一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息处理方法、装置、电子设备及计算机可读存储介质与流程

2022-02-25 22:52:00 来源:中国专利 TAG:


1.本技术涉及互联网技术领域,具体而言,本技术涉及一种信息处理方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.随着互联网技术的发展,互联网应用过程中的信息安全问题显得尤为重要。应用服务商为了保障交易和服务安全、保护用户信息免受攻击侵犯,也会采取安全措施,例如,在进行信息访问及信息交互时,通常需要进行鉴权等过程,以验证用户身份,只有鉴权验证通过后,该用户才有权进行后续的交互过程。
3.在相关技术中,服务器在对用户进行鉴权时,多通过生成验证信息,并将验证信息发送给用户,以便用户通过验证信息向服务器进行鉴权验证。
4.然而,针对不同用户设备或者用户设备应用于不同场景的情况,在进行鉴权时所需验证的验证信息也不尽相同。


技术实现要素:

5.本技术的目的旨在至少能解决上述的技术缺陷之一,特别是鉴权时所需验证的验证信息也不尽相同的技术缺陷。
6.根据本技术的一个方面,提供了一种信息处理方法,该方法包括:
7.接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息;
8.根据预设对应关系,确定与所述第一验证信息对应的第二验证信息;其中,所述第二验证信息的长度不同于所述第一验证信息的长度;
9.根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
10.可选的,所述接收第一验证请求之前,所述方法还包括:
11.接收验证信息获取请求;
12.若所述验证信息获取请求符合第一预设条件,则生成所述第一验证信息以及所述第二验证信息;
13.生成所述第一验证信息与所述第二验证信息之间的所述预设对应关系。
14.可选的,所述生成所述第一验证信息以及所述第二验证信息之后,所述方法还包括:
15.将所述第一验证信息发送至客户端。
16.可选的,所述第一预设条件包括以下至少一项:
17.所述验证信息获取请求对应的客户端标识包括第一预设标识;
18.所述验证信息获取请求包括第二预设标识,所述第二预设标识指示请求所述第一验证信息。
19.可选的,所述根据所述第二验证信息对所述第一待验证签名信息进行验签处理,
包括:
20.提取所述第二验证信息中的关键信息,根据所述关键信息生成第二待验证签名信息;
21.对所述第一待验证签名信息及所述第二待验证签名信息进行验证处理。
22.可选的,所述根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,包括:
23.确定所述第一验证信息的第一版本号;
24.根据所述预设对应关系,确定与所述第一版本号对应的第二版本号;
25.根据所述第二版本号确定所述第二验证信息。
26.根据本技术的一个方面,提供了一种信息处理方法,该方法包括:
27.将第一验证信息以及所述第一待验证签名信息携带在第一验证请求,将所述第一验证请求发送至服务器,指示所述服务器:根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,并根据所述第二验证信息对所述第一待验证签名信息进行验签处理;其中,所述第二验证信息的长度不同于所述第一验证信息的长度。
28.根据本技术的另一个方面,提供了一种信息处理装置,该装置包括:
29.接收模块,用于接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息;
30.确定模块,用于根据预设对应关系,确定与所述第一验证信息对应的第二验证信息;其中,所述第二验证信息的长度不同于所述第一验证信息的长度;
31.验证模块,用于根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
32.根据本技术的另一个方面,提供了一种信息处理装置,该装置包括:
33.发送模块,用于将第一验证信息以及所述第一待验证签名信息携带在第一验证请求,将所述第一验证请求发送至服务器,指示所述服务器:根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,并根据所述第二验证信息对所述第一待验证签名信息进行验签处理;其中,所述第二验证信息的长度不同于所述第一验证信息的长度。
34.根据本技术的另一个方面,提供了一种电子设备,该电子设备包括:
35.一个或多个处理器;
36.存储器;
37.一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行如本技术的第一方面及第二方面所示的信息处理方法。
38.例如,本技术的第三方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
39.存储器用于存放至少一可执行指令,可执行指令使处理器执行如本技术的第一方面及第二方面所示的信息处理方法对应的操作。
40.根据本技术的再一个方面,提供了一种计算机可读存储介质,所述计算机程序被处理器执行时实现本技术的第一方面及第二方面所示的信息处理方法。
41.例如,本技术实施例的第四方面,提供了一种计算机可读存储介质,计算机可读存
储介质上存储有计算机程序,该程序被处理器执行时实现如本技术的第一方面及第二方面所示的信息处理方法。
42.根据本技术的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述第一方面或者第二方面的各种可选实现方式中提供的方法。
43.本技术提供的技术方案带来的有益效果是:
44.本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息,根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过获取与第一验证信息对应的第二验证信息,并根据第二验证信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
附图说明
45.为了更清楚地说明本技术实施例中的技术方案,下面将对本技术实施例描述中所需要使用的附图作简单地介绍。
46.图1为本技术实施例提供的一种信息处理方法的系统架构;
47.图2为本技术实施例提供的一种信息处理方法的流程示意图之一;
48.图3为本技术实施例提供的一种信息处理方法的流程示意图之二;
49.图4为本技术实施例提供的一种信息处理方法交互示意图;
50.图5为本技术实施例提供的一种信息处理装置的结构示意图之一;
51.图6为本技术实施例提供的一种信息处理装置的结构示意图之二;
52.图7为本技术实施例提供的一种信息处理的电子设备的结构示意图。
具体实施方式
53.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本技术,而不能解释为对本技术的限制。
54.本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本技术的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
55.为使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术实施方式作进一步地详细描述。
56.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述
技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本技术的实施例进行描述。
57.附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
58.针对不同终端设备或者终端设备应用于不同场景的情况,在进行鉴权时所需验证的验证信息也不尽相同,例如,在一些场景下,终端设备进行验签的验证信息的字符长度较短。
59.本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息;根据预设对应关系,确定与所述第一验证信息对应的第二验证信息;根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过获取与第一验证信息对应的第二验证信息,并根据第二验证信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了针对不同终端设备或者终端设备应用于不同场景时的信息验证需求。
60.下面对本技术实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本技术实施例而非限定。在具体实施时,可以根据实际需要灵活地应用本技术实施例提供的技术方案。
61.首先结合图1,其为本技术实施例提供的信息处理方法的系统架构图。该系统可以包括服务器101以及用户终端集群,其中,服务器101可以认为是提供信息处理服务的后台服务器。
62.用户终端集群可以包括:用户终端102、用户终端103、用户终端104、
……
,其中,用户终端中可以安装用于信息处理的客户端,用户终端之间可以存在通信连接,例如用户终端102与用户终端103之间存在通信连接,用户终端103与用户终端104之间存在通信连接。
63.同时,服务器101可以通过通信连接功能为用户终端集群提供服务,用户终端集群中的任一用户终端可以与服务器101存在通信连接,例如用户终端102与服务器101之间存在通信连接,用户终端103与服务器101之间存在通信连接,其中,上述的通信连接不限定连接方式,可以通过有线通信方式进行直接或间接地连接,也可以通过无线通信方式进行直接或间接地连接,还可以通过其他方式。
64.上述通信连接的网络可以通过网络可以是广域网或者局域网,又或者是二者的组合。本技术在此不做限制。
65.本技术实施例的信息处理方法,可以在服务器侧执行,也可在用户终端侧执行,本技术实施例中不对执行主体进行限定。在信息处理的过程中,用户通过终端设备上安装的用户客户端发出第一验证请求,其中第一验证信息中携带第一验证信息及第一待验证签名信息,当服务器接收到第一验证请求时,可以根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,此后,服务器可以根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
66.因此,本技术实施例所提供的方法可以由计算机设备执行,计算机设备包括但不限于终端(也包括上述的用户终端)或服务器(也包括上述的服务器101)。上述服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名
服务、安全服务、cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。上述终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。
67.当然,本技术实施例提供的方法并不限用于图1所示的应用场景中,还可以用于其它可能的应用场景,本技术实施例并不进行限制。对于图1所示的应用场景的各个设备所能实现的功能将在后续的方法实施例中一并进行描述,在此先不过多赘述。
68.为进一步说明本技术实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本技术实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本技术实施例提供的执行顺序。
69.本技术实施例中提供了一种信息处理方法,该方法的执行主体可以为具有信息处理能力的服务器设备,也可以为集成在这些设备上的装置或芯片。如图2所示,其为本技术实施例提供的一种信息处理方法的流程示意图之一,该方法包括如下步骤:
70.s201:接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息。
71.具体的,本技术实施例可以应用于对终端设备的鉴权过程;可选的,该鉴权过程可以包括终端设备登录应用程序系统时的身份验证过程,例如,验证是否为用户本人的登录行为;此外,验证过程还可以包括登录系统后,执行相关业务处理时的权限验证过程,例如,当用户需要执行上传数据信息,或者下载数据信息等业务时,权限验证过程可以用于验证用户是否具有上传数据信息、下载数据信息的权限。
72.在本技术实施例中,服务器可以接收用户的第一验证请求。其中,第一验证请求可以用于描述用户进行验证的请求。
73.可选的,第一验证请求中可以包括请求方标识。例如,请求方标识可以是请求验证的用户的标识;在本技术实施例中,请求验证的用户的标识可以包括用户的主账户标识、子账户标识等等。
74.以实际场景为例,用户为a公司,并且a公司可以包括多个子公司,各个子公司又可以包括多个部门。各个子公司、以及每个子公司的各个部门可以分别具有不同的请求方标识用于鉴权验证。
75.此外,第一验证请求中还可以包括第一验证信息以及第一待验证签名信息。
76.s202:根据预设对应关系,确定与所述第一验证信息对应的第二验证信息。
77.其中,所述第二验证信息的长度不同于所述第一验证信息的长度。
78.具体的,第一验证信息可以包括用于验证的信息,例如第一验证信息可以包括访问密钥身份标识(access key id,ak)、秘密访问秘钥(secret access key,sk)、令牌(token)等信息。第一验证信息也可以不包括访问密钥身份标识、秘密访问秘钥、令牌等信息,而仅用于根据预设对应关系确定第二验证信息。
79.第二验证信息可以包括用于验证的信息。所述第二验证信息的长度不同于所述第一验证信息的长度。一般地,第二验证信息的长度大于第一验证信息的长度。例如,第二验
证信息的字符长度可以为69位,第一验证信息的字符长度可以为40位等等。可选的,第二验证信息可以包括访问密钥身份标识(access key id,ak)、秘密访问秘钥(secret access key,sk)、令牌(token)等。可以理解的是,在本技术实施例中,第一验证信息与第二验证信息可以用于对不同字符长度的验证信息进行区分。
80.第一待验证签名信息可以包括用于验证的签名信息。其中,用于验证的签名信息可以根据第二验证信息中提取的关键信息、以及预设的运算关系生成。其中,预设的运算关系可以是根据验证信息提供方自定义的运算关系。可以理解的是,本技术实施例中,第一待验证签名信息可以是基于第二验证信息中的关键信息及预设的运算关系生成的。
81.第一验证信息与第二验证信息之间存在预设对应关系。可选的,第一验证信息与第二验证信息之间可以存在一对一的对应关系,即每个第一验证信息存在唯一的第二验证信息与其对应;另外,第一验证信息与第二验证信息之间还可以存在多对一的对应关系,即多个第一验证信息可以对应一个第二验证信息。
82.所述预设对应关系可以在生成第一验证信息及第二验证信息时建立。可选的,可以直接建立第一验证信息与第二验证信息之间的对应关系;也可以对第一验证信息及第二验证信息分别添加标识信息,建立二者的标识信息之间的对应关系。例如,可以为第一验证信息添加版本号v1,为第二验证信息添加版本号v2,并建立版本号v1与版本号v2之间的对应关系。
83.s203:根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
84.确定与所述第一验证信息对应的第二验证信息之后,可以根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
85.具体的,可以直接利用第二验证信息对第一待验证签名信息进行验签处理。此外,还可以提取第二验证信息中的关键信息,根据第二验证信息中的关键信息以及预设的运算关系,生成第二待验证签名信息;利用第二待验证签名信息,对第一待验证签名信息进行验签处理。举例来说,如果第一待验证签名信息与第二待验证签名信息一致,即可以确定第一待验证签名信息是通过第二验证信息基于预设的运算关系生成的,从而确定验签通过。
86.作为第一示例,结合云服务的场景,对本技术实施例的信息处理方法进行说明:
87.在云服务场景中,终端设备需要与云服务器进行信息交互。例如,终端设备可以通过将数据信息上传至云服务器,以对数据信息进行存储;此外,终端设备还可以从云服务器下载所需的数据信息。为保证终端设备与云服务器进行信息交互的安全性,在进行信息交互之前,云服务器需要对进行交互的终端进行鉴权验证。具体的,鉴权验证过程中,云服务器首先接收终端发送的验证请求,即本技术实施例中的第一验证请求,从第一验证请求中获取第一验证信息,及第一待验证签名信息。其中,第一验证信息可以为字符长度较短的验证信息。然后,云服务器根据预设对应关系,确定与第一验证信息对应的第二验证信息;例如,可以通过第一验证信息及第二验证信息分别对应的版本号之间的对应关系,确定第二验证信息;最后,服务器根据第二验证信息对所述第一待验证签名信息进行验签处理。
88.本技术实施例中,通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息;根据预设对应关系,确定与所述第一验证信息对应的第二验证信息;根据所述第二验证信息对所述第一待验证签名信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应
用于不同场景时,对不同字符长度的验证信息的验证需求。
89.在本技术的一个实施例中,所述接收第一验证请求之前,所述方法还包括:
90.接收验证信息获取请求;
91.若所述验证信息获取请求符合第一预设条件,则生成所述第一验证信息以及所述第二验证信息;
92.生成所述第一验证信息与所述第二验证信息之间的所述预设对应关系。
93.具体的,在上述步骤s201的接收第一验证请求之前,本技术实施例还可以包括验证信息的生成过程。
94.首先,接收验证信息获取请求。其中,验证信息获取请求可以用于描述获取验证信息的请求。
95.该验证信息获取请求可以包括请求方标识,例如,请求方标识可以是请求获取验证信息的用户的标识,在本技术实施例中,请求方标识可以包括用户的主账户标识、子账户标识等等;此外,本技术实施例中,为便于区分所请求的验证信息为字符长度较短的验证信息还是标准字符长度的验证信息,验证信息获取请求中还可以包括所请求的验证信息的字符长度的类型。
96.当所述验证信息获取请求符合第一预设条件时,则可以生成所述第一验证信息以及所述第二验证信息。
97.其中,第一预设条件可以为生成字符长度较短的第一验证信息的条件,具体的,第一预设条件具体可以包括所述验证信息获取请求对应的客户端标识包括第一预设标识,例如验证信息获取请求对应的客户端标识包括预设的白名单标识;此外,第一预设条件还可以包括所述验证信息获取请求包括第二预设标识,所述第二预设标识指示请求所述第一验证信息,即第二预设标识可以用于指示请求字符长度较短的验证信息。
98.进一步的,生成所述第一验证信息与所述第二验证信息之间的所述预设对应关系。其中,可以直接对第一验证信息与第二验证信息建立对应关系;也可以对第一验证信息及第二验证信息分别添加标识信息,通过第一验证信息及第二验证信息分别对应的标识信息为其建立对应关系,例如,可以为第一验证信息添加版本号v1,为第二验证信息添加版本号v2,并将版本号v1与版本号v2之间建立对应关系。
99.此外,生成第二验证信息后,还可以根据第二验证信息中的关键信息、以及预设的运算关系生成第一待验证签名信息。其中,预设的运算关系可以是根据验证信息提供方自定义的运算关系。可以理解的是,本技术实施例中,第一待验证签名信息可以是基于第二验证信息中的关键信息及预设的运算关系生成的。
100.在本技术的一个实施例中,所述生成所述第一验证信息以及所述第二验证信息之后,所述方法还包括:
101.将所述第一验证信息以及所述第一待验证签名信息发送至客户端。
102.结合上述示例一,在本技术实施例中,一些终端设备在进行鉴权处理时,由于存储空间不足等原因,需要请求的验证信息的字符长度较短,例如,该请求的验证信息的字符长度小于通常情况下的标准字符长度的验证信息。在这种情况下,当接收到终端对应的客户端发送的验证请求时,当验证请求中的客户端标识包括预设的白名单标识,和/或验证信息获取请求中包括指示请求字符长度较短的第一验证信息的标识时,云服务器则可以生成两
种字符长度的验证信息,即第一验证信息和第二验证信息;还可以为第一验证信息和第二验证信息建立对应关系;以及,根据第二验证信息中提取的关键信息、及预设的运算关系生成第一待验证签名信息;然后,将第一验证信息、第一待验证签名信息发送至客户端。
103.本技术实施例通过接收验证信息获取请求;若所述验证信息获取请求符合第一预设条件,则生成所述第一验证信息以及所述第二验证信息;生成所述第一验证信息与所述第二验证信息之间的所述预设对应关系,从而实现了对于需要字符长度较短的验证信息的白名单用户,可以生成两种验证信息,并将字符长度较短的第一验证信息发送至用户的客户端,从而满足了用户对验证信息的特殊需求。
104.在本技术的一个实施例中,所述根据所述第二验证信息对所述第一待验证签名信息进行验签处理,包括:
105.提取所述第二验证信息中的关键信息,根据所述关键信息生成第二待验证签名信息;
106.对所述第一待验证签名信息及所述第二待验证签名信息进行验证处理。
107.具体的,可以根据第二验证信息中的关键信息,以及预设的运算关系,生成第二待验证签名信息,利用第二待验证签名信息,对第一待验证签名信息进行验签处理。
108.进一步的,在对所述第一待验证签名信息及所述第二待验证签名信息进行验证处理时,可以通过比对所述第一待验证签名信息及所述第二待验证签名信息是否一致来进行验签处理。
109.在本技术的一个实施例中,所述根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,包括:
110.确定所述第一验证信息的第一版本号;
111.根据所述预设对应关系,确定与所述第一版本号对应的第二版本号;
112.根据所述第二版本号确定所述第二验证信息。
113.具体的,本技术实施例中,可以对第一验证信息及第二验证信息分别添加标识信息,通过第一验证信息及第二验证信息分别对应的标识信息为其建立对应关系,例如,可以为第一验证信息添加版本号v1,为第二验证信息添加版本号v2,并将版本号v1与版本号v2之间建立对应关系。
114.因此,在接收第一验证请求,获取第一验证请求中的第一验证信息后,可以先确定所述第一验证信息的第一版本号,例如第一验证信息的版本号为v1,然后根据预设对应关系,可以确定与版本号v1对应的版本号v2,进而根据版本号v2,确定版本号v2对应的第二验证信息。
115.本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息,根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过与第一验证信息对应的第二验证信息,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
116.本技术实施例中提供了一种信息处理方法,该方法的执行主体可以为具有信息处理能力的终端设备,也可以为集成在这些设备上的装置或芯片。如图3所示,其为本技术实
施例提供的一种信息处理方法的流程示意图之二,该方法包括如下步骤:
117.s301:将第一验证信息以及所述第一待验证签名信息携带在第一验证请求,将所述第一验证请求发送至服务器,指示所述服务器:根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,并根据所述第二验证信息对所述第一待验证签名信息进行验签处理;其中,所述第二验证信息的长度不同于所述第一验证信息的长度。
118.具体的,第一验证请求可以用于描述进行验证的请求,可选的,第一验证请求具体可以包括请求方标识,例如,请求方标识可以是请求验证的用户的标识,在本技术实施例中,请求验证的用户的标识可以包括用户的主账户标识、子账户标识等等。
119.此外,第一验证请求还可以包括第一验证信息以及第一待验证签名信息。
120.其中,第一验证信息可以包括用于验证的信息,例如第一验证信息可以包括访问密钥身份标识(access key id,ak)、秘密访问秘钥(secret access key,sk)、令牌(token)等信息。第一验证信息也可以不包括访问密钥身份标识、秘密访问秘钥、令牌等信息,而仅用于根据预设对应关系确定第二验证信息。
121.第一待验证签名信息可以包括用于验证的签名信息。其中,用于验证的签名信息可以根据第二验证信息中提取的关键信息、以及预设的运算关系生成。其中,预设的运算关系可以是根据验证信息提供方自定义的运算关系。可以理解的是,本技术实施例中,第一待验证签名信息可以是基于第二验证信息中的关键信息及预设的运算关系生成的。
122.具体的,第二验证信息可以描述用于验证的信息,所述第二验证信息的长度不同于所述第一验证信息的长度,例如,第二验证信息的字符长度可以为69位,第一验证信息的字符长度可以为40位等等。
123.第二验证信息可以包括访问密钥身份标识(access key id,ak)、秘密访问秘钥(secret access key,sk)、令牌(token)等。可以理解的是,在本技术实施例中,第一验证信息与第二验证信息可以用于对不同字符长度的验证信息进行区分,其并非对不同性质的验证信息的区分。
124.此外,第一验证信息与第二验证信息之间存在预设对应关系,可选的,第一验证信息与第二验证信息之间可以存在一对一的对应关系,即每个第一验证信息存在唯一的第二验证信息与其对应;另外,第一验证信息与第二验证信息之间还可以存在多对一的对应关系,即多个第一验证信息可以对应一个第二验证信息。
125.第一验证信息与第二验证信息之间的预设对应关系可以在生成第一验证信息及第二验证信息时建立,可选的,可以直接对第一验证信息与第二验证信息建立对应关系;也可以对第一验证信息及第二验证信息分别添加标识信息,通过第一验证信息及第二验证信息分别对应的标识信息为其建立对应关系,例如,可以为第一验证信息添加版本号v1,为第二验证信息添加版本号v2,并将版本号v1与版本号v2之间建立对应关系。
126.确定与所述第一验证信息对应的第二验证信息之后,可以根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
127.具体的,可以直接利用第二验证信息对第一待验证签名信息进行验签处理;此外,还可以通过提取第二验证信息中的关键信息,根据第二验证信息中的关键信息,以及预设的运算关系,生成第二待验证签名信息,利用第二待验证签名信息,对第一待验证签名信息进行验签处理。
128.本技术实施例通过根据第一验证信息生成第一待验证签名信息;将所述第一验证信息以及所述第一待验证签名信息携带在第一验证请求,将所述第一验证请求发送至服务器,指示所述服务器:根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,并根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过与第一验证信息对应的第二验证信息,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
129.下面结合图4,对本技术实施例中,终端设备与服务器的交互时序进行说明:
130.当终端设备访问云服务器时,需要进行鉴权,鉴权通过后方可与云服务器进行数据交互。在进行鉴权的过程中,首先,终端设备向云服务器请求获取验证信息,即步骤a;云服务器接收到终端设备的验证信息获取请求后,判断请求方是否为白名单用户,其中,白名单用户为获取字符长度较短的验证信息的用户,若请求方为白名单用户,则生成短token,即本技术实施例中的第一验证信息,以及标准token,即本技术实施例中的第二验证信息;并为短token及标准token之间建立映射关系,以及根据标准token中提取的关键信息、以及预设的运算关系生成第一签名串,即第一待验证签名信息,即步骤b;然后将短token及第一签名串发送至终端(具体可以为终端对应的客户端),即步骤c;进一步的,终端向云服务器发送验证请求(即本技术实施例中的第一验证请求),其中,验证请求中携带短token及第一签名串,即步骤d;云服务器接收到验证请求后,根据映射关系获取与短token对应的标准token,并从标准token中提取关键信息,将提取的关键信息按照预设的加密算法生成第二签名串,然后对第一签名串及第二签名串进行验证,即步骤e。
131.本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息,根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过获取与第一验证信息对应的第二验证信息,并根据第二验证信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
132.本技术实施例提供了一种信息处理装置,如图5所示,该信息处理装置50可以包括:接收模块501、确定模块502以及验证模块503,其中,
133.接收模块501,用于接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息;
134.确定模块502,用于根据预设对应关系,确定与所述第一验证信息对应的第二验证信息;其中,所述第二验证信息的长度不同于所述第一验证信息的长度;
135.验证模块503,用于根据所述第二验证信息对所述第一待验证签名信息进行验签处理。
136.在本技术的一个实施例中,该装置还包括:
137.验证信息生成模块,用于在所述接收第一验证请求之前,接收验证信息获取请求;
138.若所述验证信息获取请求符合第一预设条件,则生成所述第一验证信息以及所述第二验证信息;
139.生成所述第一验证信息与所述第二验证信息之间的所述预设对应关系。
140.在本技术的一个实施例中,该装置还包括:
141.验证信息发送模块,用于在所述生成所述第一验证信息以及所述第二验证信息之后,将所述第一验证信息发送至客户端。
142.在本技术的一个实施例中,所述第一预设条件包括以下至少一项:
143.所述验证信息获取请求对应的客户端标识包括第一预设标识;
144.所述验证信息获取请求包括第二预设标识,所述第二预设标识指示请求所述第一验证信息。
145.在本技术的一个实施例中,验证模块503,具体用于提取所述第二验证信息中的关键信息,根据所述关键信息生成第二待验证签名信息;
146.对所述第一待验证签名信息及所述第二待验证签名信息进行验证处理。
147.在本技术的一个实施例中,确定模块502,具体用于确定所述第一验证信息的第一版本号;
148.根据所述预设对应关系,确定与所述第一版本号对应的第二版本号;
149.根据所述第二版本号确定所述第二验证信息。
150.本技术实施例提供了一种信息处理装置,如图6所示,该信息处理装置60可以包括:发送模块601,其中,
151.发送模块601,用于将第一验证信息以及所述第一待验证签名信息携带在第一验证请求,将所述第一验证请求发送至服务器,指示所述服务器:根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,并根据所述第二验证信息对所述第一待验证签名信息进行验签处理;其中,所述第二验证信息的长度不同于所述第一验证信息的长度。
152.本实施例的信息处理装置可执行本技术上述实施例所示的信息处理方法,其实现原理相类似,此处不再赘述。
153.本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息,根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过获取与第一验证信息对应的第二验证信息,并根据第二验证信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
154.本技术实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技术相比可实现:本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息,根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过获取与第一验证信息对应的第二验证信息,并根据第二验证信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
155.在一个可选实施例中提供了一种电子设备,如图7所示,图7所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他
电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本技术实施例的限定。
156.处理器4001可以是cpu(central processing unit,中央处理器),通用处理器,dsp(digital signal processor,数据信号处理器),asic(application specific integrated circuit,专用集成电路),fpga(field programmable gate array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。
157.总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
158.存储器4003可以是rom(read only memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,ram(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom(electrically erasable programmable read only memory,电可擦可编程只读存储器)、cd-rom(compact disc read only memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
159.存储器4003用于存储执行本技术方案的应用程序代码(计算机程序),并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
160.其中,电子设备包括但不限于:移动电话、笔记本电脑、多媒体播放器、台式计算机等。
161.本技术实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
162.本技术实施例通过接收第一验证请求,获取所述第一验证请求中的第一验证信息以及第一待验证签名信息,根据预设对应关系,确定与所述第一验证信息对应的第二验证信息,根据所述第二验证信息对所述第一待验证签名信息进行验签处理,从而通过获取与第一验证信息对应的第二验证信息,并根据第二验证信息进行验签处理,实现了对字符长度不同于标准长度的第一验证信息的验证处理,满足了不同终端设备或者终端设备应用于不同场景时,对不同字符长度的验证信息的验证需求。
163.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻
执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
164.以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献