CN113595968B - 一种基于云应用实例的登录方法、***及相关设备 - Google Patents

一种基于云应用实例的登录方法、***及相关设备 Download PDF

Info

Publication number
CN113595968B
CN113595968B CN202010443499.9A CN202010443499A CN113595968B CN 113595968 B CN113595968 B CN 113595968B CN 202010443499 A CN202010443499 A CN 202010443499A CN 113595968 B CN113595968 B CN 113595968B
Authority
CN
China
Prior art keywords
cloud
cloud application
verification
application instance
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010443499.9A
Other languages
English (en)
Other versions
CN113595968A (zh
Inventor
聂凯旋
黄巍
刘强强
雷岗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Priority to EP21797552.3A priority Critical patent/EP4135283A4/en
Priority to PCT/CN2021/090364 priority patent/WO2021218979A1/zh
Publication of CN113595968A publication Critical patent/CN113595968A/zh
Priority to US17/976,398 priority patent/US20230054057A1/en
Application granted granted Critical
Publication of CN113595968B publication Critical patent/CN113595968B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3267In-app payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种基于云应用实例的登录方法、***及相关设备,该方法包括以下步骤:云应用实例发送针对应用服务节点的登录请求至终端设备,使得终端设备获取用户输入的登录密码之后,将携带有登录密码和用实例的设备标识的验证请求发送至账号管理节点,账号管理节点可以对登录密码进行验证,并将验证成功信息发送至云应用实例,云应用实例根据验证成功信息登录应用服务节点。该方法中,用户无需将应用账号和密码等隐私信息发送给云应用实例进行验证,解决了用户通过云应用实例登录应用存在安全隐患的问题。

Description

一种基于云应用实例的登录方法、***及相关设备
技术领域
本申请涉及云技术领域,尤其涉及一种基于云应用实例的登录方法、***及相关设备。
背景技术
随着云计算技术和各种网络基础设施的快速发展,传统的互联网技术(InternetTechnology,IT)业务架构,正在逐步向云平台迁移,越来越多的业务应用也基于云计算架构重新设计和使用。在云计算架构下,用户在公有云中租用云应用实例,并将应用安装于云应用实例中,云应用实例运行应用,并在运行过程中渲染出视频画面,并产生音频流,将视频画面和音频流合并为音视频流,通过网络将音视频流网络传输到用户持有的终端设备,终端设备在本地向用户显示并播放接受到的音视频流,通过以上方式,可以将应用从终端设备卸载到公有云中,在终端设备中做到应用免下载、免安装、即点即用。
但是,当云应用实例中的应用需登录应用服务节点时,例如应用为网络游戏应用,游戏应用需登录网络游戏服务器,由于云应用实例设置于公有云,如果终端设备将密码信息传送给云应用实例,以供云应用实例向应用服务节点请求登录,这一过程中,公有云的云应用实例可获取到用户的密码信息,当用户停止租用云应用实例时,密码信息可能在云应用实例中记录,若其他用户租用该云应用实例,会得到前次用户输入的密码信息,存在一定的安全隐患。
发明内容
本申请提供了一种基于云应用实例的登录方法、***及相关设备,用于解决云应用实例登录应用服务节点存在安全隐患的问题。
第一方面,提供了一种基于云应用实例的登录方法,该方法包括以下步骤:云应用实例发送针对应用服务节点的登录请求至终端设备,终端设备根据登录请求获取用户输入的登录密码,将携带有登录密码和云应用实例的设备标识的验证请求发送至账号管理节点,账号管理节点对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例,以供云应用实例根据验证成功信息登录应用服务节点。
实施第一方面描述的方法,用户每次通过云应用实例登录应用服务节点时,云应用实例通知终端设备,终端设备向账号管理节点发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例即可登录应用服务节点,登录密码信息无需发送给云应用实例,解决了用户通过云应用实例登录应用存在安全隐患的问题。
在一种可能的实现方式中,账号管理节点对登录密码进行验证之前,上述方法还包括以下步骤:账号管理节点记录注册信息和实例状态信息,其中,注册信息包括云平台账号和注册密码的第一对应关系,实例状态信息包括云平台账号和云应用实例的设备标识的第二对应关系。因此,账号管理节点对登录密码进行验证时,可以先根据验证请求携带的云应用实例的设备标识从第二对应关系获取云平台账号,根据云平台账号从第一对应关系获取注册密码,再将登录密码与注册密码进行比对,在登录密码与注册密码一致的情况下,确认验证成功。
具体实现中,设备标识可以是一个唯一的字符串,具体可以是云应用实例的设备特征码,是云平台用于区分云应用实例的唯一编码,本申请不对设备标识的具体形式进行限定。登录密码和注册密码是用户云平台账号的密码信息。其中,登录密码可以包括用户的生物信息,比如虹膜信息、人脸信息、指纹信息、声纹信息等等,也可以包括用户的口令信息,比如字符密码、短信验证码等等,还可以是其他形式的密码信息,本申请不对登录密码的具体形式进行限定。
实施上述实现方式,终端设备虽然向账号管理节点发送了登录密码,但是并没有发送云平台账号,而是由账号管理节点根据设备标识来获取登录密码对应的云平台账号,这样,即使登录密码被他人获知,也无法获知该密码信息对应的云平台账号,因此传输过程十分安全,使得用户的隐私数据得到了有力保障。
可选地,注册信息和实例状态信息可由云平台发送至账号管理节点,其中,用户可在云平台中注册云平台账号,输入注册密码,云平台将云平台账号和注册密码信息的对应关系记录为注册信息,并且,用户可以使用云平台账号在云平台中付费以租用云应用实例,云平台将云平台账号和云应用实例的设备标识的对应关系记录为实例状态信息。
在一种可能的实现方式中,云应用实例可以向账号管理节点发送验证结果获取请求,该验证结果获取请求携带有云应用实例的设备标识,账号管理节点根据验证结果获取请求携带的云应用实例的设备标识,向云应用实例发送验证成功信息。
具体实现中,云应用实例可以通过事件通道对终端设备轮询,以查询终端设备是否已向账号管理节点发送登录密码和设备标识,在确认终端设备已经发送上述登录密码和设备标识至账号管理节点的情况下,云应用实例向账号管理节点发送验证结果获取请求,该验证结果获取请求中包含云应用实例的设备标识,账号管理节点根据验证结果获取请求携带的设备标识将该云平台账号的验证成功信息返回给云应用实例。
实施上述实现方式,终端设备向账号管理节点发送登录密码和设备标识进行验证,云应用实例通过设备标识直接获取验证成功信息,可以避免云应用实例记录登录密码,提高数据传输的安全性。
在一种可能的实现方式中,云应用实例根据验证成功信息登录应用服务节点这一过程具体可以包括以下步骤:云应用实例发送验证成功信息至应用服务节点,应用服务节点发送校验请求至账号管理节点,校验请求携带有验证成功信息,账号管理节点确认自身记录有验证成功信息,并向应用服务节点发送应用账号创建请求,应用服务节点根据应用创建请求创建应用账号,并允许云应用实例以应用账号登录应用服务节点。
具体实现中,账号管理节点记录验证成功信息和云平台账号的对应关系,账号管理节点接收应用服务节点发送的携带有验证成功信息的校验请求之后,在确认自身记录有校验请求携带的验证成功信息的情况下,即说明登录验证成功,可以进一步确定该验证成功信息对应的云平台账号是否绑定有应用账号,如果该云平台账号已绑定有应用账号,可以将与云平台账号绑定的应用账号返回至应用服务节点,应用服务节点可以根据应用账号从应用服务节点获取该用户的各种应用数据,比如游戏存档、历史播放记录、收藏夹内容等等,然后允许云应用实例以上述应用账号登录应用服务节点。
如果账号管理节点确定该云平台账号没有绑定应用账号,账号管理节点向应用服务节点发送应用账号创建请求,应用服务节点可以根据该应用创建请求创建应用账号,并允许云应用实例以新创建的应用账号登录应用服务节点,应用服务节点还可以将新创建的应用账号返回给账号管理节点,使得账号管理节点可以将用户的云平台账号和上述新创建的应用账号之间的绑定关系存储在数据库中。
实施上述实现方式,可以将用户的云平台账号与应用账号进行绑定,这样,用户每次通过云应用实例登录应用服务节点时,只需要使用终端设备向账号管理节点发送云平台账号对应的登录密码进行验证,云平台账号验证通过即可登录应用服务节点,用户无需记录应用账号,用云平台账号即可登录。
在一种可能的实现方式中,云应用实例发送针对应用服务节点的登录请求至终端设备之前,上述方法还包括以下步骤:终端设备与云应用实例建立连接通道,并从云应用实例获取设备标识。
具体实现中,该连接通道可以是事件管道,也可以是云应用实例与终端设备之间的其他用于传输数据的连接通道,本申请不作具体限定。
实施上述实现方式,云应用实例与终端设备之间只通过事件管道传输脱敏的状态信息或者动作信息,不会传输任何用户隐私相关的密码信息,使得用户的隐私数据得到了有力保障。
在一种可能的实现方式中,云应用实例包括虚拟机、容器和裸金属服务器。
在一种可能的实现方式中,应用服务节点包括游戏服务器、教育应用服务节点、视频应用服务节点、社交应用服务节点和虚拟现实应用服务节点。
在一种可能的实现方式中,终端设备包括手机、平板电脑、个人电脑、智能电视、游戏机。
第二方面,提供了一种基于云应用实例的登录***,该***包括:云应用实例,用于发送针对应用服务节点的登录请求至终端设备;终端设备,用于根据登录请求获取用户输入的登录密码,将携带有登录密码和云应用实例的设备标识的验证请求发送至账号管理节点;账号管理节点,用于对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例;云应用实例还用于根据验证成功信息登录应用服务节点。
第二方面或第二方面任意一种实现方式是第一方面或第一方面任意一种实现方式对应的***实现,第一方面或第一方面任意一种实现方式中的描述适用于第二方面或第二方面任意一种实现方式,在此不再赘述。
第三方面,提供了一种基于云应用实例的登录方法,该方法包括以下步骤:终端设备接收云应用实例发送针对应用服务节点的登录请求,然后根据登录请求获取用户输入的登录密码,并将携带有登录密码和云应用实例的设备标识的验证请求发送至账号管理节点,其中,该验证请求用于指示账号管理节点对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例。
实施第三方面描述的方法,用户每次通过云应用实例登录应用服务节点时,云应用实例通知终端设备,终端设备向账号管理节点发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例即可登录应用服务节点,登录密码信息无需发送给云应用实例,解决了用户通过云应用实例登录应用存在安全隐患的问题。
在一种可能的实现方式中,终端设备接收云应用实例发送针对应用服务节点的登录请求之前,上述方法还可以包括以下步骤:终端设备与云应用实例建立连接通道,并从云应用实例获取设备标识。
具体实现中,该连接通道可以是事件管道,也可以是云应用实例与终端设备之间的其他用于传输数据的连接通道,本申请不作具体限定。
实施上述实现方式,云应用实例与终端设备之间只通过事件管道传输脱敏的状态信息或者动作信息,不会传输任何用户隐私相关的密码信息,使得用户的隐私数据得到了有力保障。
第四方面,提供了一种终端设备,该终端设备包括:接收模块,用于接收云应用实例发送针对应用服务节点的登录请求,密码信息获取模块,用于根据登录请求获取用户输入的登录密码,发送模块,用于将携带有登录密码和云应用实例的设备标识的验证请求发送至账号管理节点,其中,验证请求用于指示账号管理节点对登录密码进行验证并根据设备标识发送验证成功信息至云应用实例。
第四方面或第四方面任意一种实现方式是第三方面或第三方面任意一种实现方式对应的装置实现,第四方面或第四方面任意一种实现方式中的描述适用于第三方面或第三方面任意一种实现方式,在此不再赘述。
第五方面,提供了一种基于云应用实例的登录方法,该方法包括以下步骤:账号管理节点接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求,其中,登录密码是终端设备接收云应用实例发送的针对应用服务节点的登录请求之后,向用户获取的登录密码,账号管理节点对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例,使得云应用实例根据验证成功信息登录应用服务节点。
实施第五方面描述的方法,用户每次通过云应用实例登录应用服务节点时,云应用实例通知终端设备,终端设备向账号管理节点发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例即可登录应用服务节点,登录密码信息无需发送给云应用实例,解决了用户通过云应用实例登录应用存在安全隐患的问题。
在一种可能的实现方式中,账号管理节点接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求之前,上述方法还可以包括以下步骤:账号管理节点记录注册信息和实例状态信息,其中,注册信息包括云平台账号和注册密码的第一对应关系,实例状态信息包括云平台账号和云应用实例的设备标识的第二对应关系。因此,账号管理节点对登录密码进行验证时,可以先根据验证请求携带的云应用实例的设备标识从第二对应关系获取云平台账号,根据云平台账号从第一对应关系获取注册密码,再将登录密码与注册密码进行比对,在登录密码与注册密码一致的情况下,确认验证成功。
具体实现中,设备标识可以是一个唯一的字符串,具体可以是云应用实例的设备特征码,是云平台用于区分云应用实例的唯一编码,本申请不对设备标识的具体形式进行限定。登录密码和注册密码是用户云平台账号的密码信息。其中,登录密码可以包括用户的生物信息,比如虹膜信息、人脸信息、指纹信息、声纹信息等等,也可以包括用户的口令信息,比如字符密码、短信验证码等等,还可以是其他形式的密码信息,本申请不对登录密码的具体形式进行限定。
实施上述实现方式,终端设备虽然向账号管理节点发送了登录密码,但是并没有发送云平台账号,而是由账号管理节点根据设备标识来获取登录密码对应的云平台账号,这样,即使登录密码被他人获知,也无法获知该密码信息对应的云平台账号,因此传输过程十分安全,使得用户的隐私数据得到了有力保障。
可选地,注册信息和实例状态信息可由云平台发送至账号管理节点,其中,用户可在云平台中注册云平台账号,输入注册密码,云平台将云平台账号和注册密码信息的对应关系记录为注册信息,并且,用户可以使用云平台账号在云平台中付费以租用云应用实例,云平台将云平台账号和云应用实例的设备标识的对应关系记录为实例状态信息。
第六方面,提供了一种账号管理节点,该节点包括:接收模块,用于接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求,其中,登录密码是终端设备接收云应用实例发送的针对应用服务节点的登录请求之后,向用户获取的登录密码;验证模块,用于对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例,使得云应用实例根据验证成功信息登录应用服务节点。
第六方面或第六方面任意一种实现方式是第五方面或第五方面任意一种实现方式对应的装置实现,第六方面或第六方面任意一种实现方式中的描述适用于第五方面或第五方面任意一种实现方式,在此不再赘述。
第七方面,提供了一种计算机可读存储介质,包括指令,当该指令在计算设备上运行时,使得该计算设备执行如第三方面或第五方面描述的方法。
第八方面,提供了一种计算机程序产品,当该计算机程序产品被计算设备读取并执行时,实现如第三方面或第五方面描述的方法。
第九方面,提供了一种终端设备,包括处理器和存储器,该处理器执行该存储器中的代码时,使得计算设备实现如第三方面描述的方法。
第十方面,提供了一种计算设备,包括处理器和存储器,该处理器执行该存储器中的代码时,使得计算设备实现如第五方面描述的方法。
附图说明
图1是一种公有云***的架构示意图;
图2是云计算架构下云应用实例登录应用服务节点的流程示意图;
图3是本申请提供的一种基于云应用实例的登录方法的步骤流程示意图;
图4是在一应用场景下本申请提供的基于云应用实例的登录方法的步骤流程示意图;
图5-图8是本申请提供的一种基于云应用实例的登录方法中一些用户界面的实施例的示意图;
图9是本申请提供的一种终端设备结构示意图;
图10是本申请提供的一种账号管理节点的结构示意图;
图11是本申请提供的一种计算设备的硬件结构示意图;
图12是本申请提供的一种终端设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解本申请实施例,首先,对本申请涉及的部分术语进行解释说明。
容器(Container):容器是一组受到资源限制,彼此间相互隔离的进程。
云应用实例:一种在物理服务器中虚拟的带有手机操作***,同时具有虚拟手机功能的容器、虚拟机或者裸金属服务器,其本质是将手机上的应用转移到公有云上的容器、虚拟机或者裸金属服务器来运行,不同的云应用实例之间相互隔离,互不干扰,云应用实例可以安装本地手机的应用,该些应用在云应用实例中运行,运行过程中产生的音视频流可发送至用户本地的终端设备进行显示及播放,用户本地的终端设备根据显示和播放的音视频流产生的控制命令也可以发送至云应用实例,云应用实例根据控制命令控制应用的运行状态,从而可将本地手机的应用转移到云应用实例中运行,用户本地的终端设备无需大量安装耗费硬件资源的应用,可以实现应用的轻量化。
公有云:公有云的核心属性是共享资源服务,是指第三方供应商为用户提供的能够通过公共网络(比如因特网(Internet))使用的云端基础设施和服务,用户通过付费获得云端基础设施和服务的使用权限。
软件开发工具包(Software Development Kit,SDK):SDK是开发者为特定的软件包、软件框架、硬件平台、操作***等建立应用时的开发工具集合,简单来说,是能够实现软件产品某项功能的工具包。通过SDK,开发者不需要再对产品的每个功能进行开发,而是直接根据产品所需的功能,选择所需的SDK就可以在产品中集成所需的功能。
其次,对本申请涉及的应用场景进行简要说明。
随着云计算技术和各种网络基础设施的快速发展,传统的互联网技术(InternetTechnology,IT)业务架构,正在逐步向云平台迁移,越来越多的业务应用也基于云计算架构重新设计和使用。在云计算架构下,用户在公有云中租用云应用实例,并将应用安装于云应用实例中,云应用实例运行应用,并在运行过程中渲染出视频画面,并产生音频流,将视频画面和音频流合并为音视频流,通过网络将音视频流网络传输到用户持有的终端设备,终端设备在本地向用户显示并播放接受到的音视频流,通过以上方式,可以将应用从终端设备卸载到公有云中,在终端设备中做到应用免下载、免安装、即点即用。
图1是一种云计算***的架构示意图。如图1所示,该***包括终端设备110、应用服务节点120、账号管理节点140以及公有云的数据中心130,并且,终端设备110、应用服务节点120、公有云的数据中心130以及账号管理节点140通过网络150连接。其中,
终端设备110可以是智能手机、掌上处理设备、平板电脑、移动笔记本、虚拟现实设备、可穿戴设备、一体化掌机等等具有流媒体播放能力的电子设备,图1以终端设备110为智能手机为例进行说明,但是本申请不对此进行具体限定。其中,终端设备110是由用户持有。
应用服务节点120和账号管理节点140可以是通用的物理服务器实现的,例如,ARM服务器或者X86服务器,也可以是网络功能虚拟化(Network Functions Virtualization,NFV)技术实现的虚拟机(Virtual Machine,VM),虚拟机指通过软件模拟的具有完整硬件***功能的、运行在一个完全隔离环境中的完整计算机***。其中,应用服务节点120用于提供各种服务,应用服务节点120可以包括游戏服务器、教育应用服务节点120、视频应用服务节点120、社交应用服务节点120和虚拟现实应用服务节点120等,本申请不作具体限定。
公有云的数据中心130包括云平台131以及硬件资源池132,其中,云平台131可以是通用的物理服务器实现的,例如,ARM服务器或者X86服务器,也可以是NFV技术实现的虚拟机,虚拟机指通过软件模拟的具有完整硬件***功能的、运行在一个完全隔离环境中的完整计算机***。
硬件资源池132可以包括至少一个物理服务器(图1以资源池包括服务器1、服务器2、服务器3和服务器4为例进行了举例说明),其中,物理服务器可以是通用的物理服务器,例如ARM服务器或者X86服务器,本申请不作具体限定。硬件资源池132的物理服务器之间有内部网络连接,每个物理服务器都可以通过内部网络与其他物理服务器、云平台131之间进行通信。
其中,每个物理服务器可以运行至少一个云应用实例,云应用实例可以是图1中的虚拟机(比如虚拟机21以及虚拟机22)、容器(比如容器11以及容器22)以及裸金属服务器(Bare Metal Server,BMS)(比如服务器3和服务器4)中的任一种。其中,公有云的数据中心130可以向用户提供云应用实例租用服务,终端设备110可以根据自己的需求付费租用各种规格的云应用实例,并在云应用实例中安装各种应用。举例来说,假设用户需要使用应用111,用户可以向云平台131发送购买请求以租用云应用实例,获得控制该云应用实例的权限,并在云应用实例中安装应用,如图1所示,云应用实例若通过容器实现,云平台131可以根据应用所需的运行环境,通知服务器的云平台管理代理节点创建容器,并在云应用实例安装有应用111;云应用实例若通过虚拟机实现,云平台131可以根据应用所需的运行环境,通过虚拟机管理器创建虚拟机,并在云应用实例安装应用111;云应用实例若通过BMS实现,云平台131可以根据应用所需的运行环境选择一台合适的BMS并在其上安装应用111,从而获得安装有应用111的云应用实例,在本申请中,云应用实例为公有云的数据中心130上的虚拟资源,该虚拟资源运行有手机操作***,本申请不对云应用实例在公有云的数据中心130的具体形态进行限定。
终端设备110租用运行有应用111的云应用实例(即容器11)之后,终端设备110可以远程操纵云应用实例上的应用111,云应用实例可根据租用费用调整硬件规格,租用费用越高,其硬件规格就越高,云应用实例可以响应于用户的远程操作,并将随之产生的音视频流发送至终端设备110进行显示及播放,使得用户可以使用图像处理与数据运算能力相对有限的终端设备110、甚至是只有流媒体播放能力的终端设备110来使用对硬件资源要求较高的应用程序。
应理解,终端设备110停止远程操纵云应用实例上的应用111之后,云平台管理节点131可以释放该云应用实例(即容器11),释放出的资源可以供其他用户使用,当终端设备110再次请求远程操纵云应用实例上的应用111时,云平台管理节点131可以再次创建一台安装有应用111的云应用实例以供用户使用。
下面对图1所示的云计算架构下,用户通过云应用实例登录(比如图1中的容器11)应用服务节点120的具体流程进行说明。如图2所示,云计算架构下,用户通过云应用实例登录应用服务节点120的具体流程包括以下步骤:
步骤21:云应用实例200向终端设备110发送应用账号密码信息的获取请求。
步骤22:终端设备110根据该获取请求,获取用户输入的应用账号密码信息,应用账号密码信息可以包括用户的应用账号、用户的生物信息或者口令信息等等。
步骤23:终端设备110将获取到的应用账号密码信息发送至云应用实例200。
步骤24:云应用实例200接收到用户的应用账号密码信息之后,将其发送给应用服务节点120以请求登录。
步骤25:应用服务节点120将应用账号密码信息发送至账号管理节点140请求验证。
步骤26:账号管理节点140对接收到的应用账号密码信息进行认证鉴权,并在认证成功后,产生一个验证成功信息,比如令牌(Token),并将该验证成功信息返回至应用服务节点120。
步骤27:应用服务节点120将验证成功信息发送至云应用实例200。云应用实例200即可通过Token登录应用服务节点120,使用应用服务节点120提供的各项服务。但是,由于公有云的数据中心130的提供商与应用服务节点120的提供商往往是不同的机构组织,出于应用账号密码可能会泄露的担忧,用户通常会拒绝将自己用于登录应用服务节点120的应用账号密码信息发送给公有云的数据中心130进行认证,导致用户登录失败。
综上可知,当云应用实例200中的应用需登录应用服务节点120时,例如应用为网络游戏应用,游戏应用需登录网络游戏服务器,由于云应用实例200设置于公有云的数据中心130,如果终端设备110将密码信息传送给云应用实例200,以供云应用实例200向应用服务节点120请求登录,这一过程中,公有云的数据中心130的云应用实例200可获取到用户的密码信息,当用户停止租用云应用实例200时,密码信息可能在云应用实例200中记录,若其他用户租用该云应用实例200,会得到前次用户输入的密码信息,存在一定的安全隐患。
为了解决上述图1所示的云计算架构下,用户通过云应用实例200登录应用存在安全隐患、用户使用体验差的问题,本申请提供了一种基于云应用实例200的登录方法,该方法中,用户每次通过云应用实例200登录应用服务节点120时,云应用实例200通知终端设备110,终端设备110向账号管理节点140发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例200即可登录应用服务节点120,登录密码信息无需发送给云应用实例200,解决了用户通过云应用实例200登录应用存在安全隐患的问题。
如图3所示,本申请提供的基于云应用实例200的登录方法可以包括以下步骤:
S409:云平台131向账号管理节点140发送注册信息和实例状态信息,其中,该注册信息包括云平台账号和注册密码的第一对应关系,该状态信息包括云应用实例200的设备标识和云平台账号之间的第二对应关系,账号管理节点140可以记录该第二对应关系。上述注册信息和上述实例状态信息可由云平台131发送至账号管理节点140141,其中,用户可在云平台131中注册云平台账号,输入注册密码,云平台131将云平台账号和注册密码信息的对应关系记录为注册信息,并且,用户可以使用云平台账号在云平台中付费以租用云应用实例200,云平台131将云平台账号和云应用实例200的设备标识的对应关系记录为实例状态信息。
在一实施例中,用户也可以向账号管理节点140发送云平台账号的注册请求,账号管理节点140可以记录该注册请求中的注册信息,其中,该注册信息包括云平台账号和注册密码的第一对应关系,本申请不作具体限定。
S410:云应用实例200发送针对应用服务节点120的登录请求至终端设备110。
其中,该登录请求不包含用户的账号等用户隐私信息,具体实现中,云应用实例200可以通过事件管道向终端设备110发送上述登录请求,比如Notify事件管道。该事件管道无法传输用户隐私数据,只可以传输脱敏的状态信息或者动作信息,使用该管道发送上述登录请求可以避免用户隐私泄露,提高数据传输的安全性。
S420:终端设备110根据登录请求获取用户输入的登录密码,将携带有登录密码和云应用实例200的设备标识的验证请求发送至账号管理节点140。
需要说明的,登录密码是用户的云平台账号的密码信息。其中,登录密码可以包括用户的生物信息,比如虹膜信息、人脸信息、指纹信息、声纹信息等等,也可以包括用户的口令信息,比如字符密码、短信验证码等等,还可以是其他形式的密码信息,本申请不对登录密码的具体形式进行限定。
设备标识是一个唯一的字符串,具体可以是云应用实例200的设备特征码,是云平台用于区分云应用实例200的唯一编码,本申请不对设备标识的具体形式进行限定。登录密码和注册密码是用户云平台账号的密码信息。具体实现中,云应用实例200的设备标识可以是在步骤S410之前,终端设备110与所述云应用实例200建立连接通道之后,云应用实例200获取的设备标识。该连接通道可以是前述内容中的事件管道,比如Notify事件管道,也可以是云应用实例200与终端设备110之间的其他用于传输数据的连接通道,本申请不作具体限定。
需要说明的,参考前述内容可知,用户每次通过终端设备110远程使用云应用实例200时,每次与终端设备110连接的云应用实例200可能不是同一个云应用实例200,因此云应用实例200的设备标识是变化的,但是,无论云应用实例200的设备标识如何变化,每次终端设备110与云应用实例200建立连接之后,都可以通过连接通道获取到当前与其连接的云应用实例200的设备标识。举例来说,终端设备110第一次请求通过云应用实例200运行应用11时,云平台131创建了容器11,并在容器11和终端设备110之间建立连接通道1,终端设备110可以通过连接通道1获取到容器11的设备标识,终端设备110与容器1断开连接之后,云平台131可以将容器1释放,释放出的资源可以提供给其他用户使用;当用户第二次请求通过云应用实例200运行应用11时,云平台131可以重新创建一个容器12,并在容器12和终端设备110之间建立连接通道2,终端设备110可以通过连接通道2获取到容器12的设备标识。应理解,上述举例仅用于说明,并不能构成具体限定。
S430:账号管理节点140对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例200。其中,验证成功信息可以是令牌(Token),具体可以是根据云应用实例200的设备标识生成的唯一字符串,本申请不作具体限定。
在一实施例中,账号管理节点140在步骤S410之前,当用户发送云平台账号的注册请求时,账号管理节点140可以记录该注册请求中的注册信息,其中,该注册信息包括云平台账号和注册密码的第一对应关系。并且,每次终端设备110与云应用实例200建立连接之后,云平台还可以将云应用实例200的状态信息发送给账号管理节点140,该状态信息包括云应用实例200的设备标识和云平台账号之间的第二对应关系,账号管理节点140可以记录该第二对应关系。这样,在步骤S430处,当账号管理节点140接收到用户发送的登录密码和设备标识之后,可以先根据设备标识和存储的第二对应关系,确定与该设备标识对应的云平台账号,然后根据第一对应关系和云平台账号,获得用户注册时输入的注册密码。这样,在步骤S430,账号管理节点140可以将登录密码与注册密码进行比对,在登录密码与注册密码一致时,确认验证成功并生产验证成功信息,如果登录密码和注册密码不一致,账号管理节点140可以向终端设备110返回密码错误的信息,用户可以重新输入密码重新验证。可以理解的,终端设备110虽然向账号管理节点140发送了登录密码,但是并没有发送云平台账号,而是由账号管理节点140根据设备标识来获取登录密码对应的云平台账号,这样,即使登录密码被他人获知,也无法获知该密码信息对应的云平台账号,因此传输过程十分安全,使得用户的隐私数据得到了有力保障。
云应用实例200可以通过事件通道对终端设备110轮询,以查询终端设备110是否已向账号管理节点140发送登录密码和设备标识,在确认终端设备110已经发送上述登录密码和设备标识至账号管理节点140的情况下,云应用实例200向账号管理节点140发送验证结果获取请求,该验证结果获取请求中包含云应用实例200的设备标识,账号管理节点140根据验证结果获取请求携带的设备标识将该云平台账号的验证成功信息返回给云应用实例200。
可以理解的,终端设备110向账号管理节点140发送登录密码和设备标识进行验证,云应用实例200通过设备标识直接获取验证成功信息,可以避免云应用实例200记录登录密码,提高数据传输的安全性。
S440:云应用实例200根据验证成功信息登录应用服务节点120。
具体实现中,云应用实例200可以将验证成功信息发送至应用服务节点120,应用服务节点120根据该验证成功信息,向账号管理节点140发送校验请求,其中,该校验请求携带有上述验证成功信息,账号管理节点140确认自身记录有验证成功信息的情况下,可以向应用服务节点120返回校验成功信息,使得应用服务节点120允许云应用实例200登录该应用服务节点120,否则,将返回校验失败信息,应用服务节点120将不允许云应用实例200登录该应用服务节点120。
在一实施例中,账号管理节点140记录验证成功信息和云平台账号的对应关系,账号管理节点140接收应用服务节点120发送的携带有验证成功信息的校验请求之后,在确认自身记录有校验请求携带的验证成功信息的情况下,即说明登录验证成功,可以进一步确定该验证成功信息对应的云平台账号是否绑定有应用账号,如果该云平台账号已绑定有应用账号,可以将与云平台账号绑定的应用账号返回至应用服务节点120,应用服务节点120可以根据应用账号从应用服务节点120获取该用户的各种应用数据,比如游戏存档、历史播放记录、收藏夹内容等等,然后允许云应用实例200以上述应用账号登录应用服务节点120。如果账号管理节点140确定该云平台账号没有绑定应用账号,账号管理节点140可以向应用服务节点120发送应用账号创建请求,应用服务节点120可以根据该应用创建请求创建应用账号,并允许云应用实例200以新创建的应用账号登录应用服务节点120。应用服务节点120还可以将新创建的应用账号返回给账号管理节点140,使得账号管理节点140可以将用户的云平台账号和上述新创建的应用账号之间的绑定关系存储在数据库中。将用户的云平台账号与应用账号进行绑定之后,用户每次通过云应用实例200登录应用服务节点120时,只需要使用终端设备110向账号管理节点140发送云平台账号对应的登录密码进行验证,云平台账号验证通过即可登录应用服务节点120,用户无需记录应用账号即可登录应用服务节点120。
需要说明的,本申请实施例中,该账号管理节点140132虽然用于验证云平台账号,但是由于云平台账号与应用账号呈绑定关系,因此该账号管理节点140可以由应用服务节点120的服务提供商来运营维护。
综上可知,本申请提供的基于云应用实例200的登录方法,通过将用户的云平台账号与应用账号绑定,用户每次通过云应用实例200登录应用服务节点120时,云应用实例200通知终端设备110,终端设备110向账号管理节点140发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例200即可登录应用服务节点120,登录密码信息无需发送给云应用实例200,解决了用户通过云应用实例200登录应用存在安全隐患的问题。
下面以应用为云游戏、终端设备110为智能手机、云应用实例200为容器,用户从未注册过应用账号且第一次通过云应用实例200登录应用服务节点120的应用场景为例,对本申请提供的方法进行解释说明。
首先参见图5,图5是在一应用场景下本申请提供的一种基于云应用实例200的登录方法的步骤流程示意图,其中,
终端设备110在该应用场景下为安装有微端111的智能手机,其中,微端111指的是微型客户端或者瘦客户端(Thin Client)。微端111只专注于处理用户界面(UserInterface,UI)的数据展示,只负责将用户的操作动作发送给与其相连的云应用实例200进行处理,然后接收云应用实例200发送的音视频流并将其显示给用户,因此微端111的内存占用小,安装包也很小,用户可以快速下载获得微端111,该微端111包括游戏端侧SDK 1101和微端SDK 1102,其中,游戏端侧SDK 1101主要用于处理终端设备110与账号管理节点140之间的交互,比如将获取登录密码发送至账号管理节点140进行验证;微端SDK主要用于处理终端设备110与云应用实例200之间的交互,比如接收云应用实例200发送的针对应用服务节点120的登录请求。
云应用实例200包括云游戏210和云应用引擎220,其中,云游戏210包括账号管理模块2101和游戏云侧SDK 2102。其中,账号管理模块2101主要用于处理账号登录相关的信息,比如向应用服务节点120发送验证成功信息以请求登录;游戏云侧SDK 2102主要用于处理与账号管理节点140之间的交互,比如向账号管理节点140获取验证成功信息;云应用引擎主要用于处理云应用实例200与终端设备110之间的交互,比如向终端设备110发送针对应用服务节点120的登录请求。
需要说明的,上述云应用实例200中的云应用引擎220是云平台131创建云游戏实例200时生成的,账号管理模块2101和游戏云侧SDK 2102可以集成在云游戏210中,游戏端侧SDK 1101以及微端SDK 1102也可以集成在微端111中。简单来说,第三方游戏厂商提供微端111和云应用实例200后,在微端111中集成游戏端侧SDK 1102和微端SDK 1102,在云游戏210中集成账号管理模块2101和游戏云侧SDK 2102,即可实现本申请提供的基于云应用的登录方法。
应用服务节点120在该应用场景中,是基于云服务器、应用和游戏实例渲染、音频和视频编解码、网络传输、资源管理与调度***、终端接入等多个模块组成的业务软件***。
需要说明的,图4所示的云游戏登录***的单元模块可以有多种划分,各个模块可以是软件模块,也可以是硬件模块,也可以部分是软件模块部分是硬件模块,图4仅为一种示例性的划分方式,本申请不对其进行限制。
本申请提供的基于云应用的登录方法在图4所示的应用场景下,该方法可以包括以下步骤:
步骤40、账号管理节点140接收云平台131发送的注册信息和实例状态信息,其中,该注册信息包括云平台账号和注册密码的第一对应关系,该状态信息包括云应用实例200的设备标识和云平台账号之间的第二对应关系,账号管理节点140可以记录该第二对应关系。其中,用户可在云平台131中注册云平台账号,输入注册密码,云平台131将云平台账号和注册密码信息的对应关系记录为注册信息,并且,用户可以使用云平台账号在云平台中付费以租用云应用实例200,云平台131将云平台账号和云应用实例200的设备标识的对应关系记录为实例状态信息,云平台131将该实例状态信息和注册信息发送至账号管理节点140。上述步骤S40未描述的内容可以参考前述内容的步骤S409,这里不重复赘述。
步骤41、云游戏210的账号管理模块2101向游戏云侧SDK 2102发送登录请求。该登录请求可以是终端设备110远程操纵云应用实例200的过程中生成的,该登录请求时针对应用服务节点120的登录请求。
应理解,在步骤41之前,终端设备110需要与云应用实例200之间建立连接通道,比如Notify事件通道,微端SDK 1102可以通过连接通道获取云应用实例200的设备标识,然后通过连接通道远程操纵云应用实例200体验云游戏。
步骤42、游戏云侧SDK 2102向云应用引擎220发送登录请求。
步骤43、云应用引擎220通过Notify事件通道向微端SDK 1101发送针对应用服务节点120的登录请求。上述步骤S41-步骤S43未描述的内容可以参考前述内容的步骤S410,这里不重复赘述。
应理解,云应用引擎220只通过事件通道与终端设备110的微端SDK 1102进行交互,且交互信息全部为脱敏信息,避免用户隐私泄露问题的产生。
步骤44、微端SDK 1102向游戏端侧SDK 1101发送针对应用服务节点120的登录请求。
步骤45、游戏端侧SDK 1101获取用户输入的登录密码,比如采集用户指纹,或者采集用户人脸图像等,本申请不作具体限定。其中,登录密码是云平台账号对应的密码信息。
步骤46、游戏端侧SDK 1101向账号管理节点140发送携带有登录密码和云应用实例200的设备标识的验证请求。上述步骤S44-步骤S46未描述的内容可以参考前述内容的步骤S420,这里不重复赘述。
步骤47、账号管理节点140可以对登录密码进行验证,验证成功的情况下生成验证成功信息。
可以理解的,账号管理节点140记录注册信息和实例状态信息,其中,该注册信息包括云平台账号和注册密码的第一对应关系,该状态信息包括云应用实例200的设备标识和云平台账号之间的第二对应关系,账号管理节点140可以记录该第二对应关系。因此,在步骤47处,当账号管理节点140接收到用户发送的登录密码和设备标识之后,可以先根据设备标识和存储的第二对应关系,确定与该设备标识对应的云平台账号,然后根据第一对应关系和云平台账号,获得用户注册时输入的注册密码。账号管理节点140可以将登录密码与注册密码进行比对,在登录密码与注册密码一致时,确认验证成功并生产验证成功信息,可以理解的,终端设备110虽然向账号管理节点140发送了登录密码,但是并没有发送云平台账号,而是由账号管理节点140根据设备标识来获取登录密码对应的云平台账号,这样,即使登录密码被他人获知,也无法获知该密码信息对应的云平台账号,因此传输过程十分安全,使得用户的隐私数据得到了有力保障。
步骤48、云应用引擎220向终端设备110的微端SDK 1102发送确认请求,以确认游戏端侧SDK 1101是否执行步骤46,即是否已向账号管理节点140发送验证请求。
具体实现中,云应用引擎220可以通过事件通道对微端SDK 1102轮询,以查询游戏端侧SDK 1101是否已向账号管理节点140发送登录密码和设备标识,微端SDK 1102向端侧SDK确认步骤46的执行情况,然后将执行情况通过事件通道返回给云应用引擎,其中,该事件通道可以是Notify事件通道。
在一实施例中,游戏端侧SDK 1101也可以在向账号管理节点140发送验证请求之后,通知微端SDK 1102,微端SDK 1102可以通过事件通道向云应用引擎220发送步骤46已执行完毕的通知。本申请不对云应用引擎如何确认终端设备110是否向账号管理节点140发送验证请求的具体流程进行限定。
步骤49、云应用引擎220向微端SDK 1102确认游戏端侧SDK 1101已执行步骤46的情况下,向游戏云侧SDK 2102发送通知,使得游戏云侧SDK2102向账号管理节点140发送获取验证成功信息的请求。
可以理解的,如果云应用引擎220向微端SDK1102发送确认请求之后,返回结果显示游戏端侧SDK1101还未执行步骤46,云应用引擎220可以重新向端侧SDK1102发送确认请求,即重复执行步骤48,直至确认游戏端侧SDK1101已执行步骤46之后,执行步骤49。
步骤50、游戏云侧SDK 2102向账号管理节点140获取验证成功信息,验证成功信息可以是一个Token。
具体地,游戏云侧SDK 2102可以向账号管理节点140发送携带有设备标识的验证成功信息获取请求。可以理解的,在步骤46处游戏端侧SDK 1101向账号管理节点140发送携带登录密码的验证请求时,也携带有云应用实例200的设备标识作为配对依据,因此账号管理节点140在步骤50可以根据游戏2102游戏云侧SDK发送的获取请求中的设备标识确定携带相同设备标识的登录密码,再将上述登录密码产生的验证成功信息返回给云应用实例200的游戏云侧SDK 2102。
可以理解的,上述步骤47-步骤50未描述的内容可以参考前述实施例中的步骤S430,这里不重复赘述。
步骤51、游戏云侧SDK 2102向账号管理模块2101发送验证成功信息,账号管理模块2101向应用服务节点120发验证成功信息以请求登录。
步骤52、应用服务节点120向账号管理节点140发送携带有上述验证成功信息的校验请求,以请求账号管理节点140对该验证成功信息进行校验,账号管理节点140可以在确认本地有上述验证成功信息的情况下,进一步确认上述验证成功信息对应的云平台账号是否绑定有应用账号,由于图4实施例是以用户从未注册过应用账号为例进行说明,因此应用服务节点120确认该云平台账号没有绑定应用账号,账号管理节点140生成校验成功信息以及应用账号的创建请求。
步骤53、账号管理节点140将校验成功信息以及应用账号的创建请求返回给应用服务节点120。
步骤54、应用服务节点120根据应用账号创建请求新建账号,并允许云应用实例200以新建的应用账号登录应用服务节点120。
具体实现中,应用服务节点120可以根据应用账号创建请求随机新建一个应用账号,应用服务节点120还可以创建新的游戏存档,将游戏存档与该新建的应用账号绑定,还可以将新建的应用账号返回至账号管理节点140,使得账号管理节点140可以将新建的应用账号与云平台账号进行绑定,并将该绑定关系存储在账号管理节点140维护的数据库中。
这样,当用户再次通过云应用实例200登录应用服务节点120时,云应用实例200可以执行步骤41-步骤43向终端设备110发送登录请求,终端设备110执行步骤44-步骤46向账号管理节点140发送登录密码和设备标识,账号管理节点140执行步骤47对第一面信息进行验证生成验证成功信息,云应用实例200执行步骤48-步骤51从账号管理节点140获取验证成功信息,并向应用服务节点120发送验证成功信息以请求登录时,应用服务节点120可以执行步骤52,向账号管理节点140发送该验证成功信息的校验请求,账号管理节点140可以在对该验证信息校验成功之后,进一步确认云平台账号绑定有应用账号,然后将与云平台账号绑定的应用账号和校验成功的信息返回至应用服务节点120,使得应用服务节点120可以读取应用账号的游戏信息,比如游戏存档、用户键位等等,并允许云应用实例200以上述应用账号重新登录应用服务节点120,用户无需记录应用账号即可登录应用服务节点120。
可以理解的,本申请提供的基于云应用实例200的登录方法,在图4所示的应用场景下,用户每次通过云应用实例200登录应用服务节点120时,云应用实例200通知终端设备110,终端设备110向账号管理节点140130发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例200即可登录应用服务节点120,登录密码信息无需发送给云应用实例200,解决了用户通过云应用实例200登录应用存在安全隐患的问题。
为了便于理解本申请实施例所提方案的有益效果,示例性的,以上述图4描述的应用为云游戏、终端设备110为智能手机、云应用实例200为容器的应用场景为例,介绍上述步骤40-步骤54过程中,用户操作终端设备110远程调用云应用实例200登录应用服务节点120的一些示例性的图形用户界面。
假设用户点击终端设备110上的云平台应用,进入云平台应用的主界面11,这里,云平台应用与前述内容中的公有云的数据中心130相连,用户可以通过云平台应用购买各种云应用实例200,将本地手机的应用转移到云应用实例200中运行,用户本地的终端设备110无需大量安装耗费硬件资源的应用,可以实现应用的轻量化。
图5示例性示出了终端设备110上的云平台的示例性用户主界面11。用户界面11可包括:状态栏501,应用程序标题栏502,搜索框503,控件504,功能栏505,多个推荐显示框506,多个新鲜控件507,常用控件的托盘508。
状态栏501可包括:移动通信信号(又可称为蜂窝信号)的一个或多个信号强度指示符、无线高保真(Wireless Fidelity,Wi-Fi)信号的一个或多个信号强度指示符,电池状态指示符、时间指示符等等。
应用程序标题栏502可用于指示当前页面用于展示终端设备110的云平台的界面。应用程序标题栏502的表现形式可以为文本信息、图标或其他形式。
搜索框303可用于根据用户输入的字符,搜索与该字符匹配的设置项。
控件504可接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以显示登录云平台账号的界面或切换云平台账号的界面。
功能栏505包括多个控件,比如影音娱乐控件、实用工具控件、社交通讯控件等等,每个控件可用于接收用户操作,(例如触摸操作),响应于检测到的该用户操作,终端设备110可以向显示相应的页面,比如显示影音娱乐的界面,实用工具界面以及社交通讯界面等等。
多个推荐显示框506用于显示推荐下载的云应用的封面。
多个新鲜控件507用于显示新上架的多个云应用的控件,每个控件可与用于接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以向显示相应的云应用的页面。
常用控件的托盘504可展示:首页控件图标504A,推荐控件图标504B,游戏控件图标504C,排行控件图标504D,我的控件图标504E。其中,上述控件图标均可接受用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可显示响应的页面,具体地,首页控件图标504A可用于显示云平台的首页,推荐控件图标504B可用于显示为用户推荐的页面,游戏控件图标504C可用于显示游戏类应用的页面,聊天控件图标504D可用于显示应用下载或者评分排行的页面,我的控件图标504E可用于显示账号中心页面。
可以理解的是,图5仅仅示例性示出了终端设备110上的云平台应用的界面,不应构成对本申请实施例的限定。
示例性的,如图6所示,用户可点击多个新鲜控件507中,“云游戏”这一云应用的控件图标之后,终端设备110检测到该用户操作,响应于该用户操作,终端设备110可以显示如图6所示的“云游戏”这一云应用的界面12。
用户界面12可包括:账号控件601,返回控件602,云应用标题栏603,启动控件604以及多个云应用介绍显示框605。其中,
账号空间601可接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以显示云平台账号登录界面。
返回控件801可接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以退出该账号中心的用户界面12,显示用户界面12的上一用户界面,例如用户界面11。
云应用标题栏603用于指示当前页面用于展示“云游戏”的启动和介绍界面。云应用标题栏603可以包括当前页面所展示的云应用的分类信息和应用名称等等,云应用标题栏603的表现形式可以包括文本信息、图标或其他形式。
启动控件604可接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以启动“云游戏”这一云应用。
多个云应用介绍显示框605用于“云游戏”这一云应用的游戏内容简介。
可以理解的是,图6仅仅示例性示出了终端设备110上的“云游戏”这一云应用的用户界面12,不应构成对本申请实施例的限定。
示例性的,如图7所示,用户可点击启动控件,终端设备110检测到该用户操作,响应于该用户操作,向云平台131发送连接请求,云平台131可以根据“云游戏”的运行环境创建一个安装有“云游戏”这一应用的云应用实例200,然后在云应用实例200和终端设备110之间建立连接通道,终端设备110可以从该连接通道获取云应用实例200的设备标识。
接着,云应用实例200的账号管理模块2101可以生成登录请求,并将该登录请求发送至游戏云侧SDK 2102(即步骤41),游戏云侧SDK 2102可以将该登录请求发送给云应用引擎220(即步骤42),云应用引擎220可以通过之前创建的连接通道(比如Notify事件通道)向终端设备110的微端SDK 1102发送该登录请求(步骤43),终端设备110的微端SDK 1102可以向游戏端侧SDK 1101发送该登录请求,游戏端侧SDK1101可以向用户获取云平台账号对应的登录密码。具体地,终端设备110可以向用户显示如图7所示的登录密码输入界面13。应理解,图7以登录密码为指纹信息为例进行举例说明,登录密码还可以是口令信息、人脸信息等其他形式的信息,本申请不对登录密码的具体形式进行限定。
用户界面13可包括:登录子界面702。其中,登录子界面702包括指纹输入区域7021、切换密码输入控件7022以及取消控件7023。
指纹输入区域7021用于提醒用户在该区域输入指纹信息,该区域可接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以采集用户输入的指纹信息,也就是登录密码。
切换密码输入控件7022用于接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以显示字符密码输入的界面。
取消控件7023用于接收用户操作(例如触摸操作),响应于检测到的该用户操作,终端设备110可以返回用户界面12。
可以理解的是,图7仅仅示例性示出了用户点击启动控件后,终端设备110用于采集用户登录密码的界面13,不应构成对本申请实施例的限定。
示例性的,如图8所示,用户可在指纹输入区域7021输入指纹信息,终端设备110检测到该用户操作,响应于该用户操作,将采集到的登录密码以及云应用实例200的设备标识通过游戏端侧SDK 1101发送至账号管理节点140(即步骤46)。账号管理节点140可以根据数据库中存储的第二对应关系,获得该设备标识对应的云平台账号,然后根据第一对应关系,获得该云平台账号对应的注册密码(即用户注册时输入的指纹信息),然后将登录密码与注册密码进行比对,在登录密码与注册密码一致的情况下,生成验证成功信息(即步骤47)。
同时,云应用实例200的云应用引擎220可以不断地通过连接通道(比如Notify事件通道)向微端SDK 1102发送确认请求(即步骤48),以请求确认游戏端侧SDK 1101是否已向账号管理节点140发送登录密码和设备标识,在确认已发送的情况下,云应用引擎可以向游戏云侧SDK发送可以获取验证成功信息的通知(即步骤49),游戏云侧SDK 2102可以向账号管理节点140发送验证成功信息的获取请求,该获取请求中也包含云应用实例200的设备标识。账号管理节点140可以根据该设备标识,确定该设备标识对应的云平台账号的验证成功信息,然后将该验证成功信息(具体可以是Token)返回至云应用实例200的游戏云侧SDK2102(步骤50),游戏云侧SDK 2102可以将该验证成功信息发送至账号管理模块2101,账号管理模块2101将该验证成功信息发送至应用服务节点120以请求登录。
应用服务节点120接收到账号管理模块2101发送的验证成功信息之后,可以将该验证成功信息再发送给账号管理节点140进行校验,账号管理节点140确认自身记录有该验证成功信息之后,可以进一步确认该验证成功信息对应的云平台账号是否绑定有应用账号,在没有绑定应用账号的情况下,向应用服务节点120发送应用账号创建请求,应用服务节点120可以新建一个应用账号“云平台游客888888”,然后将创建新的游戏存档与该应用账号“云平台游客888888”进行绑定,再将该应用账号返回至应用服务节点120,使得应用服务节点120可以将该应用账号与云平台账号进行绑定。最后,应用服务节点120可以允许云应用实例200以“云平台游客888888”这一新建的应用账号登录应用服务节点120,云应用实例200登录该应用服务节点120之后,可以将产生的音视频流发送至终端设备,终端设备可以将音视频流进行播放显示,示例性的,终端设备110可以向用户显示如图8所示的游戏界面14。
游戏界面14可包括:提示框801和游戏画面802。
提示框801包括多个元素,图8以3个元素为例进行了说明,其中,云游戏正在运行中用于提示当前运行云应用的名称,13ms用于提示当前的网络延迟,华东数据中心用于提示当前运行该应用的云应用实例200所处的数据中心地址,可以理解的,如果网络延迟过高,用户可以选择较近的数据中心,降低网络延迟情况,提高用户使用体验。
游戏画面802用于显示游戏画面,该游戏画面具体可以根据云应用实例200发送的音视频流生成的。
可以理解的是,图8仅仅示例性示出了云应用实例200登录应用服务节点120之后的游戏界面14,不应构成对本申请实施例的限定。
需要说明的,不限于上述图5-图8列出的通过云应用实例200登录应用服务节点120的用户操作,在具体实现中还可以有其他的用户操作,本申请实施例对此不作限定。
综上可知,本申请提供的基于云应用实例200的登录方法,由图5-图8可知,用户每次通过云应用实例200登录200应用服务节点120时,只需要使用终端设备110向账号管理节点140130发送云平台账号对应的登录密码进行验证,验证通过即可登录应用服务节点120,登录密码无需发送给云应用实例200,解决了用户通过云应用实例200登录应用服务器120存在安全隐患的问题,提高用户使用体验。
上面详细阐述了本申请实施例的方法,为了便于更好的实时本申请实施例上述方案,相应地,下面还提供用于配合实施上述方案的相关设备。
图9是本申请提供的一种终端设备900的结构示意图,该终端设备900可以是前述内容中的终端设备110,如图9所示,本申请提供的终端设备900可以包括:
接收模块910,用于接收云应用实例发送针对应用服务节点的登录请求;
密码信息获取模块920,用于根据登录请求获取用户输入的登录密码;
发送模块930,用于将携带有登录密码和云应用实例的设备标识的验证请求发送至账号管理节点,其中,验证请求用于指示账号管理节点对登录密码进行验证并根据设备标识发送验证成功信息至云应用实例。
在一实施例中,终端设备900还包括建立模块940,建立模块940用于在接收模块910接收云应用实例发送针对应用服务节点的登录请求之前,与云应用实例建立连接通道,并从云应用实例获取设备标识。可以理解的,云应用实例与终端设备之间只通过事件管道传输脱敏的状态信息或者动作信息,不会传输任何用户隐私相关的密码信息,使得用户的隐私数据得到了有力保障。
应理解,图9所示的终端设备900的内部的单元模块也可以有多种划分,各个模块可以是软件模块,也可以是硬件模块,也可以是部分软件模块部分硬件模块,本申请不对其进行限制。图9是一种示例性的划分方式,本申请不作具体限定。
本申请提供的终端设备900,可以在用户每次通过云应用实例登录应用服务节点时,终端设备接收云应用实例发送的登录请求,并向账号管理节点发送用于登录云平台账号的登录密码进行验证,验证通过云应用实例即可登录应用服务节点,登录密码信息无需发送给云应用实例,解决了用户通过云应用实例登录应用存在安全隐患的问题。
图10是本申请实施例提供的一种账号管理节点1000的结构示意图,该账号管理节点1000可以是前述内容的账号管理节点140,如图10所示,该账号管理节点1000可以包括:
接收模块1010,用于接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求,其中,登录密码是终端设备接收云应用实例发送的针对应用服务节点的登录请求之后,向用户获取的登录密码;
验证模块1020,用于对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例,使得云应用实例根据验证成功信息登录应用服务节点。
在一实施例中,账号管理节点1000还包括记录模块1030,用于在接收模块1010接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求之前,记录注册信息和实例状态信息,其中,注册信息包括云平台账号和注册密码的第一对应关系,实例状态信息包括云平台账号和云应用实例的设备标识的第二对应关系。因此,验证模块1020还用于根据验证请求携带的云应用实例的设备标识从第二对应关系获取云平台账号,根据云平台账号从第一对应关系获取注册密码,再将登录密码与注册密码进行比对,在登录密码与注册密码一致的情况下,确认验证成功。
可选地,注册信息和实例状态信息可由云平台发送至账号管理节点,其中,用户可在云平台中注册云平台账号,输入注册密码,云平台将云平台账号和注册密码信息的对应关系记录为注册信息,并且,用户可以使用云平台账号在云平台中付费以租用云应用实例,云平台将云平台账号和云应用实例的设备标识的对应关系记录为实例状态信息。
应理解,图10所示的终端设备1000的内部的单元模块也可以有多种划分,各个模块可以是软件模块,也可以是硬件模块,也可以是部分软件模块部分硬件模块,本申请不对其进行限制。图10是一种示例性的划分方式,本申请不作具体限定。
本申请提供的账号管理节点,用户每次通过云应用实例登录应用服务节点时,云应用实例通知终端设备,账号管理节点接收终端设备发送的用于登录云平台账号的登录密码,并对该登录密码进行验证,验证通过云应用实例即可登录应用服务节点,登录密码信息无需发送给云应用实例,解决了用户通过云应用实例登录应用存在安全隐患的问题。
图11为本申请实施例提供的一种计算设备1100的结构示意图。其中,计算设备1100可以是图1-图10实施例中的账号管理节点140以及账号管理节点1000。如图11所示,计算设备1100包括:处理器1110、通信接口1120以及存储器1130。其中,处理器1110、通信接口1120以及存储器1130可以通过内部总线1140相互连接,也可通过无线传输等其他手段实现通信。本申请实施例以通过总线1140连接为例,总线1140可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器1110可以由至少一个通用处理器构成,例如中央处理器(CentralProcessing Unit,CPU),或者CPU和硬件芯片的组合。上述硬件芯片可以是专用集成电路(Application-Specific Integrated Circuit,ASIC)、可编程逻辑器件(ProgrammableLogic Device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(ComplexProgrammable Logic Device,CPLD)、现场可编程逻辑门阵列(Field-Programmable GateArray,FPGA)、通用阵列逻辑(Generic Array Logic,GAL)或其任意组合。处理器1110执行各种类型的数字存储指令,例如存储在存储器1130中的软件或者固件程序,它能使计算设备1100提供多种服务。
存储器1130用于存储程序代码,并由处理器1110来控制执行,以执行上述图1-图10中任一实施例中账号管理节点的处理步骤。程序代码中可以包括一个或多个软件模块,这一个或多个软件模块可以为图10实施例中提供的软件模块,如验证模块、记录模块以及接收模块,其中,验证模块用于对登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据设备标识发送验证成功信息至云应用实例;记录模块用于记录注册信息和状态信息;接收模块用于接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求。具体可用于执行图3实施例中的S420-步骤S430及其可选步骤、图4实施例中的步骤46-步骤47、步骤50、步骤52-步骤53及其可选步骤,还可以用于执行图1-图10实施例描述的其他由账号管理节点执行的步骤,这里不再进行赘述。
需要说明的是,本实施例可以是通用的物理服务器实现的,例如,ARM服务器或者X86服务器,也可以是基于通用的物理服务器结合NFV技术实现的虚拟机实现的,虚拟机指通过软件模拟的具有完整硬件***功能的、运行在一个完全隔离环境中的完整计算机***,本申请不作具体限定。
存储器1130可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器1030也可以包括非易失性存储器(Non-VolatileMemory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器1130还可以包括上述种类的组合。存储器1130可以存储有程序代码,具体可以包括用于执行图1-图10实施例描述的其他步骤的程序代码,这里不再进行赘述。存储器1130存储有第一对应关系和第二对应关系,其中,第一对应关系云平台账号和注册密码之间的对应关系,第二对应关系是云平台账号和设备标识之间的对应关系。
通信接口1120可以为有线接口(例如以太网接口),可以为内部接口(例如高速串行计算机扩展总线(Peripheral Component Interconnect express,PCIe)总线接口)、有线接口(例如以太网接口)或无线接口(例如蜂窝网络接口或使用无线局域网接口),用于与与其他设备或模块进行通信。
需要说明的,图11仅仅是本申请实施例的一种可能的实现方式,实际应用中,计算设备还可以包括更多或更少的部件,这里不作限制。关于本申请实施例中未示出或未描述的内容,可参见前述图1-图10实施例中的相关阐述,这里不再赘述。
应理解,图11所示的计算设备还可以是至少一个服务器构成的计算机集群,本申请不作具体限定。
图12为本申请实施例提供的一种终端设备1200的结构示意图。其中,该终端设备1200可以是图1-图10实施例中的终端设备110或者终端设备900。如图12所示,终端设备1200包括:处理器1210、通信接口1220以及存储器1230。其中,处理器1210、通信接口1220以及存储器1230可以通过内部总线1240相互连接,也可通过无线传输等其他手段实现通信。本申请实施例以通过总线1240连接为例,总线1240可以是PCI总线或EISA总线等。总线1240可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器1210可以由至少一个通用处理器构成,例如CPU,或者CPU和硬件芯片的组合。上述硬件芯片可以是ASIC、PLD或其组合。上述PLD可以是CPLD、FPGA、GAL或其任意组合。处理器1210行各种类型的数字存储指令,例如存储在存储器1230中的软件或者固件程序,它能使计算设备1200提供较宽的多种服务。
存储器1230用于存储程序代码,并由处理器1210来控制执行,以执行上述图1-图8中任一实施例中终端设备的处理步骤。程序代码中可以包括一个或多个软件模块,这一个或多个软件模块可以为图9实施例中提供的软件模块,如接收模块、发送模块和密码信息获取模块,其中,接收模块用于接收云应用实例发送针对应用服务节点的登录请求,密码信息获取模块920,用于根据登录请求获取用户输入的登录密码,发送模块930,用于将携带有登录密码和云应用实例的设备标识的验证请求发送至账号管理节点,具体可用于执行图3实施例中的S410-步骤S420及其可选步骤、图4实施例中的步骤43-步骤46、步骤48及其可选步骤,还可以用于执行图1-图8实施例描述的其他由账号管理节点执行的步骤,这里不再进行赘述。
存储器1230可以包括易失性存储器,例如RAM;存储器1230也可以包括非易失性存储器,例如ROM、快闪存储器、HDD或SSD;存储器1230还可以包括上述种类的组合。存储器1230可以存储有程序代码,具体可以包括用于执行图1-图8实施例描述的其他步骤的程序代码,这里不再进行赘述。存储器1230还可以存储有设备标识,其中,该设备标识是与其连接的云应用实例的设备标识,该设备标识可以是终端设备1200与云应用实例建立通道之后,终端设备1200通过该通道向云应用实例获取的设备标识。
通信接口1220可以为有线接口(例如以太网接口),可以为内部接口(例如PCIe总线接口)、有线接口(例如以太网接口)或无线接口(例如蜂窝网络接口或使用无线局域网接口),用于与与其他设备或模块进行通信。
需要说明的,图12仅仅是本申请实施例的一种可能的实现方式,实际应用中,计算设备还可以包括更多或更少的部件,这里不作限制。关于本申请实施例中未示出或未描述的内容,可参见前述图1-图8实施例中的相关阐述,这里不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在处理器上运行时,图1-图8所示的方法流程得以实现。
本申请实施例还提供一种计算机程序产品,当计算机程序产品在处理器上运行时,图1-图8所示的方法流程得以实现。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括至少一个计算机指令。在计算机上加载或执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DigitalSubscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含至少一个可用介质集合的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(Digital VideoDisc,DVD)、或者半导体介质。半导体介质可以是SSD。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (30)

1.一种基于云应用实例的登录方法,其特征在于,包括:
云应用实例发送针对应用服务节点的登录请求至终端设备;
所述终端设备根据所述登录请求获取用户输入的登录密码,将携带有所述登录密码和所述云应用实例的设备标识的验证请求发送至账号管理节点;
所述账号管理节点对所述登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据所述设备标识发送所述验证成功信息至所述云应用实例;
所述云应用实例根据所述验证成功信息登录所述应用服务节点。
2.根据权利要求1所述的方法,其特征在于,所述账号管理节点对所述登录密码进行验证之前,所述方法还包括:
所述账号管理节点记录注册信息,其中,所述注册信息包括云平台账号和注册密码的第一对应关系;
所述账号管理节点记录实例状态信息,其中,所述实例状态信息包括所述云平台账号和所述云应用实例的设备标识的第二对应关系;
所述账号管理节点对所述登录密码进行验证,包括:
所述账号管理节点根据所述验证请求携带的所述云应用实例的设备标识从所述第二对应关系获取所述云平台账号,根据所述云平台账号从所述第一对应关系获取所述注册密码,将所述登录密码与所述注册密码进行比对,在所述登录密码与所述注册密码一致的情况下,确认验证成功。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述设备标识发送所述验证成功信息至所述云应用实例,包括:
所述云应用实例向所述账号管理节点发送验证结果获取请求,其中,所述验证结果获取请求携带有所述云应用实例的设备标识;
所述账号管理节点根据所述验证结果获取请求携带的所述云应用实例的设备标识,向所述云应用实例发送所述验证成功信息。
4.根据权利要求3所述的方法,其特征在于,所述云应用实例根据所述验证成功信息登录所述应用服务节点,包括:
所述云应用实例发送所述验证成功信息至所述应用服务节点;
所述应用服务节点发送校验请求至所述账号管理节点,其中,所述校验请求携带有所述验证成功信息;
所述账号管理节点确认自身记录有所述验证成功信息,并向所述应用服务节点发送应用账号创建请求;
所述应用服务节点根据所述应用创建请求创建应用账号,并允许所述云应用实例以所述应用账号登录所述应用服务节点。
5.根据权利要求4所述的方法,其特征在于,所述云应用实例发送针对应用服务节点的登录请求至终端设备之前,所述方法还包括:
所述终端设备与所述云应用实例建立连接通道,并从所述云应用实例获取所述设备标识。
6.根据权利要求5所述的方法,其特征在于,所述云应用实例包括虚拟机、容器和裸金属服务器。
7.根据权利要求6所述的方法,其特征在于,所述应用服务节点包括游戏服务器、教育应用服务节点、视频应用服务节点、社交应用服务节点和虚拟现实应用服务节点。
8.根据权利要求7所述的方法,其特征在于,所述终端设备包括手机、平板电脑、个人电脑、智能电视、游戏机。
9.根据权利要求1至8任一项权利要求所述的方法,其特征在于,所述登录密码包括生物信息和口令。
10.一种基于云应用实例的登录***,其特征在于,包括:
云应用实例,用于发送针对应用服务节点的登录请求至终端设备;
所述终端设备,用于根据所述登录请求获取用户输入的登录密码,将携带有所述登录密码和所述云应用实例的设备标识的验证请求发送至账号管理节点;
所述账号管理节点,用于对所述登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据所述设备标识发送所述验证成功信息至所述云应用实例;
所述云应用实例,还用于根据所述验证成功信息登录所述应用服务节点。
11.根据权利要求10所述的***,其特征在于,
所述账号管理节点,用于在对所述登录密码进行验证之前,记录注册信息,其中,所述注册信息包括云平台账号和注册密码的第一对应关系;
所述账号管理节点,用于记录实例状态信息,其中,所述实例状态信息包括所述云平台账号和所述云应用实例的设备标识的第二对应关系;
所述账号管理节点,用于根据所述验证请求携带的所述云应用实例的设备标识从所述第二对应关系获取所述云平台账号,根据所述云平台账号从所述第一对应关系获取所述注册密码,将所述登录密码与所述注册密码进行比对,在所述登录密码与所述注册密码一致的情况下,确认验证成功。
12.根据权利要求10或11所述的***,其特征在于,
所述云应用实例,用于向所述账号管理节点发送验证结果获取请求,其中,所述验证结果获取请求携带有所述云应用实例的设备标识;
所述账号管理节点,用于根据所述验证结果获取请求携带的所述云应用实例的设备标识,向所述云应用实例发送所述验证成功信息。
13.根据权利要求12所述的***,其特征在于,
所述云应用实例,用于发送所述验证成功信息至所述应用服务节点;
所述应用服务节点,用于发送校验请求至所述账号管理节点,其中,所述校验请求携带有所述验证成功信息;
所述账号管理节点,用于确认自身记录有所述验证成功信息,并向所述应用服务节点发送应用账号创建请求;
所述应用服务节点,用于根据所述应用创建请求创建应用账号,并允许所述云应用实例以所述应用账号登录所述应用服务节点。
14.根据权利要求13所述的***,其特征在于,
所述云应用实例,用于在发送针对应用服务节点的登录请求至终端设备之前,与所述云应用实例建立连接通道,并从所述云应用实例获取所述设备标识。
15.根据权利要求14所述的***,其特征在于,所述云应用实例包括虚拟机、容器和裸金属服务器。
16.根据权利要求15所述的***,其特征在于,所述应用服务节点包括游戏服务器、教育应用服务节点、视频应用服务节点、社交应用服务节点和虚拟现实应用服务节点。
17.根据权利要求16所述的***,其特征在于,所述终端设备包括手机、平板电脑、个人电脑、智能电视、游戏机。
18.根据权利要求10至17任一项权利要求所述的***,其特征在于,所述登录密码包括生物信息和口令。
19.一种基于云应用实例的登录方法,其特征在于,包括:
终端设备接收云应用实例发送针对应用服务节点的登录请求;
所述终端设备根据所述登录请求获取用户输入的登录密码,将携带有所述登录密码和所述云应用实例的设备标识的验证请求发送至账号管理节点,其中,所述验证请求用于指示账号管理节点对所述登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据所述设备标识发送所述验证成功信息至所述云应用实例,所述验证成功信息用于供所述云应用实例登陆所述应用服务节点。
20.根据权利要求19所述的方法,其特征在于,所述终端设备接收云应用实例发送针对应用服务节点的登录请求之前,所述方法还包括:
所述终端设备与所述云应用实例建立连接通道,并从所述云应用实例获取所述设备标识。
21.一种终端设备,其特征在于,包括:
接收模块,用于接收云应用实例发送针对应用服务节点的登录请求;
密码信息获取模块,用于根据所述登录请求获取用户输入的登录密码;
发送模块,用于将携带有所述登录密码和所述云应用实例的设备标识的验证请求发送至账号管理节点,其中,所述验证请求用于指示账号管理节点对所述登录密码进行验证并根据所述设备标识发送验证成功信息至所述云应用实例,所述验证成功信息用于供所述云应用实例登陆所述应用服务节点。
22.根据权利要求21所述的终端设备,其特征在于,所述终端设备还包括建立模块,所述建立模块用于在所述接收模块接收云应用实例发送针对应用服务节点的登录请求之前,与所述云应用实例建立连接通道,并从所述云应用实例获取所述设备标识。
23.一种终端设备,其特征在于,包括处理器和存储器,所述存储器存储有程序指令,所述处理器运行所述程序指令以执行以下步骤:
接收云应用实例发送针对应用服务节点的登录请求;
根据所述登录请求获取用户输入的登录密码;
将携带有所述登录密码和所述云应用实例的设备标识的验证请求发送至账号管理节点,其中,所述验证请求用于指示账号管理节点对所述登录密码进行验证并根据所述设备标识发送验证成功信息至所述云应用实例,所述验证成功信息用于供所述云应用实例登陆所述应用服务节点。
24.根据权利要求23所述的终端设备,其特征在于,所述处理器运行所述程序指令以执行以下步骤:
在接收云应用实例发送针对应用服务节点的登录请求之前,与所述云应用实例建立连接通道,并从所述云应用实例获取所述设备标识。
25.一种基于云应用实例的登录方法,其特征在于,包括:
账号管理节点接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求,其中,所述登录密码是所述终端设备接收云应用实例发送的针对应用服务节点的登录请求之后,向用户获取的登录密码;
所述账号管理节点对所述登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据所述设备标识发送所述验证成功信息至云应用实例,使得所述云应用实例根据所述验证成功信息登录所述应用服务节点。
26.根据权利要求23所述的方法,其特征在于,所述账号管理节点接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求之前,所述方法还包括:
所述账号管理节点记录注册信息,其中,所述注册信息包括云平台账号和注册密码的第一对应关系;
所述账号管理节点记录实例状态信息,其中,所述实例状态信息包括所述云平台账号和所述云应用实例的设备标识的第二对应关系;
所述账号管理节点对所述登录密码进行验证,包括:
所述账号管理节点根据所述验证请求携带的所述云应用实例的设备标识从所述第二对应关系获取所述云平台账号,根据所述云平台账号从所述第一对应关系获取所述注册密码,将所述登录密码与所述注册密码进行比对,在所述登录密码与所述注册密码一致的情况下,确认验证成功。
27.一种账号管理节点,其特征在于,包括:
接收模块,用于接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求,其中,所述登录密码是所述终端设备接收云应用实例发送的针对应用服务节点的登录请求之后,向用户获取的登录密码;
验证模块,用于对所述登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据所述设备标识发送所述验证成功信息至云应用实例,使得所述云应用实例根据所述验证成功信息登录所述应用服务节点。
28.根据权利要求27所述的账号管理节点,其特征在于,所述节点还包括记录模块,
所述记录模块用于在所述接收模块接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求之前,所述账号管理节点记录注册信息,其中,所述注册信息包括云平台账号和注册密码的第一对应关系;
所述记录模块用于记录实例状态信息,其中,所述实例状态信息包括所述云平台账号和所述云应用实例的设备标识的第二对应关系;
所述验证模块用于根据所述验证请求携带的所述云应用实例的设备标识从所述第二对应关系获取所述云平台账号,根据所述云平台账号从所述第一对应关系获取所述注册密码,将所述登录密码与所述注册密码进行比对,在所述登录密码与所述注册密码一致的情况下,确认验证成功。
29.一种计算设备,其特征在于,包括处理器和存储器,所述存储器存储有程序指令,所述处理器运行所述程序指令以执行以下步骤:
接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求,其中,所述登录密码是所述终端设备接收云应用实例发送的针对应用服务节点的登录请求之后,向用户获取的登录密码;
对所述登录密码进行验证,在验证成功的情况下产生验证成功信息,并根据所述设备标识发送所述验证成功信息至云应用实例,使得所述云应用实例根据所述验证成功信息登录所述应用服务节点。
30.根据权利要求29所述的计算设备,其特征在于,所述处理器运行所述程序指令以执行以下步骤:
接收终端设备发送的携带有登录密码和云应用实例的设备标识的验证请求之前,所述方法还包括:
记录注册信息,其中,所述注册信息包括云平台账号和注册密码的第一对应关系;
记录实例状态信息,其中,所述实例状态信息包括所述云平台账号和所述云应用实例的设备标识的第二对应关系;
根据所述验证请求携带的所述云应用实例的设备标识从所述第二对应关系获取所述云平台账号,根据所述云平台账号从所述第一对应关系获取所述注册密码,将所述登录密码与所述注册密码进行比对,在所述登录密码与所述注册密码一致的情况下,确认验证成功。
CN202010443499.9A 2020-04-30 2020-05-22 一种基于云应用实例的登录方法、***及相关设备 Active CN113595968B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP21797552.3A EP4135283A4 (en) 2020-04-30 2021-04-27 CLOUD APPLICATION INSTANCE-BASED LOGIN METHOD AND SYSTEM, AND RELATED DEVICE
PCT/CN2021/090364 WO2021218979A1 (zh) 2020-04-30 2021-04-27 一种基于云应用实例的登录方法、***及相关设备
US17/976,398 US20230054057A1 (en) 2020-04-30 2022-10-28 Login Method and System Based on Cloud Application Instance, and Related Device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2020103660583 2020-04-30
CN202010366058 2020-04-30

Publications (2)

Publication Number Publication Date
CN113595968A CN113595968A (zh) 2021-11-02
CN113595968B true CN113595968B (zh) 2023-02-03

Family

ID=78237876

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010443499.9A Active CN113595968B (zh) 2020-04-30 2020-05-22 一种基于云应用实例的登录方法、***及相关设备
CN202010616848.2A Active CN113592486B (zh) 2020-04-30 2020-06-30 基于云应用实例的支付方法、***及相关设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010616848.2A Active CN113592486B (zh) 2020-04-30 2020-06-30 基于云应用实例的支付方法、***及相关设备

Country Status (4)

Country Link
US (2) US20230054057A1 (zh)
EP (2) EP4135283A4 (zh)
CN (2) CN113595968B (zh)
WO (2) WO2021218979A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697078A (zh) * 2022-02-24 2022-07-01 青岛海尔科技有限公司 信息验证方法及装置、存储介质、电子装置
CN114650279B (zh) * 2022-03-25 2023-10-03 阿里巴巴(中国)有限公司 实例处理方法及***
CN114662131A (zh) * 2022-04-09 2022-06-24 江阴市中医院 一种基于隐私安全计算建立的中医药大数据应用开放平台
CN114691241B (zh) * 2022-04-19 2024-01-19 中煤航测遥感集团有限公司 任务执行方法、装置、电子设备及存储介质
CN114676067B (zh) * 2022-05-26 2022-08-30 武汉迎风聚智科技有限公司 一种测试脚本的参数化处理方法以及装置
CN114697047B (zh) * 2022-06-01 2022-10-04 树根互联股份有限公司 物联网中的子设备注册方法、云服务器及网关设备
CN115065684B (zh) * 2022-08-17 2022-12-02 腾讯科技(深圳)有限公司 数据处理方法、装置、设备以及介质
CN115801317B (zh) * 2022-10-14 2024-07-02 支付宝(杭州)信息技术有限公司 服务提供方法、***、装置、存储介质及电子设备
CN116366650B (zh) * 2023-06-01 2023-08-01 南京美乐威电子科技有限公司 云服务***、云终端和物理身份绑定方法
CN117077097B (zh) * 2023-08-31 2024-03-19 深圳市易连汇通科技有限公司 基于数据分析的平板电脑登录验证方法
CN117539772A (zh) * 2023-11-22 2024-02-09 深圳市宇泰科技有限公司 一种基于Web的组态软件实现方法及***
CN117951120A (zh) * 2024-03-26 2024-04-30 浪潮云信息技术股份公司 一种CloudBeaver数据库管理***集成到云平台的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595809A (zh) * 2013-11-22 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视中的账户信息管理方法及装置
CN105187431A (zh) * 2015-09-17 2015-12-23 网易(杭州)网络有限公司 第三方应用的登录方法、服务器、客户端及通信***
WO2018163087A1 (en) * 2017-03-07 2018-09-13 Sita Information Networking Computing Usa, Inc. System, device and method for accessing shared infrastructure
CN109325342A (zh) * 2018-09-10 2019-02-12 平安科技(深圳)有限公司 身份信息管理方法、装置、计算机设备和存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1798204A (zh) * 2004-12-24 2006-07-05 华为技术有限公司 一种支付***及其实现方法
EP2184698A4 (en) * 2007-08-29 2014-02-26 Mitsubishi Electric Corp AUTHENTICATION TERMINAL AND NETWORK TERMINAL
WO2012006638A1 (en) * 2010-07-09 2012-01-12 State Street Corporation Systems and methods for private cloud computing
CN103186851B (zh) * 2011-12-30 2018-05-25 上海博泰悦臻电子设备制造有限公司 基于云数据处理技术的电子支付***
KR101339651B1 (ko) * 2012-11-19 2013-12-10 권도균 대면거래에서의 온라인 결제 방법
CN104717261B (zh) * 2013-12-17 2018-05-29 华为技术有限公司 一种登录方法和桌面管理设备
US20150339656A1 (en) * 2014-05-21 2015-11-26 Square, Inc. Verified purchasing by push notification
CN105187362B (zh) * 2014-06-23 2020-01-10 中兴通讯股份有限公司 一种桌面云客户端和服务端之间连接认证的方法及装置
CN105530293B (zh) * 2015-12-02 2019-07-02 深信服科技股份有限公司 应用发布方法和装置
CN105741092A (zh) * 2016-01-19 2016-07-06 四川长虹电器股份有限公司 一种支持云端多业务的统一支付方法及***
CN105825378A (zh) * 2016-03-15 2016-08-03 腾讯科技(深圳)有限公司 一种订单支付方法、终端及服务器
US20170372310A1 (en) * 2016-06-27 2017-12-28 Paypal, Inc. Secure key based trust chain among user devices
US10726027B2 (en) * 2017-11-16 2020-07-28 International Business Machines Corporation Cognitive elasticity of cloud applications
CN109150696B (zh) * 2018-08-29 2021-08-10 江苏奇异点网络有限公司 信息处理方法、服务器、客户端及计算机可读存储介质
CN110135823B (zh) * 2019-04-09 2022-04-08 浙江禾平数据技术有限公司 订单处理方法、装置、计算机设备及可读存储介质
CN110689334A (zh) * 2019-09-26 2020-01-14 口碑(上海)信息技术有限公司 基于多人点单的支付方法、服务器、客户端及***
CN110796440A (zh) * 2019-10-29 2020-02-14 中国工商银行股份有限公司 支付方法、装置及***、支付业务架构、电子设备和介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595809A (zh) * 2013-11-22 2014-02-19 乐视致新电子科技(天津)有限公司 智能电视中的账户信息管理方法及装置
CN105187431A (zh) * 2015-09-17 2015-12-23 网易(杭州)网络有限公司 第三方应用的登录方法、服务器、客户端及通信***
WO2018163087A1 (en) * 2017-03-07 2018-09-13 Sita Information Networking Computing Usa, Inc. System, device and method for accessing shared infrastructure
CN109325342A (zh) * 2018-09-10 2019-02-12 平安科技(深圳)有限公司 身份信息管理方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
US20230056518A1 (en) 2023-02-23
WO2021219042A1 (zh) 2021-11-04
CN113595968A (zh) 2021-11-02
CN113592486B (zh) 2024-04-12
EP4134894A4 (en) 2023-10-04
EP4134894A1 (en) 2023-02-15
WO2021218979A1 (zh) 2021-11-04
US20230054057A1 (en) 2023-02-23
EP4135283A4 (en) 2023-10-04
EP4135283A1 (en) 2023-02-15
CN113592486A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
CN113595968B (zh) 一种基于云应用实例的登录方法、***及相关设备
US10511586B2 (en) Systems, apparatuses, methods, and non-transitory computer readable media for authenticating user using history of user
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
US10467194B2 (en) Multi-device upload integration application
CN104995626A (zh) 装置的识别委托
TWI499918B (zh) 執行應用於安卓系統之應用程式之雲端管理系統及其方法
KR101229858B1 (ko) 웹을 통한 테스팅 자원 공유 방법 및 그 시스템
EP3249882A1 (en) Data uploading method, device and system
TW201203140A (en) Online service providing system, method, server and mobile device thereof, and computer program product
KR101871876B1 (ko) 채팅 정보 전송 방법 및 장치, 및 채팅 정보 푸시 방법 및 서버
WO2017197888A1 (zh) 一种数据分享方法、智能终端及***
CN105657781B (zh) 接入WiFi网络的方法及装置
CN111991813A (zh) 登录游戏的方法、装置、电子设备及存储介质
US10983903B1 (en) Enhanced automated protocol for secure application testing
CN110691085A (zh) 登录方法、装置、密码管理***及计算机可读介质
CN109614778B (zh) 用户权限的动态配置方法、网关及***
US20240007591A1 (en) Method and apparatus of interaction video connection, electronic device, and storage medium
US11409856B2 (en) Video-based authentication
CN111831991A (zh) 输入操作检测方法、装置、计算设备和介质
CN114968456B (zh) 一种控制终端的方法和装置
CN116170274A (zh) 一种Web应用接入方法、装置、***及计算设备
CN109543398B (zh) 一种应用程序账户迁移方法、装置和电子设备
CN110351333B (zh) 一种具备验证机制的请求队列方法及***
CN113158146A (zh) 脚本管理方法、脚本管理平台、计算设备及介质
US11972310B1 (en) Multi-resource operations in an analytics computing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220207

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Applicant after: Huawei Cloud Computing Technologies Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

GR01 Patent grant
GR01 Patent grant