一个实施例中,客户端通过登录接口将code发送给服务端。
S220,服务端调用Oauth2.0验证接口。
在一个实施例中,服务端调用Oauth2.0验证接口确定code为合法,发送包括code的第一消息给手Q服务端或微信服务端。
S221,手Q服务端或微信服务端验证code、密钥secretkey和账号appid,生成访问令牌access_token。
在一个实施例中,手Q服务端验证code、手Q客户端的密钥secretkey和手Q客户端的账号appid,得到访问令牌access_token。
在一个实施例中,微信服务端验证code、微信客户端的密钥secretkey和微信客户端的账号appid,得到访问令牌access_token。
S222,服务端解析access_token。
在一个实施例中,服务端接收手Q服务端或微信服务端发送的access_token,并对access_token进行解析。
S223,服务端判断access_token是否有效,当确定access_token没有效,则转到步骤S224处理;当确定access_token是有效,则转到步骤S225处理。
S224,客户端重新开始授权流程。
在一个实施例中,客户端接收服务端返回的access_token无效,客户端重新开始授权流程,并转到图7中的步骤S209处理。
S225,服务端保存结果。
在一个实施例中,服务端保存access_token。
S226,服务端调用Oauth2.0用户信息接口。
在一个实施例中,服务端基于access_token,调用Oauth2.0用户信息接口查询用户信息,并将查询到的用户信息发送给手Q服务端或微信服务端。
S227,手Q服务端或微信服务端验证access_token,并返回验证数据。
在一个实施例中,手Q服务端或微信服务端基于用户信息,对access_token进行验证,得到验证信息。手Q服务端或微信服务端将验证数据(验证信息)发送给服务端。
S228,服务端判断是否获取到身份标识openid,当确定没有获取到openid,这转到步骤S229处理;当确定获取到openid,这转到步骤S230处理。
在一个实施例中,身份标识为openid,openid可以为手Q客户端的身份标识,即openid可以是与用户的手Q号对应的身份标识;openid可以为微信客户端的身份标识,即openid可以是与用户的微信号对应的身份标识。例如,一个用户的Uid、手Q客户端的openid(手Q号对应的openid)、微信客户端的openid(微信号对应的openid)和用户的手机号之间相互绑定。
S229,客户端提示异常。
在一个实施例中,客户端提升异常,并转到步骤S224处理。
S230,服务端读取openid和用户标识Uid之间的映射关系数据。
S231,服务端判断openid和Uid之间是否有绑定关系(映射关系),当确定openid和Uid之间是有绑定关系,则转到步骤S232处理;当确定openid和Uid之间没有绑定关系,则转到步骤S234处理。
需要说明的是,当确定openid和Uid之间没有绑定关系,则说明服务端没有Uid与openid之间存在映射关系。
S232,客户端保存最新登录态。
在一个实施例中,客户端接收服务端发送的登录态,并将该登录态进行保存。
S233,用户登录成功。
S234,客户端绑定手机号界面。
本申请实施例中,用户在非首次登录中,由于用户标识Uid与手Q的身份标识openid之间为映射关系,同时该Uid与微信的身份标识openid之间为映射关系,即该Uid与手Q、微信之间均存在绑定关系,如此,在用户登录场景中实现了手Q和微信关联到同一个Uid,即手Q号(手Q账号)和微信号(微信账号)都与Uid进行了绑定,一个用户只对应一个Uid,从而降低了用户使用成本,提升了服务平台统计游戏用户数量的准确度。
本申请实施例中提供了一种登录方法,该方法的流程示意图如图9所示,该方法包括:
S235,用户输入手机号和防机器人验证码。
在一个实施例中,在图8中的步骤S234之后,执行图9中的步骤S235。
S236,客户端调用发送验证码接口。
在一个实施例中,客户端调用发送验证码接口发送验证码和Session_id给服务端;验证码可以是防机器人验证码。
S237,服务端判断是否触发防刷机制,当确定触发防刷机制,则转到步骤S238处理;当确定没有触发防刷机制,则转到步骤S240处理。
在一个实施例中,服务端基于接收到的验证码和Session_id,判断是否触发防刷机制。
S238,客户端通过防刷机制展示冷却时间、验证码、错误信息等。
在一个实施例中,客户端发送错误提示给用户。
S239,用户接收客户端发送的错误提示。
S240,服务端生成验证码。
S241,服务端保存验证码的相关信息到会话数据。
S242,服务端调用SMS(Short Message Service,短信息服务)接口,发送验证码到运营商。
S243,运营商发送短信给用户。
S244,用户收到验证码。
S245,用户输入验证码,将验证码发送给客户端。
S246,客户端调用绑定接口。
在一个实施例中,客户端调用绑定接口发送授权的Session_id给服务端。
S247,服务端读取授权的Session_id。
S248,服务端判断Session_id是否有效;当确定Session_id没有效,则转到步骤S249处理;当确定Session_id是有效,则转到步骤S250处理。
S249,客户端重新开始授权流程。
在一个实施例中,在客户端重新开始授权流程之后,转到图7中的步骤S209处理。
S250,服务端生成Uid和登录态,绑定openid和Uid,建立openid和Uid之间的映射关系。
在一个实施例中,服务端绑定手Q客户端的openid、微信客户端的openid、Uid和手机号,建立手Q客户端的openid、微信客户端的openid、Uid和手机号之间的映射关系。
在一个实施例中,服务端将步骤S248中的Session_id进行更新,生成更新后的Session_id,更新后的Session_id为步骤S250中的登录态,服务端将登录态和用户数据发送给客户端。
S251,服务端保存Session数据、用户数据和映射数据。
在一个实施例中,Session数据包括登录态(更新后的Session_id),映射数据包括openid、Uid、手机号之间的映射关系。
S252,客户端保存登录态。
S253,用户登录成功。
本申请实施例中,用户在首次登录中,需要建立手Q客户端的openid、微信客户端的openid、Uid和手机号之间的映射关系;一个用户只对应一个Uid,该Uid可以同时对应多个openid,该Uid同时对应该用户的手机号,用户的整个账户体系以Uid作为唯一的用户标识。该用户的手机号可以变,该用户的Uid不会变,也就是说,用户的手机号发生变化不会影响Uid,以及Uid和多个openid之间的映射关系;当用户更换手机号后,没有及时解绑或换绑,即使旧手机号被其他用户注册,也不会出现该用户账户丢失的安全风险。
基于相同的发明构思,本申请实施例还提供了一种登录装置,该登录装置通过第一服务端执行,该登录装置的结构示意图如图10所示,登录装置40,包括第一处理模块401、第二处理模块402、第三处理模块403和第四处理模块404。
第一处理模块401,用于接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;
第二处理模块402,用于响应于确定登录凭证为合法,发送第一消息给第二服务端,以指示第二服务端根据第一消息确定访问令牌;
第三处理模块403,用于接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;
第四处理模块404,用于响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录。
在一个实施例中,第二处理模块402,具体用于:
响应于调用预定的验证接口确定登录凭证为合法,发送包括登录凭证的第一消息给第二服务端,以指示第二服务端根据所述登录凭证、任一第二客户端的密钥和任一第二客户端的账号,确定访问令牌。
在一个实施例中,第三处理模块403,具体用于:
响应于确定访问令牌为合法,基于访问令牌,调用预定的用户信息接口查询用户信息,并将查询到的用户信息发送给第二服务端,以指示第二服务端根据访问令牌和所述用户信息,得到验证信息;
接收第二服务端发送的所述验证信息,并根据验证信息,确定任一第二客户端的身份标识。
在一个实施例中,第四处理模块404,还用于:
若确定第一服务端中不存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送第二消息给第一客户端,以指示第一客户端发送终端的通信号码,以及与终端的通信号码相关的验证码;
接收第一客户端发送的终端的通信号码和验证码,响应于确定终端的通信号码和验证码为合法,生成与任一第二客户端的身份标识存在映射关系的用户标识,并发送登录态给第一客户端。
在一个实施例中,在接收来自终端的第一客户端发送的登录凭证之前,第一处理模块401,还用于:
接收第一客户端发送的第一客户端存储的登录态;
当根据第一客户端存储的登录态,确定第一服务端储存的登录态已经过期,则发送第三消息给第一客户端,以用于指示第一客户端跳转到登录界面;
第一处理模块401,具体用于:
接收来自终端的第一客户端发送的、由用户通过登录界面触发生成的登录凭证。
在一个实施例中,在接收来自终端的第一客户端发送的登录凭证之前,第一处理模块401,还用于:
接收第一客户端发送的第一客户端存储的登录态;
当根据第一客户端存储的登录态,确定第一服务端储存的登录态没有过期,则将第一服务端储存的登录态进行更新,得到更新后的登录态;
将更新后的登录态发送给第一客户端,以指示第一客户端直接登录成功。
在一个实施例中,任一用户标识与任一第二客户端之间均存在映射关系;任一用户标识与终端的通信号码之间存在映射关系。
应用本申请实施例,至少具有如下有益效果:
第一服务端接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第三方的第二客户端中的任一第二客户端的登录组件进行用户登录;响应于确定登录凭证为合法,发送第一消息给任一第二客户端对应的第二服务端,以指示第二服务端根据第一消息确定访问令牌;接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;用户在非首次登录中,第一服务端中存在用户标识与至少两个第二客户端的身份标识之间为映射关系,即该用户标识与至少两个第二客户端的账号之间均存在绑定关系;响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录;如此,在用户登录场景中实现了同时将至少两个第二客户端的账号关联到该用户的唯一的用户标识,从而降低了用户使用成本,提升了服务平台统计游戏用户数量的准确度。用户的整个账户体系以用户标识作为该用户的唯一用户标识,该用户的手机号(手机号码)可以变,该用户的用户标识不会变,也就是说,用户的手机号发生变化不会影响用户标识,以及用户标识和至少两个第二客户端的身份标识(账号)之间的映射关系;当用户更换手机号后,没有及时解绑或换绑,即使旧手机号被其他用户注册,也不会出现该用户账户丢失的安全风险。
基于相同的发明构思,本申请实施例还提供了一种电子设备,该电子设备的结构示意图如图11所示,该电子设备9000包括至少一个处理器9001、存储器9002和总线9003,至少一个处理器9001均与存储器9002电连接;存储器9002被配置用于存储有至少一个计算机可执行指令,处理器9001被配置用于执行该至少一个计算机可执行指令,从而执行如本申请中任意一个实施例或任意一种可选实施方式提供的任意一种登录方法的步骤。
进一步,处理器9001可以是FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其它具有逻辑处理能力的器件,如MCU(Microcontroller Unit,微控制单元)、CPU(Central Process Unit,中央处理器)。
应用本申请实施例,至少具有如下有益效果:
第一服务端接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第三方的第二客户端中的任一第二客户端的登录组件进行用户登录;响应于确定登录凭证为合法,发送第一消息给任一第二客户端对应的第二服务端,以指示第二服务端根据第一消息确定访问令牌;接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;用户在非首次登录中,第一服务端中存在用户标识与至少两个第二客户端的身份标识之间为映射关系,即该用户标识与至少两个第二客户端的账号之间均存在绑定关系;响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录;如此,在用户登录场景中实现了同时将至少两个第二客户端的账号关联到该用户的唯一的用户标识,从而降低了用户使用成本,提升了服务平台统计游戏用户数量的准确度。用户的整个账户体系以用户标识作为该用户的唯一用户标识,该用户的手机号(手机号码)可以变,该用户的用户标识不会变,也就是说,用户的手机号发生变化不会影响用户标识,以及用户标识和至少两个第二客户端的身份标识(账号)之间的映射关系;当用户更换手机号后,没有及时解绑或换绑,即使旧手机号被其他用户注册,也不会出现该用户账户丢失的安全风险。
基于相同的发明构思,本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序用于被处理器执行时实现本申请中任意一个实施例或任意一种可选实施方式提供的任意一种登录方法的步骤。
本申请实施例提供的计算机可读存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(RandomAccess Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读存储介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
应用本申请实施例,至少具有如下有益效果:
第一服务端接收来自终端的第一客户端发送的登录凭证,登录凭证用于表征第一客户端通过终端上至少两个第三方的第二客户端中的任一第二客户端的登录组件进行用户登录;响应于确定登录凭证为合法,发送第一消息给任一第二客户端对应的第二服务端,以指示第二服务端根据第一消息确定访问令牌;接收第二服务端发送的访问令牌,并根据访问令牌,确定任一第二客户端的身份标识;用户在非首次登录中,第一服务端中存在用户标识与至少两个第二客户端的身份标识之间为映射关系,即该用户标识与至少两个第二客户端的账号之间均存在绑定关系;响应于确定第一服务端中存在任一用户标识与任一第二客户端的身份标识之间为映射关系,则发送登录态给第一客户端,以指示第一客户端进行用户登录;如此,在用户登录场景中实现了同时将至少两个第二客户端的账号关联到该用户的唯一的用户标识,从而降低了用户使用成本,提升了服务平台统计游戏用户数量的准确度。用户的整个账户体系以用户标识作为该用户的唯一用户标识,该用户的手机号(手机号码)可以变,该用户的用户标识不会变,也就是说,用户的手机号发生变化不会影响用户标识,以及用户标识和至少两个第二客户端的身份标识(账号)之间的映射关系;当用户更换手机号后,没有及时解绑或换绑,即使旧手机号被其他用户注册,也不会出现该用户账户丢失的安全风险。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机设备上运行时,使得计算机设备执行上述各个方法实施例所提供的登录方法。
本技术领域技术人员可以理解,可以用计算机程序来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序产品提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本申请公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本申请中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本申请中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本申请中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种登录方法,由第一服务端执行,其特征在于,包括:
接收来自终端的第一客户端发送的登录凭证,所述登录凭证用于表征所述第一客户端通过所述终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;
响应于确定所述登录凭证为合法,发送第一消息给第二服务端,以指示所述第二服务端根据所述第一消息确定访问令牌;
接收所述第二服务端发送的访问令牌,并根据所述访问令牌,确定所述任一第二客户端的身份标识;
响应于确定所述第一服务端中存在任一用户标识与所述任一第二客户端的身份标识之间为映射关系,则发送登录态给所述第一客户端,以指示所述第一客户端进行用户登录。
2.根据权利要求1所述的方法,其特征在于,所述响应于确定所述登录凭证为合法,发送第一消息给第二服务端,包括:
响应于调用预定的验证接口确定所述登录凭证为合法,发送包括所述登录凭证的所述第一消息给第二服务端,以指示所述第二服务端根据所述登录凭证、所述任一第二客户端的密钥和所述任一第二客户端的账号,确定访问令牌。
3.根据权利要求1所述的方法,其特征在于,所述根据所述访问令牌,确定所述任一第二客户端的身份标识,包括:
响应于确定所述访问令牌为合法,基于所述访问令牌,调用预定的用户信息接口查询用户信息,并将查询到的用户信息发送给所述第二服务端,以指示所述第二服务端根据所述访问令牌和所述用户信息,得到验证信息;
接收所述第二服务端发送的所述验证信息,并根据所述验证信息,确定所述任一第二客户端的身份标识。
4.根据权利要求1所述的方法,其特征在于,还包括:
若确定所述第一服务端中不存在任一用户标识与所述任一第二客户端的身份标识之间为映射关系,则发送第二消息给所述第一客户端,以指示所述第一客户端发送所述终端的通信号码,以及与所述终端的通信号码相关的验证码;
接收所述第一客户端发送的所述终端的通信号码和所述验证码,响应于确定所述终端的通信号码和所述验证码为合法,生成与所述任一第二客户端的身份标识存在映射关系的用户标识,并发送登录态给所述第一客户端。
5.根据权利要求1所述的方法,其特征在于,在所述接收来自终端的第一客户端发送的登录凭证之前,还包括:
接收所述第一客户端发送的所述第一客户端存储的登录态;
当根据所述第一客户端存储的登录态,确定所述第一服务端储存的登录态已经过期,则发送第三消息给所述第一客户端,以用于指示所述第一客户端跳转到登录界面;
所述接收来自终端的第一客户端发送的登录凭证,包括:
接收来自终端的第一客户端发送的、由用户通过所述登录界面触发生成的登录凭证。
6.根据权利要求1所述的方法,其特征在于,在所述接收来自终端的第一客户端发送的登录凭证之前,还包括:
接收所述第一客户端发送的所述第一客户端存储的登录态;
当根据所述第一客户端存储的登录态,确定所述第一服务端储存的登录态没有过期,则将所述第一服务端储存的登录态进行更新,得到更新后的登录态;
将所述更新后的登录态发送给所述第一客户端,以指示所述第一客户端直接登录成功。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述任一用户标识与任一第二客户端之间均存在映射关系;所述任一用户标识与所述终端的通信号码之间存在映射关系。
8.一种登录装置,所述登录装置通过第一服务端执行,其特征在于,包括:
第一处理模块,用于接收来自终端的第一客户端发送的登录凭证,所述登录凭证用于表征所述第一客户端通过所述终端上至少两个第二客户端中的任一第二客户端的登录组件进行用户登录;
第二处理模块,用于响应于确定所述登录凭证为合法,发送第一消息给第二服务端,以指示所述第二服务端根据所述第一消息确定访问令牌;
第三处理模块,用于接收所述第二服务端发送的访问令牌,并根据所述访问令牌,确定所述任一第二客户端的身份标识;
第四处理模块,用于响应于确定所述第一服务端中存在任一用户标识与所述任一第二客户端的身份标识之间为映射关系,则发送登录态给所述第一客户端,以指示所述第一客户端进行用户登录。
9.一种电子设备,其特征在于,包括:处理器、存储器;
所述存储器,用于存储计算机程序;
所述处理器,用于通过调用所述计算机程序,执行如权利要求1-7中任一项所述的登录方法。
10.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序用于被处理器执行时实现如权利要求1-7中任一项所述的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111057560.7A CN113746857B (zh) | 2021-09-09 | 2021-09-09 | 登录方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111057560.7A CN113746857B (zh) | 2021-09-09 | 2021-09-09 | 登录方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113746857A true CN113746857A (zh) | 2021-12-03 |
CN113746857B CN113746857B (zh) | 2023-04-18 |
Family
ID=78737678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111057560.7A Active CN113746857B (zh) | 2021-09-09 | 2021-09-09 | 登录方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113746857B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242511A (zh) * | 2022-07-22 | 2022-10-25 | 成都中科大旗软件股份有限公司 | 一种多环境应用管理平台及管理方法 |
CN115361171A (zh) * | 2022-07-22 | 2022-11-18 | 上汽通用五菱汽车股份有限公司 | 登录方法及登录系统 |
WO2023284652A1 (zh) * | 2021-07-15 | 2023-01-19 | 花瓣云科技有限公司 | 一种服务访问方法、终端和系统 |
CN115834077A (zh) * | 2022-11-11 | 2023-03-21 | 北京深盾科技股份有限公司 | 控制方法、控制系统、电子设备及存储介质 |
WO2024050754A1 (zh) * | 2022-09-08 | 2024-03-14 | Oppo广东移动通信有限公司 | 用于启动客户端的方法、第一设备、配置设备及云平台 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638473A (zh) * | 2012-05-04 | 2012-08-15 | 盛趣信息技术(上海)有限公司 | 一种用户数据授权方法、装置及系统 |
WO2017067227A1 (zh) * | 2015-10-22 | 2017-04-27 | 乐视控股(北京)有限公司 | 一种第三方账号授权方法、设备、服务器及其系统 |
CN108989291A (zh) * | 2018-06-25 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 登录验证方法、自动登录的验证方法、服务端及客户端 |
CN109039987A (zh) * | 2017-06-08 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法、装置、电子设备和存储介质 |
CN110225035A (zh) * | 2019-06-11 | 2019-09-10 | 深圳市微付充科技有限公司 | 第三方账户绑定及登录方法、服务器、终端及装置 |
CN110324276A (zh) * | 2018-03-28 | 2019-10-11 | 腾讯科技(深圳)有限公司 | 一种登录应用的方法、系统、终端和电子设备 |
CN110351269A (zh) * | 2019-07-05 | 2019-10-18 | 苏州思必驰信息科技有限公司 | 通过第三方服务器登录开放平台的方法 |
CN110830463A (zh) * | 2019-10-30 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 第三方授权登录方法和装置 |
-
2021
- 2021-09-09 CN CN202111057560.7A patent/CN113746857B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638473A (zh) * | 2012-05-04 | 2012-08-15 | 盛趣信息技术(上海)有限公司 | 一种用户数据授权方法、装置及系统 |
WO2017067227A1 (zh) * | 2015-10-22 | 2017-04-27 | 乐视控股(北京)有限公司 | 一种第三方账号授权方法、设备、服务器及其系统 |
CN109039987A (zh) * | 2017-06-08 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 一种用户账户登录方法、装置、电子设备和存储介质 |
CN110324276A (zh) * | 2018-03-28 | 2019-10-11 | 腾讯科技(深圳)有限公司 | 一种登录应用的方法、系统、终端和电子设备 |
CN108989291A (zh) * | 2018-06-25 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 登录验证方法、自动登录的验证方法、服务端及客户端 |
CN112822222A (zh) * | 2018-06-25 | 2021-05-18 | 创新先进技术有限公司 | 登录验证方法、自动登录的验证方法、服务端及客户端 |
CN110225035A (zh) * | 2019-06-11 | 2019-09-10 | 深圳市微付充科技有限公司 | 第三方账户绑定及登录方法、服务器、终端及装置 |
CN110351269A (zh) * | 2019-07-05 | 2019-10-18 | 苏州思必驰信息科技有限公司 | 通过第三方服务器登录开放平台的方法 |
CN110830463A (zh) * | 2019-10-30 | 2020-02-21 | 腾讯科技(深圳)有限公司 | 第三方授权登录方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023284652A1 (zh) * | 2021-07-15 | 2023-01-19 | 花瓣云科技有限公司 | 一种服务访问方法、终端和系统 |
CN115242511A (zh) * | 2022-07-22 | 2022-10-25 | 成都中科大旗软件股份有限公司 | 一种多环境应用管理平台及管理方法 |
CN115361171A (zh) * | 2022-07-22 | 2022-11-18 | 上汽通用五菱汽车股份有限公司 | 登录方法及登录系统 |
CN115242511B (zh) * | 2022-07-22 | 2024-04-12 | 成都中科大旗软件股份有限公司 | 一种多环境应用管理平台及管理方法 |
WO2024050754A1 (zh) * | 2022-09-08 | 2024-03-14 | Oppo广东移动通信有限公司 | 用于启动客户端的方法、第一设备、配置设备及云平台 |
CN115834077A (zh) * | 2022-11-11 | 2023-03-21 | 北京深盾科技股份有限公司 | 控制方法、控制系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113746857B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113746857B (zh) | 登录方法、装置、设备及计算机可读存储介质 | |
US12137091B2 (en) | Single sign-on enabled with OAuth token | |
CN106096343B (zh) | 消息访问控制方法及设备 | |
US10957326B2 (en) | Device identifier dependent operation processing of packet based data communication | |
CN108521858B (zh) | 基于分组的数据通信的设备标识符相关操作处理 | |
EP2949102B1 (en) | Web ticket based upon a symmetric key for authenticating a client of a unified communications application | |
US10445392B2 (en) | Official account quick response code generation method and server, official account following method and server, and terminal | |
CN107026832B (zh) | 账户登录方法、设备和服务器 | |
US11627137B2 (en) | Virtual profile instantiations via an access privilege control system | |
CN109146437B (zh) | 虚拟资源的处理方法、客户端及存储介质 | |
CN103930897A (zh) | 移动应用、单点登录管理 | |
EP3162103A1 (en) | Enterprise authentication via third party authentication support | |
CN104025539A (zh) | 促进单点登录服务的方法和装置 | |
JP2013505497A (ja) | 識別情報の検証のための方法及び装置 | |
CN109635550B (zh) | 集群数据的权限校验方法、网关及系统 | |
CN111355723B (zh) | 单点登录方法、装置、设备及可读存储介质 | |
US11750590B2 (en) | Single sign-on (SSO) user techniques using client side encryption and decryption | |
CN111949959A (zh) | Oauth协议中的授权认证方法及装置 | |
CN111131127B (zh) | 一种基于直播平台的通信方法及相关装置 | |
CN107967525B (zh) | 车辆业务数据处理的方法和装置 | |
CN104767672A (zh) | 一种账户关系建立方法及设备 | |
CN113886803A (zh) | 即时通讯的对象存储系统、对象存储请求方法及装置 | |
US10819695B2 (en) | Electronic device including local identity provider server for single sign on and related methods | |
CN112069292B (zh) | 数据权限校验方法和装置 | |
CN115622786A (zh) | 账号登录方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |