CN110601957A - 系统私信校验方法、装置、电子设备和存储介质 - Google Patents

系统私信校验方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN110601957A
CN110601957A CN201910844583.9A CN201910844583A CN110601957A CN 110601957 A CN110601957 A CN 110601957A CN 201910844583 A CN201910844583 A CN 201910844583A CN 110601957 A CN110601957 A CN 110601957A
Authority
CN
China
Prior art keywords
verification code
version
private letter
private
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910844583.9A
Other languages
English (en)
Other versions
CN110601957B (zh
Inventor
吴桐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuomi Private Ltd.
Original Assignee
Hong Kong LiveMe Corp ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hong Kong LiveMe Corp ltd filed Critical Hong Kong LiveMe Corp ltd
Priority to CN201910844583.9A priority Critical patent/CN110601957B/zh
Publication of CN110601957A publication Critical patent/CN110601957A/zh
Application granted granted Critical
Publication of CN110601957B publication Critical patent/CN110601957B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提出一种系统私信校验方法、装置、电子设备和存储介质,其中,方法包括:获取第一版本私信和第一版本私信对应的第一验证码;对第一验证码解析得到第一验证码的标识;在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的;根据第一版本私信生成第一加密密钥;若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。该方法能够实现对待推送的第一版本私信的内容进行自动校验,确保待推送的第一版本私信与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。

Description

系统私信校验方法、装置、电子设备和存储介质
技术领域
本申请涉及信息校验、信息安全技术领域,尤其涉及一种系统私信校验方法、装置、电子设备和存储介质。
背景技术
目前,系统私信是安装在电子设备上的应用程序(Application,简称APP)常用的必备功能,其通常由官方后台运作,以官方账号直接推送消息给用户。例如,微信团队、微博官方、Live.me官方等账号推送的消息,统称为系统私信。其中,系统私信具有如下特点:官方权威性,一般只有重要消息才会推送系统私信(比如系统升级通知等),由官方账号统一推送,消息内容具有官方权威性,不可随意推送;推送用户量大,系统私信通常是群发消息,推送用户数据量大;消息实时性强,系统私信一般会设置弹窗/消息栏强提醒,以使用户能够第一时间得知消息内容,具有较强的实时性。
现有技术中,系统私信通常由后台运营人员人工推送。然而,由于系统私信内容形式往往十分复杂(比如包含文本类型、含链接类型、图文类型等),并且推送形式多样化(比如定时推送、弹窗提醒、消息栏提示等),人工操作非常容易出错(常见错误包括文案格式错误、链接跳转失败、图片不展示等)。因此,如何对系统私信内容进行校验,至关重要。
发明内容
本申请提出一种系统私信校验方法、装置、电子设备和存储介质,用于解决现有技术中由后台运营人员人工推送系统私信,系统私信内容容易出错的技术问题。
本申请一方面实施例提出了一种系统私信校验方法,包括:
获取第一版本私信和所述第一版本私信对应的第一验证码;
对所述第一验证码解析得到所述第一验证码的标识;
在数据库中查询到所述第一验证码的标识,以获取与所述第一验证码的标识对应的目标加密密钥;其中,所述目标加密密钥是根据经过验证的第二版本私信生成的;
根据所述第一版本私信生成第一加密密钥;
若所述第一加密密钥与所述目标加密密钥匹配,则向推送对象推送所述第一版本私信。
作为本申请实施例的第一种可能的实现方式,所述在数据库中查询到所述第一验证码的标识之后,还包括:
获取与所述第一验证码的标识对应的目标验证码;其中,所述目标验证码是将所述目标加密密钥存入所述数据库得到数据库主键,根据所述数据库主键和预设位数随机数生成的;
所述向推送对象推送所述第一版本私信之前,还包括:
确定所述第一验证码与所述目标验证码匹配。
作为本申请实施例的第二种可能的实现方式,所述目标验证码,是将所述数据库主键进制转换,得到所述目标验证码的标识;将所述目标验证码的标识中各字符倒序排列,得到倒排字符;将所述倒排字符后合并所述预设位数随机数,得到的。
作为本申请实施例的第三种可能的实现方式,所述对所述第一验证码解析得到所述第一验证码的标识,包括:
对所述第一验证码去除预设位数中的随机数,得到第一验证码的标识的倒排字符;
根据所述倒排字符,确定所述第一验证码的标识。
作为本申请实施例的第四种可能的实现方式,所述在数据库中查询到所述第一验证码的标识之后,还包括:
获取与所述第一验证码的标识对应的创建时间;
所述向推送对象推送所述第一版本私信之前,还包括:
确定当前时刻与所述创建时刻的差值未超过设定阈值。
作为本申请实施例的第五种可能的实现方式,所述对所述第一验证码进行解析,获取所述第一验证码的标识之后,还包括:
若在所述数据库中未查询到所述第一验证码的标识,则确定所述第一版本私信与所述第二版本私信不一致,丢弃所述第一版本私信。
作为本申请实施例的第六种可能的实现方式,所述目标加密密钥是对所述第二版本私信进行MD5加密生成的;
所述根据所述第一版本私信生成第一加密密钥,包括:
对所述第一版本私信进行MD5加密生成所述第一加密密钥。
作为本申请实施例的第七种可能的实现方式,所述第一版本私信,是根据测试人员账户推送得到的;
所述获取第一版本私信之后,还包括:
验证所述第一版本私信的格式和控件操作响应。
本申请实施例的系统私信校验方法,通过获取第一版本私信和第一版本私信对应的第一验证码,并对第一验证码解析得到第一验证码的标识,之后,在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的;接着,根据第一版本私信生成第一加密密钥,最后,若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。由此,可以实现对待推送的第一版本私信的内容进行自动校验,确保待推送的第一版本私信与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。
本申请又一方面实施例提出了一种系统私信校验装置,包括:
获取模块,用于获取第一版本私信和所述第一版本私信对应的第一验证码;
解析模块,用于对所述第一验证码解析得到所述第一验证码的标识;
查询模块,用于在数据库中查询到所述第一验证码的标识,以获取与所述第一验证码的标识对应的目标加密密钥;其中,所述目标加密密钥是根据经过验证的第二版本私信生成的;
生成模块,用于根据所述第一版本私信生成第一加密密钥;
推送模块,用于若所述第一加密密钥与所述目标加密密钥匹配,则向推送对象推送所述第一版本私信。
作为本申请实施例的第一种可能的实现方式,所述查询模块,还用于获取与所述第一验证码的标识对应的目标验证码;其中,所述目标验证码是将所述目标加密密钥存入所述数据库得到数据库主键,根据所述数据库主键和预设位数随机数生成的;
所述装置还包括:
第一确定模块,用于确定所述第一验证码与所述目标验证码匹配。
作为本申请实施例的第二种可能的实现方式,所述目标验证码,是将所述数据库主键进制转换,得到所述目标验证码的标识;将所述目标验证码的标识中各字符倒序排列,得到倒排字符;将所述倒排字符后合并所述预设位数随机数,得到的。
作为本申请实施例的第三种可能的实现方式,所述解析模块,具体用于:
对所述第一验证码去除预设位数中的随机数,得到第一验证码的标识的倒排字符;
根据所述倒排字符,确定所述第一验证码的标识。
作为本申请实施例的第四种可能的实现方式,所述查询模块,还用于获取与所述第一验证码的标识对应的创建时间;
所述装置还包括:
第二确定模块,用于确定当前时刻与所述创建时刻的差值未超过设定阈值。
作为本申请实施例的第五种可能的实现方式,所述装置还包括:
丢弃模块,用于若在所述数据库中未查询到所述第一验证码的标识,则确定所述第一版本私信与所述第二版本私信不一致,丢弃所述第一版本私信。
作为本申请实施例的第六种可能的实现方式,所述目标加密密钥是对所述第二版本私信进行MD5加密生成的;
所述生成模块,具体用于:
对所述第一版本私信进行MD5加密生成所述第一加密密钥。
作为本申请实施例的第七种可能的实现方式,所述第一版本私信,是根据测试人员账户推送得到的;
所述装置还包括:
验证模块,用于验证所述第一版本私信的格式和控件操作响应。
本申请实施例的系统私信校验装置,通过获取第一版本私信和第一版本私信对应的第一验证码,并对第一验证码解析得到第一验证码的标识,之后,在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的;接着,根据第一版本私信生成第一加密密钥,最后,若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。由此,可以实现对待推送的第一版本私信的内容进行自动校验,确保待推送的第一版本私信与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。
本申请又一方面实施例提出了一种电子设备,电子设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,执行如本申请前述实施例提出的系统私信校验方法。
本申请又一方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如本申请前述实施例提出的系统私信校验方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例一所提供的系统私信校验方法的流程示意图;
图2为本申请实施例二所提供的系统私信校验方法的流程示意图;
图3为本申请实施例三所提供的系统私信校验方法的流程示意图;
图4为常规的系统私信的推送流程示意图;
图5为本申请中基于验证码的系统私信校验推送流程示意图;
图6为本申请实施例四所提供的系统私信校验装置的结构示意图;
图7为本申请实施例五所提供的系统私信校验装置的结构示意图;
图8为本申请实施例六所提供的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
本申请主要针对现有技术中由后台运营人员人工推送系统私信,系统私信内容容易出错的技术问题,提出一种系统私信校验方法。
本申请实施例的系统私信校验方法,通过获取第一版本私信和第一版本私信对应的第一验证码,并对第一验证码解析得到第一验证码的标识,之后,在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的;接着,根据第一版本私信生成第一加密密钥,最后,若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。由此,可以实现对待推送的第一版本私信的内容进行自动校验,确保待推送的第一版本私信与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。
下面参考附图描述本申请实施例的系统私信校验方法、装置、电子设备和存储介质。在具体描述本发明实施例之前,为了便于理解,首先对常用技术词进行介绍:
系统私信,是指电子设备上安装的APP内的官方系统消息,由APP后台运营人员以官方账号直接推送给用户的消息,例如,微信团队、微博官方、Live.me官方等账号推送的消息。
验证码,通常指由系统根据特定规则生成的一串数字、字符或图片等,用于区分类操作行为和计算机程序行为的一种安全机制。可以有效防止恶意破解密码、刷票、批量注册等恶意行为。例如,在日常手机支付时,通常都会加入手机验证码机制,二次确认无误后方能安全支付。
图1为本申请实施例一所提供的系统私信校验方法的流程示意图。
本申请实施例以该系统私信校验方法被配置于系统私信校验装置中来举例说明,该系统私信校验装置可以应用于任一电子设备,以使该电子设备可以执行系统私信校验功能。
其中,电子设备可以为手机、平板电脑、个人数字助理、穿戴式设备等具有各种操作系统、触摸屏和/或显示屏的硬件设备。
如图1所示,该系统私信校验方法包括以下步骤:
步骤101,获取第一版本私信和第一版本私信对应的第一验证码。
本申请实施例中,第一验证码是根据第一版本私信的内容生成的。
作为一种应用场景,运营人员在编辑完成第一版本私信之后,运营人员对应的电子设备可以根据第一版本私信的内容自动生成第一验证码,并将第一验证码插入至第一版本私信中,比如可以将第一验证码插入至第一版本私信内容的起始位置,得到插入后的私信内容。例如,第一版本私信为“hello...”,第一验证码为“1234”,插入后的私信内容为:“#1234#hello...”。之后,运营人员可以输入推送人员账户或者测试人员账户,将该插入后的私信内容发送给对应推送人员或者测试人员。相应的,推送人员或者测试人员对应的电子设备在接收到上述私信内容后,可以从该私信内容进行解析,获取第一版本私信和第一版本私信对应的第一验证码。比如,可以从私信内容起始位置开始,提取出第一验证码(比如1234),将去除第一验证码之后的私信内容作为第一版本私信(比如hello...)。
步骤102,对第一验证码解析得到第一验证码的标识。
本申请实施例中,在得到第一验证码之后,可以对该第一验证码进行解析,得到第一验证码的标识。
步骤103,在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的。
本申请实施例中,可以预先对编辑得到的系统私信进行验证,得到内容、格式、跳转链接、图片正确展示、弹窗/消息栏提示等正确的系统私信,本申请中记为经过验证的第二版本私信。之后,可以根据第二版本私信生成目标加密密钥和目标验证码,将目标验证码的标识与目标加密密钥对应存储至数据库中。
作为一种可能的实现方式,为了提升加密的安全性,可以对第二版本私信进行信息-摘要算法(Message-Digest Algorithm 5,简称MD5)加密,生成目标加密密钥,将目标加密密钥存入至数据库得到数据库主键,根据数据库主键和预设位数随机数生成目标验证码。
本申请实施例中,可以在数据库中查询是否具有该第一验证码的标识,若查询到该第一验证码的标识,则获取与第一验证码的标识对应的目标加密密钥。
步骤104,根据第一版本私信生成第一加密密钥。
本申请实施例中,可以根据第一版本私信,生成第一加密密钥。例如,为了提升加密的安全性,可以对第一版本私信进行MD5加密,生成32位的加密密钥。
步骤105,若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。
本申请实施例中,推送对象可以为指定用户、全部用户、活跃用户等。
本申请实施例中,第一加密密钥是根据第一版本私信的内容生成的,目标加密密钥是根据第二版本私信的内容生成的,若第一加密密钥与目标加密密钥匹配,则表明第一版本私信内容与第二版本私信内容相同,此时,表明该第一版本私信内容通过校验,则可以向推送对象推送第一版本私信。
可以理解的是,由于系统私信为群发消息,具有较强的实时性,若系统私信内容出现错误,所涉及的用户数量较大,将极大地降低用户的使用体验。而本申请中,通过对待推送的第一版本私信的内容进行自动校验,可以确保待推送的第一版本私信与经验验证的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。
本申请实施例的系统私信校验方法,通过获取第一版本私信和第一版本私信对应的第一验证码,并对第一验证码解析得到第一验证码的标识,之后,在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的;接着,根据第一版本私信生成第一加密密钥,最后,若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。由此,可以实现对待推送的第一版本私信的内容进行自动校验,确保待推送的第一版本私信与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。
作为一种可能的实现方式,数据库中还存储有第二版本私信对应的目标验证码,其中,目标验证码是根据第二版本私信内容生成的,为了进一步提升校验结果的准确性,从而降低系统私信错误率,本申请中,在向推送对象推送第一版本私信之前,还可以确定第一验证码是否与目标验证码匹配,若是,则确定第一版本私信通过校验,即第一版本私信与第二版本私信一致,可以向推送对象推送第一版本私信,若否,则确定第一版本私信内容未通过校验,此时,可以丢弃第一版本私信。下面结合实施例二,对上述过程进行详细说明。
图2为本申请实施例二所提供的系统私信校验方法的流程示意图。
如图2所示,该系统私信校验方法可以包括以下步骤:
步骤201,获取第一版本私信和第一版本私信对应的第一验证码。
步骤201的执行过程可以参见上述实施例中步骤101的执行过程,在此不做赘述。
步骤202,对第一验证码解析得到第一验证码的标识。
作为一种可能的实现方式,在运营人员在编辑完成第一版本私信之后,运营人员对应的电子设备可以根据第一版本私信,生成第一加密密钥,将第一加密密钥存入数据库得到数据库主键,根据该数据库主键得到第一验证码的标识,根据第一验证码的标识,生成第一验证码。
例如,为了提升加密的安全性,可以将第一版本私信进行MD5加密,生成32位的第一加密密钥,之后,可以将第一加密密钥存储数据库中,得到数据库主键。为了保证加密的安全性以及缩短验证码的长度,可以将该数据库主键转换为十六进制,得到第一验证码的标识(比如为12FE),根据该第一验证码的标识,生成第一验证码。
可选地,可以将第一验证码的标识中各字符倒序排列,得到倒排字符,将倒排字符后合并预设位数随机数,得到第一验证码。例如,当第一验证码的标识为12FE时,倒排字符为EF21,假设预设位数为3位,预设位数的随机数为123,则将倒排字符后合并预设位数随机数得到的第一验证码可以为EF21+123=EF21123。
因此,在推送人员或者测试人员对应的电子设备获取到第一验证码之后,可以对该第一验证码进行解析,获取该第一验证码的标识。具体地,可以对第一验证码去除预设位数中的随机数,得到第一验证码的倒排字符,根据倒排字符确定第一验证码的标识。仍以上述例子示例,第一验证码为EF21123,去除预设位数的随机数后,得到倒排字符为EF21,将倒排字符倒序排列,可以得到第一验证码的标识为12FE。
步骤203,判断在数据库中是否查询到第一验证码的标识,若是,执行步骤204,若否,执行步骤209。
步骤204,获取与第一验证码的标识对应的目标加密密钥,以及获取与第一验证码的标识对应的目标验证码。
其中,目标加密密钥是根据经过验证的第二版本私信生成的,例如,为了提升加密的安全性,可以将第二版本私信进行MD5加密,生成32位的目标加密密钥。目标验证码是将目标加密密钥存入数据库得到数据库主键,根据数据库主键和预设位数随机数生成的。
作为一种可能的实现方式,可以将目标密钥存储数据库中,得到数据库主键,为了保证加密的安全性以及缩短验证码的长度,可以将数据库主键进制转换,得到目标验证码的标识,将目标验证码的标识中各字符倒序排列,得到倒排字符,之后,将倒排字符后合并预设位数随机数,得到目标验证码。最后,可以将目标验证码的标识可以与目标加密密钥和目标验证码对应存储至数据库中。由于引入了预设位数的随机数,可以确保即使相同的系统私信内容,每次生成的验证码都不会相同,从而对于相同系统私信在同一时间生效的验证码只有一个,提升后续验证结果的准确性。
例如,可以将数据库主键进行十六进制转换,得到目标验证码的标识,将目标验证码的标识中各字符倒序排列,得到倒排字符,之后,将倒排字符后合并预设位数随机数,得到目标验证码。
本申请实施例中,可以在数据库中查询是否具有该第一验证码的标识,若查询到该第一验证码的标识,则获取与第一验证码的标识对应的目标加密密钥和目标验证码。
步骤205,根据第一版本私信生成第一加密密钥。
步骤205的执行过程可以参见上述实施例中步骤104的执行过程,在此不做赘述。
步骤206,判断第一加密密钥是否与目标加密密钥匹配,若是,执行步骤207,若否,执行步骤209。
步骤207,判断第一验证码是否与目标验证码匹配,若是,执行步骤208,若否,执行步骤209。
应当理解的是,当第一版本私信与第二版本私信不同时,第一验证码与第二验证码是不同的,第一加密密钥与第二加密密钥也是不同的,因此,基于第一验证码与目标验证码是否匹配,以及第一加密密钥是否与目标加密密钥匹配,可以确定第一私信版本与第二私信版本是否一致,若一致,则向推送对象推送第一版本私信,若不一致,则丢弃该第一版本私信,以避免推送错误的系统私信波及较多的用户,改善用户的使用体验。
需要说明的是,本申请仅以步骤207在步骤206之后执行进行示例,实际应用时,步骤207还可以在步骤205之前执行,或者,步骤207还可以和步骤205-206并列执行,本申请对此并不作限制。
步骤208,向推送对象推送第一版本私信。
步骤209,丢弃第一版本私信。
本申请实施例中,在数据库中未查询到第一验证码的标识时,确定第一版本私信与第二版本私信不一致,丢弃第一版本私信。由此,可以避免推送错误的系统私信波及较多的用户,改善用户的使用体验。
也就是说,本申请中,向推送对象推送的第一版本私信一定是经过验证后的系统私信,即使对第二版本私信进行小修改得到第一版本私信,由于修改后的第一版本私信内容与第二版本私信内容并非完全一致,生成的第一验证码和第一加密密钥与目标验证码和目标加密密钥也是不同的。因此,通过本申请实施例的系统私信校验方法,可以保证推送对象接收到的私信内容与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率。
作为一种可能的实现方式,数据库中还存储有第二版本私信对应的创建时间,其中,可以将目标加密密钥存入数据库的时刻,作为第二版本私信对应的创建时间。从而可以在数据库中存储目标验证码的标识与目标加密密钥、目标验证码、创建时间之间的对应关系。
本申请中,可以根据第一验证码的标识,在数据库中查询与该第一验证码标识对应的目标加密密钥、目标验证码和创建时间,根据目标加密密钥、目标验证码和创建时间,对第一私信版本进行校验,来判断该第一版本私信与第二版本私信是否一致,若是,则推送第一版本私信,若否,则丢弃该第一版本私信。下面结合实施例三,对上述过程进行详细说明。
图3为本申请实施例三所提供的系统私信校验方法的流程示意图。
如图3所示,该系统私信校验方法可以包括以下步骤:
步骤301,获取第一版本私信和第一版本私信对应的第一验证码。
步骤302,对第一验证码解析得到第一验证码的标识。
步骤303,判断在数据库中是否查询到第一验证码的标识,若是,执行步骤304,若否,执行步骤310。
步骤304,获取与第一验证码的标识对应的目标加密密钥、目标验证码以及创建时间。
其中,目标加密密钥是根据经过验证的第二版本私信生成的;目标验证码是将目标加密密钥存入数据库得到数据库主键,根据数据库主键和预设位数随机数生成的;创建时间为目标加密密钥存入数据库的时刻。
本申请实施例中,可以将目标验证码的标识可以与目标加密密钥、目标验证码和创建时间对应存储至数据库中。
本申请实施例中,可以在数据库中查询是否具有该第一验证码的标识,若查询到该第一验证码的标识,则获取与第一验证码的标识对应的目标加密密钥、目标验证码和创建时间。
步骤305,根据第一版本私信生成第一加密密钥。
步骤306,判断第一加密密钥是否与目标加密密钥匹配,若是,执行步骤307,若否,执行步骤310。
步骤307,判断第一验证码是否与目标验证码匹配,若是,执行步骤308,若否,执行步骤310。
步骤308,判断当前时间与创建时刻的差值是否超过设定阈值,若是,执行步骤310,若否,执行步骤309。
其中,设定阈值为预先设置的,比如可以为30分钟。
需要说明的是,由于APP的版本更新、服务器的状态、网络环境等原因,系统私信推送功能在不同时间可能是不稳定的,因此,若经过验证的第二版本私信的创建时间与当前时间相隔越远,则第一版本私信内容的不确定性越高。
因此,本申请中,可以判断当前时间与创建时刻的差值是否超过设定阈值,若未超过设定阈值,则确定第一验证码并未过期失效,可以向推送对象推送第一版本私信,若超过设定阈值,则确定第一验证码过期失效,可以丢弃第一版本私信。由此,可以避免APP的版本更新、服务器的状态、网络环境等原因,而造成私信内容出错的情况,降低系统私信内容的出错率。
需要说明的是,步骤305-306、307和308之间的时序关系并无限制,可以顺序执行,也可以并列执行。
步骤309,向推送对象推送第一版本私信。
步骤310,丢弃第一版本私信。
作为一种可能的实现方式,第一版本私信是根据测试人员账户或者推送人员账户推送得到的,在测试人员或者推送人员得到第一私信版本之后,还可以验证第一版本私信的格式和控件操作响应。由此,引入二次确认机制,可以进一步保证待推送的第一版本私信内容的正确性。
例如,可以对第一版本的内容、格式、跳转链接(例如可以手动点击跳转链接,或者可以通过电子设备模拟点击跳转链接,确定该跳转链接是否出错)、图片正确展示(例如可以确定图片是否展示,像素大小是否正确)、弹窗/消息栏提示等进行验证,判断内容、格式、跳转链接、图片正确展示、弹窗/消息栏提示等是否正确。若正确,则验证通过,表明该第一版本私信为经过验证的正确私信,此时,可以触发后续步骤,若错误,则验证未通过,此时,可以向运营人员所在的电子设备反馈提示信息,以提示第一版本私信出错,由运营人员对该第一版本私信进行重新编辑。
作为一种示例,参见图4,常规的系统私信的推送流程可以如图4所示,在运营人员编辑完成私信内容后,可以基于人工对该系统私信内容进行验证,若成功,则向推送对象推送系统私信。
然而,完全依赖运营人员的自主校验方式,不确定性很高。甚至在一些紧急情况,运营人员为了追求效率,可能会跳过验证环节直接进行私信推送,导致系统私信错误率会更高。
而本申请中,基于验证码的系统私信校验推送流程可以如图5所示,在运营人员编辑完成私信内容后,可以根据系统私信内容生成验证码,将验证码插入系统私信中,生成测试版本私信,之后,输入测试人员账户,向测试人员推送测试版本私信,其中,为了防止误操作,可以限制测试人员的数量。测试人员可以对测试版本私信内容的格式、跳转链接、图片展示、弹窗/消息栏提示等进行验证,若失败,则提示运营人员重新编辑系统私信;若成功,则可以将经过验证的系统私信作为第二版本私信,从而后续可以基于该第二版本私信,进行系统私信验证过程。
在验证过程,可以从测试版本私信中提取验证码,基于该提取的验证码,对测试版本私信进行校验,若校验失败,则需重新输入正确的验证码或重新测试验证,若校验成功,则输入正式推送对象账户,向正式推送对象推送测试版本私信。
需要说明的是,图5中,仅以人工验证过程和系统信息验证过程顺序执行进行示例,实际应用时,人工验证过程和系统信息验证过程可以分开执行,例如,在某一时间段,由人工对运营人员编辑的系统私信进行验证,判断该系统私信是否通过验证,若是,则将该系统私信作为第二版本私信,从而在另一个时间段,可以根据该第二版本私信对应的目标加密密钥、目标验证码和创建时间,对测试人员接收到的系统私信进行校验。
举例而言,可以在星期一对运营人员编辑的系统私信进行验证后,得到第二版本私信,之后将该第二版本私信对应的目标加密密钥、目标验证码和创建时间存入数据库中。假设测试人员在星期三接收到第一版本私信和对应的第一验证码,则可以将第一验证码与数据库中存储的目标验证码进行匹配,来确定第一验证码是否正确,若是,则将该第一版本私信的第一加密密钥与目标加密密钥进行匹配,来确定该第一版本私信与第二版本私信内容是否一致,若是,则根据当前时间与创建时间,可以确定验证码过期失效,此时,可以丢弃该系统私信,不进行推送。
也就是说,当测试人员接收到的第一版本私信的时间与第二版本私信对应的创建时间存在较大的时间差时,即使第一版本私信内容与第二版本私信内容一致,也不向推送对象推送第一版本私信,由此,可以避免APP的版本更新、服务器的状态、网络环境等原因,而造成私信内容出错的情况,降低系统私信内容的出错概率。并且,当第一版本私信内容与第二版本私信内容不一致时,由于两者之间的验证码和加密密钥不同,即使当前时间与第二版本私信对应的创建时间之间的差值未超过设定阈值,也无法推送该第一版本私信,由此,可以达到推送的第一版本私信与经过校验的第二版本私信一致的目的,降低系统私信的出错率。
为了实现上述实施例,本申请还提出一种系统私信校验装置。
图6为本申请实施例四所提供的系统私信校验装置的结构示意图。
如图6所示,该系统私信校验装置包括:获取模块110、解析模块120、查询模块130、生成模块140,以及推送模块150。
其中,获取模块110,用于获取第一版本私信和第一版本私信对应的第一验证码。
解析模块120,用于对第一验证码解析得到第一验证码的标识。
查询模块130,用于在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的。
生成模块140,用于根据第一版本私信生成第一加密密钥。
推送模块150,用于若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。
进一步地,在本申请实施例的一种可能的实现方式中,参见图7,在图6所示实施例的基础上,该系统私信校验装置还可以包括:
查询模块130,还用于获取与第一验证码的标识对应的目标验证码;其中,目标验证码是将目标加密密钥存入数据库得到数据库主键,根据数据库主键和预设位数随机数生成的。
第一确定模块160,用于确定第一验证码与目标验证码匹配。
作为一种可能的实现方式,目标验证码,是将数据库主键进制转换,得到目标验证码的标识;将目标验证码的标识中各字符倒序排列,得到倒排字符;将倒排字符后合并预设位数随机数,得到的。
作为一种可能的实现方式,解析模块120,具体用于:对第一验证码去除预设位数中的随机数,得到第一验证码的标识的倒排字符;根据倒排字符,确定第一验证码的标识。
查询模块130,还用于获取与第一验证码的标识对应的创建时间。
第二确定模块170,用于确定当前时刻与创建时刻的差值未超过设定阈值。
丢弃模块180,用于若在数据库中未查询到第一验证码的标识,则确定第一版本私信与第二版本私信不一致,丢弃第一版本私信。
作为一种可能的实现方式,目标加密密钥是对第二版本私信进行MD5加密生成的。
生成模块140,具体用于:对第一版本私信进行MD5加密生成第一加密密钥。
作为一种可能的实现方式,第一版本私信,是根据测试人员账户推送得到的。
验证模块190,用于验证第一版本私信的格式和控件操作响应。
需要说明的是,前述对系统私信校验方法实施例的解释说明也适用于该实施例的系统私信校验装置,此处不再赘述。
本申请实施例的系统私信校验装置,通过获取第一版本私信和第一版本私信对应的第一验证码,并对第一验证码解析得到第一验证码的标识,之后,在数据库中查询到第一验证码的标识,以获取与第一验证码的标识对应的目标加密密钥;其中,目标加密密钥是根据经过验证的第二版本私信生成的;接着,根据第一版本私信生成第一加密密钥,最后,若第一加密密钥与目标加密密钥匹配,则向推送对象推送第一版本私信。由此,可以实现对待推送的第一版本私信的内容进行自动校验,确保待推送的第一版本私信与经验校验的第二版本私信内容一致,能够显著降低系统私信错误率,改善用户的使用体验。
为了实现上述实施例,本申请还提出一种电子设备。
图8为本申请实施例六所提供的电子设备的结构示意图。
如图8所示,该电子设备包括:存储器201、处理器202及存储在存储器201上并可在处理器202上运行的计算机程序,处理器202执行程序时,执行如本申请前述实施例提出的系统私信校验方法。
为了实现上述实施例,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请前述实施例提出的系统私信校验方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种系统私信校验方法,其特征在于,所述方法包括以下步骤:
获取第一版本私信和所述第一版本私信对应的第一验证码;
对所述第一验证码解析得到所述第一验证码的标识;
在数据库中查询到所述第一验证码的标识,以获取与所述第一验证码的标识对应的目标加密密钥;其中,所述目标加密密钥是根据经过验证的第二版本私信生成的;
根据所述第一版本私信生成第一加密密钥;
若所述第一加密密钥与所述目标加密密钥匹配,则向推送对象推送所述第一版本私信。
2.根据权利要求1所述的系统私信校验方法,其特征在于,所述在数据库中查询到所述第一验证码的标识之后,还包括:
获取与所述第一验证码的标识对应的目标验证码;其中,所述目标验证码是将所述目标加密密钥存入所述数据库得到数据库主键,根据所述数据库主键和预设位数随机数生成的;
所述向推送对象推送所述第一版本私信之前,还包括:
确定所述第一验证码与所述目标验证码匹配。
3.根据权利要求2所述的系统私信校验方法,其特征在于,所述目标验证码,是将所述数据库主键进制转换,得到所述目标验证码的标识;将所述目标验证码的标识中各字符倒序排列,得到倒排字符;将所述倒排字符后合并所述预设位数随机数,得到的。
4.根据权利要求2所述的系统私信校验方法,其特征在于,所述对所述第一验证码解析得到所述第一验证码的标识,包括:
对所述第一验证码去除预设位数中的随机数,得到第一验证码的标识的倒排字符;
根据所述倒排字符,确定所述第一验证码的标识。
5.根据权利要求1所述的系统私信校验方法,其特征在于,所述在数据库中查询到所述第一验证码的标识之后,还包括:
获取与所述第一验证码的标识对应的创建时间;
所述向推送对象推送所述第一版本私信之前,还包括:
确定当前时刻与所述创建时刻的差值未超过设定阈值。
6.根据权利要求1所述的系统私信校验方法,其特征在于,所述对所述第一验证码进行解析,获取所述第一验证码的标识之后,还包括:
若在所述数据库中未查询到所述第一验证码的标识,则确定所述第一版本私信与所述第二版本私信不一致,丢弃所述第一版本私信。
7.根据权利要求1-6任一项所述的系统私信校验方法,其特征在于,所述目标加密密钥是对所述第二版本私信进行MD5加密生成的;
所述根据所述第一版本私信生成第一加密密钥,包括:
对所述第一版本私信进行MD5加密生成所述第一加密密钥。
8.一种系统私信校验装置,其特征在于,包括:
获取模块,用于获取第一版本私信和所述第一版本私信对应的第一验证码;
解析模块,用于对所述第一验证码解析得到所述第一验证码的标识;
查询模块,用于在数据库中查询到所述第一验证码的标识,以获取与所述第一验证码的标识对应的目标加密密钥;其中,所述目标加密密钥是根据经过验证的第二版本私信生成的;
生成模块,用于根据所述第一版本私信生成第一加密密钥;
推送模块,用于若所述第一加密密钥与所述目标加密密钥匹配,则向推送对象推送所述第一版本私信。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,执行如权利要求1-7任一项所述的系统私信校验方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的系统私信校验方法。
CN201910844583.9A 2019-09-06 2019-09-06 系统私信校验方法、装置、电子设备和存储介质 Active CN110601957B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910844583.9A CN110601957B (zh) 2019-09-06 2019-09-06 系统私信校验方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910844583.9A CN110601957B (zh) 2019-09-06 2019-09-06 系统私信校验方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN110601957A true CN110601957A (zh) 2019-12-20
CN110601957B CN110601957B (zh) 2021-07-27

Family

ID=68858177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910844583.9A Active CN110601957B (zh) 2019-09-06 2019-09-06 系统私信校验方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN110601957B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113747438A (zh) * 2021-09-12 2021-12-03 胡忠南 Wlan接入管理方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125698A1 (en) * 2003-12-05 2005-06-09 Microsoft Corporation Methods and systems for enabling secure storage of sensitive data
US20080195868A1 (en) * 2007-02-12 2008-08-14 Nokia Corporation Rollback-Resistant Code-Signing
CN102437915A (zh) * 2011-10-31 2012-05-02 任洪娥 基于id变化和密钥阵列的rfid安全认证系统
CN103186400A (zh) * 2011-12-31 2013-07-03 深圳市金蝶中间件有限公司 Web应用程序升级方法及系统
CN104618498A (zh) * 2015-02-13 2015-05-13 深圳市创梦天地科技有限公司 一种数据资源同步的方法及服务器
CN108388613A (zh) * 2018-02-08 2018-08-10 竞技世界(北京)网络技术有限公司 一种缓存数据的更新方法
CN108845843A (zh) * 2018-05-25 2018-11-20 腾讯科技(深圳)有限公司 一种函数处理方法、装置以及相关设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125698A1 (en) * 2003-12-05 2005-06-09 Microsoft Corporation Methods and systems for enabling secure storage of sensitive data
US20080195868A1 (en) * 2007-02-12 2008-08-14 Nokia Corporation Rollback-Resistant Code-Signing
CN102437915A (zh) * 2011-10-31 2012-05-02 任洪娥 基于id变化和密钥阵列的rfid安全认证系统
CN103186400A (zh) * 2011-12-31 2013-07-03 深圳市金蝶中间件有限公司 Web应用程序升级方法及系统
CN104618498A (zh) * 2015-02-13 2015-05-13 深圳市创梦天地科技有限公司 一种数据资源同步的方法及服务器
CN108388613A (zh) * 2018-02-08 2018-08-10 竞技世界(北京)网络技术有限公司 一种缓存数据的更新方法
CN108845843A (zh) * 2018-05-25 2018-11-20 腾讯科技(深圳)有限公司 一种函数处理方法、装置以及相关设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113747438A (zh) * 2021-09-12 2021-12-03 胡忠南 Wlan接入管理方法、装置及系统

Also Published As

Publication number Publication date
CN110601957B (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
CN107656874B (zh) 一种接口测试方法、装置、模拟挡板及系统
CN109542888B (zh) 区块链的数据修改和同步方法、装置、设备及存储介质
CN110730107B (zh) 测试数据生成方法、装置、计算机设备和存储介质
US20140223524A1 (en) Key updating method and system thereof
CN110851539A (zh) 元数据校验方法、装置、可读存储介质和电子设备
US20210029153A1 (en) Threat analysis system and threat analysis method
CN110659569A (zh) 电子签名方法、装置、存储介质及电子设备
CN109784738B (zh) 审批方法及审批装置
CN109284331B (zh) 基于业务数据资源的制证信息获取方法、终端设备及介质
CN111679975A (zh) 单证生成方法、装置、电子设备及介质
CN112532392A (zh) 密钥处理方法、装置、设备及存储介质
CN110601957B (zh) 系统私信校验方法、装置、电子设备和存储介质
CN112181485B (zh) 脚本执行方法、装置、电子设备及存储介质
CN112711570A (zh) 日志信息的处理方法、装置、电子设备及存储介质
CN112181482A (zh) 版本验证方法、装置、电子设备及存储介质
CN111752819B (zh) 一种异常监控方法、装置、系统、设备和存储介质
CN115223292B (zh) 发药机的处理方法、装置、存储介质及电子设备
CN106713666B (zh) 验证信息的识别显示方法、装置
CN111786991B (zh) 基于区块链的平台认证登录方法及相关装置
CN115774881A (zh) 代码审计方法、装置、设备及介质
CN108830050A (zh) 计算机程序的注册方法、装置和存储介质
CN113904955A (zh) 数据传输链路的检测方法、装置及系统
CN106941496A (zh) 一种登录验证方法及装置
CN113779620A (zh) 程序文件的校验方法、装置、存储介质及计算机设备
CN111611465A (zh) 产品检测系统、方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210526

Address after: 25, 5th floor, shuangjingfang office building, 3 frisha street, Singapore

Applicant after: Zhuomi Private Ltd.

Address before: Room 1101, Santai commercial building, 139 Connaught Road Central

Applicant before: HONG KONG LIVE.ME Corp.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant