CN110958234A - 一种应用登录控制方法、装置及存储介质 - Google Patents

一种应用登录控制方法、装置及存储介质 Download PDF

Info

Publication number
CN110958234A
CN110958234A CN201911158921.XA CN201911158921A CN110958234A CN 110958234 A CN110958234 A CN 110958234A CN 201911158921 A CN201911158921 A CN 201911158921A CN 110958234 A CN110958234 A CN 110958234A
Authority
CN
China
Prior art keywords
login
user
identity information
target
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911158921.XA
Other languages
English (en)
Other versions
CN110958234B (zh
Inventor
孙逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201911158921.XA priority Critical patent/CN110958234B/zh
Publication of CN110958234A publication Critical patent/CN110958234A/zh
Application granted granted Critical
Publication of CN110958234B publication Critical patent/CN110958234B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种应用登录控制方法、装置及存储介质,用于提高应用登录过程的效率,保护用户的隐私信息。其中,该方法包括:接收第一终端设备发送的目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将登录请求发送给第二终端设备,其中,目标用户在第二终端设备上已登录目标应用;响应第二终端设备发送的授权登录确认,控制第一终端设备登录目标应用,其中,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。本申请保护用户隐私信息且避免尴尬场景,同时根据用户身份信息执行登录过程,提高登录效率及用户体验。

Description

一种应用登录控制方法、装置及存储介质
技术领域
本申请涉及物联网技术,提供一种应用登录控制方法、装置及存储介质。
背景技术
随着科技的发展,终端设备中安装的各种应用APP在日常生活中广泛应用。且应用APP中会存储有用户的隐私信息,为了避免隐私信息泄露通常对应用APP设置登录账号及登录密码。
但通过输入登录账号和登录密码的方式进行登录的操作过程比较繁琐;且在多人场景中,用户登录存储有用户隐私信息的应用APP时,若用户选择登录指令,应用APP中存储的隐私信息会被同一场景中的其他人窃取,若用户选择不登录指令,将产生尴尬场景。因此,应用登录过程的效率较低,且会泄露隐私信息。
发明内容
本申请实施例提供一种应用登录控制方法、装置及存储介质,用于提高应用登录过程的效率,保护用户的隐私信息。
第一方面,本申请提供一种应用登录控制方法,该方法包括:
向服务器发送目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;
接收服务器发送的确认登录目标应用的确认信息,并登录目标应用;其中,确认信息是当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,服务器向第二终端设备发送登录请求后,并响应第二终端设备发送的授权登录确认后发送的,授权登录确认是目标用户通过第二终端设备上的目标应用触发的,且目标用户在第二终端设备上已登录目标应用。
第二方面,本申请提供一种应用登录控制的方法,该方法包括:
接收第一终端设备发送的目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;
当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将登录请求发送给第二终端设备,其中,目标用户在第二终端设备上已登录目标应用;
响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,其中,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。
第三方面,本申请提供一种应用登录控制装置,该装置包括:
第一发送单元,用于向服务器发送目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;
登录单元,用于接收服务器发送的确认登录目标应用的确认信息,并登录目标应用;其中,确认信息是当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,服务器向第二终端设备发送登录请求后,并响应第二终端设备发送的授权登录确认后发送的,授权登录确认是目标用户通过第二终端设备上的目标应用触发的,且目标用户在第二终端设备上已登录目标应用。
第四方面,本申请提供一种应用登录控制装置,该装置包括:
接收单元,用于接收第一终端设备发送的目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;
第二发送单元,用于当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将登录请求发送给第二终端设备,其中,目标用户在第二终端设备上已登录目标应用;
第三发送单元,用于响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,其中,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。
第五方面,本申请实施例提供一种应用登录控制系统,该系统包括第一终端设备和服务器;其中:
第一终端设备,用于向服务器发送目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;接收服务器发送的确认登录目标应用的确认信息,并登录目标应用;其中,确认信息是当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,服务器向第二终端设备发送登录请求后,并响应第二终端设备发送的授权登录确认后发送的,授权登录确认是目标用户通过第二终端设备上的目标应用触发的,且目标用户在第二终端设备上已登录目标应用;
服务器,用于接收第一终端设备发送的目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将登录请求发送给第二终端设备,其中,目标用户在第二终端设备上已登录目标应用;响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,其中,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。
第六方面,本申请实施例提供一种应用登录控制设备,包括:存储器和处理器,其中,存储器,用于存储计算机指令;处理器,用于执行计算机指令以实现上述应用登录控制方法。
第七方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现本申请实施例提供的应用登录控制方法。
本申请有益效果如下:
根据接收到登录目标应用的登录请求中携带的用户身份信息,确定除目标用户的身份信息以外还包括其他用户的身份信息时,将登录请求发送给第二终端设备,由目标用户在第二终端设备中触发在第一终端设备中登录目标应用的授权登录确认,此时目标用户已在第二终端设备中登录了目标应用;响应第二终端设备发送的授权登录确认,向第一终端设备发送登录目标应用的确认信息,此时第一终端设备登录目标应用。在此过程中当确定包含有多个用户时,由目标用户通过第二终端设备配合第一终端设备执行登录过程,保护用户隐私信息且避免在第一终端设备中执行不登录时产生的尴尬场景,同时根据用户身份信息执行登录过程,减少手动操作,提高登录效率及用户体验。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用登录控制方法的应用场景示意图;
图2为本申请实施例提供的第一种应用登录控制方法的流程图;
图3为本申请中目标用户在第一终端设备中首次进行目标应用登录的流程图;
图4为本申请实施例提供的在第一终端设备显示是否采用快捷私密登录方式的提示信息的示意图;
图5A为本申请实施例提供的提示用户获取用户身份信息的显示界面示意图;
图5B为本申请实施例提供的获取用户身份信息的显示界面示意图;
图6A为本申请实施例提供的第一种第一终端设备根据登录询问请求提示用户进行登录的显示界面;
图6B为本申请实施例提供的第二种第一终端设备根据登录询问请求提示用户进行登录的显示界面;
图6C为本申请实施例提供的第三种第一终端设备根据登录询问请求提示用户进行登录的显示界面;
图7为本申请实施例提供的第二终端设备中显示登录请求的示意图;
图8为本申请实施例提供的第二种应用登录控制方法流程图;
图9为本申请实施例提供的第三种应用登录控制方法流程图;
图10为本申请实施例提供的第四种应用登录控制方法流程图;
图11为本申请实施例提供的第五种应用登录控制方法流程图;
图12为本申请实施例提供的第六种应用登录控制方法流程图;
图13为本申请实施例提供的第七种应用登录控制方法流程图;
图14为本申请实施例提供的一种车载设备的示意图;
图15为本申请实施例提供的一种应用登录控制装置结构图;
图16为本申请实施例提供的另一种应用登录控制装置结构图;
图17为本申请实施例提供的一种应用登录控制系统示意图;
图18为本申请实施例提供的一种计算装置的硬件组成结构图。
具体实施方式
为了使本申请的目的、技术方案及有益效果更加清楚明白,以下将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
1、用户身份信息用于标识人物的信息。比如用户身份信息是用于标识用户唯一性的信息,可以为用户的指纹、虹膜、声音等生物信息;还可以使用用户随身携带的终端设备的标识来表示用户的身份信息,比如使用手机表示用户的身份信息,一个手机代表一个用户。
2、目标用户为进行应用登录的用户。以在驾驶车辆过程中,登录车载设备中的某应用为例:车辆根据不同的车型,可容纳的人数也不同,最少可容纳的人数是2人,属于多人场景。驾驶员在行驶过程中需要使用车载设备中的某地图应用进行导航,此时驾驶员需要登录某地图的,其中该驾驶员为目标用户。
3、备选用户为在登录过某应用的用户;以驾驶员在行驶过程中需要使用车载设备中的某地图应用为例,若在车内有四个人,其中用户A和用户B驾驶过该车辆,且登录过该车辆的车载设备中的某地图应用,因此用户A和用户B为备选用户。
4、终端设备可以是个人电脑(Personal Computer,PC)、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、笔记本和手机等,也可以是具有移动终端设备的计算机,包括各种便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们能够向用户提供语音、数据或语音和数据连通性的设备,以及与无线接入网交换语音、数据或语音和数据。
5、服务器用于存储数据,服务器可以为区块链服务器且区块链服务器中存储的数据不会被篡改。区块链技术是利用区块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。
6、BLE(Bluetooth Low Energy,低功耗蓝牙)具有短距离、低成本、可互操作性等特点,是一种适用于从微型无线传感器(每半秒交换一次数据)或使用完全异步通信的遥控器等其它外设传送数据的无线技术,主要应用于移动扩展设备、汽车电子设备及定位应用等场景。
下面对本申请实施例的设计思想进行简要介绍。
用户可以在任一时刻通过账号密码、扫码等方式在终端设备中进行某应用登录,登录的应用中可能存储有用户的隐私信息。在多人场景下,用户在登录存储有用户隐私信息的应用时:若选择登录存储有用户隐私信息的应用,在登录成功后,可能会造成用户的隐私信息泄露;若选择不登录,用户的操作被同一场景中的其他用户知晓,产生尴尬场景。
其中,多人场景可以是封闭空间中包含有多人的场景,比如车内,室内等可以容纳多人的空间;也可以是在空旷区域中预设范围内包含有多人的场景,比如以目标用户为中心,X为半径的圆形区域等可以容纳多人的空间。
以封闭空间为车内,登录的应用为车载设备中的某个存储有隐私信息的应用对应用登录控制方法进行举例说明。车载设备为设置在汽车或同类运动工具上的产品,方便在汽车运动中使用;其中车载设备包括车载硬盘机,车载DVD、车载电脑等实现人与车,车与外界的信息通讯功能的设备。
驾驶员在驾驶汽车的过程中主要是开车出发,在行车过程中若要登录车载设备中某应用时,需要用户手动操作通过输入账号密码或扫码的方式执行登录过程,登录过程繁琐,浪费时间且在行驶过程中执行登录过程对驾驶员及车内的乘客产生安全隐患。同时在登录车载设备某应用的过程中,若登录的某应用是存储有用户的隐私信息的应用时,用户在车载设备上执行不登录的操作过程会被车内的乘客看在眼里,产生尴尬场景;用户在车载设备上执行登录的操作,在登录存储有用户的隐私信息的应用后,接收到隐私信息的时候,车内的其他乘客也会获取到驾驶员的隐私信息,比如通过音响播放语音消息,或在车载设备的中控显示屏上显示接收到的短消息等,造成用户的隐私信息泄露。
因此,目前应用登录控制机制还不完善,使应用登录效率低;同时会将用户置于尴尬境地或泄露用户的隐私信息,降低用户的体验。
有鉴于此,本申请实施例提供了一种应用登录控制方法、装置及存储介质。
在该方法中:在执行目标应用登录时,首先获取用户身份信息;在确定获取到的用户身份信息中不仅包括有目标用户的身份信息,还包括其他用户的身份信息时,确定目标用户是否设置了采用快捷私密登录方式登录目标应用;并在确定目标用户设置了采用快捷私密登录方式后,将登录请求发送给目标用户对应的第二终端设备,其中目标用户在第二终端设备中登录了目标应用;响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息;或
在确定获取的用户身份信息中仅包含有目标用户对应的身份信息时,并在确定目标用户设置了快捷私密登录方式后,向第一终端设备发送确认登录目标应用的确认信息;或
在确定目标用户未设置快捷私密登录方式后,向第一终端设备发送登录询问请求,并将第一终端设备发送的登录确认请求发送给第二终端设备,响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息。
在本申请实施例中,在目标用户设置了快捷私密登录方式控制应用登录过程中,在确定用户身份信息中不仅存在目标用户的身份信息,还存在其他用户的身份信息时,将接收到的第一终端设备发送的目标用户登录目标应用的登录请求发送给第二终端设备,并根据目标用户在第二终端设备中触发的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,减少用户手动输入账号密码或扫码登录的步骤,避免了在有其他用户的场景下,不进行存储有隐私信息的应用登录造成的尴尬场景;同时在确定用户身份信息中仅存有目标用户的身份信息时,直接向第一终端设备发送确认登录目标应用的确认信息,登录方式简单。
基于上述内容可知,根据目标用户设置的登录方式选择不同的登录流程,账户登录方式灵活,提高用户体验;且在设置了快捷私密账户登录方式后,通过用户身份信息即可进行应用登录,无需用户执行输入账号密码或扫码等操作,提高应用登录过程的效率;同时由于设置了快捷私密账户登录方式,在多人场景中,通过第二终端设备配合的方式进行应用登录,避免了尴尬场景,又保护了用户的隐私信息。
在介绍完本申请实施例的设计思想之后,下面对本申请设置的应用场景进行简要说明。
如图1所示,为本申请一种应用登录控制方法的应用场景图。该应用场景中包括:第一终端设备21、第二终端设备22和服务器23。服务器23是任何能够提供互联网服务的设备,服务器23中存储有第一终端设备21的标识信息,第二终端设备22的标识信息,以及应用信息等。第一终端设备21为目标用户当前需要进行目标应用登录的设备;第二终端设备22为目标用户已登录了目标应用的设备,并验证目标应用是否可以在第一终端设备21中进行登录的设备;第一终端设备21和第二终端设备22中都安装有需要登录的目标应用的客户端。
在实际应用中,服务器23通过移动网络与第一终端设备21及第二终端设备22进行通信连接,移动网络包括手机通讯网络(GSM、CDMA、WCDMA、等),蓝牙网络,无线局域网网络(如Wi-Fi)等。
在一种可能的实现方式中,当目标用户在第一终端设备21中进行存储有隐私信息的目标应用登录时,第一终端设备21获取用户身份信息,并将获取的用户身份信息携带在登录请求中发送给服务器23;服务器23在接收到第一终端设备21发送的登录请求后,根据登录请求中携带的用户身份信息,确定除包括目标用户的身份信息以外的其他用户的身份信息时,确定目标用户是否设置了快捷私密登录方式登录目标,并在确定目标用户设置了快捷私密登录方式登录目标应用后,将登录请求发送给第二终端设备22;第二终端设备22在显示页面中显示登录请求,并响应用户选择的授权登录确认,将授权登录确认发送给服务器23;服务器23响应第二终端设备22发送的授权登录确认,并向第一终端设备21发送确认登录目标应用的确认信息,以使第一终端设备21登录目标应用。
在一种可能的实现方式中,服务器23确定用户身份信息中仅包含有目标用户的身份信息时,且确定目标用户设置了快捷私密登录方式登录目标应用后,服务器23根据目标用户的身份信息,向第一终端设备21发送确认登录目标应用的确认信息,以使第一终端设备21登录目标应用。
在一种可能的实现方式中,服务器23在确定目标用户未设置快捷私密登录方式登录目标应用后,服务器23控制第一终端设备21通过显示屏向目标用户显示登录询问请求,第一终端设备21接收目标用户在显示屏中触发的登录确认信息,并将登录确认请求发送给服务器23,由服务器23将登录确认请求发送给第二终端设备22,第二终端设备22响应用户选择的授权登录确认,将授权登录确认发送给服务器23,服务器23根据授权登录确认向第一终端设备21发送确认登录目标应用的确认信息,以使第一终端设备21登录目标应用。
在一种可能的应用场景中,为了降低通信时延,可以在各个地区部署服务器23;或为了负载均衡,由不同的服务器23分别服务各个用户进行账户登录的过程。多个服务器23可以通过区块链实现数据的共享,多个服务器23相当于由多个服务器23构成的数据共享系统24。例如用户A对应的第一终端设备21位于地点a,与服务器23之间进行通信连接;用户B对应的第一终端设备21位于地点b,与其他服务器23之间进行通信连接。
对于数据共享系统24中的每个服务器23,均具有与该服务器23对应的几点标识,数据共享系统24中的每个服务器23均可以存储有数据共享系统24中其他服务器23的节点标识,以便后续根据其他服务器23的节点表示,将生成的区块信息广播至数据共享系统24中的其他服务器23,每个服务器23中可维护一个如下表的节点标识列表,将服务器23名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
表1
后台服务器名称 节点标识
节点1 119.115.151.174
节点2 118.116.189.145
节点N 119.123.789.258
下面结合上述描述的应用场景,参考附图来描述本申请示例性实施方式提供的通信方法,需要注意的是,上述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。
基于图1论述的应用场景,本申请可以从服务器侧对本申请实施例提供的应用登录控制方法进行介绍,或终端设备侧对本申请实施例提供的应用登录控制方法进行介绍,或服务器侧和终端设备侧相互配合对本申请实施例提供的应用登录控制方法进行介绍。下面针对不同的情况进行详细介绍。
实施例一:服务器侧应用。
如图2所示,为本申请实施例提供的第一种应用登录控制方法的流程图,具体包括如下步骤:
步骤200,接收第一终端设备发送的目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息。
由于目标应用是安装在终端设备中的,因此目标应用的登录是在终端设备启动的情况下,才可以进行目标应用的登录。
目前,在终端设备中进行应用的登录,往往是通过点击显示界面中的应用图标,唤醒应用登录界面,采用账号密码或扫码的方式进行登录。
本申请中,不通过点击显示页面中应用图标来唤醒登录界面,而是通过用户身份信息直接执行登录或通过用户身份信息唤醒登录界面,因此在进行目标应用登录的过程中,首要步骤是第一终端设备获取用户身份信息。
在本申请中,第一终端设备在满足下列至少一种条件时,开始获取用户身份信息:
第一终端设备启动时;
第一终端设备检测到用户时;
其中,检测到用户时,可以为检测到当前空间存在用户,或检测到指定位置上存在用户。
下面以第一终端设备为车载设备进行举例,对获取用户身份信息的条件进行说明。
在车载设备启动时,获取车内空间的用户身份信息;
车载设备在确定车内空间存在用户时,获取车内空间的用户身份信息;
车载设备在确定主驾位置上存在用户时,获取车内空间的用户身份信息;
其中车载设备通过如下方式确定车内空间或主驾位置上存在用户:压力传感器、指纹信息、图像扫描等方式。
在本申请中,用户身份信息是第一终端设备获取到的用户生物信息,用户生物信息包括指纹信息、虹膜信息、声音信息等;或用户身份信息是包括第一终端设备从周边捕获到的移动终端设备标识信息,比如手机标识或用户穿戴设备标识等便携式移动终端设备标识,需要说明的是一个移动终端设备表示一个用户。
当用户身份信息为生物信息时:第一终端设备通过摄像头获取图像信息,并通过处理器识别图像信息中的人脸信息或虹膜信息等生物信息;或通过声音采集器采集用户的声音信息;或通过传感器获取指纹信息等。
当用户身份信息为从周边捕获到的移动终端设备标识信息时:通过BLE方式获取移动终端设备标识信息。
在实际应用中,当目标用户在多人场景中进行目标应用登录时,第一终端设备获取用户的用户身份信息,并将获取到的用户身份信息携带在登录目标应用的登录请求中发送给服务器。
在本申请中,服务器接收到的第一终端设备发送的登录请求中除携带用户身份信息外,还可能携带第一终端设备标识和应用标识。比如在车载设备A中进行应用A登录时,服务器接收车载设备发送的携带有用户身份信息、车载设备A标识和应用A标识的登录请求。便于服务器根据接收到的登录请求中携带的信息,查找历史登录记录,确定在第一终端设备中登录应用标识对应的应用的所有用户身份信息,进步将确定出的用户身份信息和接收到的登录请求中的用户身份信息进行对比,确定目标用户的身份信息。
在本申请中,服务器接收到的第一终端设备发送的登录请求中除携带有用户身份信息外,还可能携带有指示目标用户身份信息的指示信息,还可能包括指示其他用户身份信息的指示信息;或仅包含有指示目标用户身份信息的指示信息和总人数值,以便服务器根据指示信息直接确定目标用户及其他用户,或根据总人数值确定除目标用户外还包括其他用户。
步骤201,当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将登录请求发送给第二终端设备,其中,目标用户在第二终端设备上已登录目标应用。
在本申请中,服务器在接收到第一终端设备发送的登录请求后,确定执行登录的目标用户。因此服务器获取登录请求中的用户身份信息,并根据用户身份信息确定是否包括有目标用户的身份信息,以及其他用户的身份信息。并在确定出目标用户的身份信息及其他用户的身份信息后,根据目标用户的身份信息进行目标应用登录的过程。
其中,当用户身份信息包括第一终端设备获取的用户生物信息时,目标用户的身份信息包括目标用户的预先设置的至少一个生物信息;和/或
当用户身份信息中包括第一终端设备从周边捕获到的移动终端设备标识信息时,目标用户的身份信息包括目标用户预先设置的至少一个移动终端设备标识信息。
服务器在确定目标用户的身份信息及其他用户的身份信息时:可以根据第一终端设备发送的登录请求直接确定;或根据第一终端设备发送的登录请求、预先存储的用户身份信息及历史登录记录等确定。
通过下列方式详述服务器确定登录请求中的用户身份信息中是否包括目标用户的身份信息,以及其他用户的身份信息,并在确定出目标用户的身份信息后,根据目标用户的身份信息进行目标应用登录的过程。
由于每个用户的用户身份信息不同,因此当第一终端设备将获取的所有用户的用户身份信息发送给服务器后,服务器根据获取到的用户身份信息即可确定出用户人数,若登录请求中携带有总人数则可直接确定出用户人数。
若在登录请求中除用户身份信息外还携带用指示目标用户的指示信息时,则服务器根据指示目标用户的指示信息确定目标用户的身份信息;若在登录请求中仅携带用户身份信息未携带有指示目标用户的指示信息时,则服务器根据用户身份信息的数量及服务器中存储的用户身份信息及历史登录记录确定目标用户的身份信息及其他用户的身份信息。
方式一:服务器根据第一终端设备发送的登录请求中携带的用户指示目标用户的指示信息确定目标用户的身份信息。
第一终端设备在向服务器发送的登录请求中,除了携带有用户身份信息外,还包括有指示目标用户的身份信息的指示信息,和/或指示其他用户的身份信息的指示信息;因此服务器在获取到用户身份信息时,可以根据指示信息直接确定目标用户的身份信息和其他用户的身份信息。
服务器在确定目标用户的身份信息后,根据预先存储的用户身份信息与登录方式的对应关系,确定目标用户是否设置了采用快捷私密登录方式登录目标应用。
为了确定目标用户是否设置了采用快捷登录方式登录目标应用的准确性,本申请中,还参考第一终端设备标识和应用标识,因为用户在不同的终端设备中登录不同的应用中设置的登录方式可能不同。
因此服务器中存储的用户身份信息与登录方式的对应关系,还与第一终端设备标识和应用标识绑定,如表2所示:
表2
Figure BDA0002285526990000151
在本申请中,服务器中预先存储的用户身份信息和登录方式的对应关系是目标用户首次在第一终端设备中登录目标应用时设置的。
如图3所示,为目标用户在第一终端设备中首次进行目标应用登录的流程图,包括如下步骤:
步骤300,第一终端设备中显示登录目标应用的登录方式。
其中,登录方式可以为扫码登录,比如扫描二维码,输入账户和密码,授权登录等登录方式。
当登录方式为扫码登录或授权登录时,还需要第二终端设备配合第一终端设备执行目标应用的登录。
步骤301,第一终端设备中成功登录目标应用后,在显示界面中显示目标应用是否采用快捷私密登录方式的提示信息。
如图4所示,为本申请实施例提供的在第一终端设备显示页面中显示是否采用快捷私密登录方式的提示信息的示意图。
步骤302,第一终端设备接收目标用户确定采用快捷私密登录方式登录目标应用后,在显示界面中显示获取用户身份信息的提示信息。
在本申请中,用户可以通过语音指令、红外遥控、手触选择等方式选择是否采用快捷私密登录方式。
在确定采用快捷私密登录方式登录目标应用后,在显示界面中显示获取用户身份信息的提示信息时,可以显示获取指纹信息、声音信息、虹膜信息、人脸信息、移动终端设备标识信息等用户身份信息。
如图5A所示,为本申请实施例提示用户获取用户身份信息的显示界面示意图,其中包括获取指纹信息、声音信息、虹膜信息、人脸信息、移动终端设备标识信息等用户身份信息;
当用户选择指纹信息后,在显示界面中显示指纹的纹路,以及获取指纹的指定位置,用户轻触获取指纹的指定位置,指纹的纹路逐渐被填充,如图5B所示的显示界面示意图;在本申请中,可以在第一终端设备的显示界面中仅显示指纹的纹路,而获取指纹的指定位置可以是第一终端设备中的任一位置或与第一终端设备连接的外部设备中的指定位置,比如车载设备获取指纹信息是,可以通过方向盘指定位置获取。
当用户选择声音信息后,在显示页面中显示获取声音的按键,用户轻触按键并开始说话,获取用户的音色、音调、声纹等信息;
当用户选择虹膜信息和人脸信息时,打开第一终端设备的摄像头获取人脸信息和虹膜信息;
当用户选择移动终端设备标识信息时,由用户自己在显示页面的输入框中输入移动终端设备标识信息进行绑定。
上述仅是举例说明,还可以存在多种表示用户标识的信息,以及设置绑定关系的多种方式,在此不再一一列举。
步骤303,第一终端设备在获得用户身份信息后,将用户身份信息发送给服务器,以使服务器对用户身份信息与设置的采用快捷私密登录方式进行绑定。
需要说明的是,在本申请中确定目标用户未设置采用快捷私密登录方式登录目标应用后,也可在第一终端设备中显示获取用户身份信息的提示信息,但是此用户身份信息与未设置采用快捷私密登录方式进行绑定,或与采用手动登录方式进行绑定,如表2所示;或在确定目标用户未设置采用快捷私密登录方式登录目标应用后,直接执行目标应用的登录过程,在服务器中不存储有目标用户的身份信息。
在本申请中,若服务器根据预先存储的用户身份信息与登录方式的对应关系,确定目标用户采用快捷私密登录方式登录目标应用后,由于还存在其他用户的身份信息,因此服务器向第二终端设备发送登录请求,其中第二终端设备中已经登录了目标用户的目标应用。
若服务器中存储的对应关系中存储有用户身份信息,且确定目标用户采用快捷私密登录方式登录目标应用后,由于不存在其他用户的身份信息,因此服务器确定用户身份信息通过后,向第一终端设备发送登录目标应用的登录信息,以使第一终端设备登录目标应用。
若服务器根据预先存储的用户身份信息与登录方式的对应关系,确定目标用户未采用快捷私密登录方式登录目标应用后,则向第一终端设备发送登录询问请求,以使第一终端设备在显示页面中提示用户进行登录的显示界面,并根据目标用户选择的登录指令,向服务器发送登录确认请求。进一步由服务器将登录确认请求发送给第二终端设备,其中第二终端设备中已经登录了目标用户的目标应用。
其中提示用户进行登录的显示界面,如图6A所示,在第一终端设备中显示目标用户的标识信息和登录按键。当用户点击登录按键后,触发登录确认请求,并将登录确认请求发送给服务器,服务器向第二终端设备转发登录确认请求,第二终端设备在接收到服务器转发的登录确认请求后,在第二终端设备显示页面中显示登录请求的信息,如图7所示。
在一种可能的实现方式中,第一终端设备显示界面中显示的提示信息还可以为账号和密码,或二维码等,如图6B所示,在第一终端设备中显示登录目标应用的账号和密码输入框,服务器对输入的账号和密码进行验证,验证通过后向第一终端设备发送登录信息;如图6C所示,在第一终端设备中显示二维码,通过扫码登录。
在一种可能的实现方式中,服务器在根据登录请求中携带的指示信息确定目标用户的身份信息后,服务器判断预先存储的用户身份信息中是否包含有指示信息对应的目标用户的身份信息。
若确定预先存储的用户身份信息中包含有指示信息对应的目标用户的身份信息,则继续执行根据预先存储的用户身份信息与登录方式的对应关系,确定目标用户设置的登录方式并执行后续步骤;或
若确定预先存储的用户身份信息中不包含有指示信息对应的目标用户的身份信息,则向第一终端设备发送登录询问请求,以使第一终端设备在显示页面中提示用户进行登录的显示界面,并根据目标用户选择的登录指令,向服务器发送登录确认请求。进一步由服务器将登录确认请求发送给第二终端设备,其中第二终端设备中已经登录了目标用户的目标应用。
在另一种可能的实现方式中,若确定预先存储的用户身份信息中不包含有指示信息对应的目标用户的身份信息,则退出登录流程。
在本申请中,服务器中预先存储的用户身份信息与登录方式的对应关系可以根据用户的设置进行修改、增加或删除等。
方式二:服务器根据第一终端设备发送的登录请求中的用户身份信息,确定用户数量,结合预先存储的用户身份信息及历史登录记录确定目标用户的身份信息及其他用户的身份信息。
情况一:第一终端设备发送的登录请求中仅携带一个用户身份信息,则服务器将该用户身份信息作为目标用户的身份信息。
服务器在确定登录请求中仅包含一个用户身份信息后,将该用户身份信息作为目标用户的身份信息;在确定目标用户的身份信息后,根据预先存储的用户身份信息与登录方式的对应关系,确定目标用户是否设置了采用快捷私密登录方式登录目标应用。
其中,服务器中预先存储的用户身份信息是根据用户首次在第一终端设备中登录目标应用时设置的,且后续可以根据用户的设置对存储的对应关系进行增加、修改或删除等。
在一种可能的实现方式中,若服务器中存储的对应关系中未存储有登录请求中的用户身份信息,则确定目标用户未设置快捷私密登录方式,则向第一终端设备发送登录询问请求,以使第一终端设备在显示页面中提示用户进行登录的显示界面,并根据目标用户选择的登录指令,向服务器发送登录确认请求。进一步由服务器将登录确认请求发送给第二终端设备,其中第二终端设备中已经登录了目标用户的目标应用。
若服务器中存储的对应关系中存储有登录请求中的用户身份信息,且确定目标用户采用快捷私密登录方式登录目标应用后,由于不存在其他用户的身份信息,因此服务器确定用户身份信息通过后,控制第一终端设备登录目标用户的目标应用。
在一种可能的实现方式中,为了确定目标用户是否设置了采用快捷私密登录方式登录目标应用的准确性,在确定目标用户是否设置了采用快捷私密登录方式时,还参考第一终端设备标识和应用标识,确定目标用户在第一终端设备中登录的目标应用,与对应关系中存储的第一终端设备及目标应用是否对应,若对应且设置了采用快捷私密登录方式,则确定目标用户采用快捷私密登录方式;若第一终端设备和/或目标应用不对应,则确定目标应用未采用快捷私密登录方式;若对应且设置了未采用快捷私密登录方式,则确定目标用户未采用快捷私密登录方式。
在另一种可能的实现方式中,为了保证确定目标用户的隐私消息不被泄露,服务器确定目标用户设置了采用快捷私密登录方式登录目标应用后,虽然确定登录请求中仅包含有目标用户的身份信息,但是服务器并不能准确的确定是否有其他用户存在,因此服务器向第一终端设备发送请求是否存在其他用户的信息,并根据第一终端设备返回的信息执行不同的登录控制流程。
情况二:第一终端设备发送的登录请求中携带有多个用户身份信息,根据预先存储的用户身份信息确定备选用户的身份信息,根据备选用户的身份信息选择目标用户的身份信息。
其中,备选用户的身份信息为接收到的用户身份信息中包含,且服务器中预先存储的用户身份信息中存储的用户身份信息。
当确定出仅包含一个备选用户的身份信息时,将该备选用户的身份信息作为目标用户的身份信息;比如,登录请求中携带有用户A的身份信息,用户B的身份信息,但是服务器中仅存储有用户A的身份信息,此时用户A的身份信息作为目标用户的身份信息。
当确定出包含多个备选用户的身份信息时,根据历史登录记录确定最近一次执行登录的用户,将最近一次登录的用户对应的身份信息作为目标用户的身份信息;比如,登录请求中携带有用户A的身份信息和用户B的身份信息,但是服务器中存储有用户A的身份信息和用户B的身份信息,此时用户A的身份信息和用户B的身份信息作为备选用户的身份信息,进一步根据历史登录记录确定最近一次登录的用户对应的身份信息,若用户A为最近一次登录的用户,则用户A的身份信息作为目标用户的身份信息。
在本申请中,服务器中存储有各个用户在不同的设备中登录不同的应用的历史时间,如表3所示:
表3
Figure BDA0002285526990000201
当确定出包含多个备选用户的身份信息时,根据第一终端设备发送的指示目标用户的身份信息的指示信息确定目标用户的身份信息。
当服务器确定出包含多个备选用户的身份信息时,服务器自身无法确定哪一个是目标用户的身份信息,此时向第一终端设备发送请求获取目标用户身份信息的请求信息,第一终端设备获取指定位置上目标用户的身份信息,并将获取的目标用户的身份信息返回给服务器,服务器在备选用户的身份信息中选择,若备选用户的身份信息中存储有与接收到的目标用户的身份信息对应的身份信息,则将对应的身份信息作为目标用户的身份信息;若备选用户的身份信息中未存储有与接收到的目标用户的身份信息,则确定目标用户未设置采用快捷私密登录方式登录目标应用。
在本申请中,在确定备选用户的身份信息时,为了保证确定的备选用户的身份信息的准确性,还参考第一终端设备标识和应用标识。确定在同一第一终端设备中登录目标应用的用户对应的身份信息,若服务器中存储的用户身份信息对应的第一终端设备标识和应用标识与登录请求中携带的第一终端设备标识和应用标识不一致,则即使服务器中存储有登录请求中的用户身份信息,则该用户身份信息也不能作为备选用户的身份信息。
比如,登录请求中携带用户A的身份信息,第一终端设备A标识,目标应用A标识,服务器中存储有用户A的身份信息,但是服务器中存储的用户A的身份信息与第一终端设备B标识及目标应用A标识对应,此时第一终端设备B与第一终端设备A不一致,此时用户A的身份信息不能作为备选用户的身份信息。
在本申请中,确定出目标用户的身份信息后,根据预先存储的用户身份信息与登录方式的对应关系,判断目标用户是否设置了采用快捷私密登录方式登录目标应用,并根据设置的登录方式执行登录流程。
若确定目标用户设置了采用快捷私密登录方式登录目标应用,由于还存在其他用户的身份信息,因此服务器向第二终端设备发送登录请求,其中第二终端设备中已经登录了目标用户的目标应用。
若确定目标用户未采用快捷私密登录方式登录目标应用后,则向第一终端设备发送登录询问请求,以使第一终端设备在显示页面中提示用户进行登录的显示界面,并根据目标用户选择的登录指令,向服务器发送登录确认请求。进一步由服务器将登录确认请求发送给第二终端设备,其中第二终端设备中已经登录了目标用户的目标应用。
若确定备选用户的身份信息中没有目标用户的身份信息,则向第一终端设备发送登录询问请求,以使第一终端设备在显示页面中提示用户进行登录的显示界面,并根据目标用户选择的登录指令,向服务器发送登录确认请求。进一步由服务器将登录确认请求发送给第二终端设备,其中第二终端设备中已经登录了目标用户的目标应用;或退出登录流程。
步骤202,响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,其中,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。
服务器在确定目标用户设置了快捷私密登录方式,且确定当前除目标用户外还包括有其他用户时,向第二终端设备发送登录请求,此时第二终端设备的显示页面上显示登录请求的信息,如图7所示,为本申请实施例提供的一种第二终端设备中显示登录请求的示意图。
用户可以在第二终端设备的显示页面中进行授权登录的过程,比如用户点击第二终端设备显示界面中显示的登录按键,此时第二终端设备将用户触发的授权登录确认发送给服务器,服务器响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息。
如图8所示,为本申请实施例提供的第二种应用登录控制的方法流程图,包括如下步骤:
步骤800,接收携带有用户身份信息的登录目标应用的登录请求。
步骤801,确定登录请求中携带的用户身份信息是否包含有目标用户的身份信息,若包含则执行步骤802,否则执行步骤806。
步骤802,判断目标用户的身份信息对应的目标用户是否设置了采用快捷私密登录方式,若是则执行步骤803,否则执行步骤806。
步骤803,确定除目标用户的身份信息外是否还包括其他用户的身份信息,若包括则执行步骤804,否则执行步骤805。
步骤804,向第二终端设备发送登录请求,并根据第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息。
步骤805,根据目标用户的身份信息,向第一终端设备发送确认登录目标应用的确认信息。
步骤806,向第一终端设备发送登录询问请求,并接收第一终端设备发送的登录确认请求,将登录请求发送给第二终端设备。
在实施中,服务器根据目标用户设置的登录方式,确定目标用户设置了采用快捷私密登录方式后,当仅存在目标用户自身时,根据目标用户的身份信息直接向第一终端设备发送确认登录目标应用的确认信息,节约登录流程且操作简单;确定目标用户设置了采用快捷私密登录方式后,当不仅存在目标用户还存在其他用户时,将登录请求发送给第二终端设备,由用户在第二终端设备执行授权登录确认过程,避免不进行登录产生的尴尬场景,且保护了用户的隐私信息;确定目标用户未设置采用快捷私密登录方式后,向第一终端设备发送登录询问请求,唤醒手动登录界面;在本申请中根据设置的登录方式执行不同的登录流程,使登录过程更加的灵活,且无需用户手动唤醒登录界面操作简单,同时设置了快捷私密登录方式保护用户的隐私信息,避免尴尬场景,提升用户体验。
实施例二:终端设备侧应用。
如图9所示,为本申请实施例提供的第三种应用登录控制方法流程图,具体包括如下步骤:
步骤900,向服务器发送目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息。
在本申请中,第一终端设备中安装有目标应用,在执行目标应用的登录时,第一终端设备根据用户身份信息唤醒目标应用的登录界面,或直接执行目标应用的登录过程;因此在进行目标应用的登录时需要获取用户身份信息。
其中,用户身份信息包括用户生物信息和/或移动终端设备标识信息。
在本申请中,第一终端设备满足下列条件时获取用户身份信息:启动时;检测到用户时;其中,检测到用户包括检测到当前空间中存在用户或检测到指定位置上存在用户。
以登录车载设备中的某目标应用进行举例,车载设备是安装在车内的设备。
因此当车载设备启动时,获取车内空间的用户身份信息;
车载设备确定车内空间存在用户时,获取车内空间的用户身份信息;
车载设备确定主驾位置上存在用户时,获取车内空间的用户身份信息,此时指定位置为主驾位置。
在本申请中,第一终端设备通过图像扫面、传感器检测、指纹识别等方式确定当前空间即指定位置上是否存在用户。
在本申请中,第一终端设备发送的登录请求中携带的用户身份信息,可以包括第一终端设备获取到的全部用户身份信息,也可以仅包括目标用户的用户身份信息。
当第一终端设备发送的登录请求中携带的用户身份信息中包含全部用户信息时,还可以在登录请求中携带有指示目标用户的身份信息的指示信息和/或指示其他用户的身份信息的指示信息,以便服务器根据指示信息确定目标用户的身份信息和其他用户的身份信息;或
当第一终端设备发送的登录请求中仅携带目标用户的身份信息时,还可以在登录请求中携带有总人数,以便服务器在确定目标用户的身份信息后,还可以确定出是否包含有其他用户。
在本申请中,第一终端设备中发送的登录请求中还可能携带有第一终端设备的标识和目标应用的标识,以便服务器可以确定目标用户身份信息的准确性。
步骤901,接收服务器发送的确认登录目标应用的确认信息,并登录目标应用。
在本申请中,确认登录目标应用的确认信息是服务器确定目标用户设置了采用快捷私密登录方式登录目标应用后,当用户身份信息中仅包括目标用户的身份信息时发送的;或
确认登录目标应用的确认信息是当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,服务器响应第二终端设备根据登录请求发送的授权登录确认后发送的,授权登录确认是目标用户通过第二终端设备上的目标应用触发的,且目标用户在第二终端设备上已登录目标应用。
在本申请中,第一终端设备向服务器发送携带有用户身份信息的登录请求;以使服务器根据登录请求中的用户身份信息确定除目标用户的身份信息外是否还包括有其他用户的身份信息,并确定目标用户的登录方式,根据目标应用的登录方式确定控制目标应用登录的登录信息,并控制第一终端设备登录目标应用。
服务器在确定仅包含有目标用户的身份信息,且确定目标用户设置了采用快捷私密登录方式登录目标应用后,在确定目标用户的身份信息验证通过后,向第一终端设备发送确认登录目标应用的确认信息,以使第一终端设备登录目标应用。
其中,确定目标用户的身份信息验证通过为服务器中存储有目标用户的身份信息,且存储的目标用户的身份信息对应的终端设备标识和应用标识,与第一终端设备标识和目标应用标识对应。
服务器在确定不仅包含有目标用户的身份信息还包括其他用户的身份信息,且确定目标用户设置了采用快捷私密登录方式登录目标应用后,向第二终端设备发送登录请求,其中第二终端设备为目标用户已登录目标应用的设备;并响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,以使第一终端设备登录目标应用,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。
服务器在确定目标用户的身份信息后,确定目标用户未设置采用快捷私密登录方式登录目标应用后,向第一终端设备发送登录询问请求;第一终端设备响应服务器发送的登录询问请求,并在显示页面中向目标用户显示登录询问请求;接收目标用户选择的登录确认请求,并将登录确认请求发送给服务器;服务器将登录确认请求发送给第二终端设备;第二终端设备响应服务器发送的登录确认请求,并向目标用户显示登录确认请求;响应目标用户在显示页面上选择的授权登录确认后,将授权登录确认发送给服务器;服务器响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息,以使第一终端设备登录目标应用。
需要说明的是,服务器确定除目标用户的身份信息外是否包括其他用户的身份信息的方式可以参见服务器侧实施例的描述,在此不再赘述。
在一种可能的实现方式中,由第一终端设备确定除目标用户外是否还包括有其他用户,并确定目标用户设置的登录方式,并根据登录方式向服务器发送登录请求,以便服务器控制第一终端设备登录目标应用。
如图10所示,为本申请实施例提供的第四种应用登录控制方法流程图,包括如下步骤:
步骤1000,第一终端设备确定目标用户的身份信息。
采用生物识别的方式确定目标用户的身份信息。以车载设备为例,通过识别方向盘上的指纹信息或主驾位置上用户的人脸信息、虹膜信息等确定目标用户的身份信息。
步骤1001,第一终端设备根据目标用户的身份信息确定目标用户,并根据目标用户与登录方式的对应关系,确定目标用户是否设置了采用快捷私密登录方式,若是则执行步骤1002,否则执行步骤1005。
第一终端设备设置有存储目标用户与登录方式对应关系的存储模块,该存储模块中针对使用过该第一终端设备的用户在第一终端设备中登录过的应用的登录方式进行存储。
步骤1002,第一终端设备判断是否存在其他用户,若存在执行步骤1003,否则执行步骤1004;
第一终端设备根据生物识别的方式确定用户生物信息,或通过BLE方式捕获周边的移动终端设备标识信息,并将用户生物信息和/或移动终端设备标识信息作为全部用户身份信息,或通过传感器、图像扫描等方式确定出总人数;在确定了目标用户的身份信息后,根据获取的全部身份信息可以确定出除目标用户的身份信息外是否包含其他用户的身份信息;或确定出总人数大于一后,确定存在其他用户。
步骤1003,第一终端设备向服务器发送携带有目标用户的身份信息及用于表示存在其他用户的信息的登录请求,以使服务器根据目标用户的身份信息确定第二终端设备,并向第二终端设备发送登录请求,并响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息。
在本申请中,用于表示存在其他用户的信息包括总人数和/或全部用户身份信息。
步骤1004,第一终端设备向服务器发送携带用目标用户的身份信息的登录请求,以使服务器根据目标用户的身份信息,向第一终端设备发送确认登录目标应用的确认信息。
步骤1005,第一终端设备将目标用户在登录询问请求显示页面中触发的登录确认请求发送给服务器,以使服务器将登录确认请求发送给第二终端设备,并响应第二终端设备发送的授权登录确认,向第一终端设备发送确认登录目标应用的确认信息。
在本申请中,第一终端设备可以先执行是否存在其他用户的步骤,在执行确定目标用户是否设置了快捷私密登录方式的步骤,在此不在赘述。
在实施中,第一终端设备登录目标应用时,根据用户的人数、目标用户的身份信息及目标用户设置的登录方式执行不同的登录过程,应用登录灵活控制,且在设置了采用快捷私密登录方式后,可以保护用户的隐私消息,且快速登录,提高应用登录效率。
实施例三:服务器侧与终端设备侧配合应用。
在本申请实施例中,由于应用登录控制方法涉及到存储有用户隐私信息的应用登录的过程,因此为了保护用户隐私信息不被泄露,在应用登录过程中,需要确定除执行应用登录的目标用户外是否存在有其他用户。在本申请中主要根据用户身份信息确定目标用户和/或其他用户。在本申请中,还可以根据人数确定是否包含有其他用户。
本申请中可以由服务器确定目标用户及是否包含其他用户;还可以由第一终端设备确定目标用户及是否包含其他用户。
情况一:由第一终端设备确定目标用户,及是否包括其他用户。
在一种可能的实现方式中,第一终端设备首先识别指定位置上用户的生物信息,将指定位置上用户的生物信息作为目标用户的生物信息,并确定目标用户;进一步确定目标用户是否设置了采用快捷私密登录方式;在确定设置了采用快捷私密登录方式后,确定是否有其他用户;并在确定包括有其他用户后向服务器发送包括目标用户的身份信息和其他用户的身份信息的登录请求;或在确定不包括其他用户后向服务器发送仅包含目标用户的身份信息的登录请求;或在确定未设置采用快捷私密登录方式后,在显示页面上显示登录询问请求,响应用户根据登录询问请求触发的登录确认请求,进行登录。
如图11所示,为本申请实施例提供的第五种应用登录控制方法流程图,具体包括如下步骤:
步骤1100,第一终端设备确定登录目标应用时,获取指定位置上用户的生物信息。
步骤1101,第一终端设备根据获取的生物信息确定目标用户。
通过识别指纹、虹膜等生物信息确定目标用户,因为指纹、虹膜等对于用户是唯一的,在确定出指纹、虹膜等即可确定出目标用户。
步骤1102,第一终端设备确定目标用户是否设置了采用快捷私密登录方式登录目标应用。
第一终端设备中设置有存储模块,用于存储用户登录应用时采用的登录方式,因此第一终端设备根据存储模块中存储的目标用户登录目标应用时对应的登录方式确定是否设置了采用快捷私密登录方式登录目标应用。
其中,第一终端设备中存储模块中存储的信息是根据用户在第一终端设备中登录应用后设置的,且可以根据用户执行的修改、增加、删除等操作对存储模块中存储的信息进行更新。
步骤1103,第一终端设备确定目标用户未设置采用快捷私密登录方式登录目标应用后,在显示页面上显示询问登录请求。
此时,执行用户手动登录的操作流程,可以通过扫码、输入账号密码等方式进行登录。
步骤1104,第一终端设备响应目标用户在询问登录请求页面中触发的登录确认请求。
步骤1105,第一终端设备向服务器发送登录确认请求。
步骤1106,服务器向第二终端设备发送登录确认请求。
第二终端设备中已经登录了目标用户的目标应用,服务器在确定目标用户登录的目标应用后,根据自身中存储的与目标用户的目标应用对应的第二终端设备标识信息确定第二终端设备。
服务器中存储的目标用户的目标应用对应的第二终端设备标识是第二终端设备登录目标用户的目标应用是上报给服务器的。
步骤1107,第二终端设备在显示页面中显示登录请求,并响应用户选择的授权登录确认。
步骤1108,第二终端设备向服务器返回授权登录确认。
步骤1109,服务器响应第二终端设备发送的授权登录确认。
步骤1110,服务器向第一终端设备发送确认登录目标应用的确认信息。
步骤1111,第一终端设备确定目标用户设置了采用快捷私密登录方式登录目标应用,且确定存在其他用户后执行步骤1112。
步骤1112,第一终端设备向服务器发送携带有目标用户的身份信息和其他用户的身份信息的登录请求。
步骤1113,服务器将接收到的登录请求发送给第二终端设备。
步骤1114,第二终端设备在显示页面中显示登录请求,并响应用户的授权登录确认。
步骤1115,第二终端设备将授权登录确认返回给服务器。
步骤1116,服务器响应第二终端设备发送的授权登录确认。
步骤1117,服务器向第一终端设备发送确认登录目标应用的确认信息。
步骤1118,第一终端设备确定目标用户设置了采用快捷私密登录方式登录目标应用,且确定不存在其他用户后执行步骤1119。
步骤1119,第一终端设备向服务器发送携带有目标用户的身份信息的登录请求。
步骤1120,服务器在目标用户的身份信息验证通过后,向第一终端设备发送确认登录目标应用的确认信息。
情况二:由服务器确定目标用户,及是否包括其他用户。
在一种可能的实现方式中,服务器接收第一终端设备发送的登录请求,登录请求中携带有用户身份信息,当确定用户身份信息中目标用户的身份信息,及其他用户的身份信息,并确定目标用户是否设置采用快捷私密登录方式登录目标应用,在确定存在其他用户的身份信息,且设置了采用快捷私密登录方式登录目标应用后,向第二终端设备发送登录请求,由用户在第二终端设备上控制是否进行登录;在确定不存在其他用户的身份信息,且设置了采用快捷私密登录方式登录目标应用后,根据目标用户的身份信息控制第一终端设备登录目标应用;在确定用户未设置采用快捷私密登录方式登录目标应用后,向第一终端设备发送登录询问请求,根据用户在第一终端设备中的操作进行后续登录过程。
如图12所示,为本申请实施例提供的第六种应用登录控制方法流程图,具体包括如下步骤:
步骤1200,第一终端设备向服务器发送登录请求,登录请求中携带有用户身份信息。
步骤1201,服务器根据接收到的用户身份信息确定目标用户的身份信息,及是否包含其他用户的身份信息。
具体的确定方式可以参见服务器侧实施例中的介绍,在此不再赘述。
步骤1202,服务器确定目标用户是否设置了采用快捷私密登录方式登录目标应用。
服务器根据目标用户登录的目标应用与登录方式的对应关系确定的,对应关系时目标用户在第一终端设备中进行目标应用登录后设置的,有第一终端设备上报给服务器。且服务器中存储的对应关系后续会根据用户执行的删除、增加、修改等指令进行更新。
步骤1203,服务器确定目标用户未设置采用快捷私密登录方式登录目标应用后执行步骤1204。
步骤1204,服务器向第一终端设备发送登录询问请求。
步骤1205,第一终端设备响应服务器发送的登录询问请求,并在显示页面中显示登录询问请求页面。
步骤1206,第一终端设备响应用户在登录询问请求页面中触发的登录确认请求。
步骤1207,第一终端设备向服务器发送登录确认请求。
步骤1208,服务器接收第一终端设备发送的登录确认请求,将登录确认请求发送给第二终端设备。
目标用户已在第二终端设备中登录目标应用。
步骤1209,第二终端设备在显示页面中显示登录请求,并响应用户在登录请求页面中触发的授权登录确认。
步骤1210,第二终端设备向服务器返回授权登录确认。
步骤1211,服务器响应第二终端设备发送的授权登录确认。
步骤1212,服务器向第一终端设备发送确认登录目标应用的确认信息。
步骤1213,服务器确定目标用户设置了采用快捷私密登录方式登录目标应用,且不存在其他用户后执行步骤1214。
步骤1214,服务器确定目标用户的身份信息验证通过后,向第一终端设备发送确认登录目标应用的确认信息。
步骤1215,服务器确定目标用户设置了采用快捷私密登录方式登录目标应用,且存在其他用户后执行步骤1216。
步骤1216,服务器向第二终端设备发送登录请求。
步骤1217,第二终端设备在显示页面中显示登录请求,并响应用户在登录请求页面中触发的授权登录确认。
步骤1218,第二终端设备将授权登录确认发送给服务器。
步骤1219,服务器响应第二终端设备发送的授权登录确认。
步骤1220,服务器向第一终端设备发送确认登录目标应用的确认信息。
在一种可能的实施例中,本申请存在第一服务器和第二服务器,第一服务器用于服务第一终端设备中的目标应用,第二服务器用于服务器第二终端设备中的目标应用;此时第一服务器和第二服务器之间通过区块链进行连接,并区块链共享第一服务器和第二服务器之间的数据。如图13所示,为本申请实施例提供的第七种应用登录控制方法流程图,包括如下步骤:
步骤1300,第二终端设备确定目标用户登录目标应用后,将目标用户的身份信息、目标应用标识及第二终端设备标识的第一绑定关系上报给第二服务器。
步骤1301,第二服务器将第一绑定关系发送给区块链。
步骤1302,区块链将第一绑定关系发送给第一服务器。
步骤1303,第一终端设备确定目标用户登录目标应用时,上报目标用户的身份信息及目标应用标识给第一服务器。
步骤1304,第一服务器根据区块链发送的第一绑定关系,确定目标用户的身份信息及目标应用标识对应的第二终端设备标识。
步骤1305,第一服务器向第二服务器发送携带有第二终端设备标识的登录请求。
步骤1306,第二服务器向第二终端设备标识对应的第二终端设备发送登录请求。
需要说明的是,本申请实施例主要解决的是在多人情况下控制存储有用户隐私信息的应用如何登录的方案,在本申请中介绍的各个步骤可以在服务器中执行也可以在第一终端设备中执行,且执行步骤不做具体限定。只要用户设置了采用快捷私密登录方式登录应用时,在检测到多人情况下,需要第二终端设备配合执行登录过程;在用户设置了采用快捷私密登录方式登录应用时,在确定仅有目标用户的情况下,在确定目标用户身份信息验证通过后,向第一终端设备发送确认登录目标应用的确认信息,或通过第二终端设备配合执行登录过程;在用户未设置采用快捷私密登录方式登录应用时,采用手动登录的方式登录。具体中间的操作过程本申请实施例仅是说明,除此本领域技术人员容易想到的可以达到上述技术效果的技术方案均适用于本申请,在此不再赘述。
在本申请中,第一终端设备中登录的目标应用在第一终端设备关机后自动退出。
在一种可能的实现方式中,该应用登录控制方法应用于车载设备中应用的登录控制。如图14所示,为本申请实施例提供的一种车载设备的示意图;车载设备中的应用包括:微信、QQ、音乐播放等需要执行账号登录的应用。以登录车载设备中的微信应用进行举例,第一终端设备为车载设备,服务器为微信应用对应的服务器,第二终端设备为已采用车载设备中微信应用账号登录微信应用的手机等便携式通信设备。
基于同一发明构思,本申请实施例还提供了一种应用登录控制装置1500,如图15所示,该装置1500包括:第一发送单元1501及登录单元1502,其中:
第一发送单元1501,用于向服务器发送目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;
登录单元1502,用于接收服务器发送的控制第一终端设备登录目标应用的登录信息,并登录目标应用;其中,登录信息是当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,服务器向第二终端设备发送登录请求后,并响应第二终端设备发送的授权登录确认后发送的,授权登录确认是目标用户通过第二终端设备上的目标应用触发的,且目标用户在第二终端设备上已登录目标应用。
在一种可能的实现方式中,第一发送单元1501还用于:响应服务器发送的登录询问请求,在显示页面中显示登录询问请求,其中登录询问请求是服务器确定目标用户未设置采用快捷私密登录方式登录目标应用时发送的;
响应目标用户根据登录询问请求触发的登录确认请求,并将登录确认请求发送给服务器,以使服务器接收到第一终端设备发送的登录确认请求后,将登录请求发送给第二终端设备。
在一种可能的实现方式中,用户身份信息中包括第一终端设备获取的用户生物信息,目标用户的身份信息包括目标用户的预先设置的至少一个生物信息;和/或
用户身份信息中包括第一终端设备从周边捕获到的移动终端设备标识信息,目标用户的身份信息包括目标用户预先设置的至少一个移动终端设备标识信息。
基于同一发明构思,本申请实施例还提供了一种应用登录控制装置1600,如图16所示,该装置1600包括:接收单元1601,第二发送单元1602及第三发送单元1603,其中:
接收单元1601,用于接收第一终端设备发送的目标用户登录目标应用的登录请求,其中登录请求中携带有第一终端设备获取的用户身份信息;
第二发送单元1602,用于当用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将登录请求发送给第二终端设备,其中,目标用户在第二终端设备上已登录目标应用;
第三发送单元1603,用于响应第二终端设备发送的授权登录确认,控制第一终端设备登录目标应用,其中,授权登录确认是目标用户通过第二终端设备上的目标应用触发的。
在一种可能的实现方式中,第三发送单元1603还用于:
当用户身份信息中仅包括目标用户的身份信息时,控制第一终端设备登录目标应用。
在一种可能的实现方式中,第二发送单元1602还用于:确定目标用户设置了采用快捷私密登录方式登录目标应用;以及
第二发送单元1602还用于:当目标用户未设置采用快捷私密登录方式登录目标应用时,向第一终端设备发送登录询问请求;并
接收到第一终端设备发送的登录确认请求后,将登录请求发送给第二终端设备。
在一种可能的实现方式中,用户身份信息中包括第一终端设备获取的用户生物信息,目标用户的身份信息包括目标用户的预先设置的至少一个生物信息;和/或
用户身份信息中包括第一终端设备从周边捕获到的移动终端设备标识信息,目标用户的身份信息包括目标用户预先设置的至少一个移动终端设备标识信息。
为了描述的方便,以上各部分按照功能划分为各单元(或模块)分别描述。当然,在实施本申请时可以把各单元(或模块)的功能在同一个或多个软件或硬件中实现。
在介绍了本申请示例性实施方式的应用登录控制方法及装置后,接下来介绍本申请的另一示例性实施方式的用于应用登录控制的系统。
如图17所示,该系统包括,第一终端设备170,服务器171,第二终端设备172,其中:该系统中的第一终端设备170可以执行本申请中应用登录控制中第一终端设备执行的任一步骤;该系统中的服务器171可以执行本申请中应用登录控制中服务器执行的任一步骤;该系统中的第二终端设备172可以执行本申请中应用登录控制中第二终端设备执行的任一步骤。
在介绍了本申请示例性实施方式的应用登录控制方法及装置后,接下来介绍本申请的另一示例性实施方式的用于应用登录控制的设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一种可能的实现方式中,本申请实施例提供的应用登录控制设备可以至少包括处理器和存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本申请中各种示例性实施方式的应用登录控制方法中的任一步骤。
在一种可能的实现方式中,本申请提供一种应用登录控制的计算装置,下面参照图18来描述本申请的这种实施方式的计算装置1800。图18的计算装置1800仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图18,计算装置1800以通用计算装置的形式表现。计算装置180的组件可以包括但不限于:上述至少一个处理器1801、上述至少一个存储单元1802、连接不同系统组件(包括存储单元1802和处理器1801)的总线1803。
总线1803表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储单元1802可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)18021和/或高速缓存存储单元18022,还可以进一步包括只读存储器(ROM)18023。
存储单元1802还可以包括具有一组(至少一个)程序模块18024的程序/实用工具18025,这样的程序模块18024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算装置1800也可以与一个或多个外部设备1804(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与计算装置1800交互的设备通信,和/或与使得该计算装置1800能与一个或多个其它计算装置进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1805进行。并且,计算装置1800还可以通过网络适配器1806与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1806通过总线1803与用于计算装置1800的其它模块通信。应当理解,尽管图中未示出,可以结合计算装置1800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的应用登录控制方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的应用登录控制方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的应用登录控制的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被命令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由命令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算装置上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算装置上部分在远程计算装置上执行、或者完全在远程计算装置或服务器上执行。在涉及远程计算装置的情形中,远程计算装置可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算装置,或者,可以连接到外部计算装置(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序命令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序命令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的命令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指示的功能的装置。
这些计算机程序命令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的命令产生包括命令装置的制造品,该命令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指示的功能。
这些计算机程序命令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的命令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指示的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (15)

1.一种应用登录控制方法,其特征在于,该方法包括:
向服务器发送目标用户登录目标应用的登录请求,其中所述登录请求中携带有第一终端设备获取的用户身份信息;
接收所述服务器发送的确认登录所述目标应用的确认信息,并登录所述目标应用;其中,所述确认信息是当所述用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,所述服务器向第二终端设备发送所述登录请求后,并响应第二终端设备发送的授权登录确认后发送的,所述授权登录确认是所述目标用户通过第二终端设备上的目标应用触发的,且所述目标用户在所述第二终端设备上已登录所述目标应用。
2.如权利要求1所述的方法,其特征在于,所述向服务器发送目标用户登录目标应用的登录请求之后,登录所述目标应用之前,还包括:
响应所述服务器发送的登录询问请求,在显示页面中显示所述登录询问请求,其中所述登录询问请求是所述服务器确定所述目标用户未设置采用所述快捷私密登录方式登录所述目标应用时发送的;
响应所述目标用户根据所述登录询问请求触发的登录确认请求,并将所述登录确认请求发送给所述服务器,以使所述服务器接收到所述第一终端设备发送的登录确认请求后,将所述登录确认请求发送给所述第二终端设备。
3.如权利要求1所述的方法,其特征在于,所述用户身份信息中包括第一终端设备获取的用户生物信息,所述目标用户的身份信息包括目标用户的预先设置的至少一个生物信息;和/或
所述用户身份信息中包括第一终端设备从周边捕获到的移动终端设备标识信息,所述目标用户的身份信息包括目标用户预先设置的至少一个移动终端设备标识信息。
4.一种应用登录控制方法,其特征在于,该方法包括:
接收第一终端设备发送的目标用户登录目标应用的登录请求,其中所述登录请求中携带有所述第一终端设备获取的用户身份信息;
当所述用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将所述登录请求发送给第二终端设备,其中,所述目标用户在所述第二终端设备上已登录所述目标应用;
响应所述第二终端设备发送的授权登录确认,向所述第一终端设备发送确认登录所述目标应用的确认信息,其中,所述授权登录确认是所述目标用户通过第二终端设备上的目标应用触发的。
5.如权利要求4所述的方法,其特征在于,该方法还包括:
当所述用户身份信息中仅包括所述目标用户的身份信息时,向所述第一终端设备发送登录所述目标应用的登录信息。
6.如权利要求4所述的方法,其特征在于,所述将所述登录请求发送给第二终端设备之前,还包括:确定所述目标用户设置了采用快捷私密登录方式登录所述目标应用;以及
所述方法还包括:当所述目标用户未设置采用所述快捷私密登录方式登录所述目标应用时,向所述第一终端设备发送登录询问请求;并
接收到所述第一终端设备发送的登录确认请求后,将所述登录确认请求发送给所述第二终端设备。
7.如权利要求4~6任一所述的方法,其特征在于,所述用户身份信息中包括第一终端设备获取的用户生物信息,所述目标用户的身份信息包括目标用户的预先设置的至少一个生物信息;和/或
所述用户身份信息中包括第一终端设备从周边捕获到的移动终端设备标识信息,所述目标用户的身份信息包括目标用户预先设置的至少一个移动终端设备标识信息。
8.一种应用登录控制装置,其特征在于,该装置包括:
第一发送单元,用于向服务器发送目标用户登录目标应用的登录请求,其中所述登录请求中携带有第一终端设备获取的用户身份信息;
登录单元,用于接收所述服务器发送的确认登录所述目标应用的确认信息,并登录所述目标应用;其中,所述确认信息是当所述用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,所述服务器向第二终端设备发送所述登录请求后,并响应第二终端设备发送的授权登录确认后发送的,所述授权登录确认是所述目标用户通过第二终端设备上的目标应用触发的,且所述目标用户在所述第二终端设备上已登录所述目标应用。
9.如权利要求8所述的装置,其特征在于,所述第一发送单元还用于:
响应所述服务器发送的登录询问请求,在显示页面中显示所述登录询问请求,其中所述登录询问请求是所述服务器确定所述目标用户未设置采用所述快捷私密登录方式登录所述目标应用时发送的;
响应所述目标用户根据所述登录询问请求触发的登录确认请求,并将所述登录确认请求发送给所述服务器,以使所述服务器接收到所述第一终端设备发送的登录确认请求后,将所述登录确认请求发送给所述第二终端设备。
10.如权利要求8所述的装置,其特征在于,所述用户身份信息中包括第一终端设备获取的用户生物信息,所述目标用户的身份信息包括目标用户的预先设置的至少一个生物信息;和/或
所述用户身份信息中包括第一终端设备从周边捕获到的移动终端设备标识信息,所述目标用户的身份信息包括目标用户预先设置的至少一个移动终端设备标识信息。
11.一种应用登录控制装置,其特征在于,该装置包括:
接收单元,用于接收第一终端设备发送的目标用户登录目标应用的登录请求,其中所述登录请求中携带有所述第一终端设备获取的用户身份信息;
第二发送单元,用于当所述用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将所述登录请求发送给第二终端设备,其中,所述目标用户在所述第二终端设备上已登录所述目标应用;
第三发送单元,用于响应所述第二终端设备发送的授权登录确认,向所述第一终端设备发送确认登录所述目标应用的确认信息,其中,所述授权登录确认是所述目标用户通过第二终端设备上的目标应用触发的。
12.如权利要求11所述的装置,其特征在于,所述第三发送单元还用于:
当所述用户身份信息中仅包括所述目标用户的身份信息时,向所述第一终端设备发送确认登录所述目标应用的确认信息。
13.如权利要求11所述的装置,其特征在于,所述第二发送单元还用于:确定所述目标用户设置了采用快捷私密登录方式登录所述目标应用;以及
所述第二发送单元还用于:当所述目标用户未设置采用所述快捷私密登录方式登录所述目标应用时,向所述第一终端设备发送登录询问请求;并
接收到所述第一终端设备发送的登录确认请求后,将所述登录确认请求发送给所述第二终端设备。
14.一种应用登录控制系统,其特征在于,该系统包括:第一终端设备及服务器,其中:
所述第一终端设备,用于向服务器发送目标用户登录目标应用的登录请求,其中所述登录请求中携带有第一终端设备获取的用户身份信息;接收所述服务器发送的确认登录所述目标应用的确认信息,并登录所述目标应用;其中,所述确认信息是当所述用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,所述服务器向第二终端设备发送所述登录请求后,并响应第二终端设备发送的授权登录确认后发送的,所述授权登录确认是所述目标用户通过第二终端设备上的目标应用触发的,且所述目标用户在所述第二终端设备上已登录所述目标应用;
所述服务器,用于接收第一终端设备发送的目标用户登录目标应用的登录请求,其中所述登录请求中携带有所述第一终端设备获取的用户身份信息;当所述用户身份信息中包括除目标用户的身份信息以外的其他用户的身份信息时,将所述登录请求发送给第二终端设备,其中,所述目标用户在所述第二终端设备上已登录所述目标应用;响应所述第二终端设备发送的授权登录确认,向所述第一终端设备发送确认登录所述目标应用的确认信息,其中,所述授权登录确认是所述目标用户通过第二终端设备上的目标应用触发的。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-7任一项所述的应用登录控制方法。
CN201911158921.XA 2019-11-22 2019-11-22 一种应用登录控制方法、装置及存储介质 Active CN110958234B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911158921.XA CN110958234B (zh) 2019-11-22 2019-11-22 一种应用登录控制方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911158921.XA CN110958234B (zh) 2019-11-22 2019-11-22 一种应用登录控制方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110958234A true CN110958234A (zh) 2020-04-03
CN110958234B CN110958234B (zh) 2020-11-17

Family

ID=69978290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911158921.XA Active CN110958234B (zh) 2019-11-22 2019-11-22 一种应用登录控制方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110958234B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112036882A (zh) * 2020-08-31 2020-12-04 维沃移动通信有限公司 账户登录方法、装置及电子设备
CN113127826A (zh) * 2021-04-27 2021-07-16 富途网络科技(深圳)有限公司 验证方法及相关装置
CN114697078A (zh) * 2022-02-24 2022-07-01 青岛海尔科技有限公司 信息验证方法及装置、存储介质、电子装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238213A (zh) * 2010-04-29 2011-11-09 腾讯科技(深圳)有限公司 登录互联网应用的方法及系统
US20120079574A1 (en) * 2004-10-13 2012-03-29 International Business Machines Corporation Predictive Mechanism for Multi-Party Strengthening of Authentication Credentials with Non-Real Time Synchronization
CN105100123A (zh) * 2015-09-11 2015-11-25 深圳市亚略特生物识别科技有限公司 应用登录方法及系统
CN106845267A (zh) * 2016-12-19 2017-06-13 广东欧珀移动通信有限公司 应用历史信息的处理方法及移动终端
CN106911727A (zh) * 2017-05-03 2017-06-30 广东欧珀移动通信有限公司 应用程序登录控制方法、装置及智能终端
US20190334887A1 (en) * 2016-09-09 2019-10-31 Microsoft Technology Licensing, Llc. Cross-platform single sign-on accessibility of a productivity application within a software as a service platform
CN110417723A (zh) * 2019-03-29 2019-11-05 广州腾讯科技有限公司 一种应用登录方法、装置、终端和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120079574A1 (en) * 2004-10-13 2012-03-29 International Business Machines Corporation Predictive Mechanism for Multi-Party Strengthening of Authentication Credentials with Non-Real Time Synchronization
CN102238213A (zh) * 2010-04-29 2011-11-09 腾讯科技(深圳)有限公司 登录互联网应用的方法及系统
CN105100123A (zh) * 2015-09-11 2015-11-25 深圳市亚略特生物识别科技有限公司 应用登录方法及系统
US20190334887A1 (en) * 2016-09-09 2019-10-31 Microsoft Technology Licensing, Llc. Cross-platform single sign-on accessibility of a productivity application within a software as a service platform
CN106845267A (zh) * 2016-12-19 2017-06-13 广东欧珀移动通信有限公司 应用历史信息的处理方法及移动终端
CN106911727A (zh) * 2017-05-03 2017-06-30 广东欧珀移动通信有限公司 应用程序登录控制方法、装置及智能终端
CN110417723A (zh) * 2019-03-29 2019-11-05 广州腾讯科技有限公司 一种应用登录方法、装置、终端和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112036882A (zh) * 2020-08-31 2020-12-04 维沃移动通信有限公司 账户登录方法、装置及电子设备
CN113127826A (zh) * 2021-04-27 2021-07-16 富途网络科技(深圳)有限公司 验证方法及相关装置
CN114697078A (zh) * 2022-02-24 2022-07-01 青岛海尔科技有限公司 信息验证方法及装置、存储介质、电子装置

Also Published As

Publication number Publication date
CN110958234B (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
US11508382B2 (en) System, device and method for enforcing privacy during a communication session with a voice assistant
US11651100B2 (en) System, device and method for enforcing privacy during a communication session with a voice assistant
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
US10637668B2 (en) Authentication method, system and equipment
CN111066284B (zh) 一种业务证书管理方法、终端及服务器
US10522154B2 (en) Voice signature for user authentication to electronic device
CN110958234B (zh) 一种应用登录控制方法、装置及存储介质
EP3716227A1 (en) Identity verification method and device and electronic device
CN105306204B (zh) 安全验证方法、装置及系统
CN108920366B (zh) 一种子应用调试方法、装置及系统
CN108702295B (zh) 基于生物数据进行认证的电子设备及其操作方法
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
CN108293181A (zh) 一种通信标识绑定的处理方法及终端
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
CN103259795A (zh) 执行自动注册登录的方法、移动终端以及服务器
CN110691085B (zh) 登录方法、装置、密码管理系统及计算机可读介质
CN108234124B (zh) 身份验证方法、装置与系统
CN112583799B (zh) 注册账号的处理方法、相关装置、设备及介质
KR20190125335A (ko) 보안 동작을 수행하기 위한 사용자 디바이스의 보안 프로비저닝을 위한 퀵 리스폰스(qr) 코드
CN105847007A (zh) 用于终端设备的身份验证方法和计算机设备
CA3007707C (en) System, device and method for enforcing privacy during a communication session with a voice assistant
CN109600340B (zh) 操作授权方法、装置、终端以及服务器
CN105100005B (zh) 身份验证方法及装置
US20140380451A1 (en) Apparatus and method for providing a security environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40022178

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant