CN110061949B - 用于获取信息的方法及装置 - Google Patents
用于获取信息的方法及装置 Download PDFInfo
- Publication number
- CN110061949B CN110061949B CN201810050007.2A CN201810050007A CN110061949B CN 110061949 B CN110061949 B CN 110061949B CN 201810050007 A CN201810050007 A CN 201810050007A CN 110061949 B CN110061949 B CN 110061949B
- Authority
- CN
- China
- Prior art keywords
- information
- code
- random code
- request information
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了用于获取信息的方法及装置。该方法的一具体实施方式包括:获取二维码包含的地址;生成随机码,将上述随机码封装成带有第一时间戳的请求信息,并向上述地址发送上述请求信息,其中,上述随机码用于表征与上述二维码对应的业务,上述第一时间戳用于标记上述请求信息的生成时间;接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息。该实施方式提高了通过二维码获取内容信息的安全性。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及用于获取信息的方法及装置。
背景技术
随着信息技术的发展,海量的数据在各种智能终端上传递,提高了用户工作和生活的信息化水平。其中,二维码(2-dimensional barcode)是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理:它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等,同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点。用户通过扫描二维码可以快速访问二维码对应的网址、获取下载应用等,提高了用户获取信息的效率。
发明内容
本申请实施例的目的在于提出了用于获取信息的方法及装置。
第一方面,本申请实施例提供了一种用于获取信息的方法,该方法包括:获取二维码包含的地址;生成随机码,将上述随机码封装成带有第一时间戳的请求信息,并向上述地址发送上述请求信息,其中,上述随机码用于表征与上述二维码对应的业务,上述第一时间戳用于标记上述请求信息的生成时间;接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息。
在一些实施例中,上述方法还包括获取用户信息,以及,上述生成随机码,将上述随机码封装成带有第一时间戳的请求信息包括:响应于获取到的用户信息,生成随机码,将上述用户信息、随机码封装成带有第一时间戳的请求信息。
在一些实施例中,上述方法还包括:接收来自上述地址的对应上述随机码的验证码和对应随机码的业务地址;将上述验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息,并向上述地址发送上述二次请求信息,上述第二时间戳用于标记上述二次请求信息的生成时间。
在一些实施例中,上述接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息包括:通过私钥对上述目标信息进行解密,得到对应上述二维码的内容信息,上述私钥为用户注册时,为用户设置的解密信息,上述内容信息通过上述用户信息的等级来确定。
第二方面,本申请实施例提供了一种用于发送信息的方法,该方法包括:接收带有第一时间戳的请求信息,上述请求信息包括随机码,上述第一时间戳用于标记上述请求信息的生成时间;上述随机码用于表征二维码对应的业务;响应于上述第一时间戳有效,提取上述请求信息中的随机码;查询上述随机码对应的业务地址,并将上述业务地址对应的内容信息加密后得到目标信息,发送上述目标信息。
在一些实施例中,在步骤响应于上述第一时间戳有效之后还包括:响应于请求信息包含用户信息和随机码,获取对应上述随机码的验证码,上述验证码在上述用户信息合法时生成;建立上述随机码与验证码的对应关系,并发送上述验证码和随机码对应的业务地址。
在一些实施例中,上述方法还包括:接收带有第二时间戳的二次请求信息,上述二次请求信息包括上述验证码、用户信息、业务地址,上述第二时间戳用于标记上述二次请求信息的生成时间;响应于上述第二时间戳有效,且上述随机码和验证码满足上述对应关系时,获取对应上述业务地址的内容信息。
在一些实施例中,上述将上述业务地址对应的内容信息加密后得到目标信息包括:响应于上述二次请求信息包含的用户信息,通过公钥对上述业务地址对应的内容信息加密后得到目标信息。
在一些实施例中,上述通过公钥对上述业务地址对应的内容信息加密后得到目标信息包括:通过上述用户信息的等级信息确定上述业务地址对应的内容信息。
第三方面,本申请实施例提供了一种用于获取信息的装置,该装置包括:地址获取单元,用于获取二维码包含的地址;信息发送单元,用于生成随机码,将上述随机码封装成带有第一时间戳的请求信息,并向上述地址发送上述请求信息,其中,上述随机码用于表征与上述二维码对应的业务,上述第一时间戳用于标记上述请求信息的生成时间;信息接收单元,用于接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息。
在一些实施例中,上述装置还包括用户信息获取单元,用于获取用户信息,以及,上述信息发送单元包括:响应于获取到的用户信息,生成随机码,将上述用户信息、随机码封装成带有第一时间戳的请求信息。
在一些实施例中,上述装置还包括:验证码业务地址接收单元,用于接收来自上述地址的对应上述随机码的验证码和对应随机码的业务地址;信息二次发送单元,用于将上述验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息,并向上述地址发送上述二次请求信息,上述第二时间戳用于标记上述二次请求信息的生成时间。
在一些实施例中,上述信息接收单元包括:通过私钥对上述目标信息进行解密,得到对应上述二维码的内容信息,上述私钥为用户注册时,为用户设置的解密信息,上述内容信息通过上述用户信息的等级来确定。
第四方面,本申请实施例提供了一种用于发送信息的装置,该装置包括:请求信息接收单元,用于接收带有第一时间戳的请求信息,上述请求信息包括随机码,上述第一时间戳用于标记上述请求信息的生成时间;上述随机码用于表征二维码对应的业务;随机码提取单元,响应于上述第一时间戳有效,提取上述请求信息中的随机码;目标信息发送单元,用于查询上述随机码对应的业务地址,并将上述业务地址对应的内容信息加密后得到目标信息,发送上述目标信息。
在一些实施例中,上述随机码提取单元还包括:验证码获取子单元,响应于请求信息包含用户信息和随机码,用于获取对应上述随机码的验证码,上述验证码在上述用户信息合法时生成;验证码发送子单元,用于建立上述随机码与验证码的对应关系,并发送上述验证码和随机码对应的业务地址。
在一些实施例中,上述装置还包括:二次请求信息接收单元,用于接收带有第二时间戳的二次请求信息,上述二次请求信息包括上述验证码、用户信息、业务地址,上述第二时间戳用于标记上述二次请求信息的生成时间;业务地址提取子单元,响应于上述第二时间戳有效,且上述随机码和验证码满足上述对应关系时,用于获取对应上述业务地址的内容信息。
在一些实施例中,上述目标信息发送单元包括:响应于上述二次请求信息包含的用户信息,通过公钥对上述业务地址对应的内容信息加密后得到目标信息。
在一些实施例中,上述目标信息发送单元包括:通过上述用户信息的等级信息确定上述业务地址对应的内容信息。
第五方面,本申请实施例提供了一种服务器,包括:一个或多个处理器;存储器,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器执行上述第一方面的用于获取信息的方法或第二方面的用于发送信息的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述第一方面的用于获取信息的方法或第二方面的用于发送信息的方法。
本申请实施例提供的用于获取信息的方法及装置,在获取二维码包含的地址后生成随机码,并向地址发送随机码封装成的请求信息;在接收到来自上述地址的目标信息后,对目标信息解密得到对应二维码的内容信息,提高了通过二维码获取内容信息的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于获取信息的方法的一个实施例的流程图;
图3是根据本申请的用于发送信息的方法的一个实施例的流程图;
图4是根据本申请的用于获取信息的方法的一个应用场景的示意图;
图5是根据本申请的用于获取信息的装置的一个实施例的结构示意图;
图6是根据本申请的用于发送信息的装置的一个实施例的结构示意图;
图7是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于获取信息的方法或用于获取信息的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、搜索类应用、扫描二维码应用、图像识别软件、解密应用等。
终端设备101、102、103可以是具有显示屏并且支持二维码扫描的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103通过扫描二维码得到的请求信息进行数据处理的服务器。服务器可以对接收到的请求信息进行数据处理,获取请求信息对应的目标信息,并将目标信息发送给终端设备101、102、103。
需要说明的是,本申请实施例所提供的用于获取信息的方法一般由终端设备101、102、103执行,相应地,用于获取信息的装置一般设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于获取信息的方法的一个实施例的流程200。该用于获取信息的方法包括以下步骤:
步骤201,获取二维码包含的地址。
在本实施例中,用于获取信息的方法运行于其上的电子设备(例如图1所示的终端设备101、102、103)可以通过有线连接方式或者无线连接方式扫描二维码。其中,服务端地址可以用于安装有客户端的终端设备101、102、103连接对应二维码的安装有服务端的服务器105。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
本实施例的服务端可以是硬件,也可以是软件。当服务端为硬件时,可以是分布式服务器集群,也可以是一个服务器;当服务端为软件时,可以是分布式服务,也可以是一个软件提供的服务。相应的,本申请的客户端与服务器具有类似的硬件或软件形式。可选的,本实施例的终端设备101、102、103可以是安装有客户端的终端设备,服务器105可以是安装有服务端的服务器,本实施例的地址可以是服务器105的地址或服务端的地址,以下不再一一赘述。
终端设备101、102、103可以通过扫描二维码,并通过二维码包含的服务端地址可以快速登录服务器105、特定的网址,或直接下载应用等。但是,现有的通过二维码获取信息的安全性不高,容易在通过二维码获取信息的过程中出现信息泄露、信息非法修改,甚至导致终端设备101、102、103被入侵等问题。为此,本实施例方法拟提高通过二维码获取信息的过程的安全性。
当终端设备101、102、103扫描二维码后,终端设备101、102、103上的客户端可以对二维码进行解析,可以得到二维码包含的服务端地址(可以认为是服务器105的地址)。其中,服务端地址可以用于终端设备101、102、103连接二维码对应的服务器105。例如,某种饮料瓶上的二维码可以包含该饮料品牌网站的服务端地址,当终端设备101、102、103扫描该二维码时,终端设备101、102、103可以通过二维码包含的该饮料品牌网站的服务端地址连接到服务器105。
步骤202,生成随机码,将上述随机码封装成带有第一时间戳的请求信息,并向上述地址发送上述请求信息。
得到服务端地址后,终端设备101、102、103可以生成随机码,并将随机码封装成带有第一时间戳的请求信息;然后,将通过服务端地址将请求信息发送给服务端地址指示的服务端。其中,随机码为客户端根据二维码生成,可以表征与二维码对应的业务;第一时间戳用于标记上述请求信息的生成时间。
在本实施例的一些可选的实现方式中,上述方法还包括获取用户信息,以及,上述生成随机码,将上述随机码封装成带有第一时间戳的请求信息包括:响应于获取到的用户信息,生成随机码,将上述用户信息、随机码封装成带有第一时间戳的请求信息。
对于服务器105来说,访问的用户可以分为注册用户和非注册用户两类。当用户为注册用户时,通过上述的终端设备封装请求信息时,终端设备101、102、103可以获取到用户信息,生成随机码,将用户信息、随机码封装成带有第一时间戳的请求信息。其中,用户信息可以包括用户的姓名、昵称、性别、手机号、等级、职业等信息。
在本实施例的一些可选的实现方式中,上述方法还可以包括以下步骤:
第一步,接收来自上述地址的对应上述随机码的验证码和对应随机码的业务地址。
当服务器105检测到请求信息中包含用户信息和随机码时,可以对用户信息进行验证,当用户信息合法(用户信息为服务器105上合法的注册用户)时,服务器105可以将随机码发送给验证码服务器。验证码服务器生成对应随机码的验证码,并将验证码发送给服务器105。之后,服务器105查找随机码对应的业务地址,并将验证码和业务地址一起发送给终端设备101、102、103。
第二步,将上述验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息,并向上述地址发送上述二次请求信息。
终端设备101、102、103接收到验证码和业务地址说明用户信息合法、终端设备101、102、103与服务器105之间的网络安全等多个结果。之后,终端设备101、102、103可以将验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息通过上述地址发送给服务器105。其中,上述第二时间戳用于标记上述二次请求信息的生成时间。
步骤203,接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息。
服务器105在接收到请求信息后,会通过第一时间戳检验请求信息的有效性。在确定请求信息有效时,服务器105会查找对应随机码的业务地址,然后再获取业务地址的内容信息,并将内容信息加密后封装成目标信息通过上述地址发送给终端设备101、102、103。终端设备101、102、103接收到目标信息后,从目标信息中解密出对应二维码的内容信息。之后,内容信息可以通过终端设备101、102、103的屏幕进行显示。
在本实施例的一些可选的实现方式中,上述接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息可以包括:通过私钥对上述目标信息进行解密,得到对应上述二维码的内容信息。
对于非注册用户,服务器105通过对内容信息进行简单加密后可以得到目标信息。终端设备101、102、103也通过简单的解密方法(该解密方法可以存在于终端设备101、102、103上)就可以得到内容信息;或者,当目标信息到达终端设备101、102、103时自行解密,其中,上述内容信息通过上述用户信息的等级来确定。对于注册用户而言,服务器105会通过公钥将内容信息加密成目标信息,公钥是安全级别很高的加密信息,只能通过注册用户的私钥进行解密。上述私钥为用户向上述服务端注册时,服务端为用户设置的解密信息。即用户与私钥具有一一对应关系,进一步提高了通过二维码获取信息的安全性。
继续参考图3,示出了根据本申请的用于发送信息的方法的一个实施例的流程300。该用于发送信息的方法包括以下步骤:
步骤301,接收带有第一时间戳的请求信息。
在本实施例中,用于发送信息的方法运行于其上的电子设备(例如图1所示的服务器105)可以通过有线连接方式或者无线连接方式接收终端设备发来的请求信息,其中,上述请求信息包括随机码,上述第一时间戳用于标记上述请求信息的生成时间;上述随机码用于表征客户端扫描的二维码对应的业务。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。本实施例的地址可以是终端设备101、102、103的地址或客户端的地址,以下不再一一赘述。
服务器105可以接收终端设备101、102、103发来的带有第一时间戳的请求信息。请求信息中可以包括随机码。其中,第一时间戳用于标记上述请求信息的生成时间;随机码是终端设备101、102、103扫描二维码时生成的,随机码用于表征与上述二维码对应的业务。
步骤302,响应于上述第一时间戳有效,提取上述请求信息中的随机码。
由上述描述可知,请求信息包含的第一时间戳用于标记请求信息的生成时间。为了提高通过二维码获取信息的安全性,防止通过二维码获取信息的过程中出现信息泄露等问题,服务器105可以通过第一时间戳检验请求信息的有效性。当第一时间戳指示的时间与服务器当前的时间之间的时间间隔在设定范围内时,可以认为二维码获取信息过程中受到攻击的可能性很小,二维码获取信息过程较为安全,此时,可以认为请求信息有效;否则,认为请求信息无效,丢弃请求信息,并向终端设备发送用于指示终端设备重新扫描二维码的信息。当请求信息有效时,从请求信息中提取随机码,准备通过随机码查找信息。
在本实施例的一些可选的实现方式中,在步骤响应于上述第一时间戳有效之后还可以包括以下步骤:
第一步,响应于请求信息包含用户信息和随机码,获取对应上述随机码的验证码。
访问服务器105的用户可以分为注册用户和非注册用户两类。当服务器105检测到请求信息中包含用户信息和随机码时,可以对用户信息的合法性进行验证。当用户信息合法时(例如用户信息可以是注册用户,且不在黑名单中),可以认为该请求信息是服务器105的注册用户发来的有效信息。此时,服务器105可以将随机码发送给安装有验证码服务端的验证码服务器。验证码服务器生成对应随机码的验证码,并将验证码发送给服务器105。
第二步,建立上述随机码与验证码的对应关系,并发送上述验证码和随机码对应的业务地址。
为了便于后续的验证,服务器105可以建立随机码与验证码的对应关系。之后,再将验证码和随机码对应的业务地址通过上述地址发送给终端设备。其中,对应关系可以保存在对应关系表中。
在本实施例的一些可选的实现方式中,上述方法还可以包括以下步骤:
第一步,接收带有第二时间戳的二次请求信息。
服务器105接收到终端设备101、102、103通过上述地址发来的二次请求信息,说明终端设备101、102、103接收到了验证码和业务地址、终端设备101、102、103与服务器105之间的网络连接安全等多个结果。其中,上述二次请求信息包括上述验证码、用户信息、业务地址;上述第二时间戳用于标记上述二次请求信息的生成时间。
第二步,响应于上述第二时间戳有效,且上述随机码和验证码满足上述对应关系时,获取对应上述业务地址的内容信息。
当第二时间戳指示的时间与服务器105当前的时间之间的时间间隔在设定范围内时,可以认为二维码获取信息过程中受到攻击的可能性很小,二维码获取信息过程较为安全,此时,可以认为二次请求信息有效;否则,认为二次请求信息无效,丢弃二次请求信息,并向终端设备101、102、103发送用于指示终端设备重新扫描二维码的信息。当第二时间戳有效时,服务器105还要验证二次请求信息中的随机码和验证码是否满足服务器105存储的对应关系,当随机码和验证码满足对应关系(即随机码和验证码存在于对应关系表中,并且随机码和验证码之间具有对应关系)时,说明二次请求信息为安全请求。之后,服务器105可以获取对应上述业务地址的内容信息。
步骤303,查询上述随机码对应的业务地址,并将上述业务地址对应的内容信息加密后得到目标信息,发送上述目标信息。
由上述描述可知,随机码用于表征与上述二维码对应的业务。因此,服务器105在随机码后,可以查找到对应随机码的业务地址。服务器105可以获取到业务地址所对应的网页或应用等内容信息,然后将内容信息加密成目标信息,并将目标信息发送给终端设备101、102、103。
在本实施例的一些可选的实现方式中,上述将上述业务地址对应的内容信息加密后得到目标信息可以包括:响应于上述二次请求信息包含的用户信息,通过公钥对上述业务地址对应的内容信息加密后得到目标信息。
有上述描述可知,访问服务器105的用户可以分为注册用户和非注册用户两类。当二次请求信息包含的用户信息时,说明该二次请求信息为注册用户发来的。而通常情况下,注册用户享有比非注册用户更多的信息和服务。为了提高信息的安全性,服务器105可以通过公钥对业务地址对应的内容信息加密后得到目标信息。其中,公钥为存储在服务器105上的具有很高安全性的加密信息。
在本实施例的一些可选的实现方式中,上述通过公钥对上述业务地址对应的内容信息加密后得到目标信息可以包括:通过上述用户信息的等级信息确定上述业务地址对应的内容信息。
由上述描述可知,用户信息可以包含等级信息,等级不同的用户能够获取到的信息可以不同。针对相同的业务地址,服务器105可以为不同等级的用户提供不同的内容信息。如此,可以进一步提高对终端设备101、102、103发送信息的安全性。
继续参见图4,图4是根据本实施例的用于获取信息的方法的应用场景的一个示意图。在图4的应用场景中,终端设备102扫描二维码得到服务端地址;之后,终端设备102基于服务端地址生成随机码,将随机码封装成请求信息,并将请求信息通过网络104发送给服务器105;服务器105在确认请求信息有效时,查找随机码对应的业务地址,将业务地址对应的内容信息封装成目标信息,并将目标信息通过网络104发送给终端设备102;终端设备102对目标信息解密,得到内容信息。
本申请的上述实施例提供的方法在获取二维码包含的地址后生成随机码,并向地址发送随机码封装成的请求信息;在接收到来自上述地址的目标信息后,对目标信息解密得到对应二维码的内容信息,提高了通过二维码获取内容信息的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于获取信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于获取信息的装置500可以包括:地址获取单元501、信息发送单元502和信息接收单元503。其中,地址获取单元501用于获取二维码包含的地址;信息发送单元502用于生成随机码,将上述随机码封装成带有第一时间戳的请求信息,并向上述地址发送上述请求信息,其中,上述随机码用于表征与上述二维码对应的业务,上述第一时间戳用于标记上述请求信息的生成时间;信息接收单元503用于接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息。
在本实施例的一些可选的实现方式中,上述用于获取信息的装置500还可以包括用户信息获取单元(图中未示出),用于获取用户信息,以及,上述信息发送单元502可以包括:响应于获取到的用户信息,生成随机码,将上述用户信息、随机码封装成带有第一时间戳的请求信息。
在本实施例的一些可选的实现方式中,上述用于获取信息的装置500还可以包括:验证码业务地址接收单元(图中未示出)和信息二次发送单元(图中未示出)。其中,验证码业务地址接收单元用于接收来自上述地址的对应上述随机码的验证码和对应随机码的业务地址;信息二次发送单元用于将上述验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息,并向上述地址发送上述二次请求信息,上述第二时间戳用于标记上述二次请求信息的生成时间。
在本实施例的一些可选的实现方式中,上述信息接收单元503可以包括:通过私钥对上述目标信息进行解密,得到对应上述二维码的内容信息,上述私钥为用户注册时,为用户设置的解密信息,上述内容信息通过上述用户信息的等级来确定。
进一步参考图6,作为对上述各图所示方法的实现,本申请提供了一种用于发送信息的装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的用于发送信息的装置600可以包括:请求信息接收单元601、随机码提取单元602和目标信息发送单元603。其中,请求信息接收单元601用于接收带有第一时间戳的请求信息,上述请求信息包括随机码,上述第一时间戳用于标记上述请求信息的生成时间;上述随机码用于表征二维码对应的业务;随机码提取单元602响应于上述第一时间戳有效,用于提取上述请求信息中的随机码;目标信息发送单元603用于查询上述随机码对应的业务地址,并将上述业务地址对应的内容信息加密后得到目标信息,发送上述目标信息。
在本实施例的一些可选的实现方式中,上述随机码提取单元602还可以包括:验证码获取子单元(图中未示出)和验证码发送子单元(图中未示出)。其中,验证码获取子单元,响应于请求信息包含用户信息和随机码,用于获取对应上述随机码的验证码,上述验证码在上述用户信息合法时生成;验证码发送子单元,用于建立上述随机码与验证码的对应关系,并发送上述验证码和随机码对应的业务地址。
在本实施例的一些可选的实现方式中,上述用于发送信息的装置600还可以包括:二次请求信息接收单元(图中未示出)和业务地址提取子单元(图中未示出)。其中,二次请求信息接收单元用于接收带有第二时间戳的二次请求信息,上述二次请求信息包括上述验证码、用户信息、业务地址,上述第二时间戳用于标记上述二次请求信息的生成时间;业务地址提取子单元响应于上述第二时间戳有效,且上述随机码和验证码满足上述对应关系时,用于获取对应上述业务地址的内容信息。
在本实施例的一些可选的实现方式中,上述目标信息发送单元603可以包括:响应于上述二次请求信息包含的用户信息,通过公钥对上述业务地址对应的内容信息加密后得到目标信息。
在本实施例的一些可选的实现方式中,上述目标信息发送单元603可以包括:通过上述用户信息的等级信息确定上述业务地址对应的内容信息。
本实施例还提供了一种服务器,包括:一个或多个处理器;存储器,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器执行上述的用于获取信息的方法或用于发送信息的方法。
本实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的用于获取信息的方法或用于发送信息的方法。
下面参考图7,其示出了适于用来实现本申请实施例的服务器的计算机系统700的结构示意图。图7示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括地址获取单元、信息发送单元和信息接收单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,信息接收单元还可以被描述为“用于接收目标信息的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取二维码包含的地址;生成随机码,将上述随机码封装成带有第一时间戳的请求信息,并向上述地址发送上述请求信息,其中,上述随机码用于表征与上述二维码对应的业务,上述第一时间戳用于标记上述请求信息的生成时间;接收来自上述地址的目标信息,对上述目标信息解密后得到对应上述二维码的内容信息。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (18)
1.一种用于获取信息的方法,其特征在于,所述方法包括:
获取二维码包含的服务端的地址;
生成随机码,将所述随机码封装成带有第一时间戳的请求信息,并向所述服务端的地址发送所述请求信息,其中,所述随机码根据所述二维码生成,用于表征与所述二维码对应的业务,所述第一时间戳用于标记所述请求信息的生成时间;
接收来自所述服务端的地址的目标信息,对所述目标信息解密后得到对应所述二维码的内容信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括获取用户信息,以及
所述生成随机码,将所述随机码封装成带有第一时间戳的请求信息包括:
响应于获取到的用户信息,生成随机码,将所述用户信息、随机码封装成带有第一时间戳的请求信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收来自所述服务端的地址的对应所述随机码的验证码和对应随机码的业务地址;
将所述验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息,并向所述服务端的地址发送所述二次请求信息,所述第二时间戳用于标记所述二次请求信息的生成时间。
4.根据权利要求3所述的方法,其特征在于,所述接收来自所述服务端的地址的目标信息,对所述目标信息解密后得到对应所述二维码的内容信息包括:
通过私钥对所述目标信息进行解密,得到对应所述二维码的内容信息,所述私钥为用户注册时,为用户设置的解密信息,所述内容信息通过所述用户信息的等级来确定。
5.一种用于发送信息的方法,其特征在于,所述方法包括:
接收带有第一时间戳的请求信息,所述请求信息包括随机码,所述第一时间戳用于标记所述请求信息的生成时间;所述随机码用于表征二维码对应的业务;
响应于所述第一时间戳有效,提取所述请求信息中的随机码;
查询所述随机码对应的业务地址,并将所述业务地址对应的内容信息加密后得到目标信息,发送所述目标信息;
在步骤响应于所述第一时间戳有效之后还包括:
响应于请求信息包含用户信息和随机码,获取对应所述随机码的验证码,所述验证码在所述用户信息合法时生成;
建立所述随机码与验证码的对应关系,并发送所述验证码和随机码对应的业务地址。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收带有第二时间戳的二次请求信息,所述二次请求信息包括所述验证码、用户信息、业务地址,所述第二时间戳用于标记所述二次请求信息的生成时间;
响应于所述第二时间戳有效,且所述随机码和验证码满足所述对应关系时,获取对应所述业务地址的内容信息。
7.根据权利要求6所述的方法,其特征在于,所述将所述业务地址对应的内容信息加密后得到目标信息包括:
响应于所述二次请求信息包含的用户信息,通过公钥对所述业务地址对应的内容信息加密后得到目标信息。
8.根据权利要求7所述的方法,其特征在于,所述通过公钥对所述业务地址对应的内容信息加密后得到目标信息包括:
通过所述用户信息的等级信息确定所述业务地址对应的内容信息。
9.一种用于获取信息的装置,其特征在于,所述装置包括:
地址获取单元,用于获取二维码包含的服务端的地址;
信息发送单元,用于生成随机码,将所述随机码封装成带有第一时间戳的请求信息,并向所述服务端的地址发送所述请求信息,其中,所述随机码根据所述二维码生成,用于表征与所述二维码对应的业务,所述第一时间戳用于标记所述请求信息的生成时间;
信息接收单元,用于接收来自所述服务端的地址的目标信息,对所述目标信息解密后得到对应所述二维码的内容信息。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括用户信息获取单元,用于获取用户信息,以及
所述信息发送单元包括:
响应于获取到的用户信息,生成随机码,将所述用户信息、随机码封装成带有第一时间戳的请求信息。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
验证码业务地址接收单元,用于接收来自所述服务端的地址的对应所述随机码的验证码和对应随机码的业务地址;
信息二次发送单元,用于将所述验证码、用户信息、业务地址封装成带有第二时间戳的二次请求信息,并向所述服务端的地址发送所述二次请求信息,所述第二时间戳用于标记所述二次请求信息的生成时间。
12.根据权利要求11所述的装置,其特征在于,所述信息接收单元包括:
通过私钥对所述目标信息进行解密,得到对应所述二维码的内容信息,所述私钥为用户注册时,为用户设置的解密信息,所述内容信息通过所述用户信息的等级来确定。
13.一种用于发送信息的装置,其特征在于,所述装置包括:
请求信息接收单元,用于接收带有第一时间戳的请求信息,所述请求信息包括随机码,所述第一时间戳用于标记所述请求信息的生成时间;所述随机码用于表征二维码对应的业务;
随机码提取单元,响应于所述第一时间戳有效,用于提取所述请求信息中的随机码;
目标信息发送单元,用于查询所述随机码对应的业务地址,并将所述业务地址对应的内容信息加密后得到目标信息,发送所述目标信息;
所述随机码提取单元还包括:
验证码获取子单元,响应于请求信息包含用户信息和随机码,用于获取对应所述随机码的验证码,所述验证码在所述用户信息合法时生成;
验证码发送子单元,用于建立所述随机码与验证码的对应关系,并发送所述验证码和随机码对应的业务地址。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
二次请求信息接收单元,用于接收带有第二时间戳的二次请求信息,所述二次请求信息包括所述验证码、用户信息、业务地址,所述第二时间戳用于标记所述二次请求信息的生成时间;
业务地址提取子单元,响应于所述第二时间戳有效,且所述随机码和验证码满足所述对应关系时,用于获取对应所述业务地址的内容信息。
15.根据权利要求14所述的装置,其特征在于,所述目标信息发送单元包括:
响应于所述二次请求信息包含的用户信息,通过公钥对所述业务地址对应的内容信息加密后得到目标信息。
16.根据权利要求15所述的装置,其特征在于,所述目标信息发送单元包括:
通过所述用户信息的等级信息确定所述业务地址对应的内容信息。
17.一种服务器,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行权利要求1至4中任一所述的方法或权利要求5至8中任一所述的方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一所述的方法或权利要求5至8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810050007.2A CN110061949B (zh) | 2018-01-18 | 2018-01-18 | 用于获取信息的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810050007.2A CN110061949B (zh) | 2018-01-18 | 2018-01-18 | 用于获取信息的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110061949A CN110061949A (zh) | 2019-07-26 |
CN110061949B true CN110061949B (zh) | 2023-04-18 |
Family
ID=67315675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810050007.2A Active CN110061949B (zh) | 2018-01-18 | 2018-01-18 | 用于获取信息的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061949B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311894B (zh) * | 2020-11-12 | 2024-07-19 | 北京沃东天骏信息技术有限公司 | 用于生成信息的方法、装置、电子设备和计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624740A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种数据交互方法及客户端、服务器 |
CN103442030A (zh) * | 2013-07-31 | 2013-12-11 | 北京京东尚科信息技术有限公司 | 发送和处理业务请求信息的方法和系统以及客户端装置 |
CN105743851A (zh) * | 2014-12-09 | 2016-07-06 | 阿里巴巴集团控股有限公司 | 业务处理方法、装置及业务服务器 |
CN106326362A (zh) * | 2016-08-10 | 2017-01-11 | 深圳市源流科技有限公司 | 一种基于二维码的信息处理方法、终端设备及服务器 |
-
2018
- 2018-01-18 CN CN201810050007.2A patent/CN110061949B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624740A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种数据交互方法及客户端、服务器 |
CN103442030A (zh) * | 2013-07-31 | 2013-12-11 | 北京京东尚科信息技术有限公司 | 发送和处理业务请求信息的方法和系统以及客户端装置 |
CN105743851A (zh) * | 2014-12-09 | 2016-07-06 | 阿里巴巴集团控股有限公司 | 业务处理方法、装置及业务服务器 |
CN106326362A (zh) * | 2016-08-10 | 2017-01-11 | 深圳市源流科技有限公司 | 一种基于二维码的信息处理方法、终端设备及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN110061949A (zh) | 2019-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972908B2 (en) | Wireless network connection method, apparatus, and system | |
US10623954B2 (en) | AP connection method, terminal, and server | |
CN105099692B (zh) | 安全校验方法、装置、服务器及终端 | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
CN109067739B (zh) | 通信数据加密方法和装置 | |
US10681081B2 (en) | Secure content and encryption methods and techniques | |
CN105554001B (zh) | 一种基于加密的通信方法和系统 | |
CN106778285B (zh) | 用于对设备进行升级的方法、装置 | |
CN110839004A (zh) | 访问认证的方法和装置 | |
CN108959990B (zh) | 一种二维码的验证方法及装置 | |
CN112153015A (zh) | 多重加密的接口认证方法、装置、设备和可读存储介质 | |
CN115529130B (zh) | 数据处理方法、终端、服务器、系统、设备、介质和产品 | |
CN112004201A (zh) | 一种短信的发送方法、装置及计算机系统 | |
CN110061949B (zh) | 用于获取信息的方法及装置 | |
CN116830525A (zh) | 数据传输方法、装置、系统、电子设备及可读介质 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN113761566A (zh) | 一种数据处理方法和装置 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
KR20150119668A (ko) | 메일 메시지를 이용한 파일 공유 방법 및 시스템 | |
CN113850591A (zh) | 一种基于加密和数字签名算法验证支付二维码真伪的方法 | |
KR101132361B1 (ko) | 보안성을 강화한 데이터 전송 방법 및 시스템 | |
CN109274765B (zh) | 一种数据传输方法、设备及系统 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN112118208B (zh) | 上报数据的方法和装置 | |
CN117932573A (zh) | 一种二维码防伪系统、方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |