我们平时用到很多APP都有一个功能,就是在登录的时候有个手机号一键授权登录,大大方便了传统意义那种输入账号、密码去登录。然而还有不少的产品经理不知道有其中的逻辑,今天小编带着大家一起深度剖析背后的产品设计原理和逻辑,进而延展到账号账户体系思考和架构,希望能帮助到大家。
互联网产品发展至今,很多功能虽然很成熟,但是产品的知识依然难成体系,间接导致现在的产品经理岗位青黄不接,新入不知如何入门,入门要求也极高,老人又逐渐离转行开此岗位。产品经理这个工种很吃经验,几乎都是实战项目喂养出来的,很难通过短时间的培训就可以上岗的。
以前的大环境还分什么前后端产品,前端还分APP端/H5端/PC端产品,后台又分业务/中台/数据/财务等不同产品线,现在的大环境下,中小企业的产品经理,什么端都要干,跨行业干是家常便饭。
因此,系统的总结自己的知识,形成体系,将变得尤为重要,否则,三五几年后,你会发现自己并没有什么提升,除了画图就开会,不在开会的路上就是画图的路上,总觉得自己要被AI干掉,行业级的产品经理或深度某一个领域板块的产品人是很难以被AI干掉的,AI反而会成为这类产品人的提效工具。
最近抒写的账号账户体系以及登录注册流程梳理,是为了总结自己,顺便启发新人,为老人的知识体系进行盲点补充。有不足之处,欢迎点评,帮我完善自我。
注册流与登录流彻底分开,产品画出流程,做到核心判断即可,如下图所示:
画出这样的流程图,在当时,可以入职干产品助理或者初级产品经理。但是现在这个大环境,这种水平就很难以生存了。
注册流是注册流,登录流融合注册流,登录时发现用户未注册,系统自动注册即可。还面向用户做了多种登录注册方式。
画出这样的流程图,个人认为,在当时已经是中级产品,可以主做某个模块的产品设计,能把功能点和核心判断逻辑梳理出来。
但是现在这个大环境,初级产品人都需要能独立搞定这些(但是,笔者最近几年招到的部分产品,都不爱绘制,甚至不会画,画也画不好流程图、时序图、用例图、功能架构图,流程不闭环、用例不完整、时序断层,拿到需求一顿操作猛如虎,直接画原型,外面搜索一些资料或者照着竞品做就完事)和一些其他公司的朋友聊,都遇到这样的情况,要么产品人没时间总结和学习,只管画出来完成任务;要么就是新进行业没几年的,基本功不扎实。
基于个人目前的水平,鄙人认为现在的系统完善度、复杂度,就上述的“手机号一键登录”流程都足够单独绘制几个流程(主线流、分支流、异常流)。分享其中部分来示例。
首先是,新研发的APP,针对用户端,第一步就要做系统授权合规流程,其中,一键授权登录必须基于系统授权合规流程的前提下方可进行,即需先完成合规流程后,才能走“一键授权登录”。不合规的APP都无法上架到应用市场中进行分发。
1、隐私政策/用户协议
1、App首次安装后,本地存储空间(如iOS的NSUserDefaults/Android的SharedPreferences)中不存在“已同意协议”的标志位。此时App判定用户未授权,触发协议弹窗
2、用户点击“同意”后,App会在本地存储一个状态值(如agreement_accepted=true);若用户拒绝或跳过,该状态值不会被设置,后续每次启动时App均需重复检测并弹出协议;
3、未同意协议前,App禁止获取IMEI、ANDROID_ID等设备ID。否则违反“告知-同意”原则(如GDPR、中国《个人信息保护法》)
2、用户决策路径
1、用户同意路径:设置持久化标志位;解锁设备ID获取权限;允许触发系统级权限请求;
2、拒绝路径:保持标准未设置状态;禁用所有需要个人数据的API;每次启动重复检测;
3、合规要求:
1. 禁止在用户阅读协议前获取设备ID/IMEI/Android_ID等标识符 ;
2. 禁止在同意协议前申请非基础权限(网络权限除外) ;
3. 禁止将同意协议与基础功能绑定(如不同意就不能使用浏览功能,即需支持游客模式) ;
合规的底层逻辑是:协议同意是权限申请的前置条件,技术实现上通过`本地标志位+系统API约束`共同保障,任何绕过行为都将面临法律与技术双重制裁。
(在这里,我们产品就知道要让APP合规,需要做哪些产品功能:隐私协议,要支持用户同意或拒绝,拒绝后还能支持游客模式)
4、系统级权限(如存储权限/定位/相机/通讯录/麦克风)
1、若App需调用敏感权限,必须在系统层面声明;
2、但系统权限弹窗仅在用户同意隐私协议后才会触发,避免未告知即收集数据(主流程简述:整个流程是本地状态检测 → 协议弹窗触发 → 用户操作持久化 → 权限按需申请的闭环)
(在这里,我们产品就知道要让APP合规,隐私协议和向用户所要系统级权限必须得分开,且还需知道,系统权限不是一次性索要完毕,必须按需索要)
写到这里你会发现,为什么做一键登录注册前,必须要做合规流程规划和相关功能设计,因为你不能一来就让用户点击登录索要SIM的手机号。
注明:很多人在绘制登录注册流程图中,忽略了风控系统这个重要的角色,APP手机号一键登录功能中的风控检测机制,其实是一个分阶段、多层级的过程,风控检测贯穿了整个流程,而非一次性完成。
登录流程中不同阶段的风控目标和技术手段各有侧重,因此相当重要!甚至还会忽略三方合作方的SDK,只要涉及系统对接,都可能出现各种异常,这些异常产品都要知晓并出具相应的解决方案。
1、客户端预取号阶段(获取掩码前)
这个阶段发生在用户正式授权之前,属于系统预检测环节,主要进行设备与环境的风险初筛:
号码掩码(科普)
1、掩码定义:号码掩码≠完整电话号码,掩码会部分隐藏,通常保留前3位后4位,如188****4357;
2、掩码用途:单独的掩码无法关联到特点的人,但组合其他数据可识别是特定的人,如掩码+设备ID+定位;
3、掩码异常:APP非100%能获得掩码,如:
1)运营商能力不可用(运营商故障);
2)用户手机检测到无SIM卡/未开启数据网络等;
3)掩码异常,需降级处理,如走短线验证码或者三方登录;
登录方式,降级处理
降级原因:用户触发登录时,若设备绑定ID关系不对应、SIM卡检测不到或变更了、网络环境发生异常等,为保证用户账号安全,均不允许走“一键登录流程”,需要走手机号+短信验证码,高风险甚至还需走增强认证(如生物认证)。
当前阶段的风控检测如下:
2、用户授权阶段,风控检测
用户点击授权后,此时风控进一步聚焦身份与操作可信度:
3、业务验证阶段
用户服务端进行业务规则校验,同时触发多维度风控策略联动进行判定。
1)服务端结合自身风控系统(如规则引擎、机器学习模型)对手机号进行深度校验:检查号码是否在薅羊毛黑名单或二次号库(运营商二次放号风险);分析号码近期行为(如频繁注册/登录多账号/历史行为记录);结合业务场景强化策略(例如支付环节需额外校验本机号码一致性)。
2)若风控判定高风险(如评分≥600),可拒绝登录并触发二次验证(如动画验证码);低风险则放行并返回完整号码
4、分支流程
登录降级流程:用户切换登录方式
一旦主流程因三方合作方出现异常,或者用户本身不支持走此登录方式,则需支持切换登录方式,支持账号密码、短信验证码、第三方登录;
5、异常流程
1)权限拒绝处理:用户拒绝授予手机号权限 → 继续引导授权手机号或者选择其他登录注册方式。
2)运营商能力不可用(运营商故障):检测到无SIM卡/未开启数据网络 → 自动切换为短信验证码为临时主推登录方式。
3)Token验证失败:服务端校验Token无效(过期或被篡改) → 客户端重新获取Token或降级为短信登录。
4)网络异常:请求超时/断网 → 提示“网络异常,请重试”并提供重试按钮。
5)频率限制:同一手机号连续失败N次 → 临时锁定并提示“稍后重试”。
6)多端登录限制:产品设计时,看业务规则是否允许,同一手机号同时在多个端多设备同时登录,若不允许,则最新登录,则需将其他端/设备的踢下线。
7)向运营商请求超时与重试机制超时机制:运营商Token接口调用需设置超时(建议≤3秒);
重试机制限制:单设备每分钟最多重试3次,防止暴力破解。
安全锁与解锁:当日连续失败X次,触发安全锁,24h后解锁;
6、关于本机号码获取规则
回答上一篇文章关于账号账户体系介绍中,提出的问题。
1)获取原理:本机号码一键登录主要依赖于运营商的网关认证能力,通过数据流量获取当前SIM卡的号码。
2)双卡场景:当用户手机中拥有双卡的取号规则