CN113612756A - 共享登录方法及装置、计算机可读存储介质、电子设备 - Google Patents

共享登录方法及装置、计算机可读存储介质、电子设备 Download PDF

Info

Publication number
CN113612756A
CN113612756A CN202110864395.XA CN202110864395A CN113612756A CN 113612756 A CN113612756 A CN 113612756A CN 202110864395 A CN202110864395 A CN 202110864395A CN 113612756 A CN113612756 A CN 113612756A
Authority
CN
China
Prior art keywords
login
client
certificate
credential
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110864395.XA
Other languages
English (en)
Other versions
CN113612756B (zh
Inventor
林绵程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Boguan Information Technology Co Ltd
Original Assignee
Guangzhou Boguan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Boguan Information Technology Co Ltd filed Critical Guangzhou Boguan Information Technology Co Ltd
Priority to CN202110864395.XA priority Critical patent/CN113612756B/zh
Publication of CN113612756A publication Critical patent/CN113612756A/zh
Application granted granted Critical
Publication of CN113612756B publication Critical patent/CN113612756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开属于计算机技术领域,涉及一种共享登录方法及装置、计算机可读存储介质、电子设备。该方法包括:响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与登录共享凭证对应的登录控件;其中,登录共享凭证包括在目标终端上的第二客户端中成功登录的登录凭证;响应对登录控件上的触发操作,向账号注册服务器发送登录请求,并接收与登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端。在本公开中,通过触控登录控件,可以实现对第一客户端的登录,减少了登录过程中对第三方客户端的依赖,降低了登录第一客户端的复杂度,提升了登录第一客户端的速度,进而优化了用户的体验度。

Description

共享登录方法及装置、计算机可读存储介质、电子设备
技术领域
本公开涉及计算机技术领域,尤其涉及一种共享登录方法与共享登录装置、计算机可读存储介质及电子设备。
背景技术
随着计算机技术的发展,开发人员开发了大量的提供本地服务的程序,以供用户使用,并且用户在使用该程序时,首先需要在程序中进行登录。
在相关技术中,登录目标程序存在两种方式,其中,使用第一种方式,在登录目标客户端的过程中,需要从目标客户端跳转至终端上的另一客户端,并在另一客户端中完成登录验证后再跳转回目标客户端,以实现对目标客户端的登录,使用第二种方式,必须在其他客户端中存在介绍目标终端的信息,当用户触控该介绍信息时,从其他客户端跳转至目标终端,并按照第一种方式的登录执行顺序实现对目标终端的登录,显然,在上述两种登录方式中,都需要在不同的客户端之间来回跳转,这增加了登录目标程序的复杂度,降低了登录目标程序的速度,进而减低了用户的体验度。
鉴于此,本领域亟需开发一种新的共享登录方法及装置。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种共享登录方法、共享登录装置、计算机可读存储介质及电子设备,进而至少在一定程度上克服由于相关技术导致的登录目标程序必须依赖于第三方程序的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本发明实施例的第一个方面,提供共享登录方法,所述方法包括:响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与所述登录共享凭证对应的登录控件;其中,所述登录共享凭证包括在所述目标终端上的第二客户端中成功登录的登录凭证;响应对所述登录控件上的触发操作,向账号注册服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端。
在本发明的一种示例性实施例中,所述若存在登录共享凭证,显示与所述登录共享凭证对应的登录控件,包括:从本地存储或钥匙串中获取登录共享凭证,若存在至少一个所述登录共享凭证,从所述登录共享凭证中获取账号信息,并显示与所述账号信息对应的登录控件。
在本发明的一种示例性实施例中,所述从本地存储或钥匙串中获取登录共享凭证之前,所述方法还包括:获取在所述目标终端上的第二客户端中成功登录的登录凭证,并获取在所述本地存储或所述钥匙串中存储的存储凭证;判断所述登录凭证和所述存储凭证得到凭证判断结果;若所述凭证判断结果为在所述本地存储或所述钥匙串中存在与所述登录凭证一致的所述存储凭证,确定所述存储凭证为登录共享凭证;若所述凭证判断结果为在所述本地存储或所述钥匙串中不存在与所述登录凭证一致的所述存储凭证,向账号注册服务器发送置换所述登录共享凭证的凭证置换请求,以将接收到的与所述凭证置换请求对应的所述登录共享凭证存储至所述本地存储或所述钥匙串中。
在本发明的一种示例性实施例中,所述判断所述登录凭证和所述本地存储凭证得到凭证判断结果,包括:获取与所述登录凭证对应的第一客户端标识以及第一账号信息,并获取与所述存储凭证对应的第二客户端标识;若存在与所述第一客户端标识一致的所述第二客户端标识,获取与所述第二客户端标识对应的所述存储凭证,并获取与所述存储凭证对应的第二账号信息;若在所述第二账号信息中存在与所述第一账号信息一致的账号,确定与所述账号对应的所述存储凭证的凭证有效期;若根据所述凭证有效期确定所述存储凭证仍然有效,确定所述凭证判断结果为在所述本地存储或所述钥匙串中存在与所述登录凭证一致的所述存储凭证;若在所述存储凭证中不存在与所述第一客户端一致的凭证,或根据所述凭证有效期确定所述存储凭证已经失效,则确定凭证判断结果为在所述本地存储或所述钥匙串中不存在与所述登录凭证一致的所述存储凭证。
在本发明的一种示例性实施例中,所述凭证置换请求携带终端设备信息以及短效登录凭证;所述向账号注册服务器发送置换所述登录共享凭证的凭证置换请求,以将接收到的与所述凭证置换请求对应的所述登录共享凭证存储至所述本地存储或所述钥匙串中,包括:向账号注册服务器发送置换所述登录凭证的凭证置换请求,以使所述账号注册服务器对所述终端设备信息以及所述短效登录凭证进行判断得到信息判断结果;接收与所述信息判断结果对应的长效登录凭证以及账号信息,并将所述长效登录凭证以及所述账号信息存储至所述本地存储或所述钥匙串中。
在本发明的一种示例性实施例中,所述登录请求中携带终端设备信息、长效登录凭证以及客户端信息;所述向账号注册服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端,包括:向账号注册服务器发送登录请求,以使接收到所述登录请求的账号注册服务器对所述登录请求中携带的所述终端设备信息、所述长效登录凭证以及所述客户端信息进行判断得到请求验证结果;接收所述账号注册服务器发送的所述请求验证结果,若所述请求验证结果为第一结果,跳转至所述第一客户端的首页。若所述请求验证结果为第二结果,显示用于提示登录失败的提示信息。
在本发明的一种示例性实施例中,所述若所述请求验证结果为第一结果,跳转至所述第一客户端的首页,包括:若所述请求验证结果为第一结果,获取所述账号注册服务器生成的目标长效登录凭证,以跳转至所述第一客户端的首页;其中,所述目标长效登录凭证为所述账号注册服务器基于所述客户端信息生成的,可以被所述第一客户端识别的凭证。
根据本发明实施例的第二个方面,提供一种共享登录装置,所述装置包括:显示模块,被配置为响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与所述登录共享凭证对应的登录控件;其中,所述登录共享凭证包括在所述目标终端上的第二客户端中成功登录的登录凭证;登录模块,被配置为响应对所述登录控件上的触控操作,向注册账号服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端。
根据本发明实施例的第三个方面,提供一种电子设备,包括:处理器和存储器;其中,存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现上述任意示例性实施例的共享登录方法。
根据本发明实施例的第四个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意示例性实施例中的共享登录方法。
由上述技术方案可知,本发明示例性实施例中的共享登录方法、共享登录装置、计算机存储介质及电子设备至少具备以下优点和积极效果:
在本公开的示例性实施例提供的方法及装置中,一方面,通过触控登录控件,不需要在客户端之间来回跳转就可以实现对第一客户端的登录,减少了登录过程中对第三方客户端的依赖,降低了登录第一客户端的复杂度,提升了登录第一客户端的速度,进而优化了用户的体验度;另一方面,登录共享凭证包括了在第二客户端中成功登录的登录凭证,为用户提供了更多的登录第一客户端的选择方式,提高了用户登录第一客户端的灵活度。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出本公开实施例中共享登录方法的流程示意图;
图2示意性示出本公开实施例中登录控件的显示页面示意图;
图3示意性示出本公开实施例中从本地存储或钥匙串中获取登录共享凭证之前的流程示意图;
图4示意性示出本公开实施例中判断登录凭证和本地存储凭证得到凭证判断结果的流程示意图;
图5示意性示出本公开实施例中将与凭证置换请求对应的登录共享凭证存储至本地存储或钥匙串的流程示意图;
图6示意性示出本公开实施例中实现对第一客户端的登录的流程示意图;
图7示出了一应用场景下共享登录方法的流程示意图;
图8示意性示出本公开实施例中一种共享登录装置的结构示意图;
图9示意性示出本公开实施例中一种用于共享登录方法的电子设备;
图10示意性示出本公开实施例中一种用于共享登录方法的计算机可读存储介质。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
本说明书中使用用语“一个”、“一”、“该”和“所述”用以表示存在一个或多个要素/组成部分/等;用语“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;用语“第一”和“第二”等仅作为标记使用,不是对其对象的数量限制。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。
针对相关技术中存在的问题,本公开提出了一种共享登录方法。图1示出了共享登录方法的流程示意图,如图1所示,共享登录方法至少包括以下步骤:
步骤S110.响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与登录共享凭证对应的登录控件;其中,登录共享凭证包括在目标终端上的第二客户端中成功登录的登录凭证。
步骤S120.响应对登录控件上的触控操作,向注册账号服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照登录凭证登录第一客户端。
在本公开的示例性实施例提供的方法及装置中,一方面,通过触控登录控件,不需要在客户端之间来回跳转就可以实现对第一客户端的登录,减少了登录过程中对第三方客户端的依赖,降低了登录第一客户端的复杂度,提升了登录第一客户端的速度,进而优化了用户的体验度;另一方面,登录共享凭证包括了在第二客户端中成功登录的登录凭证,为用户提供了更多的登录第一客户端的选择方式,提高了用户登录第一客户端的灵活度。
下面对共享登录方法的各个步骤进行详细说明。
在步骤S110中,响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与登录共享凭证对应的登录控件;其中,登录共享凭证包括在目标终端上的第二客户端中成功登录的登录凭证。
在本公开的示例性实施例中,目标终端指的是用户使用的终端设备,目标终端可以是台式电脑,可以是平板电脑,可以是手机,可以是任何一种终端设备,本示例性实施例对此不做特殊限定,并且在目标终端上具有很多为用户提供本地服务的程序,即具有很多客户端,用户通过使用目标终端上的客户端可以实现很多业务功能。客户端可以是目标终端上的网页,也可以是目标终端上的应用程序,本示例性实施例对此不做特殊限定。
第一客户端指的是用户需要登录的客户端,当目标终端为移动终端时,登录操作可以是用户使用手指进行的触控操作,当目标终端为台式电脑,登录操作可以是用户对鼠标进行的触发操作,本示例性实施例对此不做特殊限定。
在用户通过打开客户端时,会进入登录页面,若存在登录共享凭证,则在登录页面中会显示与登录共享凭证对应的登录控件,其中,登录共享凭证指的是用户在目标终端上的第二客户端中成功登录的登录凭证,具体地,登录共享凭证包括用户在目标终端上的第二客户端中成功登录的登录账号以及登录密码,其通常以字符串的形式存在,并且,不论是用户还是开发人员都无法对该字段串进行解析,但是当第一客户端获取到该字符串时,可以使得与该字符串对应的登录账号以及登录密码成功的在第一客户端上登录。
举例而言,图2示出了登录控件的显示页面,如图2所示,其中,终端200为目标终端,页面210为打开目标终端200的第一客户端后,在终端200上显示的登录页面,此时,存在登录共享凭证A,于是在页面210上显示与登录共享凭证A对应的登录控件220,在登录控件220中显示与登录共享凭证对应的脱敏账号221,控件230为与第三方客户端对应的控件,文字231为第三方客户端的标识信息,若不存在登录共享凭证,用户可以通过触控控件230以实现对客户端的登录。
值得说明的是,若存在多个登录共享凭证,即需要在页面210上显示与多个登录共享凭证对应的多个登录控件时,可以以选择框的形式在页面210上显示多个登录控件,还可以根据多个登录共享凭证的优先级,只在页面210中显示优先级较高的几个登录共享凭证的登录控件。
在可选的实施例中,若存在登录共享凭证,显示与登录共享凭证对应的登录控件,包括:从本地存储或钥匙串中获取登录共享凭证,若存在至少一个登录共享凭证,从登录共享凭证中获取账号信息,并显示与账号信息对应的登录控件。
其中,目前主流的终端系统有两种,一种是由美国苹果公司开发的系统,具体地,该系统包括用于移动终端的iOS(iPhone Operating System,移动操作系统)系统以及用于电脑端的macOS电脑操作系统,还有一种是安卓系统。
若用户使用的终端系统为iOS或macOS系统,本示例性实施例借助钥匙串(keychain,钥匙串)对登录共享凭证进行存储,若用户使用的目标终端系统为安卓系统,本示例性实施例将登录共享凭证以本地存储的方式存储起来,其中,钥匙串指的是macOS和iOS系统中的一种安全的存储敏感信息的工具,本地存储指的是适用于安卓系统的一种存储信息的方式。
基于此,若在本地存储或钥匙串中存在至少一个登录共享凭证,则获取与登录共享凭证对应的账号信息,即成功登录第二客户端的用户账号,该账号信息通常经过了脱敏处理。在获取到账号信息之后,可以显示与该账号信息对应的登录控件。
举例而言,假设目标终端的操作系统为iOS系统,则从钥匙串中获取登录共享凭证,若此时在钥匙串中存在登录共享凭证A,则获取与登录共享凭证A对应的账号信息,具体地,该账号信息为经过脱敏处理的XXXX,基于此,如图2所示,在页面210中显示与账号信息XXXX对应的登录控件220,在控件220中的221即为账号信息。
在本示例性实施例中,通过判断本地存储或钥匙串中是否存在登录共享凭证,可以有助于显示与登录共享凭证对应的登录控件,避免了必须依赖于第三方客户端的登录方式,后续无需跳转至第三方客户端,通过触控登录控件即可以登录第一客户端,降低了后续登录第一客户端的复杂度,提升了登录第一客户端的效率,进而提升了用户的体验。
在可选的实施例中,图3示出了共享登录方法中从本地存储或钥匙串中获取登录共享凭证之前的流程示意图,如图3所示,该方法至少包括以下步骤:在步骤S310中,获取在目标终端上的第二客户端中成功登录的登录凭证,并获取在本地存储或钥匙串中存储的存储凭证。
其中,存储凭证指的是在本地存储或借助于钥匙串存储的登录共享凭证,而登录凭证指的是在第二客户端上成功登录的登录共享凭证,正常情况下,存储凭证应该与登录凭证一致,即产生了N个登录凭证,就应该在本地存储或钥匙串中存储了N个存储凭证,并且N个存储凭证与N个登录凭证一一对应。
然而,在实际存储过程中,存在一些导致登录凭证无法成功本地存储的因素,因此在获取登录共享凭证之前,需要判断存储凭证中是否包含了所有的在第二客户端中成功的登录凭证,这样可以确保确定出的登录共享凭证的准确性。
举例而言,在目标终端上存在三个客户端,分别为客户端A、客户端B以及客户端C,并且在客户端A上成功登陆了1个用户账号,因此存在1个与客户端A对应的登录凭证A1,在客户端B中不存在成功登录的登录凭证,在客户端C中存在2个成功登录的用户账号,因此存在2个与客户端B对应的登录凭证,分别为登录凭证B1以及登录凭证B2。
因为用户使用的目标终端的系统为iOS系统,因此存储凭证需要借助于钥匙串获取,并且获取的存储凭证包括存储凭证C1以及存储凭证C2。
在步骤S320中,判断登录凭证和存储凭证得到凭证判断结果。
其中,凭证判断结果为判断是否存在与登录凭证一致的存储凭证的判断结果。显然,该判断结果存在两个,其中一个为在本地存储或钥匙串中存在与登录凭证一致的存储凭证,另一个为在本地存储或钥匙串中不存在与登录凭证一致的存储凭证。
举例而言,存在3个登录凭证,分别为登录凭证A1、登录凭证B1以及登录凭证B2,存在2个存储凭证,分别为存储凭证C1以及存储凭证C2。
将登录凭证A1与存储凭证C1以及存储凭证C2分别进行判断,将登录凭证B1与存储凭证C1以及存储凭证C2分别进行判断,将登录凭证B2与存储凭证C1以及存储凭证C2分别进行判断得到凭证判断结果。
在步骤S330中,若凭证判断结果为在本地存储或钥匙串中存在与登录凭证一致的存储凭证,确定存储凭证为登录共享凭证。
其中,如果凭证判断结果为存在与存储凭证一致的登录凭证,则证明存储凭证中包括了所有在第二客户端中成功登录的登录凭证,基于此,确定存储凭证即为登录共享凭证。
举例而言,将登录凭证A1与存储凭证C1以及存储凭证C2分别进行判断,将登录凭证B1与存储凭证C1以及存储凭证C2分别进行判断,经过判断得出登录凭证A1与存储凭证C1一致,登录凭证B1与存储凭证C2一致,基于此,确定存储凭证C1以及存储凭证C2为登录共享凭证。
在步骤S340中,若凭证判断结果为在本地存储或钥匙串中不存在与登录凭证一致的存储凭证,向账号注册服务器发送置换登录共享凭证的凭证置换请求,以将接收到的与凭证置换请求对应的登录共享凭证存储至本地存储或钥匙串中。
其中,账号注册服务器可以记录成功在客户端上登录的登录凭证,还可以记录与登录凭证对应的账号信息。
凭证置换请求为向账号注册服务器发送的一种请求,该请求的目的是为了获取存储凭证中不存在的登录凭证,即获取存储凭证中不存在登录共享凭证,并且,目标终端在接收到账号注册服务器发送的不存在的登录共享凭证后,会对该登录共享凭证进行本地存储或存储至钥匙串中,以形成新的存储凭证,此时新的存储凭证中就包括了所有在第二客户端中成功登录的登录共享凭证。
举例而言,将登录凭证A1与存储凭证C1以及存储凭证C2分别进行判断,将登录凭证B1与存储凭证C1以及存储凭证C2分别进行判断,将登录凭证B2与存储凭证C1以及存储凭证C2分别进行判断得到凭证判断结果。
其中,登录凭证A1与存储凭证C1一致,登录凭证B1与存储凭证C2一致,不存在与登录凭证B2一致的存储凭证,此时向账号注册服务器发送凭证置换请求,以获取与登录凭证B2一致的存储凭证,并借助于钥匙串对该存储凭证进行存储。
在可选的实施例中,在获取登录共享凭证之前,判断存储凭证和登录凭证是否一致,避免了遗漏登录凭证的现象发生,确保了在本地存储或借助钥匙串存储的登录共享凭证的准确性,提高了后续利用登录共享凭证,以实现对第一客户端的登录的效率。
在可选的实施例中,图4示出了共享登录方法中判断登录凭证和本地存储凭证得到凭证判断结果的流程示意图,如图4所示,该方法至少包括以下步骤:在步骤S410中,获取与登录凭证对应的第一客户端标识以及第一账号信息,并获取与存储凭证对应的第二客户端标识。
其中,第一客户端标识是用来区分客户端的,例如第一客户端标识为A,则表明与第一客户端标识A对应的登录凭证,为用户在客户端A中成功登录时产生的凭证,第一客户端标识还可以用数字表示,第一客户端标识还可以用字符串标识,本示例性实施例对此不做特殊限定。
对应的,第一账号信息指的是用户在客户端成功登录的账号,第一账号信息可以是经过脱敏处理后得到的账号信息,本示例性实施例对此不做特殊限定。第二客户端标识也是用来区分客户端的,例如第二客户端标识为B,则表明存储的具有第二客户端标识B的存储凭证,为用户在客户端B中成功登录时产生的凭证。
举例而言,存在登录凭证A1和登录凭证A2,存在存储凭证B1、存储凭证B2以存储凭证B3。获取与登录凭证A1对应的第一客户端标识为C1,与登录凭证A2对应的第一客户端标识为C2,与登录凭证A1对应的第一账号信息为123XX,与登录凭证A2对应的第一账号信息为345XX,与存储凭证B1对应的第二客户端标识为C1,与存储凭证B2对应的第二客户端标识为C2,与存储凭证B3对应的第二客户端标识为C3。
在步骤S420中,若存在与第一客户端标识一致的第二客户端标识,获取与第二客户端标识对应的存储凭证,并获取与存储凭证对应的第二账号信息。
其中,第二账号信息指的是与存储凭证对应的,用户在客户端成功登录的账号,第二账号信息可以是经过脱敏处理后得到的信息,本示例性实施例对此不做特殊限定。
举例而言,存在登录凭证A1和登录凭证A2,存在存储凭证B1、存储凭证B2以存储凭证B3。获取与登录凭证A1对应的第一客户端标识为C1,与登录凭证A2对应的第一客户端标识为C2,与登录凭证A1对应的第一账号信息为123XX,与登录凭证A2对应的第一账号信息为345XX,与存储凭证B1对应的第二客户端标识为C1,与存储凭证B2对应的第二客户端标识为C2,与存储凭证B3对应的第二客户端标识为C3。
显然,此时存在与第一客户端C1一致的第二客户端标识,也存在与第一客户端C2一致的第二客户端标识,获取与上述两个第二客户端标识对应的存储凭证,具体地,分别为存储凭证B1和存储凭证B2。此时分别获取与存储凭证B1以及存储凭证B2对应的第二账号信息,具体地,分别为123XX和345XX。
在步骤S430中,若在第二账号信息中存在与第一账号信息一致的账号,确定与账号对应的存储凭证的凭证有效期。
其中,凭证有效期指的是一个时间信息,若存在与第一账号信息一致的第二账号信息,确出该第二账号信息的凭证有效期,若仍在凭证有效期内,则证明与第二账号信息对应的存储凭证仍然有效。
举例而言,存在与两个第一账号信息分别一致的第二账号信息,具体地,与第一账号信息一致的两个第二账号信息分别为123XX和345XX。则确定与123XX对应的存储凭证的凭证有效期为2020年3月2日,与345XX对应的存储凭证的凭证有效期为2021年9月12日。
在步骤S440中,若根据凭证有效期确定存储凭证仍然有效,确定凭证判断结果为在本地存储或钥匙串中存在与登录凭证一致的存储凭证。
其中,根据凭证有效期可以确定存储凭证仍然有效,还是已将失效。
举例而言,存在与两个第一账号信息分别一致的第二账号信息,具体地,与第一账号信息一致的两个第二账号信息分别为123XX和345XX。则确定与123XX对应的存储凭证B1的凭证有效期为2021年12月21日,与345XX对应的存储凭证B2的凭证有效期为2021年9月12日。
基于此,根据凭证有效期可以确定出存储凭证B1和存储凭证B2仍然有效,则确定凭证判断结果为在本地存储或钥匙串中存在与登录凭证一致的存储凭证。
在步骤S450中,若在存储凭证中不存在与第一客户端一致的凭证,或根据凭证有效期确定存储凭证已经失效,则确定凭证判断结果为在本地存储或钥匙串中不存在与登录凭证一致的存储凭证。
其中,若不存在与第二客户端信息均一致的第一客户端信息,或存储凭证已经失效,则确定凭证判断结果为在本地存储或钥匙串中不存在与登录凭证一致的存储凭证。
举例而言,存在与两个第一账号信息分别一致的第二账号信息,具体地,与第一账号信息一致的两个第二账号信息分别为123XX和345XX。则确定与123XX对应的存储凭证B1的凭证有效期为2020年03月21日,与345XX对应的存储凭证B2的凭证有效期为2020年12月01日。
基于此,根据凭证有效期可以确定出存储凭证B1和存储凭证B2已经失效,则凭证判断结果为在本地存储或钥匙串中不存在与登录凭证一致的存储凭证。
在本示例性实施例中,通过对第一客户端信息、第一账号信息以及凭证有效期进行判断,完善了判断登录凭证和存储凭证的逻辑,可以得到更加精准的凭证判断结果,有助于后续确定出更加精准的共享登录凭证。
在可选的实施例中,图5示出了共享登录方法中将与凭证置换请求对应的登录共享凭证存储至本地存储或钥匙串的流程示意图,如图5所示,凭证置换请求携带终端设备信息以及短效登录凭证,该方法至少包括以下步骤:在步骤S510中,向账号注册服务器发送置换登录凭证的凭证置换请求,以使账号注册服务器对终端设备信息以及短效登录凭证进行判断得到信息判断结果。
其中,凭证置换请求为目标终端向账号注册服务器发送的一种请求,该请求用于获取存储凭证中不存在的登录共享凭证。
终端设备信息指的是表示用户所用的目标终端的信息,终端设备信息可以包括终端标识,还可以包括终端所使用的系统信息,还可以包括目标终端设备地址,本示例性实施例对此不做特殊限定。短效登录凭证指的是凭证有效期较短的,在第二客户端上成功登录的登录凭证。
当账号注册服务器接收到终端设备信息以及短效登录凭证之后,会对终端设备信息以及短效登录凭证进行判断,以得到信息判断结果。
举例而言,向账号注册服务器发送终端设备信息aaa以及短效登录凭证A,账号注册服务器在接收到上述信息后,会将该信息与存储在账号注册服务器中的对应信息进行判断,以得到信息判断结果。
具体地判断过程可以是,当用户在客户端A上成功登录后,在账号注册服务器上会自动生成一个凭证A1,以用来与凭证置换请求中携带的短效登录凭证作对比,值得说明的是,该凭证置换请求必须是从客户端A所在的目标终端发出的,而凭证置换请求中携带的终端设备信息正是用来判断凭证置换请求是否是从客户端A所在的目标终端发出的信息。
在步骤S520中,接收与信息判断结果对应的长效登录凭证以及账号信息,并将长效登录凭证以及账号信息存储至本地存储或钥匙串中。
其中,长效登录凭证为具有较长凭证有效期的登录凭证,在账号注册服务器得到信息判断结果之后,目标终端要么接收到长效登录凭证以及账号信息,要么接收到异常信息,该异常信息通常是由账号注册服务器瘫痪、账号注册服务器断电或其他导致账号注册服务器无法正常运行的因素引起的。
举例而言,接收到长效登录凭证为凭证D,账号信息123XXX,若目标终端操作系统为iOS,则借助钥匙串存储凭证D以及账号信息123XXX。
在本示例性实施例中,通过凭证置换请求,可以获得存储凭证中不存在的共享登录凭证,并且获得的共享登录凭证的凭证有效期较长,保证了存储的共享登录凭证的准确性,延长了共享登录凭证的凭证有效期,避免了即使存储了共享登录凭证,也无法对第一客户端进行登录的情况发生,进而减弱了在登录第一客户端时,对第三方客户端的依赖程度,提高了登录第一客户端的效率。
在步骤S120中,响应对登录控件上的触发操作,向账号注册服务器发送登录请求,并接收与登录请求对应的请求验证结果,以按照登录凭证登录第一客户端。
在本公开的示例性实施例中,触发操作指的是作用于登录控件上的操作,触发操作可以使用手指进行的点击操作,可以是使用手指进行的双击操作,还可以是使用手指进行的长按操作,还可以是借助于鼠标或触控笔进行的点击操作,还可以是借助于鼠标或触控笔进行的长按操作,本示例性实施例对此不做特殊限定。登录请求为登录第一客户端的请求,请求验证结果为账号注册服务器核验登录请求的合演结果,以决定是否允许登录第一客户端。
举例而言,在用户点击图2中的控件220后,目标终端会向账号注册服务器发送登录请求,并接收与登录请求对应的请求核验结果,若请求核验结果与成功对应,则可以按照登录凭证登录第一客户端。
在可选的实施例中,图6示出了共享登录方法中实现对第一客户端的登录的流程示意图,如图6所示,登录请求中携带终端设备信息、长效令牌以及客户端信息,该方法至少包括以下步骤:在步骤S610中,向注册中心服务器发送登录请求,以使接收到登录请求的账号注册服务器对登录请求中携带的终端设备信息、长效登录凭证以及客户端信息进行判断得到请求验证结果。
其中,客户端信息表示的是第一客户端,例如,若第一客户端为客户端A,则客户端信息为A。请求验证结果为账号注册服务器得出一个结果,该结果用以表示是否允许用户以登录请求中携带的长效登录凭证登录第一客户端。
举例而言,发送登录请求至账号注册服务器,账号注册服务器对接收到的登录请求中的终端设备信息A、长效登录凭证B以及客户端信息C进行判断,以得到请求验证结果。
具体地,为了得到请求验证结果,账号注册服务器首先会判断与终端设备信息A对应的目标终端上是否具有与客户端信息C对应的客户端,然后判断长效登录凭证是否为曾经在与客户端信息C对应的客户端上登录成功的凭证,以此得到请求验证结果。
在步骤S620中,接收账号注册服务器发送的请求验证结果,若请求验证结果为第一结果,跳转至第一客户端的首页。
其中,第一结果表示允许用户使用长效登录凭证登录第一客户端的结果,因此,在目标终端接收到第一结果后,会登录页面跳转至客户端的首页。
举例而言,接收到的登录判断结果为第一结果,此时第一客户端可以由图2中显示的页面跳转至第一客户端的首页。
在步骤S630中,若请求验证结果为第二结果,显示用于提示登录失败的提示信息。
其中,第二结果表示不允许用户使用长效登录凭证登录第一客户端。提示信息可以是一段文字,用来提示用户登录失败。
举例而言,接收到的请求验证结果为第二结果,此时可以在如图2所示的页面上显示提示信息。
在本示例性实施例中,目标终端通过接收请求验证结果,就可以实现对第一客户端的登录,在这一过程中,无需跳转至第三方客户端,在实现了对第一客户端的登录需求的前提下,降低了登录过程的复杂度,提升了登录第一客户端的效率。
在可选的实施例中,若请求验证结果为第一判断结果,跳转至第一客户端的首页,包括:若请求判断结果为第一结果,获取账号注册服务器生成的目标长效登录凭证,以跳转至第一客户端的首页;其中,目标长效登录凭证为账号注册服务器基于客户端信息生成的,可以被第一客户端识别的凭证。
其中,若请求判断结果为第一结果,此时账号注册服务器会将登录请求中携带的长效登录凭证转换为目标长效登录凭证,并返回目标长效登录凭证,这是因为长效登录凭证为在第二客户端上可以成功登录的凭证,若将长效登录凭证发送至目标终端,目标终端无法对其进行识别,此时根据目标终端信息对长效登录凭证进行改变,以得到目标长效登录凭证,进而使得目标终端可以识别出目标长效登录凭证,进而实现对第一客户端的登录。
举例而言,若请求验证结果为第一结果,此时会获取到目标长效登录凭证A,并且在目标终端获取到目标长效登录凭证A时,会从如图2所述的页面跳转至第一客户端的首页。
在本示例性实施例中,在请求判断结果为第一结果时,获取目标长效登录凭证,有助于目标终端对目标长效登录凭证的识别,进而跳转至第一客户端的首页,进而避免了在请求判断结果为第一结果时,无法成功登录第一客户端的现象发生。
在本公开的示例性实施例提供的方法及装置中,一方面,通过触控登录控件,不需要在客户端之间来回跳转就可以实现对第一客户端的登录,减少了登录过程中对第三方客户端的依赖,降低了登录第一客户端的复杂度,提升了登录第一客户端的速度,进而优化了用户的体验度;另一方面,登录共享凭证包括了在第二客户端中成功登录的登录凭证,为用户提供了更多的登录第一客户端的选择方式,提高了用户登录第一客户端的灵活度。
下面结合一应用场景对本公开实施例中共享登录方法做出详细说明。
图7示出了一应用场景下共享登录方法的流程示意图,如图7所示,其中,客户端701为A客户端,服务器702为第一服务器,第一服务器与A客户端对应,客户端703为B客户端,并且客户端703和客户端701为同一个目标终端上仅有的两个客户端,并且目标终端操作系统为iOS系统,服务器704为第二服务器,第二服务器与客户端703对应,服务器705为账号注册服务器。
步骤S750为判断是否存在登录共享凭证的过程,即当用户触控B客户端703时,判断在钥匙串中是否存在登录共享凭证,若存在登录共享凭证,执行步骤S760发起登录请求,在第二服务器704接收到登录请求时,会将该登录请求转发至705账号注册服务器,即执行步骤S761发起登录请求,在账号注册中心服务器接收到登录请求后,会对登录请求中携带的终端设备信息、长效登录凭证以及客户端信息进行判断得到请求验证结果,步骤S770和步骤S771是请求验证结果的两种情况,其中步骤S770为返回第一结果,步骤S771为返回第二结果。
值得说明的是,在执行步骤S750之前,需要执行步骤S710、步骤S720、步骤S720、步骤S730、步骤S731以及步骤S740,其中,步骤S710为判断登录凭证和存储凭证得到凭证判断结果的过程,若在存储凭证中存在与登录凭证不一致的凭证,则执行步骤S720以及步骤S721发送凭证置换请求,在账号注册服务器接收到凭证置换请求后,会对凭证置换请求携带的终端设备信息以及短效登录凭证进行判断得到信息判断结果,步骤S730发送长效登录凭证以及账号信息的过程,步骤S731向A客户端701发送长效登录凭证以及账号信息的过程,步骤S740将长效登录凭证存储至钥匙串中的过程,除此之外,由于账号注册服务器瘫痪或断电,有可能无法对置换凭证请求中携带的信息进行判断,此时向第一服务器返回异常信息,以将该信息展示给后台开发人员。
在本应用场景中,一方面,通过触控登录控件,不需要在客户端之间来回跳转就可以实现对第一客户端的登录,减少了登录过程中对第三方客户端的依赖,降低了登录第一客户端的复杂度,提升了登录第一客户端的速度,进而优化了用户的体验度;另一方面,登录共享凭证包括了在第二客户端中成功登录的登录凭证,为用户提供了更多的登录第一客户端的选择方式,提高了用户登录第一客户端的灵活度。
此外,在本公开的示例性实施例中,还提供一种共享登录装置。图8示出了共享登录装置的结构示意图,如图8所示,共享登录装置800可以包括:显示模块810和登录模块820。其中:
显示模块810,显示模块,被配置为响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与登录共享凭证对应的登录控件;其中,登录共享凭证包括在目标终端上的第二客户端中成功登录的登录凭证;登录模块820,被配置为响应对登录控件上的触控操作,向注册账号服务器发送登录请求,并接收与登录请求对应的请求验证结果,以按照登录凭证登录第一客户端。
上述共享登录装置800的具体细节已经在对应的共享登录方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及共享登录装置800的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
下面参照图9来描述根据本发明的这种实施例的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)921和/或高速缓存存储单元922,还可以进一步包括只读存储单元(ROM)923。
存储单元920还可以包括具有一组(至少一个)程序模块925的程序/使用工具924,这样的程序模块925包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包含网络环境的现实。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备970(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施例的步骤。
参考图10所示,描述了根据本发明的实施例的用于实现上述方法的程序产品1000,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (10)

1.一种共享登录方法,其特征在于,所述方法包括:
响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与所述登录共享凭证对应的登录控件;其中,所述登录共享凭证包括在所述目标终端上的第二客户端中成功登录的登录凭证;
响应对所述登录控件上的触发操作,向账号注册服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端。
2.根据权利要求1所述的共享登录方法,其特征在于,所述若存在登录共享凭证,显示与所述登录共享凭证对应的登录控件,包括:
从本地存储或钥匙串中获取登录共享凭证,若存在至少一个所述登录共享凭证,从所述登录共享凭证中获取账号信息,并显示与所述账号信息对应的登录控件。
3.根据权利要求2所述的共享登录方法,其特征在于,所述从本地存储或钥匙串中获取登录共享凭证之前,所述方法还包括:
获取在所述目标终端上的第二客户端中成功登录的登录凭证,并获取在所述本地存储或所述钥匙串中存储的存储凭证;
判断所述登录凭证和所述存储凭证得到凭证判断结果;
若所述凭证判断结果为在所述本地存储或所述钥匙串中存在与所述登录凭证一致的所述存储凭证,确定所述存储凭证为登录共享凭证;
若所述凭证判断结果为在所述本地存储或所述钥匙串中不存在与所述登录凭证一致的所述存储凭证,向账号注册服务器发送置换所述登录共享凭证的凭证置换请求,以将接收到的与所述凭证置换请求对应的所述登录共享凭证存储至所述本地存储或所述钥匙串中。
4.根据权利要求3所述的共享登录方法,其特征在于,所述判断所述登录凭证和所述本地存储凭证得到凭证判断结果,包括:
获取与所述登录凭证对应的第一客户端标识以及第一账号信息,并获取与所述存储凭证对应的第二客户端标识;
若存在与所述第一客户端标识一致的所述第二客户端标识,获取与所述第二客户端标识对应的所述存储凭证,并获取与所述存储凭证对应的第二账号信息;
若在所述第二账号信息中存在与所述第一账号信息一致的账号,确定与所述账号对应的所述存储凭证的凭证有效期;
若根据所述凭证有效期确定所述存储凭证仍然有效,确定所述凭证判断结果为在所述本地存储或所述钥匙串中存在与所述登录凭证一致的所述存储凭证;
若在所述存储凭证中不存在与所述第一客户端一致的凭证,或根据所述凭证有效期确定所述存储凭证已经失效,则确定凭证判断结果为在所述本地存储或所述钥匙串中不存在与所述登录凭证一致的所述存储凭证。
5.根据权利要求3所述的共享登录方法,其特征在于,所述凭证置换请求携带终端设备信息以及短效登录凭证;
所述向账号注册服务器发送置换所述登录共享凭证的凭证置换请求,以将接收到的与所述凭证置换请求对应的所述登录共享凭证存储至所述本地存储或所述钥匙串中,包括:
向账号注册服务器发送置换所述登录凭证的凭证置换请求,以使所述账号注册服务器对所述终端设备信息以及所述短效登录凭证进行判断得到信息判断结果;
接收与所述信息判断结果对应的长效登录凭证以及账号信息,并将所述长效登录凭证以及所述账号信息存储至所述本地存储或所述钥匙串中。
6.根据权利要求1所述的共享登录方法,其特征在于,所述登录请求中携带终端设备信息、长效令牌以及客户端信息;
所述向账号注册服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端,包括:
向账号注册服务器发送登录请求,以使接收到所述登录请求的账号注册服务器对所述登录请求中携带的所述终端设备信息、所述长效登录凭证以及所述客户端信息进行判断得到请求验证结果;
接收所述账号注册服务器发送的所述请求验证结果,若所述请求验证结果为第一结果,跳转至所述第一客户端的首页;
若所述请求验证结果为第二结果,显示用于提示登录失败的提示信息。
7.根据权利要求6所述的共享登录方法,其特征在于,所述若所述请求验证结果为第一结果,跳转至所述第一客户端的首页,包括:
若所述请求验证结果为第一结果,获取所述账号注册服务器生成的目标长效登录凭证,以跳转至所述第一客户端的首页;其中,所述目标长效登录凭证为所述账号注册服务器基于所述客户端信息生成的,可以被所述第一客户端识别的凭证。
8.一种共享登录装置,其特征在于,包括:
显示模块,被配置为响应对目标终端的第一客户端的登录操作,若存在登录共享凭证,显示与所述登录共享凭证对应的登录控件;其中,所述登录共享凭证包括在所述目标终端上的第二客户端中成功登录的登录凭证;
登录模块,被配置为响应对所述登录控件上的触控操作,向注册账号服务器发送登录请求,并接收与所述登录请求对应的请求验证结果,以按照所述登录凭证登录所述第一客户端。
9.一种电子设备,其特征在于,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器被配置为经由执行所述可执行指令来执行权利要求1-7中的任意一项所述共享登录方法。
10.一种计算机可读存储介质,其上存储计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中的任意一项所述的共享登录方法。
CN202110864395.XA 2021-07-29 2021-07-29 共享登录方法及装置、计算机可读存储介质、电子设备 Active CN113612756B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110864395.XA CN113612756B (zh) 2021-07-29 2021-07-29 共享登录方法及装置、计算机可读存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110864395.XA CN113612756B (zh) 2021-07-29 2021-07-29 共享登录方法及装置、计算机可读存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN113612756A true CN113612756A (zh) 2021-11-05
CN113612756B CN113612756B (zh) 2023-06-27

Family

ID=78306012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110864395.XA Active CN113612756B (zh) 2021-07-29 2021-07-29 共享登录方法及装置、计算机可读存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN113612756B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111644A1 (en) * 2002-12-04 2004-06-10 Microsoft Corporation Sharing a sign-in among software applications having secured features
US20100146611A1 (en) * 2008-12-09 2010-06-10 Microsoft Corporation Credential Sharing Between Multiple Client Applications
CN102609635A (zh) * 2010-10-14 2012-07-25 佳能株式会社 信息处理装置及其控制方法
EP2680207A1 (en) * 2012-06-29 2014-01-01 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
CN103634316A (zh) * 2013-11-26 2014-03-12 乐视网信息技术(北京)股份有限公司 一种账号登录方法及电子设备
CN104601590A (zh) * 2015-01-30 2015-05-06 网易(杭州)网络有限公司 一种登录方法、服务器及移动终端
CN110505245A (zh) * 2019-09-24 2019-11-26 北京百度网讯科技有限公司 应用的登录方法、装置及设备
CN111200593A (zh) * 2019-12-20 2020-05-26 北京你财富计算机科技有限公司 应用登录方法、装置和电子设备
CN111352552A (zh) * 2020-03-30 2020-06-30 北京达佳互联信息技术有限公司 一种应用登录方法、装置、电子设备及存储介质
WO2020155492A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 一种基于设备id的登录态共享方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040111644A1 (en) * 2002-12-04 2004-06-10 Microsoft Corporation Sharing a sign-in among software applications having secured features
US20100146611A1 (en) * 2008-12-09 2010-06-10 Microsoft Corporation Credential Sharing Between Multiple Client Applications
CN102609635A (zh) * 2010-10-14 2012-07-25 佳能株式会社 信息处理装置及其控制方法
EP2680207A1 (en) * 2012-06-29 2014-01-01 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
CN103634316A (zh) * 2013-11-26 2014-03-12 乐视网信息技术(北京)股份有限公司 一种账号登录方法及电子设备
CN104601590A (zh) * 2015-01-30 2015-05-06 网易(杭州)网络有限公司 一种登录方法、服务器及移动终端
WO2020155492A1 (zh) * 2019-01-31 2020-08-06 平安科技(深圳)有限公司 一种基于设备id的登录态共享方法及装置
CN110505245A (zh) * 2019-09-24 2019-11-26 北京百度网讯科技有限公司 应用的登录方法、装置及设备
CN111200593A (zh) * 2019-12-20 2020-05-26 北京你财富计算机科技有限公司 应用登录方法、装置和电子设备
CN111352552A (zh) * 2020-03-30 2020-06-30 北京达佳互联信息技术有限公司 一种应用登录方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113612756B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
CN109670297B (zh) 业务权限的开通方法、装置、存储介质及电子设备
US20180315024A1 (en) Systems and Methods Enabling Secure Transactions from Terminal Window
CN112187799B (zh) 资源访问策略生成方法及装置、存储介质、电子设备
WO2022121221A1 (zh) 基于令牌的应用程序访问方法、装置、计算机设备和介质
US20070162574A1 (en) Data serialization in a user switching environment
US11113126B2 (en) Verifying transfer of detected sensitive data
US10216617B2 (en) Automatically complete a specific software task using hidden tags
US9210159B2 (en) Information processing system, information processing device, and authentication method
CN107528830B (zh) 账号登陆方法、系统及存储介质
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN103455749A (zh) 协作系统、其协作方法以及信息处理系统
US11846972B2 (en) Method and apparatus for generating software test reports
CN107295086B (zh) 集群会话防丢失方法及系统
WO2021155683A1 (zh) 日志打印方法、装置、电子设备和存储介质
CN111935092A (zh) 一种基于第三方应用的信息交互方法、装置和电子设备
CN110782359A (zh) 保单复效方法、装置、计算机存储介质及电子设备
CN113612756B (zh) 共享登录方法及装置、计算机可读存储介质、电子设备
CN112445473A (zh) 客户端布局方法与装置、存储介质、电子设备
CN109600722B (zh) 短信接收验证方法及装置、电子设备、存储介质
CN114500426B (zh) 消息提醒方法、装置、计算机设备和存储介质
CN108446219B (zh) 应用程序的操作方法、系统、介质和计算设备
CN111562958A (zh) 页面数据展示管理方法以及装置
CN112632022B (zh) 对象存储方法及装置、计算机可读存储介质以及电子设备
US11316843B1 (en) Systems for authenticating users from a separate user interface
US20230004435A1 (en) Self-service platform integration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant