获取电子文件的方法及装置与流程

文档序号:12600652阅读:302来源:国知局
获取电子文件的方法及装置与流程

本申请涉及信息技术领域,尤其涉及一种获取电子文件的方法及装置。



背景技术:

为了加强处方药的流通管理,保证民众用药安全、有效,处方药的销售需要依据医生开具的纸质处方才可以销售。目前国家正逐渐放开在线销售处方药,以进一步降低国家和民众的医疗成本、提高药品采购的便利性。电子处方相对于纸质处方,具有格式规范、内容全面清晰、便于医患查询历史记录等优点,是规模推广处方药在线销售的基础。

为保护电子处方中涉及到的患者的隐私信息,在使用电子处方的流程中,将患者的姓名、病历号、住址等患者隐私信息进行隐藏、删除或加解密处理。但电子处方在使用过程中会涉及不同的用户角色,例如,医生、患者、药房等,此外,医生在核对患者既往诊疗信息时、监管部门在进行案例审查时,还需要核对电子处方中涉及到的患者身份。因此单纯的隐藏或删除患者的身份信息,会因为丢失患者的关键信息而无法追溯患者的既往就诊记录。



技术实现要素:

有鉴于此,本申请提供一种新的技术方案,可以解决现有技术中不能有效地保护用户的隐私信息的技术问题。

为实现上述目的,本申请提供技术方案如下:

根据本申请的第一方面,提出了一种获取电子文件的方法,应用在终端设备上,包括:

向平台服务器发送用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供所述电子文件的信息提供服务器的第一标识;

接收来自所述平台服务器根据所述第一请求消息返回的第一提示信息;

根据所述第一提示信息确定用于身份验证的第一验证信息,向所述平台服务器发送所述第一验证信息;

在所述平台服务器根据所述第一标识确定所述信息提供服务器,以及根据所述终端设备的用户在所述平台服务器的第一登录信息确定所述用户在所述信息提供服务器注册的用户标识,并将所述第一验证信息、所述用户标识发送至所述信息提供服务器后,接收所述平台服务器转发的来自所述信息提供服务器的所述电子文件,所述电子文件中的隐私信息经过所述信息提供服务器的第一加密密钥加密。

根据本申请的第二方面,提出了一种获取电子文件的方法,应用在平台服务器上,包括:

接收来自终端设备的用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供所述电子文件的信息提供服务器的第一标识;

根据所述第一请求消息向所述终端设备返回第一提示信息;

在所述终端设备根据所述第一提示信息确定用于身份验证的第一验证信息后,接收来自所述终端设备的第一验证信息;

根据所述第一标识确定所述信息提供服务器,将所述第一验证信息、所述终端设备的用户在所述信息提供服务器注册的用户标识发送至所述信息提供服务器;

在所述信息提供服务器对所述第一验证信息验证通过并根据所述用户标识确定所述电子文件后,接收来自所述信息提供服务器的所述电子文件,将所述电子文件转发至所述终端设备,所述电子文件中的隐私信息经过所述信息提供服务器的第一加密密钥加密。

根据本申请的第三方面,提出了一种获取电子文件的方法,应用在信息提供服务器上,包括:

接收来自平台服务器的第一验证信息、终端设备的用户在所述信息提供服务器注册的用户标识;

对所述第一验证信息进行验证,在验证通过后根据所述用户标识确定所述电子文件;

将所述电子文件中的隐私信息通过所述信息提供服务器的第一加密密钥加密;

将所述电子文件发送至所述平台服务器,以供所述平台服务器将所述电子文件转发至所述终端设备。

根据本申请的第四方面,提出了一种获取电子文件的装置,应用在终端色设备上,包括:

第一发送模块,用于向平台服务器发送用于获取电子文件的第一请求消息,所述第一请求消息中携带有提供所述电子文件的信息提供服务器的第一标识;

第一接收模块,用于接收来自所述平台服务器根据所述第一发送模块发送的所述第一请求消息返回的第一提示信息;

第一确定模块,用于根据所述第一接收模块接收到的所述第一提示信息确定用于身份验证的第一验证信息,向所述平台服务器发送所述第一验证信息;

第二接收模块,用于在所述平台服务器根据所述第一标识确定所述信息提供服务器,以及根据所述终端设备的用户在所述平台服务器的第一登录信息确定所述用户在所述信息提供服务器注册的用户标识,并将所述第一确定模块确定的所述第一验证信息、所述用户标识发送至所述信息提供服务器后,接收所述平台服务器转发的来自所述信息提供服务器的所述电子文件,所述电子文件中的隐私信息经过所述信息提供服务器的第一加密密钥加密。

根据本申请的第五方面,提出了一种获取电子文件的装置,应用在平台服务器上,包括:

第九接收模块,用于接收来自终端设备的用于获取电子文件的第一请求 消息,所述第一请求消息中携带有提供所述电子文件的信息提供服务器的第一标识;

第七发送模块,用于根据所述第九接收模块接收到的所述第一请求消息向所述终端设备返回第一提示信息;

第八发送模块,用于在所述终端设备根据所述第七发送模块发送的所述第一提示信息确定用于身份验证的第一验证信息后,接收来自所述终端设备的第一验证信息;

第九发送模块,用于根据所述第九接收模块接收到的所述第一标识确定所述信息提供服务器,将所述第一验证信息、所述终端设备的用户在所述信息提供服务器注册的用户标识发送至所述信息提供服务器;

第一转发模块,用于在所述信息提供服务器对所述第九发送模块发送的所述第一验证信息验证通过并根据所述用户标识确定所述电子文件后,接收来自所述信息提供服务器的所述电子文件,将所述电子文件转发至所述终端设备,所述电子文件中的隐私信息经过所述信息提供服务器的第一加密密钥加密。

根据本申请的第六方面,提出了一种获取电子文件的装置,应用在信息提供服务器上,包括:

第十六接收模块,用于接收来自平台服务器的第一验证信息、终端设备的用户在所述信息提供服务器注册的用户标识;

第三验证模块,用于对所述第十六接收模块接收到的所述第一验证信息进行验证,在验证通过后根据所述用户标识确定所述电子文件;

第三加密模块,用于将所述电子文件中的隐私信息通过所述信息提供服务器的第一加密密钥加密;

第十五发送模块,用于将所述第三加密模块加密后的所述电子文件发送至所述平台服务器,以供所述平台服务器将所述电子文件转发至所述终端设备。

由以上技术方案可见,本申请通过对电子文件中的隐私信息通过第一加 密密钥进行加密保护,由于平台服务器并没有信息提供服务器的第一加密密钥,因此即使电子文件在平台服务器时被窃取,窃取者也无法得到用户的真实的隐私信息,平台服务器侧的管理员也无法获取到用户的真实的隐私信息,从而有效地保护用户的隐私信息不被平台服务器泄露,确保用户的隐私安全。

附图说明

图1是根据一示例性实施例一示出的获取电子文件的方法的流程图;

图2是根据一示例性实施例二示出的获取电子文件的方法的流程图;

图3是根据一示例性实施例三示出的获取电子文件的方法的流程图;

图4是根据一示例性实施例四示出的获取电子文件的方法的流程图;

图5是根据又一示例性实施例一示出的获取电子文件的方法的流程图;

图6是根据又一示例性实施例二示出的获取电子文件的方法的流程图;

图7是根据又一示例性实施例三示出的获取电子文件的方法的流程图;

图8是根据又一示例性实施例四示出的获取电子文件的方法的流程图;

图9是根据另一示例性实施例一示出的获取电子文件的方法的流程图;

图10是根据另一示例性实施例二示出的获取电子文件的方法的流程图;

图11是根据另一示例性实施例三示出的获取电子文件的方法的流程图;

图12是根据另一示例性实施例四示出的获取电子文件的方法的流程图;

图13是根据一示例性实施例示出的获取电子文件的方法的场景图之一;

图14是根据一示例性实施例示出的获取电子文件的方法的场景图之二;

图15是根据一示例性实施例示出的获取电子文件的方法的场景图之三;

图16是根据一示例性实施例示出的获取电子文件的方法的场景图之四;

图17示出了根据本发明的一示例性实施例的终端设备的结构图;

图18示出了根据本发明的一示例性实施例的平台服务器的结构图;

图19示出了根据本发明的一示例性实施例的信息提供服务器的结构图;

图20是根据一示例性实施例一示出的获取电子文件的装置的结构示意图;

图21是根据一示例性实施例二示出的获取电子文件的装置的结构示意图;

图22是根据又一示例性实施例一示出的获取电子文件的装置的结构示意图;

图23是根据又一示例性实施例二示出的获取电子文件的装置的结构示意图;

图24是根据另一示例性实施例一示出的获取电子文件的装置的结构示意图;

图25是根据另一示例性实施例二示出的获取电子文件的装置的结构示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。

应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应 于确定”。

本申请通过对电子文件中的隐私信息通过第一加密密钥进行加密保护,由于平台服务器并没有信息提供服务器的第一加密密钥,因此即使电子文件在平台服务器时被窃取,窃取者也无法得到用户的真实的隐私信息,平台服务器侧的管理员也无法获取到用户的真实的隐私信息,从而有效地保护用户的隐私信息不被平台服务器泄露,确保用户的隐私安全。

为对本申请进行进一步说明,提供下列实施例:

请参考图1,为根据一示例性实施例一示出的获取电子文件的方法的流程图,本实施例可以应用在终端设备上,在一实施例中,终端设备可以为智能手机、平板电脑、个人计算机等,可以通过在终端设备上以应用程序或者浏览器的方式与平台服务器和信息提供服务器进行通信,如图1所示,包括如下步骤:

步骤101,向平台服务器发送用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器的第一标识。

步骤102,接收来自平台服务器根据第一请求消息返回的第一提示信息。

步骤103,根据第一提示信息确定用于身份验证的第一验证信息,向平台服务器发送第一验证信息。

步骤104,在平台服务器根据第一标识确定信息提供服务器,以及根据终端设备的用户在平台服务器的第一登录信息确定用户在信息提供服务器注册的用户标识,并将第一验证信息、用户标识发送至信息提供服务器后,接收平台服务器转发的来自信息提供服务器的电子文件,电子文件中的隐私信息经过信息提供服务器的第一加密密钥加密。

在上述步骤101中,在一实施例中,平台服务器可以作为连接终端设备与信息提供服务器的网络平台,可以由电商平台提供,不同的终端设备与不同的信息提供服务器可以通过平台服务器进行电子文件的传输。在一实施例中,电子文件可以为电子处方,信息提供服务器可以为位于医院侧的医院信息系统(Hospital Information System,简称为HIS),平台服务器可以为位 于网络侧的电子处方平台(Electronic Prescription Platform,简称为EPP),在另一实施例中,电子文件还可以为终端设备侧的用户的社保文件,信息提供服务器可以为社保中心侧的社保服务系统,平台服务器可以为位于网络侧的社保信息平台,在再一实施例中,电子文件还可以为终端设备侧的用户的住房公积金账单,信息提供服务器可以为住房公积金管理中心侧的公积金服务系统,平台服务器可以为位于网络侧的公积金信息平台,由此可知,本申请不对电子文件的具体内容进行限制,只要是需要通过本申请进行加密保护的电子文件均为本申请中的电子文件。本实施例以电子文件具体为电子处方为例进行示例性说明,在一实施例中,第一请求消息中可以携带有第一标识,此时第一标识为终端设备的用户在HIS对应的医院代码HIS_ID,如果第一请求消息中未携带电子处方的处方号P_ID(本申请中的第二标识),则HIS可以根据电子处方的开设时间确定用户需要最新的电子处方,如果携带有第二标识,HIS可以为用户提供第二标识对应的电子处方。

在上述步骤102和步骤103中,在一实施例中,第一验证信息可以为用户在终端设备输入的第一原始验证信息通过第一加密密钥加密生成的,第一原始验证信息例如为用户的身份证号或者身份证号的后四位、用户的名字等等。在一实施例中,可以根据第一提示信息确定用户在终端设备输入的第一原始验证信息以及确定信息提供服务器的第一加密密钥,根据第一加密密钥对第一原始验证信息进行加密,得到用于身份验证的第一验证信息,第一验证信息通过信息提供服务器的第一加密密钥加密,可以使平台服务器侧获取不到用户的原始的验证信息,例如,如果根据第一提示信息需要确定的第一验证信息为用户的身份证号,通过对身份证号以第一加密密钥进行加密后,发送至平台服务器,则平台服务器是无法获取到用户的真实的身份证号的,从而确保用户的真实的验证信息在平台服务器上是保密的。

在上述步骤104中,在一实施例中,电子文件中的隐私信息例如可以为用户的姓名、身份证号、手机号码、家庭住址等等,通过第一加密密钥对隐私信息进行加密,从而使平台服务器不能获取到电子文件中的用户的隐私信 息。在一实施例中,如果信息提供服务器采用对称加密算法,则信息提供服务器上的第一加密密钥可以与信息提供服务器的第一解密密钥相同。对称加密算法可以为DES(Data Encryption Standard)、3DES(Triple DES)、AES(Advanced Encryption Standard)等。如果信息提供服务器采用非对称加密算法,第一加密密钥可以为信息提供服务器的公钥,信息提供服务器的第一解密密钥则为信息提供服务器的私钥。在一实施例中,信息提供服务器的采用的非对称加密算法可以为RSA(Rivest Shamir Adlemen)、Elgamal、背包算法、Rabin、D-H(Diffie-Hellman)、椭圆曲线加密算法(ECC)等。

本实施例中,通过对电子文件中的隐私信息通过第一加密密钥进行加密保护,由于平台服务器并没有信息提供服务器的第一加密密钥,因此即使电子文件在平台服务器时被窃取,窃取者也无法得到用户的真实的隐私信息,平台服务器侧的管理员也无法获取到用户的真实的隐私信息,从而有效地保护用户的隐私信息不被平台服务器泄露,确保用户的隐私安全。

请参考图2,为根据一示例性实施例二示出的获取电子文件的方法的流程图,本实施例以用户需要通过终端设备登录到平台服务器为例进行示例性说明,包括如下步骤:

步骤201,在用户未登录到平台服务器时,确定用户的第一登录信息,通过第一登录信息登录平台服务器。

步骤202,通过第一手机号码接收来自信息提供服务器的第一验证码,第一验证码为平台服务器根据第二手机号码指示信息提供服务器发送第一手机号码的,第二手机号码由第一加密密钥对第一手机号码加密得到。

步骤203,将第一验证码发送给平台服务器。

步骤204,在平台服务器对第一验证码与来自信息提供服务器的第二验证码进行验证后,确定用户登录成功,接收平台服务器返回的登录成功的第一响应消息。

在上述步骤201中,在一实施例中,第一登录信息可以包括用户在平台服务器的登录名和登录密码,其中,登录名可以为用户的真实的第一手机号 码,通过第一加密密钥对用户的真实的第一手机号码加密,生成第一登录信息,用户通过加密后的手机号码登录到平台服务器,由此,确保平台服务器不能够获取到用户的真实的手机号码。

在上述步骤202和步骤203中,在一实施例中,在用户通过第一登录信息登录到平台服务器之后,可以基于第一登录信息确定用户在平台服务器注册时提供的经过第一加密密钥加密后的第二手机号码,在另一实施例中,如果第一登录信息中的登录名为第二手机号码,可以通过第一登录信息中的登录名确定第二手机号码,由此,平台服务器可以向信息提供服务器请求向第二手机号码对应的终端设备发送第一验证码,信息提供服务器在接收到第二手机号码后,通过信息提供服务器的第一解密密钥对第二手机号码解密,得到用户在信息提供服务器注册的原始的第一手机号码,进而通过第一手机号码向终端设备发送第一验证码。在一实施例中,第一验证码可以为短信验证码。

在上述步骤204中,在一实施例中,信息提供服务器在向终端设备发送第一验证码时,可以向平台服务器发送第二验证码,终端设备再将第一验证码发送给平台服务器。因此平台服务器在对第一验证码进行验证时,可以比较第一验证码与第二验证码的内容是否相同,如果相同,则验证通过,确定用户登录成功。

本实施例中,在用户需要登录到平台服务器时,通过第一加密密钥对用户的真实登录信息进行加密,并通过加密后的第一登录信息登录到平台服务器,在平台服务器上的数据遭到泄露时,窃取者从平台服务器窃取到的第一登录信息是加密后的数据,因此其无法获得用户的原始登录信息,也无法通过从平台服务器上得到的登录信息登录到平台服务器,从而有效地避免了窃取者通过其在平台服务器上窃取的登录信息非法登录到平台服务器,确保用户登录信息的安全。

请参考图3,为根据一示例性实施例三示出的获取电子文件的方法的流程图,本实施例以用户需要绑定用户在平台服务器的第一登录信息与用户在 信息提供服务器上生成的用户标识为例进行示例性说明,如图3所示,包括如下步骤:

步骤301,在用户在平台服务器的第一登录信息与用户标识未绑定时,向平台服务器发送关联请求,关联请求中携带有信息提供服务器的第一标识。

步骤302,接收来自平台服务器根据关联请求返回的第二提示信息。

步骤303,根据第二提示信息确定用户在终端设备输入的第二原始验证信息。

步骤304,根据第一加密密钥对第二原始验证信息进行加密,得到用于身份验证的第二验证信息,向平台服务器发送第二验证信息,平台服务器将绑定请求和第二验证信息转发至信息提供服务器,以供信息提供服务器根据与第一加密密钥对应的第一解密密钥对第二验证信息进行解密,根据解密后的第二验证信息确定用户在信息提供服务器的用户标识,将用户标识返回平台服务器后,以供平台服务器建立第一登录信息和用户标识之间的绑定关系。

在一实施例中,用户标识可以为用户在信息提供服务器的唯一标识,该用户标识不含有用户的隐私信息,可以用于平台服务器在向信息提供服务器发起请求电子处方时作为索引,避免信息提供服务器每次都要通过对来自平台服务器的第二手机号码进行解密得到第一手机号码,之后将第一手机号码作为索引查找相应的电子文件。

本实施例以平台服务器为EPP和信息提供服务器为HIS为例进行说明,终端设备通过第二手机号码登录到EPP,其中,第二手机号码为原始的第一手机号码通过HIS信息提供服务器的第一加密密钥加密得到的;终端设备向EPP发送关联请求,该关联请求中携带有HIS_ID,终端设备的用户在根据EPP的提示输入身份证号后,对身份证号通过第一加密密钥进行加密,得到第二验证信息;EPP向HIS发送第二手机号码、第二验证信息、EPP的第二加密密钥,请求HIS对第二验证信息进行验证;HIS对第二验证信息验证通过后,向EPP返回用户标识;EPP存储第二验证信息,并存储第二手机号和用户标识的关联关系。在一实施例中,HIS可以基于第一手机号码生成用户 标识。

本实施例中,信息提供服务器通过对来自平台服务器的第二验证信息进行验证,协助平台服务器实现了二次身份认证;在平台服务器上,由于第二验证信息是由信息提供服务器的第一加密密钥对第二原始验证信息进行加密后生成的,因此平台服务器并不能获取到终端设备的用户的真实的验证信息,从而可以防止窃听者窃取终端设备的用户的验证信息,避免非法用户向平台服务器通过非法的关联请求绑定合法用户在平台服务器的第一登录信息和用户在信息提供服务器的用户标识。

请参考图4,为根据一示例性实施例四示出的获取电子文件的方法的流程图,本实施例以用户在平台服务器和信息提供服务器上注册为例进行示例性说明,如图4所示,包括如下步骤:

步骤401,向平台服务器发送用于获取平台服务器的第二加密密钥的第二请求消息。

步骤402,接收平台服务器根据第二请求消息返回的第二加密密钥。

步骤403,在用户在平台服务器和信息提供服务器上未注册时,通过平台服务器的第二加密密钥对终端设备的用户需要在信息提供服务器注册的第一注册信息进行加密。

步骤404,在用户通过第一手机号码登录到信息提供服务器后,将通过第二加密密钥加密后的第一注册信息发送至信息提供服务器。

步骤405,在信息提供服务器根据第一手机号码生成用户标识后,接收来自信息提供服务器的第一加密密钥、注册成功的第一响应消息以及第二手机号码,第二手机号码由第一加密密钥对第一手机号码加密生成。

步骤406,通过第二手机号码向平台服务器注册。

步骤407,在平台服务器对第二手机号码注册后,接收平台服务器返回的注册成功的第二响应消息。

在上述步骤402中,在一实施例中,如果平台服务器采用对称加密算法,则平台服务器上的第二加密密钥可以与平台服务器的第二解密密钥相同。在 一实施例中,对称加密算法可以为DES(Data Encryption Standard)、3DES(Triple DES)、AES(Advanced Encryption Standard)等。在另一实施例中,如果平台服务器采用非对称加密算法,第二加密密钥可以为平台服务器的公钥,平台服务器的第二解密密钥可以为平台服务器的私钥。在一实施例中,平台服务器采用的非对称加密算法可以为RSA(Rivest Shamir Adlemen)、Elgamal、背包算法、Rabin、D-H(Diffie-Hellman)、椭圆曲线加密算法(ECC)等。在一实施例中,在平台服务器需要将第二加密密钥发送给信息提供服务器时,可以将非对称加密算法的公钥作为第二加密密钥。对于对称密钥的传输,可以通过安全传输通道来进行,或者是对对称密钥进行加密后再传输,从而确保对称密钥的安全性。

在上述步骤404中,终端设备可以向平台服务器发送第二手机号码,接收来自信息提供服务器返回的第三验证码,其中,第三验证码可以为平台服务器根据第二手机号码请求信息提供服务器发送给终端设备的;终端设备向平台服务器发送第三验证码;在平台服务器根据第三验证码与信息提供服务器返回给平台服务器的第四验证码进行比较以确定验证通过后,接收平台服务器返回的注册成功的第二响应消息。由于信息提供服务器可以根据其第一解密密钥对第二手机号码进行解密,并协助平台服务器发送短信验证码,实现了对用户的二次验证。

本实施例中,平台服务器在拿到通过信息提供服务器的第一加密密钥加密后的第二手机号码后,由于没有相应的解密密钥,因此并不能对第二手机号码进行解密获取到真实的第一手机号码,因此即使第二手机号码在平台服务器上被窃取,在窃取者未获取到信息提供服务器的第一解密密钥时窃取者会由于没有解密密钥不能对第二手机号码解密;同时,用户在信息提供服务器上注册的隐私数据通过平台服务器的第二加密密钥加密,因此信息提供服务器也不能对存储在平台服务器上的数据进行解密,由于窃取者同时攻破平台服务器和信息提供服务器的难度很高,因此本申请可以大大提高平台服务器和信息提供服务器的安全防护程度。

请参考图5,为根据又一示例性实施例一示出的获取电子文件的方法的流程图;本实施例可以应用在平台服务器上,在一实施例中,平台服务器可以为电商平台的服务,如图5所示,包括如下步骤:

步骤501,接收来自终端设备的用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器的第一标识。

步骤502,根据第一请求消息向终端设备返回第一提示信息。

步骤503,在终端设备根据第一提示信息确定用于身份验证的第一验证信息后,接收来自终端设备的第一验证信息。

步骤504,根据第一标识确定信息提供服务器,将第一验证信息、终端设备的用户在信息提供服务器注册的用户标识发送至信息提供服务器。

步骤505,在信息提供服务器对第一验证信息验证通过并根据用户标识确定电子文件后,接收来自信息提供服务器的电子文件,将电子文件转发至终端设备,电子文件中的隐私信息经过信息提供服务器的第一加密密钥加密。

在上述步骤501中,关于第一请求消息以及电子文件的描述请参见上述步骤101的相关描述,在此不再详述。

在上述步骤502和步骤503中,第一验证信息以及第一原始验证信息的相关描述请参见上述步骤102和步骤103的相关描述,在此不再详述。

在上述步骤504中,在一实施例中,平台服务器可以作为中介平台为不同的终端设备与不同的信息提供服务器提供电子文件的转发和用户身份的认证,当平台服务器从第一请求消息中解析出第一标识后,根据第一标识确定相对应的信息提供服务器;通过将第一验证信息、终端设备的用户在信息提供服务器注册的用户标识发送至信息提供服务器,使信息提供服务器能够对第一验证信息进行验证,在验证通过后根据用户标识确定用户需要查看的电子文件。

在上述步骤505中,电子文件中的隐私信息的描述请参见上述步骤104的相关描述,在此不再详述。

本实施例中,平台服务器接收到来自终端设备的第一验证信息和第一请 求消息之后,根据第一标识确定信息提供服务器,并将第一验证信息和用户标识发送至信息提供服务器,以供信息提供服务器确定用户标识相对应的电子文件,电子文件中的隐私信息通过信息提供服务器的第一加密密钥进行加密保护,由于平台服务器并没有信息提供服务器的第一解密密钥,因此即使电子文件在平台服务器侧被窃取,窃取者也无法通过电子文件得到用户的真实的隐私信息,平台服务器侧的管理员也无法通过电子文件获取到用户的真实的隐私信息,从而有效地保护用户的隐私信息不被平台服务器泄露,确保用户的隐私安全。

请参见图6,为根据又一示例性实施例二示出的获取电子文件的方法的流程图;本实施例以用户需要通过终端设备登录到平台服务器为例进行示例性说明,如图6所示,包括如下步骤:

步骤601,在用户未登录到平台服务器时,确定用户在平台服务器上的第一登录信息。

步骤602,通过终端设备的用户在平台服务器注册的第二手机号码指示信息提供服务器向终端设备发送第一验证码,第二手机号码由第一加密密钥对第一手机号码加密得到,第一手机号码为用户注册在信息提供服务器的手机号码。

步骤603,在信息提供服务器通过信息提供服务器的第一解密密钥对第二手机号码解密得到第一手机号码,通过第一手机号码向终端设备指示发送第一验证码后,接收来自终端设备的第一验证码以及接收来自信息提供服务器的第二验证码。

步骤604,对第一验证码和第二验证码进行验证,在验证通过后确定用户登录成功。

步骤605,向终端设备返回登录成功的第一响应消息。

在上述步骤601中,第一登录信息的描述可以参见上述步骤201的相关描述,在此不再详述。

在上述步骤602至步骤604中,信息提供服务器在向终端设备发送第一 验证码时,可以向平台服务器发送第二验证码,因此平台服务器在对第一验证码进行验证时,可以比较第一验证码与第二验证码的内容是否相同,如果相同,则验证通过,确定用户登录成功。

本实施例中,在用户需要登录到平台服务器时,由于用户是通过加密后的第一登录信息登录到平台服务器,在平台服务器上的数据遭到泄露时,窃取者从平台服务器窃取到的第一登录信息是加密后的数据,因此其无法通过从平台服务器上得到的登录信息登录到平台服务器,从而有效地避免了窃取者通过其在平台服务器上窃取的登录信息非法登录到平台服务器,确保用户登录信息的安全;通过比较第一验证码和第二验证码,实现对用户进行二次身份验证,从而提高了用户在登录平台服务器的过程中的安全性。

请参见图7,为根据又一示例性实施例三示出的获取电子文件的方法的流程图,本实施例以用户需要绑定用户在平台服务器的第一登录信息与用户在信息提供服务器上生成的用户标识为例进行示例性说明,如图7所示,包括如下步骤:

步骤701,在用户在平台服务器的第一登录信息和用户在信息提供服务器注册的用户标识未绑定时,接收来自终端设备的关联请求,关联请求中携带有第一标识。

步骤702,根据关联请求向终端设备返回第二提示信息。

步骤703,在终端设备根据第二提示信息确定用于身份验证的第二验证信息,接收来自终端设备根据第二提示信息返回的第二验证信息,第二验证信息经过第一加密密钥加密。

步骤704,将绑定请求和经过第一加密密钥的第二验证信息转发至信息提供服务器,以供信息提供服务器对经过第一加密密钥加密的第二验证信息进行解密,根据解密后的第二验证信息确定用户在信息提供服务器注册的用户标识。

步骤705,接收来自信息提供服务器返回的用户标识,建立第一登录信息和用户标识之间的绑定关系。

本实施例以平台服务器为EPP和信息提供服务器为HIS为例进行说明,终端设备通过第二手机号码登录到EPP,其中,第二手机号码为原始的第一手机号码通过HIS信息提供服务器的第一加密密钥加密得到的;EPP接收来自终端设备的关联请求,该关联请求中携带有HIS_ID,EPP接收到来自终端设备的第二验证信息后,向HIS发送第二手机号码、第二验证信息、EPP的第二加密密钥,请求HIS对第二验证信息进行验证;HIS对第二验证信息验证通过后,向EPP返回用户标识;EPP存储第二验证信息,并存储第二手机号和用户标识的关联关系。在一实施例中,HIS可以通过第一手机号码生成用户标识。

本实施例中,信息提供服务器通过对来自平台服务器的第二验证信息进行验证,协助平台服务器实现了二次身份认证;在平台服务器上,由于第二验证信息是由信息提供服务器的第一加密密钥对第二原始验证信息进行加密后生成的,因此平台服务器并不能获取到终端设备的用户的真实的验证信息,从而可以防止窃听者窃取终端设备的用户的验证信息,避免非法用户向平台服务器通过非法的关联请求绑定合法用户在平台服务器的第一登录信息和用户在信息提供服务器的用户标识。

图8是根据又一示例性实施例四示出的获取电子文件的方法的流程图,本实施例以用户在平台服务器和信息提供服务器上注册为例进行示例性说明,如图8所示,包括如下步骤:

步骤801,接收来自终端设备的用于获取平台服务器的第二加密密钥的第二请求消息。

步骤802,根据第二请求消息向终端设备返回第二加密密钥。

步骤803,在用户在平台服务器上未注册时,通过来自终端设备的第二注册信息进行注册。

步骤804,根据第二注册信息向信息提供服务器获取第三验证码,指示信息提供服务器向第二手机号码对应的第一手机号码发送第四验证码。

步骤805,接收来自终端设备的第四验证码。

步骤806,对第三验证码和第四验证码进行验证。

步骤807,在平台服务器对第三验证码和第四验证验证通过后,向终端设备返回注册成功的第二响应消息。

本实施例中,平台服务器在拿到通过信息提供服务器的第一加密密钥加密后的第二手机号码后,由于没有相应的解密密钥,因此并不能对第二手机号码进行解密获取到真实的第一手机号码,因此即使第二手机号码在平台服务器上被窃取,在窃取者未获取到信息提供服务器的第一解密密钥时窃取者会由于没有解密密钥不能对第二手机号码解密;同时,用户在信息提供服务器上注册的隐私数据通过平台服务器的第二加密密钥加密,因此信息提供服务器也不能对存储在平台服务器上的数据进行解密,由于窃取者同时攻破平台服务器和信息提供服务器的难度很高,因此本申请可以大大提高平台服务器和信息提供服务器的安全防护程度。

请参见图9,为根据另一示例性实施例一示出的获取电子文件的方法的流程图;本实施例可以应用在信息提供服务器上,在一实施例中,信息提供服务器可以为医院系统的服务器,通过信息提供服务器可以为终端设备的用户提供电子处方,如图9所示,包括如下步骤:

步骤901,接收来自平台服务器的第一验证信息、终端设备的用户在信息提供服务器注册的用户标识。

步骤902,对第一验证信息进行验证,在验证通过后根据用户标识确定电子文件。

步骤903,将电子文件中的隐私信息通过信息提供服务器的第一加密密钥加密。

步骤904,将电子文件发送至平台服务器,以供平台服务器将电子文件转发至终端设备。

在上述步骤902中,信息提供服务器可以通过信息提供服务器的第一解密密钥对第一验证信息进行解密,通过平台服务器的第二加密密钥对解密后的第一验证信息进行加密,得到第一加密字符串;确定用户在信息提供服务 器注册时生成的第二加密字符串,第二加密字符串由第一验证信息通过平台服务器的第二加密密钥加密生成;确定第一加密字符串和第二加密字符串是否相同,如果相同,则第一验证信息的验证通过。

本实施例中,信息提供服务器在对来自平台服务器的第一验证信息进行验证并且验证通过后,根据来自平台服务器的用户标识确定电子文件,通过第一加密密钥将电子文件的隐私信息进行加密,由于平台服务器并没有信息提供服务器的第一加密密钥,因此即使电子文件在平台服务器侧被窃取,窃取者也无法通过电子文件得到用户的真实的隐私信息,平台服务器侧的管理员也无法通过电子文件获取到用户的真实的隐私信息,从而有效地保护用户的隐私信息不被平台服务器泄露,确保用户的隐私安全。

请参见图10,为根据另一示例性实施例二示出的获取电子文件的方法的流程图,本实施例以用户需要通过终端设备登录到平台服务器为例进行示例性说明,如图10所示,包括如下步骤:

步骤1001,在用户未登录到平台服务器时,接收来自平台服务器用于指示信息提供服务器向用户在平台服务器注册的第二手机号码发送第一验证码的指示消息,其中,第二手机号码由第一加密密钥对第一手机号码加密得到,第一手机号码为用户注册在信息提供服务器的手机号码。

步骤1002,根据指示消息通过第一解密密钥对第二手机号码进行解密,得到第一手机号码。

步骤1003,通过第一手机号码向终端设备发送第一验证码以及向平台服务器返回第二验证码,以供平台服务器根据第一验证码和第二验证码对用户进行登录验证。

本实施例中,在用户需要登录到平台服务器时,信息提供服务器根据来自平台服务器的指示消息通过第一解密密钥对第二手机号码进行解密,得到第一手机号码,并通过第一手机号码向终端设备发送第一验证码以及向平台服务器返回第二验证码,从而协助平台服务器对用户进行二次身份验证,提高了用户在登录平台服务器的过程中的安全性。

请参见图11,为根据另一示例性实施例三示出的获取电子文件的方法的流程图,本实施例以用户需要绑定用户在平台服务器的第一登录信息与用户在信息提供服务器上生成的用户标识为例进行示例性说明,如图11所示,包括如下步骤:

步骤1101,在用户在平台服务器的第一登录信息与用户标识未绑定时,接收来自平台服务器的第二验证信息和平台服务器的第二加密密钥,第二验证信息经过第一加密密钥加密。

步骤1102,通过信息提供服务器的第一解密密钥对第二验证信息进行解密,通过第二加密密钥对解密后的第二原始验证信息进行加密,得到第三加密字符串。

步骤1103,确定用户在信息提供服务器注册时生成的第四加密字符串,第四加密字符串由第二原始验证信息通过平台服务器的第二加密密钥加密生成。

步骤1104,确定第三加密字符串和第四加密字符串是否相同。

步骤1105,如果相同,向平台服务器返回终端设备的用户在信息提供服务器上注册的用户标识,以供平台服务器建立第一登录信息和用户标识的绑定关系。

作为一个示例性场景,信息提供服务器接收到的来自平台服务器的第二验证信息为字符串“AAAA&&&”和平台服务器的第二加密密钥“121212”,由于“AAAA&&&”经过第一加密密钥加密,因此信息提供服务器利用其第一解密密钥对“AAAA&&&”解密后,生成真实的验证信息“BBBB&&&”,通过第二加密秘钥“121212”对“BBBB&&&”进行加密,得到第三加密字符串“CCCC&&&”,确定用户在信息提供服务器注册时生成的第四加密字符串“DDDD&&&”,第四加密字符串由第二验证信息AAAA&&&通过平台服务器的第二加密密钥“121212”加密生成,由此可知,第三加密字符串“CCCC&&&”与第四加密字符串“DDDD&&&”应为内容相同的字符串,如果不相同,说明用户的关联请求非法或者非法用户请求关联。

本实施例中,信息提供服务器通过采用加密字符串的方式对来自平台服务器的第二验证信息进行验证,协助平台服务器实现了二次身份认证;在平台服务器上,由于第二验证信息是由信息提供服务器的第一加密密钥对第二原始验证信息进行加密后生成的,因此平台服务器并不能获取到终端设备的用户的真实的验证信息,而第四加密字符串由第二验证信息通过平台服务器的第二加密密钥加密生成,因此信息提供服务器侧只有在对用户进行验证时才能够得到真实的验证信息,从而可以防止窃听者窃取终端设备的用户在平台服务器和信息提供服务器上的验证信息,避免非法用户向平台服务器通过非法的关联请求绑定合法用户在平台服务器的第一登录信息和用户在信息提供服务器的用户标识。

请参见图12,为根据另一示例性实施例四示出的获取电子文件的方法的流程图,本实施例以用户在平台服务器和信息提供服务器上注册为例进行示例性说明,如图12所示,包括如下步骤:

步骤1201,在用户在信息提供服务器上未注册时,通过来自终端设备的第一注册信息进行注册。

步骤1202,在用户通过第一手机号码登录到信息提供服务器后,将第一手机号码通过第一加密密钥进行加密,得到第二手机号码。

步骤1203,将第二手机号码发送至终端设备,以供终端设备通过第二手机号码在平台服务器上注册。

步骤1204,根据第一手机号码生成用户标识。

步骤1205,接收来自平台服务器的第二手机号码。

步骤1206,通过第一解密密钥对第二手机号码进行解密,得到第一手机号码;

步骤1207,通过第一手机号码向终端设备返回第三验证码,第三验证码为平台服务器根据第二注册信息请求信息提供服务器发送给终端设备的;

步骤1208,向平台服务器返回第四验证码,以供平台服务器对第三验证码和第四验证码进行比较以确定验证是否通过。

本实施例中,平台服务器在拿到通过信息提供服务器的第一加密密钥加密后的第二手机号码后,由于没有相应的解密密钥,因此并不能对第二手机号码进行解密获取到真实的第一手机号码,因此即使第二手机号码在平台服务器上被窃取,在窃取者未获取到信息提供服务器的第一解密密钥时窃取者会由于没有解密密钥不能对第二手机号码解密;同时,用户在信息提供服务器上注册的隐私数据通过平台服务器的第二加密密钥加密,因此信息提供服务器也不能对存储在平台服务器上的数据进行解密,由于窃取者同时攻破平台服务器和信息提供服务器的难度很高,因此本申请可以大大提高平台服务器和信息提供服务器的安全防护程度。

请参见图13,为根据一示例性实施例示出的获取电子文件的方法的场景图之一,本实施例以电子文件为电子处方、平台服务器为EPP以及信息提供服务器为HIS为例,描述用户如何从HIS获取到电子处方的,其中,HIS和EPP均采用非对称加密算法,相应地,HIS侧的公钥为第一加密密钥,私钥为第一解密密钥,EPP侧的公钥为第二加密密钥,私钥为第二解密密钥;如图13所示,包括如下步骤:

步骤1301,患者通过终端设备使用经过HIS的公钥加密后的登录名、登录密码登录EPP,其中,登录的方式可以通过图案方式登录,也可以通过输入登录名、密码登录的方式登录。

步骤1302,EPP向终端设备返回登录成功的第一响应消息。

步骤1303,终端设备向EPP发送获取电子处方的第一请求消息,请求查看患者在指定医院的电子处方,该第一请求消息中携带医院标识HIS_ID(也可称为第一标识)。

步骤1304,EPP根据第一请求消息向终端设备返回第一提示消息,提示用户输入第一验证信息。

步骤1305,终端设备根据第一提示信息确定用户在终端设备输入的第一原始验证信息以及确定信息提供服务器的第一加密密钥,根据第一加密密钥对第一原始验证信息进行加密,得到用于身份验证的第一验证信息。

步骤1306,向EPP发送第一验证信息。

步骤1307,EPP通过患者的登录名查找到患者在指定医院的用户标识(PatientID),将该用户标识、第二手机号码、第一验证信息,EPP的第二加密密钥发送至HIS。

步骤1308,HIS通过其第一解密密钥对第二手机号码进行解密,得到第一手机号码,通过第一手机号查找患者在HIS的用户标识。

步骤1309,HIS通过HIS的第一解密密钥对第一验证信息进行解密,通过EPP的第二加密密钥对解密后的第一验证信息进行加密,得到第一加密字符串。

步骤1310,HIS确定患者在HIS注册时生成的第二加密字符串,第二加密字符串由第一验证信息通过EPP的第二加密密钥加密生成,比较第一加密字符串和第二加密字符串是否相同,如果相同,则第一验证信息的验证通过。

步骤1311,HIS确定电子处方,通过第一加密密钥对电子处方中的隐私信息进行加密,将加密后的电子处方发送至EPP。

步骤1312,EPP向终端设备返回电子处方。

本实施例中,由于患者需要查看的电子处方是患者的诊治记录、药方、服药说明等,因此通过HIS的第一加密密钥对电子处方中的隐私信息进行去隐私保护并不会影响患者的用户体验。由于HIS仅对电子处方中的隐私信息通过第一加密密钥加密,而对非隐私信息不用加密,因此可以降低HIS侧的计算复杂度。

请参见图14,为根据一示例性实施例示出的获取电子文件的方法的场景图之二,本实施例以电子文件为电子处方、平台服务器为EPP以及信息提供服务器为HIS为例,描述用户如何通过第二手机号码登录到EPP的;如图14所示,包括如下步骤:

步骤1401,患者通过终端设备向EPP发起登录请求时,终端设备将用户的真实的第一手机号码通过HIS的第一加密密钥进行加密,得到第二手机号码,通过第二手机号码进行登录。

步骤1402,EPP向HIS基于第二手机号码,向HIS请求向终端设备发送第一验证码。

步骤1403,HIS基于第二手机号码通过其对应的第一解密密钥对第二手机号码解密,得到第一手机号,通过第一手机号码向终端设备发送第一验证码。

步骤1404,HIS向EPP返回第二验证码。

步骤1405,EPP接收来自终端设备的第一验证码。

步骤1406,EPP比较第一验证码和第二验证码,在确定二者相同时,确定患者登录成功,向终端设备返回登录成功的第一响应消息。

本实施例中,在用户需要登录到EPP时,通过第一加密密钥对用户的真实登录信息进行加密,并通过加密后的第一登录信息登录到平台服务器,在平台服务器上的数据遭到泄露时,窃取者从平台服务器窃取到的第一登录信息是加密后的数据,因此其无法通过从平台服务器上得到的登录信息登录到平台服务器,从而有效地避免了窃取者通过其在平台服务器上窃取的登录信息非法登录到平台服务器,确保用户登录信息的安全。HIS通过其第一解密秘钥对第二手机号码解密得到第一手机号码,并分别向终端设备和EPP发送第一验证码和第二验证码,从而协助EPP完成了二次身份验证。

请参见图15,为根据一示例性实施例示出的获取电子文件的方法的场景图之三,本实施例以电子文件为电子处方、平台服务器为EPP以及信息提供服务器为HIS为例,描述如何对用户在EPP的第一登录信息中的登录名与用户在HIS的用户标识进行绑定的;如图15所示,包括如下步骤:

步骤1501,终端应用使用第二手机号(即对原始的第一手机号通过HIS的第一解密密钥加密得到的)、登录密码登录EPP。

步骤1502,EPP向终端设备返回登录成功的第一响应消息。

步骤1503,终端设备向EPP发送关联请求,该关联请求中携带有医院标识。

步骤1504,EPP向终端设备返回第二提示信息,以提示用户通过终端设 备输入第二原始验证信息。

步骤1505,用户根据第二提示信息输入第二原始验证信息(例如,身份证号),并通过HIS的第一加密密钥对第二原始验证信息进行加密,生成的第二验证信息。

步骤1506,终端设备向EPP发送第二验证信息。

步骤1507,EPP将第二手机号、第二验证信息、EPP的第二加密密钥以及EPP所采用的加密算法的名称发送给HIS,请求HIS对第二验证信息进行验证。

步骤1508,HIS通过其第一解密密钥采用相应的加密算法对第二手机号码解密,得到第一手机号码,根据第一手机号码查找用户标识,通过信息提供服务器的第一解密密钥对第二验证信息进行解密,得到第二原始验证信息,通过第二加密密钥对第二原始验证信息进行加密,得到第三加密字符串。

步骤1509,确定用户在信息提供服务器注册时生成的第四加密字符串,第四加密字符串由第二原始验证信息通过平台服务器的第二加密密钥加密生成。

步骤1510,HIS比较第三加密字符串和第四加密字符串是否相同,进行验证。

步骤1511,如果相同,HIS验证通过,向EPP返回用户标识。

步骤1512,EPP存储第二验证信息,并存储第二手机号和用户标识的关联关系。

在本实施例所述的流程中,HIS通过得到来自EPP的第二验证信息,通过HIS的第一解密密钥得到第一加密密钥加密后的第二原始验证信息,通过EPP的第二加密密钥对第二原始验证信息加密得到第三加密字符串,从而实现了身份认证的目的。在将第一登录信息与用户标识进行绑定的过程中,除了用于索引的第一手机号码和用于验证的第二验证信息之外,HIS侧的其它数据均为机密的,而EPP平台侧的用户的登录信息也是机密的,从而达到了隐私保护的目的。

请参见图16,为根据一示例性实施例示出的获取电子文件的方法的场景图之四,本实施例以电子文件为电子处方、平台服务器为EPP以及信息提供服务器为HIS为例,描述用户如何在EPP和HIS侧注册的;如图16所示,包括如下步骤:

步骤1601,患者通过终端设备向EPP请求EPP的第二加密密钥。

步骤1602,EPP向终端设备返回EPP的第二加密密钥,并向终端设备发送数字签名。

步骤1603,终端设备使用第一手机号码(即原始的手机号)在HIS注册,使用EPP的第二加密密钥,对需要注册的信息通过第二加密密钥进行加密。其中,需要在HIS注册的信息包括:姓名、病历卡号、身份证号、手机号码家庭住址、药物过敏记录、过往病史等。

步骤1604,HIS保存第一手机号,生成患者标识(PatientID),并保存基于EPP的第二加密密钥加密后的验证信息(例如,身份证号等)。

步骤1605,HIS向终端设备返回注册成功的第二响应消息,并向终端设备返回HIS的第一加密密钥,以及使用HIS的第一加密密钥对第一手机号码加密后生成的第二手机号码。

步骤1606,终端设备使用第二手机号码向EPP注册。

步骤1607,EPP将第二手机号码发送到HIS,请求HIS向终端设备发送短信验证码。

步骤1608,HIS通过HIS的第一加密密钥对第二手机号号码进行解密,得到第一手机号码。

步骤1609,HIS向EPP返回第三验证码。

步骤1610,HIS基于第一手机号码向终端设备返回第四验证码。

步骤1611,终端设备向EPP上报第四验证码。

步骤1612,EPP比较终端设备上报的第四验证码和HIS返回的第三验证码,如果一致,则验证通过,并存储第二手机号。

步骤1613,EPP向终端设备返回注册成功的第二响应消息。

步骤1614,终端设备可以通过第二手机号码设置登录到EPP的登录密码。

步骤1615,EPP向终端设备平台返回设置成功的响应。

在本实施例的流程中,EPP在拿到通过HIS的第一加密密钥加密后的第二手机号码后,由于没有相应的解密密钥,因此并不能对第二手机号码进行解密获取到真实的第一手机号码,因此即使第二手机号码在平台服务器上被窃取,在窃取者未获取到HIS的第一解密密钥时窃取者会由于没有解密密钥不能对第二手机号码解密;同时,用户在HIS上注册的隐私数据通过EPP的第二加密密钥加密,因此HIS也不能对存储在EPP上的数据进行解密,由于窃取者同时攻破EPP和HIS的难度很高,因此本申请可以大大提高EPP和HIS的安全防护程度。此外,HIS可以根据自己的第一解密密钥解密得到第一手机号号,从而可以协助EPP发送短信验证码,完成二次验证。

对应于上述的获取电子文件的方法,本申请还提出了图17所示的根据本申请的一示例性实施例的终端设备的示意结构图。请参考图17,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成获取电子文件的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

对应于上述的获取电子文件的方法,本申请还提出了图18所示的根据本申请的一示例性实施例的平台服务器的示意结构图。请参考图18,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成获取电子文件的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并 不限定于各个逻辑单元,也可以是硬件或逻辑器件。

对应于上述的获取电子文件的方法,本申请还提出了图19所示的根据本申请的一示例性实施例的信息提供服务器的示意结构图。请参考图19,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成获取电子文件的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

请参考图20,为根据一示例性实施例一示出的获取电子文件的装置的结构示意图;在软件实施方式中,该获取电子文件的装置可以包括:第一发送模块2001、第一接收模块2202、第一确定模块2203、第二接收模块2204;其中:

第一发送模块2001,用于向平台服务器发送用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器的第一标识;

第一接收模块2002,用于接收来自平台服务器根据第一发送模块2001发送的第一请求消息返回的第一提示信息;

第一确定模块2003,用于根据第一接收模块2002接收到的第一提示信息确定用于身份验证的第一验证信息,向平台服务器发送第一验证信息;

第二接收模块2004,用于在平台服务器根据第一标识确定信息提供服务器,以及根据终端设备的用户在平台服务器的第一登录信息确定用户在信息提供服务器注册的用户标识,并将第一确定模块2003确定的第一验证信息、用户标识发送至信息提供服务器后,接收平台服务器转发的来自信息提供服务器的电子文件,电子文件中的隐私信息经过信息提供服务器的第一加密密钥加密。

请参见图21,为根据一示例性实施例二示出的获取电子文件的装置的结构示意图,在上述图20所示实施例的基础上,第一确定模块2003可包括:

第一确定单元20031,用于根据第一提示信息确定用户在终端设备输入的第一原始验证信息以及确定信息提供服务器的第一加密密钥;

第一加密单元20032,用于根据第一确定单元20031确定的第一加密密钥对第一原始验证信息进行加密,得到用于身份验证的第一验证信息。

在一实施例中,装置还可包括:

第二确定模块2005,用于在用户未登录到平台服务器时,确定用户的第一登录信息,通过第一登录信息登录平台服务器;

第三接收模块2006,用于在第二确定模块2005确定用户登录成功后,接收平台服务器返回的登录成功的第一响应消息。

在一实施例中,装置还可包括:

第四接收模块2007,用于通过第一手机号码接收来自信息提供服务器的第一验证码,第一验证码为平台服务器根据第二手机号码指示信息提供服务器发送第一手机号码的,第二手机号码由第一加密密钥对第一手机号码加密得到;

第二发送模块2008,用于将第四接收模块2007接收到的第一验证码通过第二手机号码发送给平台服务器;

第三确定模块2009,用于在平台服务器对第二发送模块2008发送的第一验证码与来自信息提供服务器的第二验证码进行验证后,确定用户登录成功,第三接收模块2006执行接收平台服务器返回的登录成功的第一响应消息的步骤。

在一实施例中,装置还可包括:

第三发送模块2010,用于在用户在平台服务器的第一登录信息与用户标识未绑定时,向平台服务器发送关联请求,关联请求中携带有信息提供服务器的第一标识;

第五接收模块2011,用于接收来自平台服务器根据第三发送模块2010发送的关联请求返回的第二提示信息;

第四确定模块2012,用于根据第五接收模块2011接收到的第二提示信 息确定用户在终端设备输入的第二原始验证信息;

第一加密模块2013,用于根据第一加密密钥对第四确定模块2012确定的第二原始验证信息进行加密,得到用于身份验证的第二验证信息;

第四发送模块2014,用于向平台服务器发送第一加密模块2013加密的第二验证信息,平台服务器将绑定请求和第二验证信息转发至信息提供服务器,以供信息提供服务器根据与第一加密密钥对应的第一解密密钥对经过第二验证信息进行解密,根据解密后的第二验证信息确定用户在信息提供服务器的用户标识,将用户标识返回平台服务器后,以供平台服务器建立第一登录信息和用户标识之间的绑定关系。

在一实施例中,装置还可包括:

第二加密模块2015,用于在用户在平台服务器和信息提供服务器上未注册时,通过平台服务器的第二加密密钥对终端设备的用户需要在信息提供服务器注册的第一注册信息进行加密;

第五发送模块2016,用于在用户通过第一手机号码登录到信息提供服务器后,将通过第一加密密钥加密后的第一注册信息发送至信息提供服务器;

第六接收模块2017,用于在信息提供服务器根据第一手机号码生成用户标识后,接收来自信息提供服务器的第一加密密钥、注册成功的第一响应消息以及第二手机号码,第二手机号码由第一加密密钥对第一手机号码加密生成;

第一注册模块2018,用于通过第二手机号码向平台服务器注册;

第七接收模块2019,用于在平台服务器对第二手机号码注册后,接收平台服务器返回的注册成功的第二响应消息。

在一实施例中,装置还包括:

第六发送模块2020,用于向平台服务器发送用于获取平台服务器的第二加密密钥的第二请求消息;

第八接收模块2021,用于接收平台服务器根据第六发送模块39发送的第二请求消息返回的第二加密密钥。

在一实施例中,第一注册模块2018可包括:

第一发送单元20181,用于向平台服务器发送第二手机号码;

第一接收单元20182,用于接收来自信息提供服务器返回的第三验证码,第三验证码为平台服务器根据第一发送单元发送的第二手机号码请求信息提供服务器发送给终端设备的;

第二发送单元20183,用于向平台服务器发送第一接收单元20182接收到的第三验证码;

在平台服务器根据第三验证码与信息提供服务器返回给平台服务器的第四验证码进行比较以确定验证通过后,第七接收模块2019执行接收平台服务器返回的注册成功的第二响应消息的步骤。

图22是根据又一示例性实施例一示出的获取电子文件的装置的结构示意图;在软件实施方式中,该获取电子文件的装置可以包括:第九接收模块2201、第七发送模块2202、第八发送模块2203、第一转发模块2204、第一转发模块2205;其中:

第九接收模块2201,用于接收来自终端设备的用于获取电子文件的第一请求消息,第一请求消息中携带有提供电子文件的信息提供服务器的第一标识;

第七发送模块2202,用于根据第九接收模块2201接收到的第一请求消息向终端设备返回第一提示信息;

第八发送模块2203,用于在终端设备根据第七发送模块2202发送的第一提示信息确定用于身份验证的第一验证信息后,接收来自终端设备的第一验证信息;

第九发送模块2204,用于根据第九接收模块2201接收到的第一标识确定信息提供服务器,将第八发送模块2203接收到的第一验证信息、终端设备的用户在信息提供服务器注册的用户标识发送至信息提供服务器;

第一转发模块2205,用于在信息提供服务器对第九发送模块2204发送的第一验证信息验证通过并根据用户标识确定电子文件后,接收来自信息提 供服务器的电子文件,将电子文件转发至终端设备,电子文件中的隐私信息经过信息提供服务器的第一加密密钥加密。

图23是根据又一示例性实施例二示出的获取电子文件的装置的结构示意图;在上述图22所示实施例的基础上,第一验证信息为用户在终端设备输入的原始验证信息通过第一加密密钥加密生成的。

在一实施例中,装置还可包括:

第五确定模块2206,用于在用户未登录到平台服务器时,确定用户在平台服务器上的第一登录信息;

第十发送模块2207,用于在第五确定模块2206确定用户登录成功后,向终端设备返回登录成功的第一响应消息。

在一实施例中,装置还可包括:

第十一发送模块2208,用于通过终端设备的用户在平台服务器注册的第二手机号码指示信息提供服务器向终端设备发送第一验证码,第二手机号码由第一加密密钥对第一手机号码加密得到,第一手机号码为用户注册在信息提供服务器的手机号码;

第十接收模块2209,用于在信息提供服务器通过信息提供服务器的第一解密密钥对第二手机号码解密得到第一手机号码,通过第一手机号码向终端设备指示发送第一验证码后,接收来自终端设备的第一验证码以及接收来自信息提供服务器的第二验证码;

第一验证模块2210,用于对第一验证码和第二验证码进行验证,在验证通过后确定用户登录成功,第十发送模块2209执行向终端设备返回登录成功的第一响应消息的步骤。

在一实施例中,装置还可包括:

第十一接收模块2211,用于在用户在平台服务器的第一登录信息和用户在信息提供服务器注册的用户标识未绑定时,接收来自终端设备的关联请求,关联请求中携带有第一标识;

第十二发送模块2212,用于根据关联请求向终端设备返回第二提示信 息;

第十二接收模块2213,用于在终端设备根据第二提示信息确定用于身份验证的第二验证信息,接收来自终端设备根据第二提示信息返回的第二验证信息,第二验证信息经过第一加密密钥加密;

第二转发模块2214,用于将绑定请求和经过第一加密密钥的第二验证信息转发至信息提供服务器,以供信息提供服务器对经过第一加密密钥加密的第二验证信息进行解密,根据解密后的第二验证信息确定用户在信息提供服务器注册的用户标识;

第十三接收模块2215,用于接收来自信息提供服务器返回的用户标识,建立第一登录信息和用户标识之间的绑定关系。

在一实施例中,装置还可包括:

第二注册模块2216,用于在用户在平台服务器上未注册时,通过来自终端设备的第二注册信息进行注册;

第一获取模块2217,用于根据第二注册模块2216注册的第二注册信息向信息提供服务器获取第三验证码,指示信息提供服务器向第二手机号码对应的第一手机号码发送第四验证码;

第十四接收模块2218,用于接收来自终端设备的第四验证码;

第二验证模块2219,用于对第三验证码和第四验证码进行验证;

第十三发送模块2220,用于在第二验证模块2219对第三验证码和第四验证验证通过后,向终端设备返回注册成功的第二响应消息。

在一实施例中,装置还可包括:

第十五接收模块2221,用于接收来自终端设备的用于获取平台服务器的第二加密密钥的第二请求消息;

第十四发送模块2222,用于根据第十五接收模块2221接收到的第二请求消息向终端设备返回第二加密密钥。

图24是根据另一示例性实施例一示出的获取电子文件的装置的结构示意图;在软件实施方式中,该获取电子文件的装置可以包括:第十六接收模 块2401、第三验证模块2402、第三加密模块2403、第十五发送模块2404;其中:

第十六接收模块2401,用于接收来自平台服务器的第一验证信息、终端设备的用户在信息提供服务器注册的用户标识;

第三验证模块2402,用于对第十六接收模块2401接收到的第一验证信息进行验证,在验证通过后根据用户标识确定电子文件;

第三加密模块2403,用于将第三验证模块2402确定的电子文件中的隐私信息通过信息提供服务器的第一加密密钥加密;

第十五发送模块2404,用于将第三加密模块2403加密后的电子文件发送至平台服务器,以供平台服务器将电子文件转发至终端设备。

图25是根据另一示例性实施例二示出的获取电子文件的装置的结构示意图,在上述图24所示实施例的基础上,第三验证模块2402包括:

第一解密单元24021,用于通过信息提供服务器的第一解密密钥对第一验证信息进行解密;

第一加密单元24022,用于通过平台服务器的第二加密密钥对第一解密单元解密后的第一验证信息进行加密,得到第一加密字符串;

第一确定单元24023,用于确定用户在信息提供服务器注册时生成的第二加密字符串,第二加密字符串由第一验证信息通过平台服务器的第二加密密钥加密生成;

第二确定单元24024,用于确定第一加密单元24022得到的第一加密字符串和第一确定单元24023确定的第二加密字符串是否相同,如果相同,则第一验证信息的验证通过。

在一实施例中,装置还可包括:

第十七接收模块2405,用于在用户未登录到平台服务器时,接收来自平台服务器用于指示信息提供服务器向用户在平台服务器注册的第二手机号码发送第一验证码的指示消息,其中,第二手机号码由第一加密密钥对第一手机号码加密得到,第一手机号码为用户注册在信息提供服务器的手机号码;

第一解密模块2406,用于根据第十七接收模块2405接收到的指示消息通过第一解密密钥对第二手机号码进行解密,得到第一手机号码;

第十六发送模块2407,用于通过第一手机号码向终端设备发送第一验证码以及向平台服务器返回第二验证码,以供平台服务器根据第一验证码和第二验证码对用户进行登录验证。

在一实施例中,装置还可包括:

第十八接收模块2408,用于在用户在平台服务器的第一登录信息与用户标识未绑定时,接收来自平台服务器的第二验证信息和平台服务器的第二加密密钥,第二验证信息经过第一加密密钥加密;

第二解密模块2409,用于通过信息提供服务器的第一解密密钥对第二验证信息进行解密,通过第二加密密钥对解密后的第二原始验证信息进行加密,得到第三加密字符串;

第六确定模块2410,用于确定用户在信息提供服务器注册时生成的第四加密字符串,第四加密字符串由第二原始验证信息通过平台服务器的第二加密密钥加密生成;

第七确定模块2411,用于确定第三加密字符串和第四加密字符串是否相同;

第十七发送模块2412,用于如果第七确定模块2411确定相同,向平台服务器返回终端设备的用户在信息提供服务器上注册的用户标识,以供平台服务器建立第一登录信息和用户标识的绑定关系。

在一实施例中,装置还可包括:

第三注册模块2413,用于在用户在信息提供服务器上未注册时,通过来自终端设备的第一注册信息进行注册;

第四加密模块2414,用于在用户通过第一手机号码登录到信息提供服务器后,将第一手机号码通过第一加密密钥进行加密,得到第二手机号码;

第十八发送模块2415,用于将第二手机号码发送至终端设备,以供终端设备通过第二手机号码在平台服务器上注册;

标识生成模块2416,用于根据第一手机号码生成用户标识。

在一实施例中,装置还可包括:

第十九接收模块2417,用于接收来自平台服务器的第二手机号码;

第三解密模块2418,用于通过第一解密密钥对第二手机号码进行解密,得到第一手机号码;

第十九发送模块2419,用于通过第一手机号码向终端设备返回第三验证码,第三验证码为平台服务器根据第二注册信息请求信息提供服务器发送给终端设备的;

第二十发送模块2420,用于向平台服务器返回第四验证码,以供平台服务器对第三验证码和第四验证码进行比较以确定验证是否通过。

由上述实施例可见,用户需要在信息提供服务器注册时,使用平台服务器的第二加密密钥对用户的相关信息进行加密;而在平台服务器注册时,使用信息提供服务器的第一加密密钥对用户的相关信息(包括电子文件中的隐私信息)进行加密;在进行关联请求、查看电子文件时,平台服务器均需要将加密后的信息发给信息提供服务器进行解密之后再进行验证,或者是信息提供服务器对信息进行解密后发回平台服务器进行验证,在信息提供服务器上的隐私数据遭到泄露时,可以使窃取者无法得到原始数据;同样,即使平台服务器上的数据遭到泄露,窃取者也无法得到原始数据。此外,平台服务器还可以在信息提供服务器的协助下,完成身份认证,既有效地保护了用户的隐私信息,又实现了身份认证。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那 些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1