CN107579954B - 识别信息的生成方法和系统 - Google Patents

识别信息的生成方法和系统 Download PDF

Info

Publication number
CN107579954B
CN107579954B CN201710656871.2A CN201710656871A CN107579954B CN 107579954 B CN107579954 B CN 107579954B CN 201710656871 A CN201710656871 A CN 201710656871A CN 107579954 B CN107579954 B CN 107579954B
Authority
CN
China
Prior art keywords
server
identification information
character string
target content
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710656871.2A
Other languages
English (en)
Other versions
CN107579954A (zh
Inventor
孟超峰
诸寅嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201710656871.2A priority Critical patent/CN107579954B/zh
Publication of CN107579954A publication Critical patent/CN107579954A/zh
Application granted granted Critical
Publication of CN107579954B publication Critical patent/CN107579954B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本说明书公开了一种识别信息的生成方法和设备,通过应用本说明书实施例的技术方案,服务器根据包括欲创建识别信息的目标内容的识别信息创建请求,生成与所述目标内容相对应的字符串,将所述字符串转换为识别信息,并将所述识别信息返回所述识别信息创建请求的发起方,从而,通过用业务关联机制的配置,为不具有任何具体含义的识别信息附加相应的业务内容,而业务关联机制以及所关联的具体内容可以在服务器侧根据需要进行调整,实现识别信息的动态调整机制,不仅如此,由于识别信息本身没有任何实际含义,因此,只有在将该识别信息上报给服务器进行匹配后,才能确定具体的关联内容,解决了识别信息的安全性问题。

Description

识别信息的生成方法和系统
技术领域
本申请涉及通信领域,尤其涉及一种识别信息的生成方法和系统。
背景技术
二维码(Dimensional Barcode),又称二维条码,是在一维条码的基础上扩展出的一种具有可读性的条码。设备扫描二维条码,通过识别条码的长度和宽度中所记载的二进制数据,可获取其中所包含的信息。
相比一维条码,二维码记载更复杂的数据,比如图片、网络链接等。
现有二维码应用中,二维码的信息是确定的,即用户拍摄后通过转换即可获得的内容是唯一的,如文本信息、邮件地址、网址。一旦二维码生成以后,其对应的目标内容就确定了,不能再有其它的变化。而该内容也是真实的内容,即用户想要得到的内容,比如想要发送邮件的邮箱地址、或者想要访问的网址。
在实现本申请的过程中,本申请的申请人发现现有技术存在以下缺陷:
现有的二维码信息存在可破解性,安全性不高。
由于二维码是由用户端设置,通常二维码应用都是单一性,比如一个二维码只能对应一段文字、一个Email地址或者一个网址。而且,现有的二维码信息都是通过二维码本身来传递的,通过对文本信息的加密来实现内容的读取和还原,虽然部分二维码支持身份的二次确认,但其内容本身就是明文可见的,存在可破解性,给用户信息的安全性造成了隐患。
发明内容
本申请提供了一种识别信息的生成方法和系统,能够解决识别信息的安全性问题。
为达到上述目的,
本申请实施例提供了一种识别信息的生成方法,包括:
服务器接收识别信息创建请求,所述识别信息创建请求中包括欲创建识别信息的目标内容;
所述服务器根据所述识别信息创建请求生成与所述目标内容相对应的字符串;
所述服务器将所述字符串发送给识别终端;
其中,所述服务器根据所识别信息创建请求生成与所述目标内容相对应的字符串,具体包括:
所述服务器随机生成一个或多个字符串,并将所述目标内容与所述字符串相对应。
本申请实施例还提供了一种识别信息的生成方法,包括:
服务器接收识别信息创建请求;
所述服务器随机生成一个或多个字符串,并将所述字符串与所述请求对应的目标内容相对应;
所述服务器将所述字符串发送给识别终端。
本申请实施例还提供了一种执行目标内容的方法,包括:
二维码识别终端识别到用户提供的识别信息后,识别该识别信息,并转换为字符串;
所述二维码识别终端将所述字符串发送给服务器;
所述服务器将所述字符串与本地所存储的映射列表中的字符串进行匹配,所述映射列表中保存有字符串与所述目标内容的对应关系;
如果匹配成功,所述服务器根据所述映射列表中的字符串与目标内容的对应关系,确定所述字符串相对应的目标内容;
所述服务器执行所述目标内容;
其中,所述字符串由服务器随机生成。
与现有技术相比,本申请实施例至少具有以下优点:
通过应用本申请实施例的技术方案,服务器接收识别信息创建请求,所述识别信息创建请求中包括欲创建识别信息的目标内容,所述服务器随机生成一个或多个字符串,并将所述目标内容与所述字符串相对应,所述服务器将所述字符串返回给识别终端。从而,通过用业务关联机制的配置,为不具有任何具体含义的识别信息附加相应的业务内容。由于识别信息本身没有任何实际含义,因此,只有在将该识别信息上报给服务器进行匹配后,才能确定具体的关联内容,解决了识别信息的安全性问题。
附图说明
图1为本申请实施例提供的一种识别信息的生成方法的流程示意图;
图2为本申请实施例提供的一种执行目标内容的方法的流程示意图;
图3为本申请实施例提供的一种具体应用场景下的识别信息的生成方法的流程示意图;
图4为本申请实施例提供的一种生成识别信息的系统的结构示意图;
图5为本申请实施例提供的一种执行目标内容的系统的结构示意图。
具体实施方式
如背景技术所述,在现有的二维码应用方案中,由于二维码实际是根据已确定的业务信息内容转换得到的,因此,直接根据具体业务信息内容生成二维码的处理方式使二维码本身存在可破解性,对用户的信息安全造成了隐患。
为了解决这样的问题,本申请提出了一种识别信息的生成方法,通过用户关联和业务对应机制的配置,为不具有任何具体含义的识别信息附加相应的业务内容,在实际应用中,由于识别信息本身没有任何实际含义,因此,只有在将该识别信息上报给服务器进行匹配后,才能确定具体的关联用户和所对应的业务内容,解决了识别信息的安全性问题。
如图1所示,为本申请实施例提供的一种识别信息的生成方法的流程示意图,包括:
步骤S101、服务器接收识别信息创建请求,所述创建请求中包括欲创建识别信息的目标内容。
在具体的处理场景中,所述识别信息创建请求可以来自于同系统内通过内部网络连接的其他业务服务器,也可以来自于与该服务器通过互联网相连接的客户端,比如手机、电脑或其他可以访问互联网的电子终端。
为了进一步提高识别信息处理机制的安全性,在本步骤之前还可以包括身份验证机制,具体的身份验证过程如下:
(1)所述服务器接收所述用户所发送的登录信息。在具体的处理场景中,此处所提及的登录信息可能存在以下两种发送方式:
方式一、用户主动发送给服务器的。
例如,用户将自身的登录信息携带的访问请求中一起发送给服务器。
方式二、服务器要求用户上报。
例如,用户向服务器发送访问请求,服务器向用户返回要求该用户进行登录的指示,用户响应该指示,向服务器返回自身的登录信息。
(2)所述服务器验证所述登录信息。
如果验证成功,则所述服务器向所述用户返回登录成功确认消息,触发所述用户继续发送相应的识别信息创建请求,及开始执行步骤S101。
如果验证失败,所述服务器向所述用户返回登录失败确认消息,通知所述用户登录失败,无法继续进行相应的识别信息创建处理,以触发所述用户继续进行其他的处理,当然,在具体的处理场景中,这里所提及的其他的处理可以是该用户再次通过该登录信息所触发的重登录过程,也可以是该用户采用其他登录信息进行的登录过程,当然,也可以是采取其他的处理方案,在此不再一一列举。
欲创建识别信息的目标内容可以是某一用户的身份信息,如账户ID,或邮箱地址、网址,由或者对应不同的业务功能,如:播放视频、游戏,此处对目标内容的格式和种类并不做限定。
需要说明的是,在对应具体的业务功能的情况下,根据具体目标内容的差异,其所实现的业务的方式也存在相应的不同,例如:
对于播放视频的业务功能,如果目标内容是一个在线播放网址,则其对应的播放视频的业务将通过打开该网址并播放视频来实现;
如果目标内容是一个指定服务器的地址或视频下载地址,则对应的播放视频的业务,将通过向该服务器请求或直接下载相应的视频文件并播放该视频的方式来实现;
而如果目标内容是一段功能启动代码,则其对应的播放视频的业务只是将本地的视频播放工具开启,并播放具体的视频文件(如本地默认视频文件)的方式来实现。
除了所列举的上述方式,具体的目标内容还可以包括多种情况,在此不再一一说明,这样的变化并不影响本发明的保护范围。
步骤S102、所述服务器根据创建请求生成与所述目标内容相对应的字符串。
所述服务器直接随机生成一个字符串,并将所述目标内容与字符串相对应。并将对应关系保存到一映射列表中,该映射列表存储在服务器中。
需要说明的是:
1、该映射列表中目标内容和字符串的对应关系包括以下三种:
对应方式一、字符串与目标内容一一对应。
这样的对应方式最为简单,处理效率也最高,在业务逻辑简单的情况下,可以优先采用。
例如,该字符串始终与一个固定网址的相对应,那么,当业务使用方通过该字符串触发业务时,将始终可以获取该网址信息。
对应方式二、多个字符串与同一个目标内容相对应。
在应用此种对应方式的场景下,需要配置相应的对应生效规则。
一方面,可以使所有的字符串同时生效,这样,不同的业务使用方可以通过不同的字符串触发同一个目标内容所对应的业务,多样化业务触发路径,例如,不同的用户群体获取到不同的字符串,从而,可以通过不同的字符串触发相同的业务。
另一方面,也可以使各字符串分别生效,这样,可以通过生效不同的字符串来实现业务触发来源的控制,例如,在不同的用户群体获取到不同的字符串的情况下,只有获取到生效的字符串的用户群体可以通过生效的字符串触发相应的业务,而只获取到当前未生效的字符串的用户群体则不能触发该业务。
对应方式三、一个字符串与多个目标内容相对应。
与上述的对应方式二相类似,在应用此种对应方式的场景下,需要配置相应的对应生效规则。
至于具体的目标内容的对应生效规则,实际为其所对应的业务内容的调整规则,可以依赖于用户自身的直接设置,或者遵照用户预先设置的调整方式来进行,例如,用户设置在每天的8点至20点,所关联的业务为“给我打电话”(其所对应的目标内容是电话号码的信息,还是打电话的业务操作在此不做限定),而在每天的20点至次日的8点,所关联的业务为“给我发邮件”(其所对应的目标内容是邮件地址的信息,还是发邮件的业务操作在此不做限定)。
在实际应用中,具体采用上述的哪种方式进行业务内容的关联可以根据实际的需要进行设定,这样的变化并不影响本申请的保护范围。
2、服务器将所述目标内容与所述字符串的对应关系保存到映射列表中之后,还包括进一步的内容调整策略。
上述的1中说明了映射列表中对应关系的多种形式,而2中需要说明的是,具体的表项内容(字符串和/或目标内容)以及对应关系的调整策略,具体内容如下:
策略一、所述服务器保持所述字符串和所述字符串相对应的目标内容不变。
与前述的对应方式一相类似,这同样是一种静态处理方式,这样的方式最为简单,处理效率也最高,在业务逻辑简单的情况下,可以优先采用。
例如,该字符串始终与一个固定网址的相对应,且字符串和目标内容始终保持不变,那么,当业务使用方通过该字符串触发业务时,将始终可以获取该网址信息。
策略二、所述服务器根据预设的调整规则,在保持所述字符串不变的情况下,调整所述字符串相对应的目标内容。
这样的方式可以避免频繁调整字符串所带来的前台内容(识别信息)变化,在后台内容(目标内容及其所对应的业务内容)发生变化的情况下,无需调整前台内容,即可实现新的业务。
例如,在用户A通过发布识别信息的方式广泛发布了自己的博客地址信息之后,其准备更换博客地址,但逐一去更改已发布的识别信息的处理方式显然太过繁琐,也容易出现遗漏,因此,可以采用上述策略,在映射列表中保持该识别信息所对应的字符串不变,直接调整其所对应的目标内容为新的博客地址。在调整完成后,其他用户可以继续使用原有的识别信息触发调整后的目标内容,从而访问用户A的新博客。
策略三、所述服务器根据预设的调整规则,在保持所述目标内容不变的情况下,调整所述目标内容相对应的字符串。
这样的方式可以通过字符串的内容调整来实现前台内容的更新,从而实现用户群体的调整和更新,以及提高业务触发方式的安全性。
例如,用户群体X可以通过当前的识别信息触发给用户A打电话的业务,而用户A不再希望接到该用户群体的电话,则用户A则可以通过在映射列表中更改字符串的方式,调整前台内容,使识别信息内容发生变化,从而,用户群体X通过修改前的识别信息将无法触发给用户A打电话的业务,只有获取到新的识别信息的用户才能触发给用户A打电话的业务,这样的处理方式在用户切换网络社交环境的过程中,可以高效的实现交互群体的调整。
进一步的,在非法用户获取到识别信息的情况下,用户可以通过调整字符串,使原有识别信息失效,从而避免受到非法用户的侵害,提高了相应业务的安全性。
策略四、所述服务器根据预设的调整规则,同时调整所述字符串和所述字符串相对应的目标内容。
这样的调整则可以实现前台内容与后台内容的全面更新,是对之前已有的表项内容的全面变更,对业务内容及其触发条件进行了更新。
策略五、所述服务器根据预设的调整规则,调整现有的字符串和目标内容的对应关系。
本策略的调整对象不再是具体的表项内容,而是各表项之间的对应关系(即前述的对应方式一至三)。
通过对应关系的调整,对已生成的目标内容和字符串进行重新匹配,从而,在同样的触发条件下,可以触发不同的业务内容。
本策略的具体示例可以参考前述的对应方式三的示例,两者的实现效果相一致,但是具体的实现方式则略有不同,在前述的对应方式三中,是在已有的多个对应关系中选择生效的一个或多个对应关系,而在本策略中,则是直接创建新的对应关系来代替已有的对应关系,这样的改变可以是暂时的,也可以是永久的。
需要进一步说明的是,上述的策略二至五所对应的调整策略的实现是所述服务器按照具体的调整规则,对应不同的应用场景,进行具体的表项内容或对应关系的调整操作。
在应用此种方式的场景下,具体的调整规则可以是定时调整(即固定在某个时间点进行识别信息的动态调整,例如,每天的晚上0点),周期调整(即在经过预设的周期后对识别信息进行动态调整,例如,每经过3天时间,便对识别信息进行动态调整)或触发式调整(即按照一定的触发条件,触发识别信息的调整,例如,在其对应的业务内容发生变化时,即对识别信息进行调整)等。
需要说明的是,上述的调整规则可以单独使用,也可以组合使用,具体采用哪种或哪几种调整规则来实现识别信息的动态调整,并不会影响本申请的保护范围。
需要说明的是,上述的特定字符串本身并不会具有与用户身份信息或其他业务信息相关的实质内容,也就是说字符串本身并没有任何意义,仅仅是服务器根据规则或随机生成的不重复的字符串,该字符串与目标内容除了映射关系外,没有任何关联。
为了保证信息的安全性,服务器所生成的字符串与目标内容一定不相同,例如,当需要映射的目标内容是123时,所生成的字符串必然是与123没有任何关联的字符组合,比如X67E,服务器根据该字符组合生成相应的识别信息,这样的字符串生成方式可以有效的避免识别信息被破解而导致信息泄露的危险。
步骤103、所述服务器将所述字符串转换为识别信息。
这样的转换方式可以采用现有的转换方式,也可以采用新定义的其他识别信息转换规则,这样的变化并不影响本申请的保护范围。
步骤104、所述服务器将所述识别信息返回请求发起方。
具体的反馈方式可以是直接反馈已生成的识别信息内容,也可以是反馈识别信息生成成功的确认消息,具体的反馈方式可以根据实际需要来确定。
通过上述过程,服务器生成了识别信息,并分别与相应的目标内容进行了关联,完成了识别信息的完整生成过程。
如图2所示,本申请还进一步揭示了一种执行目标内容的方法,具体说明如下:
步骤S201、所述服务器接收识别信息。
步骤S202、所述服务器将所述识别信息转换为相应的字符串,并在本地所存储的映射列表中的字符串进行匹配。
如果匹配成功,则执行步骤S203;
如果匹配失败,则直接停止对该识别信息的处理,并返回识别信息处理失败的通知消息。
需要说明的是,在具体的处理场景中,为了进一步提高识别信息处理机制的安全性,在本步骤之前还可以包括用户身份验证机制,具体的身份验证过程如下:
所述服务器接收所述身份验证信息,与前述步骤S101中的第一用户的身份验证机制相类似,此处的身份验证信息也存在使用方主动发送给服务器或服务器要求使用方上报相应身份验证信息的两种可能情况,这样的变化并不影响本申请的保护范围。
所述服务器验证所述身份验证信息。
如果验证成功,所述服务器执行上述的步骤S202,将所述识别信息转换为相应的字符串,并在本地所存储的映射列表中对字符串进行匹配。
而如果验证失败,则服务器直接停止对该识别信息的处理,并向返回识别信息处理失败或身份验证失败的通知消息。
步骤S203、根据映射列表中字符串与目标内容的对应关系,所述服务器确定所述字符串相对应的目标内容。
步骤S204、所述服务器执行所述目标内容相应的业务。
通过上述的说明,本申请提出了一种依靠服务器侧的关联处理来实现的识别信息的应用方案,识别信息本身不具有任何实质含义,需要借助服务器所存储的关联关系,才能确定识别信息所对应的具体的用户身份和业务内容,在具体的应用过程中,上述的识别信息的具体形式可以包括以下几种:
按照预设规则所转换所得的一维条码;或,
按照预设规则所转换所得的二维码;或,
按照一定规则,将各种颜色和/或形状排列组合所形成的图形,例如按特定规则排列的圆点、方块、色块等,或是以上种种元素组成的图形。
在实际的应用场景中,为了减轻服务器的处理负担,具体的识别信息的转化和识别过程可以有具体的外接终端来实现。
例如,服务器中只是存储了具体的字符串与用户身份和业务内容的关联关系,而具体的二维码识别终端在接收到服务器下发的该字符串后,将该字符串转换为二维码呈现给需要使用的用户,或者,该二维码识别终端识别到用户提供的二维码后,识别该二维码,转换为具体的字符串,并将该字符串发送给服务器进行匹配,获取相应的用户身份和业务内容。
通过这样的处理,可以减轻服务器方面的处理压力和存储负担(字符串的存储显然比图形存储更节约存储资源),这样的变化并不影响本申请的保护范围。
通过上述的处理,结合步骤S102所提供的各策略,本申请至少可以提供四种具体的识别信息构成机制。
针对同一个用户,以下分别对四种识别信息构成机制进行描述,为了方便说明,在每种机制中,均以二维码为例进行实例说明,当然,这只是一种具体示例,其他类型的识别信息也可以应用于本申请所提出的技术方案。
(1)识别信息固定,关联业务内容固定(步骤S102中的策略一)。
即识别信息和关联业务的双静态配置方案,无论在什么时候,获取到该识别信息,所实现的业务内容均是一致的。
在这样的场景下,为了提高业务的安全性,可以加入相应的验证机制,例如,根据用户名和\或密码的方式进行验证,或者,根据白名单的方式进行验证等。
以二维码为例进行说明如下:
第一用户在设定业务并生成二维码后,设置了只有自己联系人列表(上述白名单的一种具体方式)中的人(甲和乙)才可以获得二维码对应的业务,而如果丙来拍摄二维码请求该业务时,则会被告知未被授权,无法获取该业务。
(2)识别信息固定,关联业务内容可变(步骤S102中的策略二)。
即静态识别信息和动态关联业务相结合的配置方案,识别信息一经生成,便不会再发生变化,但是,其所关联的业务内容则可以按照一定的机制进行调整变换。
这样处理可以对业务内容进行阶段性控制,提高了业务处理的可控性。
以二维码为例进行说明如下:
第一用户在生成二维码后,设置了关联业务内容的调整规则,这里所设定的规则,除了步骤S102中所列举的根据时间变换通信方式的规则情况外,还可以进一步增加触发机制进行进一步灵活控制,例如,对于同样的一个二维码,甲在上午9点拍摄该二维码,获取到的是与第一用户进行电话联系的业务,而乙在中午12点拍摄该二维码,按照原有的时间规则,此时也应是电话联系的业务内容,但由于第一用户正在开会,其触发了免打扰服务,因此,乙获取到的只是对第一用户进行语音留言的业务,而当甲在晚上9点再次拍摄该二维码时,由于时间的变化,其所获取到的是向第一用户发送邮件的业务。
由以上示例可以看出,虽然二维码内容没有发生任何改变,但由于时间的变化,无论是否是同一个用户,其拍摄该二维码所获取到的业务内容均可能不同,这样的处理机制帮助第一用户实现了业务的灵活控制。
(3)识别信息可变,关联业务内容固定(步骤S102中的方式三)。
即动态识别信息和静态关联业务相结合的配置方案,识别信息可以按照一定的机制进行调整变换,但无论该识别信息的具体内容如何变换,其所对应的业务内容均保持不变。
这样处理可以增加识别信息本身的有效性限制,提高了业务处理的时效性。
以二维码为例进行说明如下:
第一用户在设定业务并生成二维码后,二维码每隔一天都会进行动态更新,但其所关联的业务内容并不会发生变化。甲乙在同一天获取到了二维码,但甲在当天通过拍摄该二维码请求业务,并获得成功,而乙在第二天拍摄该二维码请求业务,由于二维码已经被动态调整,所以,乙会被告知二维码无效,无法获取该业务,当然,如果乙能重新获得调整后的二维码,则仍可以请求该业务,通过这样的处理,可以实现对用户的阶段性权限限制。
(4)识别信息可变,关联业务内容可变(步骤S102中的策略二)。
即识别信息和关联业务的双动态配置方案,按照相应的调整规则,识别信息本身的内容和其所关联的业务内容都可以进行调整。
这样处理可以使用户并行的实现多业务控制,
以二维码为例进行说明如下:
第一用户在网上出售A、B、C三件商品,三件商品价格和属性都不相同,而来购买商品的用户又有甲、乙、丙三个,那么,甲乙丙三个在购买不同商品时会生成不同的订单(不同的业务),二维码也会不同,但最终的受益人全部是同一个用户。
步骤S102中的策略五可以通过上述的(2)至(4)中的示例来体现,在此不再重复说明。
上述四种识别信息构成机制可以根据实际需要进行配置,这样的变化并不会影响本申请的保护范围。
与现有技术相比,本申请实施例具有以下优点:
通过应用本申请实施例的技术方案,服务器根据包括欲创建识别信息的目标内容的识别信息创建请求,生成与所述目标内容相对应的字符串,将所述字符串转换为识别信息,并将所述识别信息返回所述识别信息创建请求的发起方,从而,通过用业务关联机制的配置,为不具有任何具体含义的识别信息附加相应的业务内容,而业务关联机制以及所关联的具体内容可以在服务器侧根据需要进行调整,实现识别信息的动态调整机制,不仅如此,由于识别信息本身没有任何实际含义,因此,只有在将该识别信息上报给服务器进行匹配后,才能确定具体的关联内容,解决了识别信息的安全性问题。
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
具体的,结合实际的应用场景对本申请实施例提供的识别信息的生成方法及其应用过程进行阐述,为了方便说明,后续说明同样采用二维码为例进行描述。
如图3所示,为本申请实施例所提出的一种具体应用场景下的二维码生成过程的流程示意图,具体包括以下步骤:
步骤S301、用户A访问服务器,请求访问系统服务。
步骤S302、服务器返回要求用户A登录的消息。
步骤S303、用户A提交登录信息,该登录信息包括用户名和密码。
步骤S304、服务器检验用户名和密码的有效性。
如果有效,则执行步骤S305;
如果无效,则通知用户A登录失败,并结束当前处理过程。
步骤S305、服务器通知用户A登录成功。
步骤S306、用户A向服务器发送二维码创建请求。
步骤S307、服务器随机生成二维码,并将二维码信息与用户A的用户ID关联。
需要说明,其中服务器生成的二维码时,首先生成特定字符串,该特定字符串可以与用户帐户关联,也可以是纯业务与用户账户没有联系,可以是动态的(例如一端时间内有效)、也可以是静态的(一旦生成即一直有效)。服务器根据预设规则将特定字符串转换为二维码。
具体的处理方式和生成规则参见前述说明,在此不再重复。
步骤S308、服务器提示用户A设置与二维码对应的业务。
步骤S309、用户A登录服务器,设置与二维码对应的业务。
在具体的处理场景中,用户A登录服务器设置与二维码对应的业务时,可以自由设置一种或多种业务与二维码对应。
例如,用户在后台(服务器)申请一串二维码,对应的功能有“名片”、“付款”和“关注我”三个功能;用户可以把二维码放到论坛或打印出来,这样二维码是不变的,但是用户可以随时登录系统后台设置对应的内容,比如修改为“名片”一个功能,即前述的静态识别信息和动态业务内容相结合的配置方案。
例如,用户通过手机客户端软件自动向服务器请求二维码,那么每次的二维码都是不一样的,比如每五分钟就自动更新一次,但是业务功能始终是“给我付款”,即前述的动态识别信息和静态业务内容相结合的配置方案。
例如,用户通过手机客户端软件自动向服务器请求二维码,那么每次的二维码都是不一样的,比如每五分钟就自动更新一次,但是服务端始终知道该二维码对应的是哪个用户;而用户又可以在后台设置该二维码在上班时代表“发邮件给我”,下班时代表“给我留言”,即前述的识别信息和业务内容的双动态配置方案。
当然,还有最简单的双静态配置方案,在此不再赘述。
通过上述处理,完成二维码生成过程后,用户B获取到用户A所请求生成的二维码信息,并向服务器发送该二维码信息。服务器接收到该二维码信息后,首先判断该二维码信息的合法性,如果二维码本身合法,则要求用户B输入验证信息(可以根据用户A的设置决定是否要求验证),用户B输入验证信息后,服务器对验证信息进行校验,校验通过后,解析二维码信息对应的用户并获取到对应业务,向用户B返回业务列表或信息。用户B根据返回的业务列表(当二维码对应多个业务时)或信息选择业务,并向用户A执行相应的业务。
与现有技术相比,本申请实施例具有以下优点:
通过应用本申请实施例的技术方案,服务器根据包括欲创建识别信息的目标内容的识别信息创建请求,生成与所述目标内容相对应的字符串,将所述字符串转换为识别信息,并将所述识别信息返回所述识别信息创建请求的发起方,从而,通过用业务关联机制的配置,为不具有任何具体含义的识别信息附加相应的业务内容,而业务关联机制以及所关联的具体内容可以在服务器侧根据需要进行调整,实现识别信息的动态调整机制,不仅如此,由于识别信息本身没有任何实际含义,因此,只有在将该识别信息上报给服务器进行匹配后,才能确定具体的关联内容,解决了识别信息的安全性问题。
为了实现上述的技术方案,本申请实施例提供了一种生成识别信息的系统,其结构示意图如图4所示,至少包括:
接收模块41,用于接收识别信息创建请求,所述识别信息创建请求中包括欲创建识别信息的目标内容;
生成模块42,用于根据所述接收模块41所接收到的识别信息创建请求生成与所述目标内容相对应的字符串;
转换模块43,用于将所述生成模块42所生成的字符串转换为识别信息;
发送模块44,用于将所述转换模块43所转换的识别信息返回所述识别信息创建请求的发起方。
优选的,所述生成模块42,具体用于:
随机生成一个字符串,并将所述目标内容与所述字符串相对应;
将所述目标内容与所述字符串的对应关系保存到映射列表中,并将所述映射列表进行存储。
优选的,所述生成识别信息的系统还包括调整模块45,具体用于在所述生成模块42将所述目标内容与所述字符串的对应关系保存到映射列表中之后:
保持所述字符串和所述字符串相对应的目标内容不变;和/或,
根据预设的调整规则,在保持所述字符串不变的情况下,调整所述字符串相对应的目标内容;和/或,
根据预设的调整规则,在保持所述目标内容不变的情况下,调整所述目标内容相对应的字符串;和/或,
根据预设的调整规则,同时调整所述字符串和所述字符串相对应的目标内容;和/或,
根据预设的调整规则,调整现有的字符串和目标内容的对应关系。
进一步的,本申请实施例提供了一种执行目标内容的系统,其结构示意图如图5所示,至少包括:
接收模块51,用于接收识别信息;
转换模块52,用于将所述识别信息转换为相应的字符串;
匹配模块53,用于将所述转换模块52所转换的字符串在本地所存储的映射列表中的字符串进行匹配,所述映射列表中保存有字符串与所述目标内容的对应关系;
处理模块54,用于在所述匹配模块53匹配成功时,根据所述映射列表中字符串与目标内容的对应关系,确定所述字符串相对应的目标内容,并为执行所述目标内容。
与现有技术相比,本申请实施例具有以下优点:
通过应用本申请实施例的技术方案,服务器根据包括欲创建识别信息的目标内容的识别信息创建请求,生成与所述目标内容相对应的字符串,将所述字符串转换为识别信息,并将所述识别信息返回所述识别信息创建请求的发起方,从而,通过用业务关联机制的配置,为不具有任何具体含义的识别信息附加相应的业务内容,而业务关联机制以及所关联的具体内容可以在服务器侧根据需要进行调整,实现识别信息的动态调整机制,不仅如此,由于识别信息本身没有任何实际含义,因此,只有在将该识别信息上报给服务器进行匹配后,才能确定具体的关联内容,解决了识别信息的安全性问题。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本申请的保护范围。

Claims (22)

1.一种识别信息的生成方法,包括:
服务器接收识别信息创建请求,所述识别信息创建请求中包括欲创建识别信息的目标内容;
所述服务器根据所述识别信息创建请求生成与所述目标内容相对应的字符串;
所述服务器将所述字符串发送给识别终端,以便所述识别终端将所述字符串转换为识别信息;
其中,所述服务器根据所识别信息创建请求生成与所述目标内容相对应的字符串,具体包括:
所述服务器随机生成一个或多个字符串,并将所述目标内容与所述字符串相对应。
2.如权利要求1所述的方法,还包括:所述服务器将所述目标内容与所述字符串的对应关系保存到映射列表中,并将所述映射列表进行存储。
3.如权利要求1所述的方法,所述服务器随机生成一个或多个字符串,并将所述目标内容与所述字符串相对应,具体包括:
所述服务器将所生成的一个字符串与一个目标内容相对应;或,
所述服务器将所生成的多个字符串与同一个目标内容相对应,并配置相应的对应生效规则;或,
所述服务器将所生成的一个字符串与多个目标内容相对应,并配置相应的对应生效规则。
4.如权利要求2所述的方法,所述服务器将所述目标内容与所述字符串的对应关系保存到映射列表中之后,还包括:
所述服务器保持所述字符串和所述字符串相对应的目标内容不变;和/或,
所述服务器根据预设的调整规则,在保持所述字符串不变的情况下,调整所述字符串相对应的目标内容;和/或,
所述服务器根据预设的调整规则,在保持所述目标内容不变的情况下,调整所述目标内容相对应的字符串;和/或,
所述服务器根据预设的调整规则,同时调整所述字符串和所述字符串相对应的目标内容;和/或,
所述服务器根据预设的调整规则,调整现有的字符串和目标内容的对应关系。
5.如权利要求1至4中任意一项所述的方法,所述字符串,具体由所述服务器生成,且具有唯一性。
6.如权利要求1所述的生成方法,所述识别终端接收到所述服务器下发的所述字符串后,将所述字符串转换为识别信息。
7.如权利要求6所述的生成方法,所述方法还包括:
所述识别终端将转换的识别信息呈现。
8.如权利要求1所述的方法,所述识别信息包括:
一维码;或
二维码;或
各种颜色和/或形状排列组合所形成的图形。
9.一种识别信息的生成方法,包括:
服务器接收识别信息创建请求;
所述服务器随机生成一个或多个字符串,并将所述字符串与所述请求对应的目标内容相对应;
所述服务器将所述字符串发送给识别终端,以便所述识别终端将所述字符串转换为识别信息。
10.如权利要求9所述的方法,还包括:所述服务器将所述目标内容与所述字符串的对应关系保存到映射列表中,并将所述映射列表进行存储。
11.如权利要求9所述的方法,所述服务器随机生成一个或多个字符串,并将所述目标内容与所述字符串相对应,具体包括:
所述服务器将所生成的一个字符串与一个目标内容相对应;或,
所述服务器将所生成的多个字符串与同一个目标内容相对应,并配置相应的对应生效规则;或,
所述服务器将所生成的一个字符串与多个目标内容相对应,并配置相应的对应生效规则。
12.如权利要求10所述的方法,所述服务器将所述目标内容与所述字符串的对应关系保存到映射列表中之后,还包括:
所述服务器保持所述字符串和所述字符串相对应的目标内容不变;和/或,
所述服务器根据预设的调整规则,在保持所述字符串不变的情况下,调整所述字符串相对应的目标内容;和/或,
所述服务器根据预设的调整规则,在保持所述目标内容不变的情况下,调整所述目标内容相对应的字符串;和/或,
所述服务器根据预设的调整规则,同时调整所述字符串和所述字符串相对应的目标内容;和/或,
所述服务器根据预设的调整规则,调整现有的字符串和目标内容的对应关系。
13.如权利要求9至12中任意一项所述的方法,所述字符串,具体由所述服务器生成,且具有唯一性。
14.如权利要求9所述的生成方法,所述识别终端接收到所述服务器下发的所述字符串后,将所述字符串转换为识别信息。
15.如权利要求14所述的生成方法,所述方法还包括:
所述识别终端将转换的识别信息呈献。
16.如权利要求9所述的方法,所述识别信息包括:
一维码;或
二维码;或
各种颜色和/或形状排列组合所形成的图形。
17.一种执行目标内容的方法,包括:
二维码识别终端识别到用户提供的识别信息后,识别该识别信息,并转换为字符串;
所述二维码识别终端将所述字符串发送给服务器;
所述服务器将所述字符串与本地所存储的映射列表中的字符串进行匹配,所述映射列表中保存有字符串与所述目标内容的对应关系;
如果匹配成功,所述服务器根据所述映射列表中的字符串与目标内容的对应关系,确定所述字符串相对应的目标内容;
所述服务器执行所述目标内容;
其中,所述字符串由服务器随机生成;
所述识别信息是根据所述字符串转换得到的。
18.如权利要求17所述的方法,所述识别信息包括:
一维码;或
二维码;或
各种颜色和/或形状排列组合所形成的图形。
19.如权利要求17所述的方法,所述目标内容,还与另外的字符串相对应。
20.如权利要求17所述的方法,所述字符串与多个目标内容相对应。
21.如权利要求17所述的方法,还包括:
如果匹配失败,则直接停止对该识别信息的处理,并返回识别信息处理失败的通知消息。
22.如权利要求17所述的方法,所述服务器将所述字符串与本地所存储的映射列表中的字符串进行匹配之前,还包括:
所述服务器接收身份验证信息;
所述服务器验证所述身份验证信息;
如果验证成功,则将所述识别信息转换为相应的字符串,并在本地所存储的映射列表中对字符串进行匹配;
如果验证失败,则服务器直接停止对该识别信息的处理,并返回识别信息处理失败或身份验证失败的通知消息。
CN201710656871.2A 2012-09-25 2012-09-25 识别信息的生成方法和系统 Active CN107579954B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710656871.2A CN107579954B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210360039.5A CN103685206B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统
CN201710656871.2A CN107579954B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201210360039.5A Division CN103685206B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统

Publications (2)

Publication Number Publication Date
CN107579954A CN107579954A (zh) 2018-01-12
CN107579954B true CN107579954B (zh) 2021-06-04

Family

ID=50321532

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210360039.5A Active CN103685206B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统
CN201710656871.2A Active CN107579954B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201210360039.5A Active CN103685206B (zh) 2012-09-25 2012-09-25 识别信息的生成方法和系统

Country Status (1)

Country Link
CN (2) CN103685206B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205382A (zh) * 2014-06-24 2015-12-30 鸿合科技有限公司 一种二维码身份验证方法和装置
CN104680114B (zh) * 2015-03-03 2018-06-01 深圳家电网科技实业股份有限公司 一个二维码处理多个请求的方法及其系统
CN106850393A (zh) * 2015-12-07 2017-06-13 中国移动通信集团公司 一种信息分析方法、终端设备及系统
CN107563474B (zh) * 2016-06-30 2020-11-24 百度在线网络技术(北京)有限公司 二维码的生成方法和装置
CN107315819A (zh) * 2017-06-30 2017-11-03 天津飞鸿达安全印务有限公司 一种显示二维码的方法、装置及设备
CN108134790A (zh) * 2017-12-21 2018-06-08 知而行(上海)营销咨询有限公司 一种用户识别信息处理方法
CN110750684B (zh) * 2018-07-06 2022-08-16 武汉斗鱼网络科技有限公司 多维度验证的消息提示方法、存储介质、电子设备及系统
CN110378094A (zh) * 2019-07-04 2019-10-25 绿漫科技有限公司 一种基于园区系统的万能二维码验证方法
CN110458571B (zh) * 2019-07-05 2023-06-02 创新先进技术有限公司 一种信息泄露的风险识别方法、装置及设备
CN111598096A (zh) * 2020-04-03 2020-08-28 维沃移动通信有限公司 一种图像处理方法及电子设备
CN112148124A (zh) * 2020-09-10 2020-12-29 维沃移动通信有限公司 图像处理方法、装置及电子设备
CN112800803B (zh) * 2021-04-09 2021-07-30 腾讯科技(深圳)有限公司 图形码识别方法、装置、设备及存储介质
CN113794735B (zh) * 2021-09-29 2023-05-30 北京雅丁信息技术有限公司 一种saas系统场景下的敏感数据安全保护方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1628291A (zh) * 2002-02-08 2005-06-15 株式会社电通Tec 使用码信息的信息提供系统
CN1818935A (zh) * 2006-03-17 2006-08-16 北京紫光捷通科技有限公司 一种基于十六进制编码的构建二维码的方法
CN1845165A (zh) * 2006-03-25 2006-10-11 福建新大陆电脑股份有限公司 二维码和移动电话在票务系统上的应用方法
JP4110728B2 (ja) * 2000-09-28 2008-07-02 株式会社デンソー 携帯電話機および通信システム
CN101132293B (zh) * 2007-08-24 2010-06-02 华为技术有限公司 一种个人信息的处理方法、系统和装置
CN102103627A (zh) * 2010-11-26 2011-06-22 中兴通讯股份有限公司 在移动终端上识别二维码的方法和装置
CN102438067A (zh) * 2011-10-25 2012-05-02 福州博远无线网络科技有限公司 一种手机扫描二维码安装手机软件的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1329329A1 (en) * 2000-10-05 2003-07-23 Ainix Corporation Identification code creating method in network and identification code creating program
US8050502B2 (en) * 2006-06-21 2011-11-01 Namco Bandai Games Inc. Two-Dimensional code generation method, two-dimensional code, two-dimensional code recognition method, and image recognition device
CN101482948A (zh) * 2008-01-07 2009-07-15 唐红波 基于二维码实现手机支付的方法
CN202282032U (zh) * 2011-08-25 2012-06-20 广州宽度信息技术有限公司 二维码实现食品信息追溯的应用系统
CN102571803B (zh) * 2012-01-19 2016-04-27 北京远鉴科技有限公司 一种基于图形二维码保护账户、防止订单篡改及钓鱼攻击的方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4110728B2 (ja) * 2000-09-28 2008-07-02 株式会社デンソー 携帯電話機および通信システム
CN1628291A (zh) * 2002-02-08 2005-06-15 株式会社电通Tec 使用码信息的信息提供系统
CN1818935A (zh) * 2006-03-17 2006-08-16 北京紫光捷通科技有限公司 一种基于十六进制编码的构建二维码的方法
CN1845165A (zh) * 2006-03-25 2006-10-11 福建新大陆电脑股份有限公司 二维码和移动电话在票务系统上的应用方法
CN101132293B (zh) * 2007-08-24 2010-06-02 华为技术有限公司 一种个人信息的处理方法、系统和装置
CN102103627A (zh) * 2010-11-26 2011-06-22 中兴通讯股份有限公司 在移动终端上识别二维码的方法和装置
CN102438067A (zh) * 2011-10-25 2012-05-02 福州博远无线网络科技有限公司 一种手机扫描二维码安装手机软件的方法

Also Published As

Publication number Publication date
CN103685206A (zh) 2014-03-26
CN107579954A (zh) 2018-01-12
CN103685206B (zh) 2017-09-22

Similar Documents

Publication Publication Date Title
CN107579954B (zh) 识别信息的生成方法和系统
KR102066827B1 (ko) 증강 현실 기반의 가상 오브젝트를 할당하기 위한 방법 및 디바이스
CN101562621B (zh) 一种用户授权的方法、系统和装置
US20120326847A1 (en) Secure tag management method and system
WO2013138714A1 (en) Authentication system
WO2014176808A1 (en) Authorization authentication method and apparatus
CN101577917A (zh) 一种安全的基于手机的动态密码验证方法
CN103095662A (zh) 一种网上交易安全认证方法及网上交易安全认证系统
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
CN103916244A (zh) 验证方法及装置
JP7048948B2 (ja) モバイルコンピューティング機器間で通信を確立させるための方法及びシステム
CN102546165A (zh) 动态url生成器、生成方法、基于动态url的认证系统和方法
CN112035827B (zh) 密码数据处理方法、装置、设备以及可读存储介质
JP2015099470A (ja) 認証システム、方法、サーバ及びプログラム
CN106878244B (zh) 一种真实性证明信息提供方法及装置
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
CN103368831B (zh) 一种基于熟客识别的匿名即时通讯系统
CN103903123A (zh) 一种可确认受送达人收悉的司法文书电子送达系统及方法
US11652636B2 (en) System and method for securing and authenticating serialized data associated with a product
CN106792677A (zh) 一种移动终端绑定针对性服务的认证方法和认证系统
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质
Speed et al. Mobile Security: How to secure, privatize and recover your devices
CN103905206A (zh) 一种基于数据图像编码的跨设备跨应用的身份认证方法
CN104038497A (zh) 一种电子身份认证方法
CN105468957A (zh) 一种用于网络交易的安全键盘

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201027

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201027

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant