CN111970298A - 应用访问方法、装置、存储介质及计算机设备 - Google Patents

应用访问方法、装置、存储介质及计算机设备 Download PDF

Info

Publication number
CN111970298A
CN111970298A CN202010872739.7A CN202010872739A CN111970298A CN 111970298 A CN111970298 A CN 111970298A CN 202010872739 A CN202010872739 A CN 202010872739A CN 111970298 A CN111970298 A CN 111970298A
Authority
CN
China
Prior art keywords
application
target
user
real
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010872739.7A
Other languages
English (en)
Other versions
CN111970298B (zh
Inventor
程冉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010872739.7A priority Critical patent/CN111970298B/zh
Publication of CN111970298A publication Critical patent/CN111970298A/zh
Application granted granted Critical
Publication of CN111970298B publication Critical patent/CN111970298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种应用访问方法、装置、存储介质及计算机设备,属于云技术领域。包括:显示目标应用的登录提示页面,该登录提示页面中包括目标登录选项;响应于对目标登录选项的触发操作,显示授权页面;该授权页面中包括与目标实名等级匹配的第一类授权选项,第一类授权选项用于提示通过即时通讯应用授权用户实名信息给目标应用;目标实名等级与访问目标应用需要的用户实名信息对应;响应于对第一类授权选项的触发操作,从即时通讯应用获取目标实名等级对应的用户实名信息,基于该用户实名信息访问目标应用。本申请实现了跨应用的用户实名信息共享,不但降低了隐私信息泄露的安全风险,而且极大地降低了用户的操作复杂度。

Description

应用访问方法、装置、存储介质及计算机设备
技术领域
本申请涉及云技术领域,特别涉及一种应用访问方法、装置、存储介质及计算机设备。
背景技术
互联网实名制,是强制上网者必须基于实名信息才能使用互联网服务的一种制度。其目的在于减少网上不良信息,促进互联网用户(简称用户)对网络行为负责。换言之,互联网实名制是一种以用户实名为基础的网络管理方式,其不但是保护以及引导互联网用户的重要手段,而且还能够避免青少年受网络不良因素的影响。
在实名身份认证的网络管理机制下,如果用户想要访问多个应用,则还需要用户在多个不同的应用平台分别提交实名信息。比如,用户A在一段时间内访问了8个应用,则还需用户A在8个不同的应用平台提交8次实名信息。
然而,在多个不同的应用平台进行实名信息提交,一方面存在信息泄露的安全风险,另一方面由于需要用户反复填写实名信息,因此操作复杂度较高。
发明内容
本申请实施例提供了一种应用访问方法、装置、存储介质及计算机设备,实现了跨应用的用户实名信息共享,不但降低了隐私信息泄露的安全风险,而且极大地降低了用户的操作复杂度。所述技术方案如下:
一方面,提供了一种应用访问方法,所述方法包括:
显示目标应用的登录提示页面,所述登录提示页面中包括目标登录选项;所述目标登录选项用于提示使用即时通讯账号访问所述目标应用;
响应于对所述目标登录选项的触发操作,显示授权页面;所述授权页面中包括与目标实名等级匹配的第一类授权选项,所述第一类授权选项用于提示通过即时通讯应用授权用户实名信息给所述目标应用;所述目标实名等级与访问所述目标应用需要的用户实名信息对应;
响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,基于所述用户实名信息访问所述目标应用。
另一方面,提供了一种应用访问装置,所述装置包括:
第一显示模块,被配置为显示目标应用的登录提示页面,所述登录提示页面中包括目标登录选项;所述目标登录选项用于提示使用即时通讯账号访问所述目标应用;
第二显示模块,被配置为响应于对所述目标登录选项的触发操作,显示授权页面;所述授权页面中包括与目标实名等级匹配的第一类授权选项,所述第一类授权选项用于提示通过即时通讯应用授权用户实名信息给所述目标应用;所述目标实名等级与访问所述目标应用需要的用户实名信息对应;
第一获取模块,被配置为响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息;
执行模块,被配置为基于所述用户实名信息访问所述目标应用。
在一种可能的实现方式中,所述第一获取模块,被配置为:
获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的所述用户实名信息;所述加密数据包括:所述用户实名信息、当前时间和所述目标应用的应用标识。
在一种可能的实现方式中,所述执行模块,被配置为:
向即时通讯服务器发送所述加密数据;
其中,所述加密数据用于指示所述即时通讯服务器执行以下操作:响应于所述加密数据通过校验,向目标服务器发送明文形式的所述用户实名信息;
接收所述目标服务器下发的第一通知消息,所述第一通知消息用于指示所述目标服务器已获取到所述用户实名信息;
其中,所述即时通讯服务器是为所述即时通讯应用提供服务的服务器;所述目标服务器是为所述目标应用提供服务的服务器。
在一种可能的实现方式中,所述执行模块,被配置为:
向即时通讯服务器发送所述加密数据;
接收所述即时通讯服务器下发的明文形式的所述用户实名信息;其中,所述加密数据用于指示所述即时通讯服务器执行以下操作:响应于所述加密数据通过校验,返回明文形式的所述用户实名信息;
向所述目标服务器发送所述用户实名信息;
接收所述目标服务器下发的第一通知消息,所述第一通知消息用于指示所述目标服务器已获取到所述用户实名信息;
其中,所述即时通讯服务器是为所述即时通讯应用提供服务的服务器;所述目标服务器是为所述目标应用提供服务的服务器。
在一种可能的实现方式中,所述装置还包括:
第三显示模块,被配置为响应于接收到所述第一通知消息,显示第一提示信息;所述第一提示信息用于提示授权成功;
接收模块,被配置为接收所述即时通讯服务器下发的第二通知消息,所述第二通知消息用于指示所述加密数据未通过校验;
所述第三显示模块,还被配置为显示第二提示信息,所述第二提示信息用于提示重新进行授权。
在一种可能的实现方式中,所述第一类授权选项为实名认证信息授权选项;其中,实名认证信息为用户证件信息;
所述第一获取模块,还被配置为:
响应于对所述实名认证信息授权选项的触发操作,获取所述即时通讯应用向所述目标应用传递的加密数据;其中,所述加密数据为密文形式的用户证件信息。
在一种可能的实现方式中,所述第一类授权选项为实名认证信息授权选项;其中,实名认证信息为交易卡片信息;
所述第一获取模块,还被配置为:
响应于对所述实名认证信息授权选项的触发操作,显示交易卡片选择页面;所述交易卡片选择页面包括N个卡片选项,每个卡片选项用于指示一张交易卡片,N的取值为正整数;
响应于对所述N个卡片选项中目标卡片选项的触发操作,获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的交易卡片信息,所述交易卡片信息与所述目标卡片选项指示的交易卡片对应。
在一种可能的实现方式中,所述第一类授权选项为通话号码授权选项,所述第一获取模块,还被配置为:
响应于对所述通话号码授权选项的触发操作,显示验证信息输入框;
响应于输入的验证信息与即时通讯服务器下发的验证信息匹配,获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的第一通话号码;所述第一通话号码为所述即时通讯应用绑定的通话号码。
在一种可能的实现方式中,所述第一类授权选项为通话号码授权选项,所述第一获取模块,还被配置为:
响应于对所述通话号码授权选项的触发操作,显示通话号码输入框和验证信息输入框;
响应于输入的验证信息与即时通讯服务器下发的验证信息匹配,获取加密数据;
其中,所述加密数据为密文形式的第二通话号码;所述第二通话号码为通过所述通话号码输入框输入获取到的通话号码。
在一种可能的实现方式中,所述授权页面中还包括第二类授权选项,所述装置还包括:
第二获取模块,被配置为响应于对所述第二类授权选项的触发操作,获取所述即时通讯应用向所述目标应用传递的用户基本信息;
所述执行模块,还被配置为基于所述用户基本信息访问所述目标应用;
其中,所述用户基本信息为所述即时通讯应用保存的用户个人资料。
在一种可能的实现方式中,所述授权页面中还包括第二类授权选项,
所述第二获取模块,还被配置为响应于对所述第二类授权选项的触发操作,随机生成用户基本信息;
所述执行模块,还被配置为基于所述用户基本信息访问所述目标应用;
其中,所述用户基本信息为所述即时通讯应用保存的用户个人资料。
在一种可能的实现方式中,所述装置还包括:
第四显示模块,被配置为调用所述即时通讯应用显示授权管理页面;其中,所述授权管理页面中包括M个信息条目,一个信息条目用于展示一个已授权应用的应用标识和被授权的用户实名信息;M为正整数;
删除模块,被配置为响应于对所述目标应用所在信息条目的触发操作,取消对所述目标应用的授权。
另一方面,提供了一种计算机设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行以实现上述的应用访问方法。
另一方面,提供了一种存储介质,所述存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现上述的应用访问方法。
另一方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机程序代码,该计算机程序代码存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机程序代码,处理器执行该计算机程序代码,使得该计算机设备执行上述的应用访问方法。
本申请实施例提供的技术方案带来的有益效果是:
在实名身份认证的网络管理机制下,如果用户触发了访问应用操作,则即时通讯应用可以通过授权的方式,将自身存储的用户实名信息共享给待访问应用,进而使得用户基于共享的用户实名信息完成应用登录。换言之,本申请实施例能够将用户在即时通讯应用中提交的用户实名信息,直接跨应用透传给其他应用,使得其他应用能够直接从即时通讯应用中,获得相应实名等级对应的用户实名信息,不但避免了用户在多个应用平台重复提交实名信息的麻烦,而且还降低了隐私信息泄露的安全风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种应用访问方法涉及的实施环境的示意图;
图2是本申请实施例提供的另一种应用访问方法涉及的实施环境的示意图;
图3是本申请实施例提供的一种应用访问方法的流程图;
图4是本申请实施例提供的一种显示页面示意图;
图5是本申请实施例提供的另一种显示页面示意图;
图6是本申请实施例提供的另一种显示页面示意图;
图7是本申请实施例提供的另一种显示页面示意图;
图8是本申请实施例提供的另一种显示页面示意图;
图9是本申请实施例提供的另一种应用访问方法的流程图;
图10是本申请实施例提供的另一种显示页面示意图;
图11是本申请实施例提供的另一种显示页面示意图;
图12是本申请实施例提供的另一种应用访问方法的流程图;
图13是本申请实施例提供的另一种应用访问方法的流程图;
图14是本申请实施例提供的另一种显示页面示意图;
图15是本申请实施例提供的另一种显示页面示意图;
图16是本申请实施例提供的一种产品侧的整体执行流程的示意图;
图17是本申请实施例提供的一种技术侧的整体执行流程的示意图;
图18是本申请实施例提供的一种应用访问装置的结构示意图;
图19是本申请实施例提供的一种计算机设备的结构示意图;
图20是本申请实施例提供的另一种计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种概念,但除非特别说明,这些概念不受这些术语限制。这些术语仅用于将一个概念与另一个概念区分。其中,至少一个是指一个或一个以上,例如,至少一个用户可以是一个用户、两个用户、三个用户等任意大于等于一的整数个用户。而多个是指两个或者两个以上,例如,多个用户可以是两个用户、三个用户等任意大于等于二的整数个用户。
本申请实施例提供了一种应用访问方法、装置、存储介质及计算机设备。其中,该应用访问方法涉及云技术。
其中,云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。云技术基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络***的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台***进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的***后盾支撑,只能通过云计算来实现。
其中,本申请实施例提供的应用访问方法涉及云技术领域中的云安全(CloudSecurity)。云安全是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
在一种可能的实现方式中,云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机***安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
下面首先对本申请实施例涉及的一些名词术语或缩略语进行介绍。
即时通讯应用:支持单人或多人参与,支持用户发送语音、视频、图片和文字等。实质上,即时通讯应用为人与人之间提供了一个信息交互平台。
这个信息交互平台具体是指一种通过社交关系和/或共同兴趣将人与人之间联系起来的网络架构,而用户通过即时通讯应用可以进行日常交流以及处理一些日常事务。其中,每个用户可以拥有用于为该信息交互平台上其他用户所辨识的网络身份。在本发明实施例中,该网络身份也可称之为用户的用户标识。
在信息交互平台上,不同用户之间可以通过互相确认的方式以建立社交关系,例如,互相加好友或互相关注等。各个用户均维护有一条好友关系链。当两个用户建立了社交关系后,他们成为彼此的社交网络联系人。一组用户可以通过自行选择的方式,以形成具有彼此之间的社交关系,从而形成一个社交群组。该群组内的每个成员都是该群组内所有其他成员的社交网络联系人。
即时通讯服务器:指代为即时通讯应用提供服务的服务器。
即时通讯账号:指代用户登录即时通讯应用所使用的用户账号。
用户实名信息:在本申请实施例中,用户实名信息可以包括用户认证信息和通话号码。
实名认证信息:指代用于确认用户真实身份的资料。示例性地,实名认证信息包括但不限于用户证件信息和交易卡片信息。在一种可能的实现方式中,用户证件信息可以为用户身份证,交易卡片信息可以为用户所持的银行卡。
第三方应用:是指针对应用在功能上的不足或者漏洞,而由非软件编制方的其他组织或个人开发的相关软件。其中,第三方应用通常是由独立的科技公司或个人开发。
第三方服务器:指代为第三方应用提供服务的服务器。
下面对本申请实施例提供的应用访问方法涉及的实施环境进行介绍。
本申请实施例提供的应用访问方法应用于计算机设备。其中,该计算机设备包括终端和服务器。
示例性地,参见图1,该实施环境包括:终端101和服务器102。
在一种可能的实现方式中,服务器102可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端101以及服务器102可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
在另一种可能的实现方式中,参见图2,终端101上安装有即时通讯应用1011和第三方应用1012。服务器102包括即时通讯服务器1021和第三方服务器1022。在图2所示的实施环境下,考虑到用户在不同的应用平台反复提交实名资料,进而导致的高信息泄露风险和用户操作复杂度高的问题,本申请实施例提出了一种基于跨应用信息共享的应用授权登录方案。
在该方案中,即时通讯应用可以通过授权的方式,将自身存储的实名资料共享给第三方应用,进而降低信息泄露的安全风险,以及降低用户操作复杂度。换言之,用户在使用即时通讯账号登录第三方应用后,无需用户在登录成功之后再提交实名资料,本方案可以将用户在即时通讯应用中提交的实名资料直接透传给第三方应用,进而能够避免用户重复提交实名资料的麻烦,也降低了信息泄露风险。示例性地,应用之间的授权登录可以通过OAuth协议实现,本申请实施例对此不进行具体限定。
下面通过以下实施例对本申请实施例提供的基于跨应用信息共享的应用授权登录方案进行详细地介绍说明。
图3是本申请实施例提供的一种应用访问方法的流程图。参见图3,本申请实施例提供的方法流程包括:
301、终端显示目标应用的登录提示页面,该登录提示页面中包括目标登录选项;目标登录选项用于提示使用即时通讯账号访问目标应用。
在本申请实施例中,目标应用可以为终端上安装的第三方应用,比如音乐播放应用、视频应用、直播类应用、游戏应用等。
在一种可能的实现方式中,登录提示页面应用户请求而显示,比如当终端检测到用户点击了目标应用的应用图标时,显示该登录提示页面。
参见图4,该登录提示页面中可以包括:“需要登录才能继续使用”的登录提示信息、用于提示用户进行注册的注册选项401、以及目标登录选项402。
其中,目标登录选项402用于提示用户使用即时通讯账号访问目标应用,如图4所示,目标登录选项402呈现的内容可以为“使用即时通讯账号登录”。
302、响应于用户对目标登录选项的触发操作,终端调用即时通讯应用显示授权页面;该授权页面中包括与目标实名等级匹配的第一类授权选项,第一类授权选项用于提示通过即时通讯应用授权用户实名信息给目标应用;目标实名等级与访问目标应用需要的用户实名信息对应。
在一种可能的实现方式中,用户对目标登录选项的触发操作可以是:用户对目标登录选项的点击操作,即在用户点击目标登录选项后,终端由第三方应用跳转至即时通讯应用,在即时通讯应用中弹出授权页面。
参见图5,该授权页面中可以包括:“使用即时通讯账号登录***”的授权提示信息和第一类授权选项。其中,第一类授权选项可以为实名认证信息授权选项501或通话号码授权选项503。除此之外,该授权页面中还包括第二类授权选项502,示例性地,第二类授权选项502呈现的内容可以为“授权用户基本信息”。
作为一个示例,调用即时通讯应用显示授权页面,可以为:目标应用通过特定API(Application Programming Interface,应用程序接口)调用即时通讯应用弹出授权页面。
其中,实名等级可以分为通话号码实名、用户证件信息实名和交易卡片实名,本申请实施例对此不进行具体限定。示例性地,通话号码实名的实名等级为低,用户证件信息实名的实名等级为中,交易卡片实名的实名等级为高。
303、响应于用户对第一类授权选项的触发操作,终端从即时通讯应用获取目标实名等级对应的用户实名信息,基于获取到的用户实名信息访问目标应用。
在一种可能的实现方式中,用户对第一类授权选项的触发操作可以是:用户对图5中的“授权实名认证信息”选项501或“授权通话号码”选项503的点击操作。
在本申请实施例中,从即时通讯应用获取用户实名信息,包括:获取即时通讯应用向目标应用传递的加密数据;其中,该加密数据为密文形式的用户实名信息。作为一个示例,该加密数据包括:用户实名信息、当前时间和目标应用的应用标识。即,即时通讯应用共享给目标应用的用户实名信息,并不是明文形式,而是一个单向的加密字符串。示例性地,本申请实施例所采用的加密方式如下:密文=原文+当前时间+目标应用的应用标识。其中,应用标识可以为应用名称或应用ID,本申请实施例对此不进行具体限定。该种加密方式确保了不同的第三方应用获取到的密文不同,且同一应用在不同的时间获取到的相同用户的密文也是不同的,避免了撞库问题的发生。
在一种可能的实现方式中,响应于用户对“授权实名认证信息”选项501的触发操作,从即时通讯应用获取目标实名等级对应的实名认证信息,包括如下两种实现方式。
授权用户证件信息
针对该种情形,第一类授权选项为实名认证信息授权选项;其中,实名认证信息为用户证件信息;示例性地,响应于对第一类授权选项的触发操作,从即时通讯应用获取目标实名等级对应的用户实名信息,包括:响应于对实名认证信息授权选项的触发操作,获取即时通讯应用向目标应用传递的加密数据;其中,加密数据为密文形式的用户证件信息。
在一种可能的实现方式中,上述步骤详细包括:
303-1、响应于用户对实名认证信息授权选项的触发操作,显示第一选择页面;其中,第一选择页面中包括第一授权选项。
在一种可能的实现方式中,用户对该实名认证信息授权选项的触发操作可以是:用户对该实名认证信息授权选项的点击操作。即,在用户点击该实名认证信息授权选项后,终端由图5跳转至图6所示的第一选择页面。
参见图6,第一选择页面中可以包括:“授权实名认证信息类型”的授权提示信息和第一授权选项601。其中,第一授权选项601呈现的内容可以为“授权用户证件信息”。
303-2、响应于用户对第一授权选项的触发操作,获取即时通讯应用向目标应用传递的加密数据;其中,该加密数据为密文形式的用户证件信息。
其中,如果用户触发了“授权用户证件信息”选项601,则目标应用会获取到即时通讯应用向目标应用传递的加密数据;其中,该加密数据为密文形式的用户证件信息。而目标应用在获取到密文形式的用户证件信息后,便可据此允许用户登录。此时,终端可跳转回目标应用并显示如图7所示的授权成功页面。
授权交易卡片信息
针对该种情形,第一类授权选项为实名认证信息授权选项;其中,实名认证信息为交易卡片信息;示例性地,响应于对第一类授权选项的触发操作,从即时通讯应用获取目标实名等级对应的用户实名信息,包括:响应于对实名认证信息授权选项的触发操作,显示交易卡片选择页面;交易卡片选择页面包括N个卡片选项,每个卡片选项用于指示一张交易卡片;响应于对N个卡片选项中目标卡片选项的触发操作,获取即时通讯应用向目标应用传递的加密数据;其中,加密数据为密文形式的交易卡片信息,交易卡片信息与目标卡片选项指示的交易卡片对应。
在一种可能的实现方式中,上述步骤详细包括:
303-3、响应于对第二授权选项的触发操作,显示第一选择页面;其中,第一选择页面中还包括第二授权选项。
如图6所示,该第一选择页面中还包括第二授权选项602。其中,第二授权选项602呈现的内容可以为“授权交易卡片信息”。
303-4、响应于用户对第二授权选项的触发操作,显示交易卡片选择页面。
其中,该交易卡片选择页面包括N个卡片选项,每个卡片选项用于指示一张交易卡片,N的取值为正整数。示例性地,N的取值既可以为用户在即时通讯应用中绑定的全部交易卡片数量,也可以为绑定的部分交易卡片数量,本申请实施例对此不进行具体限定。如图8所示,该交易卡片选择页面上示出了两个卡片选项,分别为指示交易卡片1的选项801和指示交易卡片2的选项802。
303-5、响应于对N个卡片选项中目标卡片选项的触发操作,获取即时通讯应用向所述目标应用传递的加密数据;该加密数据为密文形式的交易卡片信息,该交易卡片信息与目标卡片选项指示的交易卡片对应。
其中,目标卡片选项的数量既可以为一个也可以为多个,相应地,获取到的交易卡片信息既可以指示一张交易卡片,也可以指示多张交易卡片。而目标应用在获取到密文形式的交易卡片信息后,便可据此允许用户登录。此时,终端可跳转回目标应用并显示如图7所示的授权成功页面。
授权通话号码
针对该种方式,第一类授权选项为通话号码授权选项,响应于对第一类授权选项的触发操作,从即时通讯应用获取目标实名等级对应的用户实名信息,包括:
901、响应于用户对通话号码授权选项的触发操作,终端显示第二选择页面;第二选择页面中包括第三授权选项和第四授权选项。
在一种可能的实现方式中,用户对通话号码授权选项的触发操作可以是:用户对图5中的“授权通话号码”选项503的点击操作。即在用户点击“授权通话号码”选项503后,终端由图5跳转至图10所示的第二选择页面。
参见图10,该第二选择页面中可以包括:“授权通话号码类型”的授权提示信息、第三授权选项1001和第四授权选项1002。示例性地,第三授权选项1001呈现的内容可以为“授权即时通讯应用绑定的通话号码”,第四授权选项1002呈现的内容可以为“授权新的通话号码”。
在本申请实施例中,用户既可以选择授权即时通讯应用绑定的通话号码,也可以选择增加新的通话号码。而无论选择哪种授权类型,均需要通过短信验证后,方可再授权给目标应用。换句话说,通过短信验证的通话号码,即时通讯应用才能授权给目标应用。
902、响应于用户对第三授权选项的触发操作,终端显示验证信息输入框。
在一种可能的实现方式中,如果用户对图10中“授权即时通讯应用绑定的通话号码”选项1001执行了点击操作,则终端显示如图11所示的验证页面,该验证页面上包括验证信息输入框1101。
903、响应于用户输入的验证信息与即时通讯服务器下发的验证信息匹配,终端获取即时通讯应用向目标应用传递的加密数据;该加密数据为密文形式的第一通话号码;第一通话号码为即时通讯应用绑定的通话号码。
904、响应于用户对第四授权选项的触发操作,终端显示通话号码输入框和验证信息输入框。
在一种可能的实现方式中,如果用户对图10中“授权新的通话号码”选项1002执行了点击操作,则终端显示一个验证页面,该验证页面上包括通话号码输入框和验证信息输入框。
905、响应于用户输入的验证信息与即时通讯服务器下发的验证信息匹配,终端获取加密数据;该加密数据为密文形式的第二通话号码;第二通话号码为终端通过该通话号码输入框输入获取到的用户输入通话号码。
本申请实施例提供的方法,在实名身份认证的网络管理机制下,如果用户触发了访问应用操作,则即时通讯应用可以通过授权的方式,将自身存储的用户实名信息共享给待访问应用,进而使得用户基于共享的用户实名信息完成应用登录。换言之,本申请实施例能够将用户在即时通讯应用中提交的用户实名信息,直接跨应用透传给其他应用,使得其他应用能够直接从即时通讯应用中,获得相应实名等级对应的用户实名信息,不但避免了用户在多个应用平台重复提交实名信息的麻烦,而且还降低了隐私信息泄露的安全风险。
在另一个实施例中,目标应用(第三方应用)在获取到即时通讯应用向所述目标应用传递的用户实名信息后,如果需要使用该用户实名信息,则还需要向即时通讯服务器进行验证。换一种表达方式,第三方应用在获取到密文形式的用户实名信息后,在向目标服务器(第三方服务器)递交用户实名信息时,还需要凭借密文到即时通讯服务器获取明文。
参见图12,上述步骤303中的“基于用户实名信息访问目标应用”,包括:
303-6、终端向即时通讯服务器发送加密数据。
其中,该加密数据为密文形式的用户实名信息。示例性地,该步骤可以是终端安装的目标应用向即时通讯服务器发送该加密数据。
303-7、即时通讯服务器在接收到该加密数据后,对该加密数据进行校验;响应于该加密数据通过校验,向目标服务器发送明文形式的用户实名信息。
在本申请实施例中,对该加密数据进行校验,即是验证密文形式的用户认证信息是否有效。示例性地,在对该加密数据进行校验时,可以验证该加密数据是否对应在即时通讯应用中注册的合法用户;如果该加密数据对应在即时通讯应用中注册的合法用户,则确定该加密数据通过验证。又或者,还可以对该加密数据进行解密,并验证解密后得到的明文是否与存储的相应用户实名信息一致;如果一致,则确定该加密数据通过校验。
303-8、目标服务器在接收到用户实名信息后,向终端下发第一通知消息。
303-9、终端响应于接收到第一通知消息,显示第一提示信息;其中,第一通知消息用于指示目标服务器已获取到用户实名信息;该第一提示信息用于提示授权成功。
其中,第一提示信息可以为图7中所示的“授权成功”字样,本申请实施例对此不进行具体限定。
303-10、终端接收即时通讯服务器下发的第二通知消息,第二通知消息用于指示加密数据未通过校验;终端显示第二提示信息,第二提示信息用于提示重新进行授权。
针对该步骤,如果终端向即时通讯服务器发送的加密数据未能通过校验,则终端提示用户重新执行授权过程。
在一种可能的实现方式中,即时通讯服务器除了可以直接向目标服务器发送用户实名信息之外,还可以将该用户实名信息返回给终端,并由终端将该用户实名信息递交给目标服务器。即,上述步骤303-7和步骤303-8可以被替换为:
303-11、即时通讯服务器在接收到该加密数据后,对该加密数据进行校验;响应于该加密数据通过校验,向终端发送明文形式的用户实名信息。
303-12、在接收到即时通讯服务器下发的用户实名信息后,向目标服务器发送该用户实名信息。
本申请实施例提供的方法,在实名身份认证的网络管理机制下,如果用户触发了访问应用操作,则即时通讯应用可以通过授权的方式,将自身存储的用户实名信息共享给待访问应用,进而使得用户基于共享的用户实名信息完成应用登录。换言之,本申请实施例能够将用户在即时通讯应用中提交的用户实名信息,直接跨应用透传给其他应用,使得其他应用能够直接从即时通讯应用中,获得相应实名等级对应的用户实名信息,不但避免了用户在多个应用平台重复提交实名信息的麻烦,而且还降低了隐私信息泄露的安全风险。
在另一个实施例中,参见图5,该授权页面中还包括:“第二类授权选项502。如图5所示,第二类授权选项502呈现的内容可以为“授权用户基本信息”。其中,用户基本信息可以包括以下内容中的至少一种:头像、性别、地区、昵称、openid等,本申请实施例对此不进行具体限定。
需要说明的是,针对不同的第三方应用,用户登录第三方应用所需要的用户信息可能不同。比如,有些第三方应用需要获取用户基本信息实现登录访问,例如音频播放应用;而有些第三方应用需要获取用户实名信息才可实现登录访问,例如游戏应用。示例性地,针对不同的第三方应用对授权类型的不同要求,授权页面上还可以仅显示与当前待访问应用匹配的授权类型选项,例如仅显示“授权通话号码”选项503,本申请实施例对此不进行具体限定。
在一种可能的实现方式中,假设用户触发了该授权页面中的第二类授权选项502,则如图13所示,本申请实施例提供的方法还包括:
1301、响应于用户对第二类授权选项的触发操作,终端显示第三选择页面;该第三选择页面中包括第五授权选项和第六授权选项。
在一种可能的实现方式中,用户对第二类授权选项的触发操作可以是:用户对图5中的“授权用户基本信息”选项502的点击操作。即在用户点击第二类授权选项后,终端由图5跳转至图14所示的第三选择页面。
参见图14,该第三选择页面中可以包括:“授权用户基本信息类型”的授权提示信息、第五授权选项1401和第六授权选项1402。示例性地,第五授权选项1401呈现的内容可以为“授权真实头像”,第六授权选项1402呈现的内容可以为“授权随机头像”。
1302、响应于用户对第五授权选项的触发操作,终端获取即时通讯应用向目标应用传递的用户基本信息;基于获取到的用户基本信息访问目标应用。
其中,目标应用在获取到即时通讯应用向目标应用传递的用户基本信息后,可以直接向目标服务器递交该用户基本信息。示例性地,目标服务器在接收到用户基本信息后,可以向终端下发第一通知消息。而终端响应于接收到第一通知消息,显示第一提示信息;其中,第一通知消息用于指示目标服务器已获取到用户基本信息;该第一提示信息用于提示授权成功。
1303、响应于用户对第六授权选项的触发操作,终端随机生成用户基本信息;基于随机生成的用户基本信息访问目标应用。
示例性地,如果用户触发了第六授权选项,则即时通讯应用可以随机生成用户基本信息,并传递给目标应用。进而,目标应用在获取到即时通讯应用向所述目标应用传递的用户基本信息后,可以直接向目标服务器递交该用户基本信息,以实现用户登录。
在本申请实施例中,即时通讯应用可以通过授权的方式,将真实的用户基本信息或随机的用户基本信息共享给第三方应用,实现了授权方式的多样化。另外,也降低了用户真实***露的风险。
在另一个实施例中,用户可以在即时通讯应用中查看已授权的第三方应用列表,并通过执行操作可以删除第三方应用列表中的任意一个第三方应用,以取消对第三方应用的授权。即,本申请实施例提供的方法还包括:终端调用即时通讯应用显示授权管理页面;示例性地,如图15所示,该授权管理页面中包括M个信息条目,一个信息条目用于展示一个已授权应用的应用标识和被授权的用户实名信息。
响应于用户对目标应用所在信息条目的触发操作,即是通讯应用取消对目标应用的授权。示例性地,用户对目标应用的触发操作可以是:用户对目标应用所在信息条目的长按操作;或者,用户对与目标应用匹配的删除选项的点击操作,本申请实施例对此不进行具体限定。另外,上述应用标识可以为第三方应用的应用名称。
下面通过图16和图17对本申请实施例提供的基于跨应用信息共享的应用授权登录方案的整体执行流程进行介绍。
在一种可能的实现方式中,参见图16,该执行流程包括:
1601、第三方应用基于用户的访问请求,触发授权过程。
1602、第三方应用调用即时通讯应用弹出授权页面,以使用户在即时通讯应用内选择授权类型。
1603、如果用户选择授权通话号码,则执行下述步骤1607。
1604、如果用户选择授权头像,则执行下述步骤1608。
1605、如果用户选择授权用户证件信息,则执行下述步骤1611。
1606、如果用户选择授权交易卡片信息,则执行下述步骤1612。
1607、即时通讯应用向第三方应用传递加密数据和授权类型。其中,第三方应用收到的数据详情为:授权类型-通话号码实名;加密数据-加密的通话号码。
1608、即时通讯应用判断用户是否向第三方应用授权真实头像;如果是,则执行步骤1609;如果否,则执行步骤1610。
1609、即时通讯应用向第三方应用传递非加密数据和授权类型。其中,第三方应用收到的数据详情为:授权类型-openid账号登录;数据-真实头像图片。
1610、即时通讯应用向第三方应用传递非加密数据和授权类型。其中,第三方应用收到的数据详情为:授权类型-openid账号登录;数据-随机的头像图片。
1611、即时通讯应用向第三方应用传递加密数据和授权类型。其中,第三方应用收到的数据详情为:授权类型-用户证件实名;加密数据-加密的用户证件信息。
1612、即时通讯应用向第三方应用传递加密数据和授权类型。其中,第三方应用收到的数据详情为:授权类型-交易卡片实名;加密数据-加密的交易卡片信息。
需要说明的是,针对通话号码、用户证件信息和交易卡片信息,即时通讯应用向第三方应用传递的是加密信息,即,第三方应用拿到的均为授权类型+加密信息。另外,第三方应用拿到加密信息后,在向第三方服务器递交用户实名信息时,还需要凭加密信息到即时通讯服务器获取明文形式的用户实名信息。
参见图17,交互流程如下:
1701、用户访问第三方应用需要用户实名信息。
1702、第三方应用将密文转发给即时通讯服务器。
1703、即时通讯服务器验证密文是否有效。
1704、如果密文有效,则即时通讯服务器将用户实名信息直接发送给第三方服务器。
1705、第三方应用接收第三方服务器在获取到用户实名信息后反馈的确认结果。
1706、如果密文有效,则即时通讯服务器向第三方应用返回需要用户重新授权的通知消息。
本申请实施例提供的方法,在实名身份认证的网络管理机制下,如果用户触发了访问应用操作,则即时通讯应用可以通过授权的方式,将自身存储的用户实名信息共享给待访问应用,进而使得用户基于共享的用户实名信息完成应用登录。换言之,本申请实施例能够将用户在即时通讯应用中提交的用户实名信息,直接跨应用透传给其他应用,不但避免了用户重复提交实名信息的麻烦,而且还降低了隐私信息泄露的安全风险。
图18是本申请实施例提供的一种应用访问装置的结构示意图。参见图18,该装置包括:
第一显示模块1801,被配置为显示目标应用的登录提示页面,所述登录提示页面中包括目标登录选项;所述目标登录选项用于提示使用即时通讯账号访问所述目标应用;
第二显示模块1802,被配置为响应于对所述目标登录选项的触发操作,显示授权页面;所述授权页面中包括与目标实名等级匹配的第一类授权选项,所述第一类授权选项用于提示通过即时通讯应用授权用户实名信息给所述目标应用;所述目标实名等级与访问所述目标应用需要的用户实名信息对应;
第一获取模块1803,被配置为响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息;
执行模块1804,被配置为基于所述用户实名信息访问所述目标应用。
本申请实施例提供的装置,在实名身份认证的网络管理机制下,如果用户触发了访问应用操作,则即时通讯应用可以通过授权的方式,将自身存储的用户实名信息共享给待访问应用,进而使得用户基于共享的用户实名信息完成应用登录。换言之,本申请实施例能够将用户在即时通讯应用中提交的用户实名信息,直接跨应用透传给其他应用,使得其他应用能够直接从即时通讯应用中,获得相应实名等级对应的用户实名信息,不但避免了用户在多个应用平台重复提交实名信息的麻烦,而且还降低了隐私信息泄露的安全风险。
在一种可能的实现方式中,所述第一获取模块,被配置为:
获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的所述用户实名信息;所述加密数据包括:所述用户实名信息、当前时间和所述目标应用的应用标识。
在一种可能的实现方式中,所述执行模块,被配置为:
向即时通讯服务器发送所述加密数据;
其中,所述加密数据用于指示所述即时通讯服务器执行以下操作:响应于所述加密数据通过校验,向目标服务器发送明文形式的所述用户实名信息;
接收所述目标服务器下发的第一通知消息,所述第一通知消息用于指示所述目标服务器已获取到所述用户实名信息;
其中,所述即时通讯服务器是为所述即时通讯应用提供服务的服务器;所述目标服务器是为所述目标应用提供服务的服务器。
在一种可能的实现方式中,所述执行模块,被配置为:
向即时通讯服务器发送所述加密数据;
接收所述即时通讯服务器下发的明文形式的所述用户实名信息;其中,所述加密数据用于指示所述即时通讯服务器执行以下操作:响应于所述加密数据通过校验,返回明文形式的所述用户实名信息;
向所述目标服务器发送所述用户实名信息;
接收所述目标服务器下发的第一通知消息,所述第一通知消息用于指示所述目标服务器已获取到所述用户实名信息;
其中,所述即时通讯服务器是为所述即时通讯应用提供服务的服务器;所述目标服务器是为所述目标应用提供服务的服务器。
在一种可能的实现方式中,所述装置还包括:
第三显示模块,被配置为响应于接收到所述第一通知消息,显示第一提示信息;所述第一提示信息用于提示授权成功;
接收模块,被配置为接收所述即时通讯服务器下发的第二通知消息,所述第二通知消息用于指示所述加密数据未通过校验;
所述第三显示模块,还被配置为显示第二提示信息,所述第二提示信息用于提示重新进行授权。
在一种可能的实现方式中,所述第一类授权选项为实名认证信息授权选项;其中,实名认证信息为用户证件信息;
所述第一获取模块,还被配置为:
响应于对所述实名认证信息授权选项的触发操作,获取所述即时通讯应用向所述目标应用传递的加密数据;其中,所述加密数据为密文形式的用户证件信息。
在一种可能的实现方式中,所述第一类授权选项为实名认证信息授权选项;其中,实名认证信息为交易卡片信息;
所述第一获取模块,还被配置为:
响应于对所述实名认证信息授权选项的触发操作,显示交易卡片选择页面;所述交易卡片选择页面包括N个卡片选项,每个卡片选项用于指示一张交易卡片,N的取值为正整数;
响应于对所述N个卡片选项中目标卡片选项的触发操作,获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的交易卡片信息,所述交易卡片信息与所述目标卡片选项指示的交易卡片对应。
在一种可能的实现方式中,所述第一类授权选项为通话号码授权选项,所述第一获取模块,还被配置为:
响应于对所述通话号码授权选项的触发操作,显示验证信息输入框;
响应于输入的验证信息与即时通讯服务器下发的验证信息匹配,获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的第一通话号码;所述第一通话号码为所述即时通讯应用绑定的通话号码。
在一种可能的实现方式中,所述第一类授权选项为通话号码授权选项,所述第一获取模块,还被配置为:
响应于对所述通话号码授权选项的触发操作,显示通话号码输入框和验证信息输入框;
响应于输入的验证信息与即时通讯服务器下发的验证信息匹配,获取加密数据;
其中,所述加密数据为密文形式的第二通话号码;所述第二通话号码为通过所述通话号码输入框输入获取到的通话号码。
在一种可能的实现方式中,所述授权页面中还包括第二类授权选项,所述装置还包括:
第二获取模块,被配置为响应于对所述第二类授权选项的触发操作,获取所述即时通讯应用向所述目标应用传递的用户基本信息;
所述执行模块,还被配置为基于所述用户基本信息访问所述目标应用;
其中,所述用户基本信息为所述即时通讯应用保存的用户个人资料。
在一种可能的实现方式中,所述授权页面中还包括第二类授权选项,所述第二获取模块,还被配置为响应于对所述第二类授权选项的触发操作,随机生成用户基本信息;
所述执行模块,还被配置为基于所述用户基本信息访问所述目标应用;
其中,所述用户基本信息为所述即时通讯应用保存的用户个人资料。
在一种可能的实现方式中,所述装置还包括:
第四显示模块,被配置为调用所述即时通讯应用显示授权管理页面;其中,所述授权管理页面中包括M个信息条目,一个信息条目用于展示一个已授权应用的应用标识和被授权的用户实名信息;M为正整数;
删除模块,被配置为响应于对所述目标应用所在信息条目的触发操作,取消对所述目标应用的授权。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的应用访问装置在访问应用时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的应用访问装置与应用访问方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图19示出了本申请一个示例性实施例提供的计算机设备1900的结构框图。该计算机设备1900可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(MovingPicture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。计算机设备1900还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,计算机设备1900包括有:处理器1901和存储器1902。
处理器1901可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一种可能的实现方式中,处理器1901可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1901还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1902可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1902还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一种可能的实现方式中,存储器1902中的非暂态的计算机可读存储介质用于存储至少一个程序代码,该至少一个程序代码用于被处理器1901所执行以实现本申请中方法实施例提供的应用访问方法。
在一种可能的实现方式中,计算机设备1900还可选包括有:***设备接口1903和至少一个***设备。处理器1901、存储器1902和***设备接口1903之间可以通过总线或信号线相连。各个***设备可以通过总线、信号线或电路板与***设备接口1903相连。具体地,***设备包括:射频电路1904、显示屏1905、摄像头组件1906、音频电路1907、定位组件1908和电源1909中的至少一种。
***设备接口1903可被用于将I/O(Input/Output,输入/输出)相关的至少一个***设备连接到处理器1901和存储器1902。在一种可能的实现方式中,处理器1901、存储器1902和***设备接口1903被集成在同一芯片或电路板上;在一些其他实施例中,处理器1901、存储器1902和***设备接口1903中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1904用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1904通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1904将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1904包括:天线***、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1904可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一种可能的实现方式中,射频电路1904还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1905用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1905是触摸显示屏时,显示屏1905还具有采集在显示屏1905的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1901进行处理。此时,显示屏1905还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一种可能的实现方式中,显示屏1905可以为一个,设置在计算机设备1900的前面板;在另一些实施例中,显示屏1905可以为至少两个,分别设置在计算机设备1900的不同表面或呈折叠设计;在另一些实施例中,显示屏1905可以是柔性显示屏,设置在计算机设备1900的弯曲表面上或折叠面上。甚至,显示屏1905还可以设置成非矩形的不规则图形,也即异形屏。显示屏1905可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1906用于采集图像或视频。可选地,摄像头组件1906包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一种可能的实现方式中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一种可能的实现方式中,摄像头组件1906还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1907可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1901进行处理,或者输入至射频电路1904以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在计算机设备1900的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1901或射频电路1904的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一种可能的实现方式中,音频电路1907还可以包括耳机插孔。
定位组件1908用于定位计算机设备1900的当前地理位置,以实现导航或LBS(Location Based Service,基于位置的服务)。定位组件1908可以是基于美国的GPS(Global Positioning System,全球定位***)、中国的北斗***或俄罗斯的伽利略***的定位组件。
电源1909用于为计算机设备1900中的各个组件进行供电。电源1909可以是交流电、直流电、一次性电池或可充电电池。当电源1909包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一种可能的实现方式中,计算机设备1900还包括有一个或多个传感器1910。该一个或多个传感器1910包括但不限于:加速度传感器1911、陀螺仪传感器1912、压力传感器1913、指纹传感器1914、光学传感器1915以及接近传感器1916。
加速度传感器1911可以检测以计算机设备1900建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1911可以用于检测重力加速度在三个坐标轴上的分量。处理器1901可以根据加速度传感器1911采集的重力加速度信号,控制显示屏1905以横向视图或纵向视图进行用户界面的显示。加速度传感器1911还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1912可以检测计算机设备1900的机体方向及转动角度,陀螺仪传感器1912可以与加速度传感器1911协同采集用户对计算机设备1900的3D动作。处理器1901根据陀螺仪传感器1912采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1913可以设置在计算机设备1900的侧边框和/或显示屏1905的下层。当压力传感器1913设置在计算机设备1900的侧边框时,可以检测用户对计算机设备1900的握持信号,由处理器1901根据压力传感器1913采集的握持信号进行左右手识别或快捷操作。当压力传感器1913设置在显示屏1905的下层时,由处理器1901根据用户对显示屏1905的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1914用于采集用户的指纹,由处理器1901根据指纹传感器1914采集到的指纹识别用户的身份,或者,由指纹传感器1914根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1901授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1914可以被设置在计算机设备1900的正面、背面或侧面。当计算机设备1900上设置有物理按键或厂商Logo时,指纹传感器1914可以与物理按键或厂商Logo集成在一起。
光学传感器1915用于采集环境光强度。在一个实施例中,处理器1901可以根据光学传感器1915采集的环境光强度,控制显示屏1905的显示亮度。具体地,当环境光强度较高时,调高显示屏1905的显示亮度;当环境光强度较低时,调低显示屏1905的显示亮度。在另一个实施例中,处理器1901还可以根据光学传感器1915采集的环境光强度,动态调整摄像头组件1906的拍摄参数。
接近传感器1916,也称距离传感器,通常设置在计算机设备1900的前面板。接近传感器1916用于采集用户与计算机设备1900的正面之间的距离。在一个实施例中,当接近传感器1916检测到用户与计算机设备1900的正面之间的距离逐渐变小时,由处理器1901控制显示屏1905从亮屏状态切换为息屏状态;当接近传感器1916检测到用户与计算机设备1900的正面之间的距离逐渐变大时,由处理器1901控制显示屏1905从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图19中示出的结构并不构成对计算机设备1900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图20是本申请实施例提供的一种计算机设备的结构示意图,该计算机设备可以表现为服务器。计算机设备2000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(Central Processing Units,CPU)2001和一个或一个以上的存储器2002,其中,所述存储器2002中存储有至少一条程序代码,所述至少一条程序代码由所述处理器2001加载并执行以实现上述各个方法实施例提供的应用访问方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括程序代码的存储器,上述程序代码可由终端中的处理器执行以完成上述实施例中的应用访问方法。例如,所述计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机程序代码,该计算机程序代码存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机程序代码,处理器执行该计算机程序代码,使得该计算机设备执行上述的应用访问方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来程序代码相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种应用访问方法,其特征在于,所述方法包括:
显示目标应用的登录提示页面,所述登录提示页面中包括目标登录选项;所述目标登录选项用于提示使用即时通讯账号访问所述目标应用;
响应于对所述目标登录选项的触发操作,显示授权页面;所述授权页面中包括与目标实名等级匹配的第一类授权选项,所述第一类授权选项用于提示通过即时通讯应用授权用户实名信息给所述目标应用;所述目标实名等级与访问所述目标应用需要的用户实名信息对应;
响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,基于所述用户实名信息访问所述目标应用。
2.根据权利要求1所述的方法,其特征在于,所述从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,包括:
获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的所述用户实名信息;所述加密数据包括:所述用户实名信息、当前时间和所述目标应用的应用标识。
3.根据权利要求2所述的方法,其特征在于,所述基于所述用户实名信息访问所述目标应用,包括:
向即时通讯服务器发送所述加密数据;
其中,所述加密数据用于指示所述即时通讯服务器执行以下操作:响应于所述加密数据通过校验,向目标服务器发送明文形式的所述用户实名信息;
接收所述目标服务器下发的第一通知消息,所述第一通知消息用于指示所述目标服务器已获取到所述用户实名信息;
其中,所述即时通讯服务器是为所述即时通讯应用提供服务的服务器;所述目标服务器是为所述目标应用提供服务的服务器。
4.根据权利要求2所述的方法,其特征在于,所述基于所述用户实名信息访问所述目标应用,包括:
向即时通讯服务器发送所述加密数据;
接收所述即时通讯服务器下发的明文形式的所述用户实名信息;其中,所述加密数据用于指示所述即时通讯服务器执行以下操作:响应于所述加密数据通过校验,返回明文形式的所述用户实名信息;
向所述目标服务器发送所述用户实名信息;
接收所述目标服务器下发的第一通知消息,所述第一通知消息用于指示所述目标服务器已获取到所述用户实名信息;
其中,所述即时通讯服务器是为所述即时通讯应用提供服务的服务器;所述目标服务器是为所述目标应用提供服务的服务器。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:
响应于接收到所述第一通知消息,显示第一提示信息;所述第一提示信息用于提示授权成功;或,
接收所述即时通讯服务器下发的第二通知消息,所述第二通知消息用于指示所述加密数据未通过校验;显示第二提示信息,所述第二提示信息用于提示重新进行授权。
6.根据权利要求1所述的方法,其特征在于,所述第一类授权选项为实名认证信息授权选项;其中,实名认证信息为用户证件信息;
所述响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,包括:
响应于对所述实名认证信息授权选项的触发操作,获取所述即时通讯应用向所述目标应用传递的加密数据;其中,所述加密数据为密文形式的用户证件信息。
7.根据权利要求1所述的方法,其特征在于,所述第一类授权选项为实名认证信息授权选项;其中,实名认证信息为交易卡片信息;
所述响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,包括:
响应于对所述实名认证信息授权选项的触发操作,显示交易卡片选择页面;所述交易卡片选择页面包括N个卡片选项,每个卡片选项用于指示一张交易卡片,N的取值为正整数;
响应于对所述N个卡片选项中目标卡片选项的触发操作,获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的交易卡片信息,所述交易卡片信息与所述目标卡片选项指示的交易卡片对应。
8.根据权利要求1所述的方法,其特征在于,所述第一类授权选项为通话号码授权选项,所述响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,包括:
响应于对所述通话号码授权选项的触发操作,显示验证信息输入框;
响应于输入的验证信息与即时通讯服务器下发的验证信息匹配,获取所述即时通讯应用向所述目标应用传递的加密数据;
其中,所述加密数据为密文形式的第一通话号码;所述第一通话号码为所述即时通讯应用绑定的通话号码。
9.根据权利要求1所述的方法,其特征在于,所述第一类授权选项为通话号码授权选项,所述响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息,包括:
响应于对所述通话号码授权选项的触发操作,显示通话号码输入框和验证信息输入框;
响应于输入的验证信息与即时通讯服务器下发的验证信息匹配,获取加密数据;
其中,所述加密数据为密文形式的第二通话号码;所述第二通话号码为通过所述通话号码输入框输入获取到的通话号码。
10.根据权利要求1所述的方法,其特征在于,所述授权页面中还包括第二类授权选项,所述方法还包括:
响应于对所述第二类授权选项的触发操作,获取所述即时通讯应用向所述目标应用传递的用户基本信息;基于所述用户基本信息访问所述目标应用;
其中,所述用户基本信息为所述即时通讯应用保存的用户个人资料。
11.根据权利要求1所述的方法,其特征在于,所述授权页面中还包括第二类授权选项,所述方法还包括:
响应于对所述第二类授权选项的触发操作,随机生成用户基本信息;基于所述用户基本信息访问所述目标应用;
其中,所述用户基本信息为所述即时通讯应用保存的用户个人资料。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
调用所述即时通讯应用显示授权管理页面;其中,所述授权管理页面中包括M个信息条目,一个信息条目用于展示一个已授权应用的应用标识和被授权的用户实名信息;M为正整数;
响应于对所述目标应用所在信息条目的触发操作,取消对所述目标应用的授权。
13.一种应用访问装置,其特征在于,所述装置包括:
第一显示模块,被配置为显示目标应用的登录提示页面,所述登录提示页面中包括目标登录选项;所述目标登录选项用于提示使用即时通讯账号访问所述目标应用;
第二显示模块,被配置为响应于对所述目标登录选项的触发操作,显示授权页面;所述授权页面中包括与目标实名等级匹配的第一类授权选项,所述第一类授权选项用于提示通过即时通讯应用授权用户实名信息给所述目标应用;所述目标实名等级与访问所述目标应用需要的用户实名信息对应;
第一获取模块,被配置为响应于对所述第一类授权选项的触发操作,从所述即时通讯应用获取所述目标实名等级对应的用户实名信息;
执行模块,被配置为基于所述用户实名信息访问所述目标应用。
14.一种计算机设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条程序代码,所述至少一条程序代码由所述处理器加载并执行以实现如权利要求1至12中任一项权利要求所述的应用访问方法。
15.一种存储介质,其特征在于,所述存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现如权利要求1至12中任一项权利要求所述的应用访问方法。
CN202010872739.7A 2020-08-26 2020-08-26 应用访问方法、装置、存储介质及计算机设备 Active CN111970298B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010872739.7A CN111970298B (zh) 2020-08-26 2020-08-26 应用访问方法、装置、存储介质及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010872739.7A CN111970298B (zh) 2020-08-26 2020-08-26 应用访问方法、装置、存储介质及计算机设备

Publications (2)

Publication Number Publication Date
CN111970298A true CN111970298A (zh) 2020-11-20
CN111970298B CN111970298B (zh) 2024-01-05

Family

ID=73391003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010872739.7A Active CN111970298B (zh) 2020-08-26 2020-08-26 应用访问方法、装置、存储介质及计算机设备

Country Status (1)

Country Link
CN (1) CN111970298B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204724A (zh) * 2021-04-30 2021-08-03 北京达佳互联信息技术有限公司 创建互动信息的方法、装置、电子设备及存储介质
CN113377647A (zh) * 2021-05-27 2021-09-10 北京达佳互联信息技术有限公司 页面处理方法、装置、服务器、终端及可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014105263A1 (en) * 2012-12-28 2014-07-03 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
WO2017067227A1 (zh) * 2015-10-22 2017-04-27 乐视控股(北京)有限公司 一种第三方账号授权方法、设备、服务器及其***
US20180097818A1 (en) * 2016-10-03 2018-04-05 Extreme Networks, Inc. Enhanced access security gateway
WO2018103559A1 (zh) * 2016-12-08 2018-06-14 阿里巴巴集团控股有限公司 授权登录方法及装置
CN110263525A (zh) * 2018-03-07 2019-09-20 杭州海康威视数字技术股份有限公司 设备配置方法及装置
CN110417723A (zh) * 2019-03-29 2019-11-05 广州腾讯科技有限公司 一种应用登录方法、装置、终端和存储介质
CN110706143A (zh) * 2019-09-26 2020-01-17 中电万维信息技术有限责任公司 基于政务服务的身份认证方法及装置
CN110990826A (zh) * 2019-12-20 2020-04-10 北京百度网讯科技有限公司 用于登录小程序的认证方法和装置
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置
US10698701B1 (en) * 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
CN111385267A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
CN111399717A (zh) * 2020-03-17 2020-07-10 腾讯科技(成都)有限公司 发表内容的方法、装置、设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014105263A1 (en) * 2012-12-28 2014-07-03 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
WO2017067227A1 (zh) * 2015-10-22 2017-04-27 乐视控股(北京)有限公司 一种第三方账号授权方法、设备、服务器及其***
US20180097818A1 (en) * 2016-10-03 2018-04-05 Extreme Networks, Inc. Enhanced access security gateway
WO2018103559A1 (zh) * 2016-12-08 2018-06-14 阿里巴巴集团控股有限公司 授权登录方法及装置
CN110263525A (zh) * 2018-03-07 2019-09-20 杭州海康威视数字技术股份有限公司 设备配置方法及装置
CN111385267A (zh) * 2018-12-29 2020-07-07 金联汇通信息技术有限公司 应用的授权控制方法、装置及电子设备
CN110417723A (zh) * 2019-03-29 2019-11-05 广州腾讯科技有限公司 一种应用登录方法、装置、终端和存储介质
US10698701B1 (en) * 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
CN110706143A (zh) * 2019-09-26 2020-01-17 中电万维信息技术有限责任公司 基于政务服务的身份认证方法及装置
CN111062024A (zh) * 2019-11-25 2020-04-24 泰康保险集团股份有限公司 一种应用登录方法和装置
CN110990826A (zh) * 2019-12-20 2020-04-10 北京百度网讯科技有限公司 用于登录小程序的认证方法和装置
CN111399717A (zh) * 2020-03-17 2020-07-10 腾讯科技(成都)有限公司 发表内容的方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113204724A (zh) * 2021-04-30 2021-08-03 北京达佳互联信息技术有限公司 创建互动信息的方法、装置、电子设备及存储介质
CN113204724B (zh) * 2021-04-30 2024-05-14 北京达佳互联信息技术有限公司 创建互动信息的方法、装置、电子设备及存储介质
CN113377647A (zh) * 2021-05-27 2021-09-10 北京达佳互联信息技术有限公司 页面处理方法、装置、服务器、终端及可读存储介质
CN113377647B (zh) * 2021-05-27 2023-04-07 北京达佳互联信息技术有限公司 页面处理方法、装置、服务器、终端及可读存储介质

Also Published As

Publication number Publication date
CN111970298B (zh) 2024-01-05

Similar Documents

Publication Publication Date Title
WO2021120793A1 (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
CN109547495B (zh) 敏感操作处理方法、装置、服务器、终端及存储介质
CN111506884A (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
CN111523136B (zh) 应用程序的权限管理方法、装置、设备及存储介质
CN110597924B (zh) 基于区块链的用户标识处理方法、装置、设备及存储介质
CN110933113B (zh) 基于区块链的互动行为检测方法、装置、设备及存储介质
CN107959727B (zh) 网页与客户端之间进行通讯的方法及装置
CN110581831B (zh) 通信方法、信息获取方法、电子设备及存储介质
CN112073421B (zh) 通信处理方法、装置、终端及存储介质
CN112583806B (zh) 资源共享方法、装置、终端、服务器及存储介质
CN110598386B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN111866140A (zh) 融合管理设备、管理***、服务调用方法及介质
CN110851823A (zh) 数据访问方法、装置、终端及存储介质
CN111970298B (zh) 应用访问方法、装置、存储介质及计算机设备
CN111831385B (zh) 业务授信信息处理方法、装置、设备及存储介质
CN111694892B (zh) 资源转移方法、装置、终端、服务器及存储介质
CN110738491A (zh) 数值转移方法、***、装置、终端及存储介质
CN110597840A (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN114816600B (zh) 会话消息显示方法、装置、终端及存储介质
CN114826799B (zh) 信息获取方法、装置、终端及存储介质
CN114124405B (zh) 业务处理方法、***、计算机设备及计算机可读存储介质
CN111131619B (zh) 账号切换处理的方法、装置及***
CN111277608B (zh) 基于区块链的安全风险信息管理方法、装置、设备及存储介质
CN114900559A (zh) 管理***、终端、管理方法以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant