CN117118593A - 业务处理过程的认证方法、装置、设备、存储介质和产品 - Google Patents
业务处理过程的认证方法、装置、设备、存储介质和产品 Download PDFInfo
- Publication number
- CN117118593A CN117118593A CN202310845773.9A CN202310845773A CN117118593A CN 117118593 A CN117118593 A CN 117118593A CN 202310845773 A CN202310845773 A CN 202310845773A CN 117118593 A CN117118593 A CN 117118593A
- Authority
- CN
- China
- Prior art keywords
- string
- character
- password
- spliced
- splicing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012545 processing Methods 0.000 title claims abstract description 34
- 238000004590 computer program Methods 0.000 claims abstract description 40
- 239000003999 initiator Substances 0.000 claims abstract description 17
- 230000000977 initiatory effect Effects 0.000 claims abstract description 14
- 238000004806 packaging method and process Methods 0.000 claims abstract description 12
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种业务处理过程的认证方法、装置、计算机设备、存储介质和计算机程序产品,通过获取业务发起方在发起相应业务时输入的支付密码串,将支付密码串中的每位密码字符,转换为加密字符串,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,对拼接字符串进行拆分,获得多个子字符串,将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理,保证支付密码串的传输安全,从而提高用户账户安全性。
Description
技术领域
本申请涉及互联网技术领域,特别是涉及一种业务处理过程的认证方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网金融蓬勃发展,线上金融业务已成为当下金融交易的热点地带。但随着线上金融业务的兴起,大多数银行手机银行APP通过密码、短息验证码等方式进行交易支付,但由于传输过程不安全性,常导致密码泄露导致的信息安全事件,对用户账户及资金安全造成巨大影响。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高用户账户安全性的业务处理过程的认证方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种业务处理过程的认证方法,该方法包括:
获取业务发起方在发起相应业务时输入的支付密码串;
将支付密码串中的每位密码字符,转换为加密字符串;
对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;
对拼接字符串进行拆分,获得多个子字符串;
将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
在其中一个实施例中,密码字符为数字;将支付密码串中的每位密码字符,转换为加密字符串的步骤,包括:
将支付密码串中的每位密码字符转换为二进制字串;
获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
在其中一个实施例中,获取字串编码位数的步骤,包括:
在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数;
从所有二进制编码位数中确定最大值,将最大值作为字串编码位数。
在其中一个实施例中,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串的步骤,包括:
按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
在其中一个实施例中,每一加密字符串均具有相同的字串编码位数;按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串,包括:
按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号;
对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果;
对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
在其中一个实施例中,对拼接字符串进行拆分,获得多个子字符串的步骤,包括:
获取子字符串的最短长度;
对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息;
将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
第二方面,本申请还提供了一种业务处理过程的认证装置,该装置包括:
密码获取模块,用于获取业务发起方在发起相应业务时输入的支付密码串;
字符加密模块,用于将支付密码串中的每位密码字符,转换为加密字符串;
字符拼接模块,用于对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;
字符拆分模块,用于对拼接字符串进行拆分,获得多个子字符串;
消息发送模块,用于将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
第三方面,本申请还提供了一种计算机设备,该计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现第一方面中任一项的方法步骤。
第四方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现第一方面中任一项的方法步骤。
第五方面,本申请还提供了一种计算机程序产品,该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面中任一项的方法步骤。
上述业务处理过程的认证方法、装置、计算机设备、存储介质和计算机程序产品,通过获取业务发起方在发起相应业务时输入的支付密码串,将支付密码串中的每位密码字符,转换为加密字符串,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,对拼接字符串进行拆分,获得多个子字符串,将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理,保证支付密码串的传输安全,从而提高用户账户安全性。
附图说明
图1为一个实施例中业务处理过程的认证方法的应用环境图;
图2为一个实施例中业务处理过程的认证方法的流程示意图;
图3为一个实施例中获得拼接字符串步骤的流程示意图;
图4为一个实施例中获得多个子字符串步骤的流程示意图;
图5为一个实施例中业务处理过程的认证方法的流程示意图;
图6为一个实施例中业务处理过程的认证装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的业务处理过程的认证方法,可以应用于如图1所示的应用环境中。其中,服务器102通过网络与终端104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。其中,服务器102用于获取终端102对应的业务发起方在发起相应业务时输入的支付密码串,将支付密码串中的每位密码字符,转换为加密字符串,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,对拼接字符串进行拆分,获得多个子字符串,将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。其中,服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。终端104可以但不限于是各种个人计算机、笔记本电脑。
在一个实施例中,如图2所示,提供了一种业务处理过程的认证方法,以该方法应用于图1中的服务器102为例进行说明,包括以下步骤:
S202:获取业务发起方在发起相应业务时输入的支付密码串。
其中,业务发起方指的是用户,用户在通过终端发起业务时,往往会接收到业务系统发送的密码验证提示,例如用户在发起转账交易时,需要输入相应的支付密码,通常,支付密码为包括多位数字的密码串,服务器从终端获取对应的业务发起方在发起相应业务时输入的支付密码串,以对支付密码串进行加密,保证支付密码串的安全性。
S204:将支付密码串中的每位密码字符,转换为加密字符串。
其中,针对支付密码串中的每位密码字符,服务器对该密码字符进行加密,将支付密码串转换为加密字符串,以密码字符为数字为例,服务器对每位数字进行二进制的转换,得到相应的加密字符串。
S206:对每位密码字符相应的加密字符串进行拼接,获得拼接字符串。
其中,服务器对每位密码字符相应的加密字符串进行拼接,将加密字符串拼接为完整的拼接字符串,以便发送至业务系统,指示业务系统对拼接字符串进行解析,得到拼接字符串所代表的支付密码串。
S208:对拼接字符串进行拆分,获得多个子字符串。
其中,服务器对拼接后的拼接字符串进行拆分,得到相应的多个子字符串,每一个子字符串与相应的业务请求信息进行封装,以得到相应的业务请求消息。具体地,服务器可以是按照指定的字符串长度要求条件,对拼接字符串进行拆分,得到的每一个子字符串的长度都满足字符串长度要求条件。
S210:将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
其中,服务器将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,基于拼接字符串解析出相应的支付密码,以对支付密码进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理
上述业务处理过程的认证方法中,通过获取业务发起方在发起相应业务时输入的支付密码串,将支付密码串中的每位密码字符,转换为加密字符串,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,对拼接字符串进行拆分,获得多个子字符串,将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理,保证支付密码串的传输安全,从而提高用户账户安全性。
在一个实施例中,密码字符为数字;将支付密码串中的每位密码字符,转换为加密字符串的步骤,包括:将支付密码串中的每位密码字符转换为二进制字串;获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
其中,通常情况下,密码字符为数字,服务器对每个数字进行二进制的转换,将支付密码串中的每位密码字符转换为二进制字串。服务器获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,例如,字串编码位数为八位,二进制字串为四位,服务器对二进制字串进行填充,使得二进制字串的位数为八位,得到获得相应的加密字符串。
本实施例中,通过将支付密码串中的每位密码字符转换为二进制字串,获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串,能够使得加密字符串满足字串编码位数要求,以便业务系统对拼接后的加密字符串进行认证,保证支付密码串的传输安全,从而提高用户账户安全性。
在一个实施例中,获取字串编码位数的步骤包括:在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数;从所有二进制编码位数中确定最大值,将最大值作为字串编码位数。
其中,针对每一个二进制字串,服务器首先确定二进制字串中是否包含冗余编码,在二进制字串中不包含冗余编码的情况下,服务器获取每一二进制字串相应的二进制编码位数,将所有二进制编码位数中的最大值作为字串编码位数,而在二进制字串中包含冗余编码的情况下,服务器需要依据冗余编码的位数确定字串编码位数。
本实施例中,通过在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数,从所有二进制编码位数中确定最大值,将最大值作为字串编码位数,能够使得加密字符串满足字串编码位数要求,以便业务系统对拼接后的加密字符串进行认证,保证支付密码串的传输安全,从而提高用户账户安全性。
在一个实施例中,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串的步骤,包括:按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
其中,服务器按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,例如,顺序为一的密码字符,在进行拼接时,将作为第一个加密字符串,去拼接顺序为二的密码字符相应的加密字符串,以此类推,服务器将所有的加密字符串进行依次拼接,获得拼接字符串。
本实施例中,通过按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串,能够将加密字符串拼接成完整的拼接字符串,以便业务系统对拼接后的加密字符串进行认证,保证支付密码串的传输安全,从而提高用户账户安全性。
在一个实施例中,如图3所示,每一加密字符串均具有相同的字串编码位数;按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串的步骤,包括:
S302:按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号。
其中,服务器按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号,这里真实顺序编号用于指示业务系统在进行密码解析时,解析出的密码字符在支付密码串中的顺序。
S304:对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果。
其中,服务器对每位密码字符相应的加密字符串进行乱序拼接,得到相应的第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果,第二拼接结果用于指示业务系统对解析出的密码字符进行复原,以得到支付密码串。
S306:对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
其中,服务器对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串,以基于拼接字符串得到业务请求消息,指示业务系统对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
本实施例中,通过按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号,对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果,对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串,能够保证支付密码串的传输安全,从而提高用户账户安全性。
在一个实施例中,如图4所示,对拼接字符串进行拆分,获得多个子字符串的步骤,包括:
S402:获取子字符串的最短长度。
其中,服务器获取子字符串的最短长度,例如,按照字符位数为八位的长度,对拼接字符串进行多次截取。
S404:对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息。
其中,服务器在对拼接字符串进行截取时,可以是按照先后顺序依次进行截取,也可以是随机截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并且,获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息,字符位置信息用于指示业务系统在对拼接字符串进行还原时的还原顺序。
S406:将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
其中,服务器将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串,子字符串用于与相应的业务请求信息进行封装,得到相应的业务请求消息。
本实施例中,通过获取子字符串的最短长度,对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息,将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串,能够将拼接字符串分成多个子字符串,逐一发送至业务系统,避免传输过程中密码被泄漏,保证支付密码串的传输安全,从而提高用户账户安全性。
在一个实施例中,如图5所示,提供了一种业务处理过程的认证方法,该方法包括以下步骤:
S502:获取业务发起方在发起相应业务时输入的支付密码串。
S504:将支付密码串中的每位密码字符转换为二进制字串,在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数,从所有二进制编码位数中确定最大值,将最大值作为字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
S506:按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号;对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果;对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
S508:获取子字符串的最短长度,对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息,将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
S510:将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
本实施例中,通过获取业务发起方在发起相应业务时输入的支付密码串,将支付密码串中的每位密码字符,转换为加密字符串,对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,对拼接字符串进行拆分,获得多个子字符串,将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理,保证支付密码串的传输安全,从而提高用户账户安全性。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的业务处理过程的认证方法的业务处理过程的认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个业务处理过程的认证装置实施例中的具体限定可以参见上文中对于业务处理过程的认证方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种业务处理过程的认证装置,包括:密码获取模块10、字符加密模块20、字符拼接模块30、字符拆分模块40和消息发送模块50,其中:
密码获取模块10,用于获取业务发起方在发起相应业务时输入的支付密码串。
字符加密模块20,用于将支付密码串中的每位密码字符,转换为加密字符串。
字符拼接模块30,用于对每位密码字符相应的加密字符串进行拼接,获得拼接字符串。
字符拆分模块40,用于对拼接字符串进行拆分,获得多个子字符串。
消息发送模块50,用于将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
在一个实施例中,字符加密模块20包括:字符转换单元和子串填充单元,其中:
字符转换单元,用于将支付密码串中的每位密码字符转换为二进制字串。
子串填充单元,用于获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
在一个实施例中,子串填充单元包括:位数获取子单元和最大值确定子单元,其中:
位数获取子单元,用于在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数。
最大值确定子单元,用于从所有二进制编码位数中确定最大值,将最大值作为字串编码位数。
在一个实施例中,字符拼接模块30还用于按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
在一个实施例中,字符拼接模块30包括:编号确定单元、编号拼接单元和字符拼接单元,其中:
编号确定单元,用于按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号。
编号拼接单元,用于对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果。
字符拼接单元,用于对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
在一个实施例中,字符拆分模块40包括:长度获取单元、信息获取单元和字符组合单元,其中:
长度获取单元,用于获取子字符串的最短长度。
信息获取单元,用于对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息。
字符组合单元,用于将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
上述业务处理过程的认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储密码数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种业务处理过程的认证方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取业务发起方在发起相应业务时输入的支付密码串;将支付密码串中的每位密码字符,转换为加密字符串;对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;对拼接字符串进行拆分,获得多个子字符串;将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
在一个实施例中,处理器执行计算机程序时涉及的密码字符为数字;将支付密码串中的每位密码字符,转换为加密字符串,包括:将支付密码串中的每位密码字符转换为二进制字串;获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
在一个实施例中,处理器执行计算机程序时涉及的获取字串编码位数,包括:在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数;从所有二进制编码位数中确定最大值,将最大值作为字串编码位数。
在一个实施例中,处理器执行计算机程序时涉及的对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,包括:按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
在一个实施例中,处理器执行计算机程序时涉及的每一加密字符串均具有相同的字串编码位数;按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串,包括:按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号;对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果;对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
在一个实施例中,处理器执行计算机程序时涉及的对拼接字符串进行拆分,获得多个子字符串,包括:获取子字符串的最短长度;对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息;将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取业务发起方在发起相应业务时输入的支付密码串;将支付密码串中的每位密码字符,转换为加密字符串;对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;对拼接字符串进行拆分,获得多个子字符串;将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
在一个实施例中,计算机程序被处理器执行时涉及的密码字符为数字;将支付密码串中的每位密码字符,转换为加密字符串,包括:将支付密码串中的每位密码字符转换为二进制字串;获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
在一个实施例中,计算机程序被处理器执行时涉及的获取字串编码位数,包括:在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数;从所有二进制编码位数中确定最大值,将最大值作为字串编码位数。
在一个实施例中,计算机程序被处理器执行时涉及的对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,包括:按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
在一个实施例中,计算机程序被处理器执行时涉及的每一加密字符串均具有相同的字串编码位数;按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串,包括:按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号;对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果;对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
在一个实施例中,计算机程序被处理器执行时涉及的对拼接字符串进行拆分,获得多个子字符串,包括:获取子字符串的最短长度;对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息;将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:获取业务发起方在发起相应业务时输入的支付密码串;将支付密码串中的每位密码字符,转换为加密字符串;对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;对拼接字符串进行拆分,获得多个子字符串;将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对拼接字符串进行认证,并在认证通过的情况下,基于业务请求信息进行相应的业务处理。
在一个实施例中,计算机程序被处理器执行时涉及的密码字符为数字;将支付密码串中的每位密码字符,转换为加密字符串,包括:将支付密码串中的每位密码字符转换为二进制字串;获取字串编码位数,在存在二进制字串未达到字串编码位数的情况下,基于字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
在一个实施例中,计算机程序被处理器执行时涉及的获取字串编码位数,包括:在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数;从所有二进制编码位数中确定最大值,将最大值作为字串编码位数。
在一个实施例中,计算机程序被处理器执行时涉及的对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,包括:按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
在一个实施例中,计算机程序被处理器执行时涉及的每一加密字符串均具有相同的字串编码位数;按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串,包括:按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号;对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果;对第一拼接结果、第二拼接结果和字串编码位数进行拼接,获得拼接字符串。
在一个实施例中,计算机程序被处理器执行时涉及的对拼接字符串进行拆分,获得多个子字符串,包括:获取子字符串的最短长度;对拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在拼接字符串的字符位置信息;将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
需要说明的是,本申请所涉及的密码信息(包括但不限于支付密码串、加密字符串等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种业务处理过程的认证方法,其特征在于,所述方法包括:
获取业务发起方在发起相应业务时输入的支付密码串;
将所述支付密码串中的每位密码字符,转换为加密字符串;
对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;
对所述拼接字符串进行拆分,获得多个子字符串;
将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得所述业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对所述拼接字符串进行认证,并在认证通过的情况下,基于所述业务请求信息进行相应的业务处理。
2.根据权利要求1所述的方法,其特征在于,所述密码字符为数字;所述将所述支付密码串中的每位密码字符,转换为加密字符串,包括:
将所述支付密码串中的每位密码字符转换为二进制字串;
获取字串编码位数,在存在二进制字串未达到所述字串编码位数的情况下,基于所述字串编码位数,对相应未达到的二进制字串进行填充,获得相应的加密字符串。
3.根据权利要求2所述的方法,其特征在于,所述获取字串编码位数,包括:
在二进制字串中不包含冗余编码的情况下,获取每一二进制字串相应的二进制编码位数;
从所有二进制编码位数中确定最大值,将所述最大值作为字串编码位数。
4.根据权利要求1所述的方法,其特征在于,所述对每位密码字符相应的加密字符串进行拼接,获得拼接字符串,包括:
按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串。
5.根据权利要求4所述的方法,其特征在于,每一加密字符串均具有相同的字串编码位数;所述按照支付密码串中密码字符的顺序,对每位密码字符相应的加密字符串进行依次拼接,获得拼接字符串,包括:
按照支付密码串中密码字符的顺序,确定支付密码串中每一密码字符的真实顺序编号;
对每位密码字符相应的加密字符串进行乱序拼接,获得第一拼接结果,并按照乱序拼接顺序,对每一密码字符的真实顺序编号进行拼接,获得第二拼接结果;
对所述第一拼接结果、所述第二拼接结果和所述字串编码位数进行拼接,获得拼接字符串。
6.根据权利要求1所述的方法,其特征在于,所述对所述拼接字符串进行拆分,获得多个子字符串,包括:
获取子字符串的最短长度;
对所述拼接字符串进行多次截取,以使得每次截取后得到的截取结果的字串长度大于所述最短长度,并获取每次截取后得到的截取结果中的首位字符和末位字符在所述拼接字符串的字符位置信息;
将每次截取到的截取结果以及相应字符位置信息,组合为相应子字符串。
7.一种业务处理过程的认证装置,其特征在于,所述装置包括:
密码获取模块,用于获取业务发起方在发起相应业务时输入的支付密码串;
字符加密模块,用于将所述支付密码串中的每位密码字符,转换为加密字符串;
字符拼接模块,用于对每位密码字符相应的加密字符串进行拼接,获得拼接字符串;
字符拆分模块,用于对所述拼接字符串进行拆分,获得多个子字符串;
消息发送模块,用于将相应的业务请求信息与每一子字符串分别进行封装,获得相应的业务请求消息,逐一发送每一业务请求消息,以使得所述业务系统在接收到所有业务请求消息的情况下,根据接收到的业务请求消息还原出拼接字符串,对所述拼接字符串进行认证,并在认证通过的情况下,基于所述业务请求信息进行相应的业务处理。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310845773.9A CN117118593A (zh) | 2023-07-11 | 2023-07-11 | 业务处理过程的认证方法、装置、设备、存储介质和产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310845773.9A CN117118593A (zh) | 2023-07-11 | 2023-07-11 | 业务处理过程的认证方法、装置、设备、存储介质和产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117118593A true CN117118593A (zh) | 2023-11-24 |
Family
ID=88795488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310845773.9A Pending CN117118593A (zh) | 2023-07-11 | 2023-07-11 | 业务处理过程的认证方法、装置、设备、存储介质和产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118593A (zh) |
-
2023
- 2023-07-11 CN CN202310845773.9A patent/CN117118593A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9906523B2 (en) | Table-connected tokenization | |
CN111475824B (zh) | 数据访问方法、装置、设备和存储介质 | |
CN112469036B (zh) | 一种消息加解密方法、装置、移动终端和存储介质 | |
KR20150102827A (ko) | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 | |
CN111476573B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN110768784B (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
US11695740B2 (en) | Anonymization method and apparatus, device, and storage medium | |
CN108833117B (zh) | 一种私钥存储和读取方法、装置及硬件设备 | |
CN111859424B (zh) | 物理管理平台的数据加密方法、系统、终端及存储介质 | |
CN104426657A (zh) | 一种业务认证方法、系统及服务器 | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN115765976B (zh) | 验证码加密方法、电子设备及存储介质 | |
CN117118593A (zh) | 业务处理过程的认证方法、装置、设备、存储介质和产品 | |
CN117118594A (zh) | 业务处理过程的认证方法、装置、设备、存储介质和产品 | |
CN109767221B (zh) | 一种面向区块链安全的移动跨平台签名方法 | |
CN116846689B (zh) | 金融业务数据传输方法、装置、计算机设备和存储介质 | |
CN114742017B (zh) | 一种产品防伪码的生成方法、装置、设备及存储介质 | |
CN118233095B (zh) | 一种敏感信息保护方法及系统 | |
CN115134113B (zh) | 平台数据安全认证方法、系统、终端及存储介质 | |
CN114418571B (zh) | 一种交易数据快速审核校验方法 | |
US11989325B1 (en) | Protecting membership in a secure multi-party computation and/or communication | |
CN114915416B (zh) | 用于对文件进行加密的方法、解密验证的方法及相关产品 | |
CN117667016A (zh) | 随机数生成方法、装置、计算机设备和存储介质 | |
CN114726516A (zh) | 一种卡号和密码融合的加密方法、系统、终端设备及存储介质 | |
CN114648334A (zh) | 数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |