CN110995437B - 基于etc系统的用户信息录入方法、装置、设备和存储介质 - Google Patents

基于etc系统的用户信息录入方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN110995437B
CN110995437B CN201911008523.XA CN201911008523A CN110995437B CN 110995437 B CN110995437 B CN 110995437B CN 201911008523 A CN201911008523 A CN 201911008523A CN 110995437 B CN110995437 B CN 110995437B
Authority
CN
China
Prior art keywords
information
user
key
user information
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911008523.XA
Other languages
English (en)
Other versions
CN110995437A (zh
Inventor
王文兴
张若华
郭建民
邹巧玲
曾文迪
鲜丹
王彤
叶成春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swiftpass Tech Co ltd
Original Assignee
Swiftpass Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swiftpass Tech Co ltd filed Critical Swiftpass Tech Co ltd
Priority to CN201911008523.XA priority Critical patent/CN110995437B/zh
Publication of CN110995437A publication Critical patent/CN110995437A/zh
Application granted granted Critical
Publication of CN110995437B publication Critical patent/CN110995437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于ETC系统的用户信息录入方法、装置、计算机设备及可读存储介质。所述方法包括接收电子终端的请求授权指令,根据所述请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥,并根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息;将所述用户信息写入预设数据库,并通过主键自增方式从所述预设数据库中得到用户的注册标识;以所述注册标识为基准构建源字符串,并根据所述源字符串通过MD5方式得到用户的临时标识;结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向电子终端发送信息录入结果。采用本方法解决了现有技术中用户信息录入可能出现信息泄露的技术问题。

Description

基于ETC系统的用户信息录入方法、装置、设备和存储介质
技术领域
本申请涉及基于ETC系统的数据处理领域,特别是涉及一种基于ETC系统的用户信息录入方法、装置、计算机设备和存储介质。
背景技术
现有技术中大多用户需要采用线下去附近服务网点的方式将用户信息录入ETC系统,这种方式不仅浪费时间,而且对于大多数用户来说很不方便,假如附近没有服务网点,将会耽误很多事情,因此,用户通过线下服务网点将用户信息录入ETC系统便成了用户倾向的一种方式。传统技术中,用户可以通过授权微信小程序,通过小程序与ETC服务端相连,直接将用户信息发送到ETC系统进行录入,但是这种操作方式存在信息泄露的风险。
发明内容
基于此,有必要针对上述技术问题,本申请提供一种基于ETC系统的用户信息录入方法、装置、计算机设备及存储介质,以解决现有技术中无法对特征进行准确提取,导致的用户信息录入可能出现信息泄露的技术问题。
一种基于ETC系统的用户信息录入方法,所述方法包括:
根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥;
根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息;
将所述用户信息写入预设数据库,通过主键自增方式从所述预设数据库中得到用户的注册标识;
以所述注册标识为基准构建源字符串;
根据所述源字符串通过MD5方式得到用户的临时标识,其中,所述临时标识包括所述临时标识的有效时长;
结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向电子终端发送信息录入结果。
进一步地,所述将所述临时标识与所述用户信息结合生成键值数据,将所述键值数据录入数据库,作为录入信息,包括:将所述临时标识作为属性键,所述用户信息作为数据键,并将所述属性键与所述数据键进行映射,得到所述键值数据;将作为键值数据录入数据库,作为用户的录入信息。
进一步地,所述向用户发送信息录入结果,包括:根据所述临时标识生成token校验信息;
进一步地,根据所述token校验信息生成信息录入结果发送给用户,其中,所述token 校验信息用于指示用户获取所述录入数据库中的录入信息。
进一步地,所述通过主键自增方式从所述预设数据库中得到用户的注册标识,包括:将所述用户信息作为所述预设数据库的主关键字;
进一步地,将从所述主关键字中读取到的维度特征作为自增字段,并根据所述自增字段得到所述注册标识。
进一步地,所述接收用户的请求授权指令,包括:调用登录接口,根据所述登录接口获取临时登录凭证;根据所述临时登录凭证获取所述请求授权指令。
进一步地,所述根据所述加密签名秘钥对所述身份标识进行解密,包括:通过AES解密方式对所述身份标识进行解密。
一种基于ETC系统的用户信息录入装置,所述装置包括:
信息获取模块,用于根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥;
信息解密模块,用于根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息;
信息插入模块,用于将所述用户信息写入预设数据库,通过主键自增方式从所述预设数据库中得到用户的注册标识;
字符构建模块,用于以所述注册标识为基准构建源字符串;
标识生成模块,用于根据所述源字符串通过MD5方式得到用户的临时标识,其中,所述临时标识包括所述临时标识的有效时长;
信息录入模块,用于结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向用户发送信息录入结果。
进一步地,信息录入模块,包括:
键值生成子模块,用于将所述临时标识作为属性键,所述用户信息作为数据键,并将所述属性键与所述数据键进行映射,得到所述键值数据;
信息录入子模块,用于将作为键值数据录入数据库,作为用户的录入信息。
进一步地,信息录入模块,包括:校验子模块,用于根据所述临时标识生成token校验信息,并根据所述token校验信息生成信息录入结果发送给用户,其中,所述token校验信息用于指示用户获取所述录入数据库中的录入信息。
进一步地,信息插入模块,包括:注册标识获取子模块,用于将所述用户信息作为所述预设数据库的主关键字,将从所述主关键字中读取到的维度特征作为自增字段,并根据所述自增字段得到所述注册标识。
进一步地,信息获取模块,包括:接口调用子模块,用于调用登录接口,根据所述登录接口获取临时登录凭证;指令获取子模块,用于根据所述临时登录凭证获取所述请求授权指令。
一种计算机设备,包括存储器和处理器,以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于ETC系统的用户信息录入方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于ETC系统的用户信息录入方法的步骤。
上述基于ETC系统的用户信息录入方法、装置、计算机设备和存储介质,通过用户可以通过小程序连接ETC服务端,将生成的临时身份信息与用户信息进行结合后录入数据库,并生成用于校验用户查看录入信息请求合法性的token校验信息,完成用户信息的录入,解决了现有技术中基于ETC系统的用户信息录入可能出现信息泄露的技术问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为基于ETC系统的用户信息录入方法的应用环境示意图;
图2为基于ETC系统的用户信息录入方法的流程示意图;
图3为基于ETC系统的用户信息录入方法装置的示意图;
图4为一个实施例中计算机设备的示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本申请的目的、技术方案及优点更加清楚明白,下面结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于ETC系统的用户信息录入方法,可以应用于如图1所示的应用环境中。其中,该应用环境可以包括终端102、网络106以及服务端104,网络106用于在终端102和服务端104之间提供通信链路介质,网络106可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端102通过网络106与服务端104交互,以接收或发送消息等。终端102 上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端102可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group AudioLayer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts GroupAudio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务端104可以是提供各种服务的服务器,例如对终端102上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于ETC系统的用户信息录入方法一般由服务端/ 终端执行,相应地,基于ETC系统的用户信息录入装置一般设置于服务端/终端设备中。
应该理解,图1中的终端、网络和服务端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
其中,终端102通过网络与服务端104进行通信。服务端104接收终端102通过网络生成的请求授权指令,然后根据请求授权指令从拼争校验接口得到用户的身份标识,最终得到用户信息,通过对用户信息进行处理得到用户的注册标识,以注册标识生成临时标识,再将临时标识与用户信息一起处理后录入数据库。其中,终端102和服务端104之间通过网络进行连接,该网络可以是有线网络或者无线网络,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务端104可以用独立的服务器或者是多个组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种基于ETC系统的用户信息录入方法,以该方法应用于图1中的服务端为例进行说明,包括以下步骤:
步骤202,根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥。
请求授权指令为请求用户请求将登录凭证code传入服务端的指令,若接收到用户请求登录的凭证,则调用服务端上的凭证校验接口从用户终端,比如小程序、APP等获取用户的身份标识以及该身份标识的加密签名秘钥。
具体地,通过调用登录接口,根据所述登录接口获取临时登录凭证,根据所述临时登录凭证获取所述请求授权指令。
步骤204,根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息。
本实施例以终端为微信小程序为例进行说明。用户信息包括:用户的昵称、性别以及头像等;身份标识又称为唯一身份标识,可以用openID表示,openID是表示用户在当前应用中的唯一标示,本实施例是openID是用户在微信小程序中的身份的唯一标识,例如: "oDOGms-6yCnGrRovBj2yHij5JL6E";加密签名秘钥又称为堆成秘钥,是保证用户与其他计算机或者其他服务器之间进行安全回话而随机生成的加密以及解密秘钥。本实施例中该加密签名秘钥是用于对用户的身份标识进行加密和解密的秘钥信息。
本实施例中可以通过AES加密解密技术根据加密签名秘钥对身份标识进行加密解密操作,然后根据身份标识从微信小程序得到用户的用户信息,比用户昵称、用户性别以及用户头像等。其中,AES是Advanced Encryption Standard的简称,AES解密的一般流程为轮秘钥加、列混淆、行移位以及字节替代。具体的,轮秘钥加依据的原理是任何数和自身的异或结果为 0。
步骤206,将所述用户信息写入预设数据库,通过主键自增方式从所述预设数据库中得到用户的注册标识。
预设数据库中是服务端上的为用户信息创建的数据库,具备增删改查等功能,可以是 MySQL、SQL等主流数据库。
进一步地,将所述用户信息作为所述预设数据库的主关键字,将从所述主关键字中读取到的维度特征作为自增字段,并根据所述自增字段得到所述注册标识。维度特征可以是用户信息中的用户昵称、用户性别、用户年龄等。
主键自增方式是数据库中的一个功能,能够以设定的值为数据库主键,并以主键ID自动递增的方式自动添加数据列,比如在MySQL数据库中:
increment是用于主键自动增长的,从1开始增长,当你把第一条记录删除时,再插入第二跳数据时,主键值是2,不是1。主键(Primary Key)的全称是“主键约束”。MySQL主键约束是一个列或者列的组合,其值能唯一地标识表中的每一行。这样的一列或多列称为表的主键,通过它可以强制表的实体完整性。
注册标识写入到预设数据库中的根据用户信息得到用户名称,比如:"userid": "zhangsan"。
步骤208,以所述注册标识为基准构建源字符串。
有些时候,需要较短的字符串构建字符串,比如,按键或者来自文件中的单词。具体地可以使用Python中的append()函数实现。
步骤210,根据所述源字符串通过MD5方式得到用户的临时标识,其中,所述临时标识包括所述临时标识的有效时长。
临时标识为已输入到预设数据库中的用户临时身份标识,可以用token值表示,token 值的有效时间一般1-2小时。用于对用户的授权状态进行判断。
步骤212,结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向电子终端发送信息录入结果。
其中,录入结果可以是录入成功或者录入失败的提示。若录入失败,用户可以根据录入失败的提示再次进行操作。具体操作方式根据不同的提示有不同的操作方式,此处不再赘述。
将临时标识与用户信息进行结合,写入到录入数据库中,作为录入信息。进一步地,可以以临时标识作为属性键,用户信息作为数据键,并将所述属性键与所述数据键进行映射,得到所述键值数据,将作为键值数据录入数据库,作为用户的录入信息。
具体地,根据临时标识以及用户信息得到token-userinfo键值对,其中,token是以临时标识作为键,userinfo是以用户信息作为值,将二者结合得到的键值对(键值数据)输入至录入数据库中作为录入信息。
本实施例中,录入数据库可以为redis缓存数据库,所述redis缓存数据库支持键值对类型的数据,Redis是一个开源的内存中的数据结构存储系统,可以作为数据库、缓存以及消息中间件。
进一步地,根据所述临时标识生成token校验信息,并根据所述token校验信息生成信息录入结果发送给用户,其中,所述token校验信息用于指示用户获取所述录入数据库中的录入信息。
上述基于ETC系统的用户信息录入方法中,通过用户可以通过小程序连接ETC服务端,将生成的临时身份信息与用户信息进行结合后录入数据库,并生成用于校验用户查看录入信息请求合法性的token校验信息,完成用户信息的录入,解决了现有技术中基于ETC系统的用户信息录入可能出现信息泄露的技术问题。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图3所示,提供了一种基于ETC系统的用户信息录入装置,该基于 ETC系统的用户信息录入装置与上述实施例中基于ETC系统的用户信息录入方法一一对应。该基于ETC系统的用户信息录入装置包括:
信息获取模块302,用于根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥。本实施例以终端为微信小程序为例进行说明。用户信息包括:用户的昵称、性别以及头像等;身份标识又称为唯一身份标识,可以用openID表示,openID 是表示用户在当前应用中的唯一标示,本实施例是openID是用户在微信小程序中的身份的唯一标识,例如:"oDOGms-6yCnGrRovBj2yHij5JL6E";加密签名秘钥又称为堆成秘钥,是保证用户与其他计算机或者其他服务器之间进行安全回话而随机生成的加密以及解密秘钥。本实施例中该加密签名秘钥是用于对用户的身份标识进行加密和解密的秘钥信息。
信息解密模块304,用于根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息。
信息插入模块306,用于将所述用户信息写入预设数据库,通过主键自增方式从所述预设数据库中得到用户的注册标识;预设数据库中是服务端上的为用户信息创建的数据库,具备增删改查等功能,可以是MySQL、SQL等主流数据库。
进一步地,将所述用户信息作为所述预设数据库的主关键字,将从所述主关键字中读取到的维度特征作为自增字段,并根据所述自增字段得到所述注册标识。维度特征可以是用户信息中的用户昵称、用户性别、用户年龄等。
字符构建模块308,用于以所述注册标识为基准构建源字符串。
标识生成模块310,用于根据所述源字符串通过MD5方式得到用户的临时标识,其中,所述临时标识包括所述临时标识的有效时长;
信息录入模块312,用于结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向电子终端发送信息录入结果。
进一步地,信息录入模块312,包括:
键值生成子模块,用于将所述临时标识作为属性键,所述用户信息作为数据键,并将所述属性键与所述数据键进行映射,得到所述键值数据;
信息录入子模块,用于将作为键值数据录入数据库,作为用户的录入信息。
进一步地,信息录入模块312,包括:
校验子模块,用于根据所述临时标识生成token校验信息,并根据所述token校验信息生成信息录入结果发送给用户,其中,所述token校验信息用于指示用户获取所述录入数据库中的录入信息。
进一步地,信息插入模块306,包括:
注册标识获取子模块,用于将所述用户信息作为所述预设数据库的主关键字,将从所述主关键字中读取到的维度特征作为自增字段,并根据所述自增字段得到所述注册标识。
进一步地,信息获取模块302,包括:
接口调用子模块,用于调用登录接口,根据所述登录接口获取临时登录凭证;
指令获取子模块,用于根据所述临时登录凭证获取所述请求授权指令。
上述基于ETC系统的用户信息录入装置,通过用户可以通过小程序连接ETC服务端,将生成的临时身份信息与用户信息进行结合后录入数据库,并生成用于校验用户查看录入信息请求合法性的token校验信息,完成用户信息的录入,解决了现有技术中基于ETC系统的用户信息录入可能出现信息泄露的技术问题。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户订单数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于ETC系统的用户信息录入方法。
其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field- Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中基于ETC系统的用户信息录入方法的步骤,例如图2所示的步骤202至步骤212,或者,处理器执行计算机程序时实现上述实施例中基于ETC系统的用户信息录入装置的各模块/单元的功能,例如图3 所示模块302至模块312的功能。为避免重复,此处不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中基于ETC系统的用户信息录入方法的步骤,例如图2所示的步骤202至步骤212,或者,处理器执行计算机程序时实现上述实施例中基于ETC系统的用户信息录入装置的各模块/单元的功能,例如图3所示模块302至312模块的功能。为避免重复,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形、改进或者对部分技术特征进行等同替换,而这些修改或者替换,并不使相同技术方案的本质脱离本发明个实施例技术方案地精神和范畴,都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于ETC系统的用户信息录入方法,其特征在于,包括:
根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥;
根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息;
将所述用户信息写入预设数据库,通过主键自增方式从所述预设数据库中得到用户的注册标识;
以所述注册标识为基准构建源字符串;
根据所述源字符串通过MD5方式得到用户的临时标识,其中,所述临时标识包括所述临时标识的有效时长;
结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向电子终端发送信息录入结果。
2.根据权利要求1所述的方法,其特征在于,将所述临时标识与所述用户信息结合生成键值数据,将所述键值数据录入数据库,作为录入信息,包括:
将所述临时标识作为属性键,所述用户信息作为数据键,并将所述属性键与所述数据键进行映射,得到所述键值数据;
将作为键值数据录入数据库,作为用户的录入信息。
3.根据权利要求1所述的方法,其特征在于,所述向电子终端发送信息录入结果,包括:
根据所述临时标识生成token校验信息;
根据所述token校验信息生成信息录入结果发送给用户,其中,所述token校验信息用于指示用户获取所述录入数据库中的录入信息。
4.根据权利要求1所述的方法,其特征在于,所述通过主键自增方式从所述预设数据库中得到用户的注册标识,包括:
将所述用户信息作为所述预设数据库的主关键字;
将从所述主关键字中读取到的维度特征作为自增字段;
根据所述自增字段得到所述注册标识。
5.根据权利要求1所述的方法,其特征在于,在所述根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥的步骤之前,包括:
调用登录接口,根据所述登录接口获取临时登录凭证;
根据所述临时登录凭证获取所述请求授权指令。
6.根据权利要求1所述的方法,其特征在于,所述根据所述加密签名秘钥对所述身份标识进行解密,包括:
通过AES解密方式对所述身份标识进行解密。
7.一种基于ETC系统的用户信息录入装置,其特征在于,包括:
信息获取模块,用于根据电子终端发送的请求授权指令从凭证校验接口获得用户的身份标识、加密签名秘钥;
信息解密模块,用于根据所述加密签名秘钥对所述身份标识进行解密,得到用户信息;
信息插入模块,用于将所述用户信息写入预设数据库,通过主键自增方式从所述预设数据库中得到用户的注册标识;
字符构建模块,用于以所述注册标识为基准构建源字符串;
标识生成模块,用于根据所述源字符串通过MD5方式得到用户的临时标识,其中,所述临时标识包括所述临时标识的有效时长;
信息录入模块,用于结合所述临时标识与所述用户信息生成键值数据,将所述键值数据录入数据库,作为录入信息,并向用户发送信息录入结果。
8.根据权利要求7所述的基于ETC系统的用户信息录入装置,其特征在于,所述信息录入模块,包括:
键值生成子模块,用于将所述临时标识作为属性键,所述用户信息作为数据键,并将所述属性键与所述数据键进行映射,得到所述键值数据;
信息录入子模块,用于将作为键值数据录入数据库,作为用户的录入信息。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN201911008523.XA 2019-10-22 2019-10-22 基于etc系统的用户信息录入方法、装置、设备和存储介质 Active CN110995437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911008523.XA CN110995437B (zh) 2019-10-22 2019-10-22 基于etc系统的用户信息录入方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911008523.XA CN110995437B (zh) 2019-10-22 2019-10-22 基于etc系统的用户信息录入方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN110995437A CN110995437A (zh) 2020-04-10
CN110995437B true CN110995437B (zh) 2022-12-02

Family

ID=70082300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911008523.XA Active CN110995437B (zh) 2019-10-22 2019-10-22 基于etc系统的用户信息录入方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110995437B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114006703B (zh) * 2021-11-02 2024-04-19 中国银行股份有限公司 系统间数据传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007280A (zh) * 2015-08-05 2015-10-28 郑州悉知信息技术有限公司 一种应用登录方法和装置
CN105099676A (zh) * 2014-04-18 2015-11-25 阿里巴巴集团控股有限公司 一种用户登录方法、用户终端及服务器
WO2018111802A1 (en) * 2016-12-13 2018-06-21 X Development Llc Secure database
CN109189849A (zh) * 2018-10-16 2019-01-11 浪潮天元通信信息系统有限公司 一种标准化、流程化的数据录入方法和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888568A (zh) * 2017-10-23 2018-04-06 广州星耀悦教育科技有限公司 统一身份认证数据管理方法、电子设备、存储介质及系统
CN109768961A (zh) * 2018-12-12 2019-05-17 平安科技(深圳)有限公司 基于一账通的微信小程序登录方法、装置及存储介质
CN110309182B (zh) * 2019-06-18 2023-08-25 中国平安财产保险股份有限公司 一种信息录入方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099676A (zh) * 2014-04-18 2015-11-25 阿里巴巴集团控股有限公司 一种用户登录方法、用户终端及服务器
CN105007280A (zh) * 2015-08-05 2015-10-28 郑州悉知信息技术有限公司 一种应用登录方法和装置
WO2018111802A1 (en) * 2016-12-13 2018-06-21 X Development Llc Secure database
CN109189849A (zh) * 2018-10-16 2019-01-11 浪潮天元通信信息系统有限公司 一种标准化、流程化的数据录入方法和系统

Also Published As

Publication number Publication date
CN110995437A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
US10728044B1 (en) User authentication with self-signed certificate and identity verification and migration
US11323260B2 (en) Method and device for identity verification
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN111475824B (zh) 数据访问方法、装置、设备和存储介质
CN113472774B (zh) 账号免登录方法、系统、设备及计算机可读存储介质
CN110768784B (zh) 密码传输方法、装置、计算机设备和存储介质
KR101897085B1 (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
CN112527835B (zh) 基于缓存的认证请求处理方法、装置及相关设备
CN109286933B (zh) 认证方法、装置、系统、计算机设备和存储介质
CN113572743A (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN111294203A (zh) 信息传输方法
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质
CN113434906B (zh) 数据查询方法、装置、计算机设备及存储介质
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN111600882A (zh) 一种基于区块链的账户密码管理方法、装置及电子设备
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN113094735B (zh) 隐私模型训练的方法
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
CN112543194A (zh) 移动终端登录方法、装置、计算机设备和存储介质
KR101811285B1 (ko) 부가인증장치에 기반한 클라우드 시스템의 인증 방법 및 그 클라우드 시스템
CN112073174B (zh) 通讯账号解密方法、装置、设备、存储介质及信息交互系统
CN115934823A (zh) 数据获取方法、装置和计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant