CN113536367A - 一种注册方法、隐私服务器、业务信息服务器及注册系统 - Google Patents
一种注册方法、隐私服务器、业务信息服务器及注册系统 Download PDFInfo
- Publication number
- CN113536367A CN113536367A CN202110656592.2A CN202110656592A CN113536367A CN 113536367 A CN113536367 A CN 113536367A CN 202110656592 A CN202110656592 A CN 202110656592A CN 113536367 A CN113536367 A CN 113536367A
- Authority
- CN
- China
- Prior art keywords
- identification information
- information
- server
- target
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000004590 computer program Methods 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 10
- 230000001960 triggered effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请适用于无线通信技术领域,提供了一种注册方法,所述注册方法包括:接收用户终端发送的注册请求;注册请求中携带有目标用户的身份标识信息和隐私信息;基于预设加密方法对身份标识信息进行加密,得到第一加密标识信息,并将第一加密标识信息发送至业务信息服务器;若接收到业务信息服务器发送的目标标识信息,则将目标标识信息、身份标识信息以及隐私信息进行关联存储;目标标识信息为业务信息服务器对第一加密标识信息进行第一预设操作后得到;业务信息服务器用于存储目标用户的业务信息;将目标标识信息发送至所述用户终端。上述注册方法提高了用户隐私信息的安全性。
Description
技术领域
本申请属于无线通信技术领域,尤其涉及一种注册方法、隐私服务器、业务信息服务器及注册系统。
背景技术
目前,为了满足市场业务的需求,多数企业需要在全球各地开展业务。为了确保全球各地的客户对应的业务是一致的,且管理人员可以查阅全球各地的客户的业务数据,通常会在一个数据中心中对用户的隐私信息(如邮箱地址、密码等)和业务信息(如用户终端的剩余流量信息等)进行统一存储和管理。然而,这容易导致用户的隐私信息泄露,降低了用户隐私信息的安全性。
发明内容
本申请实施例提供了一种注册方法、隐私服务器、业务信息服务器及注册系统,可以解决现有的数据中心对用户的隐私信息和业务信息进行统一存储和管理,导致用户的隐私信息泄露,降低了用户隐私信息的安全性的问题。
第一方面,本申请实施例提供了一种注册方法,应用于隐私服务器,包括:
接收用户终端发送的注册请求;所述注册请求中携带有目标用户的身份标识信息和隐私信息;
基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器;
若接收到所述业务信息服务器发送的目标标识信息,则将所述目标标识信息、所述身份标识信息以及所述隐私信息进行关联存储;所述目标标识信息为所述业务信息服务器对所述第一加密标识信息进行第一预设操作后得到;所述业务信息服务器用于存储所述目标用户的业务信息;
将所述目标标识信息发送至所述用户终端。
进一步的,所述基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器,包括:
根据数据摘要算法计算所述身份标识信息的摘要;
对所述身份标识信息的摘要进行哈希运算,得到所述第一加密标识信息。
进一步的,所述基于预设加密方法对所述身份标识信息进行加密,得到加密标识信息,并将所述加密标识信息发送至业务信息服务器之后,还包括:
若接收到所述业务信息服务器发送的第一提示信息,则将所述第一提示信息发送至所述用户终端;所述第一提示信息用于提示所述目标用户注册失败。
进一步的,所述将所述目标标识信息发送至所述用户终端之后,还包括:
接收所述用户终端发送的登录请求;所述登录请求携带有所述目标用户的身份标识信息;
基于所述预设加密方法对所述身份标识信息进行加密,得到所述第一加密标识信息,并将用户认证请求发送至所述业务信息服务器;所述用户认证请求中携带有所述第一加密标识信息;
若接收到所述业务信息服务器发送的所述目标标识信息和鉴权信息,则基于预先存储的所述目标标识信息、所述身份标识信息以及所述隐私信息之间的对应关系,将与所述目标用户的身份标识信息对应的所述隐私信息和所述目标标识信息发送至所述用户终端;所述鉴权信息用于描述所述目标用户认证成功。
第二方面,本申请实施例还提供了一种注册方法,应用于业务信息服务器,包括:
接收隐私服务器发送的第一加密标识信息;所述第一加密标识信息为所述隐私服务器基于预设加密方法对目标用户的身份标识信息进行加密得到;
若预先存储的各个加密标识信息中不存在所述第一加密标识信息,则对所述第一加密标识信息进行第一预设操作,得到目标标识信息,并对所述第一加密标识信息和所述目标标识信息进行关联存储;
将所述目标标识信息发送至所述隐私服务器。
进一步的,所述接收隐私服务器发送的第一加密标识信息之后,还包括:
若预先存储的各个加密标识信息中存在所述第一加密标识信息,则向所述隐私服务器发送第一提示信息;所述第一提示信息用于提示所述目标用户注册失败。
进一步的,所述将所述目标标识信息发送至所述隐私服务器之后,还包括:
接收所述隐私服务器发送的用户认证请求;所述用户认证请求携带有所述目标用户的第一加密标识信息;
若预先存储的各个加密标识信息中存在所述第一加密标识信息,则生成鉴权信息;所述鉴权信息用于描述目标用户认证成功;
基于预先存储的各个所述第一加密标识信息与各个所述目标标识信息之间的对应关系,将所述目标用户的第一加密标识信息对应的目标标识信息和所述鉴权信息和发送至所述隐私服务器。
第三方面,本申请实施例提供了一种隐私服务器,包括:
第一接收单元,用于接收用户终端发送的注册请求;所述注册请求中携带有目标用户的身份标识信息和隐私信息;
第一加密单元,用于基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器;
第一存储单元,用于若接收到所述业务信息服务器发送的目标标识信息,则将所述目标标识信息、所述身份标识信息以及所述隐私信息进行关联存储;所述目标标识信息为所述业务信息服务器对所述第一加密标识信息进行第一预设操作后得到;
第一发送单元,用于将所述目标标识信息发送至所述用户终端。
第四方面,本申请实施例提供了一种业务信息服务器,包括:
第一接收单元,用于接收隐私服务器发送的第一加密标识信息;所述第一加密标识信息为所述隐私服务器基于预设加密方法对目标用户的身份标识信息进行加密得到;
第一存储单元,用于若预先存储的各个加密标识信息中不存在所述第一加密标识信息,则对所述第一加密标识信息进行第一预设操作,得到目标标识信息,并对所述第一加密标识信息和所述目标标识信息进行关联存储;
第一发送单元,用于将所述目标标识信息发送至所述隐私服务器。
第五方面,本申请实施例提供了一种隐私服务器,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,上述处理器执行所述计算机程序时实现如上述第一方面任一项所述的注册方法的步骤。
第六方面,本申请实施例提供了一种业务信息服务器,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,上述处理器执行所述计算机程序时实现如上述第二方面任一项所述的注册方法的步骤。
第七方面,本申请实施例提供了一种注册系统,包括:用户终端、隐私服务器及业务信息服务器,所述隐私服务器用于执行上述第一方面所述的注册方法,所述业务信息服务器用于执行上述第二方面所述的注册方法。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例提供的一种注册方法,隐私服务器通过接收用户终端发送的携带有目标用户的身份标识信息和隐私信息的注册请求,并基于预设加密方法对目标用户的身份标识信息进行加密,得到第一加密标识信息,只将第一加密标识信息发送至业务信息服务器,使得业务信息服务器无法获取目标用户的身份标识信息和隐私信息;业务信息服务器在检测到其自身不存在上述第一加密标识信息后,可以对第一加密标识信息进行第一预设操作,得到目标标识信息,并对第一加密标识信息和目标标识信息进行关联存储,同时,将该目标标识信息发送给隐私服务器;隐私服务器在接收到该目标标识信息后,可以将目标标识信息、身份标识信息以及隐私信息进行关联存储,同时,将目标标识信息发送至用户终端,此时,说明目标用户注册成功。上述注册方法将目标用户注册时填写的隐私信息和身份标识信息存储在隐私服务器中,而业务信息服务器仅存储了目标用户的业务信息、目标用户的目标标识信息和加密之后的身份标识信息之间的对应关系,使得目标用户的隐私信息和业务信息分开存储,提高了目标用户隐私信息的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种注册系统的结构示意图;
图2是本申请一实施例提供的一种注册方法的实现流程图;
图3是本申请另一实施例提供的一种注册方法的实现流程图;
图4是本申请实施例提供的一种隐私服务器的结构示意图;
图5是本申请实施例提供的另一种隐私服务器的结构示意图;
图6是本申请实施例提供的一种业务信息服务器的结构示意图;
图7是本申请实施例提供的另一种业务信息服务器的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
请参阅图1,图1是本申请实施例提供的一种注册系统的结构示意图。如图1所示,本申请实施例提供的注册系统包括隐私服务器100、业务信息服务器200及用户终端300。用户终端300可以通过无线数据网络接入internet(或者通过有线方式接入数据网络),并通过internet与隐私服务器100、业务信息服务器200互联,隐私服务器100与业务信息服务器200通过internet互联。其中,用户终端300包括但不限于智能手机、计算机及笔记本等设备。
隐私服务器100用于存储目标用户的身份标识信息和隐私信息。其中,身份标识信息可以包括目标用户的账号和密码,隐私信息可以包括目标用户的用户名、姓名、证件类型、证件号码等。需要说明的是,隐私服务器100可以设置于目标用户的所在地区的运营商机房。
业务信息服务器200用于存储目标用户的业务信息。其中,业务信息用于描述目标用户使用某个应用程序(Application,APP)所产生的数据信息。需要说明的是,业务信息服务器200可以作为全球信息服务器中心,因此,业务信息服务器200可以设置于预设指定地区。其中,预设指定地区可以根据实际需要设置,此处不作限制,示例性的,预设指定地区可以是某地区的运营商机房。
请参阅图2,图2是本申请实施例提供的一种注册方法的实现流程图。如图2所示,本申请实施例提供的一种注册方法可以包括以下步骤,详述如下:
在S101中,隐私服务器接收用户终端发送的注册请求。
其中,上述注册请求中携带有目标用户的身份标识信息和隐私信息。
在实际应用中,当目标用户想通过用户终端注册为某个APP的会员时,目标用户可以在其用户终端上触发针对该APP的会员请求。其中,目标用户指触发针对某个APP的会员请求的用户。
本申请实施例中,用户终端检测到目标用户触发针对某个APP的会员请求可以是:检测到目标用户在该APP内触发第二预设操作。其中,第二预设操作可以根据实际需求进行确定,此处不做限制。示例性的,第二预设操作可以为点击第一预设控件,即用户终端若检测到目标用户点击上述APP内的第一预设控件,则认为触发了第二预设操作,即认为检测到目标用户触发会员请求。
用户终端在检测到会员请求后,可以显示会员注册界面,基于此,目标用户可以在会员注册界面中填写目标用户的注册信息。其中,注册信息包括目标用户的身份标识信息和隐私信息。
需要说明的是,身份标识信息可以包括目标用户在上述APP中的账号和密码。其中,目标用户在上述APP中的账号可以是邮箱地址,也可以是手机号,还可以是其他账号,对此不加以限制。
目标用户在填写完目标用户的身份标识信息和隐私信息后,可以触发用户终端的的注册请求。
用户终端检测到目标用户触发针对某个APP的注册请求可以是:检测到目标用户在该上述会员注册界面内触发第三预设操作。其中,第三预设操作可以根据实际需求进行确定,此处不做限制。示例性的,第三预设操作可以为点击第二预设控件,即用户终端若检测到目标用户点击上述会员注册界面内的第二预设控件,则认为触发了第三预设操作,即认为检测到目标用户触发注册请求。
需要说明的是,注册请求携带有目标用户的身份标识信息和隐私信息。
用户终端将该注册请求发送至隐私服务器。
隐私服务器接收到用户终端发送的注册请求后,可以从该注册请求中提取目标用户的身份标识信息和隐私信息。
在S102中,隐私服务器基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息。
本申请实施例中,为了进一步提高目标用户的身份标识信息和隐私信息的安全性,隐私服务器在接收到用户终端发送的注册请求后,可以基于预设加密方法对目标用户的身份标识信息进行加密,得到第一加密标识信息。其中,预设加密方法可以根据实际需要确定,此处不作限制。示例性的,预设加密方法可以包括对称加密算法、数据摘要算法或安全哈希算法等。
在本申请的一个实施例中,隐私服务器具体可以通过以下步骤对目标用户的身份标识信息进行加密,详述如下:
根据数据摘要算法计算所述身份标识信息的摘要;
对所述身份标识信息的摘要进行哈希运算,得到所述第一加密标识信息。
需要说明的是,数据摘要算法用于将任意长度的字节串转换为一固定长度的十六进制数字串。本实施例计算目标用户的身份标识信息的目的是为了提高数据的安全性以及节省数据存储空间。
在实际应用中,数据摘要算法可以是数据摘要算法第五版(Message DigestAlgorithm,MD5),也可以是安全哈希算法(Secure Hash Algorithm,SHA1)等,具体根据实际需求确定,此处不做限制。
本实施例中,为了进一步提高目标用户的身份标识信息的安全性,可以对目标用户的身份标识信息进行预设次数的数据摘要算法。优选的,预设次数可以为三次。
隐私服务器在根据数据摘要算法计算目标用户的身份标识信息的摘要后,可以继续对上述摘要进行哈希运算,从而得到第一加密标识信息,并将该第一加密标识信息发送至业务信息服务器。
需要说明的是,业务信息服务器可以用于存储目标用户的业务信息。
在S103中,隐私服务器将所述第一加密标识信息发送至业务信息服务器。
在S104中,业务信息服务器接收隐私服务器发送的第一加密标识信息。
本实施例中,业务信息服务器在接收到隐私服务器发送的第一加密标识信息后,可以将第一加密标识信息与业务信息服务器预先存储的各个加密标识信息进行一一对比。
在本申请的一个实施例中,业务信息服务器若检测到预先存储的各个加密标识信息中存在第一加密标识信息,说明该第一加密标识信息在此前已经注册了会员,则向隐私服务器发送第一提示信息。其中,第一提示信息用于提示目标用户注册失败。
基于此,隐私服务器在接收到业务信息服务器发送的第一提示信息后,将该第一提示信息发送至用户终端。
用户终端接收并显示上述第一提示信息。
在本申请的另一个实施例中,业务信息服务器若检测到预先存储的各个加密标识信息中不存在第一加密标识信息,说明该第一加密标识信息在此前并未注册会员,则执行步骤S105~S106。
在S105中,业务信息服务器在检测到预先存储的各个加密标识信息中不存在所述第一加密标识信息,则对所述第一加密标识信息进行第一预设操作,得到目标标识信息,并对所述第一加密标识信息和所述目标标识信息进行关联存储。
本申请实施例中,第一预设操作可以是:自增数字序列。
具体地,业务信息服务器在确定到预先存储的各个加密标识信息中不存在第一加密标识信息之后,可以在之前生成的目标标识信息的基础上增加预设数字,生成该第一加密标识信息对应的目标标识信息。其中,预设数字可以是1。
在本申请实施例的一种实现方式中,业务信息服务器可以设置目标标识信息为预设位数的数字序列,并在数字序列未达到预设位数时,进行头部补位操作。优选的,预设位数可以为13位,补位操作可以是补零操作。
示例性的,假设业务信息服务器之前生成的目标标识信息为0000000000560,则第一加密标识信息对应的目标标识信息为0000000000561。
业务信息服务器在得到目标标识信息后,可以将第一加密标识信息与目标标识信息进行关联存储。
需要说明的是,业务信息服务器还可以将目标标识信息与目标用户的业务信息进行关联存储。
在S106中,业务信息服务器将所述目标标识信息发送至所述隐私服务器。
本申请实施例中,业务信息服务器在将第一加密标识信息与目标标识信息进行关联存储后,可以将该目标标识信息发送给隐私服务器。
在S107中,隐私服务器接收所述业务信息服务器发送的目标标识信息。
在S108中,隐私服务器将所述目标标识信息、所述第一加密标识信息、所述身份标识信息以及所述隐私信息进行关联存储。
本申请实施例中,隐私服务器在接收到业务信息服务器发送的目标标识信息后,说明第一加密标识信息在此前并未注册过,因此,隐私服务器可以将目标标识信息、身份标识信息以及隐私信息进行关联存储。
在S109中,隐私服务器将所述目标标识信息发送至所述用户终端。
本申请实施例中,隐私服务器将目标标识信息发送至用户终端,以便于目标用户确定自身注册成功。
基于此,用户终端在接收到该目标标识信息后,可以显示该目标标识信息,并对该目标标识信息进行存储。
以上可以看出,本申请实施例提供的一种注册方法,隐私服务器通过接收用户终端发送的携带有目标用户的身份标识信息和隐私信息的注册请求,并基于预设加密方法对目标用户的身份标识信息进行加密,得到第一加密标识信息,只将第一加密标识信息发送至业务信息服务器,使得业务信息服务器无法获取目标用户的身份标识信息和隐私信息;业务信息服务器在检测到其自身不存在上述第一加密标识信息后,可以对第一加密标识信息进行第一预设操作,得到目标标识信息,并对第一加密标识信息和目标标识信息进行关联存储,同时,将该目标标识信息发送给隐私服务器;隐私服务器在接收到该目标标识信息后,可以将目标标识信息、身份标识信息以及隐私信息进行关联存储,同时,将目标标识信息发送至用户终端,此时,说明目标用户注册成功。上述注册方法将目标用户注册时填写的隐私信息和身份标识信息存储在隐私服务器中,而业务信息服务器仅存储了目标用户的业务信息、目标用户的目标标识信息和加密之后的身份标识信息之间的对应关系,使得目标用户的隐私信息和业务信息分开存储,提高了目标用户隐私信息的安全性。
请参阅图3,图3是本申请另一实施例提供的一种注册方法的实现流程图。相对于图2对应的实施例,本实施例中的一种注册方法在S107之后,还可以包括S201~S209,详述如下:
在S201中,隐私服务器接收所述用户终端发送的登录请求;所述登录请求携带有所述目标用户的身份标识信息。
在实际应用中,当目标用户想通过用户终端登录某个APP的会员时,目标用户可以在其用户终端上触发针对该APP的进入请求。其中,目标用户指触发针对某APP的进入请求的用户。
本实施例中,用户终端检测到目标用户触发针对某个APP的进入请求可以是:检测到目标用户在该APP内触发第四预设操作。其中,第四预设操作可以根据实际需求进行确定,此处不做限制。示例性的,第四预设操作可以为点击第三预设控件,即用户终端若检测到目标用户点击上述APP内的第三预设控件,则认为触发了第四预设操作,即认为检测到目标用户触发进入请求。
用户终端在检测到进入请求后,可以显示会员登录界面,基于此,目标用户可以在会员登录界面中填写目标用户的登录信息。其中,登录信息包括目标用户的身份标识信息。
需要说明的是,身份标识信息包括目标用户在上述APP中的账号和密码。其中,目标用户在上述APP中的账号可以是邮箱地址,也可以是手机号。
目标用户在填写完目标用户的登录信息后,可以触发用户终端的的登录请求。
用户终端检测到目标用户触发针对某个APP的登录请求可以是:检测到目标用户在该上述会员登录界面内触发第五预设操作。其中,第五预设操作可以根据实际需求进行确定,此处不做限制。示例性的,第五预设操作可以为点击第四预设控件,即用户终端若检测到目标用户点击上述会员登录界面内的第四预设控件,则认为触发了第五预设操作,即认为检测到目标用户触发登录请求。
需要说明的是,登录请求携带有目标用户的身份标识信息。
用户终端将该登录请求发送至隐私服务器。
隐私服务器接收到用户终端发送的登录请求后,可以从登录请求中提取目标用户的身份标识信息。
在S202中,隐私服务器基于所述预设加密方法对所述身份标识信息进行加密,得到所述第一加密标识信息。
在S203中,隐私服务器将用户认证请求发送至所述业务信息服务器;所述用户认证请求中携带有所述第一加密标识信息。
本实施例中,由于业务信息服务器在目标用户注册时存储的是加密后的标识信息,因此,隐私服务器需要基于注册时的预设加密方法对目标用户的身份标识信息进行加密,得到第一加密标识信息。
此时,隐私服务器会生成与该第一加密标识信息对应的用户认证请求,并将该用户认证请求发送至业务信息服务器。其中,用户认证请求携带有目标用户的第一加密标识信息。
在S204中,业务信息服务器接收所述隐私服务器发送的用户认证请求。
本实施例中,业务信息服务器接收到用户认证请求后,从中获取目标用户的第一加密标识信息,并将该第一加密标识信息与预先存储在业务信息服务器的各个加密标识信息进行一一对比。
在本申请的一个实施例中,业务信息服务器若检测到预先存储的各个加密标识信息中不存在第一加密标识信息,说明该第一加密标识信息在此前未注册会员,则向隐私服务器发送第二提示信息。其中,第二提示信息用于提示目标用户注册会员。
基于此,隐私服务器在接收到业务信息服务器发送的第二提示信息后,将该第二提示信息发送至用户终端。
用户终端接收并显示上述第二提示信息。
在本申请的另一个实施例中,业务信息服务器若检测到预先存储的各个加密标识信息中存在第一加密标识信息,说明该第一加密标识信息在此前已经注册了会员,则执行步骤S205~S206。
在S205中,业务信息服务器在检测到预先存储的各个加密标识信息中存在所述第一加密标识信息,则生成鉴权信息;所述鉴权信息用于描述目标用户认证成功。
本实施例中,业务信息服务器在检测到预先存储的各个加密标识信息中存在第一加密标识信息,说明目标用户已经注册过会员,因此,业务信息服务器可以生成鉴权信息。其中,鉴权信息用于描述目标用户认证成功。
在S206中,业务信息服务器基于预先存储的各个所述第一加密标识信息与各个所述目标标识信息之间的对应关系,将所述目标用户的第一加密标识信息对应的目标标识信息和所述鉴权信息发送至所述隐私服务器。
本实施例中,业务信息服务器在生成鉴权信息后,可以基于预先存储的各个第一加密标识信息与各个目标标识信息之间的对应关系,确定目标用户的第一加密标识信息对应的目标标识信息,然后再将目标标识信息和鉴权信息发送至隐私服务器。
在S207中,隐私服务器接收所述业务信息服务器发送的目标标识信息和所述鉴权信息。
在S208中,隐私服务器基于预先存储的所述目标标识信息、所述身份标识信息以及所述隐私信息之间的对应关系,将与所述目标用户的身份标识信息对应的所述隐私信息和所述目标标识信息发送至所述用户终端。
本实施例中,隐私服务器在接收到业务信息服务器发送的目标标识信息和鉴权信息后,说明目标用户认证成功,因此,隐私服务器可以基于预先存储的目标标识信息、身份标识信息以及隐私信息之间的对应关系,将与目标用户的身份标识信息对应的隐私信息和目标标识信息发送至用户终端。
在S209中,用户终端接收所述隐私信息和所述目标标识信息,并显示应用界面。
本实施例中,用户终端接收并显示隐私信息和目标标识信息,说明目标用户登录成功,此时,用户终端可以显示APP的应用界面。其中,应用界面可以包括目标用户的隐私信息、目标标识信息以及各种业务查询。
基于此,目标用户可以通过隐私服务器查阅自身的隐私信息,也可以通过业务信息服务器进行业务查询。
以上可以看出,本实施例提供的一种注册方法,隐私服务器通过接收用户终端发送的携带有目标用户的身份标识信息的登录请求,并基于预设加密方法对目标用户的身份标识信息进行加密,得到第一加密标识信息,并向业务信息服务器发送仅携带有第一加密标识信息的用户认证请求,使得业务信息服务器无法获取目标用户的身份标识信息和隐私信息;业务信息服务器在检测到其自身存在上述第一加密标识信息后,可以生成鉴权信息,并将该鉴权信息和该目标标识信息发送给隐私服务器;隐私服务器在接收到该鉴权信息和该目标标识信息后,说明用户认证成功,因此,可以将目标标识信息和目标用户的隐私信息发送至用户终端,此时,说明目标用户登录成功。上述注册方法在目标用户注册成功后想要登录时,需要通过隐私服务器向业务信息服务器发送用户认证请求,并在认证成功后才能成功登录,并获取隐私服务器存储的隐私信息,提高了目标用户隐私信息的安全性。
需要说明的是,在本申请的一个实施例中,当目标用户在登录成功后,仅需业务查询时,用户终端可以与业务信息服务器直接进行无线通信。
具体地,目标用户在登录成功后,用户终端可以显示应用界面,当目标用户仅需进行业务查询时,目标用户可以触发应用界面中的业务查询请求。
本实施例中,用户终端检测到目标用户触发业务查询请求可以是:检测到目标用户在该应用界面内触发第六预设操作。其中,第六预设操作可以根据实际需求进行确定,此处不做限制。示例性的,第六预设操作可以为点击第五预设控件,即用户终端若检测到目标用户点击上述应用界面内的第五预设控件,则认为触发了第六预设操作,即认为检测到目标用户触发业务查询请求。
需要说明的是,业务查询请求中携带有目标用户的目标标识信息。
用户终端将该业务查询请求直接发送给业务信息服务器。
业务信息服务器接收用户终端发送的业务查询请求。
业务信息服务器在接收到用户终端发送的业务查询请求后,可以从该业务查询请求提取目标用户的目标标识信息,并基于预先存储的目标标识信息与业务信息之间的对应关系,获取目标用户的目标标识信息对应的目标业务信息,并将该目标业务信息发送至用户终端。
用户终端接收并显示该目标业务信息。
示例性的,假设某APP为手机流量查询软件,则目标用户在登录成功后,可以在该APP上点击第三预设控件以触发流量查询请求。其中,第三预设控件可以为查询剩余流量业务的控件。流量查询请求携带有目标用户的目标标识信息。
基于此,用户终端在接收到该流量查询请求后,由于流量查询请求并未涉及到隐私信息,因此,用户终端可以直接将流量查询请求发送至业务信息服务器。
由于业务信息服务器还预先存储了目标标识信息和业务信息的对应关系,因此,业务信息服务器在接收到该流量查询请求后,获取目标用户的目标标识信息,并基于预先存储的目标标识信息和业务信息的对应关系,确定目标用户的目标标识信息对应的业务信息。此时,业务信息指目标用户的手机剩余流量。
业务信息服务器在获取到与目标用户的目标标识信息对应的业务信息后,将该业务信息发送指用户终端。
用户终端接收并显示上述业务信息,以便目标用户查看。
通过上述方式,使得目标用户在仅需要查阅业务信息时,用户终端与业务信息服务器直接进行数据通信,避免了与用户终端与隐私服务器、业务信息服务器与隐私服务器的交互,进一步提高了用户隐私信息的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的一种注册方法,图4示出了本申请实施例提供的一种隐私服务器的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。参照图4,该隐私服务器400包括:第一接收单元41、第一加密单元42、第一存储单元43及第一发送单元44。其中:
第一接收单元41用于接收用户终端发送的注册请求;所述注册请求中携带有目标用户的身份标识信息和隐私信息。
第一加密单元42用于基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器。
第一存储单元43用于若接收到所述业务信息服务器发送的目标标识信息,则将所述目标标识信息、所述身份标识信息以及所述隐私信息进行关联存储;所述目标标识信息为所述业务信息服务器对所述第一加密标识信息进行第一预设操作后得到。
第一发送单元44用于将所述目标标识信息发送至所述用户终端。
在本申请的一个实施例中,第一加密单元42具体包括:第一计算单元和第二计算单元。其中:
第一计算单元用于根据数据摘要算法计算所述身份标识信息的摘要。
第二计算单元用于对所述身份标识信息的摘要进行哈希运算,得到所述第一加密标识信息。
在本申请的一个实施例中,隐私服务器400还包括:第二发送单元。
第二发送单元用于若接收到所述业务信息服务器发送的第一提示信息,则将所述第一提示信息发送至所述用户终端;所述第一提示信息用于提示所述目标用户注册失败。
在本申请的一个实施例中,隐私服务器400还包括:第二接收单元、第二加密单元及第三发送单元。其中:
第二接收单元用于接收所述用户终端发送的登录请求;所述登录请求携带有所述目标用户的身份标识信息。
第二加密单元用于基于所述预设加密方法对所述身份标识信息进行加密,得到所述第一加密标识信息,并将用户认证请求发送至所述业务信息服务器;所述用户认证请求中携带有所述第一加密标识信息。
第三发送单元用于若接收到所述业务信息服务器发送的所述目标标识信息和鉴权信息,则基于预先存储的所述目标标识信息、所述身份标识信息以及所述隐私信息之间的对应关系,将与所述目标用户的身份标识信息对应的所述隐私信息和所述目标标识信息发送至所述用户终端;所述鉴权信息用于描述所述目标用户认证成功。
图5为本申请一实施例提供的隐私服务器的结构示意图。如图5所示,该实施例的隐私服务器5包括:至少一个处理器50(图5中仅示出一个)处理器、存储器51以及存储在所述存储器51中并可在所述至少一个处理器50上运行的计算机程序52,所述处理器50执行所述计算机程序52时实现上述任意一种自助售货方法实施例中的步骤。
所述隐私服务器5可以是桌上型计算机、笔记本、掌上电脑计算设备。该隐私服务器可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是隐私服务器5的举例,并不构成对隐私服务器5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),该处理器50还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51在一些实施例中可以是所述隐私服务器5的内部存储单元,例如隐私服务器5的硬盘或内存。所述存储器51在另一些实施例中也可以是所述隐私服务器5的外部存储设备,例如所述隐私服务器5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。所述存储器51用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述任意一种注册方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在隐私服务器上运行时,使得隐私服务器执行时实现可实现上述任意一种注册方法实施例中的步骤。
请参阅图6,图6示出了本申请实施例提供的一种业务信息服务器的结构示意图,如图6所示,本实施例提供的业务信息服务器60可以包括:第一接收单元61、第一存储单元66及第一发送单元63。其中:
第一接收单元61用于接收隐私服务器发送的第一加密标识信息;所述第一加密标识信息为所述隐私服务器基于预设加密方法对目标用户的身份标识信息进行加密得到。
第一存储单元66用于若预先存储的各个加密标识信息中不存在所述第一加密标识信息,则对所述第一加密标识信息进行第一预设操作,得到目标标识信息,并对所述第一加密标识信息和所述目标标识信息进行关联存储。
第一发送单元63用于将所述目标标识信息发送至所述隐私服务器。
在本申请的一个实施例中,业务信息服务器60还包括:第二发送单元。
第二发送单元用于若预先存储的各个加密标识信息中存在所述第一加密标识信息,则向所述隐私服务器发送第一提示信息;所述第一提示信息用于提示所述目标用户注册失败。
在本申请的一个实施例中,业务信息服务器60还包括:第二接收单元、生成单元及第三发送单元。其中:
第二接收单元用于接收所述隐私服务器发送的用户认证请求;所述用户认证请求携带有所述目标用户的第一加密标识信息。
生成单元用于若预先存储的各个加密标识信息中存在所述第一加密标识信息,则生成鉴权信息;所述鉴权信息用于描述目标用户认证成功。
第三发送单元用于基于预先存储的各个所述第一加密标识信息与各个所述目标标识信息之间的对应关系,将所述鉴权信息和所述目标用户的第一加密标识信息对应的目标标识信息发送至所述隐私服务器。
图7为本申请一实施例提供的业务信息服务器的结构示意图。如图7所示,该实施例的业务信息服务器7包括:至少一个处理器70(图7中仅示出一个)处理器、存储器71以及存储在所述存储器71中并可在所述至少一个处理器70上运行的计算机程序72,所述处理器70执行所述计算机程序72时实现上述任意一种自助售货方法实施例中的步骤。
所述业务信息服务器7可以是桌上型计算机、笔记本、掌上电脑等计算设备。该业务信息服务器可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是业务信息服务器7的举例,并不构成对业务信息服务器7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器70可以是中央处理单元(Central Processing Unit,CPU),该处理器70还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器71在一些实施例中可以是所述业务信息服务器7的内部存储单元,例如用户终端7的硬盘或内存。所述存储器71在另一些实施例中也可以是所述业务信息服务器7的外部存储设备,例如所述业务信息服务器7上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。所述存储器71用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述任意一种注册方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在业务信息服务器上运行时,使得业务信息服务器执行时实现可实现上述任意一种注册方法实施例中的步骤。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种注册方法,应用于隐私服务器,其特征在于,包括:
接收用户终端发送的注册请求;所述注册请求中携带有目标用户的身份标识信息和隐私信息;
基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器;
若接收到所述业务信息服务器发送的目标标识信息,则将所述目标标识信息、所述身份标识信息以及所述隐私信息进行关联存储;所述目标标识信息为所述业务信息服务器对所述第一加密标识信息进行第一预设操作后得到;所述业务信息服务器用于存储所述目标用户的业务信息;
将所述目标标识信息发送至所述用户终端。
2.如权利要求1所述的注册方法,其特征在于,所述基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器,包括:
根据数据摘要算法计算所述身份标识信息的摘要;
对所述身份标识信息的摘要进行哈希运算,得到所述第一加密标识信息。
3.如权利要求1所述的注册方法,其特征在于,所述基于预设加密方法对所述身份标识信息进行加密,得到加密标识信息,并将所述加密标识信息发送至业务信息服务器之后,还包括:
若接收到所述业务信息服务器发送的第一提示信息,则将所述第一提示信息发送至所述用户终端;所述第一提示信息用于提示所述目标用户注册失败。
4.如权利要求1至3任一项所述的注册方法,其特征在于,所述将所述目标标识信息发送至所述用户终端之后,还包括:
接收所述用户终端发送的登录请求;所述登录请求携带有所述目标用户的身份标识信息;
基于所述预设加密方法对所述身份标识信息进行加密,得到所述第一加密标识信息,并将用户认证请求发送至所述业务信息服务器;所述用户认证请求中携带有所述第一加密标识信息;
若接收到所述业务信息服务器发送的所述目标标识信息和鉴权信息,则基于预先存储的所述目标标识信息、所述身份标识信息以及所述隐私信息之间的对应关系,将与所述目标用户的身份标识信息对应的所述隐私信息和所述目标标识信息发送至所述用户终端;所述鉴权信息用于描述所述目标用户认证成功。
5.一种注册方法,应用于业务信息服务器,其特征在于,包括:
接收隐私服务器发送的第一加密标识信息;所述第一加密标识信息为所述隐私服务器基于预设加密方法对目标用户的身份标识信息进行加密得到;
若预先存储的各个加密标识信息中不存在所述第一加密标识信息,则对所述第一加密标识信息进行第一预设操作,得到目标标识信息,并对所述第一加密标识信息和所述目标标识信息进行关联存储;
将所述目标标识信息发送至所述隐私服务器。
6.如权利要求5所述的注册方法,其特征在于,所述接收隐私服务器发送的第一加密标识信息之后,还包括:
若预先存储的各个加密标识信息中存在所述第一加密标识信息,则向所述隐私服务器发送第一提示信息;所述第一提示信息用于提示所述目标用户注册失败。
7.如权利要求5所述的注册方法,其特征在于,所述将所述目标标识信息发送至所述隐私服务器之后,还包括:
接收所述隐私服务器发送的用户认证请求;所述用户认证请求携带有所述目标用户的第一加密标识信息;
若预先存储的各个加密标识信息中存在所述第一加密标识信息,则生成鉴权信息;所述鉴权信息用于描述目标用户认证成功;
基于预先存储的各个所述第一加密标识信息与各个所述目标标识信息之间的对应关系,将所述目标用户的第一加密标识信息对应的目标标识信息和所述鉴权信息和发送至所述隐私服务器。
8.一种隐私服务器,其特征在于,包括:
第一接收单元,用于接收用户终端发送的注册请求;所述注册请求中携带有目标用户的身份标识信息和隐私信息;
第一加密单元,用于基于预设加密方法对所述身份标识信息进行加密,得到第一加密标识信息,并将所述第一加密标识信息发送至业务信息服务器;
第一存储单元,用于若接收到所述业务信息服务器发送的目标标识信息,则将所述目标标识信息、所述身份标识信息以及所述隐私信息进行关联存储;所述目标标识信息为所述业务信息服务器对所述第一加密标识信息进行第一预设操作后得到;
第一发送单元,用于将所述目标标识信息发送至所述用户终端。
9.一种隐私服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的注册方法。
10.一种注册系统,其特征在于,包括用户终端、如权利要求1至4任一项所述的隐私服务器以及如权利要求5至7任一项所述的业务信息服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110656592.2A CN113536367B (zh) | 2021-06-11 | 2021-06-11 | 一种注册方法、隐私服务器、业务信息服务器及注册系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110656592.2A CN113536367B (zh) | 2021-06-11 | 2021-06-11 | 一种注册方法、隐私服务器、业务信息服务器及注册系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113536367A true CN113536367A (zh) | 2021-10-22 |
CN113536367B CN113536367B (zh) | 2023-10-10 |
Family
ID=78095943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110656592.2A Active CN113536367B (zh) | 2021-06-11 | 2021-06-11 | 一种注册方法、隐私服务器、业务信息服务器及注册系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113536367B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114257579A (zh) * | 2021-12-20 | 2022-03-29 | 支付宝(杭州)信息技术有限公司 | 一种信息传输的方法、装置、设备及介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
US20040153667A1 (en) * | 2002-05-22 | 2004-08-05 | Georg Kastelewicz | Method for registering a communication terminal |
US20110138183A1 (en) * | 2009-12-08 | 2011-06-09 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
WO2014146446A1 (en) * | 2013-03-21 | 2014-09-25 | Tencent Technology (Shenzhen) Company Limited | Method, client and system of identity authentication |
CN104580264A (zh) * | 2015-02-13 | 2015-04-29 | 人民网股份有限公司 | 登录方法、注册方法、登录装置以及登录和注册系统 |
CN106231655A (zh) * | 2016-09-29 | 2016-12-14 | 深圳市优克联新技术有限公司 | 一种网络注册、配置方法、装置及系统 |
CN107733891A (zh) * | 2017-10-17 | 2018-02-23 | 深圳市金立通信设备有限公司 | 一种用户注册方法、服务器及计算机可读存储介质 |
CN109067702A (zh) * | 2018-06-25 | 2018-12-21 | 兴唐通信科技有限公司 | 一种实名制网络身份生成和保护的方法 |
US20190340385A1 (en) * | 2018-05-07 | 2019-11-07 | Apple Inc. | Contact discovery service with privacy aspect |
CN110659467A (zh) * | 2019-09-29 | 2020-01-07 | 浪潮(北京)电子信息产业有限公司 | 一种远程用户身份认证方法、装置、系统、终端及服务器 |
CN111125763A (zh) * | 2019-12-24 | 2020-05-08 | 百度在线网络技术(北京)有限公司 | 隐私数据的处理方法、装置、设备和介质 |
AU2020100734A4 (en) * | 2019-05-24 | 2020-06-18 | Medikey Australia Pty Ltd | Systems and methods for secure digital file sharing and authenticating |
CN111917695A (zh) * | 2019-05-08 | 2020-11-10 | 华控清交信息科技(北京)有限公司 | 业务注册数据的注册方法和注册系统 |
CN111917773A (zh) * | 2020-07-31 | 2020-11-10 | 中国工商银行股份有限公司 | 业务数据处理方法、装置和服务器 |
WO2021012552A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
-
2021
- 2021-06-11 CN CN202110656592.2A patent/CN113536367B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
US20040153667A1 (en) * | 2002-05-22 | 2004-08-05 | Georg Kastelewicz | Method for registering a communication terminal |
US20110138183A1 (en) * | 2009-12-08 | 2011-06-09 | Bae Systems Information And Electronic Systems Integration Inc. | Method for ensuring security and privacy in a wireless cognitive network |
WO2014146446A1 (en) * | 2013-03-21 | 2014-09-25 | Tencent Technology (Shenzhen) Company Limited | Method, client and system of identity authentication |
CN104580264A (zh) * | 2015-02-13 | 2015-04-29 | 人民网股份有限公司 | 登录方法、注册方法、登录装置以及登录和注册系统 |
CN106231655A (zh) * | 2016-09-29 | 2016-12-14 | 深圳市优克联新技术有限公司 | 一种网络注册、配置方法、装置及系统 |
CN107733891A (zh) * | 2017-10-17 | 2018-02-23 | 深圳市金立通信设备有限公司 | 一种用户注册方法、服务器及计算机可读存储介质 |
US20190340385A1 (en) * | 2018-05-07 | 2019-11-07 | Apple Inc. | Contact discovery service with privacy aspect |
CN109067702A (zh) * | 2018-06-25 | 2018-12-21 | 兴唐通信科技有限公司 | 一种实名制网络身份生成和保护的方法 |
CN111917695A (zh) * | 2019-05-08 | 2020-11-10 | 华控清交信息科技(北京)有限公司 | 业务注册数据的注册方法和注册系统 |
AU2020100734A4 (en) * | 2019-05-24 | 2020-06-18 | Medikey Australia Pty Ltd | Systems and methods for secure digital file sharing and authenticating |
WO2021012552A1 (zh) * | 2019-07-25 | 2021-01-28 | 深圳壹账通智能科技有限公司 | 一种登录处理方法及相关设备 |
CN110659467A (zh) * | 2019-09-29 | 2020-01-07 | 浪潮(北京)电子信息产业有限公司 | 一种远程用户身份认证方法、装置、系统、终端及服务器 |
CN111125763A (zh) * | 2019-12-24 | 2020-05-08 | 百度在线网络技术(北京)有限公司 | 隐私数据的处理方法、装置、设备和介质 |
CN111917773A (zh) * | 2020-07-31 | 2020-11-10 | 中国工商银行股份有限公司 | 业务数据处理方法、装置和服务器 |
Non-Patent Citations (5)
Title |
---|
LIU DONG;CHEN JING;DU RUIYING;ZHANG HUANGUO;: "Enhancing Security of the Reduced-Operation Two-Factor Authentication by Using Ambient WiFi", CHINESE JOURNAL OF ELECTRONICS, no. 03, pages 185 - 193 * |
柴林鹏;张斌;刘洋;孙佳佳;: "面向隐私保护的服务调用安全认证协议设计", 网络与信息安全学报, no. 03, pages 46 - 54 * |
王亚伟;彭长根;丁红发;周凯;: "基于标识符的Android客户端身份认证方案", 网络与信息安全学报, no. 04, pages 1 - 7 * |
莫淦清;: "基于相互认证的第三方支付系统认证方案", 控制工程, no. 03, pages 218 - 222 * |
路晔绵;李轶夫;应凌云;谷雅聪;苏璞睿;冯登国;: "Android应用第三方推送服务安全分析与安全增强", 计算机研究与发展, no. 11, pages 4 - 18 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114257579A (zh) * | 2021-12-20 | 2022-03-29 | 支付宝(杭州)信息技术有限公司 | 一种信息传输的方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113536367B (zh) | 2023-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323260B2 (en) | Method and device for identity verification | |
US8572692B2 (en) | Method and system for a platform-based trust verifying service for multi-party verification | |
US9867043B2 (en) | Secure device service enrollment | |
US8484449B2 (en) | Program, communication device, data processing method, and communication system | |
US8661252B2 (en) | Secure network address provisioning | |
WO2017000829A1 (zh) | 一种基于生物特征的安全校验方法及客户端、服务器 | |
US20080141352A1 (en) | Secure password distribution to a client device of a network | |
US9521032B1 (en) | Server for authentication, authorization, and accounting | |
CN113221128B (zh) | 账号和密码的存储方法及注册管理系统 | |
AU2019101564A4 (en) | Information registration and authentication method and device | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
CN113094686A (zh) | 认证方法及相关设备、计算机可读存储介质 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN113434882A (zh) | 应用程序的通讯保护方法、装置、计算机设备及存储介质 | |
CN113055182A (zh) | 认证方法及系统、终端、服务器、计算机系统和介质 | |
CN116529729A (zh) | 用于获得基于网络的资源的增强权限并根据其执行动作的集成电路 | |
US20240259811A1 (en) | Device identifier counterfeiting prevention method and apparatus, and electronic device | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
CN113536367B (zh) | 一种注册方法、隐私服务器、业务信息服务器及注册系统 | |
WO2023236720A1 (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
CN114219055B (zh) | 一种条码生成方法、条码验证方法及支付系统 | |
US9143510B2 (en) | Secure identification of intranet network | |
US11258871B2 (en) | Message push method and terminal | |
CN111935122B (zh) | 数据的安全处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |