CN112532392A - 密钥处理方法、装置、设备及存储介质 - Google Patents

密钥处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112532392A
CN112532392A CN202011279780.XA CN202011279780A CN112532392A CN 112532392 A CN112532392 A CN 112532392A CN 202011279780 A CN202011279780 A CN 202011279780A CN 112532392 A CN112532392 A CN 112532392A
Authority
CN
China
Prior art keywords
key
information
updated
old
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011279780.XA
Other languages
English (en)
Other versions
CN112532392B (zh
Inventor
韩文
贾海明
张乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202011279780.XA priority Critical patent/CN112532392B/zh
Publication of CN112532392A publication Critical patent/CN112532392A/zh
Application granted granted Critical
Publication of CN112532392B publication Critical patent/CN112532392B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据证书技术领域,公开了一种密钥处理方法、装置、设备及存储介质,该方法包括:获取开放平台服务端的旧密钥有效期信息;接收用户通过客户端发送的更新密钥数据请求;根据更新密钥数据请求确定更新密钥信息;对更新密钥信息进行数据处理,以获取更新密钥生效日期;判断旧密钥有效期信息和更新密钥生效日期是否满足预设并行验证条件;若满足预设并行验证条件,则获取旧密钥有效期信息对应的旧密钥信息,并根据旧密钥信息和更新密钥信息进行登录信息校验。相较于现有技术,仅在旧密钥失效后,才可使用新密钥进行信息验证,而本发明中根据旧密钥信息和更新密钥信息进行登录信息校验,实现了新旧密钥的兼容,从而保证了密钥的无间断更新。

Description

密钥处理方法、装置、设备及存储介质
技术领域
本发明涉及数据证书技术领域,尤其涉及一种密钥处理方法、装置、设备及存储介质。
背景技术
目前开放平台合作方密钥更新主要是通过线下方式进行,包括合作方通过邮件发送密钥至开放平台运维人员,运维人员登录平台内部管理系统,在旧密钥失效后,才可手动录入公钥进行更新,但这样不能实现新旧密钥的兼容,还会导致密钥更新处理过程存在中断的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种密钥处理方法、装置、设备及存储介质,旨在解决如何实现新旧密钥的兼容,进而保证密钥的无间断更新的技术问题。
为实现上述目的,本发明提供一种密钥处理方法,所述密钥处理方法包括以下步骤:
获取开放平台服务端的旧密钥有效期信息;
接收用户通过客户端发送的更新密钥数据请求;
根据所述更新密钥数据请求确定更新密钥信息;
对所述更新密钥信息进行数据处理,以获取更新密钥生效日期;
判断所述旧密钥有效期信息和所述更新密钥生效日期是否满足预设并行验证条件;
若满足所述预设并行验证条件,则获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验。
优选地,所述根据所述更新密钥数据请求确定更新密钥信息的步骤,包括:
根据所述更新密钥数据请求获取待确定密钥信息;
对所述待确定密钥信息进行密钥校验,并获取密钥校验结果;
在所述密钥校验结果为成功时,将所述待确定密钥信息作为更新密钥信息。
优选地,所述对所述待确定密钥信息进行密钥校验,并获取密钥校验结果的步骤,包括:
根据所述待确定密钥信息确定对应的编码信息;
对所述编码信息进行拆分处理,获得所述待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量;
将所述信息类型总数和各信息类型对应的类型数量输入至预设难度级别识别模型中,获得所述待确定密钥信息对应的目标密钥难度级别;
获取所述待确定密钥信息的密钥长度;
根据所述目标密钥难度级别通过正则校验密钥法对所述待确定密钥长度进行密钥校验,并获取密钥校验结果。
优选地,所述将所述信息类型和所述类型数量输入至预设难度级别识别模型中,以确定所述待确定密钥信息对应的目标密钥难度级别的步骤之后,还包括:
根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值;
统计各信息类型对应的类型数量的数量总和;
计算所述数量总和与所述密钥权重总值之间密钥权重平均值;
根据所述密钥权重平均值确定所述待确定密钥信息对应的验证密钥难度级别;
判断所述验证密钥难度级别与所述目标密钥难度级别是否一致;
在所述验证密钥难度级别与所述目标密钥难度级别一致时,执行所述获取所述待确定密钥信息的密钥长度的步骤。
优选地,所述对所述更新密钥信息进行数据处理,以获取更新密钥生效日期的步骤,包括:
接收所述用户发送线下审批通过的初始密钥信息;
根据预设脱敏规则分别提取所述处理密钥信息与所述更新密钥信息的关键数据,获得初始关键数据和更新关键数据;
分别对所述初始关键数据和所述更新关键数据进行脱敏处理,获得初始脱敏密钥和更新脱敏密钥;
判断所述初始脱敏密钥与所述更新脱敏密钥是否一致;
若一致,则判定所述更新密钥信息生效,并获取更新密钥生效日期。
优选地,所述获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验的步骤,包括:
获取所述旧密钥有效期信息对应的旧密钥信息;
从所述旧密钥信息和所述更新密钥信息中选取目标密钥信息;
根据所述目标密钥信息进行登录信息校验;
在所述目标密钥信息校验失败时,获取剩余密钥信息;
根据所述剩余密钥信息进行登录信息校验。
优选地,所述根据所述剩余密钥信息进行登录信息校验的步骤之后,还包括:
在所述剩余密钥信息校验失败时,获得校验失败结果;
将所述校验失败结果反馈至所述客户端。
此外,为实现上述目的,本发明还提出一种密钥处理装置,所述密钥处理装置包括:
获取模块,用于获取开放平台服务端的旧密钥有效期信息;
请求模块,用于接收用户通过客户端发送的更新密钥数据请求;
确定模块,用于根据所述更新密钥数据请求确定更新密钥信息;
处理模块,用于对所述更新密钥信息进行数据处理,以获取更新密钥生效日期;
判断模块,用于判断所述旧密钥有效期信息和所述更新密钥生效日期是否满足预设并行验证条件;
判定模块,用于若满足所述预设并行验证条件,则获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验。
此外,为实现上述目的,本发明还提出一种密钥处理设备,所述密钥处理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥处理程序,所述密钥处理程序被所述处理器执行时实现如上文所述的密钥处理方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有密钥处理程序,所述密钥处理程序被处理器执行时实现如上文所述的密钥处理方法的步骤。
本发明中,首先获取开放平台服务端的旧密钥有效期信息,接收用户通过客户端发送的更新密钥数据请求,然后根据更新密钥数据请求确定更新密钥信息,之后对更新密钥信息进行数据处理,以获取更新密钥生效日期,判断旧密钥有效期信息和更新密钥生效日期是否满足预设并行验证条件,若满足预设并行验证条件,则获取旧密钥有效期信息对应的旧密钥信息,并根据旧密钥信息和更新密钥信息进行登录信息校验。相较于现有技术,仅在旧密钥失效后,才可使用新密钥进行信息验证,而本发明中根据旧密钥信息和更新密钥信息进行登录信息校验,实现了新旧密钥的兼容,从而保证了密钥的无间断更新。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的密钥处理设备的结构示意图;
图2为本发明密钥处理方法第一实施例的流程示意图;
图3为本发明密钥处理方法第二实施例的流程示意图;
图4为本发明密钥处理装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的密钥处理设备结构示意图。
如图1所示,该密钥处理设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为USB接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的存储器(Non-volatileMemory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对密钥处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,认定为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及密钥处理程序。
在图1所示的密钥处理设备中,网络接口1004主要用于连接后台服务器,与所述后台服务器进行数据通信;用户接口1003主要用于连接用户设备;所述密钥处理设备通过处理器1001调用存储器1005中存储的密钥处理程序,并执行本发明实施例提供的密钥处理方法。
基于上述硬件结构,提出本发明密钥处理方法的实施例。
参照图2,图2为本发明密钥处理方法第一实施例的流程示意图,提出本发明密钥处理方法第一实施例。
在第一实施例中,所述密钥处理方法包括以下步骤:
步骤S10:获取开放平台服务端的旧密钥有效期信息。
需要说明的是,本实施例的执行主体可以是密钥处理设备,其中,该设备是具有数据处理,数据通信及程序运行等功能的密钥处理设备,也可为其他设备,本实施例对此不做限制。
旧密钥有效期信息可以为旧密钥的生效日期和失效日期,也就是说,新密钥持续管理工具提供了密钥失效主动通知功能,还提供了密钥生效主动通知和密钥信息开放式查询的功能。密钥更新机制会启动定时任务,对商户或合作方的应用旧密钥有效时间进行轮询,当有效时间达到预定阈值时,则会主动以短信、邮件等方式通知商户或合作方进行密钥更新。
合作方通过门户录入密钥,使得平台内部管理系统自动录入密钥进行审批,以及合作方密钥失效日期定时轮询通知等功能,简化了合作方密钥的发送或接收以及通知流程,节省了大量的沟通成本和人力成本,提升了办公和管理效率。
预定阈值可以为用户自定义设置,可以为20天,也可以为30天等,本实施例并不加以限制。
为了便于理解,以下进行举例说明:
根据旧密钥的生效日期和失效日期,假设旧密钥的有效时间为30天,而预定阈值为20天,也就是说,在旧密钥的有效时间达到20天的时候,就可以邮件、短信、微信公共号推送等方式主动通知商户或合作方进行密钥更新。
步骤S20:接收用户通过客户端发送的更新密钥数据请求。
为了增强实名认证的安全性,密钥管理工具接收用户通过密钥上传工具发送的更新密钥数据请求,在发生更新密钥数据请求的步骤之前,还需要对用户的个人信息进行实名验证,其中,实名验证的方式包括但不限于银行卡四要素鉴权、联网核查及动态口令,还可以结合小程序进行活体识别等多种认证信息,若商户或合作方未通过实名认证,则无法访问密钥录入页面。
密钥上传工具可以向商户或合作方提供了一个录入其应用密钥的开放入口,一方面,可对商户或合作方身份信息进行实名认证校验,另一方面,可接收商户或合作方通过计算机、安卓或苹果操作系统等终端录入的密钥相关信息,其中,合作方密钥录入工具,其使用的方式或渠道不局限于互联网门户,可以通过互联网其他渠道进行录入,如微信小程序、手机软件等,本实施例并不加以限制。
由合作方自主录入密钥,可对合作方身份信息和密钥录入相关信息进行校验和控制,保证用户身份信息的合法性,提高用户密钥信息的准确性;平台内部管理系统运维人员不需手动对密钥进行上传和更新操作,减少了密钥内容的出错概率,节省了录入错误等原因导致的返工成本,密钥更新机制优化密钥更新方式,消除了密钥单一更新时的有效期缺口,使业务保持连续性,提升了客户体验,保证了系统运行的安全性和稳定性。
步骤S30:根据所述更新密钥数据请求确定更新密钥信息。
根据所述更新密钥数据请求确定更新密钥信息的步骤可以为根据所述更新密钥数据请求获取待确定密钥信息,对所述待确定密钥信息进行密钥校验,并获取密钥校验结果,在所述密钥校验结果为成功时,将所述待确定密钥信息作为更新密钥信息。
对所述待确定密钥信息进行密钥校验,并获取密钥校验结果的步骤可以为根据所述待确定密钥信息确定对应的编码信息,对所述编码信息进行拆分处理,获得所述待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量,将所述信息类型总数和各信息类型对应的类型数量输入至预设难度级别识别模型中,获得所述待确定密钥信息对应的目标密钥难度级别,获取所述待确定密钥信息的密钥长度,根据所述目标密钥难度级别通过正则校验密钥法对所述待确定密钥长度进行密钥校验,并获取密钥校验结果。
也就是说,待确定密钥信息可能存在多种形式,例如字母、数字或特殊符号等,为了保证待确定密钥信息的完整性,需要将待确定密钥信息转换为对应的编码信息,之后为了准备识别待确定密钥信息中的字符类型,将编码信息进行拆分,可以根据字符集确定待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量,例如,待确定密码为shbo88901,可知对应的信息类型总数为2,其中分别为字母和数字,字母的类型数量为4,数字的类型数量为5等,待确认密钥信息的密钥长度为9,最后可根据待确认密钥信息的目标密钥难度级别和密钥长度确定密钥验证结果。
进一步地,假设目标密钥难度级别对应的难度级别为高,其中,难度级别对应的密钥长度也为9,则待确认密钥信息的密钥长度也为9,可知,难度级别对应的密钥长度与待确认密钥信息的密钥长度一致,则获取密钥校验结果,密钥校验结果可以通过等,本实施例并不加以限制。
为了对目标密钥难度级别进一步验证,将所述信息类型和所述类型数量输入至预设难度级别识别模型中,以确定所述待确定密钥信息对应的目标密钥难度级别的步骤之后,根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值,统计各信息类型对应的类型数量的数量总和,计算所述数量总和与所述密钥权重总值之间密钥权重平均值,根据所述密钥权重平均值确定所述待确定密钥信息对应的验证密钥难度级别,判断所述验证密钥难度级别与所述目标密钥难度级别是否一致,在所述验证密钥难度级别与所述目标密钥难度级别一致时,执行所述获取所述待确定密钥信息的密钥长度的步骤。
通过大量样本信息类型和样本类型数量及标准难度级别对初始神经网络模型进行训练,进而构建成的预设难度级别识别模型,预设难度级别识别模型可以根据待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量通过预设难度级别识别模型输出对应的目标难度级别。
根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值,也就是说,可以自定义设置每个信息类型对应的权重值,假设待确定密码为shbo88901,可知对应的信息类型总数为2,其中分别为字母和数字,字母的类型数量为4,数字的类型数量为5,可设置字母权重值为3,数字权重值为2,可知密钥权重总值为22,之后计算所述数量总和与所述密钥权重总值之间密钥权重平均值约为2.4,若难度级别高的权重平均阈值为2.2,则密钥权值平均值大于难度级别高的权重平均阈值,判定目标密钥难度级别验证正确。
也可以理解为,在对接流程开始前,需要商户或合作方完成实名认证操作,商户或合作方登录开放平台门户,发送认证信息数据请求到开放平台服务,开放平台服务对实名认证信息进行校验,如果校验不通过,则会提示商户或合作方首先进行实名认证操作;如果校验通过,商户或合作方通过密钥录入工具录入密钥信息,密钥录入工具对录入的应用密钥相关信息进行验证和数据处理。如果验证不通过,则提示商户或合作方重新录入密钥信息;如果验证通过,则向开放平台服务发送密钥数据请求。开放平台接收数据请求,进行公共交易前检查,检查通过后,密钥管理工具对密钥相关信息进行验证和数据处理,如果验证不通过,返回错误信息并提示用户重新录入密钥信息;如果验证通过,调用平台服务,对密钥信息进行计算处理,以获取对应的更新密钥信息。开放平台启用密钥更新机制,定时轮询合作方密钥是否即将失效,如果即将失效,则会通知商户或合作方进行密钥更新。开放平台服务将计算结果进行组织封装,主动通知商户或合作方并返回处理结果。商户或合作方接收响应结果,通过密钥录入工具验证返回报文,根据结果开放密钥查询和展示,商户或合作方可根据展示结果选择是否进行密钥修改更新操作,如果需要,则重新录入;如果不需要,则流程结束。
步骤S40:对所述更新密钥信息进行数据处理,以获取更新密钥生效日期。
对所述更新密钥信息进行数据处理,以获取更新密钥生效日期的步骤可以为接收所述用户发送线下审批通过的初始密钥信息,根据预设脱敏规则分别提取所述处理密钥信息与所述更新密钥信息的关键数据,获得初始关键数据和更新关键数据,分别对所述初始关键数据和所述更新关键数据进行脱敏处理,获得初始脱敏密钥和更新脱敏密钥,判断所述初始脱敏密钥与所述更新脱敏密钥是否一致,若一致,则判定所述更新密钥信息生效,并获取更新密钥生效日期。
可以理解的是,对更新密钥信息生效之前,还需要与用户上传的密钥和合作方开发者通过线下批过的邮箱发送的密钥进行比对,若比对成功,则使更新密钥信息生效,若比对失败,则返回合作方处理结果,更新密钥信息不生效。
本实施例中通过“线上自动校验+线下人工审批”相结合的方式,兼顾了安全性与效率,既满足了监管及合规要求,又保证了密钥管理的可操作性及便利性。
进一步地,在进行线上自动校验的过程中,需要接收用户发送下线审批通过的初始密钥信息,之后根据预设的脱敏规则对初始密钥信息和更新密钥信息进行处理,并判断脱敏后的初始密钥信息与更新密钥信息是否一致,在一致时,判定更新密钥信息生效。
也就是说,预设脱敏规则为用户自定义设置,假设脱敏规则是将密钥后两位及第二位进行脱敏处理,初始密钥信息为shih89779,则脱敏后的初始密钥信息为s*ih897**,更新密钥信息为shih89779,脱敏后的更新密钥信息为s*ih897**,可知,脱敏后的初始密钥信息与更新密钥信息一致,判定更新密钥信息生效;假设初始密钥信息为shih89779,脱敏后的初始密钥信息为s*ih897**,更新密钥信息为adae36821,脱敏后的更新密钥信息为a*ae368**,则脱敏后的初始密钥信息和更新密钥信息不一致,不能将更新密钥生效,需要将密钥不一致信息通过信息提醒的方式返回至合作方,使合作方进一步确定密钥信息。
步骤S50:判断所述旧密钥有效期信息和所述更新密钥生效日期是否满足预设并行验证条件。
预设并行验证条件可以理解为更新密钥生效日期在旧密钥失效日期之前,可以理解为更新密钥生效日期在旧密钥有效期信息之间。
为了便于理解,以下进行举例说明:
假设更新密钥生效日期为2020年9月14日,旧密钥有效期信息可以为旧密钥生效日期与旧密钥失效日期之间的有效时间,旧密钥生效日期为2020年8月10号,旧密钥失效日期为2020年9月20日,更新密钥生效日期在旧密钥失效日期之前,判定旧密钥有效期信息和更新密钥生效日期满足预设并行验证条件。
步骤S60:若满足所述预设并行验证条件,则获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验。
在满足预设并行验证条件时,获取旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验的步骤可以为获取所述旧密钥有效期信息对应的旧密钥信息,从所述旧密钥信息和所述更新密钥信息中选取目标密钥信息,根据所述目标密钥信息进行登录信息校验,在所述目标密钥信息校验失败时,获取剩余密钥信息,根据所述剩余密钥信息进行登录信息校验。
可以理解为,假设更新密钥生效日期为2020年8月14日,旧密钥有效期信息可以为旧密钥生效日期与旧密钥失效日期之间的有效时间,旧密钥生效日期为2020年7月20号,旧密钥失效日期为2020年8月20日,更新密钥生效日期在旧密钥失效日期之前,判定旧密钥有效期信息和更新密钥生效日期满足预设并行验证条件,获取旧密钥信息为hidh78932,更新密钥信息为hdha23791,在使用密钥进行业务登录的时候,可以从旧密钥信息与更新密钥信息中任意选一密钥信息进行业务登录。
进一步地,选择旧密钥信息hidh78932进行业务登录时,若登录失效,可选择更新密钥信息hdha23791进行业务登录,也可以是登录的时候,选择旧密钥信息hidh78932业务登录成功,选择更新密钥信息hdha23791业务登录也为成功,其中,旧密钥信息与更新密钥信息可以兼容登录业务系统,进行安全信息验证,直至旧密钥信息失效,进而消除了密钥单一更新时的有效期缺口,使业务保持连续性,提升了客户体验,保证了系统运行的安全性和稳定性。
根据所述剩余密钥信息进行登录信息校验的步骤之后,在所述剩余密钥信息校验失败时,获得校验失败结果,将所述校验失败结果反馈至所述客户端,例如选择旧密钥信息hidh78932进行业务登录时,若登录失效,可选择更新密钥信息hdha23791进行业务登录,若业务登录也是失败时,可向用户或合作方返回登录失败信息。
本实施例中,首先获取开放平台服务端的旧密钥有效期信息,接收用户通过客户端发送的更新密钥数据请求,然后根据更新密钥数据请求确定更新密钥信息,之后对更新密钥信息进行数据处理,以获取更新密钥生效日期,判断旧密钥有效期信息和更新密钥生效日期是否满足预设并行验证条件,若满足预设并行验证条件,则获取旧密钥有效期信息对应的旧密钥信息,并根据旧密钥信息和更新密钥信息进行登录信息校验。相较于现有技术,仅在旧密钥失效后,才可使用新密钥进行信息验证,而本发明中更新密钥生效,旧密钥尚未失效时,新旧密钥兼容使用,消除了密钥更新时有效期的缺口,提升了用户体验。
此外,参照图3,图3为基于上述密钥处理方法第一实施例,提出本发明密钥处理方法第二实施例。
在第二实施例中,密钥处理方法中所述步骤S30,还包括:
步骤S301:根据所述更新密钥数据请求获取待确定密钥信息。
可以理解的是,在根据更新密钥数据请求获取待确定密钥信息的步骤之前,还需要对发送更新密钥数据请求的用户或合作方进行身份验证,也就是,需要对用户的个人信息进行实名验证,其中,实名验证的方式包括但不限于银行卡四要素鉴权、联网核查及动态口令,还可以结合小程序进行活体识别等多种认证信息,若商户或合作方未通过实名认证,则无法访问密钥录入页面。若商户或合作方通过实名认证,可根据更新密钥数据请求接收商户或合作方通过计算机、安卓或苹果操作系统等终端录入的密钥相关信息即待确定密钥信息。
步骤S302:对所述待确定密钥信息进行密钥校验,并获取密钥校验结果。
对所述待确定密钥信息进行密钥校验,并获取密钥校验结果的步骤可以为根据所述待确定密钥信息确定对应的编码信息,对所述编码信息进行拆分处理,获得所述待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量,将所述信息类型总数和各信息类型对应的类型数量输入至预设难度级别识别模型中,获得所述待确定密钥信息对应的目标密钥难度级别,获取所述待确定密钥信息的密钥长度,根据所述目标密钥难度级别通过正则校验密钥法对所述待确定密钥长度进行密钥校验,并获取密钥校验结果。
也就是说,待确定密钥信息可能存在多种形式,例如字母、数字或特殊符号等,为了保证待确定密钥信息的完整性,需要将待确定密钥信息转换为对应的编码信息,之后为了准备识别待确定密钥信息中的字符类型,将编码信息进行拆分,可以根据字符集确定待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量,例如,待确定密码为shbo88901,可知对应的信息类型总数为2,其中分别为字母和数字,字母的类型数量为4,数字的类型数量为5等,待确认密钥信息的密钥长度为9,最后可根据待确认密钥信息的目标密钥难度级别和密钥长度确定密钥验证结果。
进一步地,假设目标密钥难度级别对应的难度级别为高,其中,难度级别对应的密钥长度也为9,则待确认密钥信息的密钥长度也为9,可知,难度级别对应的密钥长度与待确认密钥信息的密钥长度一致,则获取密钥校验结果,密钥校验结果为成功等,本实施例并不加以限制。
为了对目标密钥难度级别进一步验证,将所述信息类型和所述类型数量输入至预设难度级别识别模型中,以确定所述待确定密钥信息对应的目标密钥难度级别的步骤之后,根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值,统计各信息类型对应的类型数量的数量总和,计算所述数量总和与所述密钥权重总值之间密钥权重平均值,根据所述密钥权重平均值确定所述待确定密钥信息对应的验证密钥难度级别,判断所述验证密钥难度级别与所述目标密钥难度级别是否一致,在所述验证密钥难度级别与所述目标密钥难度级别一致时,执行所述获取所述待确定密钥信息的密钥长度的步骤。
通过大量样本信息类型和样本类型数量及标准难度级别对初始神经网络模型进行训练,进而构建成的预设难度级别识别模型,预设难度级别识别模型可以根据待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量通过预设难度级别识别模型输出对应的目标难度级别。
根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值,也就是说,可以自定义设置每个信息类型对应的权重值,假设待确定密码为shbo88901,可知对应的信息类型总数为2,其中分别为字母和数字,字母的类型数量为4,数字的类型数量为5,可设置字母权重值为3,数字权重值为2,可知密钥权重总值为22,之后计算所述数量总和与所述密钥权重总值之间密钥权重平均值约为2.4,若难度级别高的权重平均阈值为2.2,则密钥权值平均值大于难度级别高的权重平均阈值,判定目标密钥难度级别验证正确。
步骤S303:在所述密钥校验结果为成功时,将所述待确定密钥信息作为更新密钥信息。
也就是说,假设将所述信息类型和所述类型数量输入至预设难度级别识别模型中,以获取对应的目标密钥难度级别,和根据所述信息类型和所述类型数量计算密钥权重平均值,根据所述密钥权重平均值确定所述待确定密钥信息对应的验证密钥难度级别,判断所述验证密钥难度级别与所述目标密钥难度级别是否一致,在所述验证密钥难度级别与所述目标密钥难度级别一致时,获取待确定更新密钥的长度,若目标密钥难度级别对应的难度级别为高,其中,难度级别对应的密钥长度也为9,则待确认密钥信息的密钥长度也为9,可知,难度级别对应的密钥长度与待确认密钥信息的密钥长度一致,则获取密钥校验结果,密钥校验结果为成功,将待确定密钥信息作为更新密钥信息等,本实施例并不加以限制。
本实施例中首先根据所述更新密钥数据请求获取待确定密钥信息,然后对所述待确定密钥信息进行密钥校验,并获取密钥校验结果之后在所述密钥校验结果为成功时,将所述待确定密钥信息作为更新密钥信息,从而保证了合作方密钥信息的完整性和准确性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有密钥处理程序,所述密钥处理程序被处理器执行时实现如上文所述的密钥处理方法的步骤。
此外,参照图4,本发明实施例还提出一种密钥处理装置,所述密钥处理装置包括:
获取模块4001,用于获取开放平台服务端的旧密钥有效期信息;
请求模块4002,用于接收用户通过客户端发送的更新密钥数据请求;
确定模块4003,用于根据所述更新密钥数据请求确定更新密钥信息;
处理模块4004,用于对所述更新密钥信息进行数据处理,以获取更新密钥生效日期;
判断模块4005,用于判断所述旧密钥有效期信息和所述更新密钥生效日期是否满足预设并行验证条件;
判定模块4006,用于若满足所述预设并行验证条件,则获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验。
本实施例中,首先获取开放平台服务端的旧密钥有效期信息,接收用户通过客户端发送的更新密钥数据请求,然后根据更新密钥数据请求确定更新密钥信息,之后对更新密钥信息进行数据处理,以获取更新密钥生效日期,判断旧密钥有效期信息和更新密钥生效日期是否满足预设并行验证条件,若满足预设并行验证条件,则获取旧密钥有效期信息对应的旧密钥信息,并根据旧密钥信息和更新密钥信息进行登录信息校验。相较于现有技术,仅在旧密钥失效后,才可使用新密钥进行信息验证,而本发明中更新密钥生效,旧密钥尚未失效时,新旧密钥兼容使用,消除了密钥更新时有效期的缺口,提升了用户体验。
进一步地,所述确定模块4003,还用于根据所述更新密钥数据请求获取待确定密钥信息;
所述确定模块4003,还用于对所述待确定密钥信息进行密钥校验,并获取密钥校验结果;
所述确定模块4003,还用于在所述密钥校验结果为成功时,将所述待确定密钥信息作为更新密钥信息。
进一步地,所述确定模块4003,还用于根据所述待确定密钥信息确定对应的编码信息;
所述确定模块4003,还用于对所述编码信息进行拆分处理,获得所述待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量;
所述确定模块4003,还用于将所述信息类型总数和各信息类型对应的类型数量输入至预设难度级别识别模型中,获得所述待确定密钥信息对应的目标密钥难度级别;
所述确定模块4003,还用于获取所述待确定密钥信息的密钥长度;
所述确定模块4003,还用于根据所述目标密钥难度级别通过正则校验密钥法对所述待确定密钥长度进行密钥校验,并获取密钥校验结果。
进一步地,所述确定模块4003,还用于根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值;
所述确定模块4003,还用于统计各信息类型对应的类型数量的数量总和;
所述确定模块4003,还用于计算所述数量总和与所述密钥权重总值之间密钥权重平均值;
所述确定模块4003,还用于根据所述密钥权重平均值确定所述待确定密钥信息对应的验证密钥难度级别;
所述确定模块4003,还用于判断所述验证密钥难度级别与所述目标密钥难度级别是否一致;
所述确定模块4003,还用于在所述验证密钥难度级别与所述目标密钥难度级别一致时,执行所述获取所述待确定密钥信息的密钥长度的操作。
进一步地,所述处理模块4004,还用于接收所述用户发送线下审批通过的初始密钥信息;
所述处理模块4004,还用于根据预设脱敏规则分别提取所述处理密钥信息与所述更新密钥信息的关键数据,获得初始关键数据和更新关键数据;
所述处理模块4004,还用于分别对所述初始关键数据和所述更新关键数据进行脱敏处理,获得初始脱敏密钥和更新脱敏密钥;
所述处理模块4004,还用于判断所述初始脱敏密钥与所述更新脱敏密钥是否一致;
所述处理模块4004,还用于在所述初始脱敏密钥与所述更新脱敏密钥一致时,判定所述更新密钥信息生效,并获取更新密钥生效日期。
进一步地,所述判定模块4006,还用于获取所述旧密钥有效期信息对应的旧密钥信息;
所述判定模块4006,还用于从所述旧密钥信息和所述更新密钥信息中选取目标密钥信息;
所述判定模块4006,还用于根据所述目标密钥信息进行登录信息校验;
所述判定模块4006,还用于在所述目标密钥信息校验失败时,获取剩余密钥信息;
所述判定模块4006,还用于根据所述剩余密钥信息进行登录信息校验。
进一步地,所述判定模块4006,还用于在所述剩余密钥信息校验失败时,获得校验失败结果;
所述判定模块4006,还用于将所述校验失败结果反馈至所述客户端。
本发明密钥处理装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memory image,ROM)或随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种密钥处理方法,其特征在于,所述密钥处理方法包括:
获取开放平台服务端的旧密钥有效期信息;
接收用户通过客户端发送的更新密钥数据请求;
根据所述更新密钥数据请求确定更新密钥信息;
对所述更新密钥信息进行数据处理,以获取更新密钥生效日期;
判断所述旧密钥有效期信息和所述更新密钥生效日期是否满足预设并行验证条件;
若满足所述预设并行验证条件,则获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验。
2.如权利要求1所述的方法,其特征在于,所述根据所述更新密钥数据请求确定更新密钥信息的步骤,包括:
根据所述更新密钥数据请求获取待确定密钥信息;
对所述待确定密钥信息进行密钥校验,并获取密钥校验结果;
在所述密钥校验结果为成功时,将所述待确定密钥信息作为更新密钥信息。
3.如权利要求2所述的方法,其特征在于,所述对所述待确定密钥信息进行密钥校验,并获取密钥校验结果的步骤,包括:
根据所述待确定密钥信息确定对应的编码信息;
对所述编码信息进行拆分处理,获得所述待确定密钥信息对应的信息类型总数和各信息类型对应的类型数量;
将所述信息类型总数和各信息类型对应的类型数量输入至预设难度级别识别模型中,获得所述待确定密钥信息对应的目标密钥难度级别;
获取所述待确定密钥信息的密钥长度;
根据所述目标密钥难度级别通过正则校验密钥法对所述待确定密钥长度进行密钥校验,并获取密钥校验结果。
4.如权利要求3所述的方法,其特征在于,所述将所述信息类型和所述类型数量输入至预设难度级别识别模型中,以确定所述待确定密钥信息对应的目标密钥难度级别的步骤之后,还包括:
根据所述信息类型总数和各信息类型对应的类型数量确定密钥权重总值;
统计各信息类型对应的类型数量的数量总和;
计算所述数量总和与所述密钥权重总值之间密钥权重平均值;
根据所述密钥权重平均值确定所述待确定密钥信息对应的验证密钥难度级别;
判断所述验证密钥难度级别与所述目标密钥难度级别是否一致;
在所述验证密钥难度级别与所述目标密钥难度级别一致时,执行所述获取所述待确定密钥信息的密钥长度的步骤。
5.如权利要求1所述的方法,其特征在于,所述对所述更新密钥信息进行数据处理,以获取更新密钥生效日期的步骤,包括:
接收所述用户发送线下审批通过的初始密钥信息;
根据预设脱敏规则分别提取所述处理密钥信息与所述更新密钥信息的关键数据,获得初始关键数据和更新关键数据;
分别对所述初始关键数据和所述更新关键数据进行脱敏处理,获得初始脱敏密钥和更新脱敏密钥;
判断所述初始脱敏密钥与所述更新脱敏密钥是否一致;
若一致,则判定所述更新密钥信息生效,并获取更新密钥生效日期。
6.如权利要求1所述的方法,其特征在于,所述获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验的步骤,包括:
获取所述旧密钥有效期信息对应的旧密钥信息;
从所述旧密钥信息和所述更新密钥信息中选取目标密钥信息;
根据所述目标密钥信息进行登录信息校验;
在所述目标密钥信息校验失败时,获取剩余密钥信息;
根据所述剩余密钥信息进行登录信息校验。
7.如权利要求6的方法,其特征在于,所述根据所述剩余密钥信息进行登录信息校验的步骤之后,还包括:
在所述剩余密钥信息校验失败时,获得校验失败结果;
将所述校验失败结果反馈至所述客户端。
8.一种密钥处理装置,其特征在于,所述密钥处理装置包括:
获取模块,用于获取开放平台服务端的旧密钥有效期信息;
请求模块,用于接收用户通过客户端发送的更新密钥数据请求;
确定模块,用于根据所述更新密钥数据请求确定更新密钥信息;
处理模块,用于对所述更新密钥信息进行数据处理,以获取更新密钥生效日期;
判断模块,用于判断所述旧密钥有效期信息和所述更新密钥生效日期是否满足预设并行验证条件;
判定模块,用于若满足所述预设并行验证条件,则获取所述旧密钥有效期信息对应的旧密钥信息,并根据所述旧密钥信息和所述更新密钥信息进行登录信息校验。
9.一种密钥处理设备,其特征在于,所述密钥处理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥处理程序,所述密钥处理程序被所述处理器执行时实现如权利要求1至7中任一项所述的密钥处理方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有密钥处理程序,所述密钥处理程序被处理器执行时实现如权利要求1至7中任一项所述的密钥处理方法的步骤。
CN202011279780.XA 2020-11-16 2020-11-16 密钥处理方法、装置、设备及存储介质 Active CN112532392B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011279780.XA CN112532392B (zh) 2020-11-16 2020-11-16 密钥处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011279780.XA CN112532392B (zh) 2020-11-16 2020-11-16 密钥处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112532392A true CN112532392A (zh) 2021-03-19
CN112532392B CN112532392B (zh) 2022-10-25

Family

ID=74981340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011279780.XA Active CN112532392B (zh) 2020-11-16 2020-11-16 密钥处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112532392B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032791A (zh) * 2021-04-01 2021-06-25 深圳市纽创信安科技开发有限公司 一种ip核、ip核的管理方法和芯片
CN113347165A (zh) * 2021-05-24 2021-09-03 交通银行股份有限公司 一种无缝更换密钥的方法、装置、服务端及数据交互方法
CN115118421A (zh) * 2022-08-30 2022-09-27 深圳竹云科技股份有限公司 一种密钥轮换方法、装置、计算机设备
CN116318685A (zh) * 2023-05-17 2023-06-23 湖南警察学院 一种移动存储设备数据安全交换系统
WO2023124958A1 (zh) * 2021-12-31 2023-07-06 中兴通讯股份有限公司 密钥更新方法、服务器、客户端及存储介质
CN113032791B (zh) * 2021-04-01 2024-05-31 深圳市纽创信安科技开发有限公司 一种ip核、ip核的管理方法和芯片

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160013943A1 (en) * 2014-07-14 2016-01-14 Vivotek Inc. Verification method applied to remote connection and related verification system and related ip camera
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN109936552A (zh) * 2017-12-19 2019-06-25 方正国际软件(北京)有限公司 一种密钥认证方法、服务器及系统
CN111314060A (zh) * 2018-12-12 2020-06-19 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
CN111865988A (zh) * 2020-07-22 2020-10-30 山东华普信息科技有限公司 一种基于区块链的无证书密钥管理方法、系统及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160013943A1 (en) * 2014-07-14 2016-01-14 Vivotek Inc. Verification method applied to remote connection and related verification system and related ip camera
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN109936552A (zh) * 2017-12-19 2019-06-25 方正国际软件(北京)有限公司 一种密钥认证方法、服务器及系统
CN111314060A (zh) * 2018-12-12 2020-06-19 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
CN111865988A (zh) * 2020-07-22 2020-10-30 山东华普信息科技有限公司 一种基于区块链的无证书密钥管理方法、系统及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苏威积等: "一种对称密钥的密钥管理方法及系统", 《信息安全研究》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113032791A (zh) * 2021-04-01 2021-06-25 深圳市纽创信安科技开发有限公司 一种ip核、ip核的管理方法和芯片
CN113032791B (zh) * 2021-04-01 2024-05-31 深圳市纽创信安科技开发有限公司 一种ip核、ip核的管理方法和芯片
CN113347165A (zh) * 2021-05-24 2021-09-03 交通银行股份有限公司 一种无缝更换密钥的方法、装置、服务端及数据交互方法
WO2023124958A1 (zh) * 2021-12-31 2023-07-06 中兴通讯股份有限公司 密钥更新方法、服务器、客户端及存储介质
CN115118421A (zh) * 2022-08-30 2022-09-27 深圳竹云科技股份有限公司 一种密钥轮换方法、装置、计算机设备
CN116318685A (zh) * 2023-05-17 2023-06-23 湖南警察学院 一种移动存储设备数据安全交换系统
CN116318685B (zh) * 2023-05-17 2023-07-21 湖南警察学院 一种移动存储设备数据安全交换系统

Also Published As

Publication number Publication date
CN112532392B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN112532392B (zh) 密钥处理方法、装置、设备及存储介质
CN111241517B (zh) 一种生物特征验证问答库的构建方法和装置
US8533815B1 (en) False reject mitigation using non-biometric authentication
CN110430205B (zh) 单点登录方法、装置、设备及计算机可读存储介质
KR20180113229A (ko) 블록 체인을 이용한 대출 서비스 제공 방법 및 이를 실행하는 시스템
CN111343162B (zh) 系统安全登录方法、装置、介质及电子设备
CN104901924B (zh) 一种互联网账号的验证方法及装置
CN109885790B (zh) 获取满意度评价数据的方法和装置
CN109104430B (zh) 身份验证方法、装置及计算机可读存储介质
CN112966308A (zh) 软件交付方法、处理设备及存储介质
CN107038540B (zh) 基于智能条形码的物流派件方法及装置
CN112165448A (zh) 业务处理方法、装置、系统、计算机设备和存储介质
CN108111533A (zh) App的注册登录方法及系统
CN109726883B (zh) 一种保险业务的风险管控方法、装置、设备及存储介质
CN112822172B (zh) 登录验证方法、装置、电子设备及存储介质
CN111786991B (zh) 基于区块链的平台认证登录方法及相关装置
CN110601957B (zh) 系统私信校验方法、装置、电子设备和存储介质
CN114971632A (zh) 社交平台绑定系统、方法、装置、电子设备及存储介质
CN112149100A (zh) 一种验证方法、装置、电子设备及存储介质
KR20150105937A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치
CN112910876A (zh) 登录方法、装置和电子设备
CN114679336B (zh) 身份验证方法、系统、验证设备及可读存储介质
KR20140142465A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치
CN114461293B (zh) 配置文件式开放数据获取方法、装置及电子设备
CN110602057B (zh) 服务器登录审批方法及装置、设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant