CN104836664A - 一种执行业务处理的方法、装置和系统 - Google Patents
一种执行业务处理的方法、装置和系统 Download PDFInfo
- Publication number
- CN104836664A CN104836664A CN201510142596.3A CN201510142596A CN104836664A CN 104836664 A CN104836664 A CN 104836664A CN 201510142596 A CN201510142596 A CN 201510142596A CN 104836664 A CN104836664 A CN 104836664A
- Authority
- CN
- China
- Prior art keywords
- information
- current credential
- authentication
- server
- credential information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种执行业务处理的方法,属于互联网领域。所述方法包括:接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。采用本发明,可以提高网络业务的安全性。
Description
技术领域
本发明涉及互联网领域,特别涉及一种执行业务处理的方法、装置和系统。
背景技术
随着互联网技术的不断发展,互联网已经成为了人们日常生活、工作中非常重要的组成部分,网络业务的种类越来越丰富,数量越来越庞大。对于很多网络业务,都需要用户在登录之后,服务器才能根据用户的业务请求执行相应的业务处理。
一般的,用户在登录时需要通过其终端向服务器发送携带有账户标识和密码的身份验证请求。服务器对该账户标识和密码进行验证,若验证通过,服务器则可以记录相应的账户登录成功,并通知给用户的终端。当用户需要进行某网络业务时,可通过其终端向服务器发送相应的业务请求,服务器接到业务请求后,将查找是否有该用户成功登录的记录,若查找到该记录,则执行该业务请求对应的业务处理,并将处理结果返还至用户。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
基于上述执行业务处理的方式,黑客可以使用用户的账户标识伪造业务请求发送给服务器,进而触发服务器执行相应的业务处理,这样,会对网络业务的安全性造成严重的影响。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种执行业务处理的方法、装置和系统。所述技术方案如下:
第一方面,提供了一种执行业务处理的方法,所述方法包括:
接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;
当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;
对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
第二方面,提供了一种执行业务处理的方法,所述方法包括:
向服务器发送携带有身份验证信息的身份验证请求,以使所述服务器如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;
当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求,以使所述服务器根据预先存储的密钥对所述通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
第三方面,提供了一种服务器,所述服务器包括:
验证模块,用于接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;
解密模块,用于当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;
处理模块,用于对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
第四方面,提供了一种终端,所述终端包括:
发送模块,用于向服务器发送携带有身份验证信息的身份验证请求,以使所述服务器如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
接收模块,用于接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;
业务模块,用于当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求,以使所述服务器根据预先存储的密钥对所述通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
第五方面,提供了一种执行业务处理的系统,所述系统包括服务器和终端,其中:
所述终端,用于向所述服务器发送携带有身份验证信息的身份验证请求;接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求;
所述服务器,用于接收所述终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的执行业务处理的方法流程图;
图2是本发明实施例提供的执行业务处理的方法流程图;
图3是本发明实施例提供的执行业务处理的方法流程图;
图4是本发明实施例提供的系统框架示意图;
图5是本发明实施例提供的服务器的结构示意图;
图6是本发明实施例提供的终端的结构示意图;
图7是本发明实施例提供的服务器的结构示意图;
图8是本发明实施例提供的终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例提供了一种执行业务处理的方法,该方法可以由终端和服务器共同实现。
该方法中服务器侧的处理可以如图1所示,包括如下步骤:
步骤101,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端。
步骤102,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密。
步骤103,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。
该方法中终端侧的处理可以如图2所示,包括如下步骤:
步骤201,向服务器发送携带有身份验证信息的身份验证请求,以使服务器如果对身份验证信息验证通过,则根据预先存储的密钥对身份验证请求对应的账户信息进行加密,得到通行凭证信息。
步骤202,接收服务器发送的通行凭证信息,并对通行凭证信息进行存储。
步骤203,当接收到目标网络业务的执行指令时,向服务器发送携带有通行凭证信息的目标网络业务的业务请求,以使服务器根据预先存储的密钥对通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
实施例二
本发明实施例提供了一种执行业务处理的方法,该方法可以由终端和服务器共同实现。其中,终端可以是手机、电脑等。服务器可以是某网络业务的服务器,可以是一台单独的服务器,也可以是一系列不同功能的服务器组成的服务器系统。
本发明实施例提供的执行业务处理的方法可以如图3所示,包括如下步骤:
步骤301,终端向服务器发送携带有身份验证信息的身份验证请求。
其中,身份验证信息可以是用于在登录过程中对终端身份进行验证的信息。身份验证信息可以包括账户标识、密码,还可以包括验证码等。账户标识可以是用户设置或者服务器分配的账号。
在实施中,终端上可以安装有某网络业务的应用程序,如即时通讯应用程序等。用户想要进行相应的网络业务时,可以在终端上开启该应用程序,这时应用程序可以显示登录页面,用户可以在登录页面中输入账户标识和密码,并点击登录页面中的登录按键,这时,则会触发终端生成携带有身份验证信息的身份验证请求,并发送给服务器。
步骤302,服务器接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对身份验证请求对应的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端。
其中,账户信息是可以是账户中的任意属性信息,可以是账户标识,还可以是年龄、地址、学校等信息,或者可以是不同账户信息的组合。通行凭证信息可以是在请求网络业务的过程中所需的用于证明用户为合法用户且已经登录的凭证信息,该通行凭证信息也可以称作票据。
在实施中,服务器接收到终端发送的携带有身份验证信息的身份验证请求,首先进行基础的合法性验证,例如,该身份验证信息中账户标识对应的账户是否存在,身份验证信息中的验证码是否正确等。如果验证通过,则进一步,服务器可以对身份验证信息中的账户标识和密码进行匹配验证。服务器可以在其数据库中使用该账户标识查询对应的密码,如果查询到的密码与身份验证信息中的密码相同,则验证通过,否则验证失败。之后,服务器则可以根据预先存储的密钥对用户的账户信息进行加密,将加密得到的信息作为通行凭证信息,反馈给终端。另外,如果验证失败,服务器可以向终端发送验证失败消息,或者将身份验证请求丢弃,不做处理。
对于上述的服务器为一个服务器系统的情况,上述合法性验证可以由该服务器系统中的登录服务器完成,上述对身份验证信息进行验证的处理可以由该服务器系统中的密码验证服务器完成,上述生成通行凭证信息的处理也可以由该密码验证服务器完成,加密过程中使用的密钥可以由该密码验证服务器向服务器系统中的密钥管理服务器获取,密码验证服务器生成通行凭证信息后可以发送给登录服务器,再由登录服务器将通行凭证信息发送给终端。
可选的,还可以为通行凭证信息设置一定的有效时间,相应的,根据预先存储的密钥对身份验证请求对应的账户信息进行加密得到通行凭证信息的处理过程,可以如下:根据预先存储的密钥,对有效时间信息和身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息。
其中,有效时间信息可以是记录通行凭证信息的有效时间的信息,可以为通行凭证信息的派发时间以及通行凭证信息的有效时长,也可以是通行凭证信息的有效结束时间。
在实施中,可以将账户信息和有效时间信息顺序连接,然后使用预先存储的密钥,对连接后的信息进行加密,得到通行凭证信息。以有效时间信息是通信凭证信息的派发时间和有效时长为例,可以将账户信息、派发时间、有效时长,按顺序连接,然后加密得到通行凭证信息。例如,若用户的账号信息为账户标识“ABCD”,则加密前的信息可以是“ABCD 2015-3-25-09:00 1小时”,或者可以是“ABCD 2015-3-25-10:00”。
另外,在生成通行凭证信息时,还可以引入授权业务类型,相应的处理可以是:根据预先存储的密钥,对有效时间信息、授权业务类型和身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息。其中,授权业务类型可以是允许用户进行的网络业务的类型。
可选的,上述根据预先存储的密钥对身份验证请求对应的账户信息进行加密的处理方式可以多种多样,以下提供了一种可行的加密方式:根据预先存储的公钥以及对称密钥,对身份验证请求对应的账户信息进行加密。
其中,对称密钥是对称加密解密算法中使用的密钥,对称加密解密算法是加密和解密使用相同密钥的加密解密算法。公钥是非对称加密解密算法中使用的加密密钥,非对称加密解密算法是加密和解密使用不同密钥的加密解密算法,其中的加密密钥为公钥、解密密钥为私钥。
在实施中,首先,可以对服务器生成的身份验证请求对应的账户信息进行对称加密处理,在对称加密的过程中使用预先存储的对称密钥对账户信息进行加密处理。之后,再对上述经过对称加密之后的账户信息进行非对称加密,在非对称加密的过程中使用预先存储的公钥对上述经过对称加密之后的账户信息进行加密处理。或者,也可以先进行非对称加密,再进行对称加密。
可选的,为了进一步提高安全性,加密前可以在账户信息中插入扰码,相应的,根据预先存储的密钥对身份验证请求对应的账户信息进行加密得到通行凭证信息的处理过程可以如下:根据预设的扰码插入位置,在身份验证请求对应的账户信息中,插入随机生成的扰码;根据预先存储的密钥,对插入扰码后的账户信息进行加密,得到通行凭证信息。
其中,扰码可以是用于对数据进行混淆以防止数据被识别的代码,可以是一段随机字符串。
在实施中,在服务器中,可以预先设置扰码插入位置进行存储,扰码插入位置可以是待加密信息(如账户信息)的末位之后,也可以是待加密信息的首位之前,也可以是待加密信息的某两位之间,还可以是将扰码的不同代码位的代码分别插入到待加密信息的不同位中。在对对身份验证信息验证通过后,服务器可以随机生成扰码,并按照预设的扰码插入位置,将扰码插入到账户信息中,然后对插入扰码后的账户信息进行加密,得到通行凭证信息。
步骤303,终端接收服务器发送的通行凭证信息,并对通行凭证信息进行存储。
在实施中,终端在接收到通行凭证信息后,可以对其进行存储,以备后续进行网络业务的时候调用。
步骤304,当接收到目标网络业务的执行指令时,终端向服务器发送携带有通行凭证信息的目标网络业务的业务请求。
其中,目标网络业务可以是任意类型的网络业务,如查询业务、通讯业务、数据上传业务等。
在实施中,用户想要进行某项网络业务(即目标网络业务)时(例如,需要向其它用户发送通讯消息),可以在终端操作上述应用程序,触发该网络业务的执行指令。此时,终端则会获取其存储的通行凭证信息,生成携带有通行凭证信息的业务请求,该业务请求为目标网络业务的业务请求。该业务请求中除了通行凭证信息,还可以携带有终端的登录账户(即上述身份验证请求对应的账户)的账户标识。
步骤305,当接收到终端发送的携带有通行凭证信息的业务请求时,服务器根据预先存储的密钥对通行凭证信息进行解密。
在实施中,服务器接收到终端发送的上述携带有通行凭证信息的业务请求时,将使用预先存储的密钥,对上述业务请求进行解密处理,解密所采用的处理方式与加密的处理方式相对应。对通行凭证信息进行解密得到的信息可以包括账户信息,另外还可以包括上述有效时间信息、授权业务类型、扰码等。
对于上述的服务器为一个服务器系统的情况,可以由该服务器系统中的逻辑服务器接收终端发送的业务请求,然后,逻辑服务器可以将业务请求中的通行凭证信息等信息都发送给该服务器系统中的核心数据服务器,核心数据服务器可以向密钥管理服务器获取密钥,对通行凭证信息进行解密。
可选的,对于上述同时使用公钥和对称密钥进行加密的情况,相应的,步骤305的处理可以如下:根据预先存储的公钥对应的私钥以及对称密钥,对通行凭证信息进行解密。
在实施中,服务器接收到业务请求后,可以对业务请求进行解析,获取其中携带的通信凭证信息。对于加密过程先进行对称加密后进行非对称加密的情况,服务器可以使用预先存储的与上述公钥对应的私钥对上述通行凭证信息进行解密处理,得到经过非对称解密后的通行凭证信息,之后,再使用预先存储的对称密钥,对上述经非对称解密后的通行凭证信息进行对称解密处理,即得到最终解密后的通行凭证信息。对于加密过程先进行非对称加密后进行对称加密的情况,服务器则可以先进行对称解密后进行非对称解密,具体过程不再累述。
步骤306,服务器对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。
在实施中,服务器在对通行凭证信息进行解密后,可以在解密得到的信息中获取账户信息。对此账户信息进行验证的方法可以多种多样,例如,服务器还可以获取业务请求中携带的账户标识,使用该账户标识在数据库中查找对应的账户信息,将查找到的账户信息与解密得到的账户信息进行比较,如果相同则验证通过,则可以执行业务请求对应的业务处理,例如,该业务请求为通讯请求,服务器可以将通讯请求中的通讯内容发送给通讯请求中的目标账户。如果不同则验证失败,服务器可以向终端发送拒绝消息,或者将业务请求丢弃,不做处理。
对于上述的服务器为一个服务器系统的情况,核心数据服务器负责该步骤的处理,并将处理结果发送给逻辑服务器,由逻辑服务器将处理结果反馈给终端。相应的,服务器系统的框架图可以如图4所示。
可选的,对于上述账户信息为账户标识的情况,相应的,步骤306的处理可以如下:将解密得到的账户信息与业务请求中携带的账户标识进行比较验证,如果解密得到的账户信息与业务请求中携带的账户标识相同,则执行业务请求对应的业务处理。
在实施中,如果解密得到的账户信息与业务请求中携带的账户标识不同,则验证失败,服务器可以向终端发送拒绝消息,或者将业务请求丢弃,不做处理。
可选的,对于上述增加有效时间信息的情况,相应的,步骤306的处理可以如下:根据解密得到的有效时间信息,确定通行凭证信息是否有效,并对解密得到的账户信息进行验证,如果通行凭证信息有效,且对解密得到的账户信息验证通过,则执行业务请求对应的业务处理。
在实施中,服务器可以在对通行凭证信息解密得到的信息中,获取账户信息和有效时间信息,有效时间信息可以为通行凭证信息的派发时间和有效时长,也可以是通行凭证信息的有效结束时间。所以,根据有效时间信息,服务器可以最终确定通行凭证信息的有效结束时间,然后服务器可以将有效结束时间与当前时间比较,如果有效结束时间不先于当前时间,则可以判定通行凭证信息有效。如果对账户信息验证通过,则执行业务请求对应的业务处理。另外,如果有效结束时间先于当前时间,则可以判定通行凭证信息无效,服务器可以向终端发送拒绝消息,或者将业务请求丢弃,不做处理。
可选的,对于上述增加授权业务类型的情况,相应的,步骤306的处理可以如下:根据解密得到的有效时间信息,确定通行凭证信息是否有效,根据解密得到的授权业务类型,确定业务请求对应的业务类型是否被授权执行,并对解密得到的账户信息进行验证,如果通行凭证信息有效,且业务请求对应的业务类型被授权执行,且对解密得到的账户信息验证通过,则执行业务请求对应的业务处理。
在实施中,服务器可以获取业务请求中记录的业务类型,并可以在对通行凭证信息解密得到的信息中,获取授权业务类型,如果该业务类型与该授权业务类型相同,则可以判定业务请求对应的业务类型被授权执行。此时如果通行凭证信息有效,且对解密得到的账户信息验证通过,则执行业务请求对应的业务处理。另外,如果该业务类型与该授权业务类型不同,则服务器可以判定业务请求对应的业务类型未被授权执行,服务器可以向终端发送拒绝消息,或者将业务请求丢弃,不做处理。
可选的,对于上述插入扰码的情况,相应的,步骤306的处理可以如下:根据预设的扰码插入位置,在解密得到的信息中去除扰码,得到其中包含的账户信息,并对得到的账户信息进行验证。
在实施中,服务器对通行凭证信息进行解密处理,得到解密之后得到的信息,即可根据预先存储的扰码插入位置,在解密得到的信息中,找到扰码并且去除扰码,进而可以在去除扰码后的信息中获取账户信息。此后,服务器可以对账户信息进行验证,相应的验证过程可以参见上面的内容,此处不再累述。
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
实施例三
基于相同的技术构思,本发明实施例还提供了一种服务器,如图5所示,所述服务器包括:
验证模块510,用于接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;
解密模块520,用于当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;
处理模块530,用于对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
可选的,该处理模块530,还用于:
将解密得到的账户信息与所述业务请求中携带的账户标识进行比较验证,如果所述解密得到的账户信息与所述业务请求中携带的账户标识相同,则执行所述业务请求。
可选的,该解密模块520,还用于:
根据预先存储的所述公钥对应的私钥以及所述对称密钥,对所述通行凭证进行解密。
可选的,该验证模块510,还用于:
根据预设的扰码插入位置,在所述身份验证请求对应的账户的账户信息中,插入随机生成的扰码;根据预先存储的密钥,对插入扰码后的账户信息进行加密,得到通行凭证信息;
可选的,该处理模块530,还用于:
根据所述预设的扰码插入位置,在解密得到的信息中去除所述扰码,得到其中包含的账户信息,并对得到的账户信息进行验证。
可选的,该验证模块510,还用于:
根据预先存储的密钥对有效时间信息和所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
可选的,该处理模块530,还用于:
根据解密得到的有效时间信息,确定所述通行凭证信息是否有效,并对解密得到的账户信息进行验证,如果所述通行凭证信息有效,且对解密得到的账户信息验证通过,则执行所述业务请求对应的业务处理。
基于相同的技术构思,本发明实施例还提供了一种终端,如图6所示,所述终端包括:
发送模块610,用于向服务器发送携带有身份验证信息的身份验证请求,以使所述服务器如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
接收模块620,用于接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;
业务模块630,用于当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求,以使所述服务器根据预先存储的密钥对所述通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
实施例四
基于相同的技术构思,本发明实施例还提供了一种执行业务处理的系统,所述系统包括服务器和终端,其中:
所述终端,用于向所述服务器发送携带有身份验证信息的身份验证请求;接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求;
所述服务器,用于接收所述终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
实施例五
图7是本发明实施例提供的服务器1900的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对统计服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在数据查询服务器上执行存储介质1930中的一系列指令操作。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如Windows ServerTM,Mac OSXTM,UnixTM,LinuxTM,FreeBSDTM等等。
服务器1900可以包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;
当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;
对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
可选的,所述身份验证信息包括所述身份验证请求对应的账户的账户标识和密码,所述账户信息包括所述账户标识;所述业务请求中还携带有所述账户的账户标识;
所述对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求,包括:
将解密得到的账户信息与所述业务请求中携带的账户标识进行比较验证,如果所述解密得到的账户信息与所述业务请求中携带的账户标识相同,则执行所述业务请求。
可选的,所述根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,包括:
根据预先存储的公钥以及对称密钥,对所述身份验证请求对应的账户的账户信息进行加密;
所述根据预先存储的密钥对所述通行凭证信息进行解密,包括:
根据预先存储的所述公钥对应的私钥以及所述对称密钥,对所述通行凭证进行解密。
可选的,所述根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,包括:
根据预设的扰码插入位置,在所述身份验证请求对应的账户的账户信息中,插入随机生成的扰码;根据预先存储的密钥,对插入扰码后的账户信息进行加密,得到通行凭证信息;
所述对解密得到的账户信息进行验证,包括:
根据所述预设的扰码插入位置,在解密得到的信息中去除所述扰码,得到其中包含的账户信息,并对得到的账户信息进行验证。
可选的,所述根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,包括:
根据预先存储的密钥对有效时间信息和所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
所述对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理,包括:
根据解密得到的有效时间信息,确定所述通行凭证信息是否有效,并对解密得到的账户信息进行验证,如果所述通行凭证信息有效,且对解密得到的账户信息验证通过,则执行所述业务请求对应的业务处理。
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
实施例六
请参考图8,其示出了本发明实施例所涉及的终端的结构示意图,该终端可以用于实施上述实施例中提供的执行业务处理的方法。具体来讲:
终端900可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图8中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端900的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图8中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端900还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端900移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端900之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端900的通信。
WiFi属于短距离无线传输技术,终端900通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图8示出了WiFi模块170,但是可以理解的是,其并不属于终端900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端900的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端900还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端900还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端900的显示单元是触摸屏显示器,终端900还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
向服务器发送携带有身份验证信息的身份验证请求,以使所述服务器如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;
当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求,以使所述服务器根据预先存储的密钥对所述通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
本发明实施例中,接收终端发送的携带有身份验证信息的身份验证请求,如果对身份验证信息验证通过,则根据预先存储的密钥对该身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将通行凭证信息发送给终端,当接收到终端发送的携带有通行凭证信息的业务请求时,根据预先存储的密钥对通行凭证信息进行解密,对解密得到的账户信息进行验证,如果验证通过,则执行业务请求对应的业务处理。基于上述执行业务处理的方式,如果只是简单的通过账户标识伪造业务请求,那由于业务请求中没有通行凭证信息,所以无法触发服务器执行相应的业务处理,从而,可以提高网络业务的安全性。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1.一种执行业务处理的方法,其特征在于,所述方法包括:
接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;
当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;
对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
2.根据权利要求1所述的方法,其特征在于,所述身份验证信息包括所述身份验证请求对应的账户的账户标识和密码,所述账户信息包括所述账户标识;所述业务请求中还携带有所述账户的账户标识;
所述对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求,包括:
将解密得到的账户信息与所述业务请求中携带的账户标识进行比较验证,如果所述解密得到的账户信息与所述业务请求中携带的账户标识相同,则执行所述业务请求。
3.根据权利要求1所述的方法,其特征在于,所述根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,包括:
根据预先存储的公钥以及对称密钥,对所述身份验证请求对应的账户的账户信息进行加密;
所述根据预先存储的密钥对所述通行凭证信息进行解密,包括:
根据预先存储的所述公钥对应的私钥以及所述对称密钥,对所述通行凭证进行解密。
4.根据权利要求1所述的方法,其特征在于,所述根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,包括:
根据预设的扰码插入位置,在所述身份验证请求对应的账户的账户信息中,插入随机生成的扰码;根据预先存储的密钥,对插入扰码后的账户信息进行加密,得到通行凭证信息;
所述对解密得到的账户信息进行验证,包括:
根据所述预设的扰码插入位置,在解密得到的信息中去除所述扰码,得到其中包含的账户信息,并对得到的账户信息进行验证。
5.根据权利要求1所述的方法,其特征在于,所述根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,包括:
根据预先存储的密钥对有效时间信息和所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
所述对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理,包括:
根据解密得到的有效时间信息,确定所述通行凭证信息是否有效,并对解密得到的账户信息进行验证,如果所述通行凭证信息有效,且对解密得到的账户信息验证通过,则执行所述业务请求对应的业务处理。
6.一种执行业务处理的方法,其特征在于,所述方法包括:
向服务器发送携带有身份验证信息的身份验证请求,以使所述服务器如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;
当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求,以使所述服务器根据预先存储的密钥对所述通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
7.一种服务器,其特征在于,所述服务器包括:
验证模块,用于接收终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;
解密模块,用于当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;
处理模块,用于对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
8.根据权利要求1所述的服务器,其特征在于,所述身份验证信息包括所述身份验证请求对应的账户的账户标识和密码,所述账户信息包括所述账户标识;所述业务请求中还携带有所述账户的账户标识;
所述处理模块,用于:
将解密得到的账户信息与所述业务请求中携带的账户标识进行比较验证,如果所述解密得到的账户信息与所述业务请求中携带的账户标识相同,则执行所述业务请求。
9.根据权利要求1所述的服务器,其特征在于,所述验证模块,用于:
根据预先存储的公钥以及对称密钥,对所述身份验证请求对应的账户的账户信息进行加密;
所述解密模块,用于:
根据预先存储的所述公钥对应的私钥以及所述对称密钥,对所述通行凭证进行解密。
10.根据权利要求1所述的服务器,其特征在于,所述验证模块,用于:
根据预设的扰码插入位置,在所述身份验证请求对应的账户的账户信息中,插入随机生成的扰码;根据预先存储的密钥,对插入扰码后的账户信息进行加密,得到通行凭证信息;
所述处理模块,用于:
根据所述预设的扰码插入位置,在解密得到的信息中去除所述扰码,得到其中包含的账户信息,并对得到的账户信息进行验证。
11.根据权利要求1所述的服务器,其特征在于,所述验证模块,用于:
根据预先存储的密钥对有效时间信息和所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
所述处理模块,用于:
根据解密得到的有效时间信息,确定所述通行凭证信息是否有效,并对解密得到的账户信息进行验证,如果所述通行凭证信息有效,且对解密得到的账户信息验证通过,则执行所述业务请求对应的业务处理。
12.一种终端,其特征在于,所述终端包括:
发送模块,用于向服务器发送携带有身份验证信息的身份验证请求,以使所述服务器如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息;
接收模块,用于接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;
业务模块,用于当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求,以使所述服务器根据预先存储的密钥对所述通行凭证信息进行解密,并对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
13.一种执行业务处理的系统,其特征在于,所述系统包括服务器和终端,其中:
所述终端,用于向所述服务器发送携带有身份验证信息的身份验证请求;接收所述服务器发送的所述通行凭证信息,并对所述通行凭证信息进行存储;当接收到目标网络业务的执行指令时,向所述服务器发送携带有所述通行凭证信息的所述目标网络业务的业务请求;
所述服务器,用于接收所述终端发送的携带有身份验证信息的身份验证请求,如果对所述身份验证信息验证通过,则根据预先存储的密钥对所述身份验证请求对应的账户的账户信息进行加密,得到通行凭证信息,将所述通行凭证信息发送给所述终端;当接收到所述终端发送的携带有所述通行凭证信息的业务请求时,根据预先存储的密钥对所述通行凭证信息进行解密;对解密得到的账户信息进行验证,如果验证通过,则执行所述业务请求对应的业务处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510142596.3A CN104836664B (zh) | 2015-03-27 | 2015-03-27 | 一种执行业务处理的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510142596.3A CN104836664B (zh) | 2015-03-27 | 2015-03-27 | 一种执行业务处理的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836664A true CN104836664A (zh) | 2015-08-12 |
CN104836664B CN104836664B (zh) | 2019-05-14 |
Family
ID=53814320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510142596.3A Active CN104836664B (zh) | 2015-03-27 | 2015-03-27 | 一种执行业务处理的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836664B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450392A (zh) * | 2015-12-04 | 2016-03-30 | 四川九洲电器集团有限责任公司 | 一种用于确定密钥对的方法及装置、数据处理方法 |
CN105631670A (zh) * | 2015-12-31 | 2016-06-01 | 深圳前海微众银行股份有限公司 | 云端支付的方法及装置 |
CN106657165A (zh) * | 2017-03-09 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、服务器及终端 |
CN106845177A (zh) * | 2016-12-26 | 2017-06-13 | 广州市申迪计算机系统有限公司 | 密码管理方法及系统 |
CN107404463A (zh) * | 2016-05-19 | 2017-11-28 | 北京京东尚科信息技术有限公司 | 鉴权方法和装置 |
CN107861833A (zh) * | 2017-10-30 | 2018-03-30 | 平安科技(深圳)有限公司 | 识别码的生成方法和装置、计算机设备、可读存储介质 |
CN108243158A (zh) * | 2016-12-26 | 2018-07-03 | 中移(苏州)软件技术有限公司 | 一种安全认证的方法和装置 |
CN108737341A (zh) * | 2017-04-19 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 业务处理方法、终端及服务器 |
CN109034798A (zh) * | 2018-07-13 | 2018-12-18 | 惠龙易通国际物流股份有限公司 | 基于微服务的电子支付系统、方法、装置、设备和介质 |
CN109040161A (zh) * | 2017-10-26 | 2018-12-18 | 北京航天智造科技发展有限公司 | 云制造服务管理系统及装置、方法 |
CN110493229A (zh) * | 2019-08-21 | 2019-11-22 | 北京奇艺世纪科技有限公司 | 业务请求处理方法、装置及系统 |
CN110493207A (zh) * | 2019-08-06 | 2019-11-22 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
CN110535648A (zh) * | 2018-05-24 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN112104646A (zh) * | 2020-09-14 | 2020-12-18 | 福建天晴在线互动科技有限公司 | 一种app数据接口安全性传输的方法及其系统 |
CN112817825A (zh) * | 2021-02-26 | 2021-05-18 | 上海德衡数据科技有限公司 | 一种基于多传感器信息融合的运维预警防范系统 |
CN114546872A (zh) * | 2022-02-23 | 2022-05-27 | 吉林银行股份有限公司 | 一种凭证管理测试方法、装置、计算机设备及存储介质 |
CN114553592A (zh) * | 2022-03-23 | 2022-05-27 | 深圳市美科星通信技术有限公司 | 一种设备身份验证的方法、设备及存储介质 |
CN114999040A (zh) * | 2020-09-09 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 业务通行处理方法及装置 |
CN115061826A (zh) * | 2022-02-28 | 2022-09-16 | 华为技术有限公司 | 一种组件通信方法及计算设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207482A (zh) * | 2007-12-13 | 2008-06-25 | 深圳市戴文科技有限公司 | 一种实现单点登录的方法及系统 |
CN101997824A (zh) * | 2009-08-20 | 2011-03-30 | 中国移动通信集团公司 | 基于移动终端的身份认证方法及其装置和系统 |
CN104424446A (zh) * | 2013-08-21 | 2015-03-18 | 中外建设信息有限责任公司 | 一种安全认证和传输的方法和系统 |
-
2015
- 2015-03-27 CN CN201510142596.3A patent/CN104836664B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207482A (zh) * | 2007-12-13 | 2008-06-25 | 深圳市戴文科技有限公司 | 一种实现单点登录的方法及系统 |
CN101997824A (zh) * | 2009-08-20 | 2011-03-30 | 中国移动通信集团公司 | 基于移动终端的身份认证方法及其装置和系统 |
CN104424446A (zh) * | 2013-08-21 | 2015-03-18 | 中外建设信息有限责任公司 | 一种安全认证和传输的方法和系统 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450392A (zh) * | 2015-12-04 | 2016-03-30 | 四川九洲电器集团有限责任公司 | 一种用于确定密钥对的方法及装置、数据处理方法 |
CN105631670A (zh) * | 2015-12-31 | 2016-06-01 | 深圳前海微众银行股份有限公司 | 云端支付的方法及装置 |
CN107404463A (zh) * | 2016-05-19 | 2017-11-28 | 北京京东尚科信息技术有限公司 | 鉴权方法和装置 |
CN106845177A (zh) * | 2016-12-26 | 2017-06-13 | 广州市申迪计算机系统有限公司 | 密码管理方法及系统 |
CN108243158A (zh) * | 2016-12-26 | 2018-07-03 | 中移(苏州)软件技术有限公司 | 一种安全认证的方法和装置 |
CN106657165A (zh) * | 2017-03-09 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、服务器及终端 |
CN106657165B (zh) * | 2017-03-09 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 一种网络攻击的防御方法、服务器及终端 |
CN108737341A (zh) * | 2017-04-19 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 业务处理方法、终端及服务器 |
CN109040161A (zh) * | 2017-10-26 | 2018-12-18 | 北京航天智造科技发展有限公司 | 云制造服务管理系统及装置、方法 |
CN107861833B (zh) * | 2017-10-30 | 2020-01-21 | 平安科技(深圳)有限公司 | 识别码的生成方法和装置、计算机设备、可读存储介质 |
CN107861833A (zh) * | 2017-10-30 | 2018-03-30 | 平安科技(深圳)有限公司 | 识别码的生成方法和装置、计算机设备、可读存储介质 |
CN110535648B (zh) * | 2018-05-24 | 2022-05-06 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN110535648A (zh) * | 2018-05-24 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 电子凭证生成及验证和密钥控制方法、装置、系统和介质 |
CN109034798A (zh) * | 2018-07-13 | 2018-12-18 | 惠龙易通国际物流股份有限公司 | 基于微服务的电子支付系统、方法、装置、设备和介质 |
CN109034798B (zh) * | 2018-07-13 | 2022-09-09 | 惠龙易通国际物流股份有限公司 | 基于微服务的电子支付系统、方法、装置、设备和介质 |
CN110493207A (zh) * | 2019-08-06 | 2019-11-22 | 北京达佳互联信息技术有限公司 | 一种数据处理方法、装置、电子设备和存储介质 |
CN110493229A (zh) * | 2019-08-21 | 2019-11-22 | 北京奇艺世纪科技有限公司 | 业务请求处理方法、装置及系统 |
CN114999040B (zh) * | 2020-09-09 | 2024-05-31 | 支付宝(杭州)信息技术有限公司 | 业务通行处理方法及装置 |
CN114999040A (zh) * | 2020-09-09 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 业务通行处理方法及装置 |
CN112104646A (zh) * | 2020-09-14 | 2020-12-18 | 福建天晴在线互动科技有限公司 | 一种app数据接口安全性传输的方法及其系统 |
CN112104646B (zh) * | 2020-09-14 | 2022-07-19 | 福建天晴在线互动科技有限公司 | 一种app数据接口安全性传输的方法及其系统 |
CN112817825A (zh) * | 2021-02-26 | 2021-05-18 | 上海德衡数据科技有限公司 | 一种基于多传感器信息融合的运维预警防范系统 |
CN112817825B (zh) * | 2021-02-26 | 2022-09-20 | 上海德衡数据科技有限公司 | 一种基于多传感器信息融合的运维预警防范系统 |
CN114546872A (zh) * | 2022-02-23 | 2022-05-27 | 吉林银行股份有限公司 | 一种凭证管理测试方法、装置、计算机设备及存储介质 |
CN114546872B (zh) * | 2022-02-23 | 2023-02-17 | 吉林银行股份有限公司 | 一种凭证管理测试方法、装置、计算机设备及存储介质 |
CN115061826A (zh) * | 2022-02-28 | 2022-09-16 | 华为技术有限公司 | 一种组件通信方法及计算设备 |
CN115061826B (zh) * | 2022-02-28 | 2024-02-13 | 华为技术有限公司 | 一种组件通信方法及计算设备 |
CN114553592B (zh) * | 2022-03-23 | 2024-03-22 | 深圳市美科星通信技术有限公司 | 一种设备身份验证的方法、设备及存储介质 |
CN114553592A (zh) * | 2022-03-23 | 2022-05-27 | 深圳市美科星通信技术有限公司 | 一种设备身份验证的方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104836664B (zh) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104836664A (zh) | 一种执行业务处理的方法、装置和系统 | |
US12041165B2 (en) | Key updating method, apparatus, and system | |
CN104580167B (zh) | 一种传输数据的方法、装置和系统 | |
CN104821937B (zh) | 令牌获取方法、装置及系统 | |
CN103716793B (zh) | 接入点信息分享方法和装置 | |
CN105721413A (zh) | 业务处理方法及装置 | |
CN105681032B (zh) | 密钥存储方法、密钥管理方法及装置 | |
CN107070909A (zh) | 信息发送方法、信息接收方法、装置及系统 | |
CN106845177A (zh) | 密码管理方法及系统 | |
CN105491067A (zh) | 基于密钥的业务安全性验证方法及装置 | |
CN103634109A (zh) | 操作权限验证方法和装置 | |
CN105704123A (zh) | 一种进行业务处理的方法、装置和系统 | |
CN104954126A (zh) | 敏感操作验证方法、装置及系统 | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和系统 | |
CN104376353A (zh) | 二维码的生成、读取方法、终端及服务器 | |
CN104967601A (zh) | 数据处理方法及装置 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN104852885A (zh) | 一种进行验证码验证的方法、装置和系统 | |
CN107154935A (zh) | 业务请求方法及装置 | |
CN104901805A (zh) | 一种身份鉴权方法、装置和系统 | |
CN108234124A (zh) | 身份验证方法、装置与系统 | |
CN104901806A (zh) | 一种虚拟资源处理方法、装置和系统 | |
CN104852802A (zh) | 身份验证方法、设备及系统 | |
CN104639394B (zh) | 客户端使用人数的统计方法、装置和系统 | |
CN104899488A (zh) | 数值转移方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |