TWI724450B - 掃碼控制方法、裝置及系統 - Google Patents

掃碼控制方法、裝置及系統 Download PDF

Info

Publication number
TWI724450B
TWI724450B TW108123746A TW108123746A TWI724450B TW I724450 B TWI724450 B TW I724450B TW 108123746 A TW108123746 A TW 108123746A TW 108123746 A TW108123746 A TW 108123746A TW I724450 B TWI724450 B TW I724450B
Authority
TW
Taiwan
Prior art keywords
dynamic password
target
graphic code
client
control
Prior art date
Application number
TW108123746A
Other languages
English (en)
Other versions
TW202011310A (zh
Inventor
齊元子
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202011310A publication Critical patent/TW202011310A/zh
Application granted granted Critical
Publication of TWI724450B publication Critical patent/TWI724450B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本說明書一個或多個實施例提供了一種掃碼控制方法、裝置及系統,其中,該方法包括:接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。

Description

掃碼控制方法、裝置及系統
本說明書一個或多個涉及網際網路技術領域,尤其涉及一種掃碼控制方法、裝置及系統。
目前,隨著網際網路技術的快速發展,智慧設備終端的應用越來越廣泛,例如自取式商品售賣櫃,用戶透過使用行動終端(如智慧型手機)掃描商品售賣櫃上的圖形碼,能夠向後台服務端發送設備控制請求,以實現對商品售賣櫃的智慧控制,具體的,後台服務端自動控制商品售賣櫃執行開門操作,這樣用戶能夠從商品售賣櫃內取出自身所需購買的商品,商品售賣櫃向後台服務端發送用戶所購買商品資訊,以使後台服務端進行支付結算。 其中,針對智慧設備終端的廣泛應用,給人們的日常生活帶來便利性的同時,在掃碼控制的過程中存在一定的安全隱患,給惡意用戶提供了攻擊正常用戶的機會,從而將給正常用戶帶來一定的經濟損失。具體的,針對消費類的智慧設備終端,如自取式商品售賣櫃、共享租賃商品等。 當前,由於現有的智慧設備終端上設置的用於提供用戶掃描的圖形碼均為靜態圖形碼,只要惡意用戶一次性獲取到該靜態圖形碼對應的URL地址和設備標識後,惡意用戶可以透過非法手段觸發正常用戶所用的客戶端向後台服務端發送攜帶該URL地址和設備標識的設備控制請求,後台服務端直接基於該控制請求控制與該設備標識對應的智慧設備終端執行目標操作,例如,控制商品售賣櫃執行開門操作,並對發出該控制請求的正常用戶進行支付扣款,使得惡意用戶能夠實現在不需要支付費用的情況下,從商品售賣櫃中取出所需的商品,而是直接從正常用戶的資金帳號上扣款。 由此可知,需要提供一種防攻擊且安全性高的掃碼控制設備終端的方法。
本說明書一個或多個實施例的目的是提供一種掃碼控制方法、裝置及系統,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 為解決上述技術問題,本說明書一個或多個實施例是這樣實現的: 本說明書一個或多個實施例提供了一種掃碼控制方法,包括: 接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種掃碼控制方法,包括: 接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種掃碼控制裝置,包括: 請求接收模組,用於接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 密碼識別模組,用於判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 控制模組,用於根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種掃碼控制裝置,包括: 請求接收模組,用於接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 密碼識別模組,用於判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應; 控制模組,用於根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種掃碼控制設備,包括:處理器;以及 被安排成儲存計算機可執行指令的記憶體,所述可執行指令在被執行時使所述處理器: 接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種掃碼控制設備,包括:處理器;以及 被安排成儲存計算機可執行指令的記憶體,所述可執行指令在被執行時使所述處理器: 接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種儲存媒體,用於儲存計算機可執行指令,所述可執行指令在被執行時實現以下流程: 接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例提供了一種儲存媒體,用於儲存計算機可執行指令,所述可執行指令在被執行時實現以下流程: 接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 本說明書一個或多個實施例中的掃碼控制方法、裝置及系統,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。
為了使本技術領域的人員更好地理解本說明書一個或多個中的技術方案,下面將結合本說明書一個或多個實施例中的附圖,對本說明書一個或多個實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一個或多個一部分實施例,而不是全部的實施例。基於本說明書一個或多個中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬本說明書一個或多個保護的範圍。 本說明書一個或多個實施例提供了一種掃碼控制方法、裝置及系統,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 圖1為本說明書一個或多個實施例提供的掃碼控制系統的應用場景示意圖,如圖1所示,該控制系統包括:後台服務端、客戶端和設備終端,其中,該客戶端可以是智慧型手機、平板電腦等行動終端,該後台服務端可以是用於對設備終端進行管理控制且具有saas服務的後台伺服器,該設備終端可以是掃碼售賣設備、掃碼租賃產品等等,其中,掃碼控制的具體過程為: 首先,客戶端向後台服務端發送設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼; 具體的,客戶端可以是基於主動對設備終端上的圖形碼進行掃碼操作而發出的設備控制請求,即屬正常主動請求控制設備終端;客戶端還可以是在惡意用戶透過非法手段觸發下而發出的設備控制請求,即被攻擊後被動請求控制設備終端; 然後,後台服務端接收到上述設備控制請求後,判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件; 具體的,針對客戶端基於對設備終端上的圖形碼進行掃碼操作而發出的設備控制請求的情況,設備控制請求中攜帶的目標動態密碼是有效的;由於設備終端上顯示的圖形碼對應的動態密碼是動態更新的,惡意用戶從獲取動態密碼再到觸發正常用戶向後台服務端發出攜帶該動態密碼的設備控制請求的過程需要一定時間,因此,針對客戶端在惡意用戶透過非法手段觸發下而發出的設備控制請求的情況,設備控制請求中攜帶的目標動態密碼是無效的; 最後,後台服務端根據針對目標動態密碼的時效性判斷結果執行相應的控制操作; 具體的,當確定出目標動態密碼有效時,說明客戶端屬正常主動向後台服務端請求控制設備終端,此時,後台服務端需要正常響應該設備控制請求,控制設備終端執行相應的控制動作;當確定出目標動態密碼無效時,說明客戶端屬被攻擊而向後台服務端請求控制設備終端,此時,後台服務端需要向客戶端回傳提示資訊,從而實現對惡意用戶的非法攻擊行為進行有效控制,避免給正常用戶帶來不必要的損失。 圖2為本說明書一個或多個實施例提供的掃碼控制方法的第一種流程示意圖,圖2中的方法能夠由圖1中的後台服務端執行,如圖2所示,該方法至少包括以下步驟: S201,接收客戶端發送的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼; 具體的,後台服務端接收到的設備控制請求可以是客戶端基於主動對設備終端上的圖形碼進行掃碼操作而發出的,即屬客戶端正常主動請求控制設備終端;還可以是客戶端在惡意用戶透過非法手段觸發下而發出的,即屬客戶端被攻擊後被動請求控制設備終端; S202,判斷設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應,即在掃描圖形碼驗證階段,確定目標動態密碼的時效性,以識別是否存在用戶被攻擊的情形,針對設備終端為掃碼售賣設備的情況,該掃描圖形碼驗證階段即為用戶使用客戶端掃描圖形碼請求打開開門頁面的過程; 具體的,針對客戶端基於對設備終端上的圖形碼進行掃碼操作而發出的設備控制請求的情況,設備控制請求中攜帶的目標動態密碼是滿足預設時效性條件的,即目標動態密碼對應的圖形碼未失效,此時設備終端上顯示的圖形碼對應的動態密碼即為該目標動態密碼; 針對客戶端在惡意用戶透過非法手段觸發下而發出的設備控制請求的情況,設備控制請求中攜帶的目標動態密碼是不滿足預設時效性條件的,即目標動態密碼對應的圖形碼已失效,此時設備終端上顯示的圖形碼對應的動態密碼不是該目標動態密碼; S203,根據針對目標動態密碼的時效性判斷結果執行相應的控制操作,其中,該判斷結果可以是目標動態密碼滿足預設時效性條件,還可以是目標動態密碼不滿足預設時效性條件; 具體的,若目標動態密碼滿足預設時效性條件,說明客戶端屬正常主動向後台服務端請求控制設備終端,此時,後台服務端需要正常響應該設備控制請求,控制設備終端執行相應的控制動作;若目標動態密碼不滿足預設時效性條件,說明客戶端屬被攻擊而向後台服務端請求控制設備終端,此時,後台服務端需要向客戶端回傳提示資訊,例如,觸發客戶端展示報錯頁面。 本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 其中,如圖3所示,上述S203根據針對目標動態密碼的時效性判斷結果執行相應的控制操作,具體包括: 若判斷結果為是,則執行S2031,向客戶端回傳業務頁面,以使該客戶端基於該業務頁面向後台服務端請求控制目標設備終端; 具體的,針對判斷結果為是的情況,即目標動態密碼滿足預設時效性條件,說明客戶端屬正常主動向後台服務端請求控制設備終端,此時,後台服務端需要正常響應該設備控制請求,即後台服務端可以直接向設備終端發送控制指令,例如,下發開門指令;為了進一步提高設備控制的準確度,還可以先向客戶端回傳用於渲染業務頁面的業務資料,以使用戶基於客戶端展示的業務頁面向客戶端發送確認控制資訊,對應的,後台服務端接收到該確認控制資訊後,控制設備終端執行相應的控制動作; 若判斷結果為否,則執行S2032,向客戶端回傳第一提示資訊,以使該客戶端基於該第一提示資訊進行提示; 具體的,針對判斷結果為否的情況,即目標動態密碼不滿足預設時效性條件,說明客戶端屬被攻擊而向後台服務端請求控制設備終端,此時,後台服務端需要向客戶端回傳第一提示資訊,以提示用戶當前存在被攻擊的可能性,另外,還可以在客戶端顯示的第一提示資訊的展示頁面上,提供確認提交設備控制請求的選項,例如,提供手動提交開門請求的選項,以防止因客戶端掃碼延時而出現上傳的目標動態密碼失效的情況下導致無法交易的問題。 進一步的,為了進一步提高設備控制的準確度,還可以先向客戶端回傳用於渲染業務頁面的業務資料,以使用戶基於客戶端展示的業務頁面向客戶端發送確認控制資訊,基於此,如圖4所示,在上述S2031向客戶端回傳業務頁面之後,還包括: S2033,接收客戶端針對展示的業務頁面發送的控制確認資訊,其中,針對設備終端為掃碼售賣設備的情況,該業務頁面可以是開門確認頁面,當客戶端檢測到用戶在開門確認頁面上點擊開門選項後,向後台服務端發送確認開門資訊,針對設備終端為掃碼租賃產品的情況,該業務頁面還可以是開鎖確認頁面,當客戶端檢測到用戶在開鎖確認頁面上點擊開鎖選項後,向後台服務端發送確認開鎖資訊; S2034,基於接收到的控制確認資訊向目標設備終端發送控制指令,以使該目標設備終端執行相應的控制動作,其中,該控制指令可以是開門指令,還可以是開鎖指令,對應的,該目標設備終端執行的控制動作可以是開門操作,還可以是開鎖操作等等。 其中,後台服務端需要按照預設規則生成包含動態密碼的圖形碼資訊,並將該圖形碼資訊下發給對應的設備終端,以使設備終端顯示於該圖形碼資訊對應的圖形碼,這樣能夠保證設備終端上顯示的用於提供客戶端掃描的圖形碼是動態更新的,從而保證客戶端上傳的設備控制請求中攜帶的目標動態密碼是動態變化的,以便後續基於對目標動態密碼的時效性判斷來確定執行何種控制操作,具體的,如圖5所示,在上述S201接收客戶端發送的設備控制請求之前,還包括: S204,根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼,其中,該設備標識可以是預先為每個設備終端分配的唯一性標識,該標識密鑰可以是按照預設方式基於設備標識確定的,該時間戳資訊可以是確定動態密碼時的當前時間戳,具體的,可以將該動態密碼儲存於key-value資料庫(即redis)中; S205,根據確定出的動態密碼,生成圖形碼資訊,其中,該圖形碼資訊可以是預設URL地址與動態密碼拼接得到的,即可以將動態密碼添加至URL地址的尾端,例如,該URL地址可以是https://alipay.com/detail.htm; S206,將生成的圖形碼資訊下發給目標設備終端,以使該目標設備終端基於該圖形碼資訊顯示相應的圖形碼,其中,由於每次生成的動態密碼各不相同,因此,圖形碼資訊各不相同,以使設備終端展示的圖形碼是動態更新的,該圖形碼可以是二維碼,還可以是條形碼; 具體的,為了降低設備終端的製造成本,可以以電子墨水標簽屏幕作為圖形碼顯示螢幕,例如,設備終端上設置的用於顯示圖形碼的顯示螢幕可複用。 其中,客戶端在掃描目標設備終端上顯示的圖形碼時,能夠解析出該圖形碼對應的目標動態密碼,再基於該目標動態密碼生成設備控制請求,以及向後台服務端發送該設備控制請求,以使該後台服務端基於該設備控制請求對目標設備終端進行控制。 進一步的,為了提高目標動態密碼的時效性的判斷效率和判斷準確度,可以將失效的動態密碼自動刪除,進而在接收到設備控制請求後,判斷是否存在該設備控制請求中攜帶的目標動態密碼,從而確定該目標動態密碼是否滿足預設時效性條件,基於此,如圖6所示,在上述S206將生成的圖形碼資訊下發給目標設備終端之後,還包括: S207,將確定出的動態密碼添加至動態密碼集合中,以及當任一動態密碼滿足預設銷毀條件時,將該動態密碼從動態密碼集合中移除,其中,該預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用,具體的,動態密碼達到預設存活時間是指動態密碼的存貨時間大於預設時效閾值,即動態密碼過期銷毀,動態密碼已使用是指已針對該動態密碼進行設備終端控制,即動態密碼已使用銷毀,其中,該動態密碼集合包括至少一個有效的動態密碼,該動態密碼集合設置於key-value資料庫(即redis)中; 對應的,上述S202判斷設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,具體包括: S2021,判斷動態密碼集合中是否存在設備控制請求中攜帶的目標動態密碼; 若判斷結果為是,則確定目標動態密碼滿足預設時效性條件,並執行上述S2031向客戶端回傳業務頁面,以使該客戶端基於該業務頁面向後台服務端請求控制目標設備終端; 若判斷結果為否,則確定目標動態密碼不滿足預設時效性條件,並執行上述S2032向客戶端回傳第一提示資訊,以使該客戶端基於該第一提示資訊進行提示。 具體的,當將某一動態密碼從動態密碼集合中移除後,說明該動態密碼對應的圖形碼變為失效,需要更新對應的設備終端上顯示的圖像碼,基於此,上述S207將該動態密碼從動態密碼集合中移除之後,還包括: 生成新的動態密碼,基於該新的動態密碼更新對應的目標設備終端上顯示的圖形碼; 具體的,生成新的動態密碼的過程,參見上述步驟S204,其中,生成新的動態密碼後,根據該動態密碼,生成圖形碼資訊,將該圖形碼資訊下發給對應的目標設備終端,以更新該目標設備終端上顯示的圖形碼。 其中,上述S204根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼,具體包括: 利用消息摘要算法根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊的至少兩個,確定動態密碼,其中,該消息摘要算法可以是md5加密算法,具體的,利用md5加密算法對設備id、與該設備id對應的唯一key以及時間戳資訊中至少兩個進行md5加密,生成sign字段。 其中,上述S2034基於接收到的控制確認資訊向目標設備終端發送控制指令,具體包括: 在動態密碼集合中,查找是否存在與接收到的控制確認資訊對應的動態密碼,具體的,在接收到客戶端針對業務頁面發送的控制確認資訊後,再次判斷動態集合中是否存在對應的動態密碼; 若是,則將該動態密碼從上述動態密碼集合中移除,以及向目標設備終端發送控制指令; 具體的,在接收到客戶端針對業務頁面發送的控制確認資訊後,說明後台服務端需要對設備終端執行相應的控制操作,對應的,該動態密碼滿足預設銷毀條件,銷毀該動態密碼後,針對展示包含該動態密碼的圖形碼的目標設備終端,生成新的動態密碼,基於該新的動態密碼更新該目標設備終端上顯示的圖形碼; 若否,則向目標設備終端發送控制指令,或者向客戶端回傳第二提示資訊,以提示用戶是否重新向後台服務端發送設備控制請求; 具體的,由於在掃描圖形碼驗證階段驗證通過後,即設備控制請求中攜帶的目標動態密碼滿足預設時效性條件,如果客戶端在預設時間內針對業務頁面向後台服務端發送的控制確認資訊,本次設備控制請求對應的目標動態密碼應該是有效的,即在動態密碼集合中存在目標動態密碼,若在動態密碼集合中不存在目標動態密碼,則說明客戶端未在預設時間內針對業務頁面向後台服務端發送的控制確認資訊。 在一個具體實施例中,上述掃碼控制方法主要包括:圖形碼資訊下發過程和基於圖形碼時效性進行設備控制的過程,如圖7a所示,給出了掃碼控制方法中圖形碼資訊下發過程的資訊互動示意圖,具體為: S701,後台服務端獲取目標設備終端的設備標識; S702,後台服務端根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊,生成動態密碼,其中,可以是在確定目標設備終端上顯示的圖形碼過期後,生成新的動態密碼,以更新目標設備終端上顯示的圖形碼,還可以是在確定客戶端已基於圖形碼對於的動態密碼發出設備控制請求後,生成新的動態密碼,以更新目標設備終端上顯示的圖形碼; S703,後台服務端根據生成的動態密碼和預設URL地址,生成圖形碼資訊; S704,後台服務端向目標設備終端發送圖形碼資訊; S705,目標設備終端在接收到圖形碼資訊後,在顯示螢幕上基於該圖形碼資訊展示圖形碼; S706,後台服務端在key-value資料庫中儲存生成的動態密碼,其中。針對儲存於key-value資料庫中的動態密碼,若該動態密碼滿足預設銷毀條件,則刪除該動態密碼; 如圖7b所示,給出了掃碼控制方法中基於圖形碼時效性進行設備控制過程的資訊互動示意圖,針對設備終端為掃碼售賣設備的情況,具體為: S707,客戶端向後台服務端發送攜帶有目標動態密碼的設備控制請求,其中,該設備控制請求可以是客戶端基於主動對目標設備終端上的圖形碼進行掃碼操作而發出的,還可以是客戶端在惡意用戶透過非法手段觸發下而發出的; S708,後台服務端在接收到設備控制請求後,觸發key-value資料庫查詢是否存在設備控制請求中攜帶的目標動態密碼; S709,key-value資料庫向後台服務端回傳動態密碼的查詢結果,其中,該查詢結果可以是存在目標動態密碼,還可以是不存在目標動態密碼; S710,後台服務端在接收到的查詢結果為不存在時,向客戶端發送報錯提示頁面; S711,後台服務端在接收到的確定查詢結果為存在時,則向客戶端發送用於渲染開門頁面的業務資料; S712,客戶端渲染並展示開門頁面,其中,該開門頁面用於觸發用戶進行開門請求確認; S713,客戶端若監測到用戶點擊確認開門選項後,向後台服務端發送確認開門請求; S714,後台服務端在接收到確認開門請求後,觸發key-value資料庫查詢是否存在與該確認開門請求對應的目標動態密碼; S715,key-value資料庫若確定查詢結果為存在,則銷毀目標動態密碼; S716,key-value資料庫向後台服務端回傳動態密碼存在的查詢結果; S717,後台服務端在接收到動態密碼存在的查詢結果後,向設備終端下發開門指令;以及, S718,後台服務端重新執行圖形碼資訊下發步驟,以更新設備終端上顯示的圖形碼,從而實現控制設備終端上顯示的圖形碼動態更新。 本說明書一個或多個實施例中的掃碼控制方法,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 對應上述圖2至圖6描述的掃碼控制方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種掃碼控制方法,圖8為本說明書一個或多個實施例提供的掃碼控制方法的流程示意圖,圖8中的方法能夠由圖1中的客戶端執行,如圖8所示,該方法至少包括以下步驟: S801,向後台服務端發送攜帶有目標動態密碼的設備控制請求,以使後台服務端判斷該目標動態密碼是否滿足預設時效性條件; S802,接收後台服務端發送的回饋資訊,其中,該回饋資訊是後台服務端針對目標動態密碼的時效性判斷結果生成的。 本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 其中,上述S802接收後台服務端發送的回饋資訊,具體包括: 接收後台服務端確定目標動態密碼滿足預設時效性條件時所發送的業務頁面,並基於該業務頁面向後台服務端請求控制目標設備終端; 接收後台服務端確定目標動態密碼不滿足預設時效性條件時所發送的提示資訊,並基於該提示資訊進行提示。 本說明書一個或多個實施例中的掃碼控制方法,向後台服務端發送攜帶有目標動態密碼的設備控制請求,以使後台服務端判斷該目標動態密碼是否滿足預設時效性條件;以及接收後台服務端發送的回饋資訊,其中,該回饋資訊是後台服務端針對目標動態密碼的時效性判斷結果生成的。本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 需要說明的是,本說明書中該實施例與本說明書中上一實施例基於同一發明構思,因此該實施例的具體實施可以參見前述掃碼控制方法的實施,重複之處不再贅述。 對應上述圖2至圖6描述的掃碼控制方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種掃碼控制方法,圖9為本說明書一個或多個實施例提供的掃碼控制方法的流程示意圖,圖9中的方法能夠由圖1中的設備終端執行,如圖9所示,該方法至少包括以下步驟: S901,基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,該圖形碼是在後台服務端控制下動態更新的,每個圖形碼對應於一個唯一的動態密碼; S902,接收後台服務端發送的控制指令,其中,該控制指令是後台服務端針對接收到的設備控制請求中攜帶的目標動態密碼的時效性判斷結果生成的。 本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 其中,上述S902接收後台服務端發送的控制指令,具體包括: 接收後台服務端確定目標動態密碼滿足預設時效性條件時所發送的控制指令,以及基於該控制指令執行相應的控制動作,其中,針對掃碼售賣設備而言,該控制指令為開門指令,掃碼售賣設備接收到該開門指令後,執行開門操作。 本說明書一個或多個實施例中的掃碼控制方法,基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,該圖形碼是在後台服務端控制下動態更新的,每個圖形碼對應於一個唯一的動態密碼;以及接收後台服務端發送的控制指令,其中,該控制指令是後台服務端針對接收到的設備控制請求中攜帶的目標動態密碼的時效性判斷結果生成的。本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 需要說明的是,本說明書中該實施例與本說明書中上一實施例基於同一發明構思,因此該實施例的具體實施可以參見前述掃碼控制方法的實施,重複之處不再贅述。 對應上述圖2至圖6描述的掃碼控制方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種掃碼控制方法,圖10為本說明書一個或多個實施例提供的掃碼控制方法的流程示意圖,圖10中的方法能夠由圖1中的後台服務端執行,如圖10所示,針對設備終端為掃碼售賣設備的情況,該方法至少包括以下步驟: S1001,接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼,該掃碼售賣設備可以是智慧掃碼開門自取式貨櫃;其中,步驟S1001的具體實施方式參見步驟S201,這裡不再贅述。 S1002,判斷設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應;其中,步驟S1002的具體實施方式參見步驟S202,這裡不再贅述。 S1003,根據針對目標動態密碼的時效性判斷結果執行相應的控制操作;其中,步驟S1003的具體實施方式參見步驟S203,這裡不再贅述。 本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 其中,在S1001接收客戶端發送的針對掃碼售賣設備的設備控制請求之前,還包括: 步驟一,根據目標掃碼售賣設備的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼; 步驟二,根據確定出的動態密碼,生成圖形碼資訊; 步驟三,將生成的圖形碼資訊下發給目標掃碼售賣設備,以使該目標掃碼售賣設備基於該圖形碼資訊顯示圖形碼。 其中,上述步驟一根據目標掃碼售賣設備的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼之後,還包括: 將確定出的動態密碼添加至動態密碼集合,以及當任一動態密碼滿足預設銷毀條件時,將該動態密碼從動態密碼集合中移除,其中,該預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用; 對應的,上述S1002判斷設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,具體包括: 若動態密碼集合中存在目標動態密碼,則確定該目標動態密碼滿足預設時效性條件; 若動態密碼集合中不存在目標動態密碼,則確定該目標動態密碼不滿足預設時效性條件。 其中,上述將動態密碼從動態密碼集合中移除之後,還包括: 生成新的動態密碼,基於該新的動態密碼更新目標掃碼售賣設備上顯示的圖形碼。 本說明書一個或多個實施例中的掃碼控制方法,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 需要說明的是,本說明書中該實施例與本說明書中上一實施例基於同一發明構思,因此該實施例的具體實施可以參見前述掃碼控制方法的實施,重複之處不再贅述。 對應上述圖2至圖6描述的掃碼控制方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種掃碼控制裝置,圖11為本說明書一個或多個實施例提供的掃碼控制裝置的模組組成示意圖,該裝置用於執行圖2至圖6描述的掃碼控制方法,如圖11所示,該裝置包括: 請求接收模組1101,用於接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 密碼識別模組1102,用於判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 控制模組1103,用於根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 可選地,上述控制模組1103,具體用於: 若判斷結果為是,則向所述客戶端回傳業務頁面,以使所述客戶端基於所述業務頁面向後台服務端請求控制所述目標設備終端; 若判斷結果為否,則向所述客戶端回傳提示資訊,以使所述客戶端基於所述提示資訊進行提示。 可選地,上述裝置還包括控制指令下發模組,其中,該控制指令下發模組,用於: 在向所述客戶端回傳業務頁面之後,接收所述客戶端針對所述業務頁面發送的控制確認資訊; 基於所述控制確認資訊向所述目標設備終端發送控制指令,以使所述目標設備終端執行相應的控制動作。 可選地,上述裝置還包括圖形碼更新模組,其中,該圖形碼更新模組,用於: 在接收客戶端發送的設備控制請求之前,根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼; 根據確定出的所述動態密碼,生成圖形碼資訊; 將所述圖形碼資訊下發給所述目標設備終端,以使所述目標設備終端基於所述圖形碼資訊顯示圖形碼。 可選地,上述裝置還包括動態密碼增刪模組,其中,該動態密碼增刪模組,用於: 在確定動態密碼之後,將所述動態密碼添加至動態密碼集合,以及當所述動態密碼滿足預設銷毀條件時,將所述動態密碼從所述動態密碼集合中移除,其中,所述預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用; 對應的,上述密碼識別模組1102,具體用於: 若所述動態密碼集合中存在所述目標動態密碼,則確定所述目標動態密碼滿足預設時效性條件; 若所述動態密碼集合中不存在所述目標動態密碼,則確定所述目標動態密碼不滿足預設時效性條件。 可選地,上述圖形碼更新模組,還用於: 將所述動態密碼從所述動態密碼集合中移除之後,生成新的動態密碼,基於所述新的動態密碼更新所述目標設備終端上顯示的圖形碼。 可選地,上述圖形碼更新模組,具體用於: 利用消息摘要算法根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼。 可選地,上述控制指令下發模組,具體用於: 在動態密碼集合中,查找是否存在與所述控制確認資訊對應的動態密碼; 若是,則觸發動態密碼增刪模組將所述動態密碼從所述動態密碼集合中移除,以及向目標設備終端發送控制指令。 本說明書一個或多個實施例中的掃碼控制裝置,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 對應上述圖2至圖6描述的掃碼控制方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種設備終端,其中,該終端設備可以是掃碼售賣設備,圖12為本說明書一個或多個實施例提供的設備終端的模組組成示意圖,該裝置用於執行圖9描述的掃碼控制方法,如圖12所示,該設備終端包括: 圖形碼展示模組1201,用於基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,該圖形碼是在後台服務端控制下動態更新的,每個圖形碼對應於一個唯一的動態密碼; 控制指令接收模組1202,用於接收後台服務端發送的控制指令,其中,該控制指令是後台服務端針對接收到的設備控制請求中攜帶的目標動態密碼的時效性判斷結果生成的。 本說明書一個或多個實施例中,透過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 其中,上述控制指令接收模組1202,具體用於: 接收後台服務端確定目標動態密碼滿足預設時效性條件時所發送的控制指令,以及基於該控制指令執行相應的控制動作,其中,針對掃碼售賣設備而言,該控制指令為開門指令,掃碼售賣設備接收到該開門指令後,執行開門操作。 本說明書一個或多個實施例中的設備終端,基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,該圖形碼是在後台服務端控制下動態更新的,每個圖形碼對應於一個唯一的動態密碼;以及接收後台服務端發送的控制指令,其中,該控制指令是後台服務端針對接收到的設備控制請求中攜帶的目標動態密碼的時效性判斷結果生成的。本說明書一個或多個實施例中,通過後台服務端控制設備終端上顯示的圖形碼動態更新,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 需要說明的是,本說明書中該實施例與本說明書中上一實施例基於同一發明構思,因此該實施例的具體實施可以參見前述掃碼控制方法的實施,重複之處不再贅述。 對應上述圖2至圖6描述的掃碼控制方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種掃碼控制系統,圖13為本說明書一個或多個實施例提供的設備終端的模組組成示意圖,該裝置用於執行圖2至圖6描述的掃碼控制方法,如圖13所示,該設備終端包括:後台服務端20、客戶端10和設備終端30; 其中,上述後台服務端20,用於接收客戶端發送的設備控制請求;判斷所述設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件;根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作; 上述客戶端10,用於向後台服務端發送設備控制請求;以及接收所述後台服務端針對所述目標動態密碼的時效性判斷結果發送的回饋資訊; 上述設備終端30,用於基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,所述圖形碼是動態更新的,每個所述圖形碼對應於一個唯一的動態密碼;以及接收所述後台服務端針對所述目標動態密碼的時效性判斷結果發送的控制指令。 本說明書一個或多個實施例中的掃碼控制方法,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 進一步地,對應上述圖2至圖6所示的方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種掃碼控制設備,該設備用於執行上述的掃碼控制方法,如圖14所示。 掃碼控制設備可因配置或性能不同而產生比較大的差異,可以包括一個或一個以上的處理器1401和記憶體1402,記憶體1402中可以儲存有一個或一個以上儲存應用程式或資料。其中,記憶體1402可以是短暫儲存或持久儲存。儲存在記憶體1402的應用程式可以包括一個或一個以上模組(圖示未示出),每個模組可以包括對掃碼控制設備中的一系列計算機可執行指令。更進一步地,處理器1401可以設置為與記憶體1402通信,在掃碼控制設備上執行記憶體1402中的一系列計算機可執行指令。掃碼控制設備還可以包括一個或一個以上電源1403,一個或一個以上有線或無線網路介面1404,一個或一個以上輸入輸出介面1405,一個或一個以上鍵盤1406等。 在一個具體的實施例中,掃碼控制設備包括有記憶體,以及一個或一個以上的程式,其中一個或者一個以上程式儲存於記憶體中,且一個或者一個以上程式可以包括一個或一個以上模組,且每個模組可以包括對掃碼控制設備中的一系列計算機可執行指令,且經配置以由一個或者一個以上處理器執行該一個或者一個以上程式包含用於進行以下計算機可執行指令: 接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 可選地,計算機可執行指令在被執行時,所述根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作,包括: 若判斷結果為是,則向所述客戶端回傳業務頁面,以使所述客戶端基於所述業務頁面向後台服務端請求控制所述目標設備終端; 若判斷結果為否,則向所述客戶端回傳提示資訊,以使所述客戶端基於所述提示資訊進行提示。 可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令: 在向所述客戶端回傳業務頁面之後,還包括: 接收所述客戶端針對所述業務頁面發送的控制確認資訊; 基於所述控制確認資訊向所述目標設備終端發送控制指令,以使所述目標設備終端執行相應的控制動作。 可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令: 在接收客戶端發送的設備控制請求之前,還包括: 根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼; 根據確定出的所述動態密碼,生成圖形碼資訊; 將所述圖形碼資訊下發給所述目標設備終端,以使所述目標設備終端基於所述圖形碼資訊顯示圖形碼。 可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令: 在確定動態密碼之後,還包括: 將所述動態密碼添加至動態密碼集合,以及當所述動態密碼滿足預設銷毀條件時,將所述動態密碼從所述動態密碼集合中移除,其中,所述預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用; 所述判斷所述目標動態密碼是否滿足預設時效性條件,包括: 若所述動態密碼集合中存在所述目標動態密碼,則確定所述目標動態密碼滿足預設時效性條件; 若所述動態密碼集合中不存在所述目標動態密碼,則確定所述目標動態密碼不滿足預設時效性條件。 可選地,計算機可執行指令在被執行時,還包含用於進行以下計算機可執行指令: 所述將所述動態密碼從所述動態密碼集合中移除之後,還包括: 生成新的動態密碼,基於所述新的動態密碼更新所述目標設備終端上顯示的圖形碼。 可選地,計算機可執行指令在被執行時,所述根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼,包括: 利用消息摘要算法根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼。 可選地,計算機可執行指令在被執行時,所述基於所述控制確認資訊向所述目標設備終端發送控制指令,包括: 在動態密碼集合中,查找是否存在與所述控制確認資訊對應的動態密碼; 若是,則將所述動態密碼從所述動態密碼集合中移除,以及向目標設備終端發送控制指令。 本說明書一個或多個實施例中的掃碼控制設備,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 進一步地,對應上述圖2至圖6所示的方法,基於相同的技術構思,本說明書一個或多個實施例還提供了一種儲存媒體,用於儲存計算機可執行指令,一種具體的實施例中,該儲存媒體可以為U碟、光碟、硬碟等,該儲存媒體儲存的計算機可執行指令在被處理器執行時,能實現以下流程: 接收客戶端發送的設備控制請求,其中,所述設備控制請求中攜帶有目標動態密碼; 判斷所述目標動態密碼是否滿足預設時效性條件,其中,所述目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應; 根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述根據針對所述目標動態密碼的時效性判斷結果執行相應的控制操作,包括: 若判斷結果為是,則向所述客戶端回傳業務頁面,以使所述客戶端基於所述業務頁面向後台服務端請求控制所述目標設備終端; 若判斷結果為否,則向所述客戶端回傳提示資訊,以使所述客戶端基於所述提示資訊進行提示。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程: 在向所述客戶端回傳業務頁面之後,還包括: 接收所述客戶端針對所述業務頁面發送的控制確認資訊; 基於所述控制確認資訊向所述目標設備終端發送控制指令,以使所述目標設備終端執行相應的控制動作。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程: 在接收客戶端發送的設備控制請求之前,還包括: 根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼; 根據確定出的所述動態密碼,生成圖形碼資訊; 將所述圖形碼資訊下發給所述目標設備終端,以使所述目標設備終端基於所述圖形碼資訊顯示圖形碼。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程: 在確定動態密碼之後,還包括: 將所述動態密碼添加至動態密碼集合,以及當所述動態密碼滿足預設銷毀條件時,將所述動態密碼從所述動態密碼集合中移除,其中,所述預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用; 所述判斷所述目標動態密碼是否滿足預設時效性條件,包括: 若所述動態密碼集合中存在所述目標動態密碼,則確定所述目標動態密碼滿足預設時效性條件; 若所述動態密碼集合中不存在所述目標動態密碼,則確定所述目標動態密碼不滿足預設時效性條件。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,還實現以下流程: 所述將所述動態密碼從所述動態密碼集合中移除之後,還包括: 生成新的動態密碼,基於所述新的動態密碼更新所述目標設備終端上顯示的圖形碼。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼,包括: 利用消息摘要算法根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼。 可選地,該儲存媒體儲存的計算機可執行指令在被處理器執行時,所述基於所述控制確認資訊向所述目標設備終端發送控制指令,包括: 在動態密碼集合中,查找是否存在與所述控制確認資訊對應的動態密碼; 若是,則將所述動態密碼從所述動態密碼集合中移除,以及向目標設備終端發送控制指令。 本說明書一個或多個實施例中的儲存媒體儲存的計算機可執行指令在被處理器執行時,接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據時效性判斷結果執行相應的控制操作。本說明書一個或多個實施例中,由於設備終端上顯示的圖形碼是動態變化的,以使客戶端上傳的動態密碼應具有一定時效性,這樣能夠借助動態密碼的時效性識別客戶端是否被攻擊,針對識別出客戶端被惡意用戶非法攻擊的情況,及時進行有效控制,避免給正常用戶帶來不必要的損失。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device,PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HD Cal、JHDL(Java Hardware Description Language)、Lava、Lola、My HDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書一個或多個時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。 本領域內的技術人員應明白,本說明書一個或多個的實施例可提供為方法、系統、或計算機程式產品。因此,本說明書一個或多個可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。 本說明書一個或多個是參照根據本說明書一個或多個實施例的方法、設備(系統)、和計算機程式產品的流程圖及/或方框圖來描述的。應理解可由計算機程式指令實現流程圖及/或方框圖中的每一流程及/或方框、以及流程圖及/或方框圖中的流程和/或方框的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的裝置。 這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀記憶體中,使得儲存在該計算機可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能。 這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。 內存記憶體可能包括計算機可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非揮發性內存記憶體等形式,如只讀記憶體(ROM)或閃存(flash RAM)。內存記憶體是計算機可讀媒體的示例。 計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、只讀光碟只讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書一個或多個的實施例可提供為方法、系統或計算機程式產品。因此,本說明書一個或多個可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書一個或多個可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的計算機程式產品的形式。 本說明書一個或多個可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分布式計算環境中實踐本說明書一個或多個,在這些分布式計算環境中,由透過通信網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書一個或多個的實施例而已,並不用於限制本說明書一個或多個。對於本領域技術人員來說,本說明書一個或多個可以有各種更改和變化。凡在本說明書一個或多個的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書一個或多個的申請專利範圍的範圍之內。
1101:請求接收模組 1102:密碼識別模組 1103:控制模組 1201:圖形碼展示模組 1202:控制指令接收模組 10:客戶端 20:後台服務端 30:設備終端 1401:處理器 1402:記憶體 1403:電源 1404:有線或無線網路介面 1405:輸入輸出介面 1406:鍵盤
為了更清楚地說明本說明書一個或多個實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書一個或多個中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。 圖1為本說明書一個或多個實施例提供的掃碼控制系統的應用場景示意圖; 圖2為本說明書一個或多個實施例提供的應用于後台服務端的掃碼控制方法的第一種流程示意圖; 圖3為本說明書一個或多個實施例提供的應用于後台服務端的掃碼控制方法的第二種流程示意圖; 圖4為本說明書一個或多個實施例提供的應用于後台服務端的掃碼控制方法的第三種流程示意圖; 圖5為本說明書一個或多個實施例提供的應用于後台服務端的掃碼控制方法的第四種流程示意圖; 圖6為本說明書一個或多個實施例提供的應用于後台服務端的掃碼控制方法的第五種流程示意圖; 圖7a為本說明書一個或多個實施例提供的掃碼控制方法的第一種資訊互動示意圖; 圖7b為本說明書一個或多個實施例提供的掃碼控制方法的第二種資訊互動示意圖; 圖8為本說明書一個或多個實施例提供的應用於客戶端的掃碼控制方法的流程示意圖; 圖9為本說明書一個或多個實施例提供的應用於設備終端的掃碼控制方法的流程示意圖; 圖10為本說明書一個或多個實施例提供的針對掃碼售賣設備的掃碼控制方法的流程示意圖; 圖11為本說明書一個或多個實施例提供的設置于後台服務端的掃碼控制裝置的模組組成示意圖; 圖12為本說明書一個或多個實施例提供的設備終端的模組組成示意圖; 圖13為本說明書一個或多個實施例提供的掃碼控制系統的結構組成示意圖; 圖14為本說明書一個或多個實施例提供的掃碼控制設備的結構示意圖。

Claims (21)

  1. 一種掃碼控制方法,其特徵在於,包括:接收客戶端發送的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,其中,在接收客戶端發送的設備控制請求之前,還包括:根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標設備終端,以使該目標設備終端基於該圖形碼資訊顯示圖形碼。
  2. 根據申請專利範圍第1項所述的方法,其中,所述根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,包括:若判斷結果為是,則向該客戶端回傳業務頁面,以使該客戶端基於該業務頁面向後台服務端請求控制該目標設備終端; 若判斷結果為否,則向該客戶端回傳提示資訊,以使該客戶端基於該提示資訊進行提示。
  3. 根據申請專利範圍第2項所述的方法,其中,在向該客戶端回傳業務頁面之後,還包括:接收該客戶端針對該業務頁面發送的控制確認資訊;基於該控制確認資訊向該目標設備終端發送控制指令,以使該目標設備終端執行相應的控制動作。
  4. 根據申請專利範圍第1項所述的方法,其中,在確定動態密碼之後,還包括:將該動態密碼添加至動態密碼集合,以及當該動態密碼滿足預設銷毀條件時,將該動態密碼從該動態密碼集合中移除,其中,該預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用;所述判斷該目標動態密碼是否滿足預設時效性條件,包括:若該動態密碼集合中存在該目標動態密碼,則確定該目標動態密碼滿足預設時效性條件;若該動態密碼集合中不存在該目標動態密碼,則確定該目標動態密碼不滿足預設時效性條件。
  5. 根據申請專利範圍第4項所述的方法,其中,所述將該動態密碼從該動態密碼集合中移除之後,還包括: 生成新的動態密碼,基於該新的動態密碼更新該目標設備終端上顯示的圖形碼。
  6. 根據申請專利範圍第1項所述的方法,其中,該根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼,包括:利用消息摘要算法根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼。
  7. 根據申請專利範圍第3項所述的方法,其中,所述基於該控制確認資訊向該目標設備終端發送控制指令,包括:在動態密碼集合中,查找是否存在與該控制確認資訊對應的動態密碼;若是,則將該動態密碼從該動態密碼集合中移除,以及向目標設備終端發送控制指令。
  8. 一種掃碼控制方法,其特徵在於,包括:向後台服務端發送攜帶有目標動態密碼的設備控制請求,以使該後台服務端判斷該目標動態密碼是否滿足預設時效性條件;接收該後台服務端發送的回饋資訊,其中,該回饋資訊是該後台服務端針對該目標動態密碼的時效性判斷結果 生成的,其中,在該後台服務端接收發送的設備控制請求之前,進行以下步驟:根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標設備終端,以使該目標設備終端基於該圖形碼資訊顯示圖形碼。
  9. 根據申請專利範圍第8項所述的方法,其中,所述接收該後台服務端發送的回饋資訊,包括:接收該後台服務端確定該目標動態密碼滿足預設時效性條件時所發送的業務頁面,並基於該業務頁面向該後台服務端請求控制目標設備終端;接收該後台服務端確定該目標動態密碼不滿足預設時效性條件時所發送的提示資訊,並基於該提示資訊進行提示。
  10. 一種掃碼控制方法,其特徵在於,包括:基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,該圖形碼是動態更新的,每個該圖形碼對應於一個唯一的動態密碼;接收該後台服務端發送的控制指令,其中,該控制指令是該後台服務端針對接收到的設備控制請求中攜帶的目 標動態密碼的時效性判斷結果生成的,其中,在該後台服務端接收發送的設備控制請求之前,進行以下步驟:根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標設備終端,以使該目標設備終端基於該圖形碼資訊顯示圖形碼。
  11. 根據申請專利範圍第10項所述的方法,其中,所述接收該後台服務端發送的控制指令,包括:接收該後台服務端確定該目標動態密碼滿足預設時效性條件時所發送的控制指令,以及基於該控制指令執行相應的控制動作。
  12. 一種掃碼控制方法,其特徵在於,包括:接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,其中,在接收客戶端發送的針對掃碼售賣設備的設備 控制請求之前,還包括:根據目標掃碼售賣設備的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標掃碼售賣設備,以使該目標掃碼售賣設備基於該圖形碼資訊顯示圖形碼。
  13. 根據申請專利範圍第12項所述的方法,其中,在確定動態密碼之後,還包括:將該動態密碼添加至動態密碼集合,以及當該動態密碼滿足預設銷毀條件時,將該動態密碼從該動態密碼集合中移除,其中,該預設銷毀條件包括:動態密碼達到預設存活時間及/或動態密碼已使用;所述判斷該目標動態密碼是否滿足預設時效性條件,包括:若該動態密碼集合中存在該目標動態密碼,則確定該目標動態密碼滿足預設時效性條件;若該動態密碼集合中不存在該目標動態密碼,則確定該目標動態密碼不滿足預設時效性條件。
  14. 根據申請專利範圍第13項所述的方法,其中,所述將該動態密碼從該動態密碼集合中移除之後,還包括:生成新的動態密碼,基於該新的動態密碼更新該目標 掃碼售賣設備上顯示的圖形碼。
  15. 一種掃碼控制裝置,其特徵在於,包括:請求接收模組,用於接收客戶端發送的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;密碼識別模組,用於判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;控制模組,用於根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作;圖形碼更新模組,用於:在接收客戶端發送的設備控制請求之前,根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的所述動態密碼,生成圖形碼資訊;將所述圖形碼資訊下發給所述目標設備終端,以使所述目標設備終端基於所述圖形碼資訊顯示圖形碼。
  16. 一種掃碼控制裝置,其特徵在於,包括:請求接收模組,用於接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;密碼識別模組,用於判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標掃碼售賣設 備上顯示的動態更新的圖形碼一一對應;控制模組,用於根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作;圖形碼更新模組,用於:在接收客戶端發送的針對掃碼售賣設備的設備控制請求之前,根據目標掃碼售賣設備的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標掃碼售賣設備,以使該目標掃碼售賣設備基於該圖形碼資訊顯示圖形碼。
  17. 一種掃碼控制系統,其特徵在於,包括:後台服務端、客戶端和設備終端;其中,該後台服務端,用於接收客戶端發送的設備控制請求;判斷該設備控制請求中攜帶的目標動態密碼是否滿足預設時效性條件;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作;該客戶端,用於向後台服務端發送設備控制請求;以及接收該後台服務端針對該目標動態密碼的時效性判斷結果發送的回饋資訊;該設備終端,用於基於後台服務端下發的圖形碼資訊展示相應的圖形碼,其中,該圖形碼是動態更新的,每個該圖形碼對應於一個唯一的動態密碼;以及接收該後台服 務端針對該目標動態密碼的時效性判斷結果發送的控制指令,其中,在接收該客戶端發送的設備控制請求之前,該後台服務端進行下列步驟:根據目標設備終端的設備標識、與所述設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的所述動態密碼,生成圖形碼資訊;將所述圖形碼資訊下發給所述目標設備終端,以使所述目標設備終端基於所述圖形碼資訊顯示圖形碼。
  18. 一種掃碼控制設備,其特徵在於,包括:處理器;以及被安排成儲存計算機可執行指令的記憶體,該可執行指令在被執行時使該處理器:接收客戶端發送的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,其中,在接收客戶端發送的設備控制請求之前,該處理器還進行: 根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標設備終端,以使該目標設備終端基於該圖形碼資訊顯示圖形碼。
  19. 一種掃碼控制設備,其特徵在於,包括:處理器;以及被安排成儲存計算機可執行指令的記憶體,該可執行指令在被執行時使該處理器:接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,其中,在接收客戶端發送的針對掃碼售賣設備的設備控制請求之前,該處理器還進行:根據目標掃碼售賣設備的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標掃碼售賣設備,以使該 目標掃碼售賣設備基於該圖形碼資訊顯示圖形碼。
  20. 一種儲存媒體,用於儲存計算機可執行指令,其特徵在於,該可執行指令在被執行時實現以下流程:接收客戶端發送的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;判斷該目標動態密碼是否滿足預設時效性條件,其中,該目標動態密碼與目標設備終端上顯示的動態更新的圖形碼一一對應;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,其中,在接收客戶端發送的設備控制請求之前,還包括:根據目標設備終端的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標設備終端,以使該目標設備終端基於該圖形碼資訊顯示圖形碼。
  21. 一種儲存媒體,用於儲存計算機可執行指令,其特徵在於,該可執行指令在被執行時實現以下流程:接收客戶端發送的針對掃碼售賣設備的設備控制請求,其中,該設備控制請求中攜帶有目標動態密碼;判斷該目標動態密碼是否滿足預設時效性條件,其 中,該目標動態密碼與目標掃碼售賣設備上顯示的動態更新的圖形碼一一對應;根據針對該目標動態密碼的時效性判斷結果執行相應的控制操作,其中,在接收客戶端發送的針對掃碼售賣設備的設備控制請求之前,還包括:根據目標掃碼售賣設備的設備標識、與該設備標識對應的標識密鑰以及時間戳資訊中的至少兩個,確定動態密碼;根據確定出的該動態密碼,生成圖形碼資訊;將該圖形碼資訊下發給該目標掃碼售賣設備,以使該目標掃碼售賣設備基於該圖形碼資訊顯示圖形碼。
TW108123746A 2018-09-13 2019-07-05 掃碼控制方法、裝置及系統 TWI724450B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811066827.7A CN109389386B (zh) 2018-09-13 2018-09-13 一种扫码控制方法、装置及***
CN201811066827.7 2018-09-13

Publications (2)

Publication Number Publication Date
TW202011310A TW202011310A (zh) 2020-03-16
TWI724450B true TWI724450B (zh) 2021-04-11

Family

ID=65418828

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108123746A TWI724450B (zh) 2018-09-13 2019-07-05 掃碼控制方法、裝置及系統

Country Status (3)

Country Link
CN (2) CN112488694A (zh)
TW (1) TWI724450B (zh)
WO (1) WO2020052371A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112488694A (zh) * 2018-09-13 2021-03-12 创新先进技术有限公司 一种扫码控制方法、装置及***
CN109949521A (zh) * 2019-03-07 2019-06-28 爱布客(武汉)科技有限公司 一种自助还书的方法、***、终端及存储介质
CN110334559B (zh) * 2019-05-31 2024-03-15 努比亚技术有限公司 一种扫码识别方法、终端及计算机可读存储介质
CN112561013A (zh) * 2020-12-15 2021-03-26 维沃移动通信有限公司 处理方法、装置及电子设备
CN113938316A (zh) * 2021-11-26 2022-01-14 中国船舶重工集团公司第七0七研究所 一种基于动态口令的分布式节点控制响应方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200935313A (en) * 2007-12-04 2009-08-16 At Comm Co Ltd Two-dimentional code display system, two-dimentional code display method and a program thereof
US20120145779A1 (en) * 2009-04-08 2012-06-14 Continental Teves Ag & Co. Ohg Two-dimensional symbol code and method for reading the symbol code
CN106204864A (zh) * 2016-08-31 2016-12-07 北京厚文知识产权顾问有限公司 基于动态二维码的门禁***及开门方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100125516A1 (en) * 2008-11-14 2010-05-20 Wankmueller John R Methods and systems for secure mobile device initiated payments
CN104253689B (zh) * 2013-06-28 2018-10-23 中国电信股份有限公司 基于二维码的用户卡动态口令验证方法与***
CN104426659B (zh) * 2013-09-02 2018-05-18 ***通信集团公司 动态口令生成方法、认证方法及***、相应设备
CN103729765B (zh) * 2014-01-15 2016-02-17 腾讯科技(深圳)有限公司 一种验证控制方法、终端、服务器、终端设备及***
CN103944730A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互***
CN103944910A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
KR20160084617A (ko) * 2015-01-06 2016-07-14 에스케이플래닛 주식회사 통합 바코드를 이용한 결제 서비스 시스템, 그 시스템에서의 결제 서비스 장치 및 방법
CN111800276B (zh) * 2016-05-30 2022-12-23 创新先进技术有限公司 业务处理方法及装置
CN111615105B (zh) * 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端
CN106651378A (zh) * 2016-10-21 2017-05-10 北京数码视讯支付技术有限公司 支付终端、***及方法
CN106600827A (zh) * 2016-12-14 2017-04-26 上海众人网络安全技术有限公司 一种基于动态口令交易认证的售货方法及***
CN106790138A (zh) * 2016-12-28 2017-05-31 山东浪潮云服务信息科技有限公司 一种政务云应用用户登录双因子验证的方法
CN107256584A (zh) * 2017-08-08 2017-10-17 黎志瀛 一种动态码显示的门锁控制***
CN112488694A (zh) * 2018-09-13 2021-03-12 创新先进技术有限公司 一种扫码控制方法、装置及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200935313A (en) * 2007-12-04 2009-08-16 At Comm Co Ltd Two-dimentional code display system, two-dimentional code display method and a program thereof
US20120145779A1 (en) * 2009-04-08 2012-06-14 Continental Teves Ag & Co. Ohg Two-dimensional symbol code and method for reading the symbol code
CN106204864A (zh) * 2016-08-31 2016-12-07 北京厚文知识产权顾问有限公司 基于动态二维码的门禁***及开门方法

Also Published As

Publication number Publication date
CN112488694A (zh) 2021-03-12
WO2020052371A1 (zh) 2020-03-19
CN109389386B (zh) 2020-09-29
CN109389386A (zh) 2019-02-26
TW202011310A (zh) 2020-03-16

Similar Documents

Publication Publication Date Title
TWI724450B (zh) 掃碼控制方法、裝置及系統
TWI695290B (zh) 登錄資訊處理方法及設備
CA3051025C (en) Blockchain system and data storage method and apparatus
AU2019221574B2 (en) Asset management system, method, apparatus, and electronic device
US10812477B2 (en) Blockchain-based enterprise authentication method, apparatus, and device, and blockchain-based authentication traceability method, apparatus, and device
WO2019029455A1 (zh) 一种支付方法、装置及其设备
US10474843B2 (en) Identifying stolen databases
US9495558B2 (en) Systems, methods, and computer program products for managing access control
CN111738737B (zh) 数字物权凭证的生成方法、装置及设备
EP3964995B1 (en) Data processing methods, apparatuses, and devices
EP3648038A1 (en) Writing and payment method, apparatus and device for nfc portable device
JP2019501461A (ja) スマートカードアプリケーションのためのセキュリティ検証方法及びデバイス
US20240129288A1 (en) Privacy-protection based verification
CN113918989A (zh) 保护用户个人隐私信息的方法、装置、电子设备和介质
US20230119117A1 (en) Security for connected devices
CN115222526A (zh) 一种管理数字货币交易次数的方法、终端及货币管理装置
CN116823278A (zh) 事件处理方法及装置