CN105072108A - 用户信息的传输方法、装置及*** - Google Patents

用户信息的传输方法、装置及*** Download PDF

Info

Publication number
CN105072108A
CN105072108A CN201510471086.0A CN201510471086A CN105072108A CN 105072108 A CN105072108 A CN 105072108A CN 201510471086 A CN201510471086 A CN 201510471086A CN 105072108 A CN105072108 A CN 105072108A
Authority
CN
China
Prior art keywords
application server
targeted customer
information
access request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510471086.0A
Other languages
English (en)
Other versions
CN105072108B (zh
Inventor
周瑞晓
吕颜良
王海洲
聂杰峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Technology Co Ltd
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to CN201510471086.0A priority Critical patent/CN105072108B/zh
Publication of CN105072108A publication Critical patent/CN105072108A/zh
Application granted granted Critical
Publication of CN105072108B publication Critical patent/CN105072108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开是关于一种用户信息的传输方法、装置及***,属于电子技术应用领域。所述方法包括:接收应用服务器发送的用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;根据所述获取请求,从数据库记录的用户信息中获取所述目标用户信息;对所述目标用户信息加密;将加密后的所述目标用户信息发送至所述应用服务器。本公开实现了平台服务器将加密后的用户信息发送至应用服务器的效果。本公开用于用户信息的传输。

Description

用户信息的传输方法、装置及***
技术领域
本公开涉及电子技术应用领域,特别涉及一种用户信息的传输方法、装置及***。
背景技术
网页(Web)应用是一种可以通过Web访问的应用,用户不需要在终端中安装该应用,只需要通过浏览器即可对该应用进行访问。为了提升用户体验,Web应用还具有登录功能,用户在Web应用所对应的应用服务器中注册并登录用户账号后,应用服务器即可根据该用户账号,将用户使用Web应用的过程中所产生的数据信息保存在该用户账号所对应的数据库中,并能够根据该数据库中存储的数据信息为用户提供更好的服务。
相关技术中,为了方便用户查找和使用web应用,多个Web应用可以整合到同一个应用平台上,用户可以在该应用平台上注册并登录用户账号,当用户访问该应用平台上的多个web应用中的任一web应用时,不再需要重复登录用户账号,被访问的web应用可以通过对应的应用服务器向应用平台发送用于请求获取该用户的用户信息的获取请求,应用平台接收到该获取请求后,即可将该用户信息发送至该应用服务器。
但是,应用平台向应用服务器发送用户信息时为明文传输,用户信息在传输过程中可能会泄露,用户信息的传输安全性较低。
发明内容
为了解决相关技术中的问题,本公开提供了一种用户信息的传输方法、装置及***。所述技术方案如下:
根据本公开实施例的第一方面,提供一种用户信息的传输方法,包括:
接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
根据该获取请求,从数据库记录的用户信息中获取该目标用户信息;
对该目标用户信息加密;
将加密后的该目标用户信息发送至该应用服务器。
可选的,该方法还包括:
接收终端发送的用于请求访问该应用服务器的第一访问请求;
基于该第一访问请求,生成访问请求响应,该访问请求响应包括:为该终端分配的第一授权令牌;
将该访问请求响应发送至该终端,该终端用于根据该访问请求响应向该应用服务器发送用于请求访问该应用服务器的第二访问请求,该第二访问请求包括该第一授权令牌。
可选的,该第一访问请求中包括该应用服务器的标识、用户账号和终端标识,基于该第一访问请求,生成访问请求响应包括:
基于该第一访问请求,生成会话标识,该会话标识用于标记该第一访问请求;基于该应用服务器的标识,该会话标识和该用户账号生成该第一授权令牌;
生成该访问请求响应,该访问请求响应包括:该第一授权令牌。
可选的,该第一访问请求中包括平台服务器为该应用服务器的分配的第一统一资源定位符URL,该第一URL中记录了该应用服务器的标识,
生成该访问请求响应,包括:
查询预设的URL对应关系,获取该第一URL对应的第二URL,该URL对应关系记录了该平台服务器为各个应用服务器分配的URL与该各个应用服务器的URL的对应关系;
基于该第二URL、该第一URL、该会话标识和该用户账号生成访问请求响应,该访问请求响应包括该第二URL和该第一授权令牌。
可选的,该方法还包括:
生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识;
在预设的授权信息与授权令牌的对应关系中记录该第一授权信息与该第一授权令牌的对应关系。
可选的,该生成第一授权信息,包括:
获取当前时间戳;
根据预设授权时间和该当前时间戳生成授权到期时间戳,该授权到期时间戳为该当前时间戳与该预设授权时间之和;
生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识和该授权到期时间戳。
可选的,该获取请求包括:目标授权令牌、目标终端标识和该应用服务器的互联网协议IP地址,
根据该获取请求,从数据库记录的用户信息中获取该目标用户信息,包括:
查询该预设的授权信息与授权令牌的对应关系中是否记录有该目标授权令牌对应的授权信息;
若该预设的授权信息与授权令牌的对应关系中记录有该目标授权令牌对应的授权信息,则将该目标授权令牌对应的授权信息确定为目标授权信息;
获取该目标授权信息中的应用服务器的标识作为目标应用服务器的标识;
查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到该目标应用服务器的标识对应的目标应用程序的注册信息;
检测该目标应用程序的注册信息中该目标应用程序的状态是否为工作状态;
若该目标应用程序的状态为工作状态,检测该目标应用程序的注册信息中该目标应用程序的IP列表中是否记录有该应用服务器的IP地址;
若该目标应用程序的IP列表中记录有该应用服务器的IP地址,则从数据库记录的用户信息中获取该目标用户信息。
可选的,该目标授权信息包括:授权到期时间戳,
该检测该目标终端标识与该目标授权信息中的终端标识是否相同,还包括:
获取当前时间戳;
检测该当前时间戳是否小于该目标授权信息中的授权到期时间戳;
若该当前时间戳小于该目标授权信息中的授权到期时间戳,则检测该目标终端标识与该目标授权信息中的终端标识是否相同。
根据本公开实施例的第二方面,提供一种用户信息的传输方法,包括:
向平台服务器发送用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
接收该平台服务器发送的加密后的目标用户信息,该加密后的目标用户信息为该平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
对该加密后的目标用户信息进行解密得到目标用户信息。
可选的,向平台服务器发送用于请求获取目标用户信息的获取请求,包括:
接收终端发送的用于请求访问该应用服务器的第二访问请求,该第二访问请求包括目标授权令牌和目标终端标识,该目标授权令牌为该平台服务器分配给该终端的;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
可选的,该方法还包括:
将该目标授权令牌存储至该应用服务器的URL对应的数据库中;
接收该终端发送的用于请求访问该应用服务器的第三访问请求;
若该第三访问请求包括该目标终端标识,但不包括该目标授权令牌,则从该应用服务器的URL对应的数据库中获取该目标授权令牌;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
根据本公开实施例的第三方面,提供一种用户信息的传输装置,包括:
第一接收模块,被配置为接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
获取模块,被配置为根据该获取请求,从数据库记录的用户信息中获取该目标用户信息;
加密模块,被配置为对该目标用户信息加密;
第一发送模块,被配置为将加密后的该目标用户信息发送至该应用服务器。
可选的,该装置还包括:
第二接收模块,被配置为接收终端发送的用于请求访问该应用服务器的第一访问请求;
第一生成模块,被配置为基于该第一访问请求,生成访问请求响应,该访问请求响应包括:为该终端分配的第一授权令牌;
第二发送模块,被配置为将该访问请求响应发送至该终端,该终端用于根据该访问请求响应向该应用服务器发送用于请求访问该应用服务器的第二访问请求,该第二访问请求包括该第一授权令牌。
可选的,该第一访问请求中包括该应用服务器的标识、用户账号和终端标识,第一生成模块,包括:
第一生成子模块,被配置为基于该第一访问请求,生成会话标识,该会话标识用于标记该第一访问请求;
第二生成子模块,被配置为基于该应用服务器的标识,该会话标识和该用户账号生成该第一授权令牌;
第三生成子模块,被配置为生成该访问请求响应,该访问请求响应包括:该第一授权令牌。
可选的,该第一访问请求中包括平台服务器为该应用服务器的分配的第一统一资源定位符URL,该第一URL中记录了该应用服务器的标识,
第三生成子模块,被配置为:
查询预设的URL对应关系,获取该第一URL对应的第二URL,该URL对应关系记录了该平台服务器为各个应用服务器分配的URL与该各个应用服务器的URL的对应关系;
基于该第二URL、该第一URL、该会话标识和该用户账号生成访问请求响应,该访问请求响应包括该第二URL和该第一授权令牌。
可选的,该装置还包括:
第二生成模块,被配置为生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识;
记录模块,被配置为在预设的授权信息与授权令牌的对应关系中记录该第一授权信息与该第一授权令牌的对应关系。
可选的,第二生成模块,被配置为:
获取当前时间戳;
根据预设授权时间和该当前时间戳生成授权到期时间戳,该授权到期时间戳为该当前时间戳与该预设授权时间之和;
生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识和该授权到期时间戳。
可选的,该获取请求包括:目标授权令牌、目标终端标识和该应用服务器的互联网协议IP地址,该获取模块,包括:
第一查询子模块,被配置为查询该预设的授权信息与授权令牌的对应关系中是否记录有该目标授权令牌对应的授权信息;
确定子模块,被配置为若该预设的授权信息与授权令牌的对应关系中记录有该目标授权令牌对应的授权信息,则将该目标授权令牌对应的授权信息确定为目标授权信息;
第一获取子模块,被配置为获取该目标授权信息中的应用服务器的标识作为目标应用服务器的标识;
第二查询子模块,被配置为查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到该目标应用服务器的标识对应的目标应用程序的注册信息;
第一检测子模块,被配置为检测该目标应用程序的注册信息中该目标应用程序的状态是否为工作状态;
第二检测子模块,被配置为若该目标应用程序的状态为工作状态,检测该目标应用程序的注册信息中该目标应用程序的IP列表中是否记录有该应用服务器的IP地址;
第二获取子模块,被配置为若该目标应用程序的IP列表中记录有该应用服务器的IP地址,则从数据库记录的用户信息中获取该目标用户信息。
可选的,该目标授权信息包括:授权到期时间戳,
该第一检测子模块,被配置为:
获取当前时间戳;
检测该当前时间戳是否小于该目标授权信息中的授权到期时间戳;
若该当前时间戳小于该目标授权信息中的授权到期时间戳,则检测该目标终端标识与该目标授权信息中的终端标识是否相同。
根据本公开实施例的第四方面,提供一种用户信息的传输装置,包括:
第一发送模块,被配置为向平台服务器发送用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
第一接收模块,被配置为接收该平台服务器发送的加密后的目标用户信息,该加密后的目标用户信息为该平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
解密模块,被配置为对该加密后的目标用户信息进行解密得到目标用户信息。
可选的,该发送模块,被配置为:
接收终端发送的用于请求访问该应用服务器的第二访问请求,该第二访问请求包括目标授权令牌和目标终端标识,该目标授权令牌为该平台服务器分配给该终端的;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
可选的,该发送模块,被配置为:
将该目标授权令牌存储至该应用服务器的URL对应的数据库中;
接收该终端发送的用于请求访问该应用服务器的第三访问请求;
若该第三访问请求包括该目标终端标识,但不包括该目标授权令牌,则从该应用服务器的URL对应的数据库中获取该目标授权令牌;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
根据本公开实施例的第五方面,提供一种用户信息的传输装置,包括:
处理器;
用于存储该处理器的可执行指令的存储器;
其中,该处理器被配置为:
接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
根据该获取请求,从数据库记录的用户信息中获取该目标用户信息;
对该目标用户信息加密;
将加密后的该目标用户信息发送至该应用服务器。
根据本公开实施例的第六方面,提供一种用户信息的传输装置,包括:
处理器;
用于存储该处理器的可执行指令的存储器;
其中,该处理器被配置为:
向平台服务器发送用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
接收该平台服务器发送的加密后的目标用户信息,该加密后的目标用户信息为该平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
对该加密后的目标用户信息进行解密得到目标用户信息。
根据本公开实施例的第七方面,提供一种用户信息的传输***,包括:
第三方面任一所述的用户信息的传输装置;
以及,第四方面任一所述的用户信息的传输装置。
根据本公开实施例的第八方面,提供一种用户信息的传输***,包括:
第五方面所述的用户信息的传输装置;
以及,第六方面所述的用户信息的传输装置。
本公开的实施例提供的技术方案可以包括以下有益效果:
本实施例提供的一种用户信息的传输方法、装置及***,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开的实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种用户信息的传输方法所涉及的实施环境示意图;
图2是根据一示例性实施例示出的一种用户信息的传输方法流程图;
图3是根据一示例性实施例示出的另一种用户信息的传输方法流程图;
图4-1是根据一示例性实施例示出的又一种用户信息的传输方法流程图;
图4-2是根据一示例性实施例示出的一种平台服务器生成第一授权信息的方法流程图;
图4-3是根据图1示例性实施例示出的一种应用服务器向平台服务器发送获取请求的方法流程图;
图4-4是根据图1示例性实施例示出的另一种应用服务器向平台服务器发送获取请求的方法流程图;
图4-5是根据一示例性实施例示出的一种平台服务器获取目标用户信息的方法流程图;
图5-1是根据一示例性实施例示出的一种用户信息的传输装置的框图;
图5-2是根据一示例性实施例示出的另一种用户信息的传输装置的框图;
图5-3是根据一示例性实施例示出的一种第一生成模块的框图;
图5-4是根据一示例性实施例示出的一种获取模块的框图;
图6是根据一示例性实施例示出的又一种用户信息的传输装置的框图;
图7是根据一示例性实施例示出的再一种用户信息的传输装置的框图;
图8是根据一示例性实施例示出的再一种用户信息的传输装置的框图。
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
具体实施方式
为了使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开作进一步地详细描述,显然,所描述的实施例仅仅是本公开一部份实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
图1是根据一示例性实施例示出的一种用户信息的传输方法所涉及的实施环境示意图,如图1所示,该实施环境可以包括:平台服务器00、至少一个应用服务器01和终端02。平台服务器00和至少一个应用服务器01可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。终端02可以为智能手机、电脑、多媒体播放器、电子阅读器、可穿戴式设备等。
平台服务器00、至少一个应用服务器01和终端02之间可以通过有线网络或无线网络建立连接。平台服务器00中可以存储有该至少一个应用服务器01的相关信息以及注册于该平台服务器00的用户的用户信息,平台服务器00可以为该少一个应用服务器01提供用户信息,该至少一个应用服务器01用于根据该用户信息为使用终端02的用户提供服务。
图2是根据一示例性实施例示出的一种用户信息的传输方法流程图,该方法可以应用于图1所示的实施环境中的平台服务器00,如图2所示,该方法包括:
在步骤201中,接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息。
在步骤202中,根据该获取请求,从数据库记录的用户信息中获取该目标用户信息。
在步骤203中,对该目标用户信息加密。
在步骤204中,将加密后的目标用户信息发送至应用服务器。
综上所述,本实施例提供的一种用户信息的传输方法,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
可选的,该方法还包括:
接收终端发送的用于请求访问该应用服务器的第一访问请求;
基于该第一访问请求,生成访问请求响应,该访问请求响应包括:为该终端分配的第一授权令牌;
将该访问请求响应发送至该终端,该终端用于根据该访问请求响应向该应用服务器发送用于请求访问该应用服务器的第二访问请求,该第二访问请求包括该第一授权令牌。
可选的,该第一访问请求中包括应用服务器的标识、用户账号和终端标识,
基于该第一访问请求,生成访问请求响应包括:
基于该第一访问请求,生成会话标识,该会话标识用于标记该第一访问请求;基于应用服务器的标识,该会话标识和该用户账号生成该第一授权令牌;
生成该访问请求响应,该访问请求响应包括:第一授权令牌。
可选的,该第一访问请求中包括平台服务器为该应用服务器的分配的第一统一资源定位符(英文:UniformResoureLocator;简称:URL),该第一URL中记录了该应用服务器的标识,
生成该访问请求响应,包括:
查询预设的URL对应关系,获取该第一URL对应的第二URL,该URL对应关系记录了该平台服务器为各个应用服务器分配的URL与该各个应用服务器的URL的对应关系;
基于该第二URL、第一URL、会话标识和用户账号生成访问请求响应,该访问请求响应包括该第二URL和该第一授权令牌。
可选的,该方法还包括:
生成第一授权信息,该第一授权信息包括:用户标识、应用服务器的标识、终端标识;
在预设的授权信息与授权令牌的对应关系中记录该第一授权信息与该第一授权令牌的对应关系。
可选的,生成第一授权信息,包括:
获取当前时间戳;
根据预设授权时间和该当前时间戳生成授权到期时间戳,该授权到期时间戳为该当前时间戳与该预设授权时间之和;
生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识和该授权到期时间戳。
可选的,该获取请求包括:目标授权令牌和目标终端标识,
根据该获取请求,从数据库记录的用户信息中获取该目标用户信息,包括:
查询该预设的授权信息与授权令牌的对应关系,得到该目标授权令牌对应的目标授权信息;
检测该目标终端标识与该目标授权信息中的终端标识是否相同;
若该目标终端标识与该目标授权信息中的终端标识相同,获取该授权信息中的应用服务器的标识作为目标应用服务器的标识;
查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到该目标应用服务器的标识对应的目标应用程序的注册信息;
检测该目标应用程序的注册信息中该目标应用程序的状态是否为工作状态;
若该目标应用程序的状态为工作状态,则从数据库记录的用户信息中获取该目标用户信息。
可选的,该目标授权信息包括:授权到期时间戳,
该检测该目标终端标识与该目标授权信息中的终端标识是否相同,还包括:
获取当前时间戳;
检测该当前时间戳是否小于该目标授权信息中的授权到期时间戳;
若该当前时间戳小于该目标授权信息中的授权到期时间戳,则检测该目标终端标识与该目标授权信息中的终端标识是否相同。
综上所述,本实施例提供的一种用户信息的传输方法,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
图3是根据一示例性实施例示出的另一种用户信息的传输方法流程图,该方法可以应用于图1所示的实施环境中的应用服务器01,如图3所示,该方法包括:
在步骤301中,向平台服务器发送用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息。
在步骤302中,接收该平台服务器发送的加密后的目标用户信息,该加密后的目标用户信息为该平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的。
在步骤303中,对该加密后的目标用户信息进行解密得到目标用户信息。
综上所述,本实施例提供的一种用户信息的传输方法,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
可选的,向平台服务器发送用于请求获取目标用户信息的获取请求,包括:
接收终端发送的用于请求访问该应用服务器的第二访问请求,该第二访问请求包括目标授权令牌和目标终端标识,该目标授权令牌为该平台服务器分配给该终端的;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
可选的,该方法还包括:
将该目标授权令牌存储至该应用服务器的URL对应的数据库中;
接收该终端发送的用于请求访问该应用服务器的第三访问请求;
若该第三访问请求包括目标终端标识,但不包括目标授权令牌,则从应用服务器的URL对应的数据库中获取目标授权令牌;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
综上所述,本实施例提供的一种用户信息的传输方法,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
图4-1是根据一示例性实施例示出的又一种用户信息的传输方法流程图,该方法可以应用于图1所示的实施环境,如图4-1所示,该方法包括:
在步骤401中,终端向平台服务器发送第一访问请求。
该第一访问请求用于请求访问应用服务器。该第一访问请求中包括平台服务器为该应用服务器的分配的第一URL、用户账号和终端标识,该第一URL中记录了该应用服务器的标识。该用户账号可以为用户通过终端在平台服务器中注册的账号,该终端标识可以为终端的互联网协议(英文:InternetProtocol;简称:IP)地址。在本公开实施例中,web应用程序可以在平台服务器进行注册,相应的,该平台服务器中可以记录有多个web应用程序的注册信息,每个web应用程序的注册信息可以包括该应用程序对应的应用服务器的URL、该应用程序的名称,应用程序说明,应用程序的状态,应用程序部署主机IP列表、开发者信息和帮助文档等,其中应用程序部署主机IP列表中记录了该应用程序所对应的应用服务器的IP地址。平台服务器可以为每个web应用程序所对应的应用服务器分配应用服务器的标识和密钥参数,该密钥参数用于对用户信息进行加密。之后,平台服务器可以根据应用服务器的标识为该应用服务器分配第一URL,并将该应用服务器的标识、密钥参数、为该应用服务器分配的第一URL以及该应用服务器的注册信息的对应关系存储至数据库中。
示例的,假设平台服务器中记录有web应用程序A的注册信息,该注册信息包括该web应用程序A所对应的应用服务器的URL:http://apps.example.com/webapp/a/,该应用程序的名称:A,该应用程序A部署主机IP列表:10.0.0.0,以及该应用程序A的状态:工作状态。平台服务器为该web应用程序:A所对应的应用服务器分配的应用服务器的标识可以为:1,为该应用服务器分配的密钥参数可以为:app1key,根据该应用服务器的标识为该应用服务器分配的第一URL可以为:http://www.platform.com/app/1,之后,平台服务器可以将该应用服务器的标识、密钥参数、为该应用服务器分配第一URL以及该应用服务器的注册信息的对应关系存储至如表1所示的数据库中。表1所示的平台服务器的数据库中还存储了web应用程序:B对应的应用服务器的标识:2,密钥参数:app2key,平台服务器为该应用服务器分配的第一URL:http://www.platform.com/app/2,以及web应用程序:B的注册信息:应用服务器的URL:http://apps.example.com/webapp/b/,应用程序的名称:B,应用程序B所部署的主机IP列表:10.0.0.1,应用程序B的状态:维护中。假设终端标识为终端的IP地址:10.10.1.107,使用该终端的用户在平台服务器中注册的用户账号为:2,则当用户通过终端访问该应用平台中web应用程序:A所对应的应用服务器时,终端向平台服务器发送的第一访问请求可以为:http://www.platform.com/app/1,用户账号:1,终端标识:10.10.1.107。
表1
本公开实施例提供的用户信息的传输方法,平台服务器中可以记录有多个web应用程序的注册信息,该多个web应用程序对应的应用服务器可以从平台服务器中获取用户信息,因此不需要web应用程序单独开发登录模块和用户信息存储模块,降低了web应用程序的开发成本。
在步骤402中,平台服务器为终端分配第一授权令牌。
平台服务器接收到第一访问请求后,可以基于该第一访问请求,生成会话标识,该会话标识用于标记该第一访问请求。由于该第一访问请求中还包括记录有应用服务器的标识的第一URL、用户账号和终端标识,因此平台服务器还可以从该第一访问请求中包括的第一URL,获取应用服务器的标识,并基于该应用服务器的标识,该会话标识和该用户账号根据散列算法生成第一授权令牌,假设平台服务器采用的散列算法为哈希算法,则平台服务器根据哈希算法生成第一授权令牌的过程可以用如下伪代码表示:
token=hash(sessionid+userid+appid)
其中,token表示生成的第一授权令牌,sessionid为会话标识,userid为用户账号,appid为应用服务器的标识。示例的,假设平台服务器接收到的终端发送的第一访问请求为:http://www.platform.com/app/1,用户账号:2,终端标识:10.10.1.107,则平台服务器可以从该第一访问请求中包括的第一URL:http://www.platform.com/app/1中获取应用服务器的标识为:1,并且平台服务器基于该第一访问请生成的会话标识为:sessionid,则平台服务器可以根据该应用服务器的标识:1,该会话标识:sessionid和该用户账号:2根据上述哈希算法生成的第一授权令牌,该第一授权令牌可以为:imtoken。
需要说明的是,平台服务器接收到终端发送的第一访问请求后,还可以判断使用该终端发送第一访问请求的用户账号是否登录平台服务器,若未登录,平台服务器可以为该终端提供登录页面,用户完成登录后终端即可将包括该用户账号的第一访问请求发送至平台服务器。
还需要说明的是,平台服务器接收到终端发送的第一访问请求后,还可以根据该第一访问请求中的第一URL,获取应用服务器的标识,并根据该应用服务器的标识,在平台服务器的数据库中查询该应用服务器的注册信息,并检测该注册信息中,该应用服务器的状态是否为工作状态,若该应用服务器的状态为工作状态,则平台服务器根据该第一访问请求,为终端分配第一授权令牌;若该应用服务器的状态为非工作状态(维护状态或者更新状态),则平台服务器可以向终端返回提示信息,以提示终端该应用服务器当前不可用。
在步骤403中,平台服务器生成第一授权信息。
平台服务器还可以根据接收到的第一访问请求生成第一授权信息,图4-2是根据一示例性实施例示出的一种平台服务器生成第一授权信息的方法流程图,如图4-2所示,该方法包括:
在步骤4031中,获取当前时间戳。
时间戳是一种时间表示方式,定义为从格林威治时间1970年01月01日00时00分00秒(北京时间1970年01月01日08时00分00秒)起至当前时刻的总秒数。示例的,平台服务器获取的当前时间戳可以为:1433161600。
在步骤4032中,根据预设授权时间和该当前时间戳生成授权到期时间戳。
该授权到期时间戳为该当前时间戳与该预设授权时间之和,该预设授权时间为该平台服务器预先设置的。示例的,假设平台服务器获取的当前时间戳为:1433161600,平台服务器预先设置的预设授权时间为1小时,即3600秒,则平台服务器生成的授权到期时间戳可以为该当前时间戳1433161600与该预设授权时间3600之和:1433165200。平台服务器可以在终端每次请求访问应用服务器时,为该应用服务器设置授权到期时间戳,当应用服务器获取用户信息时的时间戳超过该授权到期时间戳时,应用服务器将无法获取用户信息,因此提高了用户信息传输的安全性。
在步骤4033中,生成第一授权信息,该第一授权信息包括:用户标识、该应用服务器的标识、终端标识和授权到期时间戳。
平台服务器可以根据接收到的第一访问请求和生成的授权到期时间戳,生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识和该授权到期时间戳。示例的,该授权信息的格式可以为:用户账号|应用服务器的标识|终端标识|授权到期时间戳,假设用户账号为2,应用服务器的标识为1,终端标识为10.10.1.107,授权到期时间戳为1433165200,则平台服务器生成的第一授权信息可以为:2|1|10.10.1.107|1433165200。
在步骤404中,在预设的授权信息与授权令牌的对应关系中记录该第一授权信息与该第一授权令牌的对应关系。
平台服务器中预先存储有授权信息与授权令牌的对应关系,当平台服务器生成第一授权令牌和第一授权信息后,可以查询该预设的授权信息与授权令牌的对应关系中是否记录有该第一授权令牌,若该预先存储的授权信息与授权令牌的对应关系中记录了该第一授权令牌,则用该第一授权信息替换该第一授权令牌原来对应的授权信息;若该预先存储的授权信息与授权令牌的对应关系中没有记录该第一授权令牌,则将该第一授权信息与该第一授权令牌的对应关系存储至该预设的授权信息与授权令牌的对应关系中。示例的,假设平台服务器中预先存储的授权信息与授权令牌的对应关系中没有记录该第一授权令牌:imtoken,则平台服务器可以将该第一授权令牌:imtoken和第一授权信息:2|1|10.10.1.107|1433165200存储至预设的授权信息与授权令牌的对应关系中,该授权信息与授权令牌的对应关系可以如表2所示。其中,授权令牌imtoken1与授权信息3|2|10.10.1.108|1433165000的对应关系为平台服务器中预先存储的。
表2
授权令牌 授权信息
imtoken 2|1|10.10.1.107|1433165200
imtoken1 3|2|10.10.1.108|1433165000
本公开实施例提供的用户信息的传输方法,平台服务器可以为终端分配授权令牌,并将该授权令牌和授权信息的对应关系存储至数据库中,以便应用服务器在获取用户信息时,可以通过该授权令牌和授权信息对应用服务器的获取请求进行验证,验证通过时才将用户信息发送至应用服务器,提高了用户信息传输的安全性。
在步骤405中,平台服务器生成访问请求响应。
在本公开实施例中,平台服务器中预先存储有URL对应关系,该URL对应关系中记录了该平台服务器为各个应用服务器分配的URL与该各个应用服务器的URL的对应关系,因此,平台服务器接收到终端发送的第一访问请求后,可以查询预设的URL对应关系,获取该第一访问请求中包括的第一URL所对应的第二URL。之后,平台服务器可以根据该第二URL和第一授权令牌生成访问请求响应,该访问请求响应包括该第二URL和该第一授权令牌。示例的,假设平台服务器接收到的第一访问请求中记录的第一URL为:http://www.platform.com/app/1,则平台服务器可以根据表1所示的对应关系,获取该第一URL:http://www.platform.com/app/1所对应的应用服务器的第二URL为:http://apps.example.com/webapp/a/;假设在上述步骤403中,平台服务器为终端分配的第一授权令牌为:imtoken,则平台服务器可以将该第一授权令牌:imtoken添加至第二URL:http://apps.example.com/webapp/a/中,并生成访问请求响应:http://apps.example.com/webapp/a/?token=imtoken。
在步骤406中,平台服务器将该访问请求响应发送至该终端。
示例的,平台服务器向终端发送的访问请求响应可以为:http://apps.example.com/webapp/a/?token=imtoken。
在步骤407中,终端向应用服务器发送第二访问请求。
该第二访问请求用于请求访问该应用服务器,该第二访问请求包括目标授权令牌和目标终端标识,该目标授权令牌为平台服务器分配给该终端的,该目标终端标识可以为该终端的IP地址。终端在接收到平台发送的访问请求响应后,可以将该访问请求响应中包括的第一授权令牌确定为目标授权令牌,将终端自身的标识确定为目标终端标识,并基于该目标授权令牌和目标终端标识向应用服务器发送第二访问请求。示例的,假设目标终端标识为该终端的IP地址:10.10.1.107,终端接收到的平台服务器发送的访问请求响应为:http://apps.example.com/webapp/a/?token=imtoken,则终端向应用服务器发送的第二访问请求可以为:http://apps.example.com/webapp/a/?token=imtoken,目标终端标识:10.10.1.107,其中目标授权令牌为:imtoken。
在步骤408中,应用服务器向平台服务器发送用于请求获取目标用户信息的获取请求。
图4-3是根据图1示例性实施例示出的一种应用服务器向平台服务器发送获取请求的方法流程图,如图4-3所示,该方法包括:
在步骤4081中,接收终端发送的用于请求访问该应用服务器的第二访问请求。
该第二访问请求包括目标授权令牌和目标终端标识,该目标授权令牌为所述平台服务器分配给所述终端的,应用服务器接收到终端发送的第二访问请求后,可以从该第二访问请求中获取该目标授权令牌和目标终端标识。
在步骤4082中,向该平台服务器发送用于请求获取目标用户信息的获取请求。
该获取请求包括该目标授权令牌和该目标终端标识,该目标用户信息为访问该应用服务器的终端对应的用户信息,即通过该终端在平台服务器注册的用户账号所对应的用户信息。在本公开实施例中,平台服务器为应用服务器提供了获取用户信息的接口,应用服务器接收到终端发送的第二访问请求之后,可以根据该第二访问请求中的目标授权令牌和该目标终端标识,向平台服务器提供的获取用户信息的接口发送用于请求获取目标用户信息的获取请求。示例的,假设平台服务器为应用服务器提供的用于获取用户信息的接口为:http://www.platform.com/auth,应用服务器接收到的第二访问请求中包括的目标授权令牌为:imtoken,目标终端标识为:10.10.1.107,则应用服务器可以向平台服务器提供的用于获取用户信息的接口:http://www.platform.com/auth发送获取请求,该获取请求可以为:目标授权令牌:imtoken,目标终端标识:10.10.1.107。
需要说明的是,在上述步骤4081中,应用服务器接收到终端发送的第二访问请求之后,还可以对该第二访问请求中的目标授权令牌进行存储。图4-4是根据图1示例性实施例示出的另一种应用服务器向平台服务器发送获取请求的方法流程图,如图4-4所示,该方法还包括:
在步骤4083中,将目标授权令牌存储至应用服务器的URL对应的数据库中。
应用服务器接收到终端发送的第二访问请求之后,还可以将该第二访问请求中的目标授权令牌存储至该应用服务器的URL对应的数据库中,该应用服务器的URL对应的数据库可以为该终端本地数据库(cookies)。示例的,假设该应用服务器的URL为:http://apps.example.com/webapp/a/,则当该应用服务器接收到的第二访问请求为:http://apps.example.com/webapp/a/?token=imtoken,目标终端标识:10.10.1.107时,应用服务器可以从该第二访问请求中获取目标授权令牌:imtoken,并将该目标授权令牌存储至域名为:apps.example.com,路径为/webapp/a的cookies中。
在步骤4084中,接收该终端发送的用于请求访问该应用服务器的第三访问请求。
在本公开实施例中,由于在实际应用中,每个应用程序除了主页面,还可以包括多个其他访问页面,该应用程序所对应的应用服务器的URL可以为该应用程序主页面的URL,应用服务器中还可以存储有其他每个访问页面对应的URL,因此当终端需要访问该应用程序主页面之外的其他页面时,可以向应用服务器发送第三访问请求,该第三访问请求包括终端需要访问的页面所对应的URL。
在步骤4085中,若该第三访问请求包括该目标终端标识,但不包括该目标授权令牌,则从该应用服务器的URL对应的数据库中获取该目标授权令牌。
示例的,若该第三访问请求中包括的终端需要访问的页面所对应的URL中没有记录目标授权令牌,则应用服务器还可以从该应用服务器的URL对应的数据库(cookie)中获取该目标授权令牌:imtoken。
在步骤4086中,向该平台服务器发送该用于请求获取目标用户信息的获取请求。
该获取请求包括该目标授权令牌和该目标终端标识。示例的,该获取请求可以为:目标授权令牌:imtoken,目标终端标识:10.10.1.107。
本公开实施例提供的用户信息的传输方法,应用服务器还可以将目标授权令牌存储至应用服务器的URL对应的cookie中,以便当终端访问应用程序的访问请求中不包括目标授权令牌时,应用服务器还可以从cookie中获取该目标授权令牌,因此提高了应用服务器获取用户信息时的稳定性。
在步骤409中,平台服务器根据该获取请求,从数据库记录的用户信息中获取该目标用户信息。
在本公开实施例中,平台服务器可以根据接收到的获取请求中的目标授权令牌和目标终端标识,从数据库记录的用户信息中获取该目标用户信息。图4-5是根据一示例性实施例示出的一种平台服务器获取目标用户信息的方法流程图,如图4-5所示,该方法包括:
在步骤409a中,查询该预设的授权信息与授权令牌的对应关系中是否记录有目标授权令牌对应的授权信息。若该预设的授权信息与授权令牌的对应关系中记录有该目标授权令牌对应的授权信息,执行步骤409b;若该预设的授权信息与授权令牌的对应关系中没有记录该目标授权令牌对应的授权信息,执行步骤409k。
在步骤409b中,将该目标授权令牌对应的授权信息确定为目标授权信息。执行步骤409c。
若平台服务器在预设的授权信息与授权令牌的对应关系中查询到该目标授权令牌对应的授权信息,则将授权信息确定为目标授权信息。示例的,假设平台服务器接收到的获取请求中的目标授权令牌为:imtoken,则平台服务器可以在表2所示的预设的授权信息与授权令牌的对应关系中查询到该目标授权令牌:imtoken对应的授权信息为:2|1|10.10.1.107|1433165200,则平台服务器可以将该授权信息:2|1|10.10.1.107|1433165200确定为目标授权信息。
在步骤409c中,获取当前时间戳。执行步骤409d。
示例的,假设平台服务器获取的当前时间戳为:1433163200。
在步骤409d中,检测该当前时间戳是否小于该目标授权信息中的授权到期时间戳。若该当前时间戳小于该目标授权信息中的授权到期时间戳,执行步骤409e;若该当前时间戳不小于该目标授权信息中的授权到期时间戳,执行步骤409k。
在本公开实施例中,若当前时间戳小于目标授权信息中的授权到期时间戳,则平台服务器可以确定该目标授权信息有效,则可以对该获取请求进行进一步的验证,即执行步骤409e。示例的,假设平台服务器获取的当前时间戳为:1433163200,目标授权信息:2|1|10.10.1.107|1433165200中的授权到期时间戳为:1433165200,由于该当前时间戳:1433163200小于该授权到期时间戳:1433165200,则平台服务器可以确定该目标授权信息:2|1|10.10.1.107|1433165200有效,并执行步骤409e。
在步骤409e中,检测目标终端标识与该目标授权信息中的终端标识是否相同。若该目标终端标识与该目标授权信息中的终端标识相同,执行步骤409f;若该目标终端标识与该目标授权信息中的终端标识不相同,执行步骤409i。
示例的,假设平台服务器从获取请求中获取的目标终端标识为:10.10.1.107,目标授权信息:2|1|10.10.1.107|1433165200中的终端标识为:10.10.1.107,由于该目标终端标识与该目标授权信息中的终端标识相同,因此可以执行步骤409f。
在步骤409f中,获取该目标授权信息中的应用服务器的标识作为目标应用服务器的标识。执行步骤409g。
示例的,平台服务器可以从该目标授权信息:2|1|10.10.1.107|1433165200中获取应用服务器的标识:1,并将该应用服务器的标识:1作为目标应用服务器的标识。
在步骤409g中,查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到该目标应用服务器的标识对应的目标应用程序的注册信息。执行步骤409h。
示例的,假设目标应用服务器的标识为:1,则平台服务器可以从表1所示的对应关系中,得到该目标应用服务器的标识:1所对应的目标应用程序的注册信息为:应用服务器的URL:http://apps.example.com/webapp/a/;应用程序的名称:A;应用服务器所部署的主机IP列表:10.0.0.0;状态:工作状态。
在步骤409h中,检测该目标应用程序的注册信息中该目标应用程序的状态是否为工作状态。若该目标应用程序的状态为工作状态,执行步骤409i;若该目标应用程序的状态为非工作状态,执行步骤409k。
在本公开实施例中,应用程序的注册信息中,该应用程序的状态可以包括工作状态、维护状态和更新状态等,只有当该应用程序的状态为工作状态时,终端才可以对该应用程序所对应的应用服务器进行访问。示例的,对于目标应用服务器的标识:1所对应的目标应用程序的注册信息:应用服务器的URL:http://apps.example.com/webapp/a/;应用程序的名称:A;应用服务器所部署的主机IP列表:10.0.0.0;状态:工作状态,由于该目标应用程序:A的状态为:工作状态,因此平台服务器可以执行步骤409i。
在步骤409i中,检测该目标应用程序的注册信息中该目标应用程序的IP列表中是否记录有该应用服务器的IP地址。若该目标应用程序的IP列表中记录有该应用服务器的IP地址,执行步骤409j;若该目标应用程序的IP列表中没有记录该应用服务器的IP地址,执行步骤409k。
示例的,假设获取请求中包括的应用服务器的IP地址为10.0.0.0,目标应用程序的注册信息中该目标应用程序的IP列表为:10.0.0.0,该列表中记录有该应用服务器的IP地址:10.0.0.0,因此可以执行步骤409j。
在步骤409j中,从数据库记录的用户信息中获取目标用户信息。
在本公开实施例中,用户可以通过终端在平台服务器中注册用户账号,并上传相关的用户信息,平台服务器的数据库中可以记录有用户账号和用户信息的对应关系。因此当应用服务器发送的获取请求中的参数满足步骤409a至步骤409i所述的条件时,平台服务器即可从该目标授权信息中获取目标用户账号,并从数据库记录的用户信息中获取该目标用户账号所对应的目标用户信息。示例的,假设平台服务器查询到的目标授权令牌所对应的目标授权信息为:2|1|10.10.1.107|1433165200,则平台服务器可以从该目标授权信息中获取到目标用户账号:2,并根据该目标用户账号获取该用户账号:2对应的目标用户信息,该目标用户信息可以为:{"username":"user","displayname":"测试用户"}。
在步骤409k中,向终端返回错误提示信息。
在本公开实施例中,当获取请求中的参数不满足上述任一条件时,平台服务器即可向终端返回错误提示信息。在步骤409a中,若该预设的授权信息与授权令牌的对应关系中没有记录该目标授权令牌对应的授权信息,则平台服务器向终端返回的错误提示信息可以为:未授权的请求;在步骤409d中,若该当前时间戳不小于该目标授权信息中的授权到期时间戳,则平台服务器向终端返回的错误提示信息可以为:授权已超时;在步骤409e中,若该目标终端标识与该目标授权信息中的终端标识不相同,则平台服务器向终端返回的错误提示信息可以为:授权已超时;在步骤409h中,若该目标应用程序的状态为非工作状态,则平台服务器向终端返回的错误提示信息可以为:应用程序当前不可用;在步骤409i中,若该目标应用程序的IP列表中没有记录该应用服务器的IP地址,则平台服务器向终端返回的错误提示信息可以为:非法的请求。
本公开实施例提供的用户信息的传输方法,平台服务器接收到应用服务器的获取请求后,需要对该获取请求中的参数进行验证,验证通过时才会将用户信息发送至应用服务器,保证了用户信息传输的安全性。
在步骤410中,平台服务器对该目标用户信息加密。
在本公开实施例中,平台服务器可以从目标授权信息中获取目标应用服务器的标识,并从数据库中获取该目标应用服务器的标识所对应的目标密钥参数,之后,可以以该目标密钥参数和目标授权令牌为参数,根据预设的加密算法为该目标用户信息进行加密。该预设的加密算法可以为对称加密算法,也可以为非对称加密算法。示例的,假设平台服务器接收到的目标授权令牌为:imtoken,从目标授权信息中获取的目标应用服务器的标识为:1,从表1所示的数据库中获取该目标应用服务器的标识:1所对应的目标密钥参数为:app1key,则采用对称加密算法对该目标用户信息加密时所使用的密钥可以为:目标授权令牌+目标密钥参数,即该对称加密密钥可以为:imtokenapp1key,之后,平台服务器即可使用该密钥:imtokenapp1key对用户信息:{"username":"user","displayname":"测试用户"}进行加密。
在步骤411中,平台服务器将加密后的目标用户信息发送至应用服务器。
平台服务器对目标用户信息进行加密后再发送至应用服务器,提高了目标用户信息传输的安全性。示例的,平台服务器可以将加密后的目标用户信息{"username":"user","displayname":"测试用户"}发送至应用服务器。
在步骤412中,应用服务器对该加密后的目标用户信息进行解密得到目标用户信息。
当应用服务器接收到平台服务器发送的加密后的目标用户信息,可以根据预设的解密算法对该加密后的目标用户信息进行解密,该预设的解密算法与平台服务器所采用的预设的加密算法对应。示例的,平台服务器为该平台服务器中注册的每个web应用程序所对应的应用服务器分配应用服务器的标识和密钥参数后,还可以将该应用服务器的标识和密钥参数发送至应用服务器中。因此,当应用服务器接收到平台服务器发送的加密后的目标用户信息后,可以根据应用服务器中存储的密钥参数和终端发送的目标授权令牌,生成解密密钥,并使用该解密密钥对该加密后的目标用户信息进行解密。示例的,假设平台服务器为该应用服务器分配的密钥参数为:app1key,终端发送的目标授权令牌为imtoken,则应用服务器生成的解密密钥可以为:imtokenapp1key,使用该解密密钥:imtokenapp1key对加密后的目标用户信息进行解密得到的目标用户信息可以为:{"username":"user","displayname":"测试用户"}。
综上所述,本实施例提供的一种用户信息的传输方法,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
需要说明的是,本公开实施例提供的用户信息的传输方法的步骤的先后顺序可以进行适当调整,步骤也可以根据情况进行相应增减。任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本公开的保护范围之内,因此不再赘述。
图5-1是根据一示例性实施例示出的一种用户信息的传输装置的框图,如图5-1所示,该装置包括:
第一接收模块501,被配置为接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息。
获取模块502,被配置为根据该获取请求,从数据库记录的用户信息中获取该目标用户信息。
加密模块503,被配置为对该目标用户信息加密。
第一发送模块504,被配置为将加密后的该目标用户信息发送至该应用服务器。
综上所述,本实施例提供的一种用户信息的传输装置,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
图5-2是根据一示例性实施例示出的另一种用户信息的传输装置的框图,如图5-2所示,该装置包括:
第一接收模块501,被配置为接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息。
获取模块502,被配置为根据该获取请求,从数据库记录的用户信息中获取该目标用户信息。
加密模块503,被配置为对该目标用户信息加密。
第一发送模块504,被配置为将加密后的该目标用户信息发送至该应用服务器。
第二接收模块505,被配置为接收终端发送的用于请求访问该应用服务器的第一访问请求。
第一生成模块506,被配置为基于该第一访问请求,生成访问请求响应,该访问请求响应包括:为该终端分配的第一授权令牌。
第二发送模块507,被配置为将该访问请求响应发送至该终端,该终端用于根据该访问请求响应向该应用服务器发送用于请求访问该应用服务器的第二访问请求,该第二访问请求包括该第一授权令牌。
第二生成模块508,被配置为生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识;
记录模块509,被配置为在预设的授权信息与授权令牌的对应关系中记录该第一授权信息与该第一授权令牌的对应关系。
可选的,该第一访问请求中包括该应用服务器的标识、用户账号和终端标识,图5-3是根据一示例性实施例示出的一种第一生成模块的框图,如图5-3所示,第一生成模块506,包括:
第一生成子模块5061,被配置为基于该第一访问请求,生成会话标识,该会话标识用于标记该第一访问请求。
第二生成子模块5062,被配置为基于该应用服务器的标识,该会话标识和该用户账号生成该第一授权令牌。
第三生成子模块5063,被配置为生成该访问请求响应,该访问请求响应包括:该第一授权令牌。
可选的,该第一访问请求中包括平台服务器为该应用服务器的分配的第一URL,该第一URL中记录了该应用服务器的标识,
第三生成子模块5063,被配置为:
查询预设的URL对应关系,获取该第一URL对应的第二URL,该URL对应关系记录了该平台服务器为各个应用服务器分配的URL与该各个应用服务器的URL的对应关系;
基于该第二URL、该第一URL、该会话标识和该用户账号生成访问请求响应,该访问请求响应包括该第二URL和该第一授权令牌。
可选的,第二生成模块508,被配置为:
获取当前时间戳;
根据预设授权时间和该当前时间戳生成授权到期时间戳,该授权到期时间戳为该当前时间戳与该预设授权时间之和;
生成第一授权信息,该第一授权信息包括:该用户标识、该应用服务器的标识、该终端标识和该授权到期时间戳。
可选的,该获取请求包括:目标授权令牌、目标终端标识和该应用服务器的IP地址,图5-4是根据一示例性实施例示出的一种获取模块的框图,如图5-4所示,该获取模块502,包括:
第一查询子模块5021,被配置为查询该预设的授权信息与授权令牌的对应关系中是否记录有该目标授权令牌对应的授权信息。
确定子模块5022,被配置为若该预设的授权信息与授权令牌的对应关系中记录有该目标授权令牌对应的授权信息,则将该目标授权令牌对应的授权信息确定为目标授权信息。
第一获取子模块5023,被配置为获取该目标授权信息中的应用服务器的标识作为目标应用服务器的标识。
第二查询子模块5024,被配置为查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到该目标应用服务器的标识对应的目标应用程序的注册信息。
第一检测子模块5025,被配置为检测该目标应用程序的注册信息中该目标应用程序的状态是否为工作状态。
第二检测子模块5026,被配置为若该目标应用程序的状态为工作状态,检测该目标应用程序的注册信息中该目标应用程序的IP列表中是否记录有该应用服务器的IP地址。
第二获取子模块5027,被配置为若该目标应用程序的IP列表中记录有该应用服务器的IP地址,则从数据库记录的用户信息中获取该目标用户信息。
可选的,该目标授权信息包括:授权到期时间戳,该第一检测子模块5025,被配置为:
获取当前时间戳;检测该当前时间戳是否小于该目标授权信息中的授权到期时间戳;
若该当前时间戳小于该目标授权信息中的授权到期时间戳,则检测该目标终端标识与该目标授权信息中的终端标识是否相同。
综上所述,本实施例提供的一种用户信息的传输装置,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
图6是根据一示例性实施例示出的又一种用户信息的传输装置的框图,如图6所示,该装置包括:
第一发送模块601,被配置为向平台服务器发送用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息。
第一接收模块602,被配置为接收该平台服务器发送的加密后的目标用户信息,该加密后的目标用户信息为该平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的。
解密模块603,被配置为对该加密后的目标用户信息进行解密得到目标用户信息。
综上所述,本实施例提供的一种用户信息的传输装置,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
可选的,该第一发送模块601,被配置为:
接收终端发送的用于请求访问该应用服务器的第二访问请求,该第二访问请求包括目标授权令牌和目标终端标识,该目标授权令牌为该平台服务器分配给该终端的;
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
可选的,该第一发送模块601,被配置为:
将该目标授权令牌存储至该应用服务器的URL对应的数据库中。
接收该终端发送的用于请求访问该应用服务器的第三访问请求。
若该第三访问请求包括该目标终端标识,但不包括该目标授权令牌,则从该应用服务器的URL对应的数据库中获取该目标授权令牌。
向该平台服务器发送该用于请求获取目标用户信息的获取请求,该获取请求包括该目标授权令牌和该目标终端标识。
综上所述,本实施例提供的一种用户信息的传输装置,平台服务器接收到应用服务器发送的用于请求获取目标用户信息的获取请求后,可以从数据库记录的用户信息中获取该目标用户信息,并对该目标用户信息加密再发送至应用服务器,因此,提高了用户信息传输的安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据一示例性实施例示出的再一种用户信息的传输装置700的框图。例如,装置700可以被提供为一服务器。参照图7,装置700包括处理组件722,其进一步包括一个或多个处理器,以及由存储器732所代表的存储器资源,用于存储可由处理部件722执行的指令,例如应用程序。存储器732中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件722被配置为执行指令,以执行上述用户信息的传输方法,该方法包括:
接收应用服务器发送的用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
根据该获取请求,从数据库记录的用户信息中获取该目标用户信息;
对该目标用户信息加密;
将加密后的该目标用户信息发送至该应用服务器。
装置700还可以包括一个电源组件726被配置为执行装置700的电源管理,一个有线或无线网络接口750被配置为将装置700连接到网络,和一个输入输出(I/O)接口758。装置700可以操作基于存储在存储器732的操作***,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM或类似。
图8是根据一示例性实施例示出的再一种用户信息的传输装置800的框图。例如,装置800可以被提供为一服务器。参照图8,装置800包括处理组件822,其进一步包括一个或多个处理器,以及由存储器832所代表的存储器资源,用于存储可由处理部件822执行的指令,例如应用程序。存储器832中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件822被配置为执行指令,以执行上述用户信息的传输方法,该方法包括:
向平台服务器发送用于请求获取目标用户信息的获取请求,该目标用户信息为访问该应用服务器的终端对应的用户信息;
接收该平台服务器发送的加密后的目标用户信息,该加密后的目标用户信息为该平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
对该加密后的目标用户信息进行解密得到目标用户信息。
装置800还可以包括一个电源组件826被配置为执行装置800的电源管理,一个有线或无线网络接口850被配置为将装置800连接到网络,和一个输入输出(I/O)接口858。装置800可以操作基于存储在存储器832的操作***,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本公开实施例提供一种用户信息的传输***,该***包括:
图5-1或图5-2所示的用户信息的传输装置;以及图6所示的用户信息的传输装置。
本公开实施例提供另一种用户信息的传输***,该***包括:
图7所示的用户信息的传输装置700;以及图8所示的用户信息的传输装置800。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (26)

1.一种用户信息的传输方法,其特征在于,所述方法包括:
接收应用服务器发送的用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;
根据所述获取请求,从数据库记录的用户信息中获取所述目标用户信息;
对所述目标用户信息加密;
将加密后的所述目标用户信息发送至所述应用服务器。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收终端发送的用于请求访问所述应用服务器的第一访问请求;
基于所述第一访问请求,生成访问请求响应,所述访问请求响应包括:为所述终端分配的第一授权令牌;
将所述访问请求响应发送至所述终端,所述终端用于根据所述访问请求响应向所述应用服务器发送用于请求访问所述应用服务器的第二访问请求,所述第二访问请求包括所述第一授权令牌。
3.根据权利要求2所述的方法,其特征在于,所述第一访问请求中包括所述应用服务器的标识、用户账号和终端标识,
所述基于所述第一访问请求,生成访问请求响应包括:
基于所述第一访问请求,生成会话标识,所述会话标识用于标记所述第一访问请求;
基于所述应用服务器的标识,所述会话标识和所述用户账号生成所述第一授权令牌;
生成所述访问请求响应,所述访问请求响应包括:所述第一授权令牌。
4.根据权利要求3所述的方法,其特征在于,所述第一访问请求中包括平台服务器为所述应用服务器的分配的第一统一资源定位符URL,所述第一URL中记录了所述应用服务器的标识,
所述生成所述访问请求响应,包括:
查询预设的URL对应关系,获取所述第一URL对应的第二URL,所述URL对应关系记录了所述平台服务器为各个应用服务器分配的URL与所述各个应用服务器的URL的对应关系;
基于所述第二URL、所述第一URL、所述会话标识和所述用户账号生成访问请求响应,所述访问请求响应包括所述第二URL和所述第一授权令牌。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
生成第一授权信息,所述第一授权信息包括:所述用户标识、所述应用服务器的标识、所述终端标识;
在预设的授权信息与授权令牌的对应关系中记录所述第一授权信息与所述第一授权令牌的对应关系。
6.根据权利要求5所述的方法,其特征在于,所述生成第一授权信息,包括:
获取当前时间戳;
根据预设授权时间和所述当前时间戳生成授权到期时间戳,所述授权到期时间戳为所述当前时间戳与所述预设授权时间之和;
生成第一授权信息,所述第一授权信息包括:所述用户标识、所述应用服务器的标识、所述终端标识和所述授权到期时间戳。
7.根据权利要求1至6任一所述的方法,其特征在于,所述获取请求包括:目标授权令牌、目标终端标识和所述应用服务器的互联网协议IP地址,
所述根据所述获取请求,从数据库记录的用户信息中获取所述目标用户信息,包括:
查询所述预设的授权信息与授权令牌的对应关系中是否记录有所述目标授权令牌对应的授权信息;
若所述预设的授权信息与授权令牌的对应关系中记录有所述目标授权令牌对应的授权信息,则将所述目标授权令牌对应的授权信息确定为目标授权信息;
获取所述目标授权信息中的应用服务器的标识作为目标应用服务器的标识;
查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到所述目标应用服务器的标识对应的目标应用程序的注册信息;
检测所述目标应用程序的注册信息中所述目标应用程序的状态是否为工作状态;
若所述目标应用程序的状态为工作状态,检测所述目标应用程序的注册信息中所述目标应用程序的IP列表中是否记录有所述应用服务器的IP地址;
若所述目标应用程序的IP列表中记录有所述应用服务器的IP地址,则从数据库记录的用户信息中获取所述目标用户信息。
8.根据权利要求7所述的方法,其特征在于,所述目标授权信息包括:授权到期时间戳,
所述检测所述目标终端标识与所述目标授权信息中的终端标识是否相同,还包括:
获取当前时间戳;
检测所述当前时间戳是否小于所述目标授权信息中的授权到期时间戳;
若所述当前时间戳小于所述目标授权信息中的授权到期时间戳,则检测所述目标终端标识与所述目标授权信息中的终端标识是否相同。
9.一种用户信息的传输方法,其特征在于,所述方法包括:
向平台服务器发送用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;
接收所述平台服务器发送的加密后的目标用户信息,所述加密后的目标用户信息为所述平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
对所述加密后的目标用户信息进行解密得到目标用户信息。
10.根据权利要求9所述的方法,其特征在于,所述向平台服务器发送用于请求获取目标用户信息的获取请求,包括:
接收终端发送的用于请求访问所述应用服务器的第二访问请求,所述第二访问请求包括目标授权令牌和目标终端标识,所述目标授权令牌为所述平台服务器分配给所述终端的;
向所述平台服务器发送所述用于请求获取目标用户信息的获取请求,所述获取请求包括所述目标授权令牌和所述目标终端标识。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
将所述目标授权令牌存储至所述应用服务器的URL对应的数据库中;
接收所述终端发送的用于请求访问所述应用服务器的第三访问请求;
若所述第三访问请求包括所述目标终端标识,但不包括所述目标授权令牌,则从所述应用服务器的URL对应的数据库中获取所述目标授权令牌;
向所述平台服务器发送所述用于请求获取目标用户信息的获取请求,所述获取请求包括所述目标授权令牌和所述目标终端标识。
12.一种用户信息的传输装置,其特征在于,所述装置包括:
第一接收模块,被配置为接收应用服务器发送的用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;
获取模块,被配置为根据所述获取请求,从数据库记录的用户信息中获取所述目标用户信息;
加密模块,被配置为对所述目标用户信息加密;
第一发送模块,被配置为将加密后的所述目标用户信息发送至所述应用服务器。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第二接收模块,被配置为接收终端发送的用于请求访问所述应用服务器的第一访问请求;
第一生成模块,被配置为基于所述第一访问请求,生成访问请求响应,所述访问请求响应包括:为所述终端分配的第一授权令牌;
第二发送模块,被配置为将所述访问请求响应发送至所述终端,所述终端用于根据所述访问请求响应向所述应用服务器发送用于请求访问所述应用服务器的第二访问请求,所述第二访问请求包括所述第一授权令牌。
14.根据权利要求13所述的装置,其特征在于,所述第一访问请求中包括所述应用服务器的标识、用户账号和终端标识,
所述第一生成模块,包括:
第一生成子模块,被配置为基于所述第一访问请求,生成会话标识,所述会话标识用于标记所述第一访问请求;
第二生成子模块,被配置为基于所述应用服务器的标识,所述会话标识和所述用户账号生成所述第一授权令牌;
第三生成子模块,被配置为生成所述访问请求响应,所述访问请求响应包括:所述第一授权令牌。
15.根据权利要求14所述的装置,其特征在于,所述第一访问请求中包括平台服务器为所述应用服务器的分配的第一统一资源定位符URL,所述第一URL中记录了所述应用服务器的标识,
所述第三生成子模块,被配置为:
查询预设的URL对应关系,获取所述第一URL对应的第二URL,所述URL对应关系记录了所述平台服务器为各个应用服务器分配的URL与所述各个应用服务器的URL的对应关系;
基于所述第二URL、所述第一URL、所述会话标识和所述用户账号生成访问请求响应,所述访问请求响应包括所述第二URL和所述第一授权令牌。
16.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第二生成模块,被配置为生成第一授权信息,所述第一授权信息包括:所述用户标识、所述应用服务器的标识、所述终端标识;
记录模块,被配置为在预设的授权信息与授权令牌的对应关系中记录所述第一授权信息与所述第一授权令牌的对应关系。
17.根据权利要求16所述的装置,其特征在于,所述第二生成模块,被配置为:
获取当前时间戳;
根据预设授权时间和所述当前时间戳生成授权到期时间戳,所述授权到期时间戳为所述当前时间戳与所述预设授权时间之和;
生成第一授权信息,所述第一授权信息包括:所述用户标识、所述应用服务器的标识、所述终端标识和所述授权到期时间戳。
18.根据权利要求12至17任一所述的装置,其特征在于,所述获取请求包括:目标授权令牌、目标终端标识和所述应用服务器的互联网协议IP地址,
所述获取模块,包括:
第一查询子模块,被配置为查询所述预设的授权信息与授权令牌的对应关系中是否记录有所述目标授权令牌对应的授权信息;
确定子模块,被配置为若所述预设的授权信息与授权令牌的对应关系中记录有所述目标授权令牌对应的授权信息,则将所述目标授权令牌对应的授权信息确定为目标授权信息;
第一获取子模块,被配置为获取所述目标授权信息中的应用服务器的标识作为目标应用服务器的标识;
第二查询子模块,被配置为查询预设的应用服务器的标识与应用程序的注册信息的对应关系,得到所述目标应用服务器的标识对应的目标应用程序的注册信息;
第一检测子模块,被配置为检测所述目标应用程序的注册信息中所述目标应用程序的状态是否为工作状态;
第二检测子模块,被配置为若所述目标应用程序的状态为工作状态,检测所述目标应用程序的注册信息中所述目标应用程序的IP列表中是否记录有所述应用服务器的IP地址;
第二获取子模块,被配置为若所述目标应用程序的IP列表中记录有所述应用服务器的IP地址,则从数据库记录的用户信息中获取所述目标用户信息。
19.根据权利要求18所述的装置,其特征在于,所述目标授权信息包括:授权到期时间戳,
所述第一检测子模块,被配置为:
获取当前时间戳;
检测所述当前时间戳是否小于所述目标授权信息中的授权到期时间戳;
若所述当前时间戳小于所述目标授权信息中的授权到期时间戳,则检测所述目标终端标识与所述目标授权信息中的终端标识是否相同。
20.一种用户信息的传输装置,其特征在于,所述装置包括:
第一发送模块,被配置为向平台服务器发送用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;
第一接收模块,被配置为接收所述平台服务器发送的加密后的目标用户信息,所述加密后的目标用户信息为所述平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
解密模块,被配置为对所述加密后的目标用户信息进行解密得到目标用户信息。
21.根据权利要求20所述的装置,其特征在于,所述发送模块,被配置为:
接收终端发送的用于请求访问所述应用服务器的第二访问请求,所述第二访问请求包括目标授权令牌和目标终端标识,所述目标授权令牌为所述平台服务器分配给所述终端的;
向所述平台服务器发送所述用于请求获取目标用户信息的获取请求,所述获取请求包括所述目标授权令牌和所述目标终端标识。
22.根据权利要求21所述的装置,其特征在于,所述发送模块,被配置为:
将所述目标授权令牌存储至所述应用服务器的URL对应的数据库中;
接收所述终端发送的用于请求访问所述应用服务器的第三访问请求;
若所述第三访问请求包括所述目标终端标识,但不包括所述目标授权令牌,则从所述应用服务器的URL对应的数据库中获取所述目标授权令牌;
向所述平台服务器发送所述用于请求获取目标用户信息的获取请求,所述获取请求包括所述目标授权令牌和所述目标终端标识。
23.一种用户信息的传输装置,其特征在于,包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
接收应用服务器发送的用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;
根据所述获取请求,从数据库记录的用户信息中获取所述目标用户信息;
对所述目标用户信息加密;
将加密后的所述目标用户信息发送至所述应用服务器。
24.一种用户信息的传输装置,其特征在于,包括:
处理器;
用于存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
向平台服务器发送用于请求获取目标用户信息的获取请求,所述目标用户信息为访问所述应用服务器的终端对应的用户信息;
接收所述平台服务器发送的加密后的目标用户信息,所述加密后的目标用户信息为所述平台服务器从数据库记录的用户信息中获取目标用户信息并进行加密得到的;
对所述加密后的目标用户信息进行解密得到目标用户信息。
25.一种用户信息的传输***,其特征在于,包括:
权利要求12至19任一所述的用户信息的传输装置;
以及,权利要求20至22任一所述的用户信息的传输装置。
26.一种用户信息的传输***,其特征在于,包括:
权利要求23所述的用户信息的传输装置;
以及,权利要求24所述的用户信息的传输装置。
CN201510471086.0A 2015-08-04 2015-08-04 用户信息的传输方法、装置及*** Active CN105072108B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510471086.0A CN105072108B (zh) 2015-08-04 2015-08-04 用户信息的传输方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510471086.0A CN105072108B (zh) 2015-08-04 2015-08-04 用户信息的传输方法、装置及***

Publications (2)

Publication Number Publication Date
CN105072108A true CN105072108A (zh) 2015-11-18
CN105072108B CN105072108B (zh) 2018-10-19

Family

ID=54501388

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510471086.0A Active CN105072108B (zh) 2015-08-04 2015-08-04 用户信息的传输方法、装置及***

Country Status (1)

Country Link
CN (1) CN105072108B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326389A (zh) * 2016-08-17 2017-01-11 深圳市金证科技股份有限公司 一种基于数据缓存的业务请求处理方法及***
CN106899546A (zh) * 2015-12-17 2017-06-27 阿里巴巴集团控股有限公司 用户信息的获取方法和装置
CN107944901A (zh) * 2017-10-27 2018-04-20 深圳市天下房仓科技有限公司 应用于同业交易平台的用户行为记录方法及***
CN108496380A (zh) * 2016-01-26 2018-09-04 株式会社宙连 服务器、移动终端及程序
CN108809957A (zh) * 2018-05-23 2018-11-13 广东微校信息科技有限公司 一种防止伪造微信企业号访问请求的方法
CN109391611A (zh) * 2018-08-17 2019-02-26 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质
CN111753283A (zh) * 2020-06-30 2020-10-09 重庆长安汽车股份有限公司 一种终端第三方应用批量授权方法
US20210092106A1 (en) * 2016-12-07 2021-03-25 Swisscom Ag User authentication in communication systems

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047611A1 (en) * 2006-09-22 2011-02-24 Bea Systems, Inc. User Role Mapping in Web Applications
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录***以及相关设备
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及***
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、***及其应用服务器
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证***及方法
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047611A1 (en) * 2006-09-22 2011-02-24 Bea Systems, Inc. User Role Mapping in Web Applications
CN101997685A (zh) * 2009-08-27 2011-03-30 阿里巴巴集团控股有限公司 单点登录方法、单点登录***以及相关设备
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及***
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证***及方法
CN103179134A (zh) * 2013-04-19 2013-06-26 中国建设银行股份有限公司 基于Cookie的单点登录方法、***及其应用服务器
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN104301316A (zh) * 2014-10-13 2015-01-21 中国电子科技集团公司第二十八研究所 一种单点登录***及其实现方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899546A (zh) * 2015-12-17 2017-06-27 阿里巴巴集团控股有限公司 用户信息的获取方法和装置
CN106899546B (zh) * 2015-12-17 2021-05-07 阿里巴巴集团控股有限公司 用户信息的获取方法和装置
CN108496380B (zh) * 2016-01-26 2021-02-02 株式会社宙连 服务器和存储介质
US11201861B2 (en) 2016-01-26 2021-12-14 Soracom, Inc Server for providing a token
CN108496380A (zh) * 2016-01-26 2018-09-04 株式会社宙连 服务器、移动终端及程序
CN106326389A (zh) * 2016-08-17 2017-01-11 深圳市金证科技股份有限公司 一种基于数据缓存的业务请求处理方法及***
US20210092106A1 (en) * 2016-12-07 2021-03-25 Swisscom Ag User authentication in communication systems
US11689514B2 (en) * 2016-12-07 2023-06-27 Swisscom Ag User authentication in communication systems
CN107944901A (zh) * 2017-10-27 2018-04-20 深圳市天下房仓科技有限公司 应用于同业交易平台的用户行为记录方法及***
CN108809957A (zh) * 2018-05-23 2018-11-13 广东微校信息科技有限公司 一种防止伪造微信企业号访问请求的方法
WO2020034527A1 (zh) * 2018-08-17 2020-02-20 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质
CN109391611A (zh) * 2018-08-17 2019-02-26 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质
CN111753283A (zh) * 2020-06-30 2020-10-09 重庆长安汽车股份有限公司 一种终端第三方应用批量授权方法

Also Published As

Publication number Publication date
CN105072108B (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
CN105072108A (zh) 用户信息的传输方法、装置及***
CN111585749B (zh) 数据传输方法、装置、***及设备
US8484480B2 (en) Transmitting information using virtual input layout
CN107645486B (zh) 登录认证方法和装置
CN106209726B (zh) 一种移动应用单点登录方法及装置
US8527762B2 (en) Method for realizing an authentication center and an authentication system thereof
CN105007280A (zh) 一种应用登录方法和装置
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
CN108537046A (zh) 一种基于区块链技术的在线合同签署***及方法
CN108270882A (zh) 域名的解析方法和装置、存储介质、电子装置
US10257171B2 (en) Server public key pinning by URL
CN105554098A (zh) 一种设备配置方法、服务器及***
CN105808990B (zh) 基于ios***控制url访问的方法和装置
CN104378379A (zh) 一种数字内容加密传输方法、设备和***
CN103795767A (zh) 一种跨应用会话信息的同步方法及***
CN104618449A (zh) 一种实现web单点登录的方法及装置
CN113810412A (zh) 一种无证书的标识解析身份信任管控方法、***及设备
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
CN106101134A (zh) 用户多域名下跨站漫游验证登录状态的方法
CN102611683B (zh) 一种用于执行第三方认证的方法、装置、设备和***
CN112491890A (zh) 一种访问方法及装置
CN111049789B (zh) 域名访问的方法和装置
JP4847483B2 (ja) 個人属性情報提供システムおよび個人属性情報提供方法
CN112910903B (zh) Ssl证书免部署的方法、装置和***
US10530765B2 (en) Securing connections to unsecure internet resources

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant