CN113645239B - 一种应用登录方法、装置、用户终端及存储介质 - Google Patents

一种应用登录方法、装置、用户终端及存储介质 Download PDF

Info

Publication number
CN113645239B
CN113645239B CN202110916300.4A CN202110916300A CN113645239B CN 113645239 B CN113645239 B CN 113645239B CN 202110916300 A CN202110916300 A CN 202110916300A CN 113645239 B CN113645239 B CN 113645239B
Authority
CN
China
Prior art keywords
login
server
encrypted data
data
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110916300.4A
Other languages
English (en)
Other versions
CN113645239A (zh
Inventor
原玉琬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202110916300.4A priority Critical patent/CN113645239B/zh
Publication of CN113645239A publication Critical patent/CN113645239A/zh
Application granted granted Critical
Publication of CN113645239B publication Critical patent/CN113645239B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种应用登录方法、装置、用户终端及存储介质,本申请涉及过程优化技术领域,方法包括:通过第一功能页面从服务器获取第一登录凭证,并通过第一登录凭证从服务器获取第二功能页面;当检测到对第二功能页面包括的特定控件的触控操作时,对第一登录凭证进行加密,根据加密数据和快捷登录标识拼接得到拼接数据以写入剪切板,并下载和安装目标应用;当检测到对目标应用的启动操作时,从剪切板读取拼接数据用以获取加密数据,并利用加密数据从服务器获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器。采用本申请,可以在切换不同产品形态过程中降低用户流失率。本申请涉及区块链技术,如目标应用为区块链应用。

Description

一种应用登录方法、装置、用户终端及存储介质
技术领域
本申请涉及过程优化技术领域,尤其涉及一种应用登录方法、装置、用户终端及存储介质。
背景技术
当前很多公司通过不同的产品形态去推广自己的业务,如APP、小程序、公众号、H5等,这些产品分别在不同的平台上运行,它们各有优势,彼此互补,而不是简单的替代品。例如APP属于原生手机操作***支持,用户体验最佳,但是因为需要用户下载APP,获客成本较高;H5只需要将链接转发给用户即可打开H5页面进行业务流程,获客成本相对较低,但因其运行在浏览器上,依赖网络及本身设计语言的限制,其用户体验相对较差。
一般在运营业务时,会结合这些产品形态去实现不同的业务。例如通过H5页面去获客,让用户最低成本成为我们产品的客户,然后通过引导用户下载APP后,进行后续较为复杂的业务流程。但是这种情况下,因为H5与APP之间属于两个产品形态,彼此间无法共通信息,导致用户在H5端完成注册、登录及简单的一些业务流程后,下载APP进入后仍需进行登录操作,流程上容易出现用户行为断点。同理,有些公司的业务会通过小程序去进行推广,然后引导下载APP进行复杂业务流程。然而,在切换到不同产品形态时,上述过程需要进行重复的执行核实身份的操作,导致用户流失。
发明内容
本申请实施例提供了一种应用登录方法、装置、用户终端及存储介质,可以在切换到不同产品形态的过程中降低用户流失率。
第一方面,本申请实施例提供了一种应用登录方法,包括:
显示第一功能页面;
通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证;
接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用;
当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据;
获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据;
将所述拼接数据写入剪切板,并通过应用管理平台下载所述目标应用;
在安装所述目标应用后,当检测到对所述目标应用的启动操作时,从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据;
利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器。
可选的,所述从所述剪切板读取所述拼接数据之前,所述方法还包括:
对所述剪切板中的至少一个数据进行解析;
当解析到包括所述快捷登录标识的数据时,确定所述包括所述快捷登录标识的数据为所述拼接数据。
可选的,所述对所述第一登录凭证进行加密处理,得到加密数据,包括:
对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串确定为加密数据;或,
对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串转换为加密后的图像,将所述加密后的图像确定为加密数据。
可选的,在所述加密数据为加密后的字符串时,所述利用所述加密数据从所述服务器获取第二登录凭证,包括:
对所述加密数据进行解密处理,得到所述第一登录凭证;
将所述第一登录凭证发送至服务器,以便所述服务器在对所述第一登录凭证进行认证通过后,生成第二登录凭证;
接收所述服务器发送的所述第二登录凭证。
可选的,所述在所述加密数据为加密后的字符串时,所述利用所述加密数据从所述服务器获取第二登录凭证,包括:
将所述加密数据发送至所述服务器,以便所述服务器对所述加密数据进行解密处理,得到所述第一登录凭证,并在对所述第一登录凭证认证通过后,生成第二登录凭证;
接收所述服务器发送的所述第二登录凭证。
可选的,所述方法还包括:
获取渠道号以及所述第一登录凭证的过期时间,所述渠道号表示所述登录请求的来源;
所述对所述第一登录凭证进行加密处理,得到加密后的字符串,包括:
对所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间进行加密处理,得到加密后的字符串。
可选的,在所述加密数据为加密后的字符串时,所述利用所述加密数据从所述服务器获取第二登录凭证,包括:
对所述加密数据进行解密处理,得到所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间;
在根据所述第一登录凭证的过期时间确定所述第一登录凭证未过期时,将所述第一登录凭证以及所述渠道号发送至所述服务器,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;
接收所述服务器发送的所述第二登录凭证。
第二方面,本申请实施例提供了一种应用登录装置、包括:
显示模块,用于显示第一功能页面;
通信模块,用于通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证;
所述通信模块,还用于接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用;
处理模块,用于当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据;
拼接模块,用于获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据;
读写模块,用于将所述拼接数据写入剪切板,并通过应用管理平台下载所述目标应用;
所述处理模块,还用于在安装所述目标应用后,当检测到对所述目标应用的启动操作时,通过所述读写模块从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据;
所述处理模块,还用于利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器。
第三方面,本申请实施例提供了一种用户终端,包括处理器和存储器,所述处理器和所述存储器相互连接,其中,所述存储器用于存储计算机程序指令,所述处理器被配置用于执行所述程序指令,实现如第一方面所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行如第一方面所述的方法。
综上所述,用户终端可以通过第一功能页面发送登录请求至服务器,以便服务器在对登录请求验证通过后,生成第一登录凭证;用户终端接收服务器发送的第一登录凭证,并通过第一登录凭证从服务器获取第二功能页面,第二功能页面包括指示下载目标应用的控件;用户终端当检测到对控件的触控操作时,对第一登录凭证进行加密处理,得到加密数据,并获取快捷登录标识,对快捷登录标识以及加密数据进行拼接处理,得到拼接数据;用户终端将拼接数据写入剪切板,并通过应用管理平台下载目标应用,并在安装目标应用后,当检测到对目标应用的启动操作时,从剪切板读取拼接数据,并通过拼接数据获取加密数据,进而利用加密数据从服务器获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器。采用本申请,能够实现不同产品形态间的快捷登录,无需如现有技术般在切换不同产品形态时需执行重复的执行身份核实的操作,从而本申请可以有效避免用户操作断点,进而降低用户流失率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的一种应用登录场景示例图;
图1b是本申请实施例提供的另一种应用登录场景示例图;
图2是本申请实施例提供的一种应用登录方法的流程示意图;
图3是本申请再一实施例提供的一种应用登录方法的流程示意图;
图4是本申请实施例提供的一种应用登录***的网络架构示意图;
图5是本申请实施例提供的一种应用登录装置的结构示意图;
图6是本申请实施例提供的一种用户终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例提供了一种应用登录方案,能够实现不同产品形态间,如H5与APP间的快捷登录,从而有效避免用户操作断点,进而降低用户流失率。需要说明的是,该应用登录方案,不仅可以实现H5与APP之间的便捷登录,还可以实现如H5与小程序、小程序与APP,公众号与APP等之间的便捷登录。该应用登录方案可以由用户终端执行。用户终端可以为智能手机、智能可穿戴设备(如智能手表)、平板电脑等智能终端。
其中,所述的应用登录方案具体为:用户终端显示第一功能页面,并通过第一功能页面发送登录请求至服务器,以便服务器在对登录请求验证通过后,生成第一登录凭证。用户终端接收服务器发送的第一登录凭证,并通过第一登录凭证从服务器获取第二功能页面,第二功能页面包括指示下载目标应用的控件。其中,第一功能页面和第二功能页面不属于目标应用。例如,目标应用可以为目标APP。第一功能页面和第二功能页面可以均为目标小程序的页面或目标公众号的页面。再如,目标应用为目标小程序或目标APP。第一功能页面和第二功能页面可以均为H5页面。用户终端当检测到对控件的触控操作时,对第一登录凭证进行加密处理,得到加密数据。用户终端获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据。用户终端将拼接数据写入剪切板,并通过应用管理平台下载目标应用。用户终端在安装目标应用后,当检测到对目标应用的启动操作时,从剪切板读取拼接数据,并通过拼接数据获取加密数据。用户终端利用加密数据从服务器获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器。所述的应用登录方案,通过在不同产品间建立一套互信的机制实现了便捷登录的过程,并且该过程还引入了加密技术来保证所述机制的安全性,该过程实现了不同产品形态间的快捷登录,从而有效避免了用户操作断点等问题,进而降低了用户流失率。
在一个应用场景中,参见图1a-图1b所示的应用登录场景示例,用户甲可以使用智能手机打开应用A,并在应用A中浏览到链接地址1,如参见图1a在应用A的聊天界面浏览到链接地址1,或参见图1b在应用A的社交圈,如朋友圈浏览到链接地址1。链接地址1可由用户乙分享给用户甲。在其它应用场景中,链接地址1还可由应用服务器A(为应用A对应的服务器)推送给用户甲。用户甲可以点击链接地址11。智能手机在检测到用户甲对链接地址1的点击操作后,可以根据链接地址1向应用服务器B发起访问请求,应用服务器B响应访问请求,返回页面1至智能手机。智能手机可以显示页面1。页面1可以为登录页面,包括登录信息输入框和登录按钮,用户甲可以在页面1输入登录信息并点击登录按钮。智能手机在检测到对登录按钮的点击操作后,发送登录请求至应用服务器B。应用服务器B在对登录请求验证通过后,生成token1(对应第一登录凭证),并将token1发送至智能手机。智能手机可以接收应用服务器B发送的token1,并通过token1从应用服务器B获取页面2,页面2包括指示下载应用B的控件。用户甲可以点击该控件,智能手机当检测到用户甲对该控件的点击操作时,对token1进行加密处理,得到加密数据,并获取快捷登录标识,对快捷登录标识以及加密数据进行拼接处理,得到拼接数据。智能手机可以将拼接数据写入剪切板,并通过应用市场或应用中心下载应用B。在下载应用B结束后,智能手机可以自动安装应用B或由用户甲使用智能手机安装应用B。智能手机在安装应用B后,可以在检测到对应用B的启动操作时,从剪切板读取拼接数据,并通过拼接数据获取加密数据,从而根据加密数据从应用服务器B获取token2(对应第二登录凭证),在应用B中利用token2访问服务器。此处,如图1a-图1b,在安装应用B后,用户终端的下载界面包括的安装按钮可以变为打开按钮,用户甲可以点击该打开按钮,智能手机可以检测到对该打开按钮的触控操作,此处对打开按钮的触控操作即为对应用B的启动操作。
再一个应用场景中,链接地址1还可以以其它方式显示在智能手机中。页面1还可以通过其它方式从服务器获取。用户终端在接收到应用服务器B发送的token1后,也可以通过token1从服务器获取其它页面,其它页面可以显示一些业务,如应用B提供的一些业务,以便用户甲体验。在安装应用B后,智能手机可以在***桌面显示应用B的图标,用户可以退出下载界面,点击***桌面显示的应用B的图标,智能手机可以检测到对该应用B的图标的点击操作,此处对应用B的图标的点击操作即为对应用B的启动操作。
需要说明的是,以上仅为场景示例,所述的应用登录方案还可以用于其它场景,在此不一一列举。
参见图2,为本申请实施例提供的一种应用登录方法的流程示意图。该方法可以应用于前述提及的用户终端。具体地,该方法可以包括以下步骤:
S201、显示第一功能页面。
其中,第一功能页面可以为登录页面。第一功能页面可以包括用户信息输入框和登录按钮,登录方式可以为账号密码登录等方式,在此不做限制。
在一个实施例中,在第一功能页面为登录页面时,在显示第一功能页面之前,用户终端可以先显示注册页面,注册页码包括用户信息输入框和注册按钮,注册方式可以为帐号密码注册等方式。在一个应用场景中,用户可以基于注册页面输入注册信息,并发送注册请求至服务器,服务器根据注册请求进行用户注册,并在注册成功后,返回登录页面至用户终端,用户终端显示登录页面。
在一个实施例中,第一功能页面可以为登录注册页面。第一功能页面可以包括用户信息输入框和登录注册按钮。登录方式可以为手机免密登录注册等方式,在此不做限制。
在一个实施例中,用户终端可以扫描目标二维码图像,并根据目标二维码图像向服务器发送对第一功能页面的访问请求,以便服务器响应对第一功能页面的访问请求返回第一功能页面至用户终端,用户终端显示第一功能页面。
在一个实施例中,用户终端可以扫描目标二维码图像进入第三功能页面,第三功能页面不属于目标应用。用户终端当检测到对第三功能界面上的目标控件的触控操作,如点击操作时,用户终端向服务器发送对第一功能页面的访问请求,以便服务器响应对第一功能页面的访问请求返回第一功能页面至用户终端,用户终端显示第一功能页面。
在一个实施例中,用户终端可以当检测对目标链接地址的触控操作,如点击操作发送对第一功能页面的访问请求至服务器,以便服务器响应对第一功能页面的访问请求返回第一功能页面至用户终端,用户终端显示第一功能页面。
在一个实施例中,用户终端可以当检测对目标链接地址的触控操作发送对第三功能页面的访问请求至服务器,以便服务器响应对第三功能页面的访问请求返回第三功能页面至用户终端,用户终端显示第三功能页面。用户终端当检测到对第三功能界面上的目标控件的触控操作,如点击操作时,用户终端向服务器发送对第一功能页面的访问请求,以便服务器响应对第一功能页面的访问请求返回第一功能页面至用户终端,用户终端显示第一功能页面。
在一个实施例中,前述提及的第三功能页面可以为显示了目标应用的一个或多个业务的页面,和/或,前述提及的第三功能页面可以为前述提及的注册页面。
S202、通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证。
本申请实施例中,用户终端可以通过第一功能页面发送登录请求至服务器,服务器可以接收登录请求,并对登录请求进行验证。服务器在对所述登录请求验证通过后,可以生成第一登录凭证。
在一个实施例中,用户终端可以在检测到对登录按钮的点击操作后,发送登录请求至服务器,登录请求携带基于用户信息输入框输入的用户信息。服务器可以在对登录信息验证通过后,生成第一登录凭证,并将第一登录凭证发送至用户终端。
在一个实施例中,用户终端可以在检测到对登录注册按钮的点击操作后,发送登录注册请求至服务器,登录注册请求携带基于用户信息输入框输入的用户信息。服务器可以在对用户信息验证通过后,生成第一登录凭证,并将第一登录凭证发送至用户终端。
S203、接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用。
其中,所述的控件可以以按钮等形式呈现。
在一个实施例中,所述控件可以显示“下载”。和/或,所述控件可以显示目标应用的名称。
在一个实施例中,所述第二功能页面还可以显示引导信息,引导信息可以用于引导或吸引用户下载目标应用。引导信息可以包括对目标应用的功能简介或对目标应用的宣传语等信息。
本申请实施例中,用户终端可以发送对第二功能页面的访问请求至服务器,对第二功能页面的访问请求携带第一登录凭证。服务器可以在接收到对第二功能页面的访问请求后,对第一登录凭证进行验证,并在验证通过后,响应于对第二功能页面的访问请求返回第二功能页面至用户终端。用户终端可以显示第二功能页面。
在一个实施例中,用户终端可以显示第四功能页面,第四功能页面包括指示打开目标应用的按钮。第四功能页面不属于目标应用。用户终端在检测到对该按钮的触控操作,如点击操作后,查询是否安装有目标应用,并在确认未安装目标应用后,发送对第二功能页面的访问请求至服务器,对第二功能页面的访问请求携带第一登录凭证。服务器在接收到对第二功能页面的访问请求后,对第一登录凭证进行验证,并在对第一登录凭证验证通过后,响应于对第二功能页面的访问请求返回第二功能页面至用户终端。用户终端可以显示第二功能页面。
S204、当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据。
本申请实施例中,用户终端对第一登录凭证进行加密处理,得到加密数据的方式可以为:用户终端对第一登录凭证进行加密处理,得到加密后的字符串,并将加密后的字符串确定为加密数据。之所以要对上述这些数据进行加密处理,是因为如果不对这些数据进行加密处理,而直接将这些数据存储至剪切板中,由于剪切板中的数据对用户来说是可见的可操作的,如果用户不小心泄露或他人非法获取到剪切板中的数据,非法分子将直接使用这些数据冒充用户登录服务器,进而导致用户或他人出现不必要的经济损失。
本申请实施例中,用户终端对第一登录凭证进行加密处理,得到加密后的字符串的方式可以为:用户终端利用加密密钥对第一登录凭证进行加密处理,得到加密后的字符串。其中,所述的加密密钥可以由用户终端从本地获取,或由用户终端从服务器获取。在一个实施例中,用户终端可以当检测到对所述控件(为指示下载目标应用的控件)的触控操作时,从服务器获取加密密钥,并通过所述加密密钥对所述第一登录凭证进行加密处理。从服务器获取加密密钥具有如下优点:使得整个交互流程更加安全,不至于保存在客户端的密钥泄露后,引发安全生产事故。
S205、获取快捷登录标识,对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据。
本申请实施例中,用户终端可以获取快捷登录标识,并将快捷登录标识和加密数据按照指定数据格式进行拼接处理,得到拼接数据。之所以要拼接快捷登录标识和加密数据,是因为在剪切板存在大量数据的情况下,在安装第二应用后,能够通过快捷登录标识快速高效的从大量数据中识别出拼接数据。
举例来说,假设第一token,如下:
{
"token":"xxxxxxxx"
}
并且,假设加密数据为一个32位字符串,如下:
yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy
用户终端可以将快捷登录标识fastlogin://与这个32位字符串按照指定数据格式进行拼接处理,得到拼接数据,如下:
fastlogin://yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy。
S206、将所述拼接数据写入剪切板,并通过应用管理平台下载所述目标应用。
本申请实施例中,用户终端可以将拼接数据写入用户终端的剪切板,并通过应用管理平台下载目标应用。其中,应用管理平台可以提供对一个或多个应用的下载功能等功能。例如,在目标应用为目标APP时,应用管理平台可以为应用市场、应用中心、应用商店等平台。在目标应用为目标小程序时,应用管理平台可以为小程序管理平台等平台。
S207、在安装所述目标应用后,当检测到对所述目标应用的启动操作时,从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据。
本申请实施例中,用户终端在安装目标应用后,可以当检测到对目标应用的启动操作时,对剪切板中的至少一个数据进行解析;当解析到包括快捷登录标识的数据时,确定包括快捷登录标识的数据为拼接数据。用户终端可以从剪切板读取加密数据,并将拼接数据中快捷登录标识之后的字符串确定为加密数据,然后获取该加密数据。
S208、利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器。
本申请实施例中,用户终端可以利用加密数据从服务器获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器,该过程用户终端无需在目标应用中再执行登录操作,便可以访问服务器。
在一个实施例中,在加密数据为加密后的字符串时,用户终端利用加密数据从服务器获取第二登录凭证的方式可以如下:用户终端对加密数据进行解密处理,得到第一登录凭证,并将第一登录凭证发送至服务器,以便服务器在对第一登录凭证进行认证通过后,生成第二登录凭证;用户终端接收服务器发送的第二登录凭证。其中,用户终端可以获取解密密钥,并利用解密密钥对加密数据进行解密处理。
在一个实施例中,在加密数据为加密后的字符串时,用户终端利用加密数据从服务器获取第二登录凭证的方式可以如下:用户终端将加密数据发送至服务器,以便服务器对加密数据进行解密处理,得到第一登录凭证,并在对第一登录凭证认证通过后,生成第二登录凭证;用户终端接收服务器发送的第二登录凭证。服务器可以获取解密密钥,并利用解密密钥对加密数据进行解密处理。
在一个实施例中,用户终端还可以获取第一登录凭证的过期时间。用户终端对第一登录凭证进行加密处理,得到加密数据的方式可以为:用户终端对第一登录凭证和第一登录凭证的过期时间进行加密处理,得到加密后的字符串,并将加密后的字符串确定为加密数据。具体地,用户终端可以利用加密密钥对第一登录凭证和第一登录凭证的过期时间进行加密处理。
在一个实施例中,用户终端还可以获取渠道号,相应地,用户终端对第一登录凭证以及第一登录凭证的过期时间进行加密处理,得到加密数据的方式可以为:用户终端对第一登录凭证和渠道号进行加密处理,得到加密后的字符串,并将加密后的字符串确定为加密数据。具体地,用户终端可以利用加密密钥对第一登录凭证和渠道号进行加密处理。其中,渠道号用于表示登录请求的来源,此处,用户终端可以获取本地存储的渠道号。
在一个实施例中,在加密数据为加密后的字符串且加密后的字符是根据第一登录凭证和第一登录凭证的过期时间加密得到时,用户终端利用加密数据从服务器获取第二登录凭证的方式可以如下:用户终端对加密数据进行解密处理,得到第一登录凭证和第一登录凭证的过期时间,用户终端在根据第一登录凭证的过期时间确定第一登录凭证未过期时,将第一登录凭证发送至服务器,以便服务器在对第一登录凭证进行认证通过后,生成第二登录凭证;用户终端接收服务器发送的第二登录凭证。其中,用户终端可以利用解密密钥对加密数据进行解密处理。
在一个实施例中,在加密数据为加密后的字符串且加密后的字符是根据第一登录凭证和第一登录凭证的过期时间加密得到时,用户终端利用加密数据从服务器获取第二登录凭证的方式可以如下:用户终端将加密数据发送至服务器,以便服务器对加密数据进行解密处理,得到第一登录凭证和第一登录凭证的过期时间,并在根据第一登录凭证的过期时间确定第一登录凭证未过期且确定服务器存在与第一登录凭证匹配的登录凭证时,确认对第一登录凭证认证通过后,生成第二登录凭证;用户终端接收服务器发送的第二登录凭证。
在一个实施例中,在加密数据为加密后的字符串且加密后的字符是根据第一登录凭证和渠道号加密得到时,用户终端利用加密数据从服务器获取第二登录凭证的方式可以如下:用户终端对加密数据进行解密处理,得到第一登录凭证和渠道号,用户终端将第一登录凭证和渠道号发送至服务器,以便服务器在对第一登录凭证进行认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;用户终端接收服务器发送的第二登录凭证。在一个实施例中,校验规则的难易程度可以是根据渠道号对应的可信程度确定的,比如渠道号对应的可信程度越高,校验规则就越简单。
在一个实施例中,在加密数据为加密后的字符串且加密后的字符是根据第一登录凭证和渠道号加密得到时,用户终端利用加密数据从服务器获取第二登录凭证的方式可以如下:用户终端将加密数据发送至服务器,以便服务器对加密数据进行解密处理,得到第一登录凭证和渠道号,并在根据第一登录凭证的过期时间确定第一登录凭证未过期且确定服务器存在与第一登录凭证匹配的登录凭证时,确认对第一登录凭证认证通过后,根据渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;用户终端接收服务器发送的第二登录凭证。
可见,图2所示的实施例中,用户终端可以通过第一功能页面发送登录请求至服务器,以便服务器在对登录请求验证通过后,生成第一登录凭证;用户终端接收服务器发送的第一登录凭证,并通过第一登录凭证从服务器获取第二功能页面,第二功能页面包括指示下载目标应用的控件;用户终端当检测到对控件的触控操作时,对第一登录凭证进行加密处理,得到加密数据,并获取快捷登录标识,对快捷登录标识以及加密数据进行拼接处理,得到拼接数据;用户终端将拼接数据写入剪切板,并通过应用管理平台下载目标应用,并在安装目标应用后,当检测到对目标应用的启动操作时,从剪切板读取拼接数据,并通过拼接数据获取加密数据,进而利用加密数据从服务器获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器。采用本申请,能够实现不同产品形态间,如H5与APP间的快捷登录,从而有效避免用户操作断点,进而降低用户流失率。
参见图3,为本申请再一实施例提供的一种应用登录方法的流程示意图。该方法可以应用于前述提及的用户终端。具体地,该方法可以包括以下步骤:
S301、显示第一功能页面;
S302、通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证。
S303、接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用。
其中,步骤S301-步骤S303可参见图2实施例的步骤S201-步骤S203,在此不做赘述。
S304、当检测到对所述控件的触控操作时,获取渠道号以及所述第一登录凭证的过期时间,并对所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间进行加密处理,得到加密后的字符串,将所述加密后的字符串确定为加密数据,所述渠道号表示所述登录请求的来源。
例如,第一登录凭证、渠道号、第一登录凭证的过期时间,如下:
{
"token":"xxxxxxxx",
"channel":"H5",
"expire_time":"2021-05-25 23:59:59"
}
S305、获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据。
S306、将所述拼接数据写入剪切板,并通过应用管理平台下载所述目标应用。
S307、在安装所述目标应用后,当检测到对所述目标应用的启动操作时,从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据。
其中,步骤S305-步骤S307可以参见图2实施例步骤S205-步骤S207,在此不做赘述。
S308、对所述加密数据进行解密处理,得到所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间。
S309、在根据所述第一登录凭证的过期时间确定所述第一登录凭证未过期时,将所述第一登录凭证以及所述渠道号发送至所述服务器,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证。
S310、接收所述服务器发送的所述第二登录凭证。
S311、在所述目标应用中利用所述第二登录凭证访问所述服务器。
在步骤S308-步骤S311中,用户终端可以对加密数据进行解密处理,得到第一登录凭证、渠道号以及第一登录凭证的过期时间,并在根据第一登录凭证的过期时间确定第一登录凭证未过期时,将第一登录凭证以及渠道号发送至服务器,以便服务器在对第一登录凭证认证通过后,根据渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证。用户终端可以接收服务器发送的第二登录凭证,并在目标应用中利用第二登录凭证访问服务器。该过程能够有效保证登录过程的有效性和安全性。
在一个实施例中,用户终端可以将加密数据发送至服务器,以便服务器对加密数据进行解密处理,得到第一登录凭证、渠道号以及第一登录凭证的过期时间,并在根据第一登录凭证的过期时间确定第一登录凭证未过期时且在确定服务器存有与第一登录凭证匹配的登录凭证时,确定对第一登录凭证认证通过后,根据渠道号对应的校验规则进行用户身份认证,从而在用户身份认证通过后,生成第二登录凭证。用户终端可以接收服务器发送的第二登录凭证,并在目标应用中利用第二登录凭证访问服务器。该过程能够有效保证登录过程的有效性和安全性。
在一个实施例中,前述提及的加密数据除了可以是加密后的字符串之外,还可以是加密后的图像。具体地,用户终端对第一登录凭证进行加密处理,得到加密数据的方式可以为:用户终端对第一登录凭证进行加密处理,得到加密后的字符串,并将加密后的字符串转换为加密后的图像,将加密后的图像确定为加密数据。在一个实施例中,将加密后的字符串转换为加密后的图像的方式可以为:将加密后的字符串转换为二进制编码,将二进制编码隐藏到目标图像中,得到加密后的图像。在一个实施例中,在所述加密数据为加密后的图像时,利用所述加密数据从所述服务器获取第二登录凭证的具体过程,可以参见在加密数据为加密后的字符串时,利用所述加密数据从所述服务器获取第二登录凭证的具体过程。不同的是,在所述加密数据为加密后的图像时,利用所述加密数据从所述服务器获取第二登录凭证的具体过程中的对加密数据进行解密处理的过程为:根据加密后的图像获取所述二进制编码,将二进制编码转为加密后的字符串,然后对加密后的字符串进行解密处理。
可见,图3所示的实施例中,用户终端可以对第一登录凭证、渠道号以及第一登录凭证的过期时间进行加密处理,得到加密后的字符串,并后续可以根据第一登录凭证、渠道号以及第一登录凭证的过期时间执行相关校验操作,进而保证应用登录过程的有效性和安全性。
请参阅图4,为本申请实施例提供的一种应用登录***的网络架构示意图。该应用登录***包括用户终端10和服务器20。其中:
用户终端10可以显示第一功能页面,并通过第一功能页面发送登录请求至服务器20。服务器20可以接收用户终端10发送的登录请求,并在对登录请求验证通过后,生成第一登录凭证,并发送至用户终端10。用户终端10可以接收服务器20发送的第一登录凭证,并通过第一登录凭证从服务器20获取第二功能页面,第二功能页面包括指示下载目标应用的控件,第一功能页面和第二功能页面不属于目标应用。用户终端10当检测到对控件的触控操作时,对第一登录凭证进行加密处理,得到加密数据,并获取快捷登录标识,并对快捷登录标识以及加密数据进行拼接处理,得到拼接数据,然后将拼接数据写入剪切板,并通过应用管理平台下载目标应用。用户终端10在安装目标应用后,当检测到对目标应用的启动操作时,从剪切板读取拼接数据,并通过拼接数据获取加密数据。之后,用户终端10可以利用加密数据从服务器20获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器20。采用本申请,能够实现不同产品形态间,如H5与APP间的快捷登录,从而有效避免用户操作断点,进而降低用户流失率。
本申请涉及区块链技术,例如目标应用可以为区块链应用,应用管理平台可以为区块链应用管理平台。
请参阅图5,为本申请实施例提供的一种应用登录装置的结构示意图。该装置可以应用于前述提及的用户终端。具体地,该装置可以包括:
显示模块501,用于显示第一功能页面。
通信模块502,用于通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证。
通信模块502,还用于接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用。
处理模块503,用于当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据。
拼接模块504,用于获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据。
读写模块505,用于将所述拼接数据写入剪切板。
下载模块506,用于通过应用管理平台下载所述目标应用。
处理模块503,还用于在安装所述目标应用后,当检测到对所述目标应用的启动操作时,通过读写模块505从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据。
处理模块503,还用于利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器。
在一种可选的实施方式中,处理模块503,还用于在从所述剪切板读取所述拼接数据之前,对所述剪切板中的至少一个数据进行解析;当解析到包括所述快捷登录标识的数据时,确定所述包括所述快捷登录标识的数据为所述拼接数据。
在一种可选的实施方式中,处理模块503对所述第一登录凭证进行加密处理,得到加密数据,具体为:对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串确定为加密数据;或,对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串转换为加密后的图像,将所述加密后的图像确定为加密数据。
在一种可选的实施方式中,在所述加密数据为加密后的字符串时,处理模块503利用所述加密数据从所述服务器获取第二登录凭证,具体为:对所述加密数据进行解密处理,得到所述第一登录凭证;将所述第一登录凭证发送至服务器,以便所述服务器在对所述第一登录凭证进行认证通过后,生成第二登录凭证;接收所述服务器发送的所述第二登录凭证。
在一种可选的实施方式中,在所述加密数据为加密后的字符串时,处理模块503利用所述加密数据从所述服务器获取第二登录凭证,具体为:将所述加密数据发送至所述服务器,以便所述服务器对所述加密数据进行解密处理,得到所述第一登录凭证,并在对所述第一登录凭证认证通过后,生成第二登录凭证;接收所述服务器发送的所述第二登录凭证。
在一种可选的实施方式中,处理模块503,还用于获取渠道号以及所述第一登录凭证的过期时间,所述渠道号表示所述登录请求的来源;处理模块503对所述第一登录凭证进行加密处理,得到加密后的字符串,具体为:对所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间进行加密处理,得到加密后的字符串。
在一种可选的实施方式中,在所述加密数据为加密后的字符串时,处理模块503利用所述加密数据从所述服务器获取第二登录凭证,具体为对所述加密数据进行解密处理,得到所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间;在根据所述第一登录凭证的过期时间确定所述第一登录凭证未过期时,将所述第一登录凭证以及所述渠道号发送至所述服务器,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;接收所述服务器发送的所述第二登录凭证。
可见,图5所示的实施例中,应用登录装置可以通过第一功能页面发送登录请求至服务器,以便服务器在对登录请求验证通过后,生成第一登录凭证;应用登录装置接收服务器发送的第一登录凭证,并通过第一登录凭证从服务器获取第二功能页面,第二功能页面包括指示下载目标应用的控件;应用登录装置当检测到对控件的触控操作时,对第一登录凭证进行加密处理,得到加密数据,并获取快捷登录标识,对快捷登录标识以及加密数据进行拼接处理,得到拼接数据;应用登录装置将拼接数据写入剪切板,并通过应用管理平台下载目标应用,并在安装目标应用后,当检测到对目标应用的启动操作时,从剪切板读取拼接数据,并通过拼接数据获取加密数据,进而利用加密数据从服务器获取第二登录凭证,在目标应用中利用第二登录凭证访问服务器。采用本申请,能够实现不同产品形态间,如H5与APP间的快捷登录,从而有效避免用户操作断点,进而降低用户流失率。
请参阅图6,为本申请实施例提供的一种用户终端的结构示意图。本实施例中所描述的用户终端可以包括:一个或多个处理器1000和存储器2000。处理器1000和存储器2000可以通过总线等方式连接。在一个实施例中,用户终端还可以包括用户接口(图未示),如显示屏和触摸屏,显示屏用于界面显示等,触摸屏用于触控感测等。在一个实施例中,显示屏和触摸屏可以替换为触摸显示屏,在一个实施例中,用户终端还可以包括网络接口(图未示),网络接口可以通过标准的有线或无线通信接口,用于接收或发送数据等。
处理器1000可以是中央处理模块(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器2000可以是高速RAM存储器,也可为非不稳定的存储器(non-volatilememory),例如磁盘存储器。存储器2000用于存储一组程序代码,处理器1000可以调用存储器2000中存储的程序代码。具体地:
处理器1000,用于显示第一功能页面;通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证;接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用;当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据;获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据;将所述拼接数据写入剪切板,并通过应用管理平台下载所述目标应用;在安装所述目标应用后,当检测到对所述目标应用的启动操作时,从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据;利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器。
在一个实施例中,处理器1000,还用于在从所述剪切板读取所述拼接数据之前,对所述剪切板中的至少一个数据进行解析;当解析到包括所述快捷登录标识的数据时,确定所述包括所述快捷登录标识的数据为所述拼接数据。
在一个实施例中,处理器1000对所述第一登录凭证进行加密处理,得到加密数据,具体用于:对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串确定为加密数据;或,对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串转换为加密后的图像,将所述加密后的图像确定为加密数据。
在一个实施例中,在所述加密数据为加密后的字符串时,处理器1000利用所述加密数据从所述服务器获取第二登录凭证,具体用于:对所述加密数据进行解密处理,得到所述第一登录凭证;将所述第一登录凭证发送至服务器,以便所述服务器在对所述第一登录凭证进行认证通过后,生成第二登录凭证;接收所述服务器发送的所述第二登录凭证。
在一个实施例中,在所述加密数据为加密后的字符串时,处理器1000利用所述加密数据从所述服务器获取第二登录凭证,具体用于:将所述加密数据发送至所述服务器,以便所述服务器对所述加密数据进行解密处理,得到所述第一登录凭证,并在对所述第一登录凭证认证通过后,生成第二登录凭证;接收所述服务器发送的所述第二登录凭证。
在一个实施例中,处理器1000,还用于获取渠道号以及所述第一登录凭证的过期时间,所述渠道号表示所述登录请求的来源。
在一个实施例中,处理器1000对所述第一登录凭证进行加密处理,得到加密后的字符串,具体用于:对所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间进行加密处理,得到加密后的字符串。
在一个实施例中,在所述加密数据为加密后的字符串时,处理器1000利用所述加密数据从所述服务器获取第二登录凭证,具体用于:对所述加密数据进行解密处理,得到所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间;在根据所述第一登录凭证的过期时间确定所述第一登录凭证未过期时,将所述第一登录凭证以及所述渠道号发送至所述服务器,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;接收所述服务器发送的所述第二登录凭证。
具体实现中,本申请实施例中所描述的处理器1000可执行图2实施例、图3实施例所描述的实现方式,也可执行本申请实施例所描述的实现方式,在此不再赘述。
在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以是两个或两个以上模块集成在一个模块中。上述集成的模块既可以采样硬件的形式实现,也可以采样软件功能模块的形式实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的计算机可读存储介质可为易失性的或非易失性的。例如,该计算机存储介质可以为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。所述的计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
其中,本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上所揭露的仅为本申请一种较佳实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于本申请所涵盖的范围。

Claims (8)

1.一种应用登录方法,其特征在于,包括:
显示第一功能页面;
通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证;
接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用;
当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据;
获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据;
将所述拼接数据写入剪切板,并通过应用管理平台下载所述目标应用;
在安装所述目标应用后,当检测到对所述目标应用的启动操作时,从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据;
利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器;
其中,所述加密数据是根据所述第一登录凭证和渠道号加密得到的,所述渠道号表示所述登录请求的来源;所述利用所述加密数据从所述服务器获取第二登录凭证,包括:
对所述加密数据进行解密处理,得到所述第一登录凭证和所述渠道号,将所述第一登录凭证以及所述渠道号发送至服务器,或者,将所述加密数据发送至服务器,由所述服务器对所述加密数据进行解密处理,得到所述第一登录凭证和所述渠道号,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;所述校验规则的难易程度是根据渠道号对应的可信程度确定的;
接收所述服务器发送的所述第二登录凭证。
2.根据权利要求1所述的方法,其特征在于,所述从所述剪切板读取所述拼接数据之前,所述方法还包括:
对所述剪切板中的至少一个数据进行解析;
当解析到包括所述快捷登录标识的数据时,确定所述包括所述快捷登录标识的数据为所述拼接数据。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一登录凭证进行加密处理,得到加密数据,包括:
对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串确定为加密数据;或,
对所述第一登录凭证进行加密处理,得到加密后的字符串,并将所述加密后的字符串转换为加密后的图像,将所述加密后的图像确定为加密数据。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取渠道号以及所述第一登录凭证的过期时间,所述渠道号表示所述登录请求的来源;
所述对所述第一登录凭证进行加密处理,得到加密后的字符串,包括:
对所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间进行加密处理,得到加密后的字符串。
5.根据权利要求4所述的方法,其特征在于,在所述加密数据为加密后的字符串时,所述利用所述加密数据从所述服务器获取第二登录凭证,包括:
对所述加密数据进行解密处理,得到所述第一登录凭证、所述渠道号以及所述第一登录凭证的过期时间;
在根据所述第一登录凭证的过期时间确定所述第一登录凭证未过期时,将所述第一登录凭证以及所述渠道号发送至所述服务器,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;
接收所述服务器发送的所述第二登录凭证。
6.一种应用登录装置,其特征在于,包括:
显示模块,用于显示第一功能页面;
通信模块,用于通过所述第一功能页面发送登录请求至服务器,以便所述服务器在对所述登录请求验证通过后,生成第一登录凭证;
所述通信模块,还用于接收所述服务器发送的所述第一登录凭证,并通过所述第一登录凭证从所述服务器获取第二功能页面,所述第二功能页面包括指示下载目标应用的控件,所述第一功能页面和所述第二功能页面不属于所述目标应用;
处理模块,用于当检测到对所述控件的触控操作时,对所述第一登录凭证进行加密处理,得到加密数据;
拼接模块,用于获取快捷登录标识,并对所述快捷登录标识以及所述加密数据进行拼接处理,得到拼接数据;
读写模块,用于将所述拼接数据写入剪切板;
下载模块,用于通过应用管理平台下载所述目标应用;
所述处理模块,还用于在安装所述目标应用后,当检测到对所述目标应用的启动操作时,通过所述读写模块从所述剪切板读取所述拼接数据,并通过所述拼接数据获取所述加密数据;
所述处理模块,还用于利用所述加密数据从所述服务器获取第二登录凭证,在所述目标应用中利用所述第二登录凭证访问所述服务器;
其中,所述加密数据是根据所述第一登录凭证和渠道号加密得到的,所述渠道号表示所述登录请求的来源;所述处理模块利用所述加密数据从所述服务器获取第二登录凭证时,具体用于:
对所述加密数据进行解密处理,得到所述第一登录凭证和所述渠道号,将所述第一登录凭证以及所述渠道号发送至服务器,或者,将所述加密数据发送至服务器,由所述服务器对所述加密数据进行解密处理,得到所述第一登录凭证和所述渠道号,以便所述服务器在对所述第一登录凭证认证通过后,根据所述渠道号对应的校验规则进行用户身份认证,并在用户身份认证通过后,生成第二登录凭证;所述校验规则的难易程度是根据渠道号对应的可信程度确定的;
接收所述服务器发送的所述第二登录凭证。
7.一种用户终端,其特征在于,包括处理器和存储器,所述处理器和所述存储器相互连接,其中,所述存储器用于存储计算机程序指令,所述处理器被配置用于执行所述程序指令,实现如权利要求1-5任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时,用于执行如权利要求1-5任一项所述的方法。
CN202110916300.4A 2021-08-10 2021-08-10 一种应用登录方法、装置、用户终端及存储介质 Active CN113645239B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110916300.4A CN113645239B (zh) 2021-08-10 2021-08-10 一种应用登录方法、装置、用户终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110916300.4A CN113645239B (zh) 2021-08-10 2021-08-10 一种应用登录方法、装置、用户终端及存储介质

Publications (2)

Publication Number Publication Date
CN113645239A CN113645239A (zh) 2021-11-12
CN113645239B true CN113645239B (zh) 2022-10-28

Family

ID=78420627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110916300.4A Active CN113645239B (zh) 2021-08-10 2021-08-10 一种应用登录方法、装置、用户终端及存储介质

Country Status (1)

Country Link
CN (1) CN113645239B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、***、装置、设备和介质
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN110121894A (zh) * 2017-01-16 2019-08-13 华为技术有限公司 一种签约信息集的下载方法、装置以及相关设备
CN112883361A (zh) * 2021-01-29 2021-06-01 平安科技(深圳)有限公司 应用程序的功能跳转方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110121894A (zh) * 2017-01-16 2019-08-13 华为技术有限公司 一种签约信息集的下载方法、装置以及相关设备
CN108322461A (zh) * 2018-01-31 2018-07-24 百度在线网络技术(北京)有限公司 应用程序自动登录的方法、***、装置、设备和介质
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN112883361A (zh) * 2021-01-29 2021-06-01 平安科技(深圳)有限公司 应用程序的功能跳转方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113645239A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
US20180295121A1 (en) Secure element authentication
US20220209951A1 (en) Authentication method, apparatus and device, and computer-readable storage medium
CN111353903B (zh) 一种网络身份保护方法、装置及电子设备和存储介质
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
US10045210B2 (en) Method, server and system for authentication of a person
KR20180017734A (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
US20200196143A1 (en) Public key-based service authentication method and system
CN111628871B (zh) 一种区块链交易处理方法、装置及电子设备和存储介质
CN111092719B (zh) 标签数据刷新方法及其***、支付方法及其***
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN111200593A (zh) 应用登录方法、装置和电子设备
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
JP2018530054A (ja) モバイル端末のための支払い認証方法及び装置並びにモバイル端末
CN109740319B (zh) 数字身份验证方法及服务器
CN114363088A (zh) 用于请求数据的方法和装置
EP3410332B1 (en) A system and method for transferring data to an authentication device
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN112995160B (zh) 数据解密***及方法、终端、服务器和非瞬时性存储介质
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
CN112769565A (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN111339518A (zh) 一种证书存储方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant