CN111062024A - 一种应用登录方法和装置 - Google Patents

一种应用登录方法和装置 Download PDF

Info

Publication number
CN111062024A
CN111062024A CN201911164526.2A CN201911164526A CN111062024A CN 111062024 A CN111062024 A CN 111062024A CN 201911164526 A CN201911164526 A CN 201911164526A CN 111062024 A CN111062024 A CN 111062024A
Authority
CN
China
Prior art keywords
application
information
login
real
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911164526.2A
Other languages
English (en)
Other versions
CN111062024B (zh
Inventor
彭曼菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201911164526.2A priority Critical patent/CN111062024B/zh
Publication of CN111062024A publication Critical patent/CN111062024A/zh
Application granted granted Critical
Publication of CN111062024B publication Critical patent/CN111062024B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

本发明公开了一种应用登录方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:在第一应用请求第二应用授权登录的情况下,接收第一应用发送的授权登录请求信息,以及第二应用发送的授权登录确认信息;根据授权登录请求信息以及授权登录确认信息,确定第一应用与第二应用的授权关系;通过局域网从第二应用获取登录用户的关键信息,并发送至第一应用,关键信息包括用于第一应用进行登录用户实名认证的实名信息;对第一应用发来的实名认证通过的结果进行校验,并在校验通过后向第一应用返回登录成功的令牌信息。该实施方式能够实现应用间授权登录时,用户无需重新录入实名数据和重复实名认证操作,降低用户操作繁琐度,提高用户体验。

Description

一种应用登录方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种应用登录方法和装置。
背景技术
一些移动应用涉及的业务对用户实名信息具有较高关联性,对于移动应用间的授权登录行为,目前尚未有很好的方案实施。现有的应用在授权登录时,虽然使得用户只需要注册一次账号就可以登录多个移动应用,但不同应用的登录流程是分开实现的,用户实名认证操作也是独立的,各应用独立维护实名认证过程,对于用户而言需要较多的重复操作。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
每登录一个移动应用,对于用户而言,都需要重新录入实名数据并重复实名认证操作,操作繁琐容易导致可流失大量用户。
发明内容
有鉴于此,本发明实施例提供一种应用登录方法和装置,能够实现应用间授权登录时,用户无需重新录入实名数据和重复实名认证操作,降低用户操作繁琐度,提高用户体验。
为实现上述目的,根据本发明实施例的一个方面,提供了一种应用登录方法。
一种应用登录方法,包括:在第一应用请求第二应用授权登录的情况下,接收所述第一应用发送的授权登录请求信息,以及所述第二应用发送的授权登录确认信息;根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系;通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用,所述关键信息包括用于所述第一应用进行所述登录用户实名认证的实名信息;对所述第一应用发来的所述实名认证通过的结果进行校验,并在所述校验通过后,向所述第一应用返回登录成功的令牌信息。
可选地,根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系的步骤,包括:将所述授权登录请求信息与所述授权登录确认信息二者进行匹配,其中包括分别匹配所述二者中的请求方、被请求方;如果所述请求方、被请求方均匹配一致,则确定所述第一应用与所述第二应用的授权关系。
可选地,通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用的步骤,包括:通过局域网向所述第二应用的后端服务器发送指示所述授权关系确定的消息;通过所述局域网,接收所述第二应用的后端服务器响应所述消息而返回的所述登录用户的实名信息;将所述登录用户的实名信息与账户信息作为所述关键信息,通过所述局域网发送至所述第一应用的后端服务器,所述账户信息是所述登录用户登录所述第二应用时存储的。
可选地,对所述第一应用发来的所述实名认证通过的结果进行校验的步骤,包括:将所述第一应用的前端通过统一账户体系前端SDK(软件开发工具包)发来的所述实名认证通过的第一结果信息,与所述第一应用的后端服务器发来的所述实名认证通过的第二结果信息进行匹配,如果匹配一致,则所述校验通过,否则所述校验不通过。
根据本发明实施例的另一方面,提供了一种应用登录方法。
一种应用登录方法,包括:第一应用将授权登录请求信息发送至统一账户体系服务器,所述授权登录请求信息用于所述统一账户体系服务器确定所述第一应用与所述第二应用的授权关系;所述第一应用接收所述统一账户体系服务器在确定所述授权关系之后,通过局域网返回的所述第二应用的登录用户的关键信息,所述关键信息包括所述登录用户的实名信息;所述第一应用利用所述实名信息进行所述登录用户的实名认证,并将所述实名认证通过的结果发送至所述统一账户体系服务器进行校验,接收所述统一账户体系服务器在所述校验通过后返回的登录所述第一应用成功的令牌信息。
可选地,利用所述实名信息进行所述登录用户的实名认证,并将所述实名认证通过的结果发送至所述统一账户体系服务器进行校验的步骤,包括:所述第一应用的后端服务器接收所述第一应用的前端采集的所述登录用户的脸部信息,将所述脸部信息与所述实名信息发送至特定服务器进行匹配,根据所述特定服务器返回的匹配成功的结果,确定所述实名认证通过;所述第一应用的后端服务器将所述实名认证通过的第二结果信息,通过所述局域网发送至所述统一账户体系服务器,以由所述统一账户体系服务器将所述实名认证通过的第二结果信息与所述实名认证通过的第一结果信息进行匹配,所述实名认证通过的第一结果信息是所述第一应用的前端通过统一账户体系前端SDK,发送至所述统一账户体系服务器的。
根据本发明实施例的又一方面,提供了一种应用登录装置。
一种应用登录装置,包括:信息接收模块,用于在第一应用请求第二应用授权登录的情况下,接收所述第一应用发送的授权登录请求信息,以及所述第二应用发送的授权登录确认信息;授权确认模块,用于根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系;信息转发模块,用于通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用,所述关键信息包括用于所述第一应用进行所述登录用户实名认证的实名信息;认证结果校验模块,用于对所述第一应用发来的所述实名认证通过的结果进行校验,并在所述校验通过后,向所述第一应用返回登录成功的令牌信息。
可选地,所述授权确认模块还用于:将所述授权登录请求信息与所述授权登录确认信息二者进行匹配,其中包括分别匹配所述二者中的请求方、被请求方;如果所述请求方、被请求方均匹配一致,则确定所述第一应用与所述第二应用的授权关系。
可选地,所述信息转发模块还用于:通过局域网向所述第二应用的后端服务器发送指示所述授权关系确定的消息;通过所述局域网,接收所述第二应用的后端服务器响应所述消息而返回的所述登录用户的实名信息;将所述登录用户的实名信息与账户信息作为所述关键信息,通过所述局域网发送至所述第一应用的后端服务器,所述账户信息是所述登录用户登录所述第二应用时存储的。
可选地,认证结果校验模块还用于:将所述第一应用的前端通过统一账户体系前端SDK发来的所述实名认证通过的第一结果信息,与所述第一应用的后端服务器发来的所述实名认证通过的第二结果信息进行匹配,如果匹配一致,则所述校验通过,否则所述校验不通过。
根据本发明实施例的又一方面,提供了一种应用登录装置。
一种应用登录装置,包括:请求信息发送模块,用于第一应用将授权登录请求信息发送至统一账户体系服务器,所述授权登录请求信息用于所述统一账户体系服务器确定所述第一应用与所述第二应用的授权关系;关键信息接收模块,用于所述第一应用接收所述统一账户体系服务器在确定所述授权关系之后,通过局域网返回的所述第二应用的登录用户的关键信息,所述关键信息包括所述登录用户的实名信息;认证和登录模块,用于所述第一应用利用所述实名信息进行所述登录用户的实名认证,并将所述实名认证通过的结果发送至所述统一账户体系服务器进行校验,接收所述统一账户体系服务器在所述校验通过后返回的登录所述第一应用成功的令牌信息。
可选地,所述认证和登录模块包括实名认证子模块和认证结果发送子模块:所述实名认证子模块接收所述第一应用的前端采集的所述登录用户的脸部信息,将所述脸部信息与所述实名信息发送至特定服务器进行匹配,根据所述特定服务器返回的匹配成功的结果,确定所述实名认证通过;所述认证结果发送子模块将所述实名认证通过的第二结果信息,通过所述局域网发送至所述统一账户体系服务器,以由所述统一账户体系服务器将所述实名认证通过的第二结果信息与所述实名认证通过的第一结果信息进行匹配,所述实名认证通过的第一结果信息是所述第一应用的前端通过统一账户体系前端SDK,发送至所述统一账户体系服务器的。
根据本发明实施例的又一方面,提供了一种电子设备。
一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现本发明实施例所提供的应用登录方法。
根据本发明实施例的又一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例所提供的应用登录方法。
上述发明中的一个实施例具有如下优点或有益效果:在第一应用请求第二应用授权登录的情况下,根据第一应用发送的授权登录请求信息以及第二应用发送的授权登录确认信息,确定第一应用与第二应用的授权关系,并通过局域网从第二应用获取登录用户的关键信息,并发送至第一应用,以用于第一应用进行登录用户实名认证。能够实现应用间授权登录时,用户无需重新录入实名数据和重复实名认证操作,降低用户操作繁琐度,提高用户体验。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例的应用登录方法的主要步骤示意图;
图2是根据本发明第二实施例的应用登录方法的主要步骤示意图;
图3是根据本发明第三实施例的应用登录流程示意图;
图4是根据本发明第三实施例的应用登录流程的授权交互时序示意图;
图5是根据本发明第四实施例的应用登录装置的主要模块示意图;
图6是根据本发明第五实施例的应用登录装置的主要模块示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明第一实施例的应用登录方法的主要步骤示意图。
图1所示的本实施例的应用登录方法由统一账户体系服务器执行。统一账户体系可以实现不同应用授权登录的功能,其中包括手机号验证码登录功能,接入统一账户体系的移动应用的后端服务器无需各自单独开发验证码登录逻辑,通过统一账户系统登录的账户信息,例如用户ID、手机号等,都存储在统一账户体系内,验证码发放、校验都通过统一账户体系实现,简言之,用户接入统一账户体系的多个移动应用上登录,在统一账户体系内使用该用户的同一个账户,但是统一账户体系不包括实名认证和实名数据。
以保险类的移动应用为例,当前主流保险类应用多采取的是通过统一账户体系登录移动应用,移动应用彼此间实现流量引导,但现有方案在这一过程中用户实名信息是独立维护的,对于用户而言,实名认证操作也是分开进行的,即使用户只需要注册一次账号就可以登录多个移动应用,但是用户每登录一个移动应用都需要重新进行实名认证。
而本发明实施例所提出的应用登录方法,可以实现授权登录后用户实名信息的数据同步,并在用户无明显感知的基础上,保证实名数据传输过程中的安全性、保密性、完善性,避免用户反复进行实名认证操作。下面详细介绍本发明实施例的应用登录方法的主要步骤。
本发明一个实施例的应用登录方法包括如下的步骤S101至步骤S104。
步骤S101:在第一应用请求第二应用授权登录的情况下,接收第一应用发送的授权登录请求信息,以及第二应用发送的授权登录确认信息。
步骤S102:根据授权登录请求信息以及授权登录确认信息,确定第一应用与第二应用的授权关系。
步骤S103:通过局域网从第二应用获取登录用户的关键信息,并发送至第一应用,关键信息包括用于第一应用进行登录用户实名认证的实名信息。
步骤S104:对第一应用发来的实名认证通过的结果进行校验,并在校验通过后,向第一应用返回登录成功的令牌信息。
在第一应用请求第二应用授权登录的情况下,第一应用的前端向第二应用发送授权登录请求,另外第一应用还将向第一应用的后端服务器发送授权登录请求信息,以将该授权登录请求同步给第一应用的后端服务器,第一应用的后端服务器将授权登录请求信息发送至统一账户体系服务器。
第二应用前端在收到第一应用的前端发送的授权登录请求之后,先检查第二应用是否登录,如果未登录,则先登录第二应用,在第二应用登录的情况下,用户在第二应用的前端页面输入通过第二应用授权登录第一应用的确认指令,第二应用的前端页面根据确认指令生成授权登录确认信息,并将授权登录确认信息传递到第二应用的后端服务器,第二应用的后端服务器再将该授权登录确认信息发送至统一账户体系服务器。
统一账户体系服务器接收第一应用发送的授权登录请求信息,以及第二应用发送的授权登录确认信息,根据授权登录请求信息以及授权登录确认信息,确定第一应用与第二应用的授权关系。
统一账户体系服务器根据授权登录请求信息以及授权登录确认信息,确定第一应用与所述第二应用的授权关系的步骤,具体可以包括:将授权登录请求信息与授权登录确认信息二者进行匹配,其中包括分别匹配该二者中的请求方、被请求方;如果请求方、被请求方均匹配一致,则确定第一应用与第二应用的授权关系。
通过局域网从第二应用获取登录用户的关键信息,并发送至第一应用的步骤,具体可以包括:通过局域网向第二应用的后端服务器发送指示授权关系确定的消息;通过局域网,接收第二应用的后端服务器响应该消息而返回的登录用户的实名信息;将登录用户的实名信息与账户信息作为关键信息,通过局域网发送至第一应用的后端服务器,账户信息是登录用户登录第二应用时存储的。
第一应用和第二应用的后端服务器与统一账户体系服务器均位于同一局域网中,通过局域网传输登录用户的实名信息,保证了实名数据传输过程中的安全性、快捷性、保密性、完善性。
由于第二应用与第一应用都是接入统一账户体系的移动应用,因此,登录用户在登录第二应用时,其账户信息,例如用户ID等会保存在统一账户体系服务器中。
统一账户体系服务器在确认第一应用与第二应用的授权关系之后,通过局域网从第二应用的后端服务器获取登录用户的实名信息,并读取保存的该登录用户的账户信息,将实名信息与账户信息作为该登录用户的关键信息,再通过局域网发送至第一应用的后端服务器。
第一应用的后端服务器利用实名信息进行登录用户的实名认证,由于实名信息是统一账户体系从第二应用的后端服务器获取并传递过来的,因此,登录用户无需在第一应用的前端重复录入实名信息和进行与录入实名信息相关的实名认证操作,只需进行一次刷脸操作即可,可以在用户无明显感知的基础上,保证实名数据传输过程中的安全性、保密性、完善性,避免用户反复进行实名认证操作。
统一账户体系服务器对第一应用发来的实名认证通过的结果进行校验的步骤,具体可以包括:将第一应用的前端通过统一账户体系前端SDK发来的实名认证通过的第一结果信息,与第一应用的后端服务器发来的实名认证通过的第二结果信息进行匹配,如果匹配一致,则校验通过,否则校验不通过。
第一应用的后端服务器发来的实名认证通过的第二结果信息,通过局域网传输至统一账户体系服务器。
统一账户体系服务器对第一应用发来的实名认证通过的结果校验通过后,向第一应用的前端和后端服务器返回登录成功的令牌信息,以便第一应用利用该令牌信息进行后续的应用内操作。
图2是根据本发明第二实施例的应用登录方法的主要步骤示意图。
图2所示的应用登录方法由第一应用的后端服务器执行。主要包括如下的步骤S201至步骤S203。
步骤S201:第一应用将授权登录请求信息发送至统一账户体系服务器,授权登录请求信息用于统一账户体系服务器确定第一应用与第二应用的授权关系。
步骤S202:第一应用接收统一账户体系服务器在确定授权关系之后,通过局域网返回的第二应用的登录用户的关键信息,关键信息包括登录用户的实名信息。
步骤S203:第一应用利用实名信息进行登录用户的实名认证,并将实名认证通过的结果发送至统一账户体系服务器进行校验,接收统一账户体系服务器在校验通过后返回的登录第一应用成功的令牌信息。
利用实名信息进行登录用户的实名认证,并将实名认证通过的结果发送至统一账户体系服务器进行校验的步骤,具体可以包括:第一应用的后端服务器接收第一应用的前端采集的登录用户的脸部信息,将脸部信息与实名信息发送至特定服务器进行匹配,根据特定服务器返回的匹配成功的结果,确定实名认证通过;第一应用的后端服务器将实名认证通过的第二结果信息,通过局域网发送至统一账户体系服务器,以由统一账户体系服务器将实名认证通过的第二结果信息与实名认证通过的第一结果信息进行匹配,实名认证通过的第一结果信息是第一应用的前端通过统一账户体系前端SDK,发送至统一账户体系服务器的。
图3是根据本发明第三实施例的应用登录流程示意图。
如图3所示,是应用A向应用B请求授权登录的场景,即:应用B授权应用A登录应用A。
以保险类移动应用为例,因保险业务的特殊性,查询保单、核保等相关业务信息需要用户的实名认证信息五要素(姓名、证件类型、证件号、性别、生日)或者三要素(姓名、身份证号、手机号),本发明实施例涉及的授权登录用户账号,默认是在应用B已实名认证的用户账号,并且移动应用A和B均已接入统一账户体系的前端SDK,实现了用户账户信息全局统一,其中账户信息中的用户ID为全局唯一标识。
由于应用系统A和B的用户业务数据是相对独立的,数据源和业务流程也没有任何交集,本发明实施例将用户实名数据的传输渠道放在内网(局域网)中,外网(广域网)传输的是加密且脱敏的实名数据,从而保证实名数据的传输安全。本发明实施例将统一账户体系作为多个应用间的数据传输的“数据中转站”,并且要求应用A、B与该数据中转站的交互和数据传输,在内网环境中进行,以保证数据传输足够安全。
首先,各个应用(本例即A、B)前端均接入统一账户体系的前端SDK,节省开发成本的同时,更便于逻辑功能整合统一;其次,统一账户体系的后端(即统一账户体系服务器)与各应用后端(即各应用的后端服务器)的交互均在内网中传输。统一账户体系的前端为SDK(软件开发工具包),其中不包含界面,只包含功能逻辑、接口合集、安全校验等内容,应用前端引入SDK之后,只需要调接口就可以实现各种功能逻辑,不需要各自单独开发这些逻辑。多个应用引入SDK之后,用户数据都汇总到统一账户体系的后端(即统一账户体系服务器),实现多个应用之间账户信息的打通,但是统一账户体系不包括实名数据,本发明实施例在跨应用授权操作的时候,依托统一账户体系来保证请求授权的真实性,以及用户实名数据传输的安全性。
下面详细介绍应用登录流程。根据图3,用户在终端设备的应用A的前端页面中点击用应用B授权登录,并确认跳转到应用B的前端页面,以将授权登录请求信息发送至应用B前端,应用B前端检查应用B是否登录,如果未登录,则先登录应用B,在应用B登录的情况下,用户在应用B的前端页面输入通过应用B授权登录应用A的确认指令,应用B的前端根据确认指令生成授权登录确认信息,并将授权登录确认信息传递到应用B后端(后端即后端服务器),并跳转回应用A的前端页面。应用B后端将该授权登录确认信息发送至统一账户体系服务器,即统一账户体系后端。授权登录确认信息包括应用B授权登录应用A的信息。
统一账户体系后端确认应用A与应用B的授权关系,向应用B后端发送授权关系确定的消息,应用B后端收到该消息后将当前登录用户的实名信息发送至统一账户体系后端,统一账户体系后端根据实名信息获取保存的该登录用户的账户信息,将该账户信息与实名信息发送至应用A后端,应用A通过前端页面引导用户刷脸,以采集用户的脸部信息,将脸部信息与实名信息发送至特定服务器进行匹配,根据特定服务器返回的匹配成功的结果,确定实名认证通过。该特定服务器通常是公安部平台的服务器。实名认证通过即刷脸验证通过,应用A后端通过内网将刷脸验证通过的消息发送至统一账户体系后端,以及将验证结果和脱敏实名信息通过外网发送至应用A前端,应用A前端将刷脸认证结果同步到统一账户体系前端SDK,由统一账户体系前端SDK将该刷脸认证结果发送至统一账户体系后端。
统一账户体系后端将应用A前端通过统一账户体系前端SDK发来的实名认证通过的第一结果信息(刷脸认证结果),与应用A后端发来的实名认证通过的第二结果信息(刷脸验证通过的信息)进行匹配,如果匹配一致,则校验通过,否则校验不通过,在校验通过后,向应用A前端和后端返回登录成功的令牌(token)信息,以便应用A利用该令牌信息进行后续的应用内操作。
图4是本实施例的应用登录流程的授权交互时序示意图,由于其中的交互过程上文已经介绍,此处不在赘述,需要说明的是,本发明实施例实名数据的传输在内网环境下传输,并且授权数据只传输用户实名要素,不包括人脸数据。人脸数据由被授权端(即应用A)做采集,并前往公安部平台进行校验,确认校验通过后,方可存储并继续后续业务操作。另外,在应用A采集用户人脸信息时,需要做较为严格的活体检验(包括但不限于眨眼、摇头、张嘴等动作),以确保是登录用户本人操作。在用户发起授权时,应用A需要让用户确认授权操作,并提供详尽的授权协议,明确授权范围以及授权过程中的风险,在用户点击确认后,方可跳转授权端进行授权操作。跳转授权端(即应用B)后,授权端也需要用户点击确认操作,并明确授权范围以及授权过程中的风险。应用后端向应用前端传输实名等信息时,需要脱敏传输,且此传输过程中,需全程需带有安全签名,签名可以赋予短时时效(例如:100s(秒),超过100s则签名失效,并阻断授权操作)。在每一次系统间交互时,需校验签名格式及时效的合法性。
通过本发明实施例的应用登录流程,可以使是将两个应用的用户信息打通。前端实现流程是,在两个应用的登录页新增入口,即应用A登录页新增应用B登录入口,应用B新增应用A登录入口,用户可以通过其中一个应用授权来快速登录另一应用。使得将一个应用中的用户通过引导,直接授权登录另一应用,省去用户的注册流程,快速将用户引导过来,并且免去用户进行的同一个账号多次实名认证的操作,可以大大缩短用户注册流程,提升用户体验。另外,本发明实施例通过内网传输实名信息,保证了实名信息的安全快捷传输。
图5是根据本发明第四实施例的应用登录装置的主要模块示意图。
如图5所示,本发明一个实施例的应用登录装置500位于统一账户体系服务器中,应用登录装置500主要包括:信息接收模块501、授权确认模块502、信息转发模块503、认证结果校验模块504。
信息接收模块501,用于在第一应用请求第二应用授权登录的情况下,接收第一应用发送的授权登录请求信息,以及第二应用发送的授权登录确认信息。
授权确认模块502,用于根据授权登录请求信息以及授权登录确认信息,确定第一应用与第二应用的授权关系。
信息转发模块503,用于通过局域网从第二应用获取登录用户的关键信息,并发送至第一应用,关键信息包括用于第一应用进行登录用户实名认证的实名信息。
认证结果校验模块504,用于对第一应用发来的实名认证通过的结果进行校验,并在校验通过后,向第一应用返回登录成功的令牌信息。
其中,授权确认模块502具体可以用于:将授权登录请求信息与授权登录确认信息二者进行匹配,其中包括分别匹配该二者中的请求方、被请求方;如果请求方、被请求方均匹配一致,则确定第一应用与第二应用的授权关系。
信息转发模块503具体用于:通过局域网向第二应用的后端服务器发送指示授权关系确定的消息;通过局域网,接收第二应用的后端服务器响应消息而返回的登录用户的实名信息;将登录用户的实名信息与账户信息作为关键信息,通过局域网发送至第一应用的后端服务器,账户信息是登录用户登录第二应用时存储的。
认证结果校验模块504具体可以用于:将第一应用的前端通过统一账户体系前端SDK发来的实名认证通过的第一结果信息,与第一应用的后端服务器发来的实名认证通过的第二结果信息进行匹配,如果匹配一致,则校验通过,否则校验不通过。
图6是根据本发明第五实施例的应用登录装置的主要模块示意图。
如图6所示,本发明一个实施例的应用登录装置600位于第一应用的后端服务器。应用登录装置600主要包括:请求信息发送模块601、关键信息接收模块602、认证和登录模块603。
请求信息发送模块601,用于第一应用将授权登录请求信息发送至统一账户体系服务器,授权登录请求信息用于统一账户体系服务器确定第一应用与第二应用的授权关系。
关键信息接收模块602,用于第一应用接收统一账户体系服务器在确定授权关系之后,通过局域网返回的第二应用的登录用户的关键信息,关键信息包括登录用户的实名信息。
认证和登录模块603,用于第一应用利用实名信息进行登录用户的实名认证,并将实名认证通过的结果发送至统一账户体系服务器进行校验,接收统一账户体系服务器在校验通过后返回的登录第一应用成功的令牌信息。
认证和登录模块603可以包括实名认证子模块和认证结果发送子模块。其中,实名认证子模块用于接收第一应用的前端采集的登录用户的脸部信息,将脸部信息与实名信息发送至特定服务器进行匹配,根据特定服务器返回的匹配成功的结果,确定实名认证通过。特定服务器通常是公安部平台的服务器
认证结果发送子模块用于将实名认证通过的第二结果信息,通过局域网发送至统一账户体系服务器,以由统一账户体系服务器将实名认证通过的第二结果信息与实名认证通过的第一结果信息进行匹配,实名认证通过的第一结果信息是第一应用的前端通过统一账户体系前端SDK,发送至统一账户体系服务器的。
本发明实施例的应用登录装置能够实现应用间授权登录时,用户无需重新录入实名数据并重复实名认证操作,降低用户操作繁琐度,提高用户体验。
另外,在本发明实施例中应用登录装置的具体实施内容,在上面应用登录方法中已经详细说明了,故在此重复内容不再说明。
图7示出了可以应用本发明实施例的应用登录方法或应用登录装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的应用登录方法一般由服务器705执行,相应地,应用登录装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统800的结构示意图。图8示出的终端设备或服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括信息接收模块、授权确认模块、信息转发模块、认证结果校验模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,信息接收模块还可以被描述为“用于在第一应用请求第二应用授权登录的情况下,接收第一应用发送的授权登录请求信息,以及第二应用发送的授权登录确认信息的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:在第一应用请求第二应用授权登录的情况下,接收所述第一应用发送的授权登录请求信息,以及所述第二应用发送的授权登录确认信息;根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系;通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用,所述关键信息包括用于所述第一应用进行所述登录用户实名认证的实名信息;对所述第一应用发来的所述实名认证通过的结果进行校验,并在所述校验通过后,向所述第一应用返回登录成功的令牌信息。
根据本发明实施例的技术方案,在第一应用请求第二应用授权登录的情况下,根据第一应用发送的授权登录请求信息以及第二应用发送的授权登录确认信息,确定第一应用与第二应用的授权关系,并通过局域网从第二应用获取登录用户的关键信息,并发送至第一应用,以用于第一应用进行登录用户实名认证。能够实现应用间授权登录时,用户无需重新录入实名数据并重复实名认证操作,降低用户操作繁琐度,提高用户体验。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种应用登录方法,其特征在于,包括:
在第一应用请求第二应用授权登录的情况下,接收所述第一应用发送的授权登录请求信息,以及所述第二应用发送的授权登录确认信息;
根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系;
通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用,所述关键信息包括用于所述第一应用进行所述登录用户实名认证的实名信息;
对所述第一应用发来的所述实名认证通过的结果进行校验,并在所述校验通过后,向所述第一应用返回登录成功的令牌信息。
2.根据权利要求1所述的方法,其特征在于,根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系的步骤,包括:
将所述授权登录请求信息与所述授权登录确认信息二者进行匹配,其中包括分别匹配所述二者中的请求方、被请求方;
如果所述请求方、被请求方均匹配一致,则确定所述第一应用与所述第二应用的授权关系。
3.根据权利要求1所述的方法,其特征在于,通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用的步骤,包括:
通过局域网向所述第二应用的后端服务器发送指示所述授权关系确定的消息;
通过所述局域网,接收所述第二应用的后端服务器响应所述消息而返回的所述登录用户的实名信息;
将所述登录用户的实名信息与账户信息作为所述关键信息,通过所述局域网发送至所述第一应用的后端服务器,所述账户信息是所述登录用户登录所述第二应用时存储的。
4.根据权利要求1所述的方法,其特征在于,对所述第一应用发来的所述实名认证通过的结果进行校验的步骤,包括:
将所述第一应用的前端通过统一账户体系前端SDK发来的所述实名认证通过的第一结果信息,与所述第一应用的后端服务器发来的所述实名认证通过的第二结果信息进行匹配,如果匹配一致,则所述校验通过,否则所述校验不通过。
5.一种应用登录方法,其特征在于,包括:
第一应用将授权登录请求信息发送至统一账户体系服务器,所述授权登录请求信息用于所述统一账户体系服务器确定所述第一应用与所述第二应用的授权关系;
所述第一应用接收所述统一账户体系服务器在确定所述授权关系之后,通过局域网返回的所述第二应用的登录用户的关键信息,所述关键信息包括所述登录用户的实名信息;
所述第一应用利用所述实名信息进行所述登录用户的实名认证,并将所述实名认证通过的结果发送至所述统一账户体系服务器进行校验,接收所述统一账户体系服务器在所述校验通过后返回的登录所述第一应用成功的令牌信息。
6.根据权利要求5所述的方法,其特征在于,利用所述实名信息进行所述登录用户的实名认证,并将所述实名认证通过的结果发送至所述统一账户体系服务器进行校验的步骤,包括:
所述第一应用的后端服务器接收所述第一应用的前端采集的所述登录用户的脸部信息,将所述脸部信息与所述实名信息发送至特定服务器进行匹配,根据所述特定服务器返回的匹配成功的结果,确定所述实名认证通过;
所述第一应用的后端服务器将所述实名认证通过的第二结果信息,通过所述局域网发送至所述统一账户体系服务器,以由所述统一账户体系服务器将所述实名认证通过的第二结果信息与所述实名认证通过的第一结果信息进行匹配,所述实名认证通过的第一结果信息是所述第一应用的前端通过统一账户体系前端SDK,发送至所述统一账户体系服务器的。
7.一种应用登录装置,其特征在于,包括:
信息接收模块,用于在第一应用请求第二应用授权登录的情况下,接收所述第一应用发送的授权登录请求信息,以及所述第二应用发送的授权登录确认信息;
授权确认模块,用于根据所述授权登录请求信息以及所述授权登录确认信息,确定所述第一应用与所述第二应用的授权关系;
信息转发模块,用于通过局域网从所述第二应用获取登录用户的关键信息,并发送至所述第一应用,所述关键信息包括用于所述第一应用进行所述登录用户实名认证的实名信息;
认证结果校验模块,用于对所述第一应用发来的所述实名认证通过的结果进行校验,并在所述校验通过后,向所述第一应用返回登录成功的令牌信息。
8.一种应用登录装置,其特征在于,包括:
请求信息发送模块,用于第一应用将授权登录请求信息发送至统一账户体系服务器,所述授权登录请求信息用于所述统一账户体系服务器确定所述第一应用与所述第二应用的授权关系;
关键信息接收模块,用于所述第一应用接收所述统一账户体系服务器在确定所述授权关系之后,通过局域网返回的所述第二应用的登录用户的关键信息,所述关键信息包括所述登录用户的实名信息;
认证和登录模块,用于所述第一应用利用所述实名信息进行所述登录用户的实名认证,并将所述实名认证通过的结果发送至所述统一账户体系服务器进行校验,接收所述统一账户体系服务器在所述校验通过后返回的登录所述第一应用成功的令牌信息。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
CN201911164526.2A 2019-11-25 2019-11-25 一种应用登录方法和装置 Active CN111062024B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911164526.2A CN111062024B (zh) 2019-11-25 2019-11-25 一种应用登录方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911164526.2A CN111062024B (zh) 2019-11-25 2019-11-25 一种应用登录方法和装置

Publications (2)

Publication Number Publication Date
CN111062024A true CN111062024A (zh) 2020-04-24
CN111062024B CN111062024B (zh) 2022-07-19

Family

ID=70298137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911164526.2A Active CN111062024B (zh) 2019-11-25 2019-11-25 一种应用登录方法和装置

Country Status (1)

Country Link
CN (1) CN111062024B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111639319A (zh) * 2020-06-02 2020-09-08 北京字节跳动网络技术有限公司 用户资源授权方法、装置及计算机可读存储介质
CN111833066A (zh) * 2020-07-01 2020-10-27 中国建设银行股份有限公司 一种账户授权的方法、装置及系统
CN111917773A (zh) * 2020-07-31 2020-11-10 中国工商银行股份有限公司 业务数据处理方法、装置和服务器
CN111970298A (zh) * 2020-08-26 2020-11-20 腾讯科技(深圳)有限公司 应用访问方法、装置、存储介质及计算机设备
CN112948802A (zh) * 2020-04-28 2021-06-11 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN113378153A (zh) * 2021-08-12 2021-09-10 中移(上海)信息通信科技有限公司 认证方法、第一服务设备、第二服务设备及终端设备
CN113422752A (zh) * 2020-10-30 2021-09-21 阿里巴巴集团控股有限公司 用户登录的处理方法、装置及电子设备
CN113672135A (zh) * 2021-08-16 2021-11-19 维沃移动通信(杭州)有限公司 一种对象操控方法、装置及电子设备
CN114189527A (zh) * 2021-10-28 2022-03-15 海南视联通信技术有限公司 一种信息同步方法、装置、电子设备与存储介质
CN115102711A (zh) * 2022-05-09 2022-09-23 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115608A1 (en) * 2008-11-04 2010-05-06 Canon Kabushiki Kaisha Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
CN104158824A (zh) * 2014-09-02 2014-11-19 解芳 网络实名认证方法及系统
CN109314711A (zh) * 2017-04-25 2019-02-05 华为技术有限公司 一种开放授权方法、装置和终端
CN109981598A (zh) * 2019-03-04 2019-07-05 成都小步创想慧联科技有限公司 个人信息的便捷处理方法、装置及电子设备
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115608A1 (en) * 2008-11-04 2010-05-06 Canon Kabushiki Kaisha Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
CN104158824A (zh) * 2014-09-02 2014-11-19 解芳 网络实名认证方法及系统
CN109314711A (zh) * 2017-04-25 2019-02-05 华为技术有限公司 一种开放授权方法、装置和终端
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN109981598A (zh) * 2019-03-04 2019-07-05 成都小步创想慧联科技有限公司 个人信息的便捷处理方法、装置及电子设备

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948802B (zh) * 2020-04-28 2024-03-12 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN112948802A (zh) * 2020-04-28 2021-06-11 深圳市明源云科技有限公司 单点登录方法、装置、设备及存储介质
CN111639319A (zh) * 2020-06-02 2020-09-08 北京字节跳动网络技术有限公司 用户资源授权方法、装置及计算机可读存储介质
CN111639319B (zh) * 2020-06-02 2023-04-25 抖音视界有限公司 用户资源授权方法、装置及计算机可读存储介质
CN111833066A (zh) * 2020-07-01 2020-10-27 中国建设银行股份有限公司 一种账户授权的方法、装置及系统
CN111917773A (zh) * 2020-07-31 2020-11-10 中国工商银行股份有限公司 业务数据处理方法、装置和服务器
CN111917773B (zh) * 2020-07-31 2022-07-19 中国工商银行股份有限公司 业务数据处理方法、装置和服务器
CN111970298A (zh) * 2020-08-26 2020-11-20 腾讯科技(深圳)有限公司 应用访问方法、装置、存储介质及计算机设备
CN111970298B (zh) * 2020-08-26 2024-01-05 腾讯科技(深圳)有限公司 应用访问方法、装置、存储介质及计算机设备
CN113422752A (zh) * 2020-10-30 2021-09-21 阿里巴巴集团控股有限公司 用户登录的处理方法、装置及电子设备
CN113422752B (zh) * 2020-10-30 2024-03-26 阿里巴巴集团控股有限公司 用户登录的处理方法、装置及电子设备
CN113378153A (zh) * 2021-08-12 2021-09-10 中移(上海)信息通信科技有限公司 认证方法、第一服务设备、第二服务设备及终端设备
CN113672135A (zh) * 2021-08-16 2021-11-19 维沃移动通信(杭州)有限公司 一种对象操控方法、装置及电子设备
CN114189527A (zh) * 2021-10-28 2022-03-15 海南视联通信技术有限公司 一种信息同步方法、装置、电子设备与存储介质
CN115102711B (zh) * 2022-05-09 2024-01-02 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统
CN115102711A (zh) * 2022-05-09 2022-09-23 支付宝(杭州)信息技术有限公司 信息授权方法、装置以及系统

Also Published As

Publication number Publication date
CN111062024B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
CN111062024B (zh) 一种应用登录方法和装置
CN111160845B (zh) 一种业务处理方法和装置
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN110958237A (zh) 一种权限校验的方法和装置
CN111199037B (zh) 登录方法、系统和装置
CN113271296B (zh) 一种登录权限管理的方法和装置
CN110958119A (zh) 身份验证方法和装置
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN112583834A (zh) 一种通过网关单点登录的方法和装置
CN112702336A (zh) 政务服务的安全控制方法、装置、安全网关及存储介质
CN114049122A (zh) 一种业务处理方法和系统
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN109495468A (zh) 认证方法、装置、电子设备及存储介质
CN114417318A (zh) 第三方页面的跳转方法、装置和电子设备
CN114186994A (zh) 一种数字货币钱包应用的使用方法、终端及系统
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
CN113271300A (zh) 一种认证的系统和方法
CN113395326A (zh) 基于网络服务的登录方法、设备和计算机可读存储介质
CN113079085A (zh) 商服交互方法、装置、设备及存储介质
CN112748960A (zh) 一种进程控制方法、装置、电子设备及存储介质
CN110765445A (zh) 处理请求的方法和装置
CN112437052B (zh) 用于处理信息的方法、装置、电子设备和计算机可读介质
CN112383542B (zh) 一种用户登录的方法和系统、认证端以及用户端
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN110602076B (zh) 一种基于主身份多重认证的身份使用方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant