CN109063492A - 信息处理方法及装置 - Google Patents

信息处理方法及装置 Download PDF

Info

Publication number
CN109063492A
CN109063492A CN201810732857.0A CN201810732857A CN109063492A CN 109063492 A CN109063492 A CN 109063492A CN 201810732857 A CN201810732857 A CN 201810732857A CN 109063492 A CN109063492 A CN 109063492A
Authority
CN
China
Prior art keywords
ciphering
terminal
dimension code
telephone number
decoding request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810732857.0A
Other languages
English (en)
Other versions
CN109063492B (zh
Inventor
陈帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Intelligent Technology Co Ltd
Original Assignee
Beijing Xiaomi Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Intelligent Technology Co Ltd filed Critical Beijing Xiaomi Intelligent Technology Co Ltd
Priority to CN201810732857.0A priority Critical patent/CN109063492B/zh
Publication of CN109063492A publication Critical patent/CN109063492A/zh
Application granted granted Critical
Publication of CN109063492B publication Critical patent/CN109063492B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本公开是关于信息处理方法及装置。该方法包括:接收第一终端发送的解密请求,解密请求包括加密二维码;获取与加密二维码对应的历史解密次数;根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应。本公开能够避免相关技术中存在的由于直接提供电话号码而存在的容易泄露用户个人信息的缺点,提高用户个人信息的安全性。

Description

信息处理方法及装置
技术领域
本公开涉及通信技术领域,尤其涉及信息处理方法及装置。
背景技术
随着信息技术的不断发展,手机短信、电话、网络诈骗等电信诈骗犯罪越来越严重,涉案金额巨大,受害人数众多。鉴于此,如何保护个人信息尤其是个人的手机号码信息不被泄露迫在眉睫。通常,在快递的包装盒/包装袋表面粘贴的快递单上都有用户的手机号码,当快递的包装盒/包装袋被丢弃时,不法分子可能会通过快递单获取用户的手机号码,造成手机号码泄露。
相关技术中,并没有有效的技术手段能够防止快递单泄露用户个人信息,用户只有手动销毁快递单,才能够避免个人信息泄露。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种信息处理方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种信息处理方法,包括:
接收第一终端发送的解密请求,所述解密请求包括加密二维码;
获取与所述加密二维码对应的历史解密次数;
根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应。
在一个实施例中,所述根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应,包括:
在所述历史解密次数大于0时,获取发送首次解密请求的终端的标识;
在所述第一终端的标识与所述发送首次解密请求的终端的标识不一致时,向所述第一终端发送解密失败响应;或者,
在所述第一终端的标识与所述发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码,并向所述第一终端发送所述电话号码。
在一个实施例中,所述根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应,包括:
在所述历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码;
向所述第一终端发送所述电话号码。
在一个实施例中,所述方法还包括:
在接收第一终端发送的解密请求之前,接收第二终端发送的加密请求,所述加密请求包括所述电话号码;
生成与所述电话号码对应的所述加密二维码;
向所述第二终端发送携带所述加密二维码的加密响应。
根据本公开实施例的第二方面,提供一种信息处理装置,包括:
第一接收模块,用于接收第一终端发送的解密请求,所述解密请求包括加密二维码;
获取模块,用于获取与所述加密二维码对应的历史解密次数;
响应模块,用于根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应。
在一个实施例中,所述响应模块在所述历史解密次数大于0时,获取发送首次解密请求的终端的标识;
在所述第一终端的标识与所述发送首次解密请求的终端的标识不一致时,向所述第一终端发送解密失败响应;或者,
在所述第一终端的标识与所述发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码,并向所述第一终端发送所述电话号码。
在一个实施例中,所述响应模块在所述历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码;向所述第一终端发送所述电话号码。
在一个实施例中,所述装置还包括:
第二接收模块,用于接收第二终端发送的加密请求,所述加密请求包括所述电话号码;
加密二维码生成模块,用于生成与所述电话号码对应的所述加密二维码;
发送模块,用于向所述第二终端发送携带所述加密二维码的加密响应。
根据本公开实施例的第三方面,提供一种信息处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第一终端发送的解密请求,所述解密请求包括加密二维码;
获取与所述加密二维码对应的历史解密次数;
根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述第一方面所述方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:该技术方案通过使用预先建立的电话号码与加密二维码的对应关系,对用户发送的加密二维码进行解密,确定与所述加密二维码对应的电话号码,实现用户依赖服务器对加密二维码进行解密进而获得电话号码,避免相关技术中存在的由于直接提供电话号码而存在的容易泄露用户个人信息的缺点,提高用户个人信息的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的信息处理方法的场景示意图。
图2是根据一示例性实施例示出的信息处理方法的流程图。
图3是根据一示例性实施例示出的信息处理方法的流程图。
图4是根据一示例性实施例示出的信息处理装置的框图。
图5是根据一示例性实施例示出的信息处理装置的框图。
图6是根据一示例性实施例示出的信息处理装置的框图。
图7是根据一示例性实施例示出的信息处理装置的框图。
图8是根据一示例性实施例示出的信息处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
通常,在快递的包装盒/包装袋表面粘贴的快递单上都有用户的手机号码,当快递的包装盒/包装袋被丢弃时,不法分子可能会通过快递单获取用户的手机号码,造成手机号码泄露。相关技术中,并没有有效的技术手段能够防止快递单泄露用户个人信息,用户只有手动销毁快递单才能够避免个人信息泄露;但是,很多用户并没有手动销毁快递单的这种保密意识,经常随意丢弃快递单,容易给不法分子留下了可乘之机,造成用户的手机号码泄露,存在信息安全隐患。
为了解决上述问题,本公开实施例提供了一种信息处理方法,该方法包括:接收第一终端发送的解密请求,解密请求包括加密二维码;获取与加密二维码对应的历史解密次数;根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应。本公开实施例提供的信息处理方法,通过使用预先建立的电话号码与加密二维码的对应关系,对用户发送的加密二维码进行解密,确定与所述加密二维码对应的电话号码,实现用户依赖服务器对加密二维码进行解密进而获得电话号码,避免相关技术中存在的由于直接提供电话号码而存在的容易泄露用户个人信息的缺点,提高用户个人信息的安全性。
参见图1示出的本公开实施例中信息处理方法的一个可选的应用场景;图1所示的应用场景中包括:终端11、网络12、服务器13、终端14及终端15;终端11、终端14及终端15通过网络12与服务器13进行通信;终端11例如是快递下单人员/快递收件人员的快递下单终端,当快递下单人员/快递收件人员需要在快递单上填写用户的手机号码的时候,终端11向服务器13申请一个与该手机号码对应的加密二维码,将加密二维码打印在快递单上;终端14例如是快递派件人员的终端,当快递派件人员需要联系用户的时候,使用终端14扫描快递单上的加密二维码,终端14向服务器13提出解密请求,获取到与加密二维码对应的手机号码,同时服务器13将历史解密次数加1;终端15例如是非快递派件人员或不法分子的终端,当非快递派件人员或不法分子使用终端15扫描该加密二维码,并向服务器13提出解密请求时,服务器13根据历史解密次数对解密请求进行响应,例如,在历史解密次数大于0、且终端15的标识与终端14的标识不一致时,拒绝解密该加密二维码,避免用户的手机号码泄露;终端例如是智能手机、平板电脑、台式机、笔记本电脑或可穿戴式设备等;网络12例如可以是有线网络或无线网络,无线网络例如基于无线保真(Wi-Fi,wireless fidelity)技术的网络、基于蓝牙技术的网络、或第三代合作伙伴项目(3GPP,the 3rd GenerationPartnership Project)网络。
图1中示出的应用场景仅是本公开实施例中信息处理方法的一个可能的应用场景示例,其他应用场景还可以包括图1中未涉及的设备。
基于上述分析,提出以下各具体实施例。
图2是根据一示例性实施例示出的一种信息处理方法的流程图,该方法的执行主体可以为服务器;如图2所示,该方法包括以下步骤201-203:
在步骤201中,接收第一终端发送的解密请求,解密请求包括加密二维码。
示例的,当快递收件人员需要在快递单上填写用户的手机号码的时候,快递收件人员使用第二终端向服务器申请一个与该用户的手机号码对应的加密二维码,并将加密二维码打印在快递单上。例如,第二终端为快递下单终端,在快递下单终端上预先安装有二维码软件,快递收件人员使用二维码软件向服务器发送携带电话号码的加密请求;服务器接收到第二终端发送的加密请求之后,生成与电话号码对应的加密二维码,向第二终端发送携带加密二维码的加密响应;第二终端解析加密响应,得到与该用户的手机号码对应的加密二维码,将加密二维码打印在快递单上。可选的,加密请求还可以包括:第二终端所属的快递公司标识;服务器根据电话号码、第二终端所属的快递公司标识、当前时间及随机码,生成唯一的加密二维码,并记录电话号码与加密二维码的对应关系;综合使用电话号码、第二终端所属的快递公司标识、当前时间及随机码等信息,提高加密二维码被非法解密的难度,保证电话号码的安全性。
示例的,用户的手机号码可以是快递单上收件人的电话号码,也可以是快递单上发件人的电话号码;快递收件人员可以向服务器申请与收件人的电话号码对应的收件人加密二维码,并将收件人加密二维码打印在快递单上收件人的联系电话的位置,还可以向服务器申请与发件人的电话号码对应的发件人加密二维码,并将发件人加密二维码打印在快递单上发件人的联系电话的位置。
示例的,当快递派件人员需要联系用户的时候,使用第一终端扫描快递单上的加密二维码,第一终端向服务器发送携带加密二维码的解密请求,请求服务器对加密二维码进行解密并向第一终端返回与加密二维码对应的手机号码。
在步骤202中,获取与加密二维码对应的历史解密次数。
示例的,当接收到携带加密二维码的解密请求时,获取与加密二维码对应的历史解密次数。需要说明的是,历史解密次数是指服务器所接收到的、用以请求对加密二维码进行解密的解密请求的累计次数;服务器在生成与电话号码对应的加密二维码之后,会记录加密二维码被解密的历史解密次数。
在步骤203中,根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应。
示例的,在获取与加密二维码对应的历史解密次数之后,判断历史解密次数是否大于0:
在历史解密次数等于0时,服务器就可以认定步骤201中的解密请求是快递派件人员发送的首次解密请求,服务器需要对该解密请求进行响应,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。服务器在向第一终端发送电话号码之后,将与加密二维码对应的历史解密次数增大1次。
在历史解密次数大于0时,获取发送首次解密请求的终端的标识;其中,发送首次解密请求的终端,是指服务器在生成与电话号码对应的加密二维码之后,第一个向服务器发送与该加密二维码相关的解密请求的终端;例如,发送首次解密请求的终端通常是快递派件人员的终端。然后,判断第一终端的标识与发送首次解密请求的终端的标识是否一致:
在第一终端的标识与发送首次解密请求的终端的标识不一致时,服务器就可以认定步骤201中的解密请求是非快递派件人员或不法分子通过扫描加密二维码而发起的解密请求,服务器拒绝解密加密二维码,向第一终端发送解密失败响应。
在第一终端的标识与发送首次解密请求的终端的标识一致时,服务器就可以认定步骤201中的解密请求是发送首次解密请求的终端发起的解密请求,服务器需要对该解密请求进行响应;服务器根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。服务器在向第一终端发送电话号码之后,将与加密二维码对应的历史解密次数增大1次。
示例的,快递派件人员在将快递成功派发至收件人之后,向服务器发送携带加密二维码的无效请求,用于指示服务器删除加密二维码与电话号码的对应关系;服务器接收到无效请求之后,删除加密二维码与电话号码的对应关系。当不法分子通过扫描收件人丢弃的快递单而向服务器发送解密请求时,服务器由于无法找到与加密二维码对应的电话号码,因而向不法分子的终端发送解密失败响应,从而避免用户手机号码泄露。这里,通过在快递单上打印电话号码对应的加密二维码,当快递派件人员需要联系用户时,只需扫描该加密二维码就可以从服务器获取电话号码,同时服务器根据历史解密次数对解密请求进行响应,能够防止不法分子通过快递单获取用户的手机号码,实现在无需用户手动销毁快递单的情况下避免用户手机号码泄露。
本公开的实施例提供的技术方案,通过使用预先建立的电话号码与加密二维码的对应关系,对用户发送的加密二维码进行解密,确定与所述加密二维码对应的电话号码,实现用户依赖服务器对加密二维码进行解密进而获得电话号码,避免相关技术中存在的由于直接提供电话号码而存在的容易泄露用户个人信息的缺点,提高用户个人信息的安全性。
图3是根据一示例性实施例示出的一种信息处理方法的流程图,该方法由服务器、第一终端及第二终端配合实施。如图3所示,在图2所示实施例的基础上,本公开涉及的信息处理方法可以包括以下步骤301-311:
在步骤301中,第二终端向服务器发送加密请求,加密请求包括电话号码。
示例的,当快递收件人员需要在快递单上填写用户的手机号码的时候,快递收件人员使用快递下单终端,例如第二终端,向服务器申请一个与该用户的手机号码对应的加密二维码。例如,快递收件人员使用第二终端向服务器发送携带电话号码的加密请求,请求服务器对手机号码加密并生成与手机号码对应的加密二维码。
在步骤302中,服务器接收第二终端发送的加密请求,生成与电话号码对应的加密二维码。
示例的,服务器根据第二终端发送的加密请求,对手机号码进行加密,生成加密二维码,并记录加密二维码与电话号码的对应关系。
示例的,服务器还可以记录加密二维码被请求解密的次数、及每次发起解密请求的终端的标识。
示例的,加密请求还可以包括:第二终端所属的快递公司标识。服务器可以根据电话号码、第二终端所属的快递公司标识、当前时间及随机码,生成与电话号码对应的加密二维码。其中,当前时间例如接收到加密请求的时间。
在步骤303中,服务器向第二终端发送携带加密二维码的加密响应。
示例的,服务器生成与电话号码对应的加密二维码之后,向第二终端发送携带加密二维码的加密响应。第二终端解析加密响应,得到与该用户的手机号码对应的加密二维码;将加密二维码打印在快递单上需要填写用户电话号码的位置。
在步骤304中,第一终端向服务器发送解密请求,解密请求包括加密二维码。
示例的,任何人想要获得快递单上用户的电话号码时,使用安装有二维码软件的终端扫描快递单上的加密二维码,例如,通过第一终端扫描快递单上的加密二维码,第一终端向服务器发送携带加密二维码的解密请求,请求服务器对加密二维码进行解密。
在步骤305中,服务器接收第一终端发送的解密请求,获取与加密二维码对应的历史解密次数。
在步骤306中,服务器判断历史解密次数是否大于0:在历史解密次数大于0时,转到步骤307;在历史解密次数等于0时,转到步骤309。
示例的,在历史解密次数等于0时,服务器就可以认定步骤304中发送解密请求的第一终端的身份是快递派件人员的终端,该解密请求为首次解密请求,服务器需要对该解密请求进行响应;可选的,服务器记录第一终端的标识。例如,服务器根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。第一终端获取到电话号码后,联系用户签收快递,完成快递派送流程。
在步骤307中,服务器获取发送首次解密请求的终端的标识。
示例的,在历史解密次数大于0时,服务器据此可以确定加密二维码之前已经被解密过,但是服务器仅仅基于历史解密次数无法判定步骤304中发送解密请求的第一终端的身份,因为步骤304中第一终端的身份可能是派件快递员的终端,也可能是非快递派件人员或不法分子的终端。服务器需要获取发送首次解密请求的终端的标识,并结合步骤304中第一终端的标识,综合判断步骤304中第一终端的身份。
在步骤308中,服务器判断第一终端的标识与发送首次解密请求的终端的标识是否一致:在第一终端的标识与发送首次解密请求的终端的标识一致时,转到步骤309;在第一终端的标识与发送首次解密请求的终端的标识不一致时,转到步骤311。
示例的,在第一终端的标识与发送首次解密请求的终端的标识一致时,服务器就可以认定步骤304中第一终端的身份是快递派件人员的终端,服务器需要对该解密请求进行响应;例如,服务器根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。
在步骤309中,服务器根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码。
在步骤310中,服务器向第一终端发送与加密二维码对应的电话号码。
示例的,服务器在向第一终端发送电话号码之后,将与加密二维码对应的历史解密次数增大1次。
在步骤311中,服务器向第一终端发送解密失败响应。
示例的,在第一终端的标识与发送首次解密请求的终端的标识不一致时,服务器就可以认定步骤304中第一终端的身份是非快递派件人员或不法分子的终端,认定步骤304中得解密请求是非快递派件人员或不法分子通过扫描加密二维码而发起的解密请求;为避免用户的电话号码泄露,服务器将拒绝解密加密二维码,及向第一终端发送解密失败响应。
本公开的实施例提供的技术方案,通过提供与电话号码对应的加密二维码,由服务器根据历史解密次数对接收到的解密请求进行响应,防止不法分子直接获取用户的手机号码。
下述为本公开装置实施例,可以用于执行本公开方法实施例。
图4是根据一示例性实施例示出的一种信息处理装置的框图,该装置可以采用各种方式来实施,例如在服务器中实施装置的全部组件,或者,在服务器侧以耦合的方式实施装置中的组件;该装置可以通过软件、硬件或者两者的结合实现上述本公开涉及的方法,如图4所示,该信息处理装置包括:第一接收模块401、获取模块402及响应模块403,其中:
第一接收模块401被配置为接收第一终端发送的解密请求,解密请求包括加密二维码;
获取模块402被配置为获取与加密二维码对应的历史解密次数;
响应模块403被配置为根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应。
本公开实施例提供的装置能够用于执行图2所示实施例的技术方案,其执行方式和有益效果类似,此处不再赘述。
在一种可能的实施方式中,响应模块403在历史解密次数大于0时,获取发送首次解密请求的终端的标识;在第一终端的标识与发送首次解密请求的终端的标识不一致时,向第一终端发送解密失败响应;或者,在第一终端的标识与发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。
在一种可能的实施方式中,响应模块403在历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码;向第一终端发送电话号码。
在一种可能的实施方式中,如图5所示,图4示出的信息处理装置还可以包括:第二接收模块501、加密二维码生成模块502及发送模块503,其中:
第二接收模块501被配置为接收第二终端发送的加密请求,加密请求包括电话号码;
加密二维码生成模块502被配置为生成与电话号码对应的加密二维码;
发送模块503被配置为向第二终端发送携带加密二维码的加密响应。
在一种可能的实施方式中,加密请求还包括:第二终端所属的快递公司标识;相应地,加密二维码生成模块502被配置为根据电话号码、第二终端所属的快递公司标识、当前时间及随机码,生成与电话号码对应的加密二维码。
在一种可能的实施方式中,如图6所示,图4示出的信息处理装置还可以包括:第三接收模块601及删除模块602,其中:
第三接收模块601被配置为接收发送首次解密请求的终端发送的无效请求,无效请求包括加密二维码;
删除模块602被配置为删除加密二维码与电话号码的对应关系。
图7是根据一示例性实施例示出的一种信息处理装置700的框图,信息处理装置700适用于服务器,信息处理装置700包括:
处理器701;
用于存储处理器可执行指令的存储器702;
其中,处理器701被配置为:
接收第一终端发送的解密请求,解密请求包括加密二维码;
获取与加密二维码对应的历史解密次数;
根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应。
在一个实施例中,上述处理器701还可被配置为:
在历史解密次数大于0时,获取发送首次解密请求的终端的标识;
在第一终端的标识与发送首次解密请求的终端的标识不一致时,向第一终端发送解密失败响应;或者,
在第一终端的标识与发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。
在一个实施例中,上述处理器701还可被配置为:
在历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码;
向第一终端发送电话号码。
在一个实施例中,上述处理器701还可被配置为:
在接收第一终端发送的解密请求之前,接收第二终端发送的加密请求,加密请求包括电话号码;
生成与电话号码对应的加密二维码;
向第二终端发送携带加密二维码的加密响应。
在一个实施例中,加密请求还包括:第二终端所属的快递公司标识;上述处理器701还可被配置为:
根据电话号码、第二终端所属的快递公司标识、当前时间及随机码,生成与电话号码对应的加密二维码。
在一个实施例中,上述处理器701还可被配置为:
接收发送首次解密请求的终端发送的无效请求,无效请求包括加密二维码;
删除加密二维码与电话号码的对应关系。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种信息处理装置的框图。例如,信息处理装置800可以被提供为一服务器。信息处理装置800包括处理组件802,其进一步包括一个或多个处理器,以及由存储器803所代表的存储器资源,用于存储可由处理组件802的执行的指令,例如应用程序。存储器803中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件802被配置为执行指令,以执行上述方法。
信息处理装置800还可以包括一个电源组件806被配置为执行信息处理装置800的电源管理,一个有线或无线网络接口805被配置为将信息处理装置800连接到网络,和一个输入输出(I/O)接口808。信息处理装置800可以操作基于存储在存储器803的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当存储介质中的指令由信息处理装置800的处理器执行时,使得信息处理装置800能够执行如下方法:
接收第一终端发送的解密请求,解密请求包括加密二维码;
获取与加密二维码对应的历史解密次数;
根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应。
在一个实施例中,根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应,包括:
在历史解密次数大于0时,获取发送首次解密请求的终端的标识;
在第一终端的标识与发送首次解密请求的终端的标识不一致时,向第一终端发送解密失败响应;或者,
在第一终端的标识与发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码,并向第一终端发送电话号码。
在一个实施例中,根据历史解密次数、加密二维码、及加密二维码与电话号码的对应关系,对解密请求进行响应,包括:
在历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与加密二维码对应的电话号码;
向第一终端发送电话号码。
在一个实施例中,方法还包括:
在接收第一终端发送的解密请求之前,接收第二终端发送的加密请求,加密请求包括电话号码;
生成与电话号码对应的加密二维码;
向第二终端发送携带加密二维码的加密响应。
在一个实施例中,加密请求还包括:第二终端所属的快递公司标识;相应地,生成与电话号码对应的加密二维码,包括:
根据电话号码、第二终端所属的快递公司标识、当前时间及随机码,生成与电话号码对应的加密二维码。
在一个实施例中,方法还包括:
接收发送首次解密请求的终端发送的无效请求,无效请求包括加密二维码;
删除加密二维码与电话号码的对应关系。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种信息处理方法,其特征在于,包括:
接收第一终端发送的解密请求,所述解密请求包括加密二维码;
获取与所述加密二维码对应的历史解密次数;
根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应。
2.根据权利要求1所述的方法,其特征在于,所述根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应,包括:
在所述历史解密次数大于0时,获取发送首次解密请求的终端的标识;
在所述第一终端的标识与所述发送首次解密请求的终端的标识不一致时,向所述第一终端发送解密失败响应;或者,
在所述第一终端的标识与所述发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码,并向所述第一终端发送所述电话号码。
3.根据权利要求1所述的方法,其特征在于,所述根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应,包括:
在所述历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码;
向所述第一终端发送所述电话号码。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收第一终端发送的解密请求之前,接收第二终端发送的加密请求,所述加密请求包括所述电话号码;
生成与所述电话号码对应的所述加密二维码;
向所述第二终端发送携带所述加密二维码的加密响应。
5.一种信息处理装置,其特征在于,包括:
第一接收模块,用于接收第一终端发送的解密请求,所述解密请求包括加密二维码;
获取模块,用于获取与所述加密二维码对应的历史解密次数;
响应模块,用于根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应。
6.根据权利要求5所述的装置,其特征在于,所述响应模块在所述历史解密次数大于0时,获取发送首次解密请求的终端的标识;
在所述第一终端的标识与所述发送首次解密请求的终端的标识不一致时,向所述第一终端发送解密失败响应;或者,
在所述第一终端的标识与所述发送首次解密请求的终端的标识一致时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码,并向所述第一终端发送所述电话号码。
7.根据权利要求5所述的装置,其特征在于,所述响应模块在所述历史解密次数等于0时,根据加密二维码与电话号码的对应关系,确定与所述加密二维码对应的电话号码;向所述第一终端发送所述电话号码。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收第二终端发送的加密请求,所述加密请求包括所述电话号码;
加密二维码生成模块,用于生成与所述电话号码对应的所述加密二维码;
发送模块,用于向所述第二终端发送携带所述加密二维码的加密响应。
9.一种信息处理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第一终端发送的解密请求,所述解密请求包括加密二维码;
获取与所述加密二维码对应的历史解密次数;
根据所述历史解密次数、所述加密二维码、及加密二维码与电话号码的对应关系,对所述解密请求进行响应。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-4中任一项权利要求所述方法的步骤。
CN201810732857.0A 2018-07-05 2018-07-05 信息处理方法及装置 Active CN109063492B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810732857.0A CN109063492B (zh) 2018-07-05 2018-07-05 信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810732857.0A CN109063492B (zh) 2018-07-05 2018-07-05 信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN109063492A true CN109063492A (zh) 2018-12-21
CN109063492B CN109063492B (zh) 2020-11-13

Family

ID=64819468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810732857.0A Active CN109063492B (zh) 2018-07-05 2018-07-05 信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN109063492B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745184A (zh) * 2022-04-15 2022-07-12 商客通尚景科技江苏有限公司 一种号码图形化加密的方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930192A (zh) * 2012-09-19 2013-02-13 腾讯科技(深圳)有限公司 安全信息生成和获取方法、及相关装置
CN103903146A (zh) * 2012-12-26 2014-07-02 北大方正集团有限公司 一种防伪信息验证的方法及装置
CN104166923A (zh) * 2014-07-22 2014-11-26 南京邮电大学 一种识别加密条码的短信分发系统及其实现方法
CN106060016A (zh) * 2016-05-19 2016-10-26 上海大学 一种加密物流系统
CN106130977A (zh) * 2016-06-27 2016-11-16 上海斐讯数据通信技术有限公司 一种无线路由器的连接控制方法及无线路由器
CN106453268A (zh) * 2016-09-21 2017-02-22 四川大学 一种在物流过程中实现快递隐私保护的方法
CN107578250A (zh) * 2017-07-17 2018-01-12 中国农业大学 一种二维码防伪方法及系统
CN107679912A (zh) * 2017-09-30 2018-02-09 深圳市极成光电有限公司 基于扫描二维码获取电子停车票的应用方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102930192A (zh) * 2012-09-19 2013-02-13 腾讯科技(深圳)有限公司 安全信息生成和获取方法、及相关装置
CN103903146A (zh) * 2012-12-26 2014-07-02 北大方正集团有限公司 一种防伪信息验证的方法及装置
CN104166923A (zh) * 2014-07-22 2014-11-26 南京邮电大学 一种识别加密条码的短信分发系统及其实现方法
CN106060016A (zh) * 2016-05-19 2016-10-26 上海大学 一种加密物流系统
CN106130977A (zh) * 2016-06-27 2016-11-16 上海斐讯数据通信技术有限公司 一种无线路由器的连接控制方法及无线路由器
CN106453268A (zh) * 2016-09-21 2017-02-22 四川大学 一种在物流过程中实现快递隐私保护的方法
CN107578250A (zh) * 2017-07-17 2018-01-12 中国农业大学 一种二维码防伪方法及系统
CN107679912A (zh) * 2017-09-30 2018-02-09 深圳市极成光电有限公司 基于扫描二维码获取电子停车票的应用方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745184A (zh) * 2022-04-15 2022-07-12 商客通尚景科技江苏有限公司 一种号码图形化加密的方法和系统
CN114745184B (zh) * 2022-04-15 2024-03-22 商客通尚景科技江苏有限公司 一种号码图形化加密的方法和系统

Also Published As

Publication number Publication date
CN109063492B (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN103259651B (zh) 一种对终端数据加解密的方法及系统
CN105553951A (zh) 数据传输方法和装置
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及系统
CN104468562A (zh) 一种面向移动应用透明的数据安全保护便携式终端
CN103368735B (zh) 应用接入智能卡的认证方法、装置和系统
CN108390755B (zh) 基于内置安全芯片的sim贴膜卡的安全输入法
CN107666395A (zh) 一种群文件管理方法、用户终端、群聊系统
CN105656870B (zh) 一种数据传输方法、装置及系统
CN112436936A (zh) 一种具备量子加密功能的云存储方法及系统
CN112866981B (zh) 一种签约数据的管理方法、装置
CN106027530A (zh) 一种基于智能手机的即时消息加密系统及其实现方法
CN110166403A (zh) 一种密钥与密文分离传输的安全方法
CN110401531B (zh) 一种基于sm9算法的协同签名和解密系统
CN104660631A (zh) 一种照片的备份方法、装置、系统及移动终端
CN108599944A (zh) 一种基于手机身份的验证码短信透明加密方法
KR101067146B1 (ko) 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN114329541A (zh) 数据加密方法、装置、设备及存储介质
CN104618397A (zh) 一种用于即时通讯软件的加密方法及加密系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant