CN114944922A - 一种数据处理方法、装置、设备及存储介质 - Google Patents

一种数据处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114944922A
CN114944922A CN202210547155.1A CN202210547155A CN114944922A CN 114944922 A CN114944922 A CN 114944922A CN 202210547155 A CN202210547155 A CN 202210547155A CN 114944922 A CN114944922 A CN 114944922A
Authority
CN
China
Prior art keywords
verification code
client
identification
identifier
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210547155.1A
Other languages
English (en)
Inventor
赵旭东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202210547155.1A priority Critical patent/CN114944922A/zh
Publication of CN114944922A publication Critical patent/CN114944922A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R1/00Details of transducers, loudspeakers or microphones
    • H04R1/10Earpieces; Attachments therefor ; Earphones; Monophonic headphones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04RLOUDSPEAKERS, MICROPHONES, GRAMOPHONE PICK-UPS OR LIKE ACOUSTIC ELECTROMECHANICAL TRANSDUCERS; DEAF-AID SETS; PUBLIC ADDRESS SYSTEMS
    • H04R2420/00Details of connection covered by H04R, not provided for in its groups
    • H04R2420/07Applications of wireless loudspeakers or wireless microphones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Acoustics & Sound (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种数据处理方法、装置、设备及存储介质,可用于网络安全技术领域。所述方法包括向服务器发送交易请求;接收第二验证码;其中,第二验证码为服务器对第一验证码进行加密处理获得;在确认第一标识与第二标识关联的情况下,将第二验证码发送至智能耳机,以使智能耳机对第二验证码进行解密处理,并向目标用户播放处理结果;其中,第一标识为当前与客户端连接的智能耳机的标识,第二标识为与客户端绑定的目标用户的标识;接收目标用户输入的验证码信息;将验证码信息发送至服务器,以使服务器根据验证码信息和第一验证码确定是否进行交易。利用本说明书实施例可以降低验证码泄露的风险,提高交易的安全性。

Description

一种数据处理方法、装置、设备及存储介质
技术领域
本申请涉及网络安全技术领域,特别涉及一种数据处理方法、装置、设备及存储介质。
背景技术
目前,客户在进行网上交易时,通常需要进行安全验证。
现有技术中,主要通过短信验证码的方式进行安全验证,这种方式主要是服务器将随机生成的一个指定位数的数字串发送给客户端后,基于用户输入的验证码进行安全验证。然而,利用这种方式生成的验证码容易被截获或盗取,这样,就会造成验证码泄露,从而给客户的信息安全带来极大风险。
因此,业内亟需一种可以解决上述技术问题的技术方案。
发明内容
本说明书实施例提供了一种数据处理方法、装置、设备及存储介质,可以降低验证码泄露的风险,提高交易的安全性。
本说明书提供的一种数据处理方法、装置、设备及存储介质是包括以下方式实现的。
一种数据处理方法,应用于客户端,包括:向服务器发送交易请求;接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成;在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;接收所述目标用户输入的验证码信息;将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
在一些实施例中,还包括:在确认第一标识与第二标识不关联的情况下,提示使用与所述第二标识关联的智能耳机。
在一些实施例中,还包括:从区块链中获取预埋信息;其中,所述预埋信息包括用户标识与智能耳机标识的对应关系;根据所述预埋信息,检测所述第一标识与第二标识是否关联。
一种数据处理方法,应用于服务器,包括:接收客户端发送的交易请求;基于所述交易请求生成第一验证码;对所述第一验证码进行加密处理,获得第二验证码;将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;接收所述客户端发送的验证码信息;根据所述验证码信息和所述第一验证码确定是否进行交易。
在一些实施例中,还包括:生成密钥对;其中,所述密钥对包括公钥和私钥;将所述密钥对存储到区块链中。
在一些实施例中,对所述第一验证码进行加密处理,获得第二验证码,包括:从区块链中获取密钥对中的公钥;利用所述公钥对所述第一验证码进行加密处理,获得第二验证码。
在一些实施例中,还包括:将所述私钥存储到所述智能耳机中。
一种数据处理方法,应用于智能耳机,包括:接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;对所述第二验证码进行解密处理,获得处理结果;向所述目标用户播放所述处理结果。
在一些实施例中,所述智能耳机中存储有私钥;对所述第二验证码进行解密处理,获得处理结果,包括:利用所述私钥对所述第二验证码进行解密处理,获得处理结果。
在一些实施例中,向所述目标用户播放所述处理结果,包括:将所述处理结果转化为音频信号;向所述目标用户播放所述音频信号。
一种数据处理装置,包括:第一发送模块,用于向服务器发送交易请求;第一接收模块,用于接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成;第二发送模块,用于在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;第二接收模块,用于接收所述目标用户基于所述智能耳机的播放信息输入的验证码信息;第三发送模块,用于将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
一种数据处理装置,包括:第一接收模块,用于接收客户端发送的交易请求;生成模块,用于基于所述交易请求生成第一验证码;获得模块,用于对所述第一验证码进行加密处理,获得第二验证码;发送模块,用于将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;第二接收模块,用于接收所述客户端发送的验证码信息;确定模块,用于根据所述验证码信息和所述第一验证码确定是否进行交易。
一种数据处理装置,包括:接收模块,用于接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;获得模块,用于对所述第二验证码进行解密处理,获得处理结果;播放模块,用于向所述目标用户播放所述处理结果。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本说明书实施例中任意一个方法实施例的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本说明书实施例中任意一个方法实施例的步骤。
一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现本说明书实施例中任意一个方法实施例的步骤。
本说明书提供的一种数据处理方法、装置、设备及存储介质。一些实施例中可以向服务器发送交易请求,接收第二验证码,其中,第二验证码为服务器对第一验证码进行加密处理获得,第一验证码基于所述交易请求生成;还可以在确认第一标识与第二标识关联的情况下,将第二验证码发送至智能耳机,以使智能耳机对第二验证码进行解密处理,并向目标用户播放处理结果,其中,第一标识为当前与客户端连接的智能耳机的标识,第二标识为与客户端绑定的目标用户的标识;还可以接收目标用户基于所述智能耳机的播放信息输入的验证码信息,将验证码信息发送至服务器,以使服务器根据验证码信息和第一验证码确定是否进行交易。由于在数据处理过程中,验证码只能通过与客户端绑定的用户标识所关联的智能耳机播放,这样不仅可以防止验证码在传输过程中被截获,而且可以防止黑客通过截屏、录屏木马软件盗取验证码,从而可以降低验证码泄露的风险,提高交易的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本说明书提供的一种数据处理系统的一个场景示意图;
图2是本说明书提供的一种数据处理方法的一个实施例的流程示意图;
图3是本说明书提供的另一种数据处理方法的一个实施例的流程示意图;
图4是本说明书提供的另一种数据处理方法的一个实施例的流程示意图;
图5是本说明书提供的一种数据处理装置的一个实施例的模块结构示意图;
图6是本说明书提供的另一种数据处理装置的一个实施例的模块结构示意图;
图7是本说明书提供的另一种数据处理装置的一个实施例的模块结构示意图;
图8是本说明书提供的一种数据处理服务器的一个实施例的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书中的一部分实施例,而不是全部的实施例。基于本说明书中的一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书实施例保护的范围。
本领域的技术人员知道,本说明书实施例的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本说明书实施例公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
虽然下文描述流程包括以特定顺序出现的多个操作,但是应该清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
如图1所示,是本说明书提供的一种数据处理系统的一个场景示意图,其中,数据处理系统可以包括:客户端101、服务器102以及智能耳机103。具体实施时,用户可以通过客户端101向服务器102发送交易请求。服务器102在接收到客户端发送的交易请求后,可以基于交易请求生成第一验证码,接着,可以对第一验证码进行加密处理,获得第二验证码,将第二验证码发送至客户端101。进一步,客户端101可以检测第一标识与第二标识是否关联,在确认关联的情况下,可以将第二验证码发送至智能耳机103,其中,第一标识为当前与客户端101连接的智能耳机的标识,第二标识为与客户端101绑定的用户的标识。进一步,智能耳机103可以对第二验证码进行解密处理,并向用户播放处理结果。接着,用户可以基于智能耳机103播放的信息,在客户端101中输入验证码信息。进一步,客户端101可以将接收到的验证码信息发送给服务器102,以使服务器102根据验证码信息和第一验证码确定是否进行交易。其中,验证码信息与第一验证码一致,可以说明验证码未被泄露,此时可以进行后续的业务交易。验证码信息与第一验证码不一致,可以说明验证码被截获篡改或盗取篡改,此时可以停止后续的业务交易,并通过预设方式向用户发出提示信息。其中,预设方式可以包括电话、短信、邮件等,本说明书对此不做限定。由于在数据处理过程中,验证码只能通过与客户端绑定的用户标识所关联的智能耳机播放,这样不仅可以防止验证码在传输过程中被截获,而且可以防止黑客通过截屏、录屏木马软件盗取验证码,从而可以降低验证码泄露的风险,提高交易的安全性。
上述客户端101可以是客户操作使用的终端设备或者软件。具体的,客户端可以是智能手机、平板电脑、笔记本电脑、台式计算机或者其它可穿戴设备等终端设备,也可以是机器人设备等。当然,客户端101也可以是能运行于上述终端设备中的软件。例如:系统应用、支付应用、浏览器、微信小程序等应用软件。
上述服务器102可以是单一的服务器,也可以是服务器集群,当然,服务器的功能也可以是通过云计算技术实现的。该服务器102可以与多个终端设备相连,也可以是具备一个强大的信息集库的服务器。
上述智能耳机103可以与客户端进行通信,还具有数据处理、播放等功能,具体可以是蓝牙耳机、无线耳机等。
下面以一个具体的应用场景为例对本说明书实施方案进行说明。具体的,图2是本说明书提供的一种数据处理方法的一个实施例的流程示意图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者部分合并后更少的操作步骤或模块单元。
需要说明的是,本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。下述实施例从客户端角度描述,并不对基于本说明书的其他可扩展到的应用场景中的技术方案构成限制。具体的,如图2所示,本说明书提供的一种数据处理方法可以包括以下步骤。
S20:向服务器发送交易请求。
其中,交易请求中可以携带有用户信息、客户端信息等。用户信息可以包括用户名、用户身份等信息。客户端信息可以包括客户端标识、客户端型号、版本等信息。
在一些实施例中,用户在进行交易(如注册、登录系统、办理业务等)需要向服务器请求验证码时,可以通过与用户标识绑定的客户端向服务器发送交易请求。其中,用户标识可以是有数字、字母、符号等中一种或多种组成。用户标识可以用于唯一标识用户,如用户身份证信息。与用户标识绑定的客户端可以包括一个或多个。
S22:接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成。
本说明书实施例中,用户通过客户端向服务器发送交易请求后,服务器可以响应客户端发送的交易请求,生成验证码,并反馈给客户端。
在一些实施例中,服务器在接收到客户端发送的交易请求后,可以生成第一验证码。其中,第一验证码可以是数字、字母、符号等中一种或多种组成的字符串,本说明书实施例中以验证码为指定位数的数字组成的字符串为例进行示例性说明,其他场景类似,对此不做赘述。指定位数可以是6、4等,本说明书对此不做限定。
在一些实施场景中,服务器在接收到交易请求后,可以随机生成一个验证码。
在一些实施场景中,服务器在随机生成验证码后,可以对随机生成的验证码进行加密处理,获得第二验证码。
在一些实施场景中,服务器可以从区块链中获取预先生成的密钥对中的公钥,然后利用公钥对随机生成的验证码进行加密处理,获得第二验证码。其中,服务器可以预先生成密钥对,并存储到区块链中。区块链是一种去中心化的、不可篡改的、可信的分布式账本,具有不可伪造、全程留痕、可以追溯、公开透明、集体维护等特征。
在一些实施场景中,服务器在获得第二验证码后,可以将第二验证码发送至客户端,以便客户端进行后续处理。
本说明书实施例中,服务器将加密后的验证码传输到客户端,若此时验证码被黑客截获,但由于不知道私钥,无法破解验证码,从而可以提高交易的安全性。
S24:在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识。
本说明书实施例中,客户端在接收到服务器发送的第二验证码后,可以检测第一标识和第二标识是否关联。其中,第一标识可以为当前与客户端连接的智能耳机的标识,如蓝牙耳机的唯一序列号等。第二标识可以为与客户端绑定的目标用户的标识,如用户的ID(Identity Document)。其中,智能耳机可以与客户端进行通信,具有数据处理、播放等功能,如可以是蓝牙耳机、无线耳机等。本说明书实施例中以智能耳机为蓝牙耳机为例进行示例性说明,其对其他实施场景并不构成限定。
在一些实施例中,客户端可以从区块链中获取预埋信息;根据所述预埋信息,检测所述第一标识与第二标识是否关联。其中,所述预埋信息包括用户标识与智能耳机标识的对应关系。在一些实施场景中,可以预先将用户标识与智能耳机标识的对应关系存储到区块链中。其中,与用户标识对应的智能耳机标识可以包括一个或多个。
在一些实施例中,客户端在确认第一标识与第二标识关联的情况下,可以将第二验证码发送至智能耳机,以使智能耳机对第二验证码进行解密处理,并向目标用户播放处理结果。
在一些实施例中,客户端在确认第一标识与第二标识不关联的情况下,可以提示使用与第二标识关联的智能耳机。
具体的,例如一些实施场景中,客户端在接收到服务器反馈的第二验证码后,可以从区块链中获取预埋信息,然后根据预埋信息,检测客户端当前连接的蓝牙耳机是否为客户预埋的蓝牙耳机。若是,则可以认为是用户本人在使用蓝牙耳机;若不是,则可以提示用户使用实名认证的蓝牙耳机进行连接。
进一步,在确认客户端当前连接的蓝牙耳机为客户预埋的蓝牙耳机时,客户端可以将接收到的第二验证码发送给蓝牙耳机,以便蓝牙耳机对第二验证码进行处理。
在一些实施场景中,服务器可以预先将生成的密钥对中的私钥存储到智能耳机中。这样,蓝牙耳机在接收到客户端发送的第二验证码后,可以利用预先植入的密钥对中的私钥对第二验证码进行解密处理。进一步,蓝牙耳机在对第二验证码解密后,可以将解密结果转化为音频信号向用户播放,以便用户根据蓝牙耳机播放的内容在客户端中输入验证码信息。
本说明书实施例,基于区块链中预先存储的用户标识与蓝牙耳机标识的对应关系,来校验是否是用户本人操作,这样,即使用户手机遗失,由于其他用户没有与该用户对应的蓝牙耳机进行实名绑定,从而无法通过验证码进行交易,进而可以保证用户账户安全。
本说明书实施例,通过向蓝牙耳机植入私钥,由蓝牙耳机进行解密操作,可以有效保护信息机密性。
本说明书实施例,通过蓝牙耳机播放验证码音频信息,可以有效防止黑客通过截屏、录屏木马软件盗取客户的验证码,从而提高交易的安全性。
S26:接收所述目标用户输入的验证码信息。
本说明书实施例中,智能耳机利用预先植入的私钥对客户端发送的第二验证码进行解密处理并转化为音频信号向用户播放后,用户可以根据从智能耳机听到的内容在客户端中输入验证码信息。其中,在验证码未被截获或盗取等情况下,智能耳机播放的信息与第二验证码相同。在验证码被盗取或截获等情况下,智能耳机播放的信息与第二验证码不同。
在一些实施例中,用户可以通过键盘、语音等方式向客户端输入验证码信息,本说明书对此不做限定。
S28:将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
本说明书实施例中,客户端在接收到目标用户输入的验证码信息后,可以将验证码信息发送给服务器,以便服务器进行验证。
在一些实施场景中,服务器在接收到验证码信息后,可以将验证码信息与接收到交易请求时生成的第一验证码进行对比。在二者一致的情况下,则进行后续业务交易。在二者不一致的情况下,则终止后续业务交易,并通过预设方式向用户发出提示信息。其中,预设方式可以包括电话、短信、邮件等,本说明书对此不做限定。
本说明书实施例,通过对验证码加密、利用智能耳机对验证码解密并播放,来引导用户输入验证码,可以有效避免验证码在传输过程中被劫持以及录屏等木马软件的攻击,保证用户信息安全,提高交易的安全性。
本说明书实施例,通过非对称加密保护验证码传输过程中的机密性,即使在传输过程中验证码被黑客截获,由于不知道解密私钥,也无法得知验证码的明文信息,从而可以提高交易的安全性。
当然,上述只是进行示例性说明,本说明书实施例不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
上述实施例从客户端角度描述了数据处理方法的实施方案。基于上述实施例描述,本说明书还提供一种从服务器角度描述的数据处理方法。如图3所示,是本说明书提供的另一种数据处理方法的一个实施例的流程示意图。具体的,一种实施例中,所述方法可以包括以下步骤。
S30:接收客户端发送的交易请求;
S32:基于所述交易请求生成第一验证码;
S34:对所述第一验证码进行加密处理,获得第二验证码;
S36:将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
S38:接收所述客户端发送的验证码信息;
S40:根据所述验证码信息和所述第一验证码确定是否进行交易。
在一些实施例中,服务器可以生成密钥对,并将所述密钥对存储到区块链中。其中,所述密钥对包括公钥和私钥。
在一些实施例中,对所述第一验证码进行加密处理,获得第二验证码,可以包括:从区块链中获取密钥对中的公钥;利用所述公钥对所述第一验证码进行加密处理,获得第二验证码。
在一些实施例中,服务器在生成密钥对后,还可以将所述私钥存储到所述智能耳机中,以便智能耳机利用私钥对接收到的验证码进行解密。
当然,上述只是进行示例性说明,本说明书实施例不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
需要说明的,本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参见其他方法实施例的部分说明即可,在此不作一一赘述。
上述实施例从客户端、服务器角度描述了数据处理方法的实施方案。基于上述实施例描述,本说明书还提供一种从智能耳机角度描述的数据处理方法。如图4所示,是本说明书提供的另一种数据处理方法的一个实施例的流程示意图。具体的,一种实施例中,所述方法可以包括以下步骤。
S42:接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;
S44:对所述第二验证码进行解密处理,获得处理结果;
S46:向所述目标用户播放所述处理结果。
在一些实施例中,所述智能耳机中可以预先存储有私钥。进一步,对所述第二验证码进行解密处理,获得处理结果,可以包括:利用所述私钥对所述第二验证码进行解密处理,获得处理结果。
在一些实施例中,向所述目标用户播放所述处理结果,可以包括:将所述处理结果转化为音频信号;向所述目标用户播放所述音频信号。
当然,上述只是进行示例性说明,本说明书实施例不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
需要说明的,本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参见其他方法实施例的部分说明即可,在此不作一一赘述。
从以上的描述中,可以看出,本申请实施例可以向服务器发送交易请求,接收第二验证码,其中,第二验证码为服务器对第一验证码进行加密处理获得,第一验证码基于所述交易请求生成;还可以在确认第一标识与第二标识关联的情况下,将第二验证码发送至智能耳机,以使智能耳机对第二验证码进行解密处理,并向目标用户播放处理结果,其中,第一标识为当前与客户端连接的智能耳机的标识,第二标识为与客户端绑定的目标用户的标识;还可以接收目标用户输入的验证码信息,将验证码信息发送至服务器,以使服务器根据验证码信息和第一验证码确定是否进行交易。由于在数据处理过程中,验证码只能通过与客户端绑定的用户标识所关联的智能耳机播放,这样不仅可以防止验证码在传输过程中被截获,而且可以防止黑客通过截屏、录屏木马软件盗取验证码,从而可以降低验证码泄露的风险,提高交易的安全性。
当然,上述只是进行示例性说明,本说明书实施例不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。上述术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。此外,上述涉及到的“第一”、“第二”只是为了区分不同结果,无实际含义。
基于上述所述一种数据处理方法,本说明书实施例还提供一种数据处理装置。如图5所示,在软件层面上,本说明书提供的一种数据处理装置可以包括:第一发送模块500,第一接收模块502,第二发送模块504,第二接收模块506,第三发送模块508。
第一发送模块500,可以用于向服务器发送交易请求;
第一接收模块502,可以用于接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成;
第二发送模块504,可以用于在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
第二接收模块506,可以用于接收所述目标用户输入的验证码信息;
第三发送模块508,可以用于将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
在一些实施例中,还可以包括:
提示单元,可以用于在确认第一标识与第二标识不关联的情况下,提示使用与所述第二标识关联的智能耳机。
在一些实施例中,还可以包括:
获取单元,可以用于从区块链中获取预埋信息;其中,所述预埋信息包括用户标识与智能耳机标识的对应关系;
检测单元,可以用于根据所述预埋信息,检测所述第一标识与第二标识是否关联。
需要说明的,上述装置根据方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
如图6所示,在软件层面上,本说明书提供的另一种数据处理装置可以包括:第一接收模块600,生成模块602,获得模块604,发送模块606,第二接收模块608,确定模块700。
第一接收模块600,可以用于接收客户端发送的交易请求;
生成模块602,可以用于基于所述交易请求生成第一验证码;
获得模块604,可以用于对所述第一验证码进行加密处理,获得第二验证码;
发送模块606,可以用于将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
第二接收模块608,可以用于接收所述客户端发送的验证码信息;
确定模块700,可以用于根据所述验证码信息和所述第一验证码确定是否进行交易。
在一些实施例中,还可以包括:
生成单元,可以用于生成密钥对;其中,所述密钥对包括公钥和私钥;
第一存储单元,可以用于将所述密钥对存储到区块链中。
在一些实施例中,所述获得模块604,可以包括:
获取单元,可以用于从区块链中获取密钥对中的公钥;
获得单元,可以用于利用所述公钥对所述第一验证码进行加密处理,获得第二验证码。
在一些实施例中,还可以包括:
第二存储单元,可以用于将所述私钥存储到所述智能耳机中。
需要说明的,上述装置根据方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
如图7所示,在软件层面上,本说明书提供的另一种数据处理装置可以包括:接收模块702,获得模块704,播放模块706。
接收模块702,可以用于接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;
获得模块704,可以用于对所述第二验证码进行解密处理,获得处理结果;
播放模块706,可以用于向所述目标用户播放所述处理结果。
在一些实施例中,所述智能耳机中可以存储有私钥;
所述获得模块704,可以包括:
获得单元,可以用于利用所述私钥对所述第二验证码进行解密处理,获得处理结果。
在一些实施例中,所述播放模块706,可以包括:
转化单元,可以用于将所述处理结果转化为音频信号;
播放单元,可以用于向所述目标用户播放所述音频信号。
需要说明的,上述装置根据方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
由上可见,基于本说明书实施例提供的数据处理装置,由于在数据处理过程中,验证码只能通过与客户端绑定的用户标识所关联的智能耳机播放,这样不仅可以防止验证码在传输过程中被截获,而且可以防止黑客通过截屏、录屏木马软件盗取验证码,从而可以降低验证码泄露的风险,提高交易的安全性。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本说明书实施例还提供一种数据处理设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时可以实现本说明书实施例中任意一个方法实施例的步骤。例如,可以包括以下步骤:向服务器发送交易请求;接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成;在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;接收所述目标用户输入的验证码信息;将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
为了能够更加准确地完成上述指令,本说明书实施例还提供了一种服务器,该服务器可以是上述实施例中的数据处理装置或数据处理设备。如图8所示,是本说明书提供的一种数据处理服务器的一个实施例的硬件结构框图,服务器10可以包括一个或多个(图中仅示出一个)处理器100(处理器100可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器200、以及用于通信功能的传输模块300。本领域普通技术人员可以理解,图8所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器10还可包括比图8中所示更多或者更少的组件,例如还可以包括其他的处理硬件,如数据库或多级缓存、GPU,或者具有与图8所示不同的配置。
存储器200可用于存储应用软件的软件程序以及模块,如本说明书实施例中的数据处理方法对应的程序指令/模块,处理器100通过运行存储在存储器200内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器200可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器200可进一步包括相对于处理器100远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块300用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输模块300包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块300可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本说明书实施例中任意一个方法实施例的步骤。例如,可以包括以下步骤:接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;对所述第二验证码进行解密处理,获得处理结果;向所述目标用户播放所述处理结果。
在本实施例中,上述存储介质可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方式的媒体加以存储。所述存储介质可以包括:利用电能方式存储信息的装置,如:各式存储器,如随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)等;利用磁能方式存储信息的装置,如:硬盘、软盘、磁带、磁芯存储器、磁泡存储器、U盘等;利用光学方式存储信息的装置,如:CD或DVD等。当然,还有其他方式的可读存储介质,例如,量子存储器、石墨烯存储器等等。
本说明书实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时可以实现本说明书实施例中任意一个方法实施例的步骤。例如,可以包括以下步骤:接收客户端发送的交易请求;基于所述交易请求生成第一验证码;对所述第一验证码进行加密处理,获得第二验证码;将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;接收所述客户端发送的验证码信息;根据所述验证码信息和所述第一验证码确定是否进行交易。
需要说明的,上述装置、设备、计算机可读存储介质、计算机程序产品根据方法或装置实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
由于本发明的实施例可提供为方法、设备(系统)、或计算机程序产品等,因此,本领域的技术人员应该明白,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
显然,上述对本说明书特定实施例进行了描述。应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本说明书实施例的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
此外,本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参照即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种数据处理方法,其特征在于,应用于客户端,包括:
向服务器发送交易请求;
接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成;
在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
接收所述目标用户输入的验证码信息;
将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
2.如权利要求1所述的方法,其特征在于,还包括:
在确认第一标识与第二标识不关联的情况下,提示使用与所述第二标识关联的智能耳机。
3.如权利要求1所述的方法,其特征在于,还包括:
从区块链中获取预埋信息;其中,所述预埋信息包括用户标识与智能耳机标识的对应关系;
根据所述预埋信息,检测所述第一标识与第二标识是否关联。
4.一种数据处理方法,其特征在于,应用于服务器,包括:
接收客户端发送的交易请求;
基于所述交易请求生成第一验证码;
对所述第一验证码进行加密处理,获得第二验证码;
将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
接收所述客户端发送的验证码信息;
根据所述验证码信息和所述第一验证码确定是否进行交易。
5.如权利要求4所述的方法,其特征在于,还包括:
生成密钥对;其中,所述密钥对包括公钥和私钥;
将所述密钥对存储到区块链中。
6.如权利要求5所述的方法,其特征在于,对所述第一验证码进行加密处理,获得第二验证码,包括:
从区块链中获取密钥对中的公钥;
利用所述公钥对所述第一验证码进行加密处理,获得第二验证码。
7.如权利要求5所述的方法,其特征在于,还包括:
将所述私钥存储到所述智能耳机中。
8.一种数据处理方法,其特征在于,应用于智能耳机,包括:
接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;
对所述第二验证码进行解密处理,获得处理结果;
向所述目标用户播放所述处理结果。
9.如权利要求8所述的方法,其特征在于,所述智能耳机中存储有私钥;
对所述第二验证码进行解密处理,获得处理结果,包括:
利用所述私钥对所述第二验证码进行解密处理,获得处理结果。
10.如权利要求8所述的方法,其特征在于,向所述目标用户播放所述处理结果,包括:
将所述处理结果转化为音频信号;
向所述目标用户播放所述音频信号。
11.一种数据处理装置,其特征在于,包括:
第一发送模块,用于向服务器发送交易请求;
第一接收模块,用于接收第二验证码;其中,所述第二验证码为所述服务器对第一验证码进行加密处理获得,所述第一验证码基于所述交易请求生成;
第二发送模块,用于在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;其中,所述第一标识为当前与客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
第二接收模块,用于接收所述目标用户输入的验证码信息;
第三发送模块,用于将所述验证码信息发送至所述服务器,以使所述服务器根据所述验证码信息和所述第一验证码确定是否进行交易。
12.一种数据处理装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的交易请求;
生成模块,用于基于所述交易请求生成第一验证码;
获得模块,用于对所述第一验证码进行加密处理,获得第二验证码;
发送模块,用于将所述第二验证码发送至所述客户端,以使所述客户端在确认第一标识与第二标识关联的情况下,将所述第二验证码发送至智能耳机,以使所述智能耳机对所述第二验证码进行解密处理,并向目标用户播放处理结果;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;
第二接收模块,用于接收所述客户端发送的验证码信息;
确定模块,用于根据所述验证码信息和所述第一验证码确定是否进行交易。
13.一种数据处理装置,其特征在于,包括:
接收模块,用于接收客户端发送的第二验证码;其中,所述第二验证码为所述客户端在确认第一标识与第二标识关联的情况下发送;所述第一标识为当前与所述客户端连接的智能耳机的标识,所述第二标识为与所述客户端绑定的目标用户的标识;所述第二验证码为服务器对第一验证码进行加密处理获得,所述第一验证码基于所述客户端发送的交易请求生成;
获得模块,用于对所述第二验证码进行解密处理,获得处理结果;
播放模块,用于向所述目标用户播放所述处理结果。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至10任一所述方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至10任一所述方法。
16.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至10任一所述方法。
CN202210547155.1A 2022-05-19 2022-05-19 一种数据处理方法、装置、设备及存储介质 Pending CN114944922A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210547155.1A CN114944922A (zh) 2022-05-19 2022-05-19 一种数据处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210547155.1A CN114944922A (zh) 2022-05-19 2022-05-19 一种数据处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114944922A true CN114944922A (zh) 2022-08-26

Family

ID=82906975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210547155.1A Pending CN114944922A (zh) 2022-05-19 2022-05-19 一种数据处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114944922A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812854A (zh) * 2013-08-19 2014-05-21 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
WO2015101273A1 (zh) * 2013-12-30 2015-07-09 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
CN105741116A (zh) * 2014-12-11 2016-07-06 北京握奇智能科技有限公司 一种快捷支付方法、装置及系统
CN109033801A (zh) * 2018-07-25 2018-12-18 努比亚技术有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN113450108A (zh) * 2021-07-13 2021-09-28 中国银行股份有限公司 手机银行交易安全验证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812854A (zh) * 2013-08-19 2014-05-21 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
WO2015101273A1 (zh) * 2013-12-30 2015-07-09 腾讯科技(深圳)有限公司 一种安全验证方法、相关设备和系统
CN105741116A (zh) * 2014-12-11 2016-07-06 北京握奇智能科技有限公司 一种快捷支付方法、装置及系统
CN109033801A (zh) * 2018-07-25 2018-12-18 努比亚技术有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN113450108A (zh) * 2021-07-13 2021-09-28 中国银行股份有限公司 手机银行交易安全验证方法及装置

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN106878245B (zh) 图形码信息提供、获取方法、装置及终端
KR101800737B1 (ko) 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
CN113572715B (zh) 基于区块链的数据传输方法和系统
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
CN101262349A (zh) 基于短消息的身份认证方法和装置
EP2690840B1 (en) Internet based security information interaction apparatus and method
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN110620763B (zh) 一种基于移动端app的移动身份认证方法及系统
CN106302544A (zh) 一种安全验证方法和系统
KR20180003113A (ko) 서버, 디바이스 및 이에 의한 사용자 인증 방법
CN111161056A (zh) 一种提高数字资产交易安全性的方法、系统及设备
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
CN109740319B (zh) 数字身份验证方法及服务器
CN115039376A (zh) 终端设备信息传输方法、设备指纹生成方法及相关产品
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN114944922A (zh) 一种数据处理方法、装置、设备及存储介质
KR20180129302A (ko) 보안 키보드의 실행 방법 및 이를 수행하기 위한 장치 및 시스템
CN110049036B (zh) 数据加密方法、装置及数据加密系统
CN114978541A (zh) 一种交易数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination