APP手机号一键登录产品流程设计
- 2025-07-23 10:14:22
- 256
关于APP手机号一键授权登录,虽然已经司空见惯了。但是,不知道有多少产品人可以庖丁解牛一般,深度剖析背后的产品设计原理和逻辑,进而延展到账号账户体系思考和架构。
互联网产品发展至今,很多功能虽然很成熟,但是产品的知识依然难成体系,间接导致现在的产品经理岗位青黄不接,新入不知如何入门,入门要求也极高,老人又逐渐离转行开此岗位。产品经理这个工种很吃经验,几乎都是实战项目喂养出来的,很难通过短时间的培训就可以上岗的。
以前的大环境还分什么前后端产品,前端还分APP端/H5端/PC端产品,后台又分业务/中台/数据/财务等不同产品线,现在的大环境下,中小企业的产品经理,什么端都要干,跨行业干是家常便饭。
因此,系统的总结自己的知识,形成体系,将变得尤为重要,否则,三五几年后,你会发现自己并没有什么提升,除了画图就开会,不在开会的路上就是画图的路上,总觉得自己要被AI干掉,行业级的产品经理或深度某一个领域板块的产品人是很难以被AI干掉的,AI反而会成为这类产品人的提效工具。
最近抒写的账号账户体系以及登录注册流程梳理,是为了总结自己,顺便启发新人,为老人的知识体系进行盲点补充。有不足之处,欢迎点评,帮我完善自我。
N年前,我以为的注册流程
注册流与登录流彻底分开,产品画出流程,做到核心判断即可,如下图所示:
画出这样的流程图,在当时,可以入职干产品助理或者初级产品经理。但是现在这个大环境,这种水平就很难以生存了。
5年前,我以为的登录注册流程
注册流是注册流,登录流融合注册流,登录时发现用户未注册,系统自动注册即可。还面向用户做了多种登录注册方式。
画出这样的流程图,个人认为,在当时已经是中级产品,可以主做某个模块的产品设计,能把功能点和核心判断逻辑梳理出来。
但是现在这个大环境,初级产品人都需要能独立搞定这些(但是,笔者最近几年招到的部分产品,都不爱绘制,甚至不会画,画也画不好流程图、时序图、用例图、功能架构图,流程不闭环、用例不完整、时序断层,拿到需求一顿操作猛如虎,直接画原型,外面搜索一些资料或者照着竞品做就完事)和一些其他公司的朋友聊,都遇到这样的情况,要么产品人没时间总结和学习,只管画出来完成任务;要么就是新进行业没几年的,基本功不扎实。
现在我认为的登录注册流程
基于个人目前的水平,鄙人认为现在的系统完善度、复杂度,就上述的“手机号一键登录”流程都足够单独绘制几个流程(主线流、分支流、异常流)。分享其中部分来示例。
首先是,新研发的APP,针对用户端,第一步就要做系统授权合规流程,其中,一键授权登录必须基于系统授权合规流程的前提下方可进行,即需先完成合规流程后,才能走“一键授权登录”。不合规的APP都无法上架到应用市场中进行分发。
第一步:系统授权合规流程
1、隐私政策/用户协议
1、App首次安装后,本地存储空间(如iOS的NSUserDefaults/Android的SharedPreferences)中不存在“已同意协议”的标志位。此时App判定用户未授权,触发协议弹窗
2、用户点击“同意”后,App会在本地存储一个状态值(如agreement_accepted=true);若用户拒绝或跳过,该状态值不会被设置,后续每次启动时App均需重复检测并弹出协议;
3、未同意协议前,App禁止获取IMEI、ANDROID_ID等设备ID。否则违反“告知-同意”原则(如GDPR、中国《个人信息保护法》)
2、用户决策路径
1、用户同意路径:设置持久化标志位;解锁设备ID获取权限;允许触发系统级权限请求;
2、拒绝路径:保持标准未设置状态;禁用所有需要个人数据的API;每次启动重复检测;
3、合规要求:
1.禁止在用户阅读协议前获取设备ID/IMEI/Android_ID等标识符;
2.禁止在同意协议前申请非基础权限(网络权限除外);
3.禁止将同意协议与基础功能绑定(如不同意就不能使用浏览功能,即需支持游客模式);
合规的底层逻辑是:协议同意是权限申请的前置条件,技术实现上通过`本地标志位+系统API约束`共同保障,任何绕过行为都将面临法律与技术双重制裁。
(在这里,我们产品就知道要让APP合规,需要做哪些产品功能:隐私协议,要支持用户同意或拒绝,拒绝后还能支持游客模式)
4、系统级权限(如存储权限/定位/相机/通讯录/麦克风)
1、若App需调用敏感权限,必须在系统层面声明;
2、但系统权限弹窗仅在用户同意隐私协议后才会触发,避免未告知即收集数据(主流程简述:整个流程是本地状态检测→协议弹窗触发→用户操作持久化→权限按需申请的闭环)
(在这里,我们产品就知道要让APP合规,隐私协议和向用户所要系统级权限必须得分开,且还需知道,系统权限不是一次性索要完毕,必须按需索要)
写到这里你会发现,为什么做一键登录注册前,必须要做合规流程规划和相关功能设计,因为你不能一来就让用户点击登录索要SIM的手机号。
第二步:手机号一键授权登录流程
注明:很多人在绘制登录注册流程图中,忽略了风控系统这个重要的角色,APP手机号一键登录功能中的风控检测机制,其实是一个分阶段、多层级的过程,风控检测贯穿了整个流程,而非一次性完成。
登录流程中不同阶段的风控目标和技术手段各有侧重,因此相当重要!甚至还会忽略三方合作方的SDK,只要涉及系统对接,都可能出现各种异常,这些异常产品都要知晓并出具相应的解决方案。
1、客户端预取号阶段(获取掩码前)
这个阶段发生在用户正式授权之前,属于系统预检测环节,主要进行设备与环境的风险初筛:
设备环境风控检测:在调用运营商SDK的预取号接口(如getPhoneInfo)时,客户端SDK(尤其整合了第三方风控能力的如网易易盾、个推等)会主动检查设备环境是否异常。检测项包括:是否root或越狱、是否安装Xposed框架、是否处于模拟器环境、是否检测到改机工具等作弊行为。
网络与行为风险预判:SDK会分析当前网络IP是否属于黑名单、是否高频切换,并基于设备行为(如密集调用接口)生成初步风险评分(如火山引擎中的设备风险码、IP风险码等)。
输出结果:此阶段不会返回手机号(即使是掩码),但若检测到高风险设备(如模拟器或改机工具),可能直接阻止进入下一步授权流程,或向服务端上报风险标签;
号码掩码(科普)
1、掩码定义:号码掩码≠完整电话号码,掩码会部分隐藏,通常保留前3位后4位,如188****4357;
2、掩码用途:单独的掩码无法关联到特点的人,但组合其他数据可识别是特定的人,如掩码+设备ID+定位;
3、掩码异常:APP非100%能获得掩码,如:
1)运营商能力不可用(运营商故障);
2)用户手机检测到无SIM卡/未开启数据网络等;
3)掩码异常,需降级处理,如走短线验证码或者三方登录;
登录方式,降级处理
降级原因:用户触发登录时,若设备绑定ID关系不对应、SIM卡检测不到或变更了、网络环境发生异常等,为保证用户账号安全,均不允许走“一键登录流程”,需要走手机号+短信验证码,高风险甚至还需走增强认证(如生物认证)。
当前阶段的风控检测如下:
设备ID绑定关系:服务端储存用户的历史登录的设备ID与手机号的绑定关系,新登录时对比当前设备ID是否与账号库中绑定的历史设备ID一致性;
SIM卡变更检测:通过SDK获取当前流量卡号码,对比当前SIM卡号与账号绑定号码是否一致(需处理双卡场景),以及无法获取掩码的场景;
网络环境异常(检测VPN代理、跨境IP、高风险基站);
2、用户授权阶段,风控检测
用户点击授权后,此时风控进一步聚焦身份与操作可信度:
授权行为分析:记录用户操作链路(如授权弹窗响应时间、点击位置),结合设备传感器数据(陀螺仪、触摸轨迹)判断是否为真人操作,防范脚本自动授权。
风险关联增强检测:在此阶段激活“四维反欺诈模型”,综合设备、网络、账号历史、当前行为生成动态令牌(token),并植入风险标签(例如风险等级评分0~900)。
掩码与token绑定:掩码手机号与token一同返回客户端,但掩码仅用于界面展示,token则隐含了风控中间结果,供服务端进一步核验
3、业务验证阶段
用户服务端进行业务规则校验,同时触发多维度风控策略联动进行判定。
服务端需验证token有效性:服务端调用运营商接口凭token换取完整手机号时,是风控的核心决策点:服务端需验证token是否被篡改、是否过期,同时解析其中携带的风险标签(如设备风险评分、IP聚集异常标记)
多维度风控策略联动:
1)服务端结合自身风控系统(如规则引擎、机器学习模型)对手机号进行深度校验:检查号码是否在薅羊毛黑名单或二次号库(运营商二次放号风险);分析号码近期行为(如频繁注册/登录多账号/历史行为记录);结合业务场景强化策略(例如支付环节需额外校验本机号码一致性)。
2)若风控判定高风险(如评分≥600),可拒绝登录并触发二次验证(如动画验证码);低风险则放行并返回完整号码
4、分支流程
登录降级流程:用户切换登录方式
一旦主流程因三方合作方出现异常,或者用户本身不支持走此登录方式,则需支持切换登录方式,支持账号密码、短信验证码、第三方登录;
5、异常流程
1)权限拒绝处理:用户拒绝授予手机号权限→继续引导授权手机号或者选择其他登录注册方式。
2)运营商能力不可用(运营商故障):检测到无SIM卡/未开启数据网络→自动切换为短信验证码为临时主推登录方式。
3)Token验证失败:服务端校验Token无效(过期或被篡改)→客户端重新获取Token或降级为短信登录。
4)网络异常:请求超时/断网→提示“网络异常,请重试”并提供重试按钮。
5)频率限制:同一手机号连续失败N次→临时锁定并提示“稍后重试”。
6)多端登录限制:产品设计时,看业务规则是否允许,同一手机号同时在多个端多设备同时登录,若不允许,则最新登录,则需将其他端/设备的踢下线。
7)向运营商请求超时与重试机制超时机制:运营商Token接口调用需设置超时(建议≤3秒);
重试机制限制:单设备每分钟最多重试3次,防止暴力破解。
安全锁与解锁:当日连续失败X次,触发安全锁,24h后解锁;
6、关于本机号码获取规则
回答上一篇文章关于账号账户体系介绍中,提出的问题。
1)获取原理:本机号码一键登录主要依赖于运营商的网关认证能力,通过数据流量获取当前SIM卡的号码。
2)双卡场景:当用户手机中拥有双卡的取号规则
核心规则:流量主卡优先。因一键登录依赖运营商网关通过数据网络取号。因此,系统会自动选择当前正在使用移动数据流量的SIM卡(即当前的“流量主卡”作为取号对象).eg:若卡1开启数据流量,卡2关闭,则优先读取卡1的号码。
双卡均开启流量时:多数手机系统默认选中用户设置的“默认数据卡”(需用户在手机设置中手动指定);但部分机型(如OPPO),若WIFI和数据网络同时开启,首次打开应用可能默认走WiFi通道,导致取号失败,需用户授权数据权限或切换至纯流量环境。
WiFi与流量并存时的处理方式:1)支持流量切换的终端:SDK会强制将认证请求切换到数据网络,取号后恢复WiFi链接,过程用户无感知。2)仅开启WiFi无法取号,需降级为短信验证码等备用方案。4、特殊场景与兼容性问题:1)携号转网用户:不影响使用,当前流量卡所属运营商为转网后的运营商。2)虚拟运营商:如阿里宝卡、京东通信等不支持。因虚拟号码不归属三大运营商网关管理。3)缓存机制:取号成功后会缓存临时凭证,允许短时间内无蜂窝网络时复用,但换卡或重启后失效。
- 上一篇:肖战爸妈让他好好演别丢人
- 下一篇:美国联邦加州政府