CN112528268A - 跨渠道的小程序登录管理方法、装置及相关设备 - Google Patents

跨渠道的小程序登录管理方法、装置及相关设备 Download PDF

Info

Publication number
CN112528268A
CN112528268A CN202011408275.0A CN202011408275A CN112528268A CN 112528268 A CN112528268 A CN 112528268A CN 202011408275 A CN202011408275 A CN 202011408275A CN 112528268 A CN112528268 A CN 112528268A
Authority
CN
China
Prior art keywords
applet
character string
account
index character
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011408275.0A
Other languages
English (en)
Other versions
CN112528268B (zh
Inventor
周泓宇
吴春海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202011408275.0A priority Critical patent/CN112528268B/zh
Publication of CN112528268A publication Critical patent/CN112528268A/zh
Application granted granted Critical
Publication of CN112528268B publication Critical patent/CN112528268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种跨渠道的小程序登录管理方法,应用于计算机技术领域,用于解决用户通过不同宿主APP进入同一小程序时小程序账号无法同步的技术问题。本发明提供的方法包括:接收终端设备发送的宿主APP的ID、终端设备的唯一标识及登录信息;根据宿主APP的ID和唯一标识生成宿主登录态,根据登录信息确定一账通客户号,生成相关联的索引字符串;接收小程序平台发送的宿主APP的ID和唯一标识;查询到存在有与接收的宿主APP的ID和唯一标识对应的宿主登录态时,将索引字符串发送至小程序平台;根据接收的小程序平台返回的索引字符串及小程序ID得到一账通客户号,根据一账通客户号和小程序ID生成小程序的用户账号;将小程序的用户账号发送至小程序服务商授权。

Description

跨渠道的小程序登录管理方法、装置及相关设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种跨渠道的小程序登录管理方法、装置、计算机设备及存储介质。
背景技术
随着应用程序及小程序的多样化发展,有些小程序商家会将其小程序投放在不同的APP应用程序中,这种情况下该APP应用程序俗称宿主应用程序,例如小程序商家可以将其小程序同时投放在平安银行和平安金管家的应用程序中,平安银行和平安金管家均可以作为该小程序的宿主应用程序。
在这种情况下当用户通过不同的宿主APP应用程序进入同一小程序时,由于宿主APP应用程序的ID不同,导致难以根据不同的宿主APP应用程序对接小程序中同一用户的账号,使得同一用户通过不同宿主APP应用程序进入同一小程序时,同一用户、同一小程序的账号无法关联在不同宿主APP应用程序中,这给用户带来的极大的不便,例如用户通过第一宿主APP应用程序进入某一小程序时注册了用户信息,并在其中做了一些用户操作,而当用户通过第二宿主APP应用程序再次进入该小程序时,由于不同的宿主APP应用程序无法同步同一用户、同一小程序的账号,使得用户不得不在第二宿主APP应用程序中再次注册用户信息,通过该第二宿主APP应用程序打开的小程序中也没有保存用户的历史操作痕迹。
发明内容
本发明实施例提供一种跨渠道的小程序登录管理方法、装置、计算机设备及存储介质,以解决同一用户通过不同宿主APP应用程序进入同一小程序时用户的小程序账号无法同步的技术问题。
根据本发明一方面提供的一种跨渠道的小程序登录管理方法,所述方法应用于服务器,所述方法包括:
接收终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息;
根据所述宿主应用程序的ID和所述终端设备的唯一标识生成宿主登录态,根据所述登录信息确定一账通客户号,生成与所述一账通客户号和所述登录信息相关联的索引字符串,并将所述宿主登录态和所述索引字符串存储在缓存中;
接收小程序平台发送的所述宿主应用程序的ID和终端设备的唯一标识;
查询到缓存中存在有与所述小程序平台发送的宿主应用程序的ID和终端设备的唯一标识相对应的宿主登录态时,将对应的索引字符串发送至所述小程序平台;
接收所述小程序平台返回的所述索引字符串及小程序ID;
根据所述索引字符串得到相关联的一账通客户号,根据所述一账通客户号和所述小程序ID生成所述小程序的用户账号;
通过所述小程序平台将所述小程序的用户账号发送至所述小程序服务商,供所述小程序服务商向所述终端设备授权所述小程序的用户账号。
根据本发明又一方面提供的一种跨渠道的小程序登录管理装置,所述装置包括:
信息接收模块,用于接收终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息;
缓存模块,用于根据所述宿主应用程序的ID和所述终端设备的唯一标识生成宿主登录态,根据所述登录信息确定一账通客户号,生成与所述一账通客户号和所述登录信息相关联的索引字符串,并将所述宿主登录态和所述索引字符串存储在缓存中;
标识接收模块,用于接收小程序平台发送的所述宿主应用程序的ID和终端设备的唯一标识;
索引字符串发送模块,用于查询到缓存中存在有与所述小程序平台发送的宿主应用程序的ID和终端设备的唯一标识相对应的宿主登录态时,将对应的索引字符串发送至所述小程序平台;
小程序ID接收模块,用于接收所述小程序平台返回的所述索引字符串及小程序ID;
用户账号生成模块,用于根据所述索引字符串得到相关联的一账通客户号,根据所述一账通客户号和所述小程序ID生成所述小程序的用户账号;
用户账号发送模块,用于通过所述小程序平台将所述小程序的用户账号发送至所述小程序服务商,供所述小程序服务商向所述终端设备授权所述小程序的用户账号。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述跨渠道的小程序登录管理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述跨渠道的小程序登录管理方法的步骤。
本发明提出的跨渠道的小程序登录管理方法、装置、计算机设备及存储介质,通过本端服务器对一账通客户号进行统一管理,在接收到终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息时根据所述登录信息确定一账通客户号,并通过宿主登录态将小程序平台发送的宿主应用程序的ID和终端设备的唯一标识与终端设备发送的宿主应用程序的ID和所述终端设备的唯一标识对应起来,使得系统能够识别来自同一终端设备的宿主应用程序中小程序的登录请求,由于该一账通客户号根据用户登录信息确定,与用户本人绑定,使得用户通过不同宿主应用程序登录时系统能够识别到同一一账通客户号,由于小程序ID在不同宿主应用程序也是一致的,因此,当同一用户通过不同的宿主应用程序点击进入相同的小程序中时,根据该一账通客户号和小程序ID生成的小程序的用户账号也相同,进一步使得小程序服务商向所述终端设备中不同的宿主应用程序提供的小程序的用户账号均相同,小程序能识别出是同一人。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中跨渠道的小程序登录管理方法的一应用环境示意图;
图2是本发明一实施例中跨渠道的小程序登录管理方法的一流程图;
图3是本发明另一实施例中跨渠道的小程序登录管理方法的一流程图;
图4是本发明一实施例中跨渠道的小程序登录管理方法的交互流程示意图;
图5是本发明一实施例中跨渠道的小程序登录管理方法的一次性令牌验证过程的交互流程示意图;
图6是本发明一实施例中跨渠道的小程序登录管理装置的结构示意图;
图7是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供的跨渠道的小程序登录管理方法,可应用在如图1的应用环境中,其中,终端设备通过网络与服务器进行通信。其中,该终端设备包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种跨渠道的小程序登录管理方法,以该方法应用在图1中的一账通服务器为例进行说明,包括如下步骤S101至S107。
S101、接收终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息。
用户通过所述终端设备登录宿主应用程序时,该终端设备发送所述宿主应用程序的ID、所述终端设备的唯一标识及所述登录信息。
其中,该宿主应用程序的ID用于唯一标定一个宿主应用程序,该终端设备包括但不限于用户的手机、平板电脑、笔记本电脑等,该终端设备的唯一标识可以是用户手机的国际移动设备识别码(International Mobile Equipment Identity,IMEI),该登录信息例如用户登录该宿主应用程序的账号、身份证号码、生物识别密码、字符密码等。该生物识别密码例如用户的指纹、声纹、人脸模型等信息。
S102、根据所述宿主应用程序的ID和所述终端设备的唯一标识生成宿主登录态,根据所述登录信息确定一账通客户号,生成与所述一账通客户号和所述登录信息相关联的索引字符串,并将所述宿主登录态和所述索引字符串存储在缓存中。
在其中一个实施例中,如果用户不是第一次登录该小程序,该一账通客户号可以通过从数据库中获取得到,该一账通客户号与用户的登录信息具有映射关系,系统可以通过用户的登录信息查询得到对应的一账通客户号。如果用户是第一次登录该小程序,可以通过对宿主应用程序授权得到该宿主应用程序的登录信息,从而根据该登录信息创建对应的一账通客户号,该一账通客户号用于标定相同小程序中同一用户身份的唯一性。
在其中一个实施例中,在该生成与该一账通客户号和该登录信息相关联的索引字符串的步骤之后,该方法还包括:
生成与该一账通客户号和该登录信息相对应的秘钥,通过该秘钥对该一账通客户号和该登录信息进行加密;
根据该索引字符串与该一账通客户号和该登录信息的关联关系,创建该索引字符串与该秘钥的对应关系;
将与该索引字符串相对应的秘钥存储在缓存中。
本实施例不将索引字符串与宿主应用程序的登录信息及所述一账通客户号直接对应关联,而是生成与所述宿主应用程序的登录信息及所述一账通客户号相对应的秘钥,通过该秘钥对该一账通客户号和该登录信息进行加密,并将索引字符串于该秘钥关联并存储,可以避免他人窃取到索引字符串时直接得到该与所述宿主应用程序的登录信息及所述一账通客户号,可以进一步提高用户数据的安全性。
作为可选地,在该生成与该一账通客户号和该登录信息相对应的秘钥的步骤之后,该方法还包括:
获取生成该秘钥的时刻;
该将与该索引字符串相对应的秘钥存储在缓存中的步骤包括:
将与该索引字符串相对应的秘钥和生成该秘钥的时刻存储在该缓存中。
作为可选地,在该将与该索引字符串相对应的秘钥和生成该秘钥的时刻存储在该缓存中的步骤之后,该方法还包括:
自生成该秘钥的时刻起每间隔预设的第一时间段,更新与该一账通客户号和该登录信息相对应的该秘钥,通过更新后的该秘钥对该一账通客户号和该登录信息进行加密;
根据该索引字符串与该一账通客户号和该登录信息的关联关系,创建该索引字符串与更新后的该秘钥的对应关系;
将更新后的该秘钥及更新该秘钥的时刻存储在该缓存中。
在其中一个实施例中,该预设的第一时间段例如30天。
本实施例通过管控缓存的与所述索引字符串相对应的秘钥的有效期,该有效期例如30天,可以进一步提高用户的宿主应用程序账号的安全性。可以理解的是,上述步骤“自生成该秘钥的时刻起每间隔预设的第一时间段”至步骤“将更新后的该秘钥及更新该秘钥的时刻存储在该缓存中”是循环进行的,与所述索引字符串相对应的秘钥每间隔预设时间段(即预先设定的第一倒计时时间)就更新一次,从而进一步提高用户的宿主应用程序账号的安全性。
S103、接收小程序平台发送的所述宿主应用程序的ID和终端设备的唯一标识。
可以理解的是,小程序平台是用于集合各个小程序的平台,宿主应用程序通过挂接小程序平台与其中的各个小程序对应的商家进行服务和通信。
其中,各小程序通过所述小程序平台将所述小程序投放在所述宿主应用程序。在其中一个实施例中,用户在登录该宿主应用程序时,该宿主应用程序对接的小程序平台向本端发送该宿主应用程序的ID和终端设备的唯一标识。本步骤用于校验用户在同一终端设备上使用该宿主应用程序和小程序平台,以保障用户操作安全性。
S104、查询到缓存中存在有与所述小程序平台发送的宿主应用程序的ID和终端设备的唯一标识相对应的宿主登录态时,将对应的索引字符串发送至所述小程序平台。
本端一账通服务器通过查询缓存中是否存在有与所述小程序平台发送的应用程序的ID和终端设备的唯一标识相对应的宿主登录态,一方面是为了确定用户在宿主应用程序中已登录,另一方面可以通过该宿主登录态得到对应的索引字符串。
S105、接收所述小程序平台返回的所述索引字符串及小程序ID。
其中,用户在终端设备上通过宿主应用程序进入所述小程序时,所述小程序平台向本端返回所述索引字符串及小程序ID,该索引字符串用于标定同一用户的会话请求。
S106、根据所述索引字符串得到相关联的一账通客户号,根据所述一账通客户号和所述小程序ID生成所述小程序的用户账号。
在其中一个实施例中,该根据该索引字符串得到相关联的一账通客户号的步骤包括:
从缓存中获取与该索引字符串相对应的秘钥;
通过该秘钥对该一账通客户号和该登录信息进行解密,得到与该索引字符串相关联的一账通客户号。
本实施例通过秘钥对一账通客户号和该登录信息进行加密存储,且在获取该索引字符串之后需要获取到与该索引字符串相对应的秘钥,才能根据该秘钥对一账通客户号和该登录信息进行解密,可以进一步提高用户重要信息的保密性,避免索引字符串被窃取直接得到用户的一账通客户号和该登录信息。
S107、通过所述小程序平台将所述小程序的用户账号发送至所述小程序服务商,供所述小程序服务商向所述终端设备授权所述小程序的用户账号。
可以理解的是,小程序服务商对应的服务是小程序商家。小程序平台上可以集结多个小程序对应的小程序商家。
图4是本发明一实施例中跨渠道的小程序登录管理方法的交互流程示意图,根据本实施例的一个适用场景如图4所示,用户首先在终端设备上登录宿主应用程序,然后向本端一账通服务器发送宿主应用程序的ID、终端设备的唯一标识及登录信息,本端一账通服务器根据宿主应用程序的ID和该终端设备的唯一标识生成宿主登录态并缓存,根据该登录信息确定一账通客户号,生成与该一账通客户号和该登录信息相关联的索引字符串并缓存。
用户在终端设备上登录宿主应用程序之后,向小程序平台服务器发送宿主应用程序已登录状态,小程序平台在接收到该宿主应用程序已登录状态后向本端一账通服务器发送宿主应用程序的ID和终端设备的唯一标识,本端一账通服务器查询缓存中存在有与小程序服务平台发送的宿主应用程序的ID和唯一标识相对应的宿主登录态时,向小程序平台服务器发送与查询的宿主登录态相对应的索引字符串。
当用户从终端设备上操作通过登录的宿主应用程序选择进入小程序时,向小程序服务平台发送小程序ID,小程序服务平台接收到该小程序ID时,向小程序服务商发送小程序ID对应的用户账号授权请求,同时向本端一账通服务器发送接收到的索引字符串和小程序ID,本端一账通服务器根据索引字符串得到一账通客户号,然后根据该一账通客户号和该小程序ID生成该小程序的用户账号,并将该小程序ID对应的用户账号发送至小程序服务商,供该小程序服务商向该终端设备授权该小程序ID的用户账号。
根据本实施例的一个应用场景例如:当平安银行和平安金管家同时作为小程序“平安商城”的宿主应用程序时,用户在宿主应用程序平安银行中授权了“平安商城”并在该小程序中购买了一些商品,当用户从平安金管家这一应用程序中再次授权“平安商城”并点击进入时,“平安商城”商家结合小程序平台及其与一账通服务器之间的数据交互和认证,“平安商城”商家会在平安金管家这一宿主应用程序中自动授权该用户的账户,使得同一用户在不同宿主应用程序下的小程序中操作的历史记录可以同步,提高用户便捷性。
在其中一个实施例中,图5是本发明一实施例中跨渠道的小程序登录管理方法的一次性令牌验证过程的交互流程示意图,如图5所示,该通过该小程序平台将该小程序的用户账号发送至该小程序服务商的步骤具体包括:
根据该索引字符串及该小程序ID生成一次性令牌;
将该一次性令牌发送至该小程序平台,供该小程序平台将该一次性令牌发送至该小程序服务商;
接收到该小程序服务商返回的该一次性令牌时,表示小程序平台和该小程序服务商均通过该一次性令牌验证通过,将该小程序的用户账号发送至该小程序服务商。
本实施例通过根据该索引字符串及该小程序ID生成一次性令牌,利用该一次性令牌在前端小程序平台和小程序服务商之间进行验证和传输,使得用户的关键信息不在外网及前端传输,避免用户的关键信息被窃取使得用户隐私数据泄露。
图3是本发明另一实施例中跨渠道的小程序登录管理方法的一流程图,根据本实施例提出的跨渠道的小程序登录管理方法在包括上述步骤S101至S107的基础上,在上述步骤S104的步骤之后,还包括以下步骤S301至S303。
S301、保存将该索引字符串发送至该小程序平台的时刻。
S302、自发送该索引字符串的时刻起,判断在预设的第二时间段内是否接收到该小程序平台返回的该索引字符串及小程序ID,若否,则更新与该一账通客户号和该登录信息相关联的索引字符串,并将更新的该索引字符串存储在该缓存中。
S303、接收到该小程序平台通过更新接口发送的索引字符串的请求指令时,将更新后的该索引字符串发送至该小程序平台。
在其中一个实施例中,该预设的第二时间段例如15分钟。
本实施例通过在用户从宿主应用程序触发进入所述小程序时,开始间隔第二时间段更新该索引字符串,一方面通过管控该索引字符串的有效期避免该索引字符串被窃取导致用户身份信息被盗用,另一方面当超过该预设的第二时间段收到小程序平台返回的索引字符串时,由于小程序平台接收到的索引字符串是原始的索引字符串,且本端存储的索引字符串已更新,因此当小程序平台超期返回该索引字符串时,本端由于无法查到对应的一账通客户号因此无法生成对应的小程序ID,可以进一步避免该原始的索引字符串被窃取导致用户身份信息被盗用。
本实施例通过部署一账通服务器对一账通客户号进行统一管理,使得用户在不同宿主应用程序的一账通客户号是一致的,由于小程序ID在不同宿主应用程序也是一致的,因此,当同一用户通过不同的宿主应用程序点击进入相同的小程序中时,根据该一账通客户号和小程序ID生成的小程序的用户账号也相同,进一步使得小程序服务商向所述终端设备中不同的宿主应用程序提供的小程序的用户账号均相同,使得用户在不同宿主应用程序中对同一小程序的操作记录可以同步。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种跨渠道的小程序登录管理装置,该跨渠道的小程序登录管理装置与上述实施例中跨渠道的小程序登录管理方法一一对应。如图6所示,该跨渠道的小程序登录管理装置100包括信息接收模块11、缓存模块12、标识接收模块13、索引字符串发送模块14、小程序ID接收模块15、用户账号生成模块16和用户账号发送模块17。各功能模块详细说明如下:
信息接收模块11,用于接收终端设备发送的宿主应用程序的ID、该终端设备的唯一标识及登录信息。
缓存模块12,用于根据该宿主应用程序的ID和该终端设备的唯一标识生成宿主登录态,根据该登录信息确定一账通客户号,生成与该一账通客户号和该登录信息相关联的索引字符串,并将该宿主登录态和该索引字符串存储在缓存中。
标识接收模块13,用于接收小程序平台发送的该宿主应用程序的ID和终端设备的唯一标识。
索引字符串发送模块14,用于查询到缓存中存在有与该小程序平台发送的宿主应用程序的ID和终端设备的唯一标识相对应的宿主登录态时,将对应的索引字符串发送至该小程序平台。
小程序ID接收模块15,用于接收该小程序平台返回的该索引字符串及小程序ID。
用户账号生成模块16,用于根据该索引字符串得到相关联的一账通客户号,根据该一账通客户号和该小程序ID生成该小程序的用户账号。
用户账号发送模块17,用于通过该小程序平台将该小程序的用户账号发送至该小程序服务商,供该小程序服务商向该终端设备授权该小程序的用户账号。
在其中一个实施例中,该跨渠道的小程序登录管理装置100还包括:
加密模块,用于生成与该一账通客户号和该登录信息相对应的秘钥,通过该秘钥对该一账通客户号和该登录信息进行加密;
对应关系创建模块,用于根据该索引字符串与该一账通客户号和该登录信息的关联关系,创建该索引字符串与该秘钥的对应关系;
存储模块,用于将与该索引字符串相对应的秘钥存储在缓存中。
进一步地,该用户账号生成模块16具体包括:
秘钥获取单元,用于从缓存中获取与该索引字符串相对应的秘钥;
解密单元,用于通过该秘钥对该一账通客户号和该登录信息进行解密,得到与该索引字符串相关联的一账通客户号。
在其中一个实施例中,该跨渠道的小程序登录管理装置100还包括:
秘钥生成时刻获取单元,用于获取生成该秘钥的时刻;
该存储模块具体用于将与该索引字符串相对应的秘钥和生成该秘钥的时刻存储在该缓存中。
进一步地,该跨渠道的小程序登录管理装置100还包括:
秘钥更新模块,用于自生成该秘钥的时刻起每间隔预设的第一时间段,更新与该一账通客户号和该登录信息相对应的该秘钥,通过更新后的该秘钥对该一账通客户号和该登录信息进行加密;
所述对应关系创建模块具体用于根据该索引字符串与该一账通客户号和该登录信息的关联关系,创建该索引字符串与更新后的该秘钥的对应关系;
该存储模块具体用于将更新后的该秘钥及更新该秘钥的时刻存储在该缓存中。
进一步地,该跨渠道的小程序登录管理装置100还包括:
发送时刻保存模块,用于保存将该索引字符串发送至该小程序平台的时刻;
索引字符串更新模块,用于自发送该索引字符串的时刻起,判断在预设的第二时间段内是否接收到该小程序平台返回的该索引字符串及小程序ID,若否,则更新与该一账通客户号和该登录信息相关联的索引字符串,并将更新的该索引字符串存储在该缓存中;
该索引字符串发送模块具体用于接收到该小程序平台通过更新接口发送的索引字符串的请求指令时,将更新后的该索引字符串发送至该小程序平台。
作为可选地,该用户账号发送模块17还包括:
一次性令牌生成单元,用于根据该索引字符串及该小程序ID生成一次性令牌;
一次性令牌发送单元,用于将该一次性令牌发送至该小程序平台,供该小程序平台将该一次性令牌发送至该小程序服务商;
用户账号发送单元,用于接收到该小程序服务商返回的该一次性令牌时,将该小程序的用户账号发送至该小程序服务商。
其中上述模块/单元中的“第一”和“第二”的意义仅在于将不同的模块/单元加以区分,并不用于限定哪个模块/单元的优先级更高或者其它的限定意义。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式。
本实施例提出的跨渠道的小程序登录管理装置对应上述跨渠道的小程序登录管理方法,通过本端服务器对一账通客户号进行统一管理,在接收到终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息时根据所述登录信息确定一账通客户号,并通过宿主登录态将小程序平台发送的宿主应用程序的ID和终端设备的唯一标识与终端设备发送的宿主应用程序的ID和所述终端设备的唯一标识对应起来,使得系统能够识别来自同一终端设备的宿主应用程序中小程序的登录请求,由于该一账通客户号根据用户登录信息确定,与用户本人绑定,使得用户通过不同宿主应用程序登录时系统能够识别到同一一账通客户号,由于小程序ID在不同宿主应用程序也是一致的,因此,当同一用户通过不同的宿主应用程序点击进入相同的小程序中时,根据该一账通客户号和小程序ID生成的小程序的用户账号也相同,进一步使得小程序服务商向所述终端设备中不同的宿主应用程序提供的小程序的用户账号均相同,使得用户在不同宿主应用程序中登录的小程序账号相同。
关于跨渠道的小程序登录管理装置的具体限定可以参见上文中对于跨渠道的小程序登录管理方法的限定,在此不再赘述。上述跨渠道的小程序登录管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储跨渠道的小程序登录管理方法中涉及到的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种跨渠道的小程序登录管理方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中跨渠道的小程序登录管理方法的步骤,例如图2所示的步骤101至步骤107及该方法的其它扩展和相关步骤的延伸。或者,处理器执行计算机程序时实现上述实施例中跨渠道的小程序登录管理装置的各模块/单元的功能,例如图6所示模块11至模块17的功能。为避免重复,这里不再赘述。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。
所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中跨渠道的小程序登录管理方法的步骤,例如图2所示的步骤101至步骤107及该方法的其它扩展和相关步骤的延伸。或者,计算机程序被处理器执行时实现上述实施例中跨渠道的小程序登录管理装置的各模块/单元的功能,例如图6所示模块11至模块17的功能。为避免重复,这里不再赘述。
本实施例提出的跨渠道的小程序登录管理方法、装置、计算机设备及存储介质,通过本端服务器对一账通客户号进行统一管理,在接收到终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息时根据所述登录信息确定一账通客户号,并通过宿主登录态将小程序平台发送的宿主应用程序的ID和终端设备的唯一标识与终端设备发送的宿主应用程序的ID和所述终端设备的唯一标识对应起来,使得系统能够识别来自同一终端设备的宿主应用程序中小程序的登录请求,由于该一账通客户号根据用户登录信息确定,与用户本人绑定,使得用户通过不同宿主应用程序登录时系统能够识别到同一一账通客户号,由于小程序ID在不同宿主应用程序也是一致的,因此,当同一用户通过不同的宿主应用程序点击进入相同的小程序中时,根据该一账通客户号和小程序ID生成的小程序的用户账号也相同,进一步使得小程序服务商向所述终端设备中不同的宿主应用程序提供的小程序的用户账号均相同,小程序能识别出是同一用户。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种跨渠道的小程序登录管理方法,所述方法应用于服务器,其特征在于,所述方法包括:
接收终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息;
根据所述宿主应用程序的ID和所述终端设备的唯一标识生成宿主登录态,根据所述登录信息确定一账通客户号,生成与所述一账通客户号和所述登录信息相关联的索引字符串,并将所述宿主登录态和所述索引字符串存储在缓存中;
接收小程序平台发送的所述宿主应用程序的ID和终端设备的唯一标识;
查询到缓存中存在有与所述小程序平台发送的宿主应用程序的ID和终端设备的唯一标识相对应的宿主登录态时,将对应的索引字符串发送至所述小程序平台;
接收所述小程序平台返回的所述索引字符串及小程序ID;
根据所述索引字符串得到相关联的一账通客户号,根据所述一账通客户号和所述小程序ID生成所述小程序的用户账号;
通过所述小程序平台将所述小程序的用户账号发送至所述小程序服务商,供所述小程序服务商向所述终端设备授权所述小程序的用户账号。
2.根据权利要求1所述的跨渠道的小程序登录管理方法,其特征在于,在所述生成与所述一账通客户号和所述登录信息相关联的索引字符串的步骤之后,所述方法还包括:
生成与所述一账通客户号和所述登录信息相对应的秘钥,通过所述秘钥对所述一账通客户号和所述登录信息进行加密;
根据所述索引字符串与所述一账通客户号和所述登录信息的关联关系,创建所述索引字符串与所述秘钥的对应关系;
将与所述索引字符串相对应的秘钥存储在缓存中。
3.根据权利要求2所述的跨渠道的小程序登录管理方法,其特征在于,所述根据所述索引字符串得到相关联的一账通客户号的步骤包括:
从缓存中获取与所述索引字符串相对应的秘钥;
通过所述秘钥对所述一账通客户号和所述登录信息进行解密,得到与所述索引字符串相关联的一账通客户号。
4.根据权利要求2所述的跨渠道的小程序登录管理方法,其特征在于,在所述生成与所述一账通客户号和所述登录信息相对应的秘钥的步骤之后,所述方法还包括:
获取生成所述秘钥的时刻;
所述将与所述索引字符串相对应的秘钥存储在缓存中的步骤包括:
将与所述索引字符串相对应的秘钥和生成所述秘钥的时刻存储在所述缓存中。
5.根据权利要求4所述的跨渠道的小程序登录管理方法,其特征在于,在所述将与所述索引字符串相对应的秘钥和生成所述秘钥的时刻存储在所述缓存中的步骤之后,所述方法还包括:
自生成所述秘钥的时刻起每间隔预设的第一时间段,更新与所述一账通客户号和所述登录信息相对应的所述秘钥,通过更新后的所述秘钥对所述一账通客户号和所述登录信息进行加密;
根据所述索引字符串与所述一账通客户号和所述登录信息的关联关系,创建所述索引字符串与更新后的所述秘钥的对应关系;
将更新后的所述秘钥及更新所述秘钥的时刻存储在所述缓存中。
6.根据权利要求1所述的跨渠道的小程序登录管理方法,其特征在于,在所述将对应的索引字符串发送至所述小程序平台的步骤之后,所述方法还包括:
保存将所述索引字符串发送至所述小程序平台的时刻;
自发送所述索引字符串的时刻起,判断在预设的第二时间段内是否接收到所述小程序平台返回的所述索引字符串及小程序ID,若否,则更新与所述一账通客户号和所述登录信息相关联的索引字符串,并将更新的所述索引字符串存储在所述缓存中;
接收到所述小程序平台通过更新接口发送的索引字符串的请求指令时,将更新后的所述索引字符串发送至所述小程序平台。
7.根据权利要求1所述的跨渠道的小程序登录管理方法,其特征在于,所述通过所述小程序平台将所述小程序的用户账号发送至所述小程序服务商的步骤具体包括:
根据所述索引字符串及所述小程序ID生成一次性令牌;
将所述一次性令牌发送至所述小程序平台,供所述小程序平台将所述一次性令牌发送至所述小程序服务商;
接收到所述小程序服务商返回的所述一次性令牌时,将所述小程序的用户账号发送至所述小程序服务商。
8.一种跨渠道的小程序登录管理装置,其特征在于,所述装置包括:
信息接收模块,用于接收终端设备发送的宿主应用程序的ID、所述终端设备的唯一标识及登录信息;
缓存模块,用于根据所述宿主应用程序的ID和所述终端设备的唯一标识生成宿主登录态,根据所述登录信息确定一账通客户号,生成与所述一账通客户号和所述登录信息相关联的索引字符串,并将所述宿主登录态和所述索引字符串存储在缓存中;
标识接收模块,用于接收小程序平台发送的所述宿主应用程序的ID和终端设备的唯一标识;
索引字符串发送模块,用于查询到缓存中存在有与所述小程序平台发送的宿主应用程序的ID和终端设备的唯一标识相对应的宿主登录态时,将对应的索引字符串发送至所述小程序平台;
小程序ID接收模块,用于接收所述小程序平台返回的所述索引字符串及小程序ID;
用户账号生成模块,用于根据所述索引字符串得到相关联的一账通客户号,根据所述一账通客户号和所述小程序ID生成所述小程序的用户账号;
用户账号发送模块,用于通过所述小程序平台将所述小程序的用户账号发送至所述小程序服务商,供所述小程序服务商向所述终端设备授权所述小程序的用户账号。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述跨渠道的小程序登录管理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述跨渠道的小程序登录管理方法的步骤。
CN202011408275.0A 2020-12-04 2020-12-04 跨渠道的小程序登录管理方法、装置及相关设备 Active CN112528268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011408275.0A CN112528268B (zh) 2020-12-04 2020-12-04 跨渠道的小程序登录管理方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011408275.0A CN112528268B (zh) 2020-12-04 2020-12-04 跨渠道的小程序登录管理方法、装置及相关设备

Publications (2)

Publication Number Publication Date
CN112528268A true CN112528268A (zh) 2021-03-19
CN112528268B CN112528268B (zh) 2023-09-19

Family

ID=74997033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011408275.0A Active CN112528268B (zh) 2020-12-04 2020-12-04 跨渠道的小程序登录管理方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN112528268B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948835A (zh) * 2021-03-26 2021-06-11 支付宝(杭州)信息技术有限公司 小程序风险检测方法和装置
CN115250263A (zh) * 2022-07-21 2022-10-28 中国银行股份有限公司 设备标识方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015062378A1 (zh) * 2013-10-31 2015-05-07 北京奇虎科技有限公司 一种客户端应用程序的用户注册方法、移动终端及服务器
CN107944919A (zh) * 2017-11-24 2018-04-20 平安科技(深圳)有限公司 账户查询方法、装置、设备及计算机可读存储介质
CN108881190A (zh) * 2018-05-31 2018-11-23 联想(北京)有限公司 一种信息处理方法及装置
CN109768961A (zh) * 2018-12-12 2019-05-17 平安科技(深圳)有限公司 基于一账通的微信小程序登录方法、装置及存储介质
CN110113407A (zh) * 2019-04-30 2019-08-09 上海连尚网络科技有限公司 小程序状态同步方法、设备和计算机存储介质
CN111199037A (zh) * 2020-01-09 2020-05-26 百度在线网络技术(北京)有限公司 登录方法、系统和装置
CN111245825A (zh) * 2020-01-09 2020-06-05 百度在线网络技术(北京)有限公司 小程序登录方法、服务器和电子设备
CN111526111A (zh) * 2019-02-02 2020-08-11 腾讯科技(深圳)有限公司 登录轻应用的控制方法、装置和设备及计算机存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015062378A1 (zh) * 2013-10-31 2015-05-07 北京奇虎科技有限公司 一种客户端应用程序的用户注册方法、移动终端及服务器
CN107944919A (zh) * 2017-11-24 2018-04-20 平安科技(深圳)有限公司 账户查询方法、装置、设备及计算机可读存储介质
CN108881190A (zh) * 2018-05-31 2018-11-23 联想(北京)有限公司 一种信息处理方法及装置
CN109768961A (zh) * 2018-12-12 2019-05-17 平安科技(深圳)有限公司 基于一账通的微信小程序登录方法、装置及存储介质
CN111526111A (zh) * 2019-02-02 2020-08-11 腾讯科技(深圳)有限公司 登录轻应用的控制方法、装置和设备及计算机存储介质
CN110113407A (zh) * 2019-04-30 2019-08-09 上海连尚网络科技有限公司 小程序状态同步方法、设备和计算机存储介质
CN111199037A (zh) * 2020-01-09 2020-05-26 百度在线网络技术(北京)有限公司 登录方法、系统和装置
CN111245825A (zh) * 2020-01-09 2020-06-05 百度在线网络技术(北京)有限公司 小程序登录方法、服务器和电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948835A (zh) * 2021-03-26 2021-06-11 支付宝(杭州)信息技术有限公司 小程序风险检测方法和装置
CN112948835B (zh) * 2021-03-26 2022-07-19 支付宝(杭州)信息技术有限公司 小程序风险检测方法和装置
CN115250263A (zh) * 2022-07-21 2022-10-28 中国银行股份有限公司 设备标识方法及装置

Also Published As

Publication number Publication date
CN112528268B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
KR101544722B1 (ko) 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
US20200210988A1 (en) System and method for authentication of a mobile device
US20190087814A1 (en) Method for securing a payment token
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN111241555B (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN110175466B (zh) 开放平台的安全管理方法、装置、计算机设备及存储介质
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
US10333707B1 (en) Systems and methods for user authentication
US10389529B2 (en) Entropy-based authentication of mobile financial transaction
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN112528268A (zh) 跨渠道的小程序登录管理方法、装置及相关设备
CN109842616B (zh) 账号绑定方法、装置及服务器
CN112948789B (zh) 身份认证方法及装置、存储介质及电子设备
WO2014166193A1 (zh) 应用程序加密处理方法、装置和终端
KR20180069765A (ko) 오티피 생성 방법
KR20130075761A (ko) 비접촉식 매체 인증을 이용한 네트워크형 오티피 운영 방법
KR20170087073A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR20170088797A (ko) 생체 인식을 이용한 씨드 조합 방식의 오티피 운영 방법
US20240129139A1 (en) User authentication using two independent security elements
RU92592U1 (ru) Система идентификации пользователя подвижной радиотелефонной связи на основе абонентского номера в сети подвижной радиотелефонной связи
EP4327223A1 (en) Data management system implemented in a mobile device
KR20150090005A (ko) 생체 인식을 이용한 네트워크 형 오티피 제공 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant