CN117313068A - 应用程序登录方法、装置、系统、计算设备及存储介质 - Google Patents
应用程序登录方法、装置、系统、计算设备及存储介质 Download PDFInfo
- Publication number
- CN117313068A CN117313068A CN202210717755.8A CN202210717755A CN117313068A CN 117313068 A CN117313068 A CN 117313068A CN 202210717755 A CN202210717755 A CN 202210717755A CN 117313068 A CN117313068 A CN 117313068A
- Authority
- CN
- China
- Prior art keywords
- login
- application
- user
- service
- resource code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000003860 storage Methods 0.000 title claims abstract description 36
- 230000000977 initiatory effect Effects 0.000 claims abstract description 47
- 238000002360 preparation method Methods 0.000 claims abstract description 31
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000004590 computer program Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000002452 interceptive effect Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种应用程序登录方法、装置、计算设备、存储介质及程序产品,该方法包括:获取经由第二设备接收的用于执行一种业务的用户的第一资源码;基于该资源码获取用户的用户信息;基于该用户信息,发起对应用程序的登录准备;响应于该业务的执行成功,发起在第二设备上登录应用程序以使得所述第二设备呈现登录后的应用程序的界面。
Description
技术领域
本申请涉及互联网技术领域,特别涉及应用程序登录方法、装置、系统、计算设备、计算机可读存储介质及计算机程序产品。
背景技术
随着互联网技术的发展,自助式交互设备被越来越多地面向用户投放,从而更加灵活、快捷地执行针对用户的业务。例如,商户(例如超市、商店等)可以引进包含扫码功能的交互设备(例如自助支付设备等),方便用户自行结算商品(例如展示资源码付款等)或者在交互设备上登录应用程序(例如为商户定制的小程序等)以浏览相关业务。
然而,在交互设备完成结算用户的商品结算后,想紧接着在交互设备上呈现应用程序,需要用户向交互设备录入相关信息以完成登录(例如用户使用移动端扫描交互设备显示的登录二维码等)。这不仅加重了用户的操作负担,也降低了应用程序的登录效率。同时,这种传统的登录方式也容易因其不小的时间成本使得用户放弃登录应用程序,降低了应用程序的使用效率和服务满意度。因此,如何实现快速、高效的应用程序登录成为一个广泛关注的问题。
发明内容
鉴于此,本申请提供了应用程序登录方法和装置、系统、计算设备、计算机可读存储介质及计算机程序产品,期望缓解或克服上面提到的部分或全部缺陷以及其他可能的缺陷。
根据本申请的一个方面,提供了一种在第一设备处实现的用于应用程序登录的方法,其特征在于,包括:获取经由第二设备接收的用于执行一种业务的用户的第一资源码;基于第一资源码获取用户的用户信息;基于用户信息,发起对应用程序的登录准备;响应于业务的执行成功,发起在第二设备上登录应用程序以使得第二设备呈现登录后的应用程序的界面。
根据本申请的另一方面,提供了一种在第二设备处实现的用于应用程序登录的方法,其特征在于,包括:获取用于执行一种业务的用户的第一资源码;将第一资源码发送至第一设备,以使得第一设备基于第一资源码发起应用程序登录准备;呈现登录后的应用程序的界面。
根据本申请的另一方面,提供了一种用于应用程序登录的系统,包括第一设备、第二设备,其特征在于:第二设备获取用于执行一种业务的用户的第一资源码;第一设备从第二设备获取第一资源码;第一设备基于第一资源码获取用户的用户信息;第一设备基于用户信息,发起对应用程序的登录准备;响应于业务的执行,第一设备发起在第二设备上登录应用程序;以及第二设备基于登录准备登录应用程序,并呈现登录后的应用程序的界面。
根据本申请的另一方面,提供了一种用于应用程序登录的装置,其特征在于,包括:第一获取模块,其被配置成获取经由第二设备接收的用于执行一种业务的用户的资源码;第二获取模块,其被配置成基于资源码获取用户的用户信息;第一发起模块,其被配置成基于用户信息,发起对应用程序的登录准备;第二发起模块,其被配置成响应于业务的执行,发起在第二设备上登录应用程序以使得第二设备呈现登录后的应用程序的界面。
在根据本申请的一些实施例的应用程序登录的装置中,还包括:业务信息获取模块,其被配置成获取业务的业务信息,业务信息包括业务提供方为该业务确定的标识以及业务提供方从第二设备获取的用于由第一设备执行业务的第二资源码;业务发起模块,其被配置成基于业务信息发起执行业务的步骤。
在根据本申请的一些实施例的应用程序登录的装置中,业务信息还包括用于对业务信息保密的加密信息,或者,业务信息还包括用于防止业务信息被篡改的签名信息。
在根据本申请的一些实施例的应用程序登录的装置中,基于第一资源码获取用户的用户信息,包括:比较第一资源码和第二资源码,以确定第一资源码和第二资源码是否相同;响应于确定第一资源码和第二资源码相同,从第一资源码中获取用户的用户信息。
在根据本申请的一些实施例的应用程序登录的装置中,基于用户信息,发起对应用程序的登录准备,包括:基于用户信息,发起生成用户的用户登录票据的步骤;基于用户登录票据,发起生成用户的应用程序登录凭证的步骤。
在根据本申请的一些实施例的应用程序登录的装置中,基于用户信息,发起生成用户的用户登录票据的步骤,包括:基于用户信息,确定用户的唯一身份标识,以及将用户的唯一身份标识发送至用户登录票据管理器,以使得用户登录票据管理器基于用户的唯一身份标识生成用户登录票据。
在根据本申请的一些实施例的应用程序登录的装置中,基于用户登录票据,发起生成用户的应用程序登录凭证的步骤,包括:发起将用户登录票据发送至应用程序登录凭证管理器的步骤,以使得应用程序登录凭证管理器基于用户登录票据生成用户的应用程序登录凭证。
在根据本申请的一些实施例的应用程序登录的装置中,应用程序登录凭证管理器包括智能硬件网络层通路平台,以及应用程序登录凭证包括智能硬件网络层通路登录凭证。
在根据本申请的一些实施例的应用程序登录的装置中,发起在第二设备上登录应用程序以使得第二设备呈现登录后的应用程序的界面,包括:发起将应用程序登录凭证发送至第二设备的步骤,以使得:第二设备基于应用程序登录凭证登录应用程序,以及第二设备呈现登录后的应用程序的界面。
根据本申请的另一方面,提供了一种在第二设备处实现的用于应用程序登录的装置,其特征在于,包括:第三获取模块,其被配置成获取用于执行一种业务的用户的第一资源码;发送模块,其被配置成将第一资源码发送至第一设备,以使得第一设备基于第一资源码发起应用程序登录准备;登录模块,其被配置成基于应用程序登录准备的结果执行应用程序登录;呈现模块,其被配置成呈现登录后的应用程序的界面。
在根据本申请的一些实施例的应用程序登录的装置中,应用程序登录准备包括发起生成用户的应用程序登录凭证的步骤,基于应用程序登录准备的结果执行应用程序登录包括:获取用户的应用程序登录凭证,以及基于应用程序登录凭证登录应用程序。
在根据本申请的一些实施例的应用程序登录的装置中,发送模块还被配置成将第一资源码发送至业务提供方,以使得业务提供方将第一资源码作为用于确定业务信息的第二资源码。
根据本申请的另一方面,提供了一种计算设备,包括:存储器,其被配置成存储计算机可执行指令;以及处理器,其被配置成当计算机可执行指令被处理器执行时执行根据本申请一些实施例的应用程序登录方法的步骤。
根据本申请的另一方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,计算机可执行指令在被执行时实现根据本申请一些实施例的应用程序登录方法的步骤。
根据本申请的另一方面,提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现根据本申请一些实施例的应用程序登录方法的步骤。
在本申请要求保护的应用程序登录方法和装置中,首先,获取经由第二设备接收的用于执行一种业务的用户的资源码。然后,基于该资源码获取该用户的用户信息,由于从资源码获取了用户信息,避免了后续为登录应用程序需要用户输入用户信息。然后,基于该用户信息,发起对该应用程序的登录。这避免了为了登录应用程序而要求用户进行扫码等操作,节省了时间成本,提升了应用程序登录效率。最后,响应于业务的执行成功,发起对登录后的应用程序的界面在第二设备上的呈现。可见,在本申请公开的应用程序登录方法和装置中,由于充分利用了用于业务的资源码,因此不需要用户为了登录应用程序而进行任何额外的操作,提升了应用程序的登录效率。以及,在执行业务后,第二设备会自动呈现登录后应用程序,使得用户可以直接浏览和操作,这不仅为用户减小了时间成本,同时提升了应用程序的使用效率和服务满意度。
面对诸如应用程序登录中“需要用户输入用户信息致使时间损耗大”的困境,本申请利用从用于执行业务的资源码中获取的用户信息实现了在执行业务后自动登录应用程序,显著减少了用户登录应用程序的时间投入、提高应用程序的服务满意度。
根据下文描述的实施例,本申请的这些和其它优点将变得清楚,并且参考下文描述的实施例来阐明本申请的这些和其它优点。
附图说明
现在将更详细并且参考附图来描述本申请的实施例,其中:
图1示出了根据本申请的一些实施例的应用程序登录方法的示例性应用场景;
图2示出了相关技术中应用程序登录方法的过程示意图;
图3示出了相关技术中应用程序登录方法的过程示意图;
图4示出了根据本申请的一些实施例的在第一设备处实现的应用程序登录方法的示例性流程图;
图5示出了根据本申请的一些实施例的第二设备的示意图;
图6示出了根据本申请的一些实施例的资源码的示意图;
图7示出了根据本申请的一些实施例的在第二设备处实现的应用程序登录方法的示例性流程图;
图8示出了根据本申请的一些实施例的用于应用程序登录的系统的示意图;
图9示出了根据本申请的一些实施例的应用程序登录方法的示意图;
图10示出了根据本申请的一些实施例的应用程序登录方法的示意图;
图11示出了根据本申请的一些实施例的应用程序登录装置的示例性结构框图;
图12示出了根据本申请的一些实施例的应用程序登录装置的示例性结构框图;以及
图13示出了一个示例系统,其包括代表可以实现本文描述的各种方法的一个或多个系统和/或设备的示例计算设备。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组件、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不必然与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的信息和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“和/或”及类似术语包括相关联的列出项目中的任一个、多个和全部的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
在详细介绍本申请的实施例之前,首先对企业画像及相关技术的概念进行解释。
登录:用户例如通过输入目标账号的登录信息,进入相应的计算机系统(如支付平台、应用程序、网页等),实现对与目标账号相关的资源等的访问。
登录票据(token):用户成功登录计算机系统(如支付平台、应用程序、网页等)后,相关系统或程序会为该用户生成一个特定的信息(例如一个字符串),这个特定的信息是一种身份和状态的标志。当用户完成登录后,用户在计算机系统中进行后续操作时不再需要携带密码,凭此特定的信息携带就能使计算机系统识别和认可自身的身份。这个用户在登录后获得的用于标识自身身份的特定的信息就是登录票据。通常地,登录票据可以表征该用户的可信的登录态。
票据后台:作为用户身份票据的颁发者,票据后台为需要使用用户身份的业务场景提供可信的登录票据。
登录凭证:指用户用于登录目标账号的凭证,该凭证使得计算机系统(例如软件管理系统、应用程序等)可以识别目标账号。常见的登录凭证包括例如账号与密码、手机号与验证码、软件管理系统分配的凭证等。
iLink:指智能硬件网络层通路,作为一种能将软件生态延伸拓展到各类设备及第三方应用的基础平台,其能够为接入的物联网设备提供的设备接入、管理、通信等一体化能力。
iLink凭证:指可以被智能硬件网络层通路iLink鉴权通过的凭证,鉴权通过后即可使用iLink的各种基本能力。
iLink平台:指智能硬件网络层通路的管理平台,用于管理iLink,例如颁发iLink凭证。
应用程序:应用程序运行在用户模式时可以和用户进行交互,一般具有可视的用户界面。常见的应用程序包括移动端应用程序、小程序、客户端应用程序等。
小程序:能够在脱离手机软件的硬件设备中运行的程序,例如能在搭载Android系统的硬件设备上运行的小程序。
资源码:用于展示以与对方交换资源(例如金钱、物品、内容、信息等)的图案,例如二维码或条形码等。
付款码:用于展示以执行付款的图案,例如付款条形码或付款二维码。
支付设备:人脸支付终端,常用于线下,当然,也不排除线上使用,用户可在此设备上选择通过刷码进行支付。
支付后台:即支付业务的后台系统,提供了和支付相关的接口能力,如发起订单支付等。
UIN(User Identification Number):即用户的唯一身份标识,用于标识用户的身份。
商户后台:即商户自己的业务后台设备,用于实现商户自身的服务器端业务逻辑,如向支付后台发起订单支付等。
加密:数据加密使用的是接受方的密钥对,任何知道接受方公钥的都可以向接受方发送消息,但是只有拥有私钥的才能解密出来。数据加密保证了数据接受方的数据安全性。
签名:数据签名使用的是发送方的密钥对,任何接受方都可以用公钥解密,验证数据的正确性。数据签名保证了数据发送方的数据安全性。
图1示出了根据本申请的一些实施例的应用程序登录方法的示例性应用场景100。应用场景100中可以包括服务器110、终端设备120、终端设备130、服务器140。服务器110、终端设备120、终端设备130、服务器140通过网络150通信耦合在一起,以及终端设备120和终端设备130通过接口耦合。可选地,服务器140也可以与服务器110通过接口耦合。网络150例如可以是广域网(WAN)、局域网(LAN)、无线网络、公用电话网、内联网以及本领域的技术人员熟知的任何其它类型的网络。
在该实施例中,服务器 110可以作为实现应用程序登录的第一设备,终端设备120作为第二设备,服务器140作为管理应用程序的设备。可选地,服务器110还可以作为用于执行业务的设备。首先,在服务器110处,获取经由作为第二设备的终端设备120接收的用于执行一种业务的用户的资源码。然后,服务器110基于该资源码获取用户的用户信息。然后,服务器110基于该用户信息,发起对该应用程序的登录准备。可选地,可以发起在管理应用程序的服务器140上进行对应用程序的登录准备。响应于业务的执行成功,服务器110发起在作为第二设备的终端设备120上登录应用程序以使得终端设备120呈现登录后的应用程序的界面。
可选地,终端设备130可以作为商户设备(例如商户收银机或商户后台),用于收集和确定业务信息(例如订单支付信息等)。此时,服务器110可以通过网络150从商户设备130获取业务信息。在一些实施例中,终端设备130也可以是用于执行类似功能的服务器,服务器110、服务器140也可以是执行类似功能的终端设备,或者以上的一个或多个设备。
应当指出,服务器110、终端设备120、终端设备130以及服务器140均可以包含能够持久存储信息的介质和/或设备,和/或有形的存储装置。因此,计算机可读存储介质是指非信号承载介质。计算机可读存储介质包括诸如易失性和非易失性、可移动和不可移动介质和/或以适用于存储信息(诸如计算机可读指令、数据结构、程序模块、逻辑元件/电路或其他数据)的方法或技术实现的存储设备之类的硬件。本领域普通技术人员所理解的,服务器110的实例可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。可以在作为第一设备的服务器110处实现应用程序登录,由于充分利用了从作为第二设备的终端设备120获取的用于业务的资源码,因此不需要用户为了登录应用程序而进行任何额外的操作,提升了应用程序的登录效率。
终端设备120、终端设备130可以是任何类型的移动计算设备,包括移动计算机(例如,个人数字助理(PDA)、膝上型计算机、笔记本计算机、平板计算机、上网本等)、移动电话(例如,蜂窝电话、智能手机等)、可穿戴式计算设备(例如智能手表、头戴式设备,包括智能眼镜等)或其他类型的移动设备。在一些实施例中,终端设备120、终端设备130也可以是固定式计算设备,例如台式计算机、游戏机、智能电视等。此外,应用场景100包括多个终端设备120的情况下,该多个终端设备120可以是相同或不同类型的计算设备。
如图1所示,终端设备120、终端设备130可以包括显示屏以及可以经由显示屏与终端用户交互的终端应用程序。终端应用程序可以为本地应用程序、网页(Web)应用程序或者作为轻量化应用的小程序(LiteApp,例如手机小程序、微信小程序)。在终端应用程序为需要安装的本地应用程序的情况下,可以将终端应用程序安装在终端设备120中。在终端应用程序为Web应用程序的情况下,可以通过浏览器访问终端应用程序。在终端应用程序为小程序的情况下,可以通过搜索终端应用程序的相关信息(如终端应用程序的名称等)、扫描终端应用程序的图形码(如条形码、二维码等)等方式来在终端设备120上直接打开终端应用程序,而无需安装终端应用程序。
在一些实施例中,上述的应用场景100可以包括由服务器110构成的分布式系统,所述分布式系统例如可以构成区块链系统。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
图2示出了相关技术中应用程序登录方法的过程示意图。如图2所示,当用户想进行自助结账时,可以利用类似 支付设备的终端设备(例如可以作为图1中所示的终端设备120)。首先,用户在 支付设备上选择进行扫码完成业务(例如支付订单)并出示例如付款码的资源码。然后, 支付设备将读取付款码并传给商户的收银机(例如可以作为图1中所示的终端设备130)。 支付设备可以经由网络150与服务器 140通信。在收银机完成业务(例如收银成功)后, 支付设备可以展示用于登录应用程序的二维码。响应于用户利用移动端等扫描二维码完成了小程序登录, 支付设备会显示登录后的小程序,供用户浏览和使用。
图3示出了相关技术中应用程序登录方法的过程的详细流程。如图3所示,在该实施例中,可以包含多个设备,例如 支付设备、商户收银机、商户后台、支付后台、iLink后台、用户登录票据管理器等。可选地, 支付设备可以包含在图1所示的终端设备120中,商户收银机和商户后台可以包含在图1所示的终端设备130中,支付后台可以包含在图1所示的服务器110中,iLink后台和用户登录票据管理器可以包含在图1所示的服务器140中。图3示出了一个相关技术中应用程序登录方法的实施例。在该实施例中,业务可以包含订单支付,资源码可以包含付款码。
在图3所示的实施例中,首先用户向 支付设备出示付款码(步骤301)。 支付设备在读取付款码后,将其传递给商户收银机(步骤302)。商户收银机在收到付款码后,通知商户后台发起订单支付(步骤303)。商户后台随即确定订单信息并向支付后台发起订单支付(步骤304)。支付后台根据商户后台发来的订单信息,执行订单支付,并通知商户后台下单成功(步骤305)。商户后台在收到支付后台下单成功的通知后,将通知商户收银机下单成功(步骤306)。以及,支付后台将通知 支付设备下单成功(即业务执行成功)(步骤307)。此时,支付设备将打开未登录的应用程序并展示用于用户登录的二维码(步骤308)。用户随即扫描用于登录应用程序的二维码并确认登录(步骤309)。然后, 支付设备将向iLink后台发起应用程序登录的请求(步骤310)。iLink后台在收到请求后,将向用户登录票据管理器申请用户登录票据(步骤311)。然后,用户登录票据管理器将基于iLink后台的请求 ,向其派发用户登录票据(步骤312)。iLink后台在收到用户登录票据后,将针对该用户生成iLink登录凭证(步骤313),并将所生成的iLink登录凭证返回给 支付设备(步骤314)。支付设备在获取iLink登录凭证后将执行应用程序登录并显示登录后的应用程序界面(步骤315)。用户随即可以使用登录后的应用程序,并执行后续流程(步骤316)。
图4示出了根据本申请的一些实施例的在第一设备处实现的用于应用程序登录的方法400的示例性流程图。该第一设备可以是如图1所示的服务器110,第二设备可以是如图1所示的客户端120。方法400可以在服务器110上实施。在另一些实施例中,也可以根据本申请的应用程序登录方法由服务器和终端设备相组合地执行。如图4所示,根据本申请的一些实施例的应用程序登录方法可以包括步骤S410-S440。
在步骤S410中,获取经由第二设备接收的用于执行一种业务的用户的第一资源码。在一些实施例中,第二设备可以是图1所示终端设备120。第二设备可以通过其自身配备的摄像头、红外扫码器等器件从用户获取第一资源码。
图5示出了根据本申请的一些实施例的第二设备的示意图。如图5所示,第二设备可以是带有主显示屏和副显示屏的终端设备,也可以是只带有主显示屏的终端设备。以及,第二设备通常带有一个扫码处,用于扫描用户展示的资源码作为第一资源码。可选地,当第二设备同时具有主显示屏和副显示屏时,主显示屏和副显示屏可以分别被用户和工作人员分别操作,以协同执行业务。作为示例,第二设备可以选择包含扫码功能的 支付设备。
在步骤S420中,基于第一资源码获取用户的用户信息。由于从第一资源码获取了用户信息,避免了后续为登录应用程序需要用户输入用户信息。在一些实施例中,第一资源码是对应于所要执行的业务的图案。在一些应用场景中,所要执行的业务是订单支付,此时第一资源码可以是类似条形码或二维码的付款码。
在步骤S430中,基于所述用户信息,发起对所述应用程序的登录准备。由于不再需要用户输入用户信息,因此避免了为了登录应用程序而要求用户进行扫码等操作,节省了时间成本,提升了应用程序登录效率。
在步骤S440中,响应于业务的执行成功,发起在所述第二设备上登录应用程序以使得所述第二设备呈现登录后的所述应用程序的界面。在一些实施例中,当采用如图5所示的第二设备时,可以在第二设备的主显示屏(即面向用户的显示屏)呈现登录后的应用程序的界面。
图6示出了根据本申请的一些实施例的资源码的示意图。在一些实施例中,用户通过在第二设备的扫码处展示如图6所示的资源码,该资源码在用于执行业务的同时,还将用于登录应用程序。作为示例,所登录的应用程序可以是小程序,此时,用户在执行业务后可以继续在第二设备上使用带有自己登录态的小程序。
可以看出,方法400充分利用了用于业务的资源码,因此不需要用户为了登录应用程序而进行任何额外的操作,提升了应用程序的登录效率。在执行业务后,第二设备会自动呈现登录后应用程序,使得用户可以直接浏览和操作,这不仅为用户减小了时间成本,同时可以提升应用程序的使用频率和服务满意度。
在一些实施例中,当所要执行的业务是订单支付时,第一资源码可以是第二设备发送给第一设备的付款码。在一些实施例中,基于资源码获取所述用户的用户信息可以包括:基于第二设备发送给第一设备的第一资源码获取用户的用户信息。例如,当所要执行的业务是订单支付时,可以基于第二设备发送给第一设备的付款码获取用户的用户信息。可见,通过从第二设备获取的资源码中获取用户信息,并基于该用户信息登录应用程序,避免了需要用户通过填写或扫码等方式输入用户信息才能登录应用程序。
在一些实施例中,方法400还包括:获取业务的业务信息,该业务信息包括业务提供方为业务确定的标识以及业务提供方从所述第二设备获取的用于第一设备执行业务的第二资源码,以及基于业务信息发起执行所述业务。在一些实施例中,业务提供方可以包括图1所示的服务器130。例如,当业务是订单支付时,业务提供方可以是商户设备。此时,商户设备会为业务确定业务信息。业务信息包括用于标识业务的订单号,以及业务提供方从第二设备获取的作为第二资源码的第二付款码。然后商户设备会将业务信息发送至第一设备。最后,第一设备将根据收到的业务信息执行业务。
在一些实施例中,基于第一资源码获取所述用户的用户信息,包括:比较第一资源码和第二资源码,以确定第一资源码和所述第二资源码是否相同;响应于确定第一资源码和第二资源码相同,从第一资源码中获取所述用户的用户信息。由于第一资源码从第二设备获取而第二资源码从业务提供方获取,通过比较第一资源码和第二资源码是否相同,可以确定这些资源码是否来自同一个用户。在确定第一资源码和第二资源码相同后,再从第一资源码中提取用户信息。这避免了因为网络问题/用户错误操作等因素导致的资源码错误,防止了因资源码错误而导致的误登录。
在一些实施例中,业务信息还可以包括用于对所述业务信息保密的加密信息。这些加密信息用于对业务信息进行数据加密。数据加密使用的是接受方的密钥对,任何知道接受方公钥的都可以向接受方发送消息,但是只有拥有私钥的才能解密出来。数据加密保证了数据接受方的数据安全性。
在一些实施例中,业务信息还包括用于防止所述业务信息被篡改的签名信息。这些签名信息用于对业务信息进行数据签名。数据签名使用的是发送方的密钥对,任何接受方都可以用公钥解密,验证数据的正确性。数据签名保证了数据发送方的数据安全性和完整性。
在一些实施例中,基于用户信息,发起对应用程序的登录,包括:基于用户信息,发起生成用户的用户登录票据的步骤,以及基于用户登录票据,发起生成用户的应用程序登录凭证的步骤。作为示例,登录票据作为一种特定的信息(例如一个字符串),可以表征用户的身份和状态。当用户完成登录后,用户在计算机系统中进行后续操作时不再需要携带密码,凭登录票据就能使计算机系统识别和认可自身的身份。可见,登录票据可以表征该用户的可信的登录态。作为示例,登录凭证可以是用户用于登录目标账号的凭证,该凭证使得计算机系统(例如软件管理系统、应用程序等)可以识别目标账号。常见的登录凭证包括例如账号与密码、手机号与验证码、软件管理系统分配的凭证等。例如,此处可以是管理登录凭证的软件管理系统分配的登录凭证。
在一些实施例中,基于用户信息,发起生成所述用户的用户登录票据的步骤,可以包括:基于用户信息,确定用户的唯一身份标识(UIN);将所述用户的唯一身份标识发送至用户登录票据管理器,以使得所述用户登录票据管理器基于所述用户的唯一身份标识生成所述用户登录票据。作为示例,用户登录票据管理器可以是票据后台。票据后台作为用户身份票据的颁发者,可以为需要使用用户身份的业务场景提供可信的登录票据。
在一些实施例中,基于用户登录票据,发起生成所述用户的应用程序登录凭证的步骤,包括:发起将所述用户登录票据发送至应用程序登录凭证管理器的步骤,以使得所述应用程序登录凭证管理器基于所述用户登录票据生成所述用户的应用程序登录凭证。作为示例,从应用程序登录凭证管理器获取的应用程序登录凭证可以使得用户获取访问和浏览应用程序的权限。
在一些实施例中,应用程序登录凭证管理器包括智能硬件网络层通路平台(iLink后台),以及应用程序登录凭证包括智能硬件网络层通路登录凭证(iLink凭证)。作为示例,iLink凭证使得用户可以访问iLink连接范围内的硬件和软件(例如应用程序)。
在一些实施例中,发起在所述第二设备上登录应用程序以使得所述第二设备呈现登录后的所述应用程序的界面,可以包括:发起将所述应用程序登录凭证发送至所述第二设备的步骤,以使得:所述第二设备基于所述应用程序登录凭证登录所述应用程序,以及所述第二设备呈现登录后的所述应用程序的界面。可见,第二设备不需要用户为了登录应用程序而进行任何额外的操作,这提升了应用程序的登录效率。以及,在执行业务后,第二设备会自动呈现登录后应用程序,使得用户可以直接浏览和操作,这不仅为用户减小了时间成本,还能提升了应用程序的使用效率和服务满意度。
图7示出了根据本申请的一些实施例的在第二设备处实现的应用程序登录方法700的示例性流程图。在图7示出的实施例中,第一设备可以是如图1所示的服务器110,第二设备可以是如图1所示的客户端120。方法700可以在图1示出的终端设备120上实施。在另一些实施例中,也可以根据本申请的应用程序登录方法由服务器和终端设备相组合地执行。如图7所示,根据本申请的一些实施例的应用程序登录方法可以包括步骤S710-S740。
在步骤S710中,获取用于执行一种业务的用户的第一资源码。作为示例,第一资源码可以是用于交换资源的图案,例如二维码、条形码等。
在步骤S720中,将第一资源码发送至第一设备,以使得第一设备基于第一资源码发起应用程序登录准备。在一些实施例中,应用程序登录准备可以包括发起生成应用程序登录凭证。
在步骤S730中,基于应用程序登录准备的结果执行应用程序登录。在一些实施例中,应用程序登录准备的结果可以包含生成的应用程序登录凭证。
在步骤S740中,呈现登录后的应用程序的界面。可选地,可以通过例如图5所示的第二设备的主显示屏或副显示屏呈现。
在一些实施例中,应用程序登录准备包括发起生成用户的应用程序登录凭证,基于应用程序登录准备完成应用程序登录包括:获取用户的应用程序登录凭证;以及基于应用程序登录凭证登录应用程序。
在一些实施例中,应用程序登录准备包括发起生成所述用户的应用程序登录凭证的步骤,基于所述应用程序登录准备的结果执行应用程序登录包括:获取用户的应用程序登录凭证,以及基于应用程序登录凭证登录应用程序。
在一些实施例中,方法700还包括:将第一资源码发送至业务提供方,以使得业务提供方将第一资源码作为用于确定业务信息的第二资源码。
可以看出,通过方法700,在第二设备处登录应用程序不再需要用户输入用户信息或扫描二维码等操作。第二设备仅仅获取并传输了用于业务的资源码,便实现了登录应用程序。这不仅提升了应用程序的登录效率,为用户减小了时间成本,还提升了应用程序的使用效率和服务满意度。
图8示出了根据本申请的一些实施例的用于应用程序登录的系统的示意图。如图8所示,该系统包括第一设备和第二设备,第一设备可以是如图1所示的服务器110,第二设备可以是如图1所示的客户端120。该系统执行应用程序登录的步骤包括801-806。在步骤801,第二设备获取用于执行一种业务的用户的第一资源码。在步骤802,第一设备从第二设备获取第一资源码。在步骤803,第一设备基于第一资源码获取用户的用户信息。在步骤804,第一设备基于用户信息,发起对应用程序的登录准备。在步骤805,响应于业务的执行,第一设备发起在第二设备上登录应用程序。在步骤806,第二设备基于登录准备登录应用程序,并呈现登录后的应用程序的界面。
在一些实施例中,在用于应用程序登录的系统中,第一设备可以按照图4示出的方法400执行、第二设备可以按照图7示出的方法700执行。
可以看出,在图8示出的应用程序登录的系统中,通过系统中第一设备和第二设备相互协作,不再需要用户输入用户信息或扫描二维码等操作。这不仅为用户减小了时间成本进而提升了应用程序的登录效率,还提升了应用程序的服务满意度。
图9示出了根据本申请的一些实施例的应用程序登录方法的示意图。如图9所示,在该实施例中,可以包含多个装置或实体,例如 支付设备、商户收银机、商户后台、支付后台、iLink后台、用户登录票据管理器等。可选地, 支付设备可以包含在图1所示的终端设备120中,商户收银机和商户后台可以包含在图1所示的终端设备130中,支付后台可以包含在图1所示的服务器110中,iLink后台和用户登录票据管理器可以包含在图1所示的服务器140中。图3示出了一个相关技术中应用程序登录方法的实施例。在该实施例中,业务可以包含订单支付,资源码可以包含付款码。
在图9所示的实施例中,首先用户向 支付设备出示付款码(步骤901)。 支付设备在读取付款码后,将其传递给商户收银机(步骤902)。同时, 支付设备会将付款码传递给支付后台(903)。然后,商户收银机在收到付款码后,通知商户后台发起订单支付(步骤904)。商户后台随即确定订单信息并向支付后台发起订单支付(步骤905)。
支付后台根据商户后台发来的订单信息,执行订单支付,并通知商户后台下单成功(步骤906)。商户后台在收到支付后台下单成功的通知后,将通知商户收银机下单成功(步骤907)。以及,支付后台将通知 支付设备下单成功(即业务执行成功)(步骤908)。支付后台在进行订单支付的同时,并行执行着步骤909-步骤911。具体地,在步骤903之后,支付后台将基于用户信息向用户登录票据管理器申请用户登录票据(步骤909)。用户登录票据管理器将基于支付后台发来的基于用户信息的用户UIN为该用户颁发用户登录票据,并发送至iLink后台(步骤910)。然后,iLink后台将基于用户登录票据为该用户生成iLink登录凭证(步骤911)。当支付后台完成了订单支付,则将通知iLink后台将生成的iLink登录凭证返回到 支付设备(步骤912)。 支付设备在收到iLink登录凭证后,将使用iLink登录凭证执行应用程序的登录(步骤913),并在显示屏上呈现登录后的应用程序界面。用户随即可以使用登录后的应用程序,执行后续流程(步骤914)。
可以看出,在图9所示的实施例中, 支付设备在获取到用户的付款码后,除了将其发送给商户收银机以执行订单支付之外,还会并行地将付款码发送给支付后台。这样在商户后台发起订单支付时,支付后台能并行地将该付款码与商户后台发来的订单信息中提取的付款码进行整合对比,并基于从付款码中提取的用户信息进一步向票据后台申请用户登录票据。可见,由于支付设备并行地从付款码中提取用户信息以用于后续的登录等操作,节省了时间成本。这使得登录流程能够前置化,解决了应用程序登录中“需要用户输入用户信息致使时间损耗大”的困境。这不仅能减少用户登录应用程序的时间投入,还能提高应用程序的服务满意度。
图10示出了根据本申请的一些实施例的应用程序登录方法的示意图。如图10所示,在该实施例中,可以包含多个装置或实体,例如 支付设备、商户收银机、商户设备、iLink后台、登录票据后台等。可选地, 支付设备可以包含在图1所示的终端设备120中,商户设备可以包含在图1所示的终端设备130中,支付后台可以包含在图1所示的服务器110中,iLink后台和登录票据后台可以包含在图1所示的服务器140中。图10示出了一个相关技术中应用程序登录方法的实施例。在该实施例中,业务可以包含订单支付,资源码可以包含付款码。
如图10所示,用户首先向 支付设备展示付款码, 支付设备随即将从用户接收的付款码发送至支付后台的业务后台侧(Business Server)。支付后台的业务后台侧将等待订单支付(即等待业务的执行成功)。同时, 支付设备也会将所接收的付款码发送给商户设备。商户设备将结合付款码和例如通过收银员扫码枪获取的商品信息确定业务信息。业务信息可以包括订单号、付款码、签名等。然后,商户设备将业务信息发送至支付后台,支付后台将基于业务信息执行订单支付。订单支付成功后(即业务执行成功后),支付后台的业务后台侧会将其从 支付设备接收的付款码和业务信息中包含的付款码进行对比,确定这两个付款码是否一致。当这两个付款码一致时,将从支付平台的基础后台侧(Basic Server)获取该订单对应的用户标识UIN。然后,支付设备将使用该UIN申请登录票据后台(TicketSever)派发该用户的用户登录票据。然后,凭借用户登录票据向iLink后台申请派发iLink凭证。最后,将iLink凭证发送至 支付设备,使得 支付设备凭借所派发的iLink凭证登录应用程序并显示登录后的应用程序界面。
可以看出,在图10示出的实施例中,支付后台作为第一设备、 支付设备作为第二设备,通过利用经由第二设备获取的用于业务(例如订单支付)的资源码(例如付款码),在第一设备处实现了应用程序的快捷登录。既执行了业务,又实现了应用程序的登录,避免了需要输入用户信息(例如输入文字或扫描二维码等)来登录应用程序,提高了应用程序的登录效率、节省了时间成本,同时也提升了应用程序的使用体验。
图11示出了根据本申请的一些实施例的应用程序登录装置1100的示例性结构框图。如图11所示,装置1100包括第一获取模块1110、第二获取模块1120、第一发起模块1130和第二发起模块1140。
第一获取模块1110被配置成获取经由第二设备接收的用于执行一种业务的用户的资源码。在一些实施例中,第二设备可以是图1所示终端设备120。第二设备可以通过其自身配备的摄像头、红外扫码器等器件从用户获取资源码。关于第一模块1110,更多的功能可以参考上文,结合图4描述过的步骤410。
第二获取模块1120被配置成基于资源码获取用户的用户信息。由于第二获取模块从资源码获取了用户信息,避免了后续为登录应用程序需要用户输入用户信息。在一些实施例中,资源码是对应于所要执行的业务的图案。在一些应用场景中,所要执行的业务是订单支付,此时资源码可以是类似条形码或二维码的付款码。关于第一模块1120,更多的功能可以参考上文,结合图4描述过的步骤420。
第一发起模块1130被配置成基于用户信息,发起对所述应用程序的登录。由于不再需要用户输入用户信息,因此避免了为了登录应用程序而要求用户进行扫码等操作,节省了时间成本,提升了应用程序登录效率。关于第一模块1130,更多的功能可以参考上文,结合图4描述过的步骤430。
第二发起模块1140被配置成响应于业务的执行成功,发起对登录后的应用程序的界面在第二设备上的呈现。在一些实施例中,当采用如图5所示的第二设备时,可以在第二设备的主显示屏呈现登录后的应用程序的界面。关于第一模块1140,更多的功能可以参考上文,结合图4描述过的步骤440。
应注意,上述各种模块可以以软件或硬件或两者的组合来实现。多个不同模块可以在同一软件或硬件结构中实现,或者一个模块可以由多个不同的软件或硬件结构实现。
可以看出,装置1100充分利用了用于业务的资源码,因此不需要用户为了登录应用程序而进行任何额外的操作,提升了应用程序的登录效率。以及,在执行业务后,第二发起模块1140会发起第二设备呈现登录后应用程序,使得用户可以直接浏览和操作,这不仅为用户减小了时间成本,同时提升了应用程序的使用效率和服务满意度。
图12示出了根据本申请的一些实施例的应用程序登录装置1200的示例性结构框图。如图12所示,装置1200包括第三获取模块1210、发送模块1220、登录模块1230和呈现模块1240,各模块被配置如下。第三获取模块1210被配置成获取用于执行一种业务的用户的第一资源码。发送模块1220被配置成将所述第一资源码发送至第一设备,以使得所述第一设备基于所述第一资源码发起所述应用程序登录准备。登录模块1230被配置成基于所述应用程序登录准备的结果执行所述应用程序登录。呈现模块1240被配置成呈现登录后的所述应用程序的界面。
可以看出,通过装置1200,在第二设备处登录应用程序不再需要用户输入用户信息或扫描二维码等操作。第二设备仅仅获取并传输了用于业务的资源码,便实现了登录应用程序。这不仅提升了应用程序的登录效率,为用户减小了时间成本,还提升了应用程序的使用效率和服务满意度。
图13图示了示例系统1300,其包括代表可以实现本文描述的各种方法的一个或多个系统和/或设备的示例计算设备1310。计算设备1310可以是例如服务提供商的服务器、与服务器相关联的设备、片上系统、和/或任何其它合适的计算设备或计算系统。上面参照图11描述的应用程序登录装置1100或者图12描述的应用程序登录装置1200可以采取计算设备1310的形式。替换地,应用程序登录装置1100或应用程序登录装置1200可以以应用1316的形式被实现为计算机程序。
如图示的示例计算设备1310包括彼此通信耦合的处理系统1311、一个或多个计算机可读介质1312以及一个或多个I/O接口1313。尽管未示出,但是计算设备1310还可以包括系统总线或其他数据和命令传送系统,其将各种组件彼此耦合。系统总线可以包括不同总线结构的任何一个或组合,总线结构诸如存储器总线或存储器控制器、外围总线、通用串行总线、和/或利用各种总线架构中的任何一种的处理器或局部总线。还构思了各种其他示例,诸如控制和数据线。
处理系统1311代表使用硬件执行一个或多个操作的功能。因此,处理系统1311被图示为包括可被配置成处理器、功能块等的硬件元件1314。这可以包括在硬件中实现为专用集成电路或使用一个或多个半导体形成的其它逻辑器件。硬件元件1314不受其形成的材料或其中采用的处理机构的限制。例如,处理器可以由(多个)半导体和/或晶体管(例如,电子集成电路(IC))组成。在这样的上下文中,处理器可执行指令可以是电子可执行指令。
计算机可读介质1312被图示为包括存储器/存储装置1316。存储器/存储装置1316表示与一个或多个计算机可读介质相关联的存储器/存储容量。存储器/存储装置1316可以包括易失性介质(诸如随机存取存储器(RAM))和/或非易失性介质(诸如只读存储器(ROM)、闪存、光盘、磁盘等)。存储器/存储装置1316可以包括固定介质(例如,RAM、ROM、固定硬盘驱动器等)以及可移动介质(例如,闪存、可移动硬盘驱动器、光盘等)。计算机可读介质1312可以以下面进一步描述的各种其他方式进行配置。
一个或多个I/O接口1313代表允许用户使用各种输入设备向计算设备1310输入命令和信息并且可选地还允许使用各种输出设备将信息呈现给用户和/或其他组件或设备的功能。输入设备的示例包括键盘、光标控制设备(例如,鼠标)、麦克风(例如,用于语音输入)、扫描仪、触摸功能(例如,被配置成检测物理触摸的容性或其他传感器)、相机(例如,可以采用可见或不可见的波长(诸如红外频率)将不涉及触摸的运动检测为手势)等等。输出设备的示例包括显示设备、扬声器、打印机、网卡、触觉响应设备等。因此,计算设备1310可以以下面进一步描述的各种方式进行配置以支持用户交互。
计算设备1310还包括应用1316。应用1316可以例如是应用程序登录装置1100的软件实例,并且与计算设备1310中的其他元件相组合地实现本文描述的技术。
本申请提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算设备执行上述各种可选实现方式中提供的应用程序登录方法。
本文可以在软件硬件元件或程序模块的一般上下文中描述各种技术。一般地,这些模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、元素、组件、数据结构等。本文所使用的术语“模块”,“功能”和“组件”一般表示软件、固件、硬件或其组合。本文描述的技术的特征是与平台无关的,意味着这些技术可以在具有各种处理器的各种计算平台上实现。
所描述的模块和技术的实现可以存储在某种形式的计算机可读介质上或者跨某种形式的计算机可读介质传输。计算机可读介质可以包括可由计算设备1310访问的各种介质。作为示例而非限制,计算机可读介质可以包括“计算机可读存储介质”和“计算机可读信号介质”。
与单纯的信号传输、载波或信号本身相反,“计算机可读存储介质”是指能够持久存储信息的介质和/或设备,和/或有形的存储装置。因此,计算机可读存储介质是指非信号承载介质。计算机可读存储介质包括诸如易失性和非易失性、可移动和不可移动介质和/或以适用于存储信息(诸如计算机可读指令、数据结构、程序模块、逻辑元件/电路或其他数据)的方法或技术实现的存储设备之类的硬件。计算机可读存储介质的示例可以包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储装置、硬盘、盒式磁带、磁带,磁盘存储装置或其他磁存储设备,或其他存储设备、有形介质或适于存储期望信息并可以由计算机访问的制品。
“计算机可读信号介质”是指被配置成诸如经由网络将指令发送到计算设备1310的硬件的信号承载介质。信号介质典型地可以将计算机可读指令、数据结构、程序模块或其他数据体现在诸如载波、数据信号或其它传输机制的调制数据信号中。信号介质还包括任何信息传递介质。术语“调制数据信号”是指这样的信号,该信号的特征中的一个或多个被设置或改变,从而将信息编码到该信号中。作为示例而非限制,通信介质包括诸如有线网络或直接连线的有线介质以及诸如声、RF、红外和其它无线介质的无线介质。
如前,硬件元件1314和计算机可读介质1312代表以硬件形式实现的指令、模块、可编程器件逻辑和/或固定器件逻辑,其在一些实施例中可以用于实现本文描述的技术的至少一些方面。硬件元件可以包括集成电路或片上系统、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)以及硅中的其它实现或其他硬件设备的组件。在这种上下文中,硬件元件可以作为执行由硬件元件所体现的指令、模块和/或逻辑所定义的程序任务的处理设备,以及用于存储用于执行的指令的硬件设备,例如,先前描述的计算机可读存储介质。
前述的组合也可以用于实现本文的各种技术和模块。因此,可以将软件、硬件或程序模块和其它程序模块实现为在某种形式的计算机可读存储介质上和/或由一个或多个硬件元件1314体现的一个或多个指令和/或逻辑。计算设备1310可以被配置成实现与软件和/或硬件模块相对应的特定指令和/或功能。因此,例如通过使用处理系统的计算机可读存储介质和/或硬件元件1314,可以至少部分地以硬件来实现将模块实现为可由计算设备1310作为软件执行的模块。指令和/或功能可以由一个或多个制品(例如,一个或多个计算设备1310和/或处理系统1311)可执行/可操作以实现本文所述的技术、模块和示例。
在各种实施方式中,计算设备1310可以采用各种不同的配置。例如,计算设备1310可以被实现为包括个人计算机、台式计算机、多屏幕计算机、膝上型计算机、上网本等的计算机类设备。计算设备1310还可以被实现为包括诸如移动电话、便携式音乐播放器、便携式游戏设备、平板计算机、多屏幕计算机等移动设备的移动装置类设备。计算设备1310还可以实现为电视类设备,其包括具有或连接到休闲观看环境中的一般地较大屏幕的设备。这些设备包括电视、机顶盒、游戏机等。
本文描述的技术可以由计算设备1310的这些各种配置来支持,并且不限于本文所描述的技术的具体示例。功能还可以通过使用分布式系统、诸如通过如下所述的平台1322而在“云”1320上全部或部分地实现。
云1320包括和/或代表用于元素1324的平台1322。平台1322抽象云1320的硬件(例如,服务器)和软件资源的底层功能。元素1324可以包括在远离计算设备1310的服务器上执行计算机处理时可以使用的应用和/或数据。元素1324还可以包括通过因特网和/或通过诸如蜂窝或Wi-Fi网络的订户网络提供的服务。
平台1322可以抽象资源和功能以将计算设备1310与其他计算设备连接。平台1322还可以用于抽象资源的分级以提供遇到的对于经由平台1322实现的元素1324的需求的相应水平的分级。因此,在互连设备实施例中,本文描述的功能的实现可以分布在整个系统1300内。例如,功能可以部分地在计算设备1310上以及通过抽象云1320的功能的平台1322来实现。
应当理解,为清楚起见,参考不同的功能单元对本申请的实施例进行了描述。然而,将明显的是,在不偏离本申请的情况下,每个功能单元的功能性可以被实施在单个单元中、实施在多个单元中或作为其它功能单元的一部分被实施。例如,被说明成由单个单元执行的功能性可以由多个不同的单元来执行。因此,对特定功能单元的参考仅被视为对用于提供所描述的功能性的适当单元的参考,而不是表明严格的逻辑或物理结构或组织。因此,本申请可以被实施在单个单元中,或者可以在物理上和功能上被分布在不同的单元和电路之间。
尽管已经结合一些实施例描述了本申请,但是其不旨在被限于在本文中所阐述的特定形式。相反,本申请的范围仅由所附权利要求来限制。附加地,尽管单独的特征可以被包括在不同的权利要求中,但是这些可以可能地被有利地组合,并且包括在不同权利要求中不暗示特征的组合不是可行的和/或有利的。特征在权利要求中的次序不暗示特征必须以其工作的任何特定次序。此外,在权利要求中,词“包括”不排除其它元件,并且术语“一”或“一个”不排除多个。权利要求中的附图标记仅作为明确的例子被提供,不应该被解释为以任何方式限制权利要求的范围。
可以理解的是,在本申请的具体实施方式中,涉及到用户信息等相关的数据。当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
Claims (17)
1.一种在第一设备处实现的用于应用程序登录的方法,其特征在于,包括:
获取经由第二设备接收的用于执行一种业务的用户的第一资源码;
基于所述第一资源码获取所述用户的用户信息;
基于所述用户信息,发起对所述应用程序的登录准备;
响应于所述业务的执行成功,发起在所述第二设备上登录应用程序以使得所述第二设备呈现登录后的所述应用程序的界面。
2.根据权利要求1所述的方法,还包括:
获取所述业务的业务信息,所述业务信息包括业务提供方为所述业务确定的标识以及业务提供方从所述第二设备获取的用于由所述第一设备执行所述业务的第二资源码;
基于所述业务信息发起执行所述业务的步骤。
3.根据权利要求2所述的方法,其中所述基于所述第一资源码获取所述用户的用户信息,包括:
比较所述第一资源码和所述第二资源码,以确定所述第一资源码和所述第二资源码是否相同;
响应于确定所述第一资源码和所述第二资源码相同,从所述第一资源码中获取所述用户的用户信息。
4.根据权利要求1所述的方法,其中所述基于所述用户信息,发起对所述应用程序的登录准备,包括:
基于所述用户信息,发起生成所述用户的用户登录票据的步骤;
基于所述用户登录票据,发起生成所述用户的应用程序登录凭证的步骤。
5. 根据权利要求4所述的方法,其中所述发起在所述第二设备上登录应用程序以使得所述第二设备呈现登录后的所述应用程序的界面,包括:发起将所述应用程序登录凭证发送至所述第二设备的步骤,以使得:
所述第二设备基于所述应用程序登录凭证登录所述应用程序,以及
所述第二设备呈现登录后的所述应用程序的界面。
6. 根据权利要求4所述的方法,其中所述基于所述用户信息,发起生成所述用户的用户登录票据的步骤,包括:
基于所述用户信息,确定所述用户的唯一身份标识,以及
将所述用户的唯一身份标识发送至用户登录票据管理器,以使得所述用户登录票据管理器基于所述用户的唯一身份标识生成所述用户登录票据。
7.根据权利要求4所述的方法,其中所述基于所述用户登录票据,发起生成所述用户的应用程序登录凭证的步骤,包括:
发起将所述用户登录票据发送至应用程序登录凭证管理器的步骤,以使得所述应用程序登录凭证管理器基于所述用户登录票据生成所述用户的应用程序登录凭证。
8.根据权利要求7所述的方法,其中所述应用程序登录凭证管理器包括智能硬件网络层通路平台,以及所述应用程序登录凭证包括智能硬件网络层通路登录凭证。
9.根据权利要求2所述的方法,其中,所述业务信息还包括用于对所述业务信息保密的加密信息,或者,所述业务信息还包括用于防止所述业务信息被篡改的签名信息。
10.一种在第二设备处实现的用于应用程序登录的方法,其特征在于,包括:
获取用于执行一种业务的用户的第一资源码;
将所述第一资源码发送至第一设备,以使得所述第一设备基于所述第一资源码发起所述应用程序登录准备;
基于所述应用程序登录准备的结果执行所述应用程序登录;
呈现登录后的所述应用程序的界面。
11.根据权利要求10所述的方法,还包括:
将所述第一资源码发送至业务提供方,以使得所述业务提供方将所述第一资源码作为用于确定业务信息的第二资源码。
12.一种用于应用程序登录的系统,包括第一设备、第二设备,其特征在于:
所述第二设备获取用于执行一种业务的用户的第一资源码;
所述第一设备从所述第二设备获取所述第一资源码;
所述第一设备基于所述第一资源码获取所述用户的用户信息;
所述第一设备基于所述用户信息,发起对所述应用程序的登录准备;
响应于所述业务的执行,所述第一设备发起在所述第二设备上登录应用程序;以及
所述第二设备基于所述登录准备登录所述应用程序,并呈现登录后的所述应用程序的界面。
13.一种在第一设备处实现的用于应用程序登录的装置,其特征在于,包括:
第一获取模块,其被配置成获取经由第二设备接收的用于执行一种业务的用户的资源码;
第二获取模块,其被配置成基于所述资源码获取所述用户的用户信息;
第一发起模块,其被配置成基于所述用户信息,发起对所述应用程序的登录准备;
第二发起模块,其被配置成响应于所述业务的执行,发起在所述第二设备上登录应用程序以使得所述第二设备呈现登录后的所述应用程序的界面。
14.一种在第二设备处实现的用于应用程序登录的装置,其特征在于,包括:
第三获取模块,其被配置成获取用于执行一种业务的用户的第一资源码;
发送模块,其被配置成将所述第一资源码发送至第一设备,以使得所述第一设备基于所述第一资源码发起所述应用程序登录准备;
登录模块,其被配置成基于所述应用程序登录准备的结果执行所述应用程序登录;
呈现模块,其被配置成呈现登录后的所述应用程序的界面。
15. 一种计算设备,包括:
存储器,其被配置成存储计算机可执行指令;以及
处理器,其被配置成当所述计算机可执行指令被所述处理器执行时执行根据权利要求1-11中任一项所述的方法。
16.一种计算机可读存储介质,其存储有计算机可执行指令,所述计算机可执行指令在被执行时实现根据权利要求1-11中任一项所述的方法。
17.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1至11中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210717755.8A CN117313068A (zh) | 2022-06-23 | 2022-06-23 | 应用程序登录方法、装置、系统、计算设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210717755.8A CN117313068A (zh) | 2022-06-23 | 2022-06-23 | 应用程序登录方法、装置、系统、计算设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117313068A true CN117313068A (zh) | 2023-12-29 |
Family
ID=89260934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210717755.8A Pending CN117313068A (zh) | 2022-06-23 | 2022-06-23 | 应用程序登录方法、装置、系统、计算设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117313068A (zh) |
-
2022
- 2022-06-23 CN CN202210717755.8A patent/CN117313068A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11276048B2 (en) | Online payment processing method apparatus and system | |
US10049360B2 (en) | Secure communication of payment information to merchants using a verification token | |
US20220300963A1 (en) | Bifurcated digital wallet systems and methods for processing transactions using information extracted from multiple sources | |
US20170116596A1 (en) | Mobile Communication Device with Proximity Based Communication Circuitry | |
US20090228370A1 (en) | Systems and methods for identification and authentication of a user | |
EP2569692A1 (en) | One-time use password systems and methods | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
JP7286770B2 (ja) | サードパーティのデジタルウォレットプロビジョニングのための認証 | |
CN110599290A (zh) | 跨境交易的数据处理方法和系统 | |
TWI811323B (zh) | 使用未安裝應用程式的行動支付裝置之行動支付系統和方法 | |
US20230222482A1 (en) | Device account activation | |
US8290877B2 (en) | Techniques for temporary access to enterprise networks | |
CN111915285B (zh) | 现金提取方法、装置和电子设备 | |
TWI653588B (zh) | Method of cross-platform payment in mobile devices | |
US11715105B2 (en) | Payment authentication using OS-based and issuer-based authenticator applications | |
CN117313068A (zh) | 应用程序登录方法、装置、系统、计算设备及存储介质 | |
CN106961417A (zh) | 基于密文的身份验证方法 | |
US20190075094A1 (en) | System and method for remote identification during transaction processing | |
TWM578432U (zh) | 用於幫助持卡人首次設定金融卡密碼之系統 | |
US11995643B2 (en) | System and method for providing a temporary virtual payment card | |
US20240121236A1 (en) | Passcode authentication using a wallet card | |
US20150310435A1 (en) | A system and a method for processing a user request using at least one of a plurality of user instruments to conduct a pecuniary communication | |
CN118171258A (zh) | 安全认证方法、装置、电子设备、计算机存储介质 | |
CN115689737A (zh) | 业务处理方法、装置、电子设备及存储介质 | |
CN117829972A (zh) | 银行数据处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |