CN112583602A - 信息码数据传输方法、装置、系统、计算机设备和介质 - Google Patents
信息码数据传输方法、装置、系统、计算机设备和介质 Download PDFInfo
- Publication number
- CN112583602A CN112583602A CN202011424334.3A CN202011424334A CN112583602A CN 112583602 A CN112583602 A CN 112583602A CN 202011424334 A CN202011424334 A CN 202011424334A CN 112583602 A CN112583602 A CN 112583602A
- Authority
- CN
- China
- Prior art keywords
- page
- server
- user
- information code
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种信息码数据传输方法、装置、系统、计算机设备和存储介质。本申请能够实现将用户数据转化为相应网址参数后使用终端设备通过前端页面进行传输。所述方法包括:通过终端基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;响应于用户在第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;该转码请求,用于获取由第一信息码转换得到的第二信息码;然后,终端接收携带有上述用户信息的第二信息码,并显示于第二页面上。
Description
技术领域
本申请涉及数据传输技术领域,特别是涉及一种信息码数据传输方法、装置、系统、计算机设备和介质。
背景技术
随着信息技术的发展,信息可被携带于信息码当中,用户通过被动扫描或主动出示信息码的方式可便于相关人员了解信息码所携带的信息。举例来说,用户可通过移动终端主动出示的健康码可以便于相关人员对该用户进行健康登记管理。
其中,不同的信息码通常由不同的服务器提供服务,当需要对由不同服务器提供的信息码进行互转时,会涉及到用户的个人隐私数据的传递。然而,用户的个人隐私数据不能直接通过一个服务器向另外一个服务器进行传递,而如果将用户的个人隐私数据经由前端页面传输则会存在个人隐私数据泄露等风险。
发明内容
基于此,有必要针对上述技术问题,提供一种信息码数据传输方法、装置、系统、计算机设备和介质。
一种信息码数据传输方法,应用于终端,所述方法包括:
基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;
响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;所述转码请求,用于获取由所述第一信息码转换得到的第二信息码;
接收携带有所述用户信息的所述第二信息码,并显示于所述第二页面。
在其中一个实施例中,所述响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面,包括:
响应于所述转码请求,得到所述第二页面地址的基础页面地址,并将所述转码请求发送至第一服务器,以触发所述第一服务器返回所述用户的用户数据;
将所述用户数据转化为所述第二页面地址的网址参数;
根据所述基础页面地址和所述网址参数得到所述第二页面地址,展示所述第二页面。
在其中一个实施例中,所述根据所述基础页面地址和所述网址参数得到所述第二页面地址,展示所述第二页面之后,还包括:
将所述网址参数发送至第二服务器,以触发所述第二服务器根据所述网址参数获取所述用户信息,并返回所述携带有所述用户信息的所述第二信息码;
所述接收携带有所述用户信息的所述第二信息码,包括:
接收所述第二服务器返回的所述携带有所述用户信息的所述第二信息码。
在其中一个实施例中,所述接收所述第二服务器返回的所述携带有所述用户信息的所述第二信息码的步骤之前,还包括:
所述第二服务器根据所述网址参数得到所述用户数据;
针对所述用户数据使用解密算法和/或数字验签算法进行处理,得到所述用户信息;其中,所述用户数据是所述第一服务器针对所述用户信息进行数字签名算法和/或数字加密算法进行处理后得到的。
在其中一个实施例中,所述响应于所述转码请求,得到所述第二页面地址的基础页面地址,并将所述转码请求发送至第一服务器,以触发所述第一服务器返回所述用户的用户数据,还包括:
所述第一服务器利用第一私钥生成针对所述用户信息的所述数字签名;
所述第一服务器利用第二公钥针对所述数字签名进行加密得到所述用户数据;
所述第一服务器将所述用户数据返回至所述终端。
在其中一个实施例中,所述第一服务器与所述第二服务器之间不直接通信。
一种信息码数据传输装置,应用于终端,所述装置包括:
第一页面显示模块,用于基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;
转码请求生成模块,用于响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;所述转码请求,用于获取由所述第一信息码转换得到的第二信息码;
第二页面显示模块,用于接收携带有所述用户信息的所述第二信息码,并显示于所述第二页面。
一种信息码数据传输系统,所述系统包括:终端、第一服务器和第二服务器;其中,
所述终端,用于基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;
所述终端还用于,将所述转码请求发送至第一服务器;
所述第一服务器,用于响应于所述转码请求,返回所述用户的用户数据;
所述终端,还用于接收所述第一服务器返回的所述用户数据,将所述用户数据转化为所述第二页面地址的网址参数,将所述网址参数发送至第二服务器;
所述第二服务器,用于根据所述网址参数生成针对所述用户的第二信息码;
所述终端,还用于显示第二网页地址对应的第二页面,并在所述第二页面上展示所述第二信息码;所述第二网页地址根据所述转码请求携带的第一网页地址和所述网址参数确定。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一种信息码数据传输方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种信息码数据传输方法的步骤。
上述信息码数据传输方法、装置、系统、计算机设备和存储介质,通过终端基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;响应于用户在第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;该转码请求,用于获取由第一信息码转换得到的第二信息码;然后,终端接收携带有上述用户信息的第二信息码,并显示于第二页面上。该信息码数据传输方法实现了将用户数据转化为相应网址参数后使用终端设备通过前端页面进行传输,不必通过后台系统例如服务器间的信息传输来实现不同信息码的转换过程。
附图说明
图1为一个实施例中信息码数据传输方法的应用环境图;
图2为一个实施例中信息码数据传输方法的流程示意图;
图3为一个实施例中信息码数据传输步骤的流程示意图;
图4为一个实施例中信息码数据传输装置的结构框图;
图5为一个实施例中信息码数据传输系统的结构框图;
图6为另一个实施例中信息码数据传输系统的数据流程示意图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的信息码数据传输方法,可以应用于如图1所示的应用环境中。其中,终端101通过网络与服务器102或服务器103进行通信。其中,终端101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器102或服务器103可以用独立的服务器或者是多个服务器组成的服务器集群来实现。在一些情况中,服务器102与服务器103可以分别处于不同的私有网络中,两服务器之间不能直接通信。
在一个实施例中,如图2所示,提供了一种信息码数据传输方法,以该方法应用于图1中的终端101为例进行说明,包括以下步骤:
步骤S201,基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面。
其中,第一信息码为二维码或条形码,第一页面可以是Web网站前端页面,也可以是APP中的页面或者小程序页面,具体地,例如可通过手机打开A地区的健康二维码(以下简记为A信息码)对应的Web网站前端页面,显示包含有个人信息的二维码,其中该二维码信息中携带有用户信息,包括用户个人姓名、身份证号码、身体健康状态等私人信息。
本发明实施例中,步骤S201之前还包括以下内容:基于当前终端访问的第一网页地址,所述第一服务器获取当前终端对应的登录账号,通过请求第一服务器对应第一身份认证中心验证该账号信息的有效性,若该账号信息对应用户信息经过所述第一身份认证中心的认证后,则由第一服务器获取第一身份认证中心发送的认证通过信息,根据该认证通过信息,第一服务器反馈对应用户信息至当前终端;若判断该登录账号为无效,则发起重新认证请求。
步骤S202,响应于用户在第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;上述转码请求,用于获取由第一信息码转换得到的第二信息码。
具体地,用户在第一页面,例如上述A信息码对应的Web网站前端页面上点击“申请转码”功能,即申请将“A信息码”转换为“B信息码”,则终端101的界面上跳转至B信息码对应的第二页面,并显示第二页面,可选地,终端101可以从第一页面通过Https(Hyper TextTransfer Protocol over SecureSocket Layer,加密的超文本传输协议)加密传输协议跳转至第二网页地址对应的第二页面。同时,上述转码请求被发送至第一服务器101,第一服务器101位于A地区,第一服务器101响应于该转码请求,在数据库中查找上述用户对应的用户信息,并将该用户信息返回至终端101,终端101将该用户信息发送至第二服务器,第二服务器103位于B地区,第二服务器根据上述用户信息生成B信息码,即第二信息码,并返回至终端101。
本发明实施例中,步骤202之后还包括以下内容:第二服务器基于所述终端对第二页面的访问请求,获取对应的用户信息,第二服务器对应的第二身份认证中心基于第一身份认证中心发送的认证通过信息,自动认证并确认对应账号信息的有效性。
步骤S203,接收携带有用户信息的第二信息码,并显示于第二页面。
具体地,终端101接收第二服务器103返回的第二信息码,即B信息码,并将B信息码显示于第二页面。
本发明实施例中,基于所述转码请求,第一服务器进一步确认第一页面的第一网页地址,获取转码请求中对应请求转换的A地区和B地区的地区代码,根据该地区代码和预设的URL模板,生成请求访问B地区的地区代码对应的第二服务器的第二页面,以供当前终端进行访问。其中,第一服务器根据所述转码请求,获取该终端对应访问的地区代码,并记录形成访问地区记录表,以形成用户的旅行轨迹。其中,URL模板为第一服务器根据地区代码调用预先设置的页面地址模板。
另外的,基于当前终端显示有第二信息码的第二页面,第二服务器获取该第二信息码的显示记录,包括正常显示和非正常显示,其中信息码的显示实时根据信息码控制中心录入第一服务器或第二服务器的用户信息进行更新显示,根据第二信息码的显示记录,并发送至终端,根据当前终端登录第一页面时后台进行的通信插件发送该显示记录至第一服务器。例如,当信息码控制中心接收到用户信息带有非正常应控制标识时,则将非正常应控制标识发送至终端对应服务器,并由终端于页面中呈现该信息码为非正常显示状态。其中,信息码控制中心为统一的用户健康信息码控制中心,通过打通与各大健康信息录入系统的数据通道,进行统一的健康信息管理。当用户的健康信息反馈为“非正常应控制”的状态时,则将发送该“非正常应控制”的状态信息至当前终端所访问页面对应的服务器,对应服务器接收该状态信息后,调用对应的信息码颜色码,以供当前页面的信息码呈现相应的颜色,如呈现为红色信息码。
上述信息码数据传输方法、装置、系统、计算机设备和存储介质,通过终端基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;响应于用户在第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;该转码请求,用于获取由第一信息码转换得到的第二信息码;然后,终端接收携带有上述用户信息的第二信息码,并显示于第二页面上。该信息码数据传输方法实现了将用户数据转化为相应网址参数后使用终端设备通过前端页面进行传输,不必通过后台系统例如服务器间的信息传输来实现不同信息码的转换过程。
在一实施例中,如图3所示,图3展示了数据传输的具体流程示意图,上述步骤S202包括:
S301,响应于转码请求,得到第二页面地址的基础页面地址,并将转码请求发送至第一服务器,以触发第一服务器返回用户的用户数据;
具体地,终端101首先根据转码请求得到B信息码的基础页面地址,然后,终端101上述转码请求发送至第一服务器102,即A信息码后台系统,转码请求中包含该用户的账户信息,例如账号名称、用户姓名等信息,第一服务器102在数据库中根据账户信息查找该用户的用户数据,该用户数据可以为用户的个人隐私数据,例如姓名、年龄、健康状况、既往病史等,第一服务器102将这些用户数据返回至终端101。
步骤S302,将上述用户数据转化为第二页面地址的网址参数;
具体地,终端101接收第一服务器102返回的用户数据,并根据该用户数据生成针对该用户的网址参数,该网址参数为URL(uniform resource locator,同一资源定位符)参数,其中的URL地址为第二网页的地址,即终端101根据用户数据生成参数内嵌于第二网页的地址中,例如第二网页可以是B信息码对应的网页。
步骤S303,根据上述基础页面地址和上述网址参数得到上述第二页面地址,展示上述第二页面。
具体地,终端101根据上述基础页面地址和上述网址参数得到第二页面地址,并进入第二页面地址对应的第二页面,显示该第二页面。
上述实施例中终端通过将第一服务器发送的用户数据转化为第二页面的网址参数,并进入第二页面,避免了通过后台服务器间相互传递数据,提供了一种新颖的数据传输方式。
在一实施例中,上述步骤S303之后,还包括:将网址参数发送至第二服务器,以触发第二服务器根据网址参数获取用户信息,并返回携带有用户信息的第二信息码;
具体地,终端101将上述URL网址参数发送至第二服务器103,例如第二服务器103可以是B信息码的后台系统,第二服务器103根据该URL网址参数进行解析,得到上述用户的用户数据,根据该用户数据生成针对该用户的第二信息码,该第二信息码可以是二维码或条形码,在本实施例中,例如可以是B地区的B信息码。
上述步骤S203中的接收携带有用户信息的第二信息码,包括:接收第二服务器返回的携带有用户信息的第二信息码。
具体地,终端101接收第二服务器103返回的第二信息码,例如可以是B信息码。
上述实施例,通过将网址参数发送至第二服务器,并由第二服务器查找得到用户的用户信息,且根据用户信息生成第二信息码,并将第二信息码返回至终端,而不是直接传输用户数据,避免了用户数据被窃取。
在一实施例中,上述接收第二服务器返回的携带有所述用户信息的第二信息码的步骤之前,还包括:
第二服务器根据网址参数得到用户数据;针对用户数据使用解密算法和/或数字验签算法进行处理,得到用户信息;其中,用户数据是第一服务器针对用户信息进行数字签名算法和/或数字加密算法进行处理后得到的。
具体地,第二服务器103返回第二信息码之前,还针对上述URL网址参数解析得到用户数据;该用户数据是第一服务器102针对用户信息进行加密后的加密数据,例如,该用户数据可以是第一服务器102使用数字签名算法针对该用户数据添加数字签名后得到的用户数据,也可以是第一服务器102使用非对称加密算法针对用户数据进行加密后得到的用户数据,还可以是第一服务器102相继使用上述数字签名算法和非对称加密算法针对用户数据进行数字签名和加密后得到的用户数据,其中数字签名算法可以是椭圆曲线签名算法或RSA签名算法(RSA是1977年由Ron Rivest、Adi Shamir和Leonard Adleman三位提出人的姓氏开头字母拼在一起组成的);
第二服务器103上存储有与第一信息码对应的第一公钥,例如可以是A信息码对应的第一公钥,第二服务器103使用该公钥针对包含有数字签名的用户数据进行验证,确定该数字签名的来源是否为第一服务器102,若验证通过,则证明该数字签名的来源为第一服务器102,若验证不通过,则返回提示信息至终端101,在对应的页面上显示该提示信息,例如“验证失败”。
第二服务器103上还存储有第二私钥,例如可以是B信息码对应的第二私钥,第二服务器103使用该第二私钥针对上述密文信息进行解密得到用户数据和数字签名。
上述实施例,上述实施例,通过为用户数据添加数字签名和/或加密算法进行加密后再进行传递,避免了用户数据在传输过程中被伪造或篡改,从而造成数据不真实,提高了用户数据的可信度。
在一实施例中,上述步骤S301,还包括:
第一服务器利用第一私钥生成针对用户信息的数字签名;第一服务器利用第二公钥针对数字签名进行加密得到用户数据;第一服务器将用户数据返回至终端。
具体地,第一服务器102上存储有A信息码对应的第一私钥,第一服务器102使用该第一私钥针对用户信息进行数字签名;第一服务器102中还存储有第二公钥,例如可以是B信息码对应的第二公钥,第一服务器102使用该第二公钥针对用户数据和数字签名进行加密得到密文信息,例如可以利用椭圆曲线加密算法或RSA加密算法对用户数据和数字签名进行加密得到密文信息,并将密文信息返回至终端101;
上述实施例,通过分别在第一服务器和第二服务器上分别存储数字签名算法的私钥和公钥,以实现对用户数据进行数字签名和验证,提高了用户数据的可信度。
应该理解的是,虽然图1-2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-2中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种信息码数据传输装置400,应用于终端,包括:第一页面显示模块401、转码请求生成模块402和第二页面显示模块403,其中:
第一页面显示模块401,用于基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;
转码请求发送模块402,用于响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;所述转码请求,用于获取由所述第一信息码转换得到的第二信息码;
网址参数生成模块403,用于接收携带有所述用户信息的所述第二信息码,并显示于所述第二页面。
在一实施例中,上述转码请求发送模块402,进一步用于:
响应于转码请求,得到第二页面地址的基础页面地址,并将转码请求发送至第一服务器,以触发第一服务器返回用户的用户数据;将用户数据转化为第二页面地址的网址参数;根据基础页面地址和网址参数得到第二页面地址,展示第二页面。
在一实施例中,上述转码请求发送模块402,还用于:
将所述网址参数发送至第二服务器,以触发所述第二服务器根据所述网址参数获取所述用户信息,并返回所述携带有所述用户信息的所述第二信息码;
上述网址参数生成模块403,还用于:接收所述第二服务器返回的所述携带有所述用户信息的所述第二信息码。
在一实施例中,第二服务器103,进一步用于:根据所述网址参数得到所述用户数据;针对所述用户数据使用解密算法和/或数字验签算法进行处理,得到所述用户信息;其中,所述用户数据是所述第一服务器针对所述用户信息进行数字签名算法和/或数字加密算法进行处理后得到的。
在一实施例中,第一服务器102,进一步用于:利用第一私钥生成针对所述用户信息的所述数字签名;利用第二公钥针对所述数字签名进行加密得到所述用户数据;将所述用户数据返回至所述终端。
在一实施例中,所述第一服务器与所述第二服务器之间不直接通信。
关于信息码数据传输装置的具体限定可以参见上文中对于信息码数据传输方法的限定,在此不再赘述。上述信息码数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一实施例中,还提供了一种信息码数据传输系统,如图5所示,该系统包括:终端501、第一服务器502和第二服务器503,其中,
所述终端501,用于基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;
所述终端501还用于,将所述转码请求发送至第一服务器;
所述第一服务器502,用于响应于所述转码请求,返回所述用户的用户数据;
所述终端501,还用于接收所述第一服务器返回的所述用户数据,将所述用户数据转化为所述第二页面地址的网址参数,将所述网址参数发送至第二服务器;
所述第二服务器503,用于根据所述网址参数生成针对所述用户的第二信息码;
所述终端501,还用于显示第二网页地址对应的第二页面,并在所述第二页面上展示所述第二信息码;所述第二网页地址根据所述转码请求携带的第一网页地址和所述网址参数确定。
如图6所示,图6示出了一具体应用场景中的信息码数据传输方法的流程图,其中第一服务器502与第二服务器503分别位于各自的私有网络中,两者不能直接通信。
步骤S601,用户登录A信息码Html5(Hyper Text Markup Language 5;超文本标记语言5)前端页面点击“申请转码”功能;
步骤S602,A信息码Html5前端页面把转码请求传递给A信息码后台系统;
步骤S603,A信息码后台系统从数据库中获取该用户的A信息码信息;
步骤S604,为避免数据在传输过程中被伪造或篡改从而造成数据不真实,A信息码后台系统将该用户的A信息码信息使用A信息码私钥进行数字签名(可使用椭圆曲线签名算法),确保数据的接收方能确认该数据来自A信息码系统并且内容没有被伪造或篡改;
步骤S605,为避免数据在传输过程中被截获从而造成数据泄露,A信息码后台系统将该用户的A信息码信息和数据签名使用B信息码的公钥加密(可使用椭圆曲线加密算法),确保只有B信息码系统才能对加密信息进行解密;
步骤S606,A信息码后台系统把加密信息返回给A信息码Html5前端页面;
步骤S607,A信息码Html5前端页面使用Https加密传输协议打开(或跳转至)B信息码Html5前端页面,并将加密信息以网页访问地址(URL)参数的形式传递过去。
步骤S608,B信息码Html5前端页面提取URL参数上的加密信息并传至B信息码后台系统。
步骤S609,B信息码后台系统使用B信息码私钥对收到的数据进行解密,获取用户的A信息码信息和数字签名。
步骤S610,B信息码后台系统使用A信息码的公钥进行验签,确认收到的数据是A信息码发出的。
步骤S611,B信息码后台系统根据特定的业务规则完成从A信息码到B信息码的转码操作。
步骤S612,B信息码后台系统把转码结果返回给B信息码Html5前端页面,生成对应的B信息码并展示在前端页面。
上述实施例,在符合广东和澳门两地法律的基础上完成了转码工作,转码数据的传递由用户主动发起,在A信息码Html5前端页面将个人隐私信息(及用户的A信息码信息)以网页访问地址(URL)参数的形式提交至B信息码系统,避免两地健康码系统直接向对方提供数据,符合个人隐私保护的有关要求。另一方面,个人隐私数据通过增加数字签名和数据加密等措施,确报数据即使通过前端页面传输也不会出现数据泄露、数据伪造和数据篡改的情况。数据接收方能确认收到的数据是完整的且来自特定的发送方,数据内容不会被泄露。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种信息码数据传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种信息码数据传输方法,其特征在于,应用于终端,所述方法包括:
基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;
响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;所述转码请求,用于获取由所述第一信息码转换得到的第二信息码;
接收携带有所述用户信息的所述第二信息码,并显示于所述第二页面。
2.根据权利要求1所述的方法,其特征在于,所述响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面,包括:
响应于所述转码请求,得到所述第二页面地址的基础页面地址,并将所述转码请求发送至第一服务器,以触发所述第一服务器返回所述用户的用户数据;
将所述用户数据转化为所述第二页面地址的网址参数;
根据所述基础页面地址和所述网址参数得到所述第二页面地址,展示所述第二页面。
3.根据权利要求2所述的方法,其特征在于,所述根据所述基础页面地址和所述网址参数得到所述第二页面地址,展示所述第二网页之后,还包括:
将所述网址参数发送至第二服务器,以触发所述第二服务器根据所述网址参数获取所述用户信息,并返回所述携带有所述用户信息的所述第二信息码;
所述接收携带有所述用户信息的所述第二信息码,包括:
接收所述第二服务器返回的所述携带有所述用户信息的所述第二信息码。
4.根据权利要求3所述的方法,其特征在于,所述接收所述第二服务器返回的所述携带有所述用户信息的所述第二信息码的步骤之前,还包括:
所述第二服务器根据所述网址参数得到所述用户数据;
针对所述用户数据使用解密算法和/或数字验签算法进行处理,得到所述用户信息;其中,所述用户数据是所述第一服务器针对所述用户信息进行数字签名算法和/或数字加密算法进行处理后得到的。
5.根据权利要求2所述的方法,其特征在于,所述响应于所述转码请求,得到所述第二页面地址的基础页面地址,并将所述转码请求发送至第一服务器,以触发所述第一服务器返回所述用户的用户数据,还包括:
所述第一服务器利用第一私钥生成针对所述用户信息的所述数字签名;
所述第一服务器利用第二公钥针对所述数字签名进行加密得到所述用户数据;
所述第一服务器将所述用户数据返回至所述终端。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述第一服务器与所述第二服务器之间不直接通信。
7.一种信息码数据传输装置,其特征在于,应用于终端,所述装置包括:
第一页面显示模块,用于基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;
转码请求生成模块,用于响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;所述转码请求,用于获取由所述第一信息码转换得到的第二信息码;
第二页面显示模块,用于接收携带有所述用户信息的所述第二信息码,并显示于所述第二页面。
8.一种信息码数据传输系统,其特征在于,所述系统包括:终端、第一服务器和第二服务器;其中,
所述终端,用于基于第一网页地址将携带有用户信息的第一信息码显示于对应的第一页面;响应于用户在所述第一页面上的操作生成转码请求,显示第二网页地址对应的第二页面;
所述终端还用于,将所述转码请求发送至第一服务器;
所述第一服务器,用于响应于所述转码请求,返回所述用户的用户数据;
所述终端,还用于接收所述第一服务器返回的所述用户数据,将所述用户数据转化为所述第二页面地址的网址参数,将所述网址参数发送至第二服务器;
所述第二服务器,用于根据所述网址参数生成针对所述用户的第二信息码;
所述终端,还用于显示第二网页地址对应的第二页面,并在所述第二页面上展示所述第二信息码;所述第二网页地址根据所述转码请求携带的第一网页地址和所述网址参数确定。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011424334.3A CN112583602B (zh) | 2020-12-08 | 2020-12-08 | 信息码数据传输方法、装置、系统、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011424334.3A CN112583602B (zh) | 2020-12-08 | 2020-12-08 | 信息码数据传输方法、装置、系统、计算机设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112583602A true CN112583602A (zh) | 2021-03-30 |
CN112583602B CN112583602B (zh) | 2022-10-28 |
Family
ID=75127928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011424334.3A Active CN112583602B (zh) | 2020-12-08 | 2020-12-08 | 信息码数据传输方法、装置、系统、计算机设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583602B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113268681A (zh) * | 2021-07-05 | 2021-08-17 | 数字广东网络建设有限公司 | 一种用户归属地识别方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030061387A1 (en) * | 2001-09-24 | 2003-03-27 | International Business Machines Corp. | System and method for transcoding support of web content over secure connections |
JP2007279864A (ja) * | 2006-04-04 | 2007-10-25 | Cns:Kk | 情報提供システムおよび方法ならびにプログラム、電子商取引システムおよび方法ならびにプログラム |
WO2016050124A1 (zh) * | 2014-09-30 | 2016-04-07 | 优视科技有限公司 | 网页转码方法、装置以及服务器 |
US9654575B1 (en) * | 2016-05-18 | 2017-05-16 | Crowdly, Inc. | Pass-through web traffic systems and methods |
JP2018060428A (ja) * | 2016-10-07 | 2018-04-12 | 有限会社インフォメーション・ネット | ウェブページ提供装置、ウェブページ提供方法、及びウェブページデータ |
CN108040065A (zh) * | 2017-12-22 | 2018-05-15 | 平安养老保险股份有限公司 | 网页跳转后的免登录方法、装置、计算机设备和存储介质 |
CN111274507A (zh) * | 2020-01-21 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 网页内容的浏览方法、装置、设备及存储介质 |
-
2020
- 2020-12-08 CN CN202011424334.3A patent/CN112583602B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030061387A1 (en) * | 2001-09-24 | 2003-03-27 | International Business Machines Corp. | System and method for transcoding support of web content over secure connections |
JP2007279864A (ja) * | 2006-04-04 | 2007-10-25 | Cns:Kk | 情報提供システムおよび方法ならびにプログラム、電子商取引システムおよび方法ならびにプログラム |
WO2016050124A1 (zh) * | 2014-09-30 | 2016-04-07 | 优视科技有限公司 | 网页转码方法、装置以及服务器 |
US9654575B1 (en) * | 2016-05-18 | 2017-05-16 | Crowdly, Inc. | Pass-through web traffic systems and methods |
JP2018060428A (ja) * | 2016-10-07 | 2018-04-12 | 有限会社インフォメーション・ネット | ウェブページ提供装置、ウェブページ提供方法、及びウェブページデータ |
CN108040065A (zh) * | 2017-12-22 | 2018-05-15 | 平安养老保险股份有限公司 | 网页跳转后的免登录方法、装置、计算机设备和存储介质 |
CN111274507A (zh) * | 2020-01-21 | 2020-06-12 | 腾讯科技(深圳)有限公司 | 网页内容的浏览方法、装置、设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113268681A (zh) * | 2021-07-05 | 2021-08-17 | 数字广东网络建设有限公司 | 一种用户归属地识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112583602B (zh) | 2022-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
US8484480B2 (en) | Transmitting information using virtual input layout | |
CN108965416B (zh) | 医疗数据共享方法、装置、计算机设备和存储介质 | |
US8687805B2 (en) | Context-aware based cryptography | |
CN109726571B (zh) | 文档的电子签章方法、装置、存储介质和电子设备 | |
CN102457507A (zh) | 云计算资源安全共享方法、装置及系统 | |
CN111914229B (zh) | 一种身份验证方法、装置、电子设备及存储介质 | |
CN110365684A (zh) | 应用集群的访问控制方法、装置和电子设备 | |
CN113949566B (zh) | 资源访问方法、装置、电子设备和介质 | |
CN113572743A (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN111241555A (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN113553302A (zh) | 征信报告的获取方法、系统、设备和存储介质 | |
CN104901951A (zh) | 一种Web应用中基于移动终端的密码数据处理与交互方法 | |
CN112583602B (zh) | 信息码数据传输方法、装置、系统、计算机设备和介质 | |
CN111259363B (zh) | 业务访问信息处理方法、系统、装置、设备和存储介质 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
CN114584299B (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN115378623B (zh) | 身份认证方法、装置、设备及存储介质 | |
US11595215B1 (en) | Transparently using macaroons with caveats to delegate authorization for access | |
US11595389B1 (en) | Secure deployment confirmation of IOT devices via bearer tokens with caveats | |
CN112543194B (zh) | 移动终端登录方法、装置、计算机设备和存储介质 | |
KR102117871B1 (ko) | 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 | |
CN110071908B (zh) | 终端绑定方法、装置、计算机设备和存储介质 | |
CN114124440A (zh) | 安全传输方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |