CN114785560B - 信息处理方法、装置、设备和介质 - Google Patents
信息处理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN114785560B CN114785560B CN202210319463.9A CN202210319463A CN114785560B CN 114785560 B CN114785560 B CN 114785560B CN 202210319463 A CN202210319463 A CN 202210319463A CN 114785560 B CN114785560 B CN 114785560B
- Authority
- CN
- China
- Prior art keywords
- information
- verification
- sequence code
- client
- verified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 51
- 238000003672 processing method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 238
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims description 32
- 238000009877 rendering Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 14
- 230000015654 memory Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种信息处理方法,可应用于金融或信息安全技术领域。该信息处理方法包括:响应于验证请求,向客户端发送验证码信息,验证请求包括用户标识信息和客户端标识信息;在接收到验证码信息和校验信息的情况下,根据用户标识信息、客户端标识信息和校验信息生成待校验序列码;在确定数据库中存储有与用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码;在待校验序列码与预设校验序列码相同的情况下,对待校验的验证码信息进行验证,得出验证结果;在验证结果表明待校验的验证码信息通过验证的情况下,向客户端发送用户信息验证通过的提示信息。本公开还提供了一种信息处理装置、设备、介质和产品。
Description
技术领域
本公开涉及金融或信息安全技术领域,更具体地涉及一种信息处理方法、装置、设备、介质和产品。
背景技术
短信验证码是各网站通过接口发送请求到服务器,服务器产生随机数字或字母并发送到手机的一种有效验证信息。目前短信验证码普遍用于网上银行、网上商城、票务公司等场景。
在实现本公开发明构思的过程中,发明人发现相关技术中至少存在以下问题:在使用短信验证码时,由于服务器生成验证码后需要传输至客户端,在验证码传输过程中容易被伪基站或手机木马嗅探拦截捕获,存在一定的安全隐患。
发明内容
鉴于上述问题,本公开提供了一种信息处理方法、装置、设备、介质和产品。
根据本公开的第一个方面,提供了一种信息处理方法,包括:响应于来自客户端的验证请求,向上述客户端发送验证码信息,其中,上述验证请求用于验证用户信息,上述验证请求包括用户标识信息和客户端标识信息;在接收到由上述客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据上述用户标识信息、上述客户端标识信息和上述待校验的校验信息生成待校验序列码;在确定数据库中存储有与上述用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码;在上述待校验序列码与上述预设校验序列码相同的情况下,对上述待校验的验证码信息进行验证,得出验证结果;以及在上述验证结果表明上述待校验的验证码信息通过验证的情况下,向上述客户端发送上述用户信息验证通过的提示信息。
根据本公开的实施例,上述信息处理方法还包括:在确定所述数据库中未存储与所述用户标识信息对应的预设校验序列码的情况下,向所述客户端发送用于配置所述预设校验序列码的配置请求,其中,所述配置所述预设校验序列码的方法包括:接收所述配置请求,其中所述配置请求中包含用于配置预设校验信息的配置页面信息;根据所述配置页面信息渲染配置页面;获取基于所述配置页面输入的所述预设校验信息;根据所述用户标识信息、所述客户端标识信息和所述预设校验信息生成所述预设校验序列码;在接收到所述客户端发送的所述预设校验序列码的情况下,将所述预设校验序列码存储至所述数据库中。
根据本公开的实施例,上述信息处理方法还包括:根据所述用户标识信息、所述客户端标识信息和所述预设校验信息生成所述预设校验序列码之后,根据预设加密方式对所述预设校验序列码进行加密,得到加密后的预设校验序列码;其中,所述将所述校验预设序列码存储至所述数据库包括:将所述加密后的预设校验序列码存储至所述数据库;所述获取与所述用户标识信息对应的预设校验序列码包括:获取与所述用户标识信息对应的所述加密后的预设校验序列码。
根据本公开的实施例,上述信息处理方法还包括:获取与所述用户标识信息对应的所述加密后的预设校验序列码之后,对所述加密后的预设校验序列码解密,得到解密后的预设校验序列码。
根据本公开的实施例,所述在所述验证结果表明所述待验证的验证码信息通过验证的情况下,向所述客户端发送所述用户信息验证通过的提示信息包括:在所述验证结果表明接收到所述待校验的验证码信息的时间未超过预设时间,且所述待校验的验证码信息和向所述客户端发送的验证码信息一致的情况下,向所述客户端发送所述用户信息验证通过的提示信息。
根据本公开的实施例,上述信息处理方法还包括:在所述验证结果表明接收到的所述待校验的验证码信息超过所述预设时间或所述待校验的验证码信息和向所述客户端发送的验证码信息不一致的情况下,向所述客户端发送所述用户信息验证未通过的提示信息。
根据本公开的实施例,上述信息处理方法还包括:在所述待校验序列码与所述预设校验序列码不相同的情况下,向所述客户端发送所述待校验序列码错误的提示信息。
本公开的第二方面提供了一种信息处理装置,包括:响应模块,用于响应于来自客户端的验证请求,向所述客户端发送验证码信息,其中,所述验证请求用于验证用户信息,所述验证请求包括用户标识信息和客户端标识信息;生成模块,用于在接收到由所述客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据所述用户标识信息、所述客户端标识信息和所述待校验的校验信息生成待校验序列码;获取模块,用于在确定数据库中存储有与所述用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码;验证模块,用于在所述待校验序列码与所述预设校验序列码相同的情况下,对所述待校验的验证码信息进行验证,得出验证结果;以及第一发送模块,用于在所述验证结果表明所述待校验的验证码信息通过验证的情况下,向所述客户端发送所述用户信息验证通过的提示信息。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述信息处理方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述信息处理方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述信息处理方法。
根据本公开的实施例,通过在验证待校验的验证码之前,比较待校验序列码和预设检验序列码,在待校验序列码和预设校验序列码相同的情况下,再对待校验的验证码信息进行验证。增强了短信验证码的安全性,至少部分地克服了在网络传输过程中通过截取、篡改验证码等操作对交易造成的风险,保障了验证码的安全性,为用户办理线上业务提供安全保障。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的信息处理方法和装置的系统架构图;
图2示意性示出了根据本公开实施例的信息处理方法的流程图;
图3示意性示出了根据本公开实施例的配置预设校验序列码的方法流程图;
图4示意性示出了根据本公开实施例的信息处理装置的结构框图;以及
图5示意性示出了根据本公开实施例的适于实现信息处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程控制装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
随着网络金融的不断发展,线上渠道正在逐步替代线下购物、业务办理等流程,这对系统的安全性提出了更高的要求。短信验证码的使用日益频繁,但验证码生成后一般通过网络进行传输,在传输过程中存在安全隐患,短信验证码容易被伪基站或手机木马嗅探拦截捕获,因此需要增强对验证码的校验过程。
有鉴于此,本公开针对以上技术问题,提供了一种信息处理方法,包括:响应于来自客户端的验证请求,向客户端发送验证码信息,其中,验证请求用于验证用户信息,验证请求包括用户标识信息和客户端标识信息;在接收到由客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据用户标识信息、客户端标识信息和待校验的校验信息生成待校验序列码;在确定数据库中存储有与用户标识信息对应的预设校验序列码的情况下,获取与用户标识信息对应的预设校验序列码;在待校验序列码与预设校验序列码相同的情况下,对待校验的验证码信息进行验证,得出验证结果;以及在验证结果表明待校验的验证码信息通过验证的情况下,向客户端发送用户信息验证通过的提示信息。
需要说明的是,本公开的信息处理方法、装置、设备、存储介质和产品可用于金融领域或信息安全技术领域,也可用于除金融领域或信息安全技术领域之外的任意领域,本公开对信息处理方法、装置、设备、介质和产品的应用领域不做限定。
在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
图1示意性示出了根据本公开实施例的信息处理方法和装置的系统架构图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的信息处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的信息处理装置一般可以设置于服务器105中。本公开实施例所提供的处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的处理装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的信息处理方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的信息处理装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
例如,预设校验序列码可以原本存储在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备101中。然后,终端设备101可以在本地执行本公开实施例所提供的信息处理方法,或者将预设校验序列码发送到其他终端设备、服务器、或服务器集群,并由接收该预设校验序列码的其他终端设备、服务器、或服务器集群来执行本公开实施例所提供的信息处理方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图3对公开实施例的信息处理方法进行详细描述。
图2示意性示出了根据本公开实施例的信息处理方法的流程图。
需要说明的是,本公开实施例中的流程图所示的操作除非明确说明不同操作之间存在执行的先后顺序,或者不同操作在技术实现上存在执行的先后顺序,否则,多个操作之间的执行顺序可以不分先后,多个操作也可以同时执行。
如图2所示,该实施例的信息处理方法包括操作S210~操作S250。
在操作S210,响应于来自客户端的验证请求,向客户端发送验证码信息,其中,验证请求用于验证用户信息,验证请求包括用户标识信息和客户端标识信息。
在操作S220,在接收到由客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据用户标识信息、客户端标识信息和待校验的校验信息生成待校验序列码。
在操作S230,在确定数据库中存储有与用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码。
在操作S240,在待校验序列码与预设校验序列码相同的情况下,对待校验的验证码信息进行验证,得出验证结果。
在操作S250,在验证结果表明待校验的验证码信息通过验证的情况下,向客户端发送用户信息验证通过的提示信息。
根据本公开的实施例,验证请求可以是通过用户在客户端发起的个人交易而触发,例如可以是在客户端或通过客户端上的第三方软件发起转账、付款、行内汇款、行外汇款的等场景下触发。验证请求可以验证用户进行交易时该用户的信息,验证请求可以包括用户标识信息、客户端标识信息中的至少一个,具体地,用户标识信息可以是能够与该用户进行唯一关联的标识信息,例如可以是该用户的身份证号、用户编号等。客户端标识信息可以是能够与该客户端设备唯一关联的标识信息,例如,设备的编号。
根据本公开的实施例,待校验序列码可以是根据用户发送的待校验的校验信息和设备编号生成。具体地,用户可以向服务器发送待校验的验证码信息和待校验的校验信息,例如,可以发送12位的号码信息,其中,前6位可以是待校验的验证码,后6位可以是待校验的校验信息。服务器可以截取出前6位的待校验的验证码,将后6位的待校验的校验信息和设备编号通过内容拼接得到待校验序列码,具体的验证码和校验信息的位数还可以根据实际需要进行适应性调整。预设校验序列码可以是根据用户提前设置的预设校验信息和设备编号得到的,预设校验序列码可以预先存储在数据库中。该预设校验序列码可以与该用户的用户标识信息进行关联存储,与用户标识信息相对应。
根据本公开的实施例,在待校验序列码与预设校验序列码相同的情况下,才可以对待校验的验证码进行进一步验证,得到的验证结果可以包括验证通过或验证未通过。验证通过时可以提示用户进一步办理后续流程等提示信息,验证未通过时可以提示待校验序列码错误等提示信息。
根据本公开的实施例,通过在验证待校验的验证码之前,比较待校验序列码和预设检验序列码,在待校验序列码和预设校验序列码相同的情况下,再进一步验证待校验的验证码。增强了短信验证码的安全性,降低了在网络传输过程中通过截取、篡改验证码等操作对交易造成的风险,保障了验证码的安全性,为用户办理线上业务提供安全保障。
根据本公开的实施例,在确定数据库中未存储与用户标识信息对应的预设校验序列码的情况下,向客户端发送用于配置预设校验序列码的配置请求。
图3示意性示出了根据本公开实施例的配置预设校验序列码的方法流程图。
如图3所示,该配置预设校验序列码的方法包括S310~S350。
在操作S310,接收配置请求,其中配置请求中包含用于配置预设校验信息的配置页面信息。
在操作S320,根据配置页面信息渲染配置页面。
在操作S330,获取基于配置页面输入的预设校验信息。
在操作S340,根据用户标识信息、客户端标识信息和预设校验信息生成预设校验序列码。
在操作S350,在接收到客户端发送的预设校验序列码的情况下,将预设校验序列码存储至数据库中。
根据本公开的实施例,配置请求可以包括用于配置预设校验信息的配置页面信息,根据配置页面信息渲染配置页面,用户可以在配置页面中输入自己设置的校验码得到预设校验信息,每个用户可以在一定数量的客户端设备上设置校验码,例如可以最多在3台客户端设备上设置校验码,当服务器的数据库中存储有大于3条校验码时,服务器可以自动获取最新时间的3条数据。服务器在接收到由客户端根据用户标识信息、客户端标识信息和预设校验信息生成的预设校验序列码后,可以将预设校验序列码根据用户标识信息存储在数据库中。
根据本公开的实施例,通过在数据库中存储预设校验序列码,可以在用户进行交易时,用于对比用户发送的待校验序列码,增加了验证码的安全性,降低了在网络传输过程中通过截取、篡改验证码等操作对交易造成的风险,保障了验证码的安全性。
根据本公开的实施例,根据用户标识信息、客户端标识信息和预设校验信息生成预设校验序列码之后,根据预设加密方式对预设校验序列码进行加密,得到加密后的预设校验序列码;其中,将校验预设序列码存储至数据库包括:将加密后的预设校验序列码存储至数据库;获取与用户标识信息对应的预设校验序列码包括:获取与用户标识信息对应的加密后的预设校验序列码。
根据本公开的实施例,预设加密方式可以包括DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)、3DES(Triple DataEncryption Algorithm,三重数据加密算法)、RSA(Rivest-Shamir-Adleman RSA密码学)等。备选地,可以将加密后的预设校验序列码存储至数据库,在获取预设校验序列码时还可以获取加密后的预设校验序列码。
根据本公开的实施例,通对预设校验序列码进行加密,保护了预设校验序列码,增强了预设校验序列码的安全性,不仅保障了预设校验序列码的安全,还可以保障待校验的验证码的安全。
根据本公开的实施例,获取与用户标识信息对应的加密后的预设校验序列码之后,对加密后的预设校验序列码解密,得到解密后的预设校验序列码。
根据本公开的实施例,对加密后的预设校验序列码进行解密的方法,可以是与加密方法相关联的,例如,可以是与DES、AES、3DES、RSA等加密方法相关联的解密方法进行解密,得到解密后的预设校验序列码。
根据本公开的实施例,通对预设序列校验码进行加密和解密,保护了预设校验序列码,增强了预设校验序列码的安全性,不仅保障了预设校验序列码的安全,还可以保障待校验的验证码的安全。
根据本公开的实施例,在验证结果表明待验证的验证码信息通过验证的情况下,向客户端发送用户信息验证通过的提示信息包括:在验证结果表明接收到待校验的验证码信息的时间未超过预设时间,且待校验的验证码信息和向客户端发送的验证码信息一致的情况下,向客户端发送用户信息验证通过的提示信息。
根据本公开的实施例,在验证结果表明接收到的待校验的验证码信息超过预设时间或待校验的验证码信息和向客户端发送的验证码信息不一致的情况下,向客户端发送用户信息验证未通过的提示信息。
根据本公开的实施例,在待校验序列码与预设校验序列码不相同的情况下,向客户端发送待校验序列码错误的提示信息。
根据本公开的实施例,预设时间可以是为接收待校验码而设置的时间,例如可以在1分钟之内,收到待校验的验证码信息,可以认为未超过预设时间;收到待校验的验证码的时间超过1分钟,可以认为超过预设时间。用户向服务器发送待校验的验证码信息和待校验的校验信息时,服务器可以截取前6位的待校验的验证码,并对比待验证的验证码信息和向客户端发送的验证码信息,在信息一致的情况下,可以得出表明验证通过的验证结果,并可以根据该验证结果向客户端发送提示信息。例如提示信息可以是提示用户验证通过,可以直接进行下一步,或者将用户的客户端的页面直接跳转到下一步所在的页面等。
根据本公开的实施例,待验证的验证码信息和向客户端发送的验证码信息不一致的情况下,可以得出表明验证未通过的验证结果,并可以根据该验证结果向客户端发送提示信息。例如提示信息可以是提示用户超过预设时间,可以是提示用户需再次发送验证请求,可以是提示用户验证码输入错误,可以是提示用户待校验序列码错误等,在提示待校验序列码错误是可以是提示输入的待校验的检验信息与预设校验信息不一致。
根据本公开的实施例,通过为接收待校验的验证码设置预设时间,可以保障待校验的验证码的时效性和安全性,一旦时间超过预设时间,该验证码失效,提示用户验证不通过,保障了验证码的安全性。通过向用户提示关于验证结果的信息,便于用户进行后续流程,或知道输入有误的地方并进行更正,保障了在验证待校验的验证码信息时的安全。
基于上述信息处理方法,本公开还提供了一种信息处理装置。以下将结合图4对该装置进行详细描述。
图4示意性示出了根据本公开实施例的信息处理装置的结构框图。
如图4所示,该实施例的信息处理装置400包括响应模块410、生成模块420、获取模块430、验证模块440、第一发送模块450。
响应模块410用于响应于来自客户端的验证请求,向客户端发送验证码信息,其中,验证请求用于验证用户信息,验证请求包括用户标识信息和客户端标识信息。在一实施例中,响应模块410可以用于执行前文描述的操作S210,在此不再赘述。
生成模块420用于在接收到由客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据用户标识信息、客户端标识信息和待校验的校验信息生成待校验序列码。在一实施例中,生成模块420可以用于执行前文描述的操作S220,在此不再赘述。
获取模块430用于在确定数据库中存储有与用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码。在一实施例中,获取模块430可以用于执行前文描述的操作S230,在此不再赘述。
验证模块440用于在待校验序列码与预设校验序列码相同的情况下,对待校验的验证码信息进行验证,得出验证结果。在一实施例中,验证模块440可以用于执行前文描述的操作S240,在此不再赘述。
第一发送模块450用于在验证结果表明待校验的验证码信息通过验证的情况下,向客户端发送用户信息验证通过的提示信息。在一实施例中,第一发送模块450可以用于执行前文描述的操作S250,在此不再赘述。
根据本公开的实施例,信息处理装置还包括第二发送模块,在确定数据库中未存储与用户标识信息对应的预设校验序列码的情况下,向客户端发送用于配置预设校验序列码的配置请求。
根据本公开的实施例,第二发送模块还可以包括接收单元、渲染单元、获取单元、生成单元、存储单元。
接收单元用于接收配置请求,其中配置请求中包含用于配置预设校验信息的配置页面信息。在一实施例中,接收单元可以用于执行前文描述的操作S310,在此不再赘述。
渲染单元用于根据配置页面信息渲染配置页面。在一实施例中,渲染单元可以用于执行前文描述的操作S320,在此不再赘述。
第一获取单元用于获取基于配置页面输入的预设校验信息。在一实施例中,获取单元可以用于执行前文描述的操作S330,在此不再赘述。
生成单元用于根据用户标识信息、客户端标识信息和预设校验信息生成预设校验序列码。在一实施例中,生成单元可以用于执行前文描述的操作S340,在此不再赘述。
存储单元用于在接收到客户端发送的预设校验序列码的情况下,将预设校验序列码存储至数据库中。在一实施例中,存储单元可以用于执行前文描述的操作S350,在此不再赘述。
根据本公开的实施例,信息处理装置还可以包括加密模块。
加密模块用于根据用户标识信息、客户端标识信息和预设校验信息生成预设校验序列码之后,根据预设加密方式对预设校验序列码进行加密,得到加密后的预设校验序列码。
根据本公开的实施例,存储单元还可以包括存储子单元。
存储子单元用于将加密后的预设校验序列码存储至数据库。
根据本公开的实施例,获取模块还可包括第二获取单元。
第二获取单元用于获取与用户标识信息对应的加密后的预设校验序列码。
根据本公开的实施例,信息处理装置还包括解密模块。
解密模块用于获取与用户标识信息对应的加密后的预设校验序列码之后,对加密后的预设校验序列码解密,得到解密后的预设校验序列码。
根据本公开的实施例,第一发送模块还包括提示单元。
提示单元用于在验证结果表明接收到待校验的验证码信息的时间未超过预设时间,且待校验的验证码信息和向客户端发送的验证码信息一致的情况下,向客户端发送用户信息验证通过的提示信息。
根据本公开的实施例,信息处理装置还包括第三发送模块。
第三发送模块用于在验证结果表明接收到的待校验的验证码信息超过预设时间或待校验的验证码信息和向客户端发送的验证码信息不一致的情况下,向客户端发送用户信息验证未通过的提示信息。
根据本公开的实施例,信息处理装置还包括第四发送模块。
第四发送模块用于在待校验序列码与预设校验序列码不相同的情况下,向客户端发送待校验序列码错误的提示信息。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
根据本公开的实施例,响应模块410、生成模块420、获取模块430、验证模块440、第一发送模块450中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,响应模块410、生成模块420、获取模块430、验证模块440、第一发送模块450中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,响应模块410、生成模块420、获取模块430、验证模块440、第一发送模块450中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中信息处理装置部分与本公开的实施例中信息处理方法部分是相对应的,信息处理装置部分的描述具体参考信息处理方法部分,在此不再赘述。
图5示意性示出了根据本公开实施例的适于实现信息处理方法的电子设备的方框图。
如图5所示,根据本公开实施例的电子设备500包括处理器501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。处理器501例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器501还可以包括用于缓存用途的板载存储器。处理器501可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 503中,存储有电子设备500操作所需的各种程序和数据。处理器501、ROM502以及RAM 503通过总线504彼此相连。处理器501通过执行ROM 502和/或RAM 503中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 502和RAM 503以外的一个或多个存储器中。处理器501也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备500还可以包括输入/输出(I/O)接口505,输入/输出(I/O)接口505也连接至总线504。电子设备500还可以包括连接至I/O接口505的以下部件中的一项或多项:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM502和/或RAM 503和/或ROM 502和RAM 503以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的信息处理方法。
在该计算机程序被处理器501执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分509被下载和安装,和/或从可拆卸介质511被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被处理器501执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (9)
1.一种信息处理方法,包括:
响应于来自客户端的验证请求,向所述客户端发送验证码信息,其中,所述验证请求用于验证用户信息,所述验证请求包括用户标识信息和客户端标识信息;
在接收到由所述客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据所述用户标识信息、所述客户端标识信息和所述待校验的校验信息生成待校验序列码;
在确定数据库中存储有与所述用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码;
在所述待校验序列码与所述预设校验序列码相同的情况下,对所述待校验的验证码信息进行验证,得出验证结果;以及
在所述验证结果表明所述待校验的验证码信息通过验证的情况下,向所述客户端发送所述用户信息验证通过的提示信息;
其中,所述方法还包括:
在确定所述数据库中未存储与所述用户标识信息对应的预设校验序列码的情况下,向所述客户端发送用于配置所述预设校验序列码的配置请求,其中,所述配置所述预设校验序列码的方法包括:接收所述配置请求,其中所述配置请求中包含用于配置预设校验信息的配置页面信息;根据所述配置页面信息渲染配置页面;获取基于所述配置页面输入的所述预设校验信息;根据所述用户标识信息、所述客户端标识信息和所述预设校验信息生成所述预设校验序列码;
在接收到所述客户端发送的所述预设校验序列码的情况下,将所述预设校验序列码存储至所述数据库中。
2.根据权利要求1所述的方法,还包括:
根据所述用户标识信息、所述客户端标识信息和所述预设校验信息生成所述预设校验序列码之后,根据预设加密方式对所述预设校验序列码进行加密,得到加密后的预设校验序列码;
其中,所述将所述预设校验序列码存储至所述数据库包括:
将所述加密后的预设校验序列码存储至所述数据库;
所述获取与所述用户标识信息对应的预设校验序列码包括:
获取与所述用户标识信息对应的所述加密后的预设校验序列码。
3.根据权利要求2所述的方法,还包括:
获取与所述用户标识信息对应的所述加密后的预设校验序列码之后,对所述加密后的预设校验序列码解密,得到解密后的预设校验序列码。
4.根据权利要求1所述的方法,其中,所述在所述验证结果表明所述待校验的验证码信息通过验证的情况下,向所述客户端发送所述用户信息验证通过的提示信息包括:
在所述验证结果表明接收到所述待校验的验证码信息的时间未超过预设时间,且所述待校验的验证码信息和向所述客户端发送的验证码信息一致的情况下,向所述客户端发送所述用户信息验证通过的提示信息。
5.根据权利要求4所述的方法,还包括:
在所述验证结果表明接收到的所述待校验的验证码信息超过所述预设时间或所述待校验的验证码信息和向所述客户端发送的验证码信息不一致的情况下,向所述客户端发送所述用户信息验证未通过的提示信息。
6.根据权利要求1所述的方法,还包括:
在所述待校验序列码与所述预设校验序列码不相同的情况下,向所述客户端发送所述待校验序列码错误的提示信息。
7.一种信息处理装置,包括:
响应模块,用于响应于来自客户端的验证请求,向所述客户端发送验证码信息,其中,所述验证请求用于验证用户信息,所述验证请求包括用户标识信息和客户端标识信息;
生成模块,用于在接收到由所述客户端返回的待校验的验证码信息和待校验的校验信息的情况下,根据所述用户标识信息、所述客户端标识信息和所述待校验的校验信息生成待校验序列码;
获取模块,用于在确定数据库中存储有与所述用户标识信息对应的预设校验序列码的情况下,获取与所述用户标识信息对应的预设校验序列码;
验证模块,用于在所述待校验序列码与所述预设校验序列码相同的情况下,对所述待校验的验证码信息进行验证,得出验证结果;以及
第一发送模块,用于在所述验证结果表明所述待校验的验证码信息通过验证的情况下,向所述客户端发送所述用户信息验证通过的提示信息;
第二发送模块,用于在确定数据库中未存储与用户标识信息对应的预设校验序列码的情况下,向客户端发送用于配置预设校验序列码的配置请求;
所述第二发送模块包括:
接收单元,用于接收所述配置请求,其中所述配置请求中包含用于配置预设校验信息的配置页面信息;
渲染单元,用于根据所述配置页面信息渲染配置页面;
第一获取单元,用于获取基于所述配置页面输入的所述预设校验信息;
生成单元,用于根据所述用户标识信息、所述客户端标识信息和所述预设校验信息生成所述预设校验序列码;
存储单元,用于在接收到所述客户端发送的所述预设校验序列码的情况下,将所述预设校验序列码存储至所述数据库中。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210319463.9A CN114785560B (zh) | 2022-03-29 | 2022-03-29 | 信息处理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210319463.9A CN114785560B (zh) | 2022-03-29 | 2022-03-29 | 信息处理方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785560A CN114785560A (zh) | 2022-07-22 |
CN114785560B true CN114785560B (zh) | 2024-02-06 |
Family
ID=82425015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210319463.9A Active CN114785560B (zh) | 2022-03-29 | 2022-03-29 | 信息处理方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785560B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115987455B (zh) * | 2022-12-16 | 2024-08-20 | 中国工商银行股份有限公司 | 设备流转信息的生成方法、装置、电子设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107645381A (zh) * | 2016-07-21 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 安全验证实现方法及装置 |
CN111669404A (zh) * | 2020-06-24 | 2020-09-15 | 深圳前海微众银行股份有限公司 | 一种数字证书安装的验证方法及装置 |
CN112019493A (zh) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
CN112235321A (zh) * | 2020-12-11 | 2021-01-15 | 深圳市房多多网络科技有限公司 | 短信验证码防刷方法及装置 |
CN112926038A (zh) * | 2021-02-08 | 2021-06-08 | 北京顶象技术有限公司 | 防作弊的验证码验证方法、装置、存储介质及电子设备 |
CN112968892A (zh) * | 2021-02-19 | 2021-06-15 | 中国工商银行股份有限公司 | 信息的验证方法、装置、计算设备和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180343251A1 (en) * | 2017-11-16 | 2018-11-29 | Qingdao Hisense Electronics Co., Ltd. | Processing method and apparatus for remote assistance |
-
2022
- 2022-03-29 CN CN202210319463.9A patent/CN114785560B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107645381A (zh) * | 2016-07-21 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 安全验证实现方法及装置 |
CN112019493A (zh) * | 2019-05-31 | 2020-12-01 | 北京京东尚科信息技术有限公司 | 身份认证方法、身份认证装置、计算机设备和介质 |
CN111669404A (zh) * | 2020-06-24 | 2020-09-15 | 深圳前海微众银行股份有限公司 | 一种数字证书安装的验证方法及装置 |
CN112235321A (zh) * | 2020-12-11 | 2021-01-15 | 深圳市房多多网络科技有限公司 | 短信验证码防刷方法及装置 |
CN112926038A (zh) * | 2021-02-08 | 2021-06-08 | 北京顶象技术有限公司 | 防作弊的验证码验证方法、装置、存储介质及电子设备 |
CN112968892A (zh) * | 2021-02-19 | 2021-06-15 | 中国工商银行股份有限公司 | 信息的验证方法、装置、计算设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114785560A (zh) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104040933A (zh) | 源自客户端的信息的差异客户端侧加密 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN111698312B (zh) | 基于开放平台的业务处理方法、装置、设备和存储介质 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
CN113034118B (zh) | 业务审核方法、系统、可读存储介质和计算机程序产品 | |
CN112202794A (zh) | 交易数据的保护方法、装置、电子设备和介质 | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
US11151548B2 (en) | Location based wallets | |
CN110601836B (zh) | 密钥获取方法、装置、服务器和介质 | |
CN114640524B (zh) | 用于处理交易重放攻击的方法、装置、设备及介质 | |
CN114584378B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN112819469B (zh) | 支付方法及系统、终端、服务器、计算机系统和介质 | |
CN115442117A (zh) | 信息处理方法、装置、设备及介质 | |
CN112767142B (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
CN114301695A (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
CN114037446A (zh) | 一种数字货币的交易方法、交易管理方法、装置及系统 | |
CN114844694B (zh) | 信息处理方法、装置、设备和存储介质 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
CN113448612B (zh) | 插件更新方法、装置、电子设备、介质及程序产品 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
CN116527311A (zh) | 请求响应方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |