CN116166431A - 用户请求处理方法、装置和电子设备 - Google Patents

用户请求处理方法、装置和电子设备 Download PDF

Info

Publication number
CN116166431A
CN116166431A CN202310096606.9A CN202310096606A CN116166431A CN 116166431 A CN116166431 A CN 116166431A CN 202310096606 A CN202310096606 A CN 202310096606A CN 116166431 A CN116166431 A CN 116166431A
Authority
CN
China
Prior art keywords
request
user request
user
processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310096606.9A
Other languages
English (en)
Inventor
官祥臻
郑一飞
陈录城
张洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Karos Iot Technology Co ltd
Haier Digital Technology Shanghai Co Ltd
Original Assignee
Karos Iot Technology Co ltd
Haier Digital Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Karos Iot Technology Co ltd, Haier Digital Technology Shanghai Co Ltd filed Critical Karos Iot Technology Co ltd
Priority to CN202310096606.9A priority Critical patent/CN116166431A/zh
Publication of CN116166431A publication Critical patent/CN116166431A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种用户请求处理方法、装置和电子设备,应用于计算机技术领域,该方法包括:接收用户终端发送用户请求以及用户请求的凭证信息;将凭证信息传输至第二服务器,并基于第二服务器对凭证信息进行校验以获取凭证信息对应的校验结果;根据校验结果,对用户请求进行应答处理,其中,应答处理包括请求标识信息创建处理、目标业务权益下发处理以及请求退回处理中的一种或者多种,请求标识信息为用户请求对应的标识信息,这个过程将用户请求处理过程尽可能的集成于IAP服务器,减少了不必要的逻辑校验接口,有效提高了IAP内购的成功率,降低了丢单率,提高了用户体验。

Description

用户请求处理方法、装置和电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种用户请求处理方法、装置和电子设备。
背景技术
在苹果操作系统(IOS)中,需要基于应用内购服务(In-App Purchase,简称IAP),实现用户对虚拟产品、服务的购买。
现有技术中,用户在购买应用商店中的产品时,需要经由用户终端服务器与IAP服务器以及远端苹果服务器对用户订单的数据进行传输、校验。
然而现有技术中,用户终端服务器与IAP服务器和远端苹果服务器之间数据传输、校验、查询存在延迟,容易导致内购失败,影响用户体验。
发明内容
本申请提供一种用户请求处理方法、装置和电子设备,用以解决内购失败率高,用户体验差的问题。
第一方面,本申请提供一种用户请求处理方法,应用于第一服务器,所述方法包括:
接收用户终端发送用户请求以及所述用户请求的凭证信息,其中,所述凭证信息用于表征所述用户请求的合法性,所述用户请求用于获取目标业务权益;
将所述凭证信息传输至第二服务器,并基于所述第二服务器对所述凭证信息进行校验以获取所述凭证信息对应的校验结果;
根据所述校验结果,对所述用户请求进行应答处理,其中,所述应答处理包括请求标识信息创建处理、所述目标业务权益下发处理以及请求退回处理中的一种或者多种,所述请求标识信息为所述用户请求对应的标识信息。
在可选的一种实施方式中,根据所述校验结果,对所述用户请求进行应答处理,包括:
若确定所述校验结果表征所述凭证信息通过校验,则获取所述用户终端中所述用户请求对应的请求状态信息,并根据所述请求状态信息,发送对应的目标业务权益至所述用户终端;
若确定所述校验结果表征所述凭证信息未通过校验,则获取通信状态信息,并根据所述通信状态信息,对所述用户请求进行处理,其中,所述通信状态信息用于表征所述第一服务器与所述第二服务器之间的通信状态。
在可选的一种实施方式中,根据所述请求状态信息,发送对应的目标业务权益至所述用户终端,包括:
若确定所述请求状态信息不符合预设条件,则反馈错误信息,其中,所述错误信息用于指示所述用户终端进行请求状态刷新,直至所述请求状态信息符合所述预设条件;
若确定所述请求状态信息符合所述预设条件,则基于所述用户请求对应的请求标识信息,发送目标业务权益至所述用户终端。
在可选的一种实施方式中,基于所述用户请求对应的请求标识信息,发送目标业务权益至所述用户终端,包括:
查询预设业务模块中所述用户请求对应的请求标识信息,若确定所述预设业务模块中存在所述用户请求对应的请求标识信息,则基于所述请求标识信息,调度对应的目标业务接口,并基于所述目标业务接口,发送所述目标业务权益至所述用户终端;
或者,查询预设业务模块中所述用户请求对应的请求标识信息,若确定所述预设业务模块中不存在所述用户请求对应的请求标识信息,则对所述用户请求进行标识创建处理,生成所述用户请求对应的请求标识信息,并基于所述请求标识信息,调度对应的目标业务接口,并基于所述目标业务接口,发送所述目标业务权益至所述用户终端。
在可选的一种实施方式中,根据所述通信状态信息,对所述用户请求进行应答处理,包括:
若确定所述通信状态信息不符合预设通信条件,则创建检验指令,以预设时间频率重新将所述凭证信息传输至第二服务器,直至并基于所述第二服务器对所述凭证信息进行校验以获取所述凭证信息对应的新的校验结果;
若确定所述新的校验结果表征所述凭证信息通过校验,则获取所述用户终端中所述用户请求对应的请求状态信息,并根据所述请求状态信息,发送对应的目标业务权益至所述用户终端。
在可选的一种实施方式中,根据所述通信状态信息,对所述用户请求进行应答处理,包括:
若确定所述通信状态信息符合预设通信条件,则退回所述用户请求。
第二方面,本申请提供一种用户请求处理装置,应用于第一服务器,所述装置包括:
接收单元,用于接收用户终端发送用户请求以及所述用户请求的凭证信息,其中,所述凭证信息用于表征所述用户请求的合法性,所述用户请求用于获取目标业务权益;
获取单元,用于将所述凭证信息传输至第二服务器,并基于所述第二服务器对所述凭证信息进行校验以获取所述凭证信息对应的校验结果;
处理单元,用于根据所述校验结果,对所述用户请求进行应答处理,其中,所述应答处理包括请求标识信息创建处理、所述目标业务权益下发处理以及请求退回处理中的一种或者多种,所述请求标识信息为所述用户请求对应的标识信息。
第三方面,本申请提供一种电子设备,包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于读取所述存储器存储的计算机程序,并根据所述存储器中的计算机程序执行如第一方面所述的用户请求处理方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面所述的用户请求处理方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的用户请求处理方法。
本申请提供的用户请求处理方法、装置和电子设备,通过以下步骤:接收用户终端发送用户请求以及用户请求的凭证信息;将凭证信息传输至第二服务器,并基于第二服务器对凭证信息进行校验以获取凭证信息对应的校验结果;根据校验结果,对用户请求进行应答处理,其中,应答处理包括请求标识信息创建处理、目标业务权益下发处理以及请求退回处理中的一种或者多种,请求标识信息为用户请求对应的标识信息,这个过程将用户请求处理过程尽可能的集成于IAP服务器,减少了不必要的逻辑校验接口,有效提高了IAP内购的成功率,降低了丢单率,提高了用户体验。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种用户请求处理方法的流程图;
图2为本申请实施例提供的另一种用户请求处理方法的流程图;
图3为本申请实施例提供的一种用户请求处理装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图;
图5为本申请实施例提供的一种电子设备的框图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
IAP是苹果为开发者提供的应用内购服务,在苹果应用商店中购买虚拟类物品,必须要接入IAP,通过在苹果内部集成购买服务实现虚拟物品购买充值等服务。
一个示例中,用户在购买应用商店中的产品时,需要经由用户终端服务器与IAP服务器以及远端苹果服务器对用户订单的数据进行传输、校验。
然而,校验交易需要用户端来渠道我们自身的服务器来进行查询,而IAP的服务器远在美国,服务器去查询存在延迟问题;用户端所处的网络环境复杂,IAP将校验结果,例如交易结果通知到用户端的这个过程只有一次,一旦网络存在问题就无法及时通知,也无法将用户所购买的产品、服务下发给用户端;用户端驱动服务器去IAP服务器查询校验订单失败时,只有下次用户端中对应的应用程序启动的时候,才会重新通知用户有未验证的订单,如果用户一个月不重启应用程序,那么我们可能一个月没法给用户进行产品、服务的下发,用户使用体验差。
因此,本申请提供一种用户请求处理方法,用以解决以上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为本申请实施例提供的一种用户请求处理方法的流程图,应用于第一服务器,如图1所示,该方法包括:
101、接收用户终端发送用户请求以及用户请求的凭证信息,其中,凭证信息用于表征用户请求的合法性,用户请求用于获取目标业务权益。
示例性地,第一服务器,例如IAP服务器,接收用户终端发送用户请求以及用户请求的凭证信息,其中,用户请求用于获取目标业务权益,凭证信息用于表征用户请求的合法性。用户请求可以是用户端用于获取目标产品、目标业务权益的交易订单信息,对应的,凭证信息可以是用户针对于该交易订单的支付凭证。
102、将凭证信息传输至第二服务器,并基于第二服务器对凭证信息进行校验以获取凭证信息对应的校验结果。
示例性地,第一服务器将接收到的用户请求所对应的凭证信息发送传输至第二服务器,例如苹果服务器,其中,这个传输过程可以是基于应用程序编程接口(ApplicationProgramming Interface,简称API)进行的,苹果服务器对接收到的凭证信息进行校验,例如校验凭证信息的内容、标识以及数据完整性等,苹果服务器生成该凭证信息对应的校验结果,并将该校验结果传输至第一服务器,例如IAP服务器,使得第一服务器接收到该校验结果。
103、根据校验结果,对用户请求进行应答处理,其中,应答处理包括请求标识信息创建处理、目标业务权益下发处理以及请求退回处理中的一种或者多种,请求标识信息为用户请求对应的标识信息。
示例性地,第一服务器,例如IAP服务器,根据不同的校验结果对用户终端的用户请求进行应答处理,例如当校验通过时,检验用户请求的标识信息是否符合预设标识条件,例如标识存在或者完整条件,如果符合预设标识条件,则可以直接对目标业务权益下发处理;若不符合预设标识条件,例如请求标识信息不存在或者不完整导致无法识别,此时第一服务器可以先对该用户请求进行请求标识信息创建处理,再基于创建的请求标识信息进行目标业务权益下发;若该凭证信息不是有效性凭证,此时校验不通过,可以对用户请求进行退回处理,即拒绝用户针对目标业务权益的获取请求。
综上,本实施例提供的用户请求处理方法,通过以下步骤:接收用户终端发送用户请求以及用户请求的凭证信息;将凭证信息传输至第二服务器,并基于第二服务器对凭证信息进行校验以获取凭证信息对应的校验结果;根据校验结果,对用户请求进行应答处理,其中,应答处理包括请求标识信息创建处理、目标业务权益下发处理以及请求退回处理中的一种或者多种,请求标识信息为用户请求对应的标识信息,这个过程将用户请求处理过程尽可能的集成于IAP服务器,减少了不必要的逻辑校验接口,有效提高了IAP内购的成功率,降低了丢单率,提高了用户体验。
图2为本申请实施例提供的另一种用户请求处理方法的流程图,应用于第一服务器,如图2所示,该方法包括:
201、接收用户终端发送用户请求以及用户请求的凭证信息,其中,凭证信息用于表征用户请求的合法性,用户请求用于获取目标业务权益。
示例性地,本步骤参见步骤101,不再赘述。
202、将凭证信息传输至第二服务器,并基于第二服务器对凭证信息进行校验以获取凭证信息对应的校验结果。
示例性地,本步骤参见步骤102,不再赘述。
203、若确定校验结果表征凭证信息通过校验,则获取用户终端中用户请求对应的请求状态信息。
示例性地,第一服务器接收到第二服务器发送的凭证信息对应的校验结果后,若确定校验结果表征凭证信息通过校验,则获取用户终端中用户请求对应的请求状态信息。
204、根据请求状态信息,发送对应的目标业务权益至用户终端。
一个示例中,步骤204包括以下步骤:
若确定请求状态信息不符合预设条件,则反馈错误信息,其中,错误信息用于指示用户终端进行请求状态刷新,直至请求状态信息符合预设条件;
若确定请求状态信息符合预设条件,则基于用户请求对应的请求标识信息,发送目标业务权益至用户终端。
一个示例中,基于用户请求对应的请求标识信息,发送目标业务权益至用户终端,有两种实现方式:
第一种实现方式、查询预设业务模块中用户请求对应的请求标识信息,若确定预设业务模块中存在用户请求对应的请求标识信息,则基于请求标识信息,调度对应的目标业务接口,并基于目标业务接口,发送目标业务权益至用户终端。
第二种实现方式、查询预设业务模块中用户请求对应的请求标识信息,若确定预设业务模块中不存在用户请求对应的请求标识信息,则对用户请求进行标识创建处理,生成用户请求对应的请求标识信息,并基于请求标识信息,调度对应的目标业务接口,并基于目标业务接口,发送目标业务权益至用户终端。
示例性地,若确定请求状态信息不符合预设条件,例如,用户终端中对应该用户请求的状态未处于未处理状态,或者用户终端中不存在该用户请求,则反馈错误信息至用户终端,以指示用户终端进行请求状态刷新,直至请求状态信息符合预设条件,当确定请求状态信息符合预设条件时,则基于用户请求对应的请求标识信息,通知对应的目标业务模块发送目标业务权益至用户终端。
一个示例中,基于用户请求对应的请求标识信息,发送目标业务权益至用户终端,可以由以下两种实现方式:
第一种实现方式:查询预设业务模块中的用户请求对应的请求标识信息,例如第一服务器中的支付网关模块中的该用户请求对应的订单号信息,若确定支付网关模块中存在用户请求对应的请求标识信息,则可以基于请求标识信息,反馈校验成功的消息队列值订单支付中心,以表征用户终端针对于获取该目标业务权益的交易订单已经支付成功,进而支付中心可以调度对应的目标业务模块或者目标业务接口,发送目标业务权益至用户终端,其中,用户请求可以是用户终端用于获取目标产品、目标业务权益的交易订单。
第二种实现方式:当例如请求标识信息不存在或者不完整导致无法识别,此时第一服务器可以先对该用户请求进行请求标识信息创建处理,再基于创建的请求标识信息进行目标业务权益下发,即查询预设业务模块中用户请求对应的请求标识信息,若确定预设业务模块中不存在用户请求对应的请求标识信息,则对用户请求进行标识创建处理,生成用户请求对应的请求标识信息,并基于请求标识信息,调度对应的目标业务接口,并基于目标业务接口,发送目标业务权益至用户终端。
205、若确定校验结果表征凭证信息未通过校验,则获取通信状态信息,并根据通信状态信息,对用户请求进行处理,其中,通信状态信息用于表征第一服务器与第二服务器之间的通信状态。
一个示例中,步骤205包括以下两种实现方式:
第一种实现方式、若确定通信状态信息不符合预设通信条件,则创建检验指令,以预设时间频率重新将凭证信息传输至第二服务器,直至并基于第二服务器对凭证信息进行校验以获取凭证信息对应的新的校验结果。
若确定新的校验结果表征凭证信息通过校验,则获取用户终端中用户请求对应的请求状态信息,并根据请求状态信息,发送对应的目标业务权益至用户终端。
第二种实现方式、若确定通信状态信息符合预设通信条件,则退回用户请求。
示例性地,凭证信息未通过校验有可能是由于服务器之间的通信状态导致的,也可能是由于凭证信息本身不具有有效性,因此,在步骤202之后,若确定校验结果表征凭证信息未通过校验,则获取通信状态信息,并根据通信状态信息,对用户请求进行处理:(1)若确定通信状态信息不符合预设通信条件,例如通信信号弱,通信信号不稳定等,则创建检验指令,即轮询队列,以预设时间频率重新将凭证信息传输至第二服务器,直至并基于第二服务器对凭证信息进行校验以获取凭证信息对应的新的校验结果;若确定新的校验结果表征凭证信息通过校验,则获取用户终端中用户请求对应的请求状态信息,并根据请求状态信息,发送对应的目标业务权益至用户终端,即步骤204的内容。(2)若确定通信状态信息符合预设通信条件,则退回用户请求。
综上,本实施例提供的用户请求处理方法,针对用户请求对应的凭证信息的不同校验结果,考虑请求状态、请求标识以及通信状态,对用户请求进行针对性处理,并且在请求标识丢失的情况下,进行标识创建处理,有效提高了IAP内购的成功率,降低了丢单率,提高了用户体验。
图3为本申请实施例提供的一种用户请求处理装置的结构示意图,应用于第一服务器,如图3所示,该装置包括:
接收单元31,用于接收用户终端发送用户请求以及用户请求的凭证信息,其中,凭证信息用于表征用户请求的合法性,用户请求用于获取目标业务权益。
获取单元32,用于将凭证信息传输至第二服务器,并基于第二服务器对凭证信息进行校验以获取凭证信息对应的校验结果。
处理单元33,用于根据校验结果,对用户请求进行应答处理,其中,应答处理包括请求标识信息创建处理、目标业务权益下发处理以及请求退回处理中的一种或者多种,请求标识信息为用户请求对应的标识信息。
一个示例中,处理单元33包括:
第一处理子单元,用于若确定校验结果表征凭证信息通过校验,则获取用户终端中用户请求对应的请求状态信息,并根据请求状态信息,发送对应的目标业务权益至用户终端。
第二处理子单元,用于若确定校验结果表征凭证信息未通过校验,则获取通信状态信息,并根据通信状态信息,对用户请求进行处理,其中,通信状态信息用于表征第一服务器与第二服务器之间的通信状态。
一个示例中,第一处理子单元包括:
第一处理模块,用于若确定请求状态信息不符合预设条件,则反馈错误信息,其中,错误信息用于指示用户终端进行请求状态刷新,直至请求状态信息符合预设条件。
第二处理模块,用于若确定请求状态信息符合预设条件,则基于用户请求对应的请求标识信息,发送目标业务权益至用户终端。
一个示例中,第二处理模块具体用于:
查询预设业务模块中用户请求对应的请求标识信息,若确定预设业务模块中存在用户请求对应的请求标识信息,则基于请求标识信息,调度对应的目标业务接口,并基于目标业务接口,发送目标业务权益至用户终端;
或者,查询预设业务模块中用户请求对应的请求标识信息,若确定预设业务模块中不存在用户请求对应的请求标识信息,则对用户请求进行标识创建处理,生成用户请求对应的请求标识信息,并基于请求标识信息,调度对应的目标业务接口,并基于目标业务接口,发送目标业务权益至用户终端。
一个示例中,第二处理子单元包括:
第三处理模块,用于若确定通信状态信息不符合预设通信条件,则创建检验指令,以预设时间频率重新将凭证信息传输至第二服务器,直至并基于第二服务器对凭证信息进行校验以获取凭证信息对应的新的校验结果。
第四处理模块,用于若确定新的校验结果表征凭证信息通过校验,则获取用户终端中用户请求对应的请求状态信息,并根据请求状态信息,发送对应的目标业务权益至用户终端。
一个示例中,第二处理子单元还包括:
若确定通信状态信息符合预设通信条件,则退回用户请求。
图4为本申请实施例提供的一种电子设备的结构示意图,如图4所示,电子设备包括:存储器41,处理器42。
存储器,用于存储计算机程序。
处理器,用于读取存储器存储的计算机程序,并根据存储器中的计算机程序执行上述任一实施例的用户请求处理方法。
图5为本申请实施例提供的一种电子设备的框图,该设备可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本申请实施例还提供了一种计算机程序产品,计算机程序产品包括:计算机程序,计算机程序存储在可读存储介质中,电子设备的至少一个处理器可以从可读存储介质读取计算机程序,至少一个处理器执行计算机程序使得电子设备执行上述任一实施例提供的方案。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种用户请求处理方法,其特征在于,应用于第一服务器,所述方法包括:
接收用户终端发送用户请求以及所述用户请求的凭证信息,其中,所述凭证信息用于表征所述用户请求的合法性,所述用户请求用于获取目标业务权益;
将所述凭证信息传输至第二服务器,并基于所述第二服务器对所述凭证信息进行校验以获取所述凭证信息对应的校验结果;
根据所述校验结果,对所述用户请求进行应答处理,其中,所述应答处理包括请求标识信息创建处理、所述目标业务权益下发处理以及请求退回处理中的一种或者多种,所述请求标识信息为所述用户请求对应的标识信息。
2.根据权利要求1所述的方法,其特征在于,根据所述校验结果,对所述用户请求进行应答处理,包括:
若确定所述校验结果表征所述凭证信息通过校验,则获取所述用户终端中所述用户请求对应的请求状态信息,并根据所述请求状态信息,发送对应的目标业务权益至所述用户终端;
若确定所述校验结果表征所述凭证信息未通过校验,则获取通信状态信息,并根据所述通信状态信息,对所述用户请求进行处理,其中,所述通信状态信息用于表征所述第一服务器与所述第二服务器之间的通信状态。
3.根据权利要求2所述的方法,其特征在于,根据所述请求状态信息,发送对应的目标业务权益至所述用户终端,包括:
若确定所述请求状态信息不符合预设条件,则反馈错误信息,其中,所述错误信息用于指示所述用户终端进行请求状态刷新,直至所述请求状态信息符合所述预设条件;
若确定所述请求状态信息符合所述预设条件,则基于所述用户请求对应的请求标识信息,发送目标业务权益至所述用户终端。
4.根据权利要求3所述的方法,其特征在于,基于所述用户请求对应的请求标识信息,发送目标业务权益至所述用户终端,包括:
查询预设业务模块中所述用户请求对应的请求标识信息,若确定所述预设业务模块中存在所述用户请求对应的请求标识信息,则基于所述请求标识信息,调度对应的目标业务接口,并基于所述目标业务接口,发送所述目标业务权益至所述用户终端;
或者,查询预设业务模块中所述用户请求对应的请求标识信息,若确定所述预设业务模块中不存在所述用户请求对应的请求标识信息,则对所述用户请求进行标识创建处理,生成所述用户请求对应的请求标识信息,并基于所述请求标识信息,调度对应的目标业务接口,并基于所述目标业务接口,发送所述目标业务权益至所述用户终端。
5.根据权利要求2-4任一项所述的方法,其特征在于,根据所述通信状态信息,对所述用户请求进行应答处理,包括:
若确定所述通信状态信息不符合预设通信条件,则创建检验指令,以预设时间频率重新将所述凭证信息传输至第二服务器,直至并基于所述第二服务器对所述凭证信息进行校验以获取所述凭证信息对应的新的校验结果;
若确定所述新的校验结果表征所述凭证信息通过校验,则获取所述用户终端中所述用户请求对应的请求状态信息,并根据所述请求状态信息,发送对应的目标业务权益至所述用户终端。
6.根据权利要求2-4任一项所述的方法,其特征在于,根据所述通信状态信息,对所述用户请求进行应答处理,包括:
若确定所述通信状态信息符合预设通信条件,则退回所述用户请求。
7.一种用户请求处理装置,其特征在于,应用于第一服务器,所述装置包括:
接收单元,用于接收用户终端发送用户请求以及所述用户请求的凭证信息,其中,所述凭证信息用于表征所述用户请求的合法性,所述用户请求用于获取目标业务权益;
获取单元,用于将所述凭证信息传输至第二服务器,并基于所述第二服务器对所述凭证信息进行校验以获取所述凭证信息对应的校验结果;
处理单元,用于根据所述校验结果,对所述用户请求进行应答处理,其中,所述应答处理包括请求标识信息创建处理、所述目标业务权益下发处理以及请求退回处理中的一种或者多种,所述请求标识信息为所述用户请求对应的标识信息。
8.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于读取所述存储器存储的计算机程序,并根据所述存储器中的计算机程序执行上述权利要求1-6任一项所述的用户请求处理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1-6任一项所述的用户请求处理方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的用户请求处理方法。
CN202310096606.9A 2023-02-07 2023-02-07 用户请求处理方法、装置和电子设备 Pending CN116166431A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310096606.9A CN116166431A (zh) 2023-02-07 2023-02-07 用户请求处理方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310096606.9A CN116166431A (zh) 2023-02-07 2023-02-07 用户请求处理方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN116166431A true CN116166431A (zh) 2023-05-26

Family

ID=86415914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310096606.9A Pending CN116166431A (zh) 2023-02-07 2023-02-07 用户请求处理方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN116166431A (zh)

Similar Documents

Publication Publication Date Title
CN108064373B (zh) 资源转移方法及装置
CN106157027B (zh) 支付方法、装置和系统
CN109039990B (zh) 基于验证码进行行为验证的方法及装置
US20170171321A1 (en) Methods and devices for managing accounts
US20220148072A1 (en) Method for processing order information, electronic device, and storage medium
CN114915923B (zh) 5g消息即服务触发方法、装置、电子设备及存储介质
CN105357669A (zh) 用于连接WiFi的方法和装置
CN107395624B (zh) 信息处理方法及装置
CN109246094B (zh) 用户终端的验证方法、装置及存储介质
CN105303120B (zh) 短信读取方法及装置
CN110008668B (zh) 一种数据处理方法、装置及存储介质
JP6476206B2 (ja) 資格付与方法、資格取得方法、装置、プログラム及び記録媒体
CN109885360B (zh) 一种数据处理方法、装置及存储介质
CN113726905B (zh) 基于家庭终端设备的数据获取方法、装置及设备
CN107705170B (zh) 订单赠与方法及装置
CN114124462B (zh) 验证码传输方法、装置、电子设备及存储介质
CN107395724B (zh) 网络请求方法及装置
CN106845980B (zh) 虚拟现实环境下的移动支付方法及装置
CN106408304B (zh) 账户安全管理方法和装置
CN116166431A (zh) 用户请求处理方法、装置和电子设备
CN113034141A (zh) 一种移动支付方法、装置、可穿戴设备和存储介质
CN110740360B (zh) 多媒体资源播放方法及装置
CN112468834B (zh) 属性值更新方法、装置、电子设备、服务器及存储介质
CN116720861A (zh) 基于用户解约的处理方法、装置以及设备
CN110610356A (zh) 支付处理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination