CN109818915B - 一种信息处理方法及装置、服务器及可读存储介质 - Google Patents
一种信息处理方法及装置、服务器及可读存储介质 Download PDFInfo
- Publication number
- CN109818915B CN109818915B CN201711172732.9A CN201711172732A CN109818915B CN 109818915 B CN109818915 B CN 109818915B CN 201711172732 A CN201711172732 A CN 201711172732A CN 109818915 B CN109818915 B CN 109818915B
- Authority
- CN
- China
- Prior art keywords
- information
- authentication information
- personal
- login user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种信息处理方法及装置、服务器及可读存储介质,用于解决现有技术中的鉴权信息功能单一且用户信息容易泄露缺乏安全的技术问题,从而增强鉴权信息的功能且提升用户信息的安全性。所述方法包括:若根据请求端发送的登录账户信息确定APP登录用户合法,则生成与所述APP登录用户对应的鉴权信息;向所述请求端发送所述鉴权信息以表明所述APP登录用户已成功登录;将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储;其中,所述个人全量信息包括与所述APP登录用户相关的所有属性信息。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种信息处理方法及装置、服务器及可读存储介质。
背景技术
目前,客户端(例如手机)中没有防攻击、防盗刷、防盗链的功能,而APP(Application,应用程序)请求服务端又采用的是没有加密的HTTP(Hyper Text TransferProtocol,超文本传输协议)请求,很容易导致被抓包工具破解,进而产生一些非法请求,基于此,在用户登录之后服务端会生成鉴权信息(例如token信息)发给客户端,以便服务端在后续业务交互过程中通过该鉴权信息对客户端发送的业务请求进行鉴权,以尽量确保请求合法。
另一方面,由于业务请求的需要,在业务处理过程中可能需要用到用户的一些属性信息,例如在处理微信的朋友圈业务时需要用到用户的昵称和头像,并且不同的业务可能需要的属性信息不同,所以为了尽量满足各种业务需求,可以预先在服务端中将用户的全部属性信息存储,以便于后续进行业务交互时可以从全部属性信息中直接调用需要使用到的用户属性信息。并且,用户是在进行业务请求时便会将部分用户信息(例如手机号码)携带在业务请求中发送给服务端,以便于服务端能够根据用户发送的部分用户信息去获得用户的全部属性信息,进而再从全部属性信息中查找出用于处理业务所需要的属性信息。
根据上述介绍可知,在现有技术中,鉴权信息仅仅是用于业务交互时的用户鉴权,功能单一。以及,若要获得处理业务所需的用户属性信息则需要用户在上报业务请求时就将部分属性信息发送给服务端,过程比较麻烦,并且通过客户端直接向服务端发送用户属性信息,容易造成用户信息泄露,缺乏安全。
发明内容
本发明实施例提供一种信息处理方法及装置、服务器及可读存储介质,用于解决现有技术中的鉴权信息功能单一且用户信息容易泄露而缺乏安全的技术问题,从而增强鉴权信息的功能且提升用户信息的安全性。
第一方面,提供一种信息处理方法,包括:
若根据请求端发送的登录账户信息确定APP登录用户合法,则生成与所述APP登录用户对应的鉴权信息;
向所述请求端发送所述鉴权信息以表明所述APP登录用户已成功登录;
将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储;其中,所述个人全量信息包括与所述APP登录用户相关的所有属性信息。
可选的,在将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储之后,还包括:
接收所述APP登录用户发送的携带有所述鉴权信息的业务请求;
根据所述鉴权信息,判断所述业务请求是否合法;
若确定所述业务请求合法,则根据所述鉴权信息确定与所述APP登录用户对应的所述个人全量信息。
可选的,在根据所述鉴权信息确定与所述APP登录用户对应的所述个人全量信息之后,还包括:
从所述个人全量信息中获得处理所述业务请求所需的个人信息;
根据所述所需的个人信息处理所述业务请求以获得业务处理结果。
可选的,在将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储之后,还包括:
确定在预定时长内未接收到所述APP登录用户发送的任何业务请求;
删除所述鉴权信息与所述个人全量信息之间的关联关系,和/或,删除所述鉴权信息。
可选的,将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储,包括:
建立所述鉴权信息与所述个人全量信息之间的映射关联关系;
根据所述映射关联关系存储所述鉴权信息和所述个人全量信息。
第二方面,提供一种信息处理装置,所述装置包括:
登录鉴权模块,用于若根据请求端发送的登录账户信息确定APP登录用户合法,则生成与所述APP登录用户对应的鉴权信息;以及向所述请求端发送所述鉴权信息以表明所述APP登录用户已成功登录;
存储模块,用于将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储;其中,所述个人全量信息包括与所述APP登录用户相关的所有属性信息。
可选的,所述装置还包括业务服务模块,用于:
接收所述APP登录用户发送的携带有所述鉴权信息的业务请求;
根据所述鉴权信息,判断所述业务请求是否合法;
若确定所述业务请求合法,则根据所述鉴权信息确定与所述APP登录用户对应的所述个人全量信息。
可选的,所述业务服务模块还用于:
从所述个人全量信息中获得处理所述业务请求所需的个人信息;
根据所述所需的个人信息处理所述业务请求以获得业务处理结果。
可选的,业务服务模块还用于在将鉴权信息与APP登录用户的个人全量信息进行关联存储之后,确定在预定时长内未接受到APP登录用户发送的任何业务请求;登录鉴权模块还用于删除鉴权信息与个人全量信息之间的关联关系,和/或,删除鉴权信息。
可选的,存储模块用于建立鉴权信息与个人全量信息之间的映射关联关系;以及根据映射关联关系存储鉴权信息和个人全量信息。
第三方面,提供一种服务器,包括:
至少一个处理器;
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如第一方面中任一所述的信息处理方法的步骤。
第四方面,提供一种可读存储介质,所述可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如第一方面中任一所述的信息处理方法的步骤。
本发明实施例中,服务器在确定APP登录用户合法之后可以则会生成与该APP登录用户对应的鉴权信息,例如生成一个token,然后再将所生成的鉴权信息发送给请求端以告知请求端APP登录用户已经成功登录,同时也方便请求端后续进行业务请求时利用鉴权信息鉴权。并且,服务器还将鉴权信息与APP登录用户的所有属性信息(即个人全量信息)进行关联存储,即建立鉴权信息与个人全量信息之间的映射关系以便于通过鉴权信息可以直接获得用户的个人全量信息,也就是说,在本发明实施例中,鉴权信息不仅仅用于业务鉴权,还可以作为个人全量信息的指引,这样直接通过鉴权信息就可以获得对应用户的所有属性信息,相对于现有技术来说,鉴权信息可以起到两重作用,增强了鉴权信息的多功能性。
并且,基于鉴权信息和个人全量信息的这种关联存储关系,通过鉴权信息的关联指引就可以直接获得个人全量信息而不再需要部分用户信息,所以请求端在发送业务请求时也就无需再同时携带部分用户信息,由于省去了用户信息的传输,这样可以在一定程度上降低用户信息被泄露的风险进而提高信息的安全性,同时还可以减少数据传输量,节约网络资源,提高业务的请求效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例中的信息处理方法的流程图;
图2为本发明实施例中的请求端和服务器进行交互的示意图;
图3为本发明实施例中的服务器的结构示意图;
图4为本发明实施例中的信息处理装置的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互任意组合。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,在不做特别说明的情况下,一般表示前后关联对象是一种“或”的关系。
本发明实施例中,请求端是指能够向服务器发起APP业务请求的客户端设备,请求端中可以安装有多种APP,请求端例如是手机、PAD(平板电脑)、PDA(Personal DigitalAssistant,个人数字助理)、穿戴式电子设备、笔记本电脑等等不同的电子终端。另外,服务器可以是指APP服务器或APP服务平台,服务器可以对APP的业务请求进行响应以提供相应的业务需求。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
请参见图1,本发明实施例提供一种信息处理方法,该方法可以应用于前述的服务器。该方法的流程描述如下。
步骤11:若根据请求端发送的登录账户信息确定APP登录用户合法,则生成与APP登录用户对应的鉴权信息;
步骤12:向请求端发送鉴权信息以表明APP登录用户已成功登录;
步骤13:将鉴权信息与APP登录用户的个人全量信息进行关联存储;其中,个人全量信息包括与APP登录用户相关的所有属性信息。
其中,用户的属性信息可以包括用户姓名、身份证号码、性别、年龄、头像、工作部门、工作岗位、手机号码、家庭电话、用户昵称、邮箱等能够表征用户个体属性的信息,用户的个人全量信息可以由开发人员预先存储在服务器中,或者也可以由用户自行上传至服务器中保存,或者也可以在使用各种APP的过程中由服务器监测用户行为获得,等等。在本发明实施例中,为了便于描述,将用户的所有属性信息称作个人全量信息,并且本文中的“个人信息”、“用户属性信息”、“用户个人信息”等描述均表示同一种意思。
用户的各种属性信息可以看作是个人全量信息的子集,那么则可以通过个人全量信息查找到任意一种属性信息,并且通过其中一种或部分属性信息也可以反过来找到与该用户对应的个人全量信息。
在具体实施过程中,将鉴权信息与APP登录用户的个人全量信息进行关联存储具体可以按照以下方式实现。首先,建立鉴权信息与个人全量信息之间的映射关联关系,例如用key-value数据存储方式将鉴权信息与个人全量信息进行关联映射,其中鉴权信息是key,而个人全量信息是value,当然,key-value只是本发明实施例提供的一种可能的映射关系,对于其它能够将鉴权信息与个人全量信息进行映射关联的方式也应该包括在本发明实施例所包括的技术方案中,此处就不一一举例说明了。
具体来说,对于鉴权信息与个人全量信息之间所建立的映射关联关系,可以将其理解为是一张关系表,鉴权信息对应的可以是个人全量信息本身,或者也可以对应的是个人全量信息的存储路径,无论是哪一种对应方式,只要通过该映射关联关系,就能通过鉴权信息的指引查找到对应的个人全量信息。
为了便于本领域技术人员对本发明实施例进行理解,以下再通过图2所示的请求端与服务器之间的交互示意图对本发明实施例中的方法进行解释说明。其中,登录鉴权模块、用户信息管理模块、业务服务模块和存储模块为服务器中所包括的功能模块,即可以将登录鉴权模块、用户信息管理模块、业务服务模块和存储模块整体理解为服务器。这些功能模块可以与外部通信,例如登录鉴权模块和业务服务模块可以直接与请求端进行通信,以及功能模块之间也可以相互通信,例如登录鉴权模块和用户信息管理模块之间可以进行通信。
以下通过图2对服务器与请求端之间以及服务器内部的功能模块之间的交互进行说明。
步骤21:请求端(即APP登录用户)向登录鉴权模块发送登录账户信息,例如通过账号、密码进行登录,那么账号和密码就是这里的登录账户信息。
步骤22:登录鉴权模块在接收到登录账户信息之后,可以将登录账户信息发送给用户信息管理模块以询问APP登录用户是否合法。因为所有用户的登录账户信息都是由用户信息管理模块进行管理,所以需要通过用户信息管理模块对登录用户是否合法进行判断。
步骤23:在确定登录账户信息匹配合法之后,用户信息管理模块会告知登录鉴权模块,使得登录鉴权模块允许当前用户进行登录。
步骤24:登录鉴权模块在确定APP登录用户合法之后,则生成鉴权信息。
步骤25a:在生成鉴权信息之后,登录鉴权模块会将鉴权信息返回给请求端,以告知请求端当前登录已经成功。进一步地,请求端在收到鉴权信息之后可以将其存储,以便后续业务请求时用于鉴权。
步骤25b:在生成鉴权信息之后,登录鉴权模块还可以将鉴权信息与APP登录用户的个人全量信息进行关联存储。
在具体实施过程中,步骤25a和步骤25b的执行可以不分先后。
本发明实施例中,服务器在确定APP登录用户合法之后可以则会生成与该APP登录用户对应的鉴权信息,例如生成一个token,然后再将所生成的鉴权信息发送给请求端以告知请求端APP登录用户已经成功登录,同时也方便请求端后续进行业务请求时利用鉴权信息鉴权。并且,服务器还将鉴权信息与APP登录用户的所有属性信息(即个人全量信息)进行关联存储,即建立鉴权信息与个人全量信息之间的映射关系以便于通过鉴权信息可以直接获得用户的个人全量信息,也就是说,在本发明实施例中,鉴权信息不仅仅用于业务鉴权,还可以作为个人全量信息的指引,这样直接通过鉴权信息就可以获得对应用户的所有属性信息,相对于现有技术来说,鉴权信息可以起到两重作用,增强了鉴权信息的多功能性。
并且,基于鉴权信息和个人全量信息的这种关联存储关系,通过鉴权信息的关联指引就可以直接获得个人全量信息而不再需要部分用户信息,所以请求端在发送业务请求时也就无需再同时携带部分用户信息,由于省去了用户信息的传输,这样可以在一定程度上降低用户信息被泄露的风险进而提高信息的安全性,同时还可以减少数据传输量,节约网络资源,提高业务的请求效率。
进一步地,在将鉴权信息和个人全量信息进行关联存储之后,便可以进行请求端与服务器之间的业务交互,以下继续结合图2来进行说明。
步骤26:当需要进行业务请求时,请求端会生成携带鉴权信息的业务请求并将其发送给服务器,具体来说是上报给服务器中的业务服务模块。
可见,在本发明实施例中,请求端上报业务请求时仅仅只携带了鉴权信息,而并没有再如现有技术中那样还携带了用户的部分个人信息,这可以在一定程度上减少数据量的传输,节约网络资源,缩短请求上报时间,同时也可以降低用户的个人信息在传输过程中存在被泄露的风险。
另外,由于不再携带用户的部分个人信息,还可以节约服务器各模块的接口资源。具体来说,当需要通过用户的部分个人信息去查找最终执行业务请求所需要的个人信息的话,由于不同的业务请求所需要的部分个人信息不尽相同,所以服务器的各功能模块需要针对不同的部分个人信息提供不同的功能接口,随着业务的增加或者业务类型的增加,那么需要更改或者增加的接口资源就越来越多,例如需要修改或者增加模块的业务逻辑,这无疑会大幅增加服务器侧开发人员的工作量,违背了软件设计的开闭原则,增加了***维护成本,同时由于频繁的修改还可能降低***的稳定性,所以当不再需要部分个人信息时,各模块不会再因为业务的不同或业务类型的增加而更改逻辑配置,进而可以降低***维护成本,提升***整体的稳定性。同时,请求端和服务器之间不再受部分个人信息的制约,服务器***应对新业务的需求也会更加灵活。
步骤27:业务服务模块在接收到业务请求之后,便可以根据鉴权信息判断该业务请求是否合法,具体来说,可以将鉴权信息发送给存储模块,通过存储模块将接收到的鉴权信息与先前存储的鉴权信息进行比较,若两者匹配则认为该业务请求是合法的,当然,在鉴权信息的匹配比较过程中,可以预先采用一定的加密解密算法以增强鉴权信息的安全性。
步骤28:在确定业务请求合法之后,存储模块会将请求合法的判断结果反馈给业务服务模块。
步骤29:确定业务请求合法之后,业务服务模块便可以基于前述的映射关联关系,通过鉴权信息的指引便可以直接获得对应的个人全量信息。进一步地,再根据业务请求的实际需要从个人全量信息中查找出处理该业务请求所需要用到的个人信息。
步骤210:在获得所需要用到的个人信息之后,业务服务模块会进行内部的业务处理流程,最终获得业务处理结果。
步骤211:在获得业务处理结果之后,业务服务模块会将其反馈给请求端,以完成整个业务处理流程。
本发明实施例是通过业务服务模块自行到存储模块对业务请求进行鉴权以及获取处理业务所需的个人信息,而不再像现有技术中那样需要根据携带于业务请求中的部分个人信息向用户信息管理模块请求所需的个人信息,解耦了业务服务模块对于用户信息管理模块的依赖,使得服务器的整个***可以更加灵活。
同时,由于业务服务模块可以自行根据鉴权信息获得个人全量信息,自然也就可以获得各种业务分别所需要的不同的个人信息进行业务处理,这样可以满足多种个人信息的使用场景,提升了整个服务器的业务性能。
另外,由于HTTP请求的无状态性,在将鉴权信息与APP登录用户的个人全量信息进行关联存储之后,若在预定时长内未接收到APP登录用户再发送任何业务请求,则可以认为该APP登录用户已经下线,此时为了尽量节约服务器资源以留给其它用户使用,同时也为了降低请求端的设备功耗,此时可以删除之前建立的鉴权信息与APP登录用户的个人全量信息之间的关联关系或者直接删除鉴权信息。
在删除关联关系或鉴权信息之后,还可以防止由于鉴权信息被不法分子盗用而冒用APP登录用户的登录信息进行登录后上传的不合法请求,以尽量确保请求的合法性。
基于同一发明构思,请参见图3,本发明实施例提供一种信息处理装置,该装置包括登录鉴权模块31和存储模块32,而且本发明实施例中的登录鉴权模块31和存储模块32可以通过硬件处理器来实现相关功能单元。其中:
登录鉴权模块31,用于若根据请求端发送的登录账户信息确定APP登录用户合法,则生成与APP登录用户对应的鉴权信息;以及向请求端发送鉴权信息以表明APP登录用户已成功登录;
存储模块32,用于将鉴权信息与APP登录用户的个人全量信息进行关联存储;其中,个人全量信息包括与APP登录用户相关的所有属性信息。
在一种可能的实施方式中,所述信息处理装置还可以包括业务服务模块,该业务服务模块用于:接收APP登录用户发送的携带有鉴权信息的业务请求;根据鉴权信息,判断业务请求是否合法;以及若确定业务请求合法,则根据鉴权信息确定与APP登录用户对应的个人全量信息。
在一种可能的实施方式中,业务服务模块还可以用于从个人全量信息中获得处理业务请求所需的个人信息;以及根据所需的个人信息处理业务请求以获得业务处理结果。
在一种可能的实施方式中,业务服务模块还可以用于在将鉴权信息与APP登录用户的个人全量信息进行关联存储之后,确定在预定时长内未接受到APP登录用户发送的任何业务请求;登录鉴权模块31还可以用于删除鉴权信息与个人全量信息之间的关联关系,和/或,删除鉴权信息。
在一种可能的实施方式中,存储模块32可以用于建立鉴权信息与个人全量信息之间的映射关联关系;以及根据映射关联关系存储鉴权信息和个人全量信息。
由于本发明实施例提供的信息处理装置可以用于执行图1、图2所示的方法所包括的步骤,因此对于本发明实施例中的信息处理装置包括的各功能模块所能够实现的功能及一些实现过程可参考图1、图2所示的实施例部分的描述,在此不再赘述。
本发明实施例中,服务器在确定APP登录用户合法之后可以则会生成与该APP登录用户对应的鉴权信息,例如生成一个token,然后再将所生成的鉴权信息发送给请求端以告知请求端APP登录用户已经成功登录,同时也方便请求端后续进行业务请求时利用鉴权信息鉴权。并且,服务器还将鉴权信息与APP登录用户的所有属性信息(即个人全量信息)进行关联存储,即建立鉴权信息与个人全量信息之间的映射关系以便于通过鉴权信息可以直接获得用户的个人全量信息,也就是说,在本发明实施例中,鉴权信息不仅仅用于业务鉴权,还可以作为个人全量信息的指引,这样直接通过鉴权信息就可以获得对应用户的所有属性信息,相对于现有技术来说,鉴权信息可以起到两重作用,增强了鉴权信息的多功能性。
并且,基于鉴权信息和个人全量信息的这种关联存储关系,通过鉴权信息的关联指引就可以直接获得个人全量信息而不再需要部分用户信息,所以请求端在发送业务请求时也就无需再同时携带部分用户信息,由于省去了用户信息的传输,这样可以在一定程度上降低用户信息被泄露的风险进而提高信息的安全性,同时还可以减少数据传输量,节约网络资源,提高业务的请求效率。
基于同一发明构思,请参见图4,本发明实施例提供一种服务器,该服务器包括至少一个处理器41(在图4中是以一个处理器41进行图示说明),与至少一个处理器41连接的存储器42。其中,存储器42存储有可被至少一个处理器41执行的指令,至少一个处理器41通过执行存储器存储的指令可以执行如图1、图2所示的方法的步骤。
处理器41具体可以是通用的CPU(中央处理器),或者可以是ASIC(ApplicationSpecific Integrated Circuit,特定应用集成电路),或者可以是一个或多个用于控制程序执行的集成电路,可以是基带芯片,等等。
存储器42的数量可以是一个或多个。存储器42可以包括ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)或磁盘存储器,等等。
通过对处理器41进行设计编程,可以将前述图1、图2所示的方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1、图2所示的方法的步骤,如何对处理器41进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本发明实施例中还提供一种可读存储介质,所述可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如图1、图2所示的方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种信息处理方法,其特征在于,所述方法包括:
若根据请求端发送的登录账户信息确定应用程序APP登录用户合法,则生成与所述APP登录用户对应的鉴权信息;
向所述请求端发送所述鉴权信息以表明所述APP登录用户已成功登录;
将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储,以通过所述鉴权信息获得所述用户的个人全量信息;其中,所述个人全量信息包括与所述APP登录用户相关的所有属性信息;
其中,将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储,包括:
以key-value数据存储方式,建立所述鉴权信息与所述个人全量信息之间的映射关联关系;
根据所述映射关联关系存储所述鉴权信息和所述个人全量信息;
确定在预定时长内未接收到所述APP登录用户发送的任何业务请求;
删除所述鉴权信息与所述个人全量信息之间的关联关系,和/或,删除所述鉴权信息。
2.如权利要求1所述的方法,其特征在于,在将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储之后,还包括:
接收所述APP登录用户发送的携带有所述鉴权信息的业务请求;
根据所述鉴权信息,判断所述业务请求是否合法;
若确定所述业务请求合法,则根据所述鉴权信息确定与所述APP登录用户对应的所述个人全量信息。
3.如权利要求2所述的方法,其特征在于,在根据所述鉴权信息确定与所述APP登录用户对应的所述个人全量信息之后,还包括:
从所述个人全量信息中获得处理所述业务请求所需的个人信息;
根据所述所需的个人信息处理所述业务请求以获得业务处理结果。
4.一种信息处理装置,其特征在于,所述装置包括:
登录鉴权模块,用于若根据请求端发送的登录账户信息确定应用程序APP登录用户合法,则生成与所述APP登录用户对应的鉴权信息;以及向所述请求端发送所述鉴权信息以表明所述APP登录用户已成功登录;
存储模块,用于将所述鉴权信息与所述APP登录用户的个人全量信息进行关联存储,以通过所述鉴权信息获得所述用户的个人全量信息;其中,所述个人全量信息包括与所述APP登录用户相关的所有属性信息;
其中,所述存储模块具体用于:
以key-value数据存储方式,建立所述鉴权信息与所述个人全量信息之间的映射关联关系;
根据所述映射关联关系存储所述鉴权信息和所述个人全量信息;
所述装置还包括业务服务模块,用于在将鉴权信息与APP登录用户的个人全量信息进行关联存储之后,确定在预定时长内未接受到APP登录用户发送的任何业务请求;登录鉴权模块还用于删除鉴权信息与个人全量信息之间的关联关系,和/或,删除鉴权信息。
5.如权利要求4所述的装置,其特征在于,所述装置还包括业务服务模块,用于:
接收所述APP登录用户发送的携带有所述鉴权信息的业务请求;
根据所述鉴权信息,判断所述业务请求是否合法;
若确定所述业务请求合法,则根据所述鉴权信息确定与所述APP登录用户对应的所述个人全量信息。
6.如权利要求5所述的装置,其特征在于,所述业务服务模块还用于:
从所述个人全量信息中获得处理所述业务请求所需的个人信息;
根据所述所需的个人信息处理所述业务请求以获得业务处理结果。
7.一种服务器,其特征在于,包括:
至少一个处理器;
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如权利要求1-3任一项所述的信息处理方法的步骤。
8.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1-3中任一项所述的信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711172732.9A CN109818915B (zh) | 2017-11-22 | 2017-11-22 | 一种信息处理方法及装置、服务器及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711172732.9A CN109818915B (zh) | 2017-11-22 | 2017-11-22 | 一种信息处理方法及装置、服务器及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109818915A CN109818915A (zh) | 2019-05-28 |
CN109818915B true CN109818915B (zh) | 2022-01-28 |
Family
ID=66601115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711172732.9A Active CN109818915B (zh) | 2017-11-22 | 2017-11-22 | 一种信息处理方法及装置、服务器及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109818915B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602111B (zh) * | 2019-09-19 | 2022-04-19 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种基于长连接的接口防刷方法及*** |
CN112527865A (zh) * | 2020-12-16 | 2021-03-19 | 平安养老保险股份有限公司 | 数据关系挖掘方法、装置、计算机设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125063A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 授权认证方法、设备及*** |
CN104620250A (zh) * | 2012-07-20 | 2015-05-13 | 谷歌公司 | 在两个装置之间使用临时私钥的***和方法 |
CN104994073A (zh) * | 2015-05-29 | 2015-10-21 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
CN105791259A (zh) * | 2015-10-26 | 2016-07-20 | 北京中金国盛认证有限公司 | 一种个人信息保护的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090133107A1 (en) * | 2005-04-20 | 2009-05-21 | Anders Thoursie | Method and device of enabling a user of an internet application access to protected information |
US10078741B2 (en) * | 2016-05-11 | 2018-09-18 | Ca, Inc. | Two-way authentication in single password with agent |
-
2017
- 2017-11-22 CN CN201711172732.9A patent/CN109818915B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104620250A (zh) * | 2012-07-20 | 2015-05-13 | 谷歌公司 | 在两个装置之间使用临时私钥的***和方法 |
CN104125063A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 授权认证方法、设备及*** |
CN104994073A (zh) * | 2015-05-29 | 2015-10-21 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
CN105791259A (zh) * | 2015-10-26 | 2016-07-20 | 北京中金国盛认证有限公司 | 一种个人信息保护的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109818915A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106101258B (zh) | 一种混合云的接口调用方法、装置及*** | |
CN111917773B (zh) | 业务数据处理方法、装置和服务器 | |
US9053306B2 (en) | Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium | |
TWI678909B (zh) | 安全認證方法、裝置及系統 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN103139182B (zh) | 一种允许用户访问的方法、客户端、服务器以及*** | |
CN103139200A (zh) | 一种web service单点登录的方法 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN110661829B (zh) | 文件下载方法及装置、客户端和计算机可读存储介质 | |
CN114513350B (zh) | 身份校验方法、***和存储介质 | |
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN110311880A (zh) | 文件的上传方法、装置及*** | |
CN106453321A (zh) | 一种认证服务器、***和方法及待认证终端 | |
CN113761515A (zh) | 一种云桌面安全检测方法、***、计算设备和存储介质 | |
CN109818915B (zh) | 一种信息处理方法及装置、服务器及可读存储介质 | |
CN111967060A (zh) | 数据文件完整性验证方法及装置 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN109756469B (zh) | 一种公用账号管理方法、装置及计算机可读存储介质 | |
CN113779536A (zh) | 一种用户访问方法、***、电子设备及介质 | |
EP3334086A1 (en) | Online authentication method based on smart card, smart card and authentication server | |
CN111147235B (zh) | 对象访问方法、装置、电子设备及机器可读存储介质 | |
CN108965335B (zh) | 防止恶意访问登录接口的方法、电子设备及计算机介质 | |
CN110890979A (zh) | 堡垒机自动部署方法、装置、设备及介质 | |
CN114154182A (zh) | 信息的加密方法及装置、存储介质、电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |