CN110992022B - 一种验证结果的获取方法及装置 - Google Patents
一种验证结果的获取方法及装置 Download PDFInfo
- Publication number
- CN110992022B CN110992022B CN201911183423.0A CN201911183423A CN110992022B CN 110992022 B CN110992022 B CN 110992022B CN 201911183423 A CN201911183423 A CN 201911183423A CN 110992022 B CN110992022 B CN 110992022B
- Authority
- CN
- China
- Prior art keywords
- background server
- sequence number
- target
- transaction sequence
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种验证结果的获取方法及装置,包括第一后台服务器接收到前端***发送的目标交易序号以及目标接口的识别码后,判断预先生成的多个交易序号中是否存在目标交易序号,如果存在,则依据目标接口的识别码,进行与目标接口对应的验证操作,得到验证结果,并将验证结果与目标交易序号对应存储,向前端***发送验证结束的指令,以使前端***将目标交易序号发送至第二后台服务器,使第二后台服务器依据目标交易序号,从第一后台服务器中获取验证结果。以本技术方案中,前端***接收到的只是验证结束的指令,并不是验证结果,第二后台服务器获取的验证结果是从第一后台服务器中获取的,从而确保了无法通过前端***对验证结果进行篡改。
Description
技术领域
本申请涉及电子信息领域,尤其涉及一种验证结果的获取方法及装置。
背景技术
随着生产规模的扩大,很多总部机构都设有分部机构,为了更好的为用户服务,总部机构开发的前端***中往往嵌入各个分部机构的H5页面,使用户通过总部机构开发的前端***也可以享受到各个分部机构的特色服务。
用户在前端***的H5页面进行业务服务项操作时,由于一些业务服务项的安全性要求较高,所以需要对该业务服务项的使用权限进行验证,若验证通过,则允许用户使用该业务服务项。
现有技术中,验证结果往往被篡改,被篡改后验证结果输入到分部机构的后台服务器后,分部机构的后台服务器按照接收到的验证结果,响应前端***的业务服务项操作,从而导致用户信息泄露或财产损失。所以,如何确保验证结果不可篡改,成为了目前亟需解决的问题。
发明内容
发明人经研究发现,现有技术中,总部机构的后台服务器得到验证结果后,将验证结果发送至前端***(即客户端,如APP),前端***再将验证结果发送至分部机构的后台服务器。由于验证结果是通过前端发送至分部机构的后台服务器的,而前端***容易被攻击,所以可以较容易的对前端接收到的验证结果进行修改后,再发送至分部机构的后台服务器,使本来验证不通过的验证结果被篡改为验证通过后,造成用户信息泄漏或财产损失。
本申请提供了一种方法及装置,目的在于解决如何确保验证结果不可篡改的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种验证结果的获取方法,包括:
第一后台服务器接收到前端***发送的目标交易序号以及目标接口的识别码后,判断预先生成的多个交易序号中是否存在所述目标交易序号;
如果存在所述目标交易序号,则依据所述目标接口的识别码,进行与所述目标接口对应的预设的验证操作,得到验证结果;并对应存储所述验证结果与所述目标交易序号;
向所述前端***发送验证结束的指令,所述指令中携带所述目标交易序号,以使所述前端***将所述目标交易序号发送至第二后台服务器,使所述第二后台服务器依据所述目标交易序号,从所述第一后台服务器中获取所述验证结果。
上述的方法,可选的,还包括,所述第一后台服务器在所述第二后台服务器获取所述验证结果后,记录所述验证结果以及所述目标交易序号失效。
上述的方法,可选的,所述第一后台服务器在接收到所述前端***发送的目标交易序号以及目标接口的识别码之前,还包括:
接收所述第二后台服务器发送的分配交易序号请求,所述分配交易序号请求中至少包括分部机构的标识码和所述目标接口的标识码;其中,所述第二后台服务器依据接收到所述前端***发送的交易请求确定所述目标接口的标识码,所述分部机构为所述第二后台服务器所属的机构;
在确认所述分部机构具有访问所述目标接口的权限后,依据预设的交易序号生成规则,生成所述目标交易序号,并将所述目标交易序号发送至所述第二服务器,以使所述第二后台服务器将所述目标交易序号以及所述目标接口的标识码发送至所述前端***。
上述的方法,可选的,所述确认所述分部机构具有访问所述目标接口的权限的过程,包括:
依据所述分部机构的标识码,从预先存储的权限关系表中,确定所述分部机构对应的接口,所述权限关系表中规定多个分部机构对应的接口,任意一个分部机构对应的接口表征所述分部机构具有该接口的访问权限;
判断所述分部机构对应的接口中是否存在所述目标接口,如果存在,则确认所述分部机构具有访问所述目标接口的权限。
一种验证结果的获取装置,应用于第一后台服务器,包括:
接收单元,用于接收到前端***发送的目标交易序号以及目标接口的识别码;
判断单元,用于判断预先生成的多个交易序号中是否存在所述目标交易序号;如果存在所述目标交易序号,则依据所述目标接口的识别码,进行与所述目标接口对应的预设的验证操作,得到验证结果,并对应存储所述验证结果与所述目标交易序号;
发送单元,用于向所述前端***发送验证结束的指令,所述指令中携带所述目标交易序号,以使所述前端***将所述目标交易序号发送至第二后台服务器,使所述第二服务器依据所述目标交易序号,从所述判断单元中获取所述验证结果。
上述的装置,可选的,还包括,记录单元,用于在所述第二后台服务器获取所述验证结果后,记录所述验证结果以及所述目标交易序号失效。
上述的装置,可选的,还包括,生成单元,用于接收所述第二后台服务器发送的分配交易序号请求,所述分配交易序号请求中至少包括分部机构的标识码和所述目标接口的标识码;其中,所述第二后台服务器依据接收到所述前端***发送的交易请求确定所述目标接口的标识码,所述分部机构为所述第二后台服务器所属的机构;
在确认所述分部机构具有访问所述目标接口的权限后,依据预设的交易序号生成规则,生成所述目标交易序号,并将所述目标交易序号发送至所述第二后台服务器,以使所述第二后台服务器将所述目标交易序号以及所述目标接口的标识码发送至所述前端***。
上述的装置,可选的,所述生成单元用于确认所述分部机构具有访问所述目标接口的权限,包括:所述生成单元具体用于,依据所述分部机构的标识码,从预先存储的权限关系表中,确定所述分部机构对应的接口,所述权限关系表中规定多个分部机构对应的接口,任意一个分部机构对应的接口表征所述分部机构具有该接口的访问权限;
判断所述分部机构对应的接口中是否存在所述目标接口,如果存在,则确认所述分部机构具有访问所述目标接口的权限。
一种电子设备,包括:处理器和存储器,所述存储器用于存储程序;所述处理器用于运行所述程序,以实现上述的验证结果的获取方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的验证结果的获取方法。
本申请所述的方法及装置,第一后台服务器(如总部机构的后台服务器)进行验证操作,得到验证结果后,将验证结果与目标交易序号对应存储,并向前端***发送验证结束的指令,指令中携带目标交易序号,以使前端***将目标交易序号发送至第二后台服务器(如分部机构的后台服务器),使第二后台服务器依据目标交易序号,从绑定结果中,获取验证结果。所以本技术方案中,前端***接收到的只是验证结束的指令,并不是验证结果,第二后台服务器获取的验证结果是从第一后台服务器中获取的,从而确保了无法通过前端***对验证结果进行篡改。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种验证结果的获取方法的流程图;
图2为本申请实施例公开的又一种验证结果的获取方法的流程图;
图3为本申请实施例公开的又一种验证结果的获取方法的流程图;
图4为本申请实施例公开的一种验证结果的获取装置的流程图;
图5为本申请实施例公开的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种验证结果的获取方法,可以包括以下步骤。
S101、第一后台服务器接收到前端***发送的目标交易序号以及目标接口的识别码后,判断预先生成的多个交易序号中是否存在目标交易序号。如果存在,执行S102,如果不存在,则执行S105。
前端***可以是客户端,如APP,第一后台服务器可以是总部机构的后台服务器,交易序号是第一后台服务器预先生成的至少包括32位字符的序列号,交易序号可以采用哈希算法得到,例如,根据哈希算法规则,交易序号的数据结构可以是:时间戳+服务器自增序列+目标接口识别码+随机数。
第一后台服务器接收到前端***发送的目标交易序号后,从预先存储的多个交易序号中,查找与目标交易序号相同的交易序号,如果存在与目标交易序号相同的交易序号,则执行S102,如果不存在与目标交易序号相同的交易序号,说明该目标交易序号已经失效,或者该目标交易序号为被篡改后的序号,则执行S105。
S102、根据目标接口的识别码,进行与目标接口对应的预设的验证操作,得到验证结果。
本实施例中,不同的接口具有不同的服务功能,而针对不同的服务功能,验证的流程可以是不相同的,例如,有些服务功能需要进行短信验证操作,有些服务功能需要进行人脸识别验证操作等。其中,接口对应的验证操作是预先设定的,第一后台服务器确定目标接口后,按照目标接口对应的验证操作流程进行验证操作,从而得到验证的结果。
S103、对应存储验证结果与目标交易序号。
因为在第一后台服务器中,可能存在多个相同的验证结果,但目标交易序号是唯一的,所以将验证结果与目标交易序号对应存储,使后续通过目标交易序号可以准确的查找到对应的验证结果。
S104、向前端***发送验证结束的指令,以使前端***将目标交易序号发送至第二后台服务器,使第二后台服务器依据目标交易序号,从第一后台服务器中获取验证结果。
本实施例中,第一后台服务器验证结束得到验证结果后,向前端发送验证完毕的指令,该指令中携带目标交易序号。前端***接收到指令后,将该目标交易序号发送至第二后台服务器,使前端依据目标交易序号,从第一后台服务器中获取与目标交易序号对应的验证结果。
S105、向前端***发送交易失败的提示信息。
若在预先生成的多个交易序号中不存在目标交易序号,确认本次交易失败,向前端***交易失败的提示信息。
本实施例提供的方法,第一后台服务器进行验证操作,得到验证结果后,将验证结果与目标交易序号对应存储,并向前端***发送验证结束的指令,指令中携带目标交易序号,以使前端***将目标交易序号发送至第二后台服务器,使第二后台服务器依据目标交易序号,从绑定结果中,获取验证结果。所以本技术方案中,前端***接收到的只是验证结束的指令,并不是验证结果,第二后台服务器获取的验证结果是从第一后台服务器中获取的,从而确保了无法通过前端***对验证结果进行篡改。
图2为本申请实施例提供的又一种验证结果的获取方法,本实施例的执行主体为第一后台服务器,可以包括以下步骤:
S201、接收第二后台服务器发送的分配交易序号请求。
第二后台服务器在接收到前端***的发送的交易服务请求的情况下,向第一后台服务器发送分配交易序号请求。分配交易序号请求中携带分部机构标识码以及目标接口标识码。其中,第二后台服务器依据接收到前端***发送的交易请求确定目标接口的标识码,具体的,第二后台服务器确定交易请求对应的交易类型,并根据交易类型确定对应的目标接口。分部机构为第二后台服务器所属的机构。
S202、在确认分部机构具有访问目标接口的权限后,生成目标交易序号,并将目标交易序号发送至第二后台服务器。
确认分部机构具有访问目标接口的权限的具体实施方式为:依据分部机构的标识码,从预先存储的权限关系表中,确定分部机构对应的接口,判断分部机构对应的接口中是否存在目标接口,如果存在,则确认分部机构具有访问目标接口的权限。本实施例中,权限关系表由开发人员设定并存储于第一后台服务器中,权限关系表规定多个分部机构对应的接口,任意一个分部机构对应的接口表征该分部机构具有该接口的访问权限。
本实施例中,确定分部机构具有访问目标接口的权限后,按照预先规定的交易序号生成规则,例如采用哈希算法生成目标交易序号,并将目标交易序号发送至第二后台服务器,以使第二后台服务器将目标交易序号以及目标接口的标识码发送至前端***。
S203、接收到前端***发送的目标交易序号以及目标接口的识别码后,判断预先生成的多个交易序号中是否存在目标交易序号。如果存在,执行S204,如果不存在,则执行S208。
S204、根据目标接口的识别码,进行与目标接口对应的预设的验证操作,得到验证结果。
S205、对应存储验证结果与目标交易序号。
S206、向前端***发送验证结束的指令,以使前端***将目标交易序号发送至第二后台服务器,使第二后台服务器依据目标交易序号,从第一后台服务器中获取验证结果。
本实施例中,S203~S206的具体过程可以参考上述实施例的S101~S104,此处不再赘述。
S207、第二后台服务器获取验证结果后,记录验证结果以及目标交易序号失效。
为了防止前端采用相同的目标交易序号触发第二后台服务器从第一后台服务中再次获取同样的验证结果,本实施例中,在第二后台服务器获取验证结果后,记录验证结果以及目标交易序号失效,确保了目标交易序号和验证结果具有一次性的使用特性,从而可以提高安全性。
S208、向前端***交易失败的提示信息。
本实施例提供的方法,第一后台服务器向前端***发送的只是验证结束的指令,并不是验证结果,验证结果是第二后台服务器依据目标交易序号从第一后台服务器中获取的,所以从前端***无法对验证结果进行篡改,提高了用户信息和财产的安全性。
另外,通过预设的权限关系表,实现了对各个分部机构对接口访问权限的控制,并且在接入新分部机构的情况下,可以通过权限关系表为该新分部机构配置可访问的接口,即可将接口的服务功能共享给新分部机构,无需进行程序改造。同时,对现有的分部机构的接口访问权限进行调整时,通过调整权限关系表即可,即快速又方便。
同时,第二后台服务器获取验证结果后,第一后台服务器记录验证结果以及目标交易序号失效,确保了目标交易序号和验证结果具有一次性的使用特性,从而提高验证的安全性。
以下以客户端为嵌入分部机构的H5页面的APP、第一后台服务器为总部机构后台服务器,第二后台服务器为分部机构后台服务器为例,对本申请提供的方法进行说明,图3为本申请实施例提供的又一种验证结果的获取方法,可以包括以下步骤:
S301、H5页面向分部机构后台服务器提交交易请求。
S302、分部机构后台服务器向总部机构后台服务器发送分配交易序号请求。具体的,分部机构后台服务接收到交易请求后,向总部机构后台服务器发送分配交易序号请求,分配交易序号请求中至少包括分部机构标识码、目标接口标识码,可选的,还可以包括用户身份标识码以及交易内容。
S303、总部机构后台服务器向分部机构后台服务器发送目标交易序号。总部机构后台服务器在确定分部机构具有访问目标接口的权限后,生成目标交易序号,并向分部机构后台服务器发送目标交易序号。
S304、分部机构后台服务器将目标交易序号以及目标接口标识码发送至APP的H5页面。
S305、H5页面向APP发送调用目标接口的功能服务的请求。H5页面接收到目标交易序号以及目标接口标识码后,确定需调用APP的目标接口的功能服务,则向APP发送调用APP的目标接口的功能服务的请求,请求中携带目标交易序号以及目标接口标识码。
S306、APP向总部机构后台服务器发送调用目标接口的权限验证请求,请求中携带目标交易序号以及目标接口标识码。APP接收到H5页面发送的请求后,向总部机构后台服务器发送调用目标接口的验证请求。
S307、总部机构后台服务器确定存在目标交易序号后,根据目标接口的识别码,进行与目标接口对应的预设的验证操作,得到验证结果。本步骤的具体实施方式可以参考上述实施例,此处不再赘述。
S308、总部机构后台服务器向H5页面发送验证结束的指令。
S309、H5页面向分部机构后台服务器发送目标交易序号。
S310、分部机构后台服务器依据目标交易序号,从后台服务器获取验证结果。
S311、分部机构后台服务器根据验证结果进行对应的后续的操纵。例如若验证结果为验证通过,则为用户提供与交易请求对应的交易内容,或对应的交易操作,例如,进行扣款。
本实施例提供的方法,验证结果是分部机构后台服务器依据目标交易序号从总部机构后台服务器中获取的,保证了分部机构获取的验证结果不会被篡改,提高了用户信息和财产的安全性。
需要说明的是,本申请实施例提供的方法,还可以应用于以下场景:H5页面向分部机构后台服务器发送交易请求,分部机构后台服务器确定该交易请求所获取的交易数据需总部机构后台服务器提供,则分部机构后台服务器向总部机构后台服务器发送交易数据获取请求,总部机构后台服务器根据接收到的请求,生成目标交易序号以及获取交易数据,同时对应存储目标交易序号和交易数据后,向H5页面发送交易数据获取完毕的指令,指令中携带目标交易序号,使H5页面将目标交易序号发送至分部机构后台服务器,分部机构后台服务器接收到H5页面发送的目标交易序号后,依据目标交易序号,从总部机构后台服务器中获取交易数据,并将交易数据发送至H5页面。
与上述本发明实施例提供的一种验证结果的获取方法相对应,参考图4,示出了本发明实施例还提供了一种验证结果的获取装置400的结构示意图,包括:
接收单元401,用于接收到前端***发送的目标交易序号以及目标接口的识别码。
判断单元402,用于判断预先生成的多个交易序号中是否存在目标交易序号;如果存在目标交易序号,则依据目标接口的识别码,进行与目标接口对应的预设的验证操作,得到验证结果,并对应存储验证结果与目标交易序号。
发送单元403,用于向前端***发送验证结束的指令,指令中携带所述目标交易序号,以使前端***将目标交易序号发送至第二后台服务器,使第二服务器依据目标交易序号,从判断单元402中获取验证结果。
上述的装置,还包括,记录单元404以及生成单元405。
记录单元404,用于在第二后台服务器获取验证结果后,记录验证结果以及目标交易序号失效。
生成单元405,用于接收第二后台服务器发送的分配交易序号请求,分配交易序号请求中至少包括分部机构的标识码和目标接口的标识码;其中,第二后台服务器依据接收到前端***发送的交易请求确定目标接口的标识码,分部机构为第二后台服务器所属的机构;在确认分部机构具有访问所述目标接口的权限后,依据预设的交易序号生成规则,生成目标交易序号,并将目标交易序号发送至第二后台服务器,以使第二后台服务器将目标交易序号以及目标接口的标识码发送至前端***。
其中,生成单元405确认分部机构具有访问目标接口的权限的具体实现方式为:依据分部机构的标识码,从预先存储的权限关系表中,确定分部机构对应的接口,权限关系表中规定多个分部机构对应的接口,任意一个分部机构对应的接口表征分部机构具有该接口的访问权限;判断分部机构对应的接口中是否存在目标接口,如果存在,则确认分部机构具有访问目标接口的权限。
本申请所述的方法及装置,第一后台服务器进行验证操作,得到验证结果后,将验证结果与目标交易序号对应存储,并向前端***发送验证结束的指令,指令中携带目标交易序号,以使前端***将目标交易序号发送至第二后台服务器,使第二后台服务器依据目标交易序号,从绑定结果中,获取验证结果。所以本技术方案中,前端***接收到的只是验证结束的指令,并不是验证结果,第二后台服务器获取的验证结果是从第一后台服务器中获取的,从而确保了无法通过前端***对验证结果进行篡改。
本申请还提供了一种电子设备500,其结构示意图如图5所示,具体包括:处理器501和存储器502,存储器502用于存储程序,处理器501用于运行程序,以实现上述的验证结果的获取方法。
一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的验证结果的获取方法。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,后台服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种验证结果的获取方法,其特征在于,包括:
第一后台服务器接收到前端***发送的目标交易序号以及目标接口的识别码后,判断预先生成的多个交易序号中是否存在所述目标交易序号;
如果存在所述目标交易序号,则依据所述目标接口的识别码,进行与所述目标接口对应的预设的验证操作,得到验证结果;并对应存储所述验证结果与所述目标交易序号;
向所述前端***发送验证结束的指令,所述指令中携带所述目标交易序号,以使所述前端***将所述目标交易序号发送至第二后台服务器,使所述第二后台服务器依据所述目标交易序号,从所述第一后台服务器中获取所述验证结果;
其中,所述第一后台服务器在接收到所述前端***发送的目标交易序号以及目标接口的识别码之前,还包括:
接收所述第二后台服务器发送的分配交易序号请求,所述分配交易序号请求中至少包括分部机构的识别码和所述目标接口的识别码;其中,所述第二后台服务器依据接收到所述前端***发送的交易请求确定所述目标接口的识别码,所述分部机构为所述第二后台服务器所属的机构;
在确认所述分部机构具有访问所述目标接口的权限后,依据预设的交易序号生成规则,生成所述目标交易序号,并将所述目标交易序号发送至所述第二后台服务器,以使所述第二后台服务器将所述目标交易序号以及所述目标接口的识别码发送至所述前端***。
2.根据权利要求1所述的方法,其特征在于,还包括,所述第一后台服务器在所述第二后台服务器获取所述验证结果后,记录所述验证结果以及所述目标交易序号失效。
3.根据权利要求2所述的方法,其特征在于,所述确认所述分部机构具有访问所述目标接口的权限的过程,包括:
依据所述分部机构的识别码,从预先存储的权限关系表中,确定所述分部机构对应的接口,所述权限关系表中规定多个分部机构对应的接口,任意一个分部机构对应的接口表征所述分部机构具有该接口的访问权限;
判断所述分部机构对应的接口中是否存在所述目标接口,如果存在,则确认所述分部机构具有访问所述目标接口的权限。
4.一种验证结果的获取装置,其特征在于,应用于第一后台服务器,包括:
接收单元,用于接收到前端***发送的目标交易序号以及目标接口的识别码;
判断单元,用于判断预先生成的多个交易序号中是否存在所述目标交易序号;如果存在所述目标交易序号,则依据所述目标接口的识别码,进行与所述目标接口对应的预设的验证操作,得到验证结果,并对应存储所述验证结果与所述目标交易序号;
发送单元,用于向所述前端***发送验证结束的指令,所述指令中携带所述目标交易序号,以使所述前端***将所述目标交易序号发送至第二后台服务器,使所述第二后台服务器依据所述目标交易序号,从所述判断单元中获取所述验证结果;
其中,所述获取装置还包括,生成单元,用于接收所述第二后台服务器发送的分配交易序号请求,所述分配交易序号请求中至少包括分部机构的识别码和所述目标接口的识别码;其中,所述第二后台服务器依据接收到所述前端***发送的交易请求确定所述目标接口的识别码,所述分部机构为所述第二后台服务器所属的机构;
在确认所述分部机构具有访问所述目标接口的权限后,依据预设的交易序号生成规则,生成所述目标交易序号,并将所述目标交易序号发送至所述第二后台服务器,以使所述第二后台服务器将所述目标交易序号以及所述目标接口的识别码发送至所述前端***。
5.根据权利要求4所述的装置,其特征在于,还包括,记录单元,用于在所述第二后台服务器获取所述验证结果后,记录所述验证结果以及所述目标交易序号失效。
6.根据权利要求5所述的装置,其特征在于,所述生成单元用于确认所述分部机构具有访问所述目标接口的权限,包括:所述生成单元具体用于,依据所述分部机构的识别码,从预先存储的权限关系表中,确定所述分部机构对应的接口,所述权限关系表中规定多个分部机构对应的接口,任意一个分部机构对应的接口表征所述分部机构具有该接口的访问权限;
判断所述分部机构对应的接口中是否存在所述目标接口,如果存在,则确认所述分部机构具有访问所述目标接口的权限。
7.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储程序;所述处理器用于运行所述程序,以实现权利要求1-3任一项所述的验证结果的获取方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行权利要求1-3任一项所述的验证结果的获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911183423.0A CN110992022B (zh) | 2019-11-27 | 2019-11-27 | 一种验证结果的获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911183423.0A CN110992022B (zh) | 2019-11-27 | 2019-11-27 | 一种验证结果的获取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110992022A CN110992022A (zh) | 2020-04-10 |
CN110992022B true CN110992022B (zh) | 2023-09-19 |
Family
ID=70087399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911183423.0A Active CN110992022B (zh) | 2019-11-27 | 2019-11-27 | 一种验证结果的获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110992022B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107730775A (zh) * | 2017-09-15 | 2018-02-23 | 深圳怡化电脑股份有限公司 | 自助交易方法、装置、***及电子设备 |
CN109547458A (zh) * | 2018-12-10 | 2019-03-29 | 平安科技(深圳)有限公司 | 登录验证方法、装置、计算机设备及存储介质 |
CN109587126A (zh) * | 2018-11-26 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户鉴权方法和*** |
CN109815660A (zh) * | 2019-01-11 | 2019-05-28 | 公安部第三研究所 | 身份电子证照信息获取验证***及方法 |
CN109981646A (zh) * | 2019-03-26 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 基于区块链的资源转移方法及装置和电子设备 |
WO2019184120A1 (zh) * | 2018-03-29 | 2019-10-03 | 平安科技(深圳)有限公司 | 一种账户管理方法、装置、终端设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967604B (zh) * | 2015-04-21 | 2018-07-20 | 深圳市腾讯计算机***有限公司 | 登录方法和*** |
-
2019
- 2019-11-27 CN CN201911183423.0A patent/CN110992022B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107730775A (zh) * | 2017-09-15 | 2018-02-23 | 深圳怡化电脑股份有限公司 | 自助交易方法、装置、***及电子设备 |
WO2019184120A1 (zh) * | 2018-03-29 | 2019-10-03 | 平安科技(深圳)有限公司 | 一种账户管理方法、装置、终端设备及存储介质 |
CN109587126A (zh) * | 2018-11-26 | 2019-04-05 | 平安科技(深圳)有限公司 | 用户鉴权方法和*** |
CN109547458A (zh) * | 2018-12-10 | 2019-03-29 | 平安科技(深圳)有限公司 | 登录验证方法、装置、计算机设备及存储介质 |
CN109815660A (zh) * | 2019-01-11 | 2019-05-28 | 公安部第三研究所 | 身份电子证照信息获取验证***及方法 |
CN109981646A (zh) * | 2019-03-26 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 基于区块链的资源转移方法及装置和电子设备 |
Non-Patent Citations (1)
Title |
---|
陈静 等.DES加密算法在银行外联业务中的应用.计算机安全.2009,第93-95页. * |
Also Published As
Publication number | Publication date |
---|---|
CN110992022A (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108764870B (zh) | 基于区块链的交易处理方法及装置、电子设备 | |
CN107480555B (zh) | 基于区块链的数据库访问权限控制方法及设备 | |
KR101877333B1 (ko) | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 | |
CN109067791B (zh) | 网络中用户身份认证方法和装置 | |
CN106991298B (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
US11055720B2 (en) | Payment verification method and apparatus | |
US9734091B2 (en) | Remote load and update card emulation support | |
CN108683667B (zh) | 账户保护方法、装置、***和存储介质 | |
CN111030812A (zh) | 令牌验证方法、装置、存储介质及服务器 | |
CN113472720B (zh) | 数字证书密钥处理方法、装置、终端设备及存储介质 | |
CN112000951A (zh) | 一种访问方法、装置、***、电子设备及存储介质 | |
CN110599311A (zh) | 资源处理方法、装置、电子设备及存储介质 | |
CN113904821A (zh) | 一种身份认证方法及装置、可读存储介质 | |
CN110895493B (zh) | 一种访问应用程序接口的方法、装置及存储介质 | |
CN110992022B (zh) | 一种验证结果的获取方法及装置 | |
CN109063461B (zh) | 一种第三方免密登录方法及*** | |
CN105099680A (zh) | 一种根据数字证书认证用户身份的方法及装置 | |
CN110971609A (zh) | Drm客户端证书的防克隆方法、存储介质及电子设备 | |
CN107872786B (zh) | 一种控制方法及智能卡 | |
CN112865981B (zh) | 一种令牌获取、验证方法及装置 | |
CN107977564B (zh) | 一种交易认证处理方法、认证服务器、终端及交易设备 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN106533685B (zh) | 身份认证方法、装置及*** | |
CN112367302B (zh) | 一种适用于chrome浏览器的身份认证方法及*** | |
KR20230052782A (ko) | 디지털 객체 소유권 관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |