CN110889106A - 配置方法、装置、系统、计算机可读存储介质 - Google Patents

配置方法、装置、系统、计算机可读存储介质 Download PDF

Info

Publication number
CN110889106A
CN110889106A CN201811059585.9A CN201811059585A CN110889106A CN 110889106 A CN110889106 A CN 110889106A CN 201811059585 A CN201811059585 A CN 201811059585A CN 110889106 A CN110889106 A CN 110889106A
Authority
CN
China
Prior art keywords
verification
configuration
rule
data
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811059585.9A
Other languages
English (en)
Other versions
CN110889106B (zh
Inventor
王雅晴
季周
邹毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Financial Technology Holding Co Ltd
Original Assignee
Beijing Jingdong Financial Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Financial Technology Holding Co Ltd filed Critical Beijing Jingdong Financial Technology Holding Co Ltd
Priority to CN201811059585.9A priority Critical patent/CN110889106B/zh
Publication of CN110889106A publication Critical patent/CN110889106A/zh
Application granted granted Critical
Publication of CN110889106B publication Critical patent/CN110889106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本公开提供了一种配置方法,包括:获取配置数据,所述配置数据表征至少一种验证规则;基于所述配置数据对多个验证场景进行配置,以使所述多个验证场景中的每个验证场景能够基于所述至少一种验证规则对用户数据进行处理。

Description

配置方法、装置、系统、计算机可读存储介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种配置方法、一种配置装置、一种配置系统、以及一种计算机可读存储介质。
背景技术
随着电子科技和科学技术的快速发展,越来越多的业务场景需要通过验证数据的方式以保证数据安全,不同的验证场景通常可以通过特定的验证规则对数据进行验证,但是,在配置不同业务场景的验证规则时,通常需要在各自的验证场景下各自配置相应的验证规则,造成验证场景的配置流程繁琐,需要重复开发,因此,如何优化配置多种验证场景成为目前亟需解决的问题。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题,现有的验证场景的配置流程繁琐,存在重复开发,造成配置效率低。
发明内容
有鉴于此,本公开提供了一种优化的配置方法和配置系统。
本公开的一个方面提供了一种配置方法,包括:获取配置数据,所述配置数据表征至少一种验证规则,基于所述配置数据对多个验证场景进行配置,以使所述多个验证场景中的每个验证场景能够基于所述至少一种验证规则对用户数据进行处理。
根据本公开的实施例,上述至少一种验证规则包括:发送规则和/或输入规则,其中,所述多个验证场景能够基于所述发送规则对发送给用户的数据进行处理,和/或所述多个验证场景能够基于所述输入规则对用户的输入数据进行处理。
根据本公开的实施例,上述配置数据包括与所述至少一种验证规则对应的至少一条配置子数据,所述方法还包括:校验所述至少一条配置子数据,在所述至少一条配置子数据存在重复的情况下发出提示信息。
根据本公开的实施例,上述方法还包括:通过第一交互界面接收针对所述至少一种验证规则的配置操作,基于所述配置操作生成所述配置数据。
根据本公开的实施例,上述方法还包括:通过所述第一交互界面接收用户的删除操作,所述删除操作用于删除展示在所述第一交互界面中的所述配置数据。
根据本公开的实施例,上述方法还包括:通过第二交互界面接收在所述多个验证场景中的用户的输入数据,其中,所述多个验证场景中验证方式相同的验证场景对应的第二交互界面相同,通过配置好的多个验证场景基于所述输入规则对所述输入数据进行处理。
根据本公开的实施例,上述通过配置好的多个验证场景基于所述输入规则对所述输入数据进行处理,包括:基于在所述多个验证场景中接收到的用户的输入数据,确定所述输入数据在所述多个验证场景下所累积的输入次数,在所述输入次数满足预设条件的情况下,对所述输入数据进行处理。
根据本公开的实施例,上述验证方式包括以下至少一种:动态口令验证方式、支付密码验证方式、登录密码验证方式、证件号码验证方式、生日数据验证方式。
本公开的另一个方面提供了一种配置装置,包括:获取模块以及配置模块。其中,获取模块获取配置数据,所述配置数据表征至少一种验证规则,配置模块基于所述配置数据对多个验证场景进行配置,以使所述多个验证场景中的每个验证场景能够基于所述至少一种验证规则对用户数据进行处理。
根据本公开的实施例,上述至少一种验证规则包括:发送规则和/或输入规则,其中,所述多个验证场景能够基于所述发送规则对发送给用户的数据进行处理,和/或所述多个验证场景能够基于所述输入规则对用户的输入数据进行处理。
根据本公开的实施例,上述配置数据包括与所述至少一种验证规则对应的至少一条配置子数据,所述装置还包括:校验模块,校验所述至少一条配置子数据,在所述至少一条配置子数据存在重复的情况下发出提示信息。
根据本公开的实施例,上述装置还包括:第一接收模块以及生成模块。其中,第一接收模块通过第一交互界面接收针对所述至少一种验证规则的配置操作,生成模块基于所述配置操作生成所述配置数据。
根据本公开的实施例,上述装置还包括:删除模块,通过所述第一交互界面接收用户的删除操作,所述删除操作用于删除展示在所述第一交互界面中的所述配置数据。
根据本公开的实施例,上述装置还包括:第二接收模块以及处理模块。其中,第二接收模块通过第二交互界面接收在所述多个验证场景中的用户的输入数据,其中,所述多个验证场景中验证方式相同的验证场景对应的第二交互界面相同,处理模块通过配置好的多个验证场景基于所述输入规则对所述输入数据进行处理。
根据本公开的实施例,上述通过配置好的多个验证场景基于所述输入规则对所述输入数据进行处理,包括:基于在所述多个验证场景中接收到的用户的输入数据,确定所述输入数据在所述多个验证场景下所累积的输入次数,在所述输入次数满足预设条件的情况下,对所述输入数据进行处理。
根据本公开的实施例,上述验证方式包括以下至少一种:动态口令验证方式、支付密码验证方式、登录密码验证方式、证件号码验证方式、生日数据验证方式。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决现有技术中验证场景的配置流程繁琐,存在重复开发,造成配置效率低的问题,并因此可以实现优化验证场景的配置流程,避免重复开发,提高配置效率的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的配置方法和配置系统的系统架构;
图2示意性示出了根据本公开实施例的配置方法和配置系统的应用场景;
图3示意性示出了根据本公开实施例的配置方法的流程图;
图4示意性示出了根据本公开另一实施例的配置方法的流程图;
图5示意性示出了根据本公开再一实施例的配置方法的流程图;
图6示意性示出了根据本公开再一实施例的配置方法的流程图;
图7示意性示出了根据本公开再一实施例的配置方法的流程图;
图8A~8E示意性示出了根据本公开实施例的多种验证方式的配置示意图;
图9A~9E示意性示出了根据本公开实施例的多种验证方式的第二交互界面的示意图;
图10示意性示出了根据本公开实施例的验证过程的流程图;
图11示意性示出了根据本公开实施例的配置装置的框图;
图12示意性示出了根据本公开另一实施例的配置装置的框图;
图13示意性示出了根据本公开再一实施例的配置装置的框图;
图14示意性示出了根据本公开再一实施例的配置装置的框图;
图15示意性示出了根据本公开再一实施例的配置装置的框图;以及
图16示意性示出了根据本公开实施例的适于配置的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种配置方法,该方法包括:获取配置数据,配置数据表征至少一种验证规则,基于配置数据对多个验证场景进行配置,以使多个验证场景中的每个验证场景能够基于至少一种验证规则对用户数据进行处理。
图1示意性示出了根据本公开实施例的配置方法和配置系统的系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的配置方法一般可以由服务器105执行。相应地,本公开实施例所提供的配置装置一般可以设置于服务器105中。本公开实施例所提供的配置方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的配置装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
例如,本公开实施例的配置数据可以存储在终端设备101、102、103中,通过终端设备101、102、103将配置数据发送至服务器105中,服务器105基于配置数据对多个验证场景进行配置,或者,终端设备101、102、103也可以直接基于配置数据对多个验证场景进行配置。另外,配置数据还可以直接存储在服务器105中,由服务器105直接基于配置数据对多个验证场景进行配置。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的配置方法和配置系统的应用场景。需要注意的是,图2所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图2所示,该应用场景200例如可以包括配置数据210以及多个验证场景221、222、223……。
在本公开实施例中,配置数据210例如包括具体的规则数据,该配置数据210能够用于配置多种验证场景,例如配置数据210可以是:当用户在24小时内输入错误的次数大于5次时进行冻结,或者当用户输入错误时给用户发送提示信息等等。可以理解,配置数据210能够表征各种业务中相关的验证规则。
根据本公开实施例,多个验证场景例如可以是不同业务下的验证场景,例如包括支付验证场景221、登录验证场景222、身份证号验证场景223,该多个验证场景能够用于验证用户的输入数据。例如支付验证场景221能够在用户进行支付时验证用户的支付密码是否符合相关规则,登录验证场景222能够在用户进行登录时验证用户的登录密码是否符合相关规则,身份证号验证场景222能够根据用户在相关业务下输入身份证号时验证用户的身份证号是否符合相关规则。
在本公开实施例中,配置数据210能够用于配置多个验证场景,例如当配置数据为当用户在24小时内输入错误的次数大于5次时进行冻结,该配置数据210例如可以同时配置支付验证场景221、登录验证场景222、身份证号验证场景223,使得在用户输入支付密码错误的次数大于5次时冻结支付密码,在用户输入登录密码错误的次数大于5次时冻结登录密码,在用户输入身份证号错误的次数大于5次时冻结身份证号。
根据本公开的实施例,通过配置数据对多个验证场景进行配置,实现优化验证场景的配置流程,避免重复开发,提高配置效率。
图3示意性示出了根据本公开实施例的配置方法的流程图。
如图3所示,该方法包括操作S310~S320。
在操作S310,获取配置数据,配置数据表征至少一种验证规则。
根据本公开实施例,验证规则例如可以是在各种业务中用于验证与用户相关的数据的规则,例如在支付业务中,验证规则可以包括验证用户输入支付密码错误的次数、用户输入支付密码错误时对用户进行提醒等等。
在本公开实施例中,配置数据例如可以是具体的规则数据,例如配置数据可以是:当用户在24小时内输入支付密码错误的次数大于等于5次时冻结支付功能,或者当用户输入支付密码错误时给用户发送提示信息等等。可以理解,配置数据能够表征各种业务中相关的验证规则。
在操作S320,基于配置数据对多个验证场景进行配置,以使多个验证场景中的每个验证场景能够基于至少一种验证规则对用户数据进行处理。
根据本公开实施例,验证场景例如可以是具体业务下的支付、登录等应用场景。相同业务中的不同应用为不同的验证场景,例如在白条业务中,支付密码验证、登录密码验证为不同的验证场景。不同业务下的应用为不同验证场景,具体包括:不同业务下不同的应用为不同的验证场景,例如白条业务的支付密码验证和京东支付业务的登录密码验证为不同场景,或者,不同业务下相同的应用为不同验证场景,例如白条业务中的支付密码验证和京东支付业务中的支付密码验证为不同的验证场景。
在本公开实施例中,配置数据能够对多个验证场景进行配置。例如,当配置数据为:当用户在24小时内输入支付密码错误的次数超过5次时冻结支付功能时,该配置数据例如能够对白条业务中的支付密码验证场景以及京东支付业务中的支付密码验证场景进行配置,使得配置后的多个验证场景能够针对用户输入的支付密码进行处理,例如白条业务中的支付密码验证场景能够在白条业务中针对用户输入的支付密码进行处理,京东支付业务中的支付密码验证场景能够在京东支付业务中针对用户输入的支付密码进行处理,该处理方式例如可以是确定用户输入支付密码错误的次数,在错误次数超过大于5次时冻结支付功能等等。
根据本公开实施例,至少一种验证规则包括:发送规则和/或输入规则,其中,多个验证场景能够基于发送规则对发送给用户的数据进行处理,和/或多个验证场景能够基于输入规则对用户的输入数据进行处理。
在本公开实施例中,验证规则例如可以包括发送规则或输入规则。例如,在银行支付业务中的动态口令验证场景下,发送规则例如可以是24小时内给用户发送15次动态口令,超过15次则不再发送。输入规则例如可以是24小时内用户输入的动态口令的输入错误次数为5次时,给用户发送提醒信息。其中,例如通过发送规则或输入规则对应的配置数据对银行支付业务中的动态口令验证场景进行配置后,该验证场景能够基于发送规则针对发送给用户的动态口令进行处理,例如该场景能够确定动态口令的发送次数,在次数超过15次时则不再发送,或者,该验证场景能够基于输入规则针对用户输入的动态口令进行处理,例如该场景能够确定用户输入动态口令的输错次数,在次数达到5次时,可以该用户发送提醒信息。
根据本公开的实施例,通过配置数据对多个验证场景进行配置,使得多个配置好的验证场景能够对用户数据进行处理,本公开通过的技术方案能够通过配置数据对多个验证场景进行配置,达到优化验证场景的配置流程,避免重复开发,提高配置效率的技术效果。
图4示意性示出了根据本公开另一实施例的配置方法的流程图。
如图4所示,该方法包括操作S310~S320以及操作S410。其中,操作S310~S320与上参考图3中描述的操作相同或类似,在此不再赘述。
配置数据包括与至少一种验证规则对应的至少一条配置子数据。
在本公开实施例中,配置数据例如可以包括多条配置子数据,每一条配置子数据例如对应于一种验证规则。
例如,当一种验证规则为验证用户输入支付密码错误的次数,该验证规则对的配置子数据例如为当用户在24小时内输入支付密码错误的次数大于等于5次时冻结支付功能。另一种验证规则为用户输入支付密码错误时对用户进行提醒,该验证规则对应的配置子数据可以为当用户输入支付密码错误时给用户发送提示信息。
其中,每一个配置子数据能够用于分别配置多个验证场景中的每个验证场景。
在操作S410,验至少一条配置子数据,在至少一条配置子数据存在重复的情况下发出提示信息。
在本公开实施例中,多条配置子数据相互独立,在获取到多个配置子数据后,在该多个配置子数据对多个验证场景进行配置之前,通过对该多条配置子数据进行验证,例如基于该多条配置子数据所针对的场景、对应的发送规则、对应的输入规则等等进行验证,在配置子数据存在重复的情况下,发送提示消息,由此实现用户能够针对提示消息对存在重复的配置子数据进行处理,以此避免重复的配置子数据重复配置验证场景。
图5示意性示出了根据本公开再一实施例的配置方法的流程图。
如图5所示,该方法包括操作S310~S320、操作S410以及操作S510~S520。其中,操作S310~S320与上参考图3中描述的操作相同或类似,操作S410与上参考图4中描述的操作相同或类似,在此不再赘述。
在操作S510,通过第一交互界面接收针对至少一种验证规则的配置操作。
在本公开实施例中,通过将多种验证规则模块化出来,并提供针对该多种验证规则的设定界面,能够有效减少开发和交互成本,避免重复开发。其中,第一交互界面例如为多种验证规则的设定界面,通过该第一交互界面能够设定多种验证规则,无需修改复杂的验证代码,提高验证规则设定过程的高度化配置。
例如,通过第一交互界面接收针对多种验证规则的配置操作,该配置操作能够用于设定验证规则的具体信息。例如,当一种验证规则为验证用户输入支付密码错误的次数,则通过交互界面能够设定该验证规则的密码输入错误的具体次数,例如具体次数为5次。
在操作S520,基于配置操作生成配置数据。
根据本公开实施例,根据在第一交互界面上输入的配置操作生成配置数据。例如,针对验证规则为验证用户输入支付密码错误的次数,在第一交互界面上输入错误次数为“5”,则生成的配置数据为当用户在24小时内输入支付密码错误的次数超过5次时冻结支付功能。
图6示意性示出了根据本公开再一实施例的配置方法的流程图。
如图6所示,该方法包括操作S310~S320、操作S410、操作S510~S520以及操作S610。其中,操作S310~S320与上参考图3中描述的操作相同或类似,操作S410与上参考图4中描述的操作相同或类似,操作S510~S520与上参考图5中描述的操作相同或类似,在此不再赘述。
在操作S610,通过第一交互界面接收用户的删除操作,删除操作用于删除展示在第一交互界面中的配置数据。
在本公开实施例中,在基于第一交互界面中接收的配置操作生成配置数据后,在该配置数据对多个验证场景进行配置之前,该配置数据能够展示在第一交互界面中,其中,在该配置数据不符合需求时,可以在第一交互界面上做出删除操作,从而删除该配置数据。例如该配置数据包括多个配置子数据,该多个配置子数据展示于第一交互界面上,与每个配置子数据相应的位置具有删除按钮,用户可以通过点击删除按钮删除相应的配置子数据,例如删除重复的配置子数据。
图7示意性示出了根据本公开再一实施例的配置方法的流程图。
如图7所示,该方法包括操作S310~S320、操作S410、操作S510~S520、操作S610以及操作710~S720。其中,操作S310~S320与上参考图3中描述的操作相同或类似,操作S410与上参考图4中描述的操作相同或类似,操作S510~S520与上参考图5中描述的操作相同或类似,操作S610与上参考图6中描述的操作相同或类似,在此不再赘述。
在操作S710,通过第二交互界面接收在多个验证场景中的用户的输入数据,其中,多个验证场景中验证方式相同的验证场景对应的第二交互界面相同。
在本公开实施例中,第二交互界面例如为用于接收用户的输入数据的界面,例如在白条业务中的支付密码验证场景中,该第二交互界面用于接收用户在使用白条业务时输入的支付密码。
根据本公开实施例,验证方式包括以下至少一种:动态口令验证方式、支付密码验证方式、登录密码验证方式、证件号码验证方式、生日数据验证方式。
其中,多个验证场景中验证方式相同的验证场景对应的第二交互界面相同。例如,多个验证场景包括:白条业务中的支付密码验证场景、白条业务中的登录密码验证场景、白条业务中的申请白条时证件号码验证场景、京东支付业务中的支付密码验证场景等等。其中,验证方式相同的验证场景例如为白条业务中的支付密码验证场景、京东支付业务中的支付密码验证场景,该两个相同的验证场景中的验证方式都为支付密码验证方式,即,该两个验证场景中用于接收用户的支付密码的第二交互界面相同。
在本公开实施例中,验证方式相同的不同验证场景的第二交互界面相同,使得该第二交互界面能够适用于多种验证场景,即,该第二交互界面适用性强,不带业务属性。
在操作S720,通过配置好的多个验证场景基于输入规则对输入数据进行处理。
在本公开实施例中,配置好的多个验证场景例如能够针对第二交互界面接收的用户的输入数据进行处理,例如,在用户使用白条业务时,用户通过第二交互界面输入支付密码,白条业务中的支付密码验证场景能够对该支付密码进行处理,例如确定该支付密码的输入错误次数,在次数超过规定值时,做出冻结支付功能的处理。
在本公开实施例中,通过配置好的多个验证场景基于输入规则对输入数据进行处理,包括:基于在多个验证场景中接收到的用户的输入数据,确定输入数据在多个验证场景下所累积的输入次数,在输入次数满足预设条件的情况下,对输入数据进行处理。
在本公开实施例中,例如配置数据为当用户在24小时内输入支付密码错误的次数超过5次时冻结支付功能,该配置数据能够对配置不同的验证场景,例如配置白条业务中的密码支付验证场景和京东支付业务中的支付密码验证场景。
在本公开实施例中,配置好的多个验证场景例如能够对针对第二交互界面所接收的用户的输入数据进行处理。例如,在用户使用白条业务时或者京东支付业务时,用户能够通过第二交互界面输入支付密码,例如用户能够针对白条业务输入支付密码,或者针对京东支付业务输入支付密码,确定用户在多个验证场景下输入密码的错误次数,例如确定用户在白条业务中的密码支付验证场景下输入密码错误次数为2次,在京东支付业务中的支付密码验证场景下输入密码错误次数为4次,即,累计输出密码错误次数为6次,超过了规定的5次,则针对用户的输入支付密码进行处理,例如同时在白条业务中的支付密码验证场景和京东支付支付密码验证场景中冻结支付功能。
图8A~8E示意性示出了根据本公开实施例的多种验证方式的配置示意图。
如图8A所示,图中示例性示出了动态口令验证方式的配置过程。其中,动态口令验证方式包括可配置规则以及通用规则。
其中,可配置规则例如包括发送规则和对应的发送文案,以及输入规则和对应的输入文案。发送规则例如可以是24小时内给同一用户发送动态口令的次数不超过15次,若超过15次则不再发送动态口令,对应的发送文案例如可以是在给该用户发送动态口令的次数剩余5次时,给用户发送短信提醒,具体的提醒文案可根据具体情况设置。输入规则例如可以时24小时内用户输入动态口令的输错次数累积到一定次数则不再发送动态口令,并在剩余一定的输入次数时发送短信提醒,具体的提醒文案可根据具体情况设置。
根据本公开实施例,每种发送规则、发送规则对应的文案、每种输入规则、输入规则对应的文案可以独立配置,在点击相应的配置按钮后,可以将该配置好的规则或其对应的文案以列表的方式展示在界面上,该列表还提供了删除相应规则的功能,通过点击删除按钮可删除相应的规则。在配置好规则之后,通过点击提交配置按钮完成配置,提交配置前系统自动验证所提交的规则,若存在重复规则,则系统报错。
根据本公开实施例,通用规则例如可以是不可配置的规则,目的在于对非必要的规则做通用化设置,同一逻辑,且不影响用户体验。其中,动态口令验证方式的通用规则例如包括:验证码有效时间5分钟,5分钟内发送相同的验证码;首发规则为客户首次进入验证界面时,系统自动给用户的金融账户绑定的手机发送短信验证码,并在文字链上开始60秒倒数,倒数期间文字链上置灰不可点;重发规则为动态口令倒数60秒,60秒后可重发,重发后文字链重新置灰;累计规则为基于场景分类,从第一次操作时开始累积;发送清零规则为从第一次发送开始统计,超出统计失效清零;输入错误清零规则为输入正确或者超过时限;前端校验为失去焦点时进行校验,先检查必填项是否为空,其次进行输入格式校验,格式错误进行错误提示,若必填项信息未全部通过验证或未填写全是,则“Next”按钮置灰、禁用,反之启用(红色)。
如图8B所示,图中示例性示出了证件号码验证方式的配置过程。其中,证件号码验证方式包括可配置规则以及通用规则。
其中,可配置规则例如包可以是输入规则和对应的输入文案。输入规则例如可以时24小时内用户输入证件号码的输错次数累积到一定次数则冻结账户,并在剩余一定的输入次数时发送短信提醒、邮件提醒、或者在输入界面中提示,具体的提醒文案可根据具体情况设置。
根据本公开实施例,通用规则例如可以包括:累积规则为基于场景分类,从第一次操作时开始累计;输入错误清零规则为输入正确或冻结到时或者超过时限;前端校验为失去焦点时进行校验,先检查必填项是否为空,其次进行输入格式校验,格式错误进行错误提示,若必填项信息未全部通过验证或未填写全时,则“Next”按钮置灰、禁用,反之启用(红色)。
其中,具体的配置过程与动态口令验证方式相同或类似,在此不再赘述。
如图8C所示,图中示例性示出了支付密码验证方式的配置过程。其中,支付密码验证方式包括可配置规则以及通用规则。
其中,可配置规则例如包可以是输入规则和对应的输入文案。输入规则例如可以时24小时内用户输入支付密码的输错次数累积到一定次数则冻结用户的支付密码,并在剩余一定的输入次数时发送短信提醒、邮件提醒、或者在输入界面中提示,具体的提醒文案可根据具体情况设置。
根据本公开实施例,通用规则例如可以包括:累积规则为不基于场景分类,从任意一个涉及支付密码验证的场景第一次操作时开始累计;输入错误清零规则为输入正确或冻结到时或者超过时限;前端校验为失去焦点时进行校验,先检查必填项是否为空,其次进行输入格式校验,格式错误进行错误提示,若必填项信息未全部通过验证或未填写全时,则“Next”按钮置灰、禁用,反之启用(红色)。
其中,具体的配置过程与动态口令验证方式相同或类似,在此不再赘述。
如图8D所示,图中示例性示出了登录密码验证方式的配置过程。其中,登录密码验证方式包括可配置规则以及通用规则。
其中,可配置规则例如包可以是输入规则和对应的输入文案。输入规则例如可以时24小时内用户输入登录密码的输错次数累积到一定次数则冻结用户的登录密码,并在剩余一定的输入次数时发送短信提醒、邮件提醒、或者在输入界面中提示,具体的提醒文案可根据具体情况设置。
根据本公开实施例,通用规则例如可以包括:累积规则为不基于场景分类,从任意一个涉及登录密码验证的场景第一次操作时开始累计;输入错误清零规则为输入正确或冻结到时或者超过时限;前端校验为失去焦点时进行校验,先检查必填项是否为空,其次进行输入格式校验,格式错误进行错误提示,若必填项信息未全部通过验证或未填写全时,则“Next”按钮置灰、禁用,反之启用(红色)。
其中,具体的配置过程与动态口令验证方式相同或类似,在此不再赘述。
如图8E所示,图中示例性示出了生日数据验证方式的配置过程。其中,生日数据验证方式包括可配置规则以及通用规则。
其中,可配置规则例如包可以是输入规则和对应的输入文案。输入规则例如可以时24小时内用户输入生日数据的输错次数累积到一定次数则锁定操作,并在剩余一定的输入次数时发送短信提醒、邮件提醒、或者在输入界面中提示,具体的提醒文案可根据具体情况设置。
根据本公开实施例,通用规则例如可以包括:累积规则为基于场景分类,从任意一个涉及生日验证的场景第一次操作时开始累计;输入错误清零规则为输入正确或冻结到时或者超过时限;前端校验为失去焦点时进行校验,先检查必填项是否为空,其次进行输入格式校验,格式错误进行错误提示,若必填项信息未全部通过验证或未填写全时,则“Next”按钮置灰、禁用,反之启用(红色)。
其中,具体的配置过程与动态口令验证方式相同或类似,在此不再赘述。
图9A~9E示意性示出了根据本公开实施例的多种验证方式的第二交互界面的示意图。
如图9A所示,图中示例性示出了动态口令验证方式的第二交互界面的示意图。
其中,不同的验证场景的动态口令验证方式所涉及的第二交互界面可以相同。该第二交互界面例如包括半屏样式(左图)和全屏样式(右图),其中,半屏样式例如适用于收银台等,全屏样式例如适用于登录、注册。
如图9B所示,图中示例性示出了支付密码验证方式的第二交互界面的示意图。
其中,不同的验证场景的支付密码验证方式所涉及的第二交互界面可以相同。该第二交互界面例如包括半屏样式(左图)和全屏样式(右图),其中,半屏样式例如适用于收银台、余额充值、提现、转账等,全屏样式例如适用于绑卡、绑定账户等等。
如图9C~图9E所示,图9C示例性示出了登录密码验证方式的第二交互界面的示意图,图9D示例性示出了身份证件验证方式的第二交互界面的示意图,图9E示例性示出了生日数据验证方式的第二交互界面的示意图。
图10示意性示出了根据本公开实施例的验证过程的流程图。
根据本供公开实施例,该验证过程由安全中心系统进行验证,安全中心系统包括例如安全中心界面1010、业务系统1020、验证服务系统1030、安装中心服务1040、短信通道1050。
如图10所示,该方法包括操作S1001~S1019。
在操作S1001,开始。
在操作S1002,业务系统1120在验证环节报送安全中心服务1140,包括业务场景号和验证方式。
在操作S1003,安全中心服务1140根据业务场景号和验证方式判断唤起的前端页面(安全中心界面1110)。
在操作S1004,安全中心服务1140返回业务系统1120调用安全中心界面1110。
在操作S1005,业务系统1120透传至安全中心页面1110。
在操作S1006,前端页面(安全中心页面1110)根据加验方式的不同做判断。
在操作S1007,用户触发短信。
在操作S1008,安全中心服务1140启动短信通道1150。
在操作S1009,通过短信通道1150发送短信。
在操作S1010,验证服务1130启动验证。
在操作S1011,安全中心服务1140确定验证方式。
在操作S1012,若验证方式为证件号码/支付密码/登录密码/生日验证,则前端页面(安全中心界面1110)将用户输入信息返回安全中心服务1140,安全中心服务1140调用验证服务1130对用户输入信息进行验证,将验证结果返回业务系统1120。
在操作S1013,若验证方式为动态口令验证,则生成验证页面,用户能够通过验证界面触发动态口令验证。
在操作S1014,安全中心服务1140生成动态口令验证码并调取短信通道1150发送短信。
在操作S1015,安全中心服务1140比对用户输入的动态口令验证码和发送的动态口令验证码,最终验证结果返回给业务系统1120。
在操作S1016,安全中心界面1110展示验证结果。
在操作S1017,业务系统1120获取安全中心界面1110返回的验证结果若触发相关锁定或冻结逻辑,则返回页面提示语,并触发短信通知用户。
在操作S1018,安全中心服务1140基于从安全中心页面1110获取的验证结果,进一步确定该验证结果。
在操作S1019,结束或者判断接下来的业务流程。
根据本公开实施例,因金融数据的监管要求,登录密码、支付密码、生日、身份证号属于用户的敏感信息,需存储在过PCI的服务器和数据库里,因此这块的校验由相关系统提供底层服务。动态口令验证由安全中心验证。
其中,安全中心根据证件号、动态口令、支付密码、登录密码、生日的验证逻辑,抽象出发送规则、输入规则以及相应的页面、短信、邮件文案提醒。同时,将规则区分为通用规则和可设置规则。
通用规则指不可实现配置的规则,包括验证码有效期、累计规则、清零规则、前端校验规则等。目的在于对非必要个性化的规则做通用化设置,统一逻辑,且不影响用户体验。
可设置规则充分考虑业务场景、用户体验、安全等各方面因素,按照该场景的验证需求进行配置。包括发送规则(动态口令验证)、输入规则(动态口令/登录密码/支付密码/生日/身份证验证)以及相应的页面、短信、邮件提醒文案。
图11示意性示出了根据本公开实施例的配置装置的框图。
如图11所示,配置装置1100包括获取模块1110以及配置模块1120。
获取模块1110可以获取配置数据,配置数据表征至少一种验证规则。根据本公开实施例,获取模块1110例如可以执行上文参考图3描述的操作S310,在此不再赘述。
配置模块1120可以基于配置数据对多个验证场景进行配置,以使多个验证场景中的每个验证场景能够基于至少一种验证规则对用户数据进行处理。
根据本公开实施例,至少一种验证规则包括:发送规则和/或输入规则,其中,多个验证场景能够基于发送规则对发送给用户的数据进行处理,和/或多个验证场景能够基于输入规则对用户的输入数据进行处理。
根据本公开实施例,配置模块1120例如可以执行上文参考图3描述的操作S320,在此不再赘述。
图12示意性示出了根据本公开另一实施例的配置装置的框图。
如图12所示,配置装置1200包括获取模块1110、配置模块1120以及校验模块1210。其中,获取模块1110以及配置模块1120与上参考图11描述的模块相同或类似,在此不再赘述。
校验模块1210可以校验至少一条配置子数据,在至少一条配置子数据存在重复的情况下发出提示信息。
根据本公开实施例,配置数据包括与至少一种验证规则对应的至少一条配置子数据。
根据本公开实施例,校验模块1210例如可以执行上文参考图4描述的操作S410,在此不再赘述。
图13示意性示出了根据本公开再一实施例的配置装置的框图。
如图13所示,配置装置1300包括获取模块1110、配置模块1120、校验模块1210、第一接收模块1310以及生成模块1320。其中,获取模块1110以及配置模块1120与上参考图11描述的模块相同或类似,在此不再赘述,校验模块1210与上参考图12描述的模块相同或类似,在此不再赘述。
第一接收模块1310可以通过第一交互界面接收针对至少一种验证规则的配置操作。根据本公开实施例,第一接收模块1310例如可以执行上文参考图5描述的操作S510,在此不再赘述。
生成模块1320可以基于配置操作生成配置数据。根据本公开实施例,生成模块1320例如可以执行上文参考图5描述的操作S520,在此不再赘述。
图14示意性示出了根据本公开再一实施例的配置装置的框图。
如图14所示,配置装置1400包括获取模块1110、配置模块1120、校验模块1210、第一接收模块1310、生成模块1320以及删除模块1410。其中,获取模块1110以及配置模块1120与上参考图11描述的模块相同或类似,在此不再赘述,校验模块1210与上参考图12描述的模块相同或类似,在此不再赘述,第一接收模块1310以及生成模块1320与上参考图13描述的模块相同或类似,在此不再赘述。
删除模块1410可以通过第一交互界面接收用户的删除操作,删除操作用于删除展示在第一交互界面中的配置数据。根据本公开实施例,删除模块1410例如可以执行上文参考图6描述的操作S610,在此不再赘述。
图15示意性示出了根据本公开再一实施例的配置装置的框图。
如图15所示,配置装置1500包括获取模块1110、配置模块1120、校验模块1210、第一接收模块1310、生成模块1320、删除模块1410、第二接收模块1510以及处理模块1520。其中,获取模块1110以及配置模块1120与上参考图11描述的模块相同或类似,在此不再赘述,校验模块1210与上参考图12描述的模块相同或类似,在此不再赘述,第一接收模块1310以及生成模块1320与上参考图13描述的模块相同或类似,在此不再赘述,删除模块1410与上参考图14描述的模块相同或类似,在此不再赘述。
第二接收模块1510可以通过第二交互界面接收在多个验证场景中的用户的输入数据,其中,多个验证场景中验证方式相同的验证场景对应的第二交互界面相同。
根据本公开实施例,验证方式包括以下至少一种:动态口令验证方式、支付密码验证方式、登录密码验证方式、证件号码验证方式、生日数据验证方式。
根据本公开实施例,第二接收模块1510例如可以执行上文参考图7描述的操作S710,在此不再赘述。
处理模块1520可以通过配置好的多个验证场景基于输入规则对输入数据进行处理。
根据本公开实施例,通过配置好的多个验证场景基于输入规则对输入数据进行处理,包括:基于在多个验证场景中接收到的用户的输入数据,确定输入数据在多个验证场景下所累积的输入次数,在输入次数满足预设条件的情况下,对输入数据进行处理。
根据本公开实施例,处理模块1520例如可以执行上文参考图7描述的操作S720,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块1110、配置模块1120、校验模块1210、第一接收模块1310、生成模块1320、删除模块1410、第二接收模块1510以及处理模块1520中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块1110、配置模块1120、校验模块1210、第一接收模块1310、生成模块1320、删除模块1410、第二接收模块1510以及处理模块1520中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块1110、配置模块1120、校验模块1210、第一接收模块1310、生成模块1320、删除模块1410、第二接收模块1510以及处理模块1520中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图16示意性示出了根据本公开实施例的适于配置的计算机系统的方框图。图16示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图16所示,根据本公开实施例的计算机系统1600包括处理器1601,其可以根据存储在只读存储器(ROM)1602中的程序或者从存储部分1608加载到随机访问存储器(RAM)1603中的程序而执行各种适当的动作和处理。处理器1601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1601还可以包括用于缓存用途的板载存储器。处理器1601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1603中,存储有系统1600操作所需的各种程序和数据。处理器1601、ROM1602以及RAM 1603通过总线1604彼此相连。处理器1601通过执行ROM 1602和/或RAM 1603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1602和RAM 1603以外的一个或多个存储器中。处理器1601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统1600还可以包括输入/输出(I/O)接口1605,输入/输出(I/O)接口1605也连接至总线1604。系统1600还可以包括连接至I/O接口1605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1607;包括硬盘等的存储部分1608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1609。通信部分1609经由诸如因特网的网络执行通信处理。驱动器1610也根据需要连接至I/O接口1605。可拆卸介质1616,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1610上,以便于从其上读出的计算机程序根据需要被安装入存储部分1608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1609从网络上被下载和安装,和/或从可拆卸介质1611被安装。在该计算机程序被处理器1601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是计算机非易失性的计算机可读存储介质,例如可以可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1602和/或RAM 1603和/或ROM 1602和RAM 1603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种配置方法,包括:
获取配置数据,所述配置数据表征至少一种验证规则;
基于所述配置数据对多个验证场景进行配置,以使所述多个验证场景中的每个验证场景能够基于所述至少一种验证规则对用户数据进行处理。
2.根据权利要求1所述的方法,其中:
所述至少一种验证规则包括:发送规则和/或输入规则,
其中,所述多个验证场景能够基于所述发送规则对发送给用户的数据进行处理,和/或所述多个验证场景能够基于所述输入规则对用户的输入数据进行处理。
3.根据权利要求1所述的方法,其中:
所述配置数据包括与所述至少一种验证规则对应的至少一条配置子数据;
所述方法还包括:校验所述至少一条配置子数据,在所述至少一条配置子数据存在重复的情况下发出提示信息。
4.根据权利要求1所述的方法,还包括:
通过第一交互界面接收针对所述至少一种验证规则的配置操作;
基于所述配置操作生成所述配置数据。
5.根据权利要求4所述的方法,还包括:
通过所述第一交互界面接收用户的删除操作,所述删除操作用于删除展示在所述第一交互界面中的所述配置数据。
6.根据权利要求2所述的方法,还包括:
通过第二交互界面接收在所述多个验证场景中的用户的输入数据,其中,所述多个验证场景中验证方式相同的验证场景对应的第二交互界面相同;
通过配置好的多个验证场景基于所述输入规则对所述输入数据进行处理。
7.根据权利要求6所述的方法,所述通过配置好的多个验证场景基于所述输入规则对所述输入数据进行处理,包括:
基于在所述多个验证场景中接收到的用户的输入数据,确定所述输入数据在所述多个验证场景下所累积的输入次数;
在所述输入次数满足预设条件的情况下,对所述输入数据进行处理。
8.根据权利要求6所述的方法,其中,所述验证方式包括以下至少一种:
动态口令验证方式、支付密码验证方式、登录密码验证方式、证件号码验证方式、生日数据验证方式。
9.一种配置装置,包括:
获取模块,获取配置数据,所述配置数据表征至少一种验证规则;
配置模块,基于所述配置数据对多个验证场景进行配置,以使所述多个验证场景中的每个验证场景能够基于所述至少一种验证规则对用户数据进行处理。
10.一种配置系统,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~8中任一项所述的方法。
CN201811059585.9A 2018-09-11 2018-09-11 配置方法、装置、系统、计算机可读存储介质 Active CN110889106B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811059585.9A CN110889106B (zh) 2018-09-11 2018-09-11 配置方法、装置、系统、计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811059585.9A CN110889106B (zh) 2018-09-11 2018-09-11 配置方法、装置、系统、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110889106A true CN110889106A (zh) 2020-03-17
CN110889106B CN110889106B (zh) 2024-08-16

Family

ID=69745702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811059585.9A Active CN110889106B (zh) 2018-09-11 2018-09-11 配置方法、装置、系统、计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110889106B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112651013A (zh) * 2020-12-29 2021-04-13 五八有限公司 用户账户处理方法、装置、电子设备和计算机可读介质
CN113537994A (zh) * 2021-06-25 2021-10-22 浙江吉利控股集团有限公司 一种资源转移方法、装置、设备及介质
CN114035784A (zh) * 2022-01-11 2022-02-11 北京顶象技术有限公司 一种通过图形和规则集来定义验证码流程的方法及装置

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033744A (zh) * 2009-09-25 2011-04-27 英特尔公司 用于控制用户的场景信息的使用的方法和设备
US20110239055A1 (en) * 2010-03-24 2011-09-29 Microsoft Corporation Validating configuration of distributed applications
CN104737163A (zh) * 2012-10-17 2015-06-24 起元科技有限公司 指定规则并将规则应用于数据
US20160105436A1 (en) * 2013-06-18 2016-04-14 Tencent Technology (Shenzhen) Company Limited Security verification method, apparatus and terminal
CN105656878A (zh) * 2015-11-27 2016-06-08 努比亚技术有限公司 基于移动终端的验证方法和装置
CN105814591A (zh) * 2014-10-22 2016-07-27 华为技术有限公司 一种验证信息的传输方法及终端
CN105843803A (zh) * 2015-01-12 2016-08-10 上海悦程信息技术有限公司 大数据安全可视化交互分析系统及方法
CN106469261A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 一种身份验证方法及装置
CN107070871A (zh) * 2017-01-12 2017-08-18 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN107145789A (zh) * 2017-05-22 2017-09-08 国网江苏省电力公司电力科学研究院 一种大数据安全分析的可视化交互式方法
US20170310653A1 (en) * 2016-04-22 2017-10-26 Sony Corporation Client, server, method and identity verification system
CN107402970A (zh) * 2017-06-29 2017-11-28 北京小度信息科技有限公司 信息生成方法及装置
US20180075427A1 (en) * 2016-09-15 2018-03-15 International Business Machines Corporation Intelligent checkout management system
CN107818484A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 管理开票规则的方法和系统
CN107844400A (zh) * 2017-10-16 2018-03-27 阿里巴巴集团控股有限公司 一种日志数据的校验方法及装置
CN108022102A (zh) * 2017-12-04 2018-05-11 阿里巴巴集团控股有限公司 一种身份验证方法、装置及设备
CN108269187A (zh) * 2018-01-29 2018-07-10 深圳壹账通智能科技有限公司 金融业务的验证方法、装置、设备和计算机存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033744A (zh) * 2009-09-25 2011-04-27 英特尔公司 用于控制用户的场景信息的使用的方法和设备
US20110239055A1 (en) * 2010-03-24 2011-09-29 Microsoft Corporation Validating configuration of distributed applications
CN104737163A (zh) * 2012-10-17 2015-06-24 起元科技有限公司 指定规则并将规则应用于数据
US20160105436A1 (en) * 2013-06-18 2016-04-14 Tencent Technology (Shenzhen) Company Limited Security verification method, apparatus and terminal
CN105814591A (zh) * 2014-10-22 2016-07-27 华为技术有限公司 一种验证信息的传输方法及终端
CN105843803A (zh) * 2015-01-12 2016-08-10 上海悦程信息技术有限公司 大数据安全可视化交互分析系统及方法
CN106469261A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 一种身份验证方法及装置
CN105656878A (zh) * 2015-11-27 2016-06-08 努比亚技术有限公司 基于移动终端的验证方法和装置
US20170310653A1 (en) * 2016-04-22 2017-10-26 Sony Corporation Client, server, method and identity verification system
CN107818484A (zh) * 2016-09-14 2018-03-20 北京京东尚科信息技术有限公司 管理开票规则的方法和系统
US20180075427A1 (en) * 2016-09-15 2018-03-15 International Business Machines Corporation Intelligent checkout management system
CN107070871A (zh) * 2017-01-12 2017-08-18 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN107145789A (zh) * 2017-05-22 2017-09-08 国网江苏省电力公司电力科学研究院 一种大数据安全分析的可视化交互式方法
CN107402970A (zh) * 2017-06-29 2017-11-28 北京小度信息科技有限公司 信息生成方法及装置
CN107844400A (zh) * 2017-10-16 2018-03-27 阿里巴巴集团控股有限公司 一种日志数据的校验方法及装置
CN108022102A (zh) * 2017-12-04 2018-05-11 阿里巴巴集团控股有限公司 一种身份验证方法、装置及设备
CN108269187A (zh) * 2018-01-29 2018-07-10 深圳壹账通智能科技有限公司 金融业务的验证方法、装置、设备和计算机存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112651013A (zh) * 2020-12-29 2021-04-13 五八有限公司 用户账户处理方法、装置、电子设备和计算机可读介质
CN113537994A (zh) * 2021-06-25 2021-10-22 浙江吉利控股集团有限公司 一种资源转移方法、装置、设备及介质
CN114035784A (zh) * 2022-01-11 2022-02-11 北京顶象技术有限公司 一种通过图形和规则集来定义验证码流程的方法及装置
CN114035784B (zh) * 2022-01-11 2022-05-31 北京顶象技术有限公司 一种通过图形和规则集来定义验证码流程的方法及装置

Also Published As

Publication number Publication date
CN110889106B (zh) 2024-08-16

Similar Documents

Publication Publication Date Title
CN109617907B (zh) 认证方法、电子装置及计算机可读存储介质
CN110602052B (zh) 微服务处理方法及服务器
CN111164632A (zh) 一种基于区块链的信息处理方法、装置及区块链网络
US20170295159A1 (en) Authenticating Clients Using Tokens
US20180196875A1 (en) Determining repeat website users via browser uniqueness tracking
CN110401630B (zh) 交易凭证的验证方法、装置、电子设备和介质
US10164777B2 (en) Privacy control using unique identifiers associated with sensitive data elements of a group
CN110889106B (zh) 配置方法、装置、系统、计算机可读存储介质
CN110969437B (zh) 获得虚拟银行卡支付权限的方法、系统、电子设备和介质
CN112491778A (zh) 认证方法、装置、系统及介质
CN111414305A (zh) 测试方法、测试装置、测试设备以及介质
CN111832005A (zh) 应用授权方法、应用授权装置和电子设备
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN111127159A (zh) 彩票管理方法、彩票管理系统、计算设备及介质
WO2022088710A1 (zh) 一种镜像管理方法及装置
CN110659897A (zh) 交易验证的方法、系统、计算设备和介质
CN108052842B (zh) 签名数据的存储、验证方法及装置
WO2021121030A1 (zh) 一种资源转移的方法及结账终端、服务器节点
CN114201740A (zh) 登录方法、装置、电子设备及存储介质
CN113015170A (zh) 短信验证方法、装置、电子设备和介质
CN112767142A (zh) 针对交易文件的处理方法、装置、计算设备和介质
CN112929391B (zh) 一种基于单点登录实现跨平台身份认证的方法
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN114782141A (zh) 基于5g消息的产品交互方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant before: BEIJING JINGDONG FINANCIAL TECHNOLOGY HOLDING Co.,Ltd.

GR01 Patent grant
GR01 Patent grant