CN106888200A - 标识关联方法、信息发送方法及装置 - Google Patents

标识关联方法、信息发送方法及装置 Download PDF

Info

Publication number
CN106888200A
CN106888200A CN201610382243.5A CN201610382243A CN106888200A CN 106888200 A CN106888200 A CN 106888200A CN 201610382243 A CN201610382243 A CN 201610382243A CN 106888200 A CN106888200 A CN 106888200A
Authority
CN
China
Prior art keywords
mark
server
request
numbering
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610382243.5A
Other languages
English (en)
Other versions
CN106888200B (zh
Inventor
刘照星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610382243.5A priority Critical patent/CN106888200B/zh
Publication of CN106888200A publication Critical patent/CN106888200A/zh
Application granted granted Critical
Publication of CN106888200B publication Critical patent/CN106888200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种标识关联方法、信息发送方法及装置,以解决现有技术存在的因平台B生成的请求被窃取,而导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的问题。所述标识关联方法包括:第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;所述第二服务器查找是否存在与所述请求编号对应的记录;若不存在,所述第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。

Description

标识关联方法、信息发送方法及装置
技术领域
本申请涉及互联网技术领域,特别涉及一种标识关联方法、信息发送方法及装置。
背景技术
目前,在互联网领域中存在一种较为普遍的场景:平台A与平台B合作,在平台B的网站上设置用以引导用户访问平台A的网站的链接,以实现平台A与平台B的信息共享。
在上述场景中,平台A和平台B分别具有各自的会员体系,一般需要将某个登录平台A的会员标识与某个登录平台B的会员标识进行关联,来实现平台A与平台B的信息共享。举例而言,用户x在平台B的网站上通过会员标识x1(该会员标识x1为用户x在平台B上预先注册的)进行登录之后,响应于用户x点击上述用以访问平台A的链接的操作,平台B可以生成一个与平台A的登录页面对应的URL(Uniform Resource Locator,统一资源定位符),通过该URL定位到平台A的登录页面并跳转到该页面。此后,上述用户x可以在平台A的登录页面上通过会员标识x2(该会员标识x2为用户x在平台A上预先注册的)进行登录。最终,平台A可以将上述用户x的会员标识x1和上述会员标识x2进行关联。通过上述会员标识的关联,可以实现平台A与平台B的信息共享。例如,平台A可以获取到与上述用户x的会员标识x1对应的用户信息并进行利用;或,平台A可以将与上述用户x的会员标识x2对应的业务信息推送到上述平台B,这样,在用户x通过会员标识x1登录平台B之后,可以查看到上述业务信息。
在现有技术中,上述场景存在这样一种风险:在平台B响应于用户x点击上述用以访问平台A的链接的操作,生成一个与平台A的登录页面对应的URL之后,若生成的该URL被用户y窃取,并且随后用户y在平台A的登录页面上通过会员标识y2(该会员标识y2为用户y在平台A上预先注册的)进行登录,最终,将上述用户x的会员标识x1与上述用户y的会员标识y2进行关联。这样,便导致相互关联的会员标识并非是同一个用户的,进而带来信息安全的隐患,如:平台A在处理与用户y的会员标识y2相关的业务时,获取与用户x的会员标识x1对应的用户信息并进行利用;或,平台A将与上述用户y的会员标识y2对应的业务信息推送到上述平台B,并将该业务信息与会员标识x1进行关联,在用户x通过会员标识x1登录平台B之后,查看到的是上述用户y的业务信息。
可见,现有技术中,对于相互合作的平台A和平台B,一旦上述平台B生成的请求(如:URL请求)被窃取,则可能导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的,从而带来信息安全的隐患。
发明内容
本申请实施例的目的是提供一种标识关联方法、信息发送方法及装置,以解决现有技术存在的因平台B生成的请求被窃取,而导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的问题。
为解决上述技术问题,本申请实施例提供的标识关联方法、信息发送方法及装置是这样实现的:
一种标识关联方法,包括:
第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;
所述第二服务器查找是否存在与所述请求编号对应的记录;
若不存在,所述第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
一种信息发送方法,包括:
第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;
所述第二服务器查找是否存在与所述请求编号对应的记录;
若不存在,所述第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
所述第二服务器根据与所述第二标识关联的所述第一标识,向所述第一服务器发送与所述第二标识对应的,并携带所述第一标识的信贷信息;所述信贷信息是与所述第二标识对应的用户参与由所述第二服务器提供的信贷业务时产生的。
一种标识关联装置,包括接收单元、查找单元及关联单元;所述接收单元接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;所述查找单元查找是否存在与所述请求编号对应的记录;在不存在与所述请求编号对应的记录时,所述关联单元将登录第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
一种信息发送装置,包括接收单元、查找单元、关联单元及信息发送单元;所述接收单元接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;所述查找单元查找是否存在与所述请求编号对应的记录;在不存在与所述请求编号对应的记录时,所述关联单元将登录第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录;所述信息发送单元根据与所述第二标识关联的所述第一标识,向所述第一服务器发送与所述第二标识对应的,并携带所述第一标识的信贷信息;所述信贷信息是与所述第二标识对应的用户参与由第二服务器提供的信贷业务时产生的。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
由以上本申请各实施例提供的技术方案可见,第一服务器和第二服务器作为两个相互合作的平台,第二服务器接收由第一服务器生成的请求(如:URL请求),其中,上述请求携带第一标识和唯一的请求编号,第二服务器在接收到上述请求后,可以查找是否存在与所述请求编号对应的记录,若不存在,第二服务器将登录第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。在上述过程中,通过在第一服务器生成的请求中携带唯一的请求编号,可以使得该生成的请求在被第二服务器首次接收到之后,便称为失效的请求(即该请求只能被使用一次)。第二服务器通过查找是否存在与所述请求编号对应的记录,来判定当前的请求是否已经被发送过(如存在,表明该请求被发送过,否则,则表明该请求没有被发送过)。在不存在与所述请求编号对应的记录时,第二服务器可以将用户终端上传的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录,以确保后续该请求不能被再次使用。可见,上述方案可以避免因相互合作的平台中的一个(如平台B)生成的请求被窃取,而导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的可能性,进而避免信息安全隐患。例如,在第二服务器接收到与用户x对应的请求之后,即便用户y窃取到该请求,也是失效的请求。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的标识关联方法的流程图;
图2为本申请一实施例提供的以第二服务器为主体的标识关联方法的流程图;
图3为本申请一实施例提供的标识关联装置的模块示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本申请一实施例提供的标识关联方法的流程,该流程由用户终端、第一服务器及第二服务器来共同完成。其中,第一服务器和第二服务器是两个相互合作的平台的服务器,所述相互合作的两个或两个以上的平台分别具有各自的会员体系。本申请实施例中,该标识关联方法包括如下步骤:
步骤S101:用户终端通过第一标识登录第一服务器。
为了便于描述,上述第一服务器可以称为合作方,上述第二服务器可以称为我方,合作方和我方可以是两个相互合作的互联网平台,合作方平台和我方平台可以分别有各自的会员体系,所述会员可以指在合作方平台或我方平台上预先注册的会员账户,上述合作方平台和我方平台分别对各自的会员账户进行管理。所述用户终端可以包括个人计算机,或IPAD,或智能手机等。用户终端可以通过与合作方平台的登录页面对应的URL,来定位并访问所述合作方平台的登录页面,并在该登陆页面内输入预先注册的第一标识及密码。第一服务器对用户终端输入的第一标识和密码进行验证,若验证通过,则登录成功。其中,用户终端可以通过浏览器或平台应用APP来进行登录。举例而言,合作方平台为平台B,用户x通过第一标识x123在该平台B上登录成功。
值得一提的是,本文所述及的第一标识可以是登录上述第一服务器的会员账户,或与所述会员账户对应的标识。举例来说,假设登录第一服务器的会员账户为:zhangmin123,则该第一标识可以为:zhangmin123。在另一种情况中,上述第一服务器也可以为每个会员账户对应设定一个唯一的标识,则上述第一标识可以为一串数字符,如:19293045(与zhangmin123对应)。本文不对第一标识(或下述第二标识)的形式进行限定。
步骤S102:响应于用户在所述用户终端上的用户操作,第一服务器生成携带上述第一标识和请求编号的请求。
合作方平台和我方平台存在合作关系,一般可以在合作方平台上设置与我方平台对应的访问链接,该访问链接可以是以虚拟按键的形式进行展示。该访问链接可以引导合作方平台上的会员进入我方平台,并参与我方平台的某种业务。通常,同一用户可以分别在合作方平台上、和我方平台上分别注册会员账号(即会员标识)。用户可以通过点击上述链接进入我方平台的登录页面,并采用在我方平台预先注册过的会员标识进行登录。上述用户终端响应于用户点击上述链接的操作,可以生成一条触发指令至第一服务器,并由第一服务器生成一条用以访问第二服务器的登录页面的请求,该请求可以是URL请求。一般地,在通过URL访问指定网站的过程中,大致包括如下几个步骤:①在浏览器中输入URL;②浏览器查找与所述URL对应的IP地址;③浏览器向web服务器发送一个HTTP请求;④web服务器返回HTTP响应;⑤浏览器显示HTML页面。故,上述请求也可以是指HTTP请求。本申请并不对上述请求类型进行限定。
在上述请求中,可以携带唯一的请求编号和上述第一标识。该唯一的请求编号用以唯一地标识上述请求。其中,第一服务器可以按照之前已经使用过的请求编号进行递增,来得到上述请求应该携带的请求编号,确保该请求编号没有被使用过(唯一性)。在本申请可行的实施例中,上述请求还可以携带合作方机构号,所述合作方机构号可以与上述第一服务器相对应,并用以标识所述合作方。举例而言,上述合作方是:猪八戒网,上述请求携带的合作方机构号例如是:zhubajie,携带的第一标识例如是:x123,携带的请求编号例如是:29304556676。当然,上述合作方机构号并不是必要的,在可选的实施例中,可以在第一标识中体现合作方的机构标识,如:猪八戒网的第一标识可以是:zbj x123;新浪网的第一标识可以是:sina x456。
值得一提的是,如上所述,上述请求中携带的请求编号需要具有唯一性。一般该唯一性可以是针对某一个用户的,可以不是针对所有用户的。举例来说,对于与第一标识:x123对应的用户而言,携带该第一标识“x123”的请求所携带的请求编号(如:123456)只能被使用一次,但是,可能在携带其他用户的第一标识(如:x456)的请求中携带上述请求编号:123456。也就是说,在生成携带第一标识:x123和请求编号:123456的请求之前,需确保之前没有生成过携带第一标识:x123和请求编号:123456的请求。并且在生成该请求之后,生成的携带第一标识:x123的请求不可以再携带上述请求编号:123456。
步骤S103:第一服务器向第二服务器发送上述生成的请求。
在本申请一实施例中,上述请求可以由第一服务器向第二服务器发送。在另一可选的实施例中,第一服务器可以将生成的上述请求发送至用户终端,并由用户终端将上述请求发送到第二服务器。
值得一提的是,在本申请实施例中,可以对上述请求进行加签和/或加密操作,以提升信息被窃取的难度。其中,加签/解签及加密/解密,为本领域技术人员所熟知的技术,本文不再予以介绍。
步骤S104:第二服务器根据上述请求,查找是否存在与所述请求编号对应的记录。若存在,则认定上述请求不合法(失效),拒绝向用户终端推送我方平台的登录页面。若不存在,则进入步骤S105。第二服务器基于记录机制,在接收到一个新请求(之前没有被接收到过)之后,可以执行一次与该请求对应的响应动作(向用户终端推送登录页面),并在执行完毕时,生成一条与上述请求对应的记录,其中该记录中可以携带上述请求编号。这样,可以保证同一个请求只能被接收一次,并执行一次响应动作。
步骤S105:第二服务器向用户终端推送与所述请求对应的登录页面。
步骤S106:用户终端在我方平台的所述登录页面内通过第二标识进行登录。
如前所述,使用上述用户终端的用户可以通过在我方平台预先注册的第二标识和密码来进行登录,若验证通过,则登录成功。
步骤S107:第二服务器将上述第二标识与上述第一标识进行关联,并生成与所述请求编号对应的记录。
举例而言,用户x在合作方平台上登录的第一标识是x123,在我方平台上登录的第二标识是x456,则第二服务器最终认定上述第一标识“x123”和第二标识“x456”是同属于一个用户的,并将这两个会员标识进行关联。在完成上述会员标识的关联动作之后,第二服务器便可以生成与所述请求编号对应的记录,以避免上述请求被盗用(即便后续被盗用,该请求也是失效的)。
值得一提的是,在可选的实施例中,在上述步骤S103之后,可以直接跳转到步骤S105。也就是说,第二服务器只要接收到上述请求,无论该请求为合法请求还是被盗请求,都向所述用户终端推送与我方平台对应的登录页面,在用户终端完成登录(步骤S106)之后,可以通过上述步骤S104来判定该请求是否合法,若合法,则进入步骤S107,若不合法(盗用),则不进入上述步骤S107。另外,“生成与所述请求编号对应的记录”的步骤与“将所述第二标识与所述第一标识进行关联”的步骤可以不存在先后次序。
在本申请一实施例中,在上述步骤S107之后,所述方法还可以包括如下步骤:第二服务器根据与第二标识关联的第一标识,向第一服务器发送与所述第二标识对应的,并携带所述第一标识的业务信息;所述业务信息是与所述第二标识对应的会员参与特定类型的业务时产生的。其中,特定类型的业务可以例如是信贷业务、转账业务、购买业务等。在上述例子中,用户x再通过第二标识x456进行登录之后,可以基于我方平台参与各种我方平台推出的业务,并产生相应的业务信息。第二服务器可以将携带第一标识x123的上述业务信息发送至上述第一服务器,这样,用户x在通过第一标识x123登录上述合作方平台之后,便可以查看到上述业务信息,从而实现平台间的信息共享。
由以上本申请各实施例提供的技术方案可见,第二服务器(即平台A)接收由第一服务器(即平台B)生成的请求(如:URL),其中,上述请求携带第一标识和唯一的请求编号,第二服务器查找是否存在与所述请求编号对应的记录,若不存在,第二服务器将登录该第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。在上述过程中,通过在第一服务器生成的请求中携带唯一的请求编号,来确保生成的该请求只能被使用一次。第二服务器通过查找是否存在与所述请求编号对应的记录,来判定当前的请求是否已经被发送过(如存在,表明该请求被发送过,否则,则表明该请求没有被发送过)。在不存在与所述请求编号对应的记录时,第二服务器可以将用户终端上传的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录(以确保后续该请求不能被再次使用)。可见,由于第一服务器生成的请求中携带唯一的请求编号,从而使得该请求只能被使用一次,这样,在第二服务器接收到与用户x对应的请求之后,即便用户y窃取到该请求,也是失效的请求,从而可以解决现有技术存在的因上述平台B生成的URL被窃取,而导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的问题,进而避免信息安全隐患。
图2为本申请一实施例提供的以第二服务器为主体的标识关联方法的流程,包括如下步骤:
S201:第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器。该步骤S201可以参照上述步骤S102和S103,本文不再予以赘述。
S202:第二服务器查找是否存在与所述请求编号对应的记录;若不存在,进入步骤S203。该步骤S202可以参照上述步骤S104,本文不再予以赘述。
S203:第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。该步骤S203可以参照上述步骤S106和S107,本文不再予以赘述。
接下来,介绍上述方法的一种具体应用场景。该应用场景中,我方平台用以向用户提供信贷业务。合作方平台(即上述第一服务器)与我方平台(即上述第二服务器)合作,向我方平台推荐想要参与所述信贷业务的客户。基于上述标识关联方法,本申请实施例提供的一种在信贷业务场景中运用的信息发送方法,包括如下步骤:
a)第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求。
b)第二服务器查找是否存在与所述请求编号对应的记录。
c)若不存在与所述请求编号对应的记录,第二服务器将用户终端上传的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
d)第二服务器根据与第二标识关联的第一标识,向第一服务器发送与所述第二标识对应的,并携带所述第一标识的信贷信息;所述信贷信息是与所述第二标识对应的会员参与信贷业务时产生的。
如上所述,由于第一服务器生成的请求中携带唯一的请求编号,从而使得该请求只能被使用一次,这样,在第二服务器接收到与用户x对应的请求之后,即便用户y窃取到该请求,也是失效的请求,从而可以解决现有技术存在的因上述平台B生成的URL被窃取,而导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的问题,进而避免信息安全隐患。在信贷场景中,本申请提供的技术方案可以避免如下风险:
①:用户x(被盗方)通过第一标识x123之后,第一服务器生成的请求被用户y(盗用方)盗用,用户y在我方平台上通过第二标识y456进行信贷时,我方平台会获取到上述第一标识x123的用户信息(属于用户x),并利用该用户信息进行信贷。其中,若用户x的用户信息所反映的信用较好,则会被用户y盗用,这样是存在信贷风险的。
②:用户x(盗用方)通过第一标识x123之后,第一服务器生成的请求,此后用户x作为盗用方,将自身生成的上述请求提供给用户y(被盗方),此后用户y通过第二标识y456在我方平台上进行信贷业务时,我方平台可能误认为上述第二标识y456和第一标识x123是同一个用户的,从而将用户y的信贷信息(包括贷款金额、贷款时间等)暴露给用户x查看。
在上述信贷场景中,通过在请求中携带唯一的请求编号,从而确保该请求只能被使用一次,从而有效降低请求被他人盗用的可能性,进而避免因请求被盗用而导致的上述风险①和风险②,确保信息安全。
需要说明的是,以上各实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S201和步骤S202的执行主体可以为设备1,步骤S203的执行主体可以为设备2;又比如,步骤S201的执行主体可以为设备1,步骤S202和步骤S203的执行主体可以为设备2;等等。
图3为本申请实施例提供的标识关联装置的模块示意图。其中,该装置中各个单元所能够实现的功能与上述图1、图2所示的方法中各个步骤所能够实现的功能类似,故该装置的具体细节可以参照上述方法实施例的内容,本文不再予以赘述。本申请一实施例中,上述标识关联装置可以以软件、或硬件、或软硬件结合的形式存在于上述第二服务器中,该标识关联装置可以包括接收单元210、查找单元220及关联单元230;
所述接收单元210接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;
所述查找单元220查找是否存在与所述请求编号对应的记录;
在不存在与所述请求编号对应的记录时,所述关联单元230将用户终端上传的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
在可选的实施例中,所述装置还包括信息发送单元240,所述信息发送单元240根据与第二标识关联的第一标识,向第一服务器发送与所述第二标识对应的,并携带所述第一标识的业务信息;所述业务信息是与所述第二标识对应的会员参与特定类型的业务时产生的。
在可选的实施例中,所述装置还包括推送单元,所述推送单元在不存在与所述请求编号对应的记录时,向用户终端推送与所述请求对应的登录页面;
则所述关联单元230接收用户终端上传的在所述用户终端的登录页面内输入的第二标识,并将所述第二标识与所述第一标识进行关联。
在本申请一实施例中,一种应用于信贷场景的信息发送装置可以包括接收单元210、查找单元220、关联单元230及信息发送单元240;所述信息发送单元240根据与第二标识关联的第一标识,向第一服务器发送与所述第二标识对应的,并携带所述第一标识的信贷信息;所述信贷信息是与所述第二标识对应的会员参与信贷业务时产生的。
基于上述装置,通过在第一服务器生成的请求中携带唯一的请求编号,可以使得该生成的请求在被第二服务器首次接收到之后,便称为失效的请求(即该请求只能被使用一次)。第二服务器通过查找是否存在与所述请求编号对应的记录,来判定当前的请求是否已经被发送过(如存在,表明该请求被发送过,否则,则表明该请求没有被发送过)。在不存在与所述请求编号对应的记录时,第二服务器可以将用户终端上传的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录,以确保后续该请求不能被再次使用。可见,上述方案可以避免因相互合作的平台中的一个(如平台B)生成的请求被窃取,而导致最终相关联的与平台A对应的会员标识及与平台B对应的会员标识,并非是对应于同一个用户的可能性,进而避免信息安全隐患。例如,在第二服务器接收到与用户x对应的请求之后,即便用户y窃取到该请求,也是失效的请求。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种标识关联方法,其特征在于,包括:
第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;
所述第二服务器查找是否存在与所述请求编号对应的记录;
若不存在,所述第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
2.根据权利要求1所述的方法,其特征在于,在所述第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录之后,所述方法还包括:
所述第二服务器根据与所述第二标识关联的所述第一标识,向所述第一服务器发送与所述第二标识对应的,并携带所述第一标识的业务信息;所述业务信息是与所述第二标识对应的用户参与特定类型的业务时产生的。
3.根据权利要求1所述的方法,其特征在于,在所述第二服务器查找是否存在与所述请求编号对应的记录之后,在所述第二服务器将登录该第二服务器的第二标识与所述第一标识进行关联之前,所述方法还包括:
若不存在与所述请求编号对应的记录,所述第二服务器向用户终端推送与所述请求对应的登录页面;
所述第二服务器将登录该第二服务器的第二标识与所述第一标识进行关联,具体包括:
所述第二服务器接收用户终端发送的在所述登录页面内输入的第二标识和密码;
所述第二服务器验证所述第二标识及所述密码是否通过;
若验证通过,所述第二服务器将所述第二标识与所述第一标识进行关联。
4.根据权利要求1所述的方法,其特征在于,所述第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求,具体包括:
第二服务器接收由第一服务器生成的,并由所述第一服务器发送的携带第一标识及唯一的请求编号的请求;或,
第二服务器接收由第一服务器生成的,并由用户终端发送的携带第一标识及唯一的请求编号的请求;所述第一服务器将生成的所述请求发送至所述用户终端。
5.根据权利要求1所述的方法,其特征在于,第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求,具体包括:
第二服务器接收由第一服务器生成的携带合作方机构号、第一标识及唯一的请求编号的请求;所述合作方机构号与所述第一服务器对应。
6.一种信息发送方法,其特征在于,包括:
第二服务器接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;
所述第二服务器查找是否存在与所述请求编号对应的记录;
若不存在,所述第二服务器将登录所述第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
所述第二服务器根据与所述第二标识关联的所述第一标识,向所述第一服务器发送与所述第二标识对应的,并携带所述第一标识的信贷信息;所述信贷信息是与所述第二标识对应的用户参与由所述第二服务器提供的信贷业务时产生的。
7.一种标识关联装置,其特征在于,包括接收单元、查找单元及关联单元;
所述接收单元接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;
所述查找单元查找是否存在与所述请求编号对应的记录;
在不存在与所述请求编号对应的记录时,所述关联单元将登录第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括信息发送单元,所述信息发送单元根据与所述第二标识关联的所述第一标识,向所述第一服务器发送与所述第二标识对应的,并携带所述第一标识的业务信息;所述业务信息是与所述第二标识对应的用户参与特定类型的业务时产生的。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括推送单元,所述推送单元在不存在与所述请求编号对应的记录时,向用户终端推送与所述请求对应的登录页面;
则所述关联单元接收用户终端发送的在所述登录页面内输入的第二标识和密码,并验证所述第二标识及所述密码是否通过,若验证通过,将所述第二标识与所述第一标识进行关联。
10.一种信息发送装置,其特征在于,包括接收单元、查找单元、关联单元及信息发送单元;
所述接收单元接收由第一服务器生成的携带第一标识及唯一的请求编号的请求;所述第一标识登录所述第一服务器;
所述查找单元查找是否存在与所述请求编号对应的记录;
在不存在与所述请求编号对应的记录时,所述关联单元将登录第二服务器的第二标识与所述第一标识进行关联,并生成与所述请求编号对应的记录;
所述信息发送单元根据与所述第二标识关联的所述第一标识,向所述第一服务器发送与所述第二标识对应的,并携带所述第一标识的信贷信息;所述信贷信息是与所述第二标识对应的用户参与由第二服务器提供的信贷业务时产生的。
CN201610382243.5A 2016-06-01 2016-06-01 标识关联方法、信息发送方法及装置 Active CN106888200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610382243.5A CN106888200B (zh) 2016-06-01 2016-06-01 标识关联方法、信息发送方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610382243.5A CN106888200B (zh) 2016-06-01 2016-06-01 标识关联方法、信息发送方法及装置

Publications (2)

Publication Number Publication Date
CN106888200A true CN106888200A (zh) 2017-06-23
CN106888200B CN106888200B (zh) 2020-08-25

Family

ID=59176157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610382243.5A Active CN106888200B (zh) 2016-06-01 2016-06-01 标识关联方法、信息发送方法及装置

Country Status (1)

Country Link
CN (1) CN106888200B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846657A (zh) * 2018-05-28 2018-11-20 广州腾讯科技有限公司 一种电子转账的方法以及相关装置
CN110704498A (zh) * 2019-09-06 2020-01-17 平安城市建设科技(深圳)有限公司 数据提取方法、装置、设备及计算机可读存储介质
CN112579213A (zh) * 2019-09-29 2021-03-30 北京国双科技有限公司 关联小程序数据的方法、装置、终端、服务器及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
US20110029502A1 (en) * 2006-12-20 2011-02-03 Verizon Patent And Licensing, Inc. Adaptive routing of resource requests for multile back-end systems
CN102201915A (zh) * 2010-03-22 2011-09-28 中国移动通信集团公司 一种基于单点登录的终端认证方法和装置
CN104348791A (zh) * 2013-07-30 2015-02-11 北京神州泰岳软件股份有限公司 一种单点登录方法及系统
CN104361519A (zh) * 2014-10-31 2015-02-18 中国建设银行股份有限公司 一种社交网络服务平台的实现方法及社交网络服务平台
CN104580154A (zh) * 2014-12-09 2015-04-29 上海斐讯数据通信技术有限公司 Web服务安全访问方法、系统及相应的服务器
CN104683260A (zh) * 2013-11-29 2015-06-03 中国移动通信集团重庆有限公司 一种流量控制方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897523A (zh) * 2006-06-26 2007-01-17 北京金山软件有限公司 一种实现单点登录的系统及方法
US20110029502A1 (en) * 2006-12-20 2011-02-03 Verizon Patent And Licensing, Inc. Adaptive routing of resource requests for multile back-end systems
CN102201915A (zh) * 2010-03-22 2011-09-28 中国移动通信集团公司 一种基于单点登录的终端认证方法和装置
CN104348791A (zh) * 2013-07-30 2015-02-11 北京神州泰岳软件股份有限公司 一种单点登录方法及系统
CN104683260A (zh) * 2013-11-29 2015-06-03 中国移动通信集团重庆有限公司 一种流量控制方法及系统
CN104361519A (zh) * 2014-10-31 2015-02-18 中国建设银行股份有限公司 一种社交网络服务平台的实现方法及社交网络服务平台
CN104580154A (zh) * 2014-12-09 2015-04-29 上海斐讯数据通信技术有限公司 Web服务安全访问方法、系统及相应的服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
甘荣石: "《基于微信平台的移动银行应用架构研究》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846657A (zh) * 2018-05-28 2018-11-20 广州腾讯科技有限公司 一种电子转账的方法以及相关装置
CN108846657B (zh) * 2018-05-28 2023-08-08 广州腾讯科技有限公司 一种电子转账的方法以及相关装置
CN110704498A (zh) * 2019-09-06 2020-01-17 平安城市建设科技(深圳)有限公司 数据提取方法、装置、设备及计算机可读存储介质
CN112579213A (zh) * 2019-09-29 2021-03-30 北京国双科技有限公司 关联小程序数据的方法、装置、终端、服务器及存储介质

Also Published As

Publication number Publication date
CN106888200B (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
Liao et al. Measuring the effectiveness of privacy policies for voice assistant applications
CN105100042B (zh) 用于对应用中的漏洞进行分布式发现的计算机系统
Chang et al. A resiliency framework for an enterprise cloud
Jøsang The right type of trust for distributed systems
CN103748573B (zh) 减少重定向的方法及系统
Brandão et al. Systematic review of the literature, research on blockchain technology as support to the trust model proposed applied to smart places
EP2823431B1 (en) Validation associated with a form
Li et al. Security attack analysis using attack patterns
Cruz et al. Security in cloud computing: A mapping study
CN106688220A (zh) 基于设备声明的对服务的有条件访问
CN108154048B (zh) 资产信息处理方法和装置
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
Yuan et al. Developing Abuse Cases Based on Threat Modeling and Attack Patterns.
CN106888200A (zh) 标识关联方法、信息发送方法及装置
Levshun et al. Design lifecycle for secure cyber-physical systems based on embedded devices
CN116324766A (zh) 通过浏览简档优化抓取请求
CN103095663B (zh) 一种非登录用户间的信息交互方法和装置
CN105959278B (zh) 一种调用vpn的方法、设备和系统
CN103188208A (zh) 网页访问的权限控制方法、系统和呼叫中心
CN110036615A (zh) 经由参数传递认证信息
Schatz et al. Generalising event forensics across multiple domains
Hasan et al. E-Learning systems and their Security
Pocatilu et al. Development of distributed mobile learning systems
Klint Cybersecurity in home-office environments: An examination of security best practices post Covid
RU2745362C1 (ru) Система и способ формирования индивидуального содержимого для пользователя сервиса

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.