CN114971645A - 资源转移认证方法、装置、计算机设备和存储介质 - Google Patents

资源转移认证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114971645A
CN114971645A CN202210614808.3A CN202210614808A CN114971645A CN 114971645 A CN114971645 A CN 114971645A CN 202210614808 A CN202210614808 A CN 202210614808A CN 114971645 A CN114971645 A CN 114971645A
Authority
CN
China
Prior art keywords
code
check code
state
check
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210614808.3A
Other languages
English (en)
Inventor
张奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210614808.3A priority Critical patent/CN114971645A/zh
Publication of CN114971645A publication Critical patent/CN114971645A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种资源转移认证方法、装置、计算机设备、存储介质和计算机程序产品。该方法包括:接收第一资源转移业务请求;发送第一资源转移业务对应的第一校验码;第一校验码的初始状态为未校验;接收第一待验证码;当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态;第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。该方法中,通过设置第一校验码的状态,以及在校验成功后更新第一校验码的状态,从而能够避免重复校验,以及避免重复校验导致的第一资源转移业务请求被重复响应。

Description

资源转移认证方法、装置、计算机设备和存储介质
技术领域
本申请涉及安全认证技术领域,特别是涉及一种资源转移认证方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
为了保证客户在资源转移(例如账户交易)过程中的安全,往往需要进行短信验证码的校验。例如对于转账交易,客户进行转账时,需要先通过验证短信验证码或者认证银行卡密码,认证成功后可发起转账。但是交易过程中可能会出现客户因为误操作导致重复发起转账,也可能出现账务接口信息被窃取,从而发起重复交易。例如,短信验证时,如果客户重复填写验证码,或者验证码被窃取并上报给交易系统,则会导致客户的一次交易请求被重复响应,例如一笔转账被重复执行了多次,影响客户账户的交易安全。
因此,如何避免重复交易以保证交易过程的安全性是亟待解决的技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的资源转移认证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种资源转移认证方法。该方法包括:接收第一资源转移业务请求;发送第一资源转移业务对应的第一校验码;第一校验码的初始状态为未校验;接收第一待验证码;当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态;第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。
在其中一个实施例中,上述方法还包括:
当第一资源转移业务的转移操作完成时,将第一校验码的状态更新为第二状态;第二状态用于表示第一资源转移业务的转移操作已完成。
在其中一个实施例中,上述方法还包括:
根据预设规则生成第一校验码的校验标识;校验标识为第一校验码的编码;校验标识用于搜索第一校验码的存储记录。
在其中一个实施例中,第一校验码的校验标识包括第一部分和第二部分;第一部分为第一资源转移业务请求的来源地址;第二部分为第一资源转移业务请求的接收时刻。
在其中一个实施例中,上述方法还包括:
接收第二待验证码;
当第二待验证码与第一校验码一致时,根据第一校验码的状态,生成第一指示信息;第一指示信息用于指示第二待验证码是否通过验证。
在其中一个实施例中,在当第二待验证码与第一校验码一致时,根据第一校验码的状态,生成第一指示信息时,可以包括:
当第二待验证码与第一校验码一致时,判断第一校验码的状态是否是初始状态;
当第一校验码的状态不是初始状态时,生成第一指示信息,且第一指示信息用于指示第二待验证码没有通过验证。
第二方面,本申请还提供了一种资源转移认证装置。该装置包括能够实现第一方面及其任意一种实现方式的方法的模块。
在其中一个实施例中,该装置包括:
接收模块,用于接收第一资源转移业务请求;
发送模块,用于发送第一资源转移业务对应的第一校验码;第一校验码的初始状态为未校验;
接收模块还用于接收第一待验证码;
处理模块,用于当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态;第一状态用于表示第一校验码已通过校验但第一资源转移业务的转移操作还未完成。
第三方面,本申请还提供了一种计算机设备。该计算机设备包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时能够实现第一方面及其任意一种实现方式的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。该计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时能够实现第一方面及其任意一种实现方式的方法的步骤。
第五方面,本申请还提供了一种计算机程序产品。该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时能够实现第一方面及其任意一种实现方式的方法的步骤。
上述资源转移认证方法、装置、计算机设备、存储介质和计算机程序产品,通过设置第一校验码的状态,以及在校验成功后更新第一校验码的状态,从而能够避免重复校验,以及避免重复校验导致的第一资源转移业务请求被重复响应。
附图说明
图1是本申请实施例的一种适用场景的示意图。
图2是本申请实施例的一种资源转移认证方法的示意性流程图。
图3是本申请实施例的另一种资源转移认证方法的示意性流程图。
图4是步骤307的一个示例的示意图。
图5是本申请实施例的又一种资源转移认证方法的示意性流程图。
图6至图9是本申请实施例的资源转移业务的不同阶段的终端的界面示意图。
图10是本申请实施例的一种资源转移认证装置的示意性结构图。
图11是本申请实施例的一种计算机设备的内部结构图。
图12是本申请实施例的另一种计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的资源转移认证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。在资源转移场景中,例如现金汇款、转账汇款、助农取款、代理缴费等资源转移业务,用户往往通过终端102发起业务请求,然后由资源转移业务系统来执行业务操作,该资源转移业务系统例如可是设置在金融机构的服务器、网络设备或云端设备上的业务系统。在本申请实施例中,服务器104接收来自于终端102的第一资源转移业务请求。服务器104 向终端102发送第一资源转移业务对应的第一校验码,该第一校验码的初始状态为未校验。服务器104接收来自于终端102的第一待验证码。服务器104在当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态,该第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种资源转移认证方法,以该方法应用于图1中的服务器104为例进行说明,该方法包括以下步骤:
步骤201,接收第一资源转移业务请求。
资源可以包括电子券、虚拟币、虚拟物品、资金等,不限于此。资源转移可以包括资源从第一用户的账户转移至第二用户的账户。第一用户和第二用户为不同用户,第一用户或第二用户可以均为个人或企业等。资源转移也可以包括用户将资源存入至自身账户上,或者用户从自身账户取出资源。资源转移业务请求可以理解为发起资源转移类业务。在本申请中资源转移也可以包括资源交易,例如消费、转账、存取款、汇款、缴费等常见各类交易。在银行等金融机构的资源转移业务往往包括现金汇款、转账汇款、取款或代理缴费等等,不再一一列举。
步骤201主要是接收第一资源业务请求,该业务请求可以是用户通过终端设备发起的。例如,可以是用户在终端102的界面上用语音或文字等方式发起资源转移业务请求(例如可以是交易请求),然后服务器104就可以通过其通信模块接收到来自于终端102的上述请求。如果该终端102是手机,则可以是在手机应用程序上发起请求。如果该终端102是电脑,则可以是在电脑上的交易网站上发起请求。如果该终端102是其他类别的终端设备也均是类似操作,因此不再一一列举。
步骤202,发送第一资源转移业务对应的第一校验码。
其中,第一校验码的初始状态为未校验。
在接收到第一资源转移业务请求之后,服务器104响应于该请求,生成一个校验码,即第一校验码。该第一校验码例如可以是短信验证码。服务器104 就可以执行步骤202将该第一校验码发送给终端102。此外,服务器104还设置此时第一校验码的状态是初始状态,也就是说,还没有被使用过(即没有被校验通过)。
步骤203,接收第一待验证码。
服务器104可以通过通信接口接收来自于终端102的待验证码。例如,用户在终端102上查看到步骤202发送来的第一校验码,通过终端102上的界面输入第一待验证码,如果输入正确,则用户输入的就是第一校验码,但实际中也会出现用户输入错误的情况。用户在终端102上输入的待验证码(此处为第一待验证码)发送出去后,被服务器104在执行步骤203时接收到。
步骤204,当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态。
其中,第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。
服务器104在接收到第一待验证码后,比较第一待验证码和第一校验码是不是一致的(即相同的)。如果二者一致,说明验证通过(即验证成功或校验通过或校验成功),则可以更新第一校验码的状态。如果二者不一致,说明验证失败(即不通过、不成功),则不更新第一校验码的状态。所以,如果后续再接收到其他待验证码,就可以根据第一校验码的状态去决定是不是重新校验。
上述资源转移认证方法中,通过设置第一校验码的状态,以及在校验成功后更新第一校验码的状态,从而能够避免重复校验,以及避免重复校验导致的第一资源转移业务请求被重复响应。
在一个实施例中,如图3所示,提供了另一种资源转移认证方法,该方法可以看作是图1所示方法的一个示例,该方法包括以下步骤:
步骤301,接收第一资源转移业务请求。
步骤301可以看作是步骤101的一个示例。
步骤302,发送第一资源转移业务对应的第一校验码。
其中,第一校验码的初始状态为未校验。
步骤302可以看作是步骤102的一个示例。
步骤303,根据预设规则生成第一校验码的校验标识。
其中,该校验标识可以理解为是第一校验码的编码。该校验标识用于搜索第一校验码的存储记录。
校验标识可以也就是校验码的标识(ID)。每个校验码的ID都是唯一ID,所以可以通过ID来搜索到对应的校验码。如果校验码是短信验证码,可以理解为,它的校验标识就是短信验证码的编号。
校验标识的生成规则可以多样化,也就是说,可以设置一定的映射规则,从而给校验码进行编码。所谓生成规则即上述预设规则。
在一些实现方式中,预设规则可以是映射函数,也就是说,第一校验码产生后就根据映射函数,产生其对应的校验标识。在这类实现方式中,先有校验码后有校验码的标识。
在另一些实现方式中,可以根据第一资源转移业务请求的信息来生成校验标识。例如,可以根据第一资源转移业务请求的发送时间、接收时间、发送来源或发送内容中的账号信息、用户名信息等等信息。在一个例子中,可以将第一资源转移业务请求的发送时间和用户的账号信息作为此次请求的校验码的校验标识。其他例子类似,不再重复。在这类实现方式中,校验码和校验码的标识是独立产生的。
在一些实现方式中,第一校验码的校验标识包括第一部分和第二部分;第一部分为第一资源转移业务请求的来源地址;第二部分为第一资源转移业务请求的接收时刻。该来源地址可以是手机号或登录地址等等。在一个例子中,预设规则是,将第一资源转移业务请求的发起用户的手机号码和请求的接收时刻作为校验标识。例如,发送时刻可以精确到毫秒,则该校验标识为28位的数字编码,且前11位为手机号码,后17位为接收时刻,该接收时刻的年份、月份、日期、小时、分钟、秒和毫秒。举例说明,假设手机号码为12345678901,接收时刻为2345年10月12日08时52分54秒234毫秒,则根据预设规则生成的校验标识是1234567890123451012085254234。
但应理解,第一部分和第二部分不存在先后顺序的限定,例如上述例子中,也可以是先第二部分后第一部分,也就是接收时刻在前手机号码在后。
在另一个例子中,预设规则是,将第一资源转移业务请求的业务信息中的卡号和发送时刻作为校验标识。假设银行卡号是16位,发送时刻是17位,则生成的校验标识是33位。
在上述各类预设规则中,如果是根据映射关系来确定校验标识的方式,可以采用映射函数、映射表或者标识码生成器来生成校验标识。也就是说,将第一校验码代入到上述映射函数或者标识码生成器中,就可以得到校验标识,或者查找映射表的方式得到校验标识。如果是根据第一资源转移业务请求的信息来生成校验标识,则可以利用对上述业务请求的信息进行一些处理得到校验表示。无论采用何种方式得到校验标识都可以,只要能保证校验标识的唯一性即可,也就是每个校验码只对应唯一的一个校验标识。
在后续步骤中,例如更新第一校验码的状态时,就可以根据校验标识快速搜索到第一校验码的存储记录,从而去修改第一校验码的状态。
步骤304,接收第一待验证码。
步骤304可以看作是步骤103的一个示例。
步骤305,当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态。
其中,第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。
步骤305可以看作是步骤104的一个示例。
在实际操作中,可以给第一校验码加上乐观锁,以及将其状态标记为第一状态。在这种情况下,即使相同时间前端同时触发了多次资源转移业务请求,例如触发了两笔交易,也就是相同时间有多个待验证码通过了第一校验码的验证,或者说第一校验码被多次判定为与待验证码是一致的。也会因为乐观锁的存在,使得第一校验码不能被重复验证通过,从而避免重复交易的发生。
步骤306,接收第二待验证码。
第二待验证码可以理解为与第一待验证码不同的验证码,二者内容可能相同也可能不同。结合实际而言,第一待验证码是用户根据从终端上看到的第一校验码输入的验证码,而第二待验证码可能是因为用户的再次输入产生,也可能是因为被恶意软件等外界干预的操作。例如,可能病毒插件也接收到了第一待验证码,然后重复发送待验证码,该被重复发送的待验证码就是第二待验证码。
步骤307,当第二待验证码与第一校验码一致时,根据第一校验码的状态,生成第一指示信息。
其中,第一指示信息用于指示第二待验证码是否通过验证。
比较第二待验证码与第一校验码的一致性。如果二者不一致,说明第二待验证码是错误的,可能是输入错了内容导致,也可能是输入的是其他的校验码,此时因为不会对后续操作造成干扰,所以可以不进一步处理,但也可以指示用户输入错误。如果二者一致,说明第二待验证码也是可以通过第一校验码的验证的。但由于第一校验码已经被第一待验证码验证通过了,如果这次依然通过验证就导致重复验证的出现,会导致重复交易的问题,造成用户的损失。
因此,当第二待验证码与第一校验码一致时,可以进一步根据第一校验码的状态,生成第一指示信息。
也就是说,如果第一校验码的状态还是初始状态,说明第一校验码没有被验证通过,此时,第二待验证码就等同于上面的第一待验证码。所以可以用第一指示信息指示第二待验证码验证通过,且可以进一步将第一校验码的状态更新为第一状态。但应理解,在这种情况下,第二待验证码等同于上面的第一待验证码,所以这是第一校验码的首次验证通过,而不是重复验证。
如果第一校验码的状态已经不是初始状态了,包括上述第一状态和下文的第二状态,此时说明第一校验码已经被验证通过了,如果让第二待验证码依然通过验证,就导致重复校验的产生,也就是上述可能因为用户原因或者外界干扰造成的重复校验,给用户造成财产损失。此时就需要不允许第二待验证码验证通过,且可以通过第一指示信息指示用户此次验证失败,原因是此次不是首次校验。
步骤308,当第一资源转移业务的转移操作完成时,将第一校验码的状态更新为第二状态。
其中,第二状态用于表示第一资源转移业务(例如交易)的转移(例如交易的支付)操作已完成。
也就是说,如果第一资源转移业务完成时,更新第一校验码的状态为交易完成。
本申请实施例中的方法对于客户误操作和黑客恶意重复发起大量调用的情况有很好的防重效果,可以看作是防止重复交易的一种认证方案,以保证交易安全。
目前,无论是网站还是应用程序的交易平台(交易系统),大部分接口都是基于应用程序接口(Application Program Interface,API)模式开发。API的安全尤为重要。传统方案有较为常用的两种安全认证方案是:一种方案是通过让黑客取不到有效数据来防止恶意第三方有效调用,例如采用https访问,线上抓包的难度会提高很多;以及采用服务器代理可以有效防止接口的真实地址暴露。另一种方案是通过在后端拦截器中加入session、token等认证来解决,在过滤器中限制接口访问次数及频率等技术方案。可以分别简称为前端认证和后端认证。上述前端认证和后端认证可以叠加本申请实施例的方案一起执行,从而进一步提高交易过程的安全性。
下面以一个具体例子来进一步解释本申请实施例的方案,以应用程序的现金汇款业务为例,也就是说交易平台是应用程序(Application,APP),第一资源转移业务是现金汇款业务。用户在终端上登陆应用程序,并在信息输入页面填写用户的相关信息(即上述第一资源转移业务的信息,可以包括卡号、交易金额等),信息输入完成后,就发起了业务请求。跳转到短信验证码页面,用户将收到的第一校验码。用户输入第一待验证码。如果验证通过会跳转到交易密码页面。用户输入设置的交易密码,密码交易完成,调用账务API发起转账,API接口将转账状态返回前端,界面跳转到结果展示页,提示交易成功等信息。
在传统方案中,倘若第三方在输入第一待验证码完成校验后,通过抓包工具抓取此次调用的信息,并且成功解密出https协议包拿到了账务API相关token 以及参数信息,就可以恶意发起大量重复的交易,或者直接篡改参数信息转账给他人,造成用户的财产损失。而本申请实施例的方案,在上述发起了业务请求后,用户收到的第一校验码是有初始状态的,如果首次校验通过后第一校验码的状态被更新为了第一状态,则后续再次进行校验的待验证码会因为第一校验码的状态改变而无法校验通过,也就是说,只有首次校验通过的待验证码才能使得后续流程继续执行,其它待验证码即使能够通过校验也会因为第一校验码的状态的改变而被屏蔽掉,从而避免了重复校验通过以及避免了重复交易的产生。
在一个实施例中,如图4所示,步骤307包括:
步骤401,当第二待验证码与第一校验码一致时,判断第一校验码的状态是否是初始状态。
步骤402,当第一校验码的状态不是初始状态时,生成第一指示信息,且第一指示信息用于指示第二待验证码没有通过验证。
也就是说,如果不是初始状态,说明第一校验码已经被验证通过了,此次为二次验证,进行屏蔽,并通过第一指示信息告知用户。
在一个实施例中,如图5所示,提供了又一种资源转移认证方法,以该方法应用于图1中的终端102和服务器104为例进行说明,图5所示方法可以看作是图1所示方法的一个终端和服务器进行交互的交互过程的示例,该方法包括以下步骤:
步骤501,终端设备发送第一交易请求,服务器接收该第一交易请求。
步骤501可以看作是步骤201和步骤301的一个例子。图5中的交易是上文的资源转移业务的一例。
步骤502,服务器生成第一校验码,并设置第一校验码为初始状态。
初始状态为未校验。
步骤503,服务器发送第一校验码,终端设备接收第一校验码。
步骤502和步骤503可以看作是步骤202和步骤302的一个例子。
步骤504,终端设备发送第一待验证码,服务器接收第一待验证码。
步骤504可以看作是步骤203和步骤304的一个例子。
步骤505,服务器将第一校验码的状态从初始状态更新为第一状态。
步骤505可以看作是步骤204和步骤305的一个例子。
需要说明的是,图5是从终端与服务器进行交互的角度对本申请实施例的方案进行了再次说明,是为了便于进一步理解本申请实施例的方案,相关内容可以参照上文相关介绍。图5中的服务器执行的操作可以与图2和图3中服务器执行的操作相同。
图6至图9是本申请实施例的资源转移业务的不同阶段的终端的界面示意图。该资源转移业务为现金汇款。在这个例子中,如图6,用户通过终端设备发送第一交易请求,该第一交易请求中包括第一交易的信息,例如用户名、汇入卡号、预留电话和交易金额等信息,该第一交易请求的业务类别是现金汇款。如图7所示,交易系统(例如可以是交易系统所在的服务器)生成短信验证码 (即第一校验码)并将其发送给终端,且该第一校验码还有一个校验标识,即图7中的短信验证码的编号。如果用户根据收到的短信验证码输入第一待验证码并通过了验证,则第一校验码的状态被更新为第一状态,且跳转到交易密码的验证界面,即图8所示界面。也就是说,只有验证通过了才会跳转到图8所示界面,如果验证没有通过则可能返回图7所示界面提示用户重新输入。如果在图8所示界面,用户输入了正确的交易密码,则交易系统执行第一交易请求的转移操作,并在转移操作完成后将第一校验码的状态更新为第二状态。
由于本申请实施例的多数步骤主要是由服务器端实现的,而图6-9是终端的界面呈现,所以一些步骤不会呈现在终端的界面上。如图9所示,如果存在重复验证风险,通过本申请实施例的方案就会被屏蔽掉,并生成第一指示信息。图9即为终端收到第一指示信息的一个示例,也就是提示用户交易状态异常。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的资源转移认证方法的资源转移认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个资源转移认证装置实施例中的具体限定可以参见上文中对于资源转移认证方法的限定,在此不再赘述。
在一个实施例中,如图10所示,提供了一种资源转移认证装置,该装置1000 包括:接收模块1001、发送模块1002和处理模块1003。
该装置1000能够用于执行上述任意一种实现方式的资源转移认证方法的步骤。例如,接收模块1001可以用于执行步骤201和203,发送模块可以用于执行步骤202,处理模块可以用于执行步骤204。又例如,接收模块1001可以用于执行步骤301、304和306,发送模块可以用于执行步骤302,处理模块可以用于执行步骤303、305、307和308。再例如,处理模块可以用于执行步骤401 和402。
上述资源转移认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储第一校验码和第一校验码的状态等数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种资源转移认证方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图12所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种资源转移认证方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图11和图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收第一资源转移业务请求;发送第一资源转移业务对应的第一校验码;第一校验码的初始状态为未校验;接收第一待验证码;当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态;第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当第一资源转移业务的转移操作完成时,将第一校验码的状态更新为第二状态;第二状态用于表示第一资源转移业务的转移操作已完成。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据预设规则生成第一校验码的校验标识;校验标识为第一校验码的编码;校验标识用于搜索第一校验码的存储记录。
在一个实施例中,第一校验码的校验标识包括第一部分和第二部分;第一部分为第一资源转移业务请求的来源地址;第二部分为第一资源转移业务请求的接收时刻。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收第二待验证码;当第二待验证码与第一校验码一致时,根据第一校验码的状态,生成第一指示信息;第一指示信息用于指示第二待验证码是否通过验证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当第二待验证码与第一校验码一致时,判断第一校验码的状态是否是初始状态;
当第一校验码的状态不是初始状态时,生成第一指示信息,且第一指示信息用于指示第二待验证码没有通过验证。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收第一资源转移业务请求;发送第一资源转移业务对应的第一校验码;第一校验码的初始状态为未校验;接收第一待验证码;当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态;第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当第一资源转移业务的转移操作完成时,将第一校验码的状态更新为第二状态;第二状态用于表示第一资源转移业务的转移操作已完成。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据预设规则生成第一校验码的校验标识;校验标识为第一校验码的编码;校验标识用于搜索第一校验码的存储记录。
在一个实施例中,第一校验码的校验标识包括第一部分和第二部分;第一部分为第一资源转移业务请求的来源地址;第二部分为第一资源转移业务请求的接收时刻。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收第二待验证码;当第二待验证码与第一校验码一致时,根据第一校验码的状态,生成第一指示信息;第一指示信息用于指示第二待验证码是否通过验证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当第二待验证码与第一校验码一致时,判断第一校验码的状态是否是初始状态;当第一校验码的状态不是初始状态时,生成第一指示信息,且第一指示信息用于指示第二待验证码没有通过验证。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:接收第一资源转移业务请求;发送第一资源转移业务对应的第一校验码;第一校验码的初始状态为未校验;接收第一待验证码;当第一待验证码与第一校验码一致时,将第一校验码的状态更新为第一状态;第一状态用于表示第一校验码已被校验成功但第一资源转移业务的转移操作还未完成。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当第一资源转移业务的转移操作完成时,将第一校验码的状态更新为第二状态;第二状态用于表示第一资源转移业务的转移操作已完成。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据预设规则生成第一校验码的校验标识;校验标识为第一校验码的编码;校验标识用于搜索第一校验码的存储记录。
在一个实施例中,第一校验码的校验标识包括第一部分和第二部分;第一部分为第一资源转移业务请求的来源地址;第二部分为第一资源转移业务请求的接收时刻。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收第二待验证码;当第二待验证码与第一校验码一致时,根据第一校验码的状态,生成第一指示信息;第一指示信息用于指示第二待验证码是否通过验证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当第二待验证码与第一校验码一致时,判断第一校验码的状态是否是初始状态;当第一校验码的状态不是初始状态时,生成第一指示信息,且第一指示信息用于指示第二待验证码没有通过验证。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器 (Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory, DRAM)等。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种资源转移认证方法,其特征在于,所述方法包括:
接收第一资源转移业务请求;
发送所述第一资源转移业务对应的第一校验码;所述第一校验码的初始状态为未校验;
接收第一待验证码;
当所述第一待验证码与所述第一校验码一致时,将所述第一校验码的状态更新为第一状态;所述第一状态用于表示所述第一校验码已被校验成功但所述第一资源转移业务的转移操作还未完成。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一资源转移业务的转移操作完成时,将所述第一校验码的状态更新为第二状态;所述第二状态用于表示所述第一资源转移业务的转移操作已完成。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
根据预设规则生成所述第一校验码的校验标识;所述校验标识为所述第一校验码的编码;所述校验标识用于搜索所述第一校验码的存储记录。
4.根据权利要求3所述的方法,其特征在于,所述第一校验码的校验标识包括第一部分和第二部分;所述第一部分为所述第一资源转移业务请求的来源地址;所述第二部分为所述第一资源转移业务请求的接收时刻。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第二待验证码;
当所述第二待验证码与所述第一校验码一致时,根据所述第一校验码的状态,生成第一指示信息;所述第一指示信息用于指示所述第二待验证码是否通过验证。
6.根据权利要求5所述的方法,其特征在于,所述当所述第二待验证码与所述第一校验码一致时,根据所述第一校验码的状态,生成第一指示信息,包括:
当所述第二待验证码与所述第一校验码一致时,判断所述第一校验码的状态是否是所述初始状态;
当所述第一校验码的状态不是所述初始状态时,生成所述第一指示信息,且所述第一指示信息用于指示所述第二待验证码没有通过验证。
7.一种资源转移认证装置,其特征在于,所述装置包括:
接收模块,用于接收第一资源转移业务请求;
发送模块,用于发送所述第一资源转移业务对应的第一校验码;所述第一校验码的初始状态为未校验;
所述接收模块还用于,接收第一待验证码;
处理模块,用于当所述第一待验证码与所述第一校验码一致时,将所述第一校验码的状态更新为第一状态;所述第一状态用于表示所述第一校验码已通过校验但所述第一资源转移业务的转移操作还未完成。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202210614808.3A 2022-06-01 2022-06-01 资源转移认证方法、装置、计算机设备和存储介质 Pending CN114971645A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210614808.3A CN114971645A (zh) 2022-06-01 2022-06-01 资源转移认证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210614808.3A CN114971645A (zh) 2022-06-01 2022-06-01 资源转移认证方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN114971645A true CN114971645A (zh) 2022-08-30

Family

ID=82959853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210614808.3A Pending CN114971645A (zh) 2022-06-01 2022-06-01 资源转移认证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114971645A (zh)

Similar Documents

Publication Publication Date Title
US11106476B2 (en) Helper software developer kit for native device hybrid applications
US20220116372A1 (en) System and method for providing controlled application programming interface security
TWI716056B (zh) 身份認證、號碼保存和發送、綁定號碼方法、裝置及設備
CN113656781B (zh) 跨应用程序统一登录
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US7788151B2 (en) Systems and methods for accessing a secure electronic environment with a mobile device
CN112333198A (zh) 安全跨域登录方法、系统及服务器
US20130185209A1 (en) Transaction-based one time password (otp) payment system
CA2945703A1 (en) Systems, apparatus and methods for improved authentication
CA2759950A1 (en) Verification of portable consumer devices
AU2019378253B2 (en) Distributed ledger systems, methods and devices
US20190311347A1 (en) Credit card payment processing method and apparatus
US20210256527A1 (en) Risk payment processing method and apparatus, and device
JP2011204169A (ja) 認証システム、認証装置、認証方法および認証プログラム
US20220327536A1 (en) Account binding method and apparatus, computer device, and storage medium
CN106878244B (zh) 一种真实性证明信息提供方法及装置
CN111784347B (zh) 一种资源转移方法及装置
KR20210001823A (ko) 착오송금 예방 방법
CN113205340A (zh) 银企直连平台的数据处理方法及相关装置
CN117857071A (zh) 使用钱包卡的密码验证
WO2007107093A1 (fr) Systeme et procede de confirmation de transaction de commerce electronique
KR101103634B1 (ko) 이동 단말기를 이용한 카드사 서버의 인증 방법 및 카드사 서버
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
CN114971645A (zh) 资源转移认证方法、装置、计算机设备和存储介质
JP7539427B2 (ja) 認証システム及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination