CN107086984A - 一种获取和生成验证码的方法、终端及服务器 - Google Patents

一种获取和生成验证码的方法、终端及服务器 Download PDF

Info

Publication number
CN107086984A
CN107086984A CN201710159780.8A CN201710159780A CN107086984A CN 107086984 A CN107086984 A CN 107086984A CN 201710159780 A CN201710159780 A CN 201710159780A CN 107086984 A CN107086984 A CN 107086984A
Authority
CN
China
Prior art keywords
identifying code
request
server
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710159780.8A
Other languages
English (en)
Inventor
谢华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinli Communication Equipment Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201710159780.8A priority Critical patent/CN107086984A/zh
Publication of CN107086984A publication Critical patent/CN107086984A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种获取和生成验证码的方法、终端及服务器,其中,获取验证码的方法包括:若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。

Description

一种获取和生成验证码的方法、终端及服务器
技术领域
本发明涉及电子技术领域,尤其涉及一种获取和生成验证码的方法、终端及服务器。
背景技术
随着智能终端的普及以及移动互联网技术的发展,各类互联网服务层出不穷。为了拉取新用户,绝大部分互联网服务商都会对新用户发放补贴或给予优惠;相应的,互联网服务商也希望投入巨资吸引来的用户都是真实的用户,而不是一些虚假的账号。为了保证新用户是真实的,一般都采用短信验证码的方式,要求用户提供手机号码,接收服务商发送的短信验证码,只有正确接收验证码的用户,才可以享受新用户的各种优惠与福利。
然而,现有的互联网上充斥着各类接码平台,用户只需要花费几毛钱的成本,便可在接码平台拿到一个手机号码,利用该号码可以接收不同互联网服务商的短信验证码,成为新用户,不断享受互联网服务商的新用户优惠,从而各互联网服务商的新用户补贴大打折扣。
综上可知,现有的验证码获取方法会使得互联网服务商的优惠存在被盗刷的风险。
发明内容
本发明实施例提供一种获取和生成验证码的方法、终端及服务器,能够降低互联网服务商的优惠被盗刷的风险。
第一方面,本发明实施例提供了一种获取验证码的方法,包括:
若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;
接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;
根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;
将所述验证码进行显示。
另一方面,本发明实施例提供了一种生成验证码的方法,包括:
若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;
根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;
根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
再一方面,本发明实施例提供了一种终端,包括:
发送单元,用于若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;
接收单元,用于接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;
解密单元,用于根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;
显示单元,用于将所述验证码进行显示。
又一方面,本发明实施例提供了一种服务器,包括:
第一解析单元,用于若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;
确定单元,用于根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;
加密单元,用于根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
上述方案,终端若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对应本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种获取验证码的方法的示意流程图;
图2是本发明另一实施例提供的一种获取验证码的方法的示意流程图;
图3是本发明实施例提供的一种生成验证码的方法的示意流程图;
图4是本发明实施例提供的一种终端的示意性框图;
图5是本发明另一实施例提供的一种终端的示意性框图;
图6是本发明实施例提供的一种服务器的示意性框图;
图7是本发明再一实施例提供的一种终端的示意性框图;
图8是本发明另一实施例提供的一种服务器的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参见图1,图1是本发明实施例提供的一种获取验证码的方法的示意流程图。本实施例中获取验证码的方法的执行主体为内置安全加密芯片的终端。终端可以为智能手机、平板电脑等移动终端,但不限于此,还可以为其他终端,此处不做限制。如图1所示的获取验证码的方法可以包括以下步骤:
S101:若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息。
终端在正常工作时,若检测到用户触发获取验证码的预设操作,则向服务器发送验证码获取请求。
其中,获取验证码的预设操作可以为在任何需要获取验证码进行验证的场景(如账号注册或登录,外卖订单确认等场景)所执行的获取验证码的操作,具体根据实际需求进行设置,此处不做限制。例如,终端若检测到用户在应用的登录界面或外卖订单确认界面输入接收账号并触发验证码获取按钮,则认为用户触发了获取验证码的预设操作,此时终端向服务器发送验证码获取请求。
验证码获取请求中至少包括当前终端的设备身份识别信息。终端的设备身份识别信息可以为终端的国际移动设备身份码(International Mobile Equipment Identity,IMEI),也可以为其他的可标识终端唯一身份的信息,此处不做限制。
可以理解的是,验证码获取请求中还可以包括用于接收验证码的接收账号。
S102:接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到。
终端在向服务器发送验证码获取请求后,接收服务器根据验证码获取请求返回的加密信息。
终端在出厂前预先生成加密密钥和解密密钥。其中,解密密钥预先存储于终端内置的安全加密芯片中,加密密钥以及终端的设备身份识别信息预先对应存储于服务器中。每个终端对应一组加密密钥和解密密钥。每个终端各自对应的对应加密密钥和解密密钥均不同。服务器中可以预先存储多个终端的设备身份识别信息及其对应的加密密钥。
加密密钥和解密密钥可以为非对称加密算法对应的公开密钥和私有密钥,其中,私有密钥存储于终端内置的安全加密芯片中,公开密钥及终端的设备身份识别信息存储于服务器中。加密密钥和解密密钥也可以为对称加密算法对应的加密密钥和解密密钥,此时,加密密钥和解密密钥为相同的密钥。
服务器在接收到终端发送的验证码获取请求后,生成验证码,并从验证码获取请求中解析设备身份识别信息,且根据预存的设备身份识别信息与加密密钥之间的预设对应关系确定解析到的设备身份识别信息对应的加密密钥,再通过解析到的设备身份识别信息对应的加密密钥对生成的验证码进行加密得到加密信息,将加密信息发送至请求端。
S103:根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
终端接收到服务器返回的加密信息后,从内置的安全加密芯片中获取预存的解密密钥,并根据预存的解密密钥对加密信息进行解密,得到验证码。
S104:将所述验证码进行显示。
终端将验证码进行显示,以使用户根据验证码完成后续的账号注册、登录或订单确认等流程。
终端需要通过预存的解密密钥对服务器发送的加密信息进行解密才能得到验证码,而接码平台无法对加密信息进行解密,因此无法得到服务器发送的验证码,用户也就无法完成后续的账号注册、登录或订单确认等流程,从而可以有效避免互联网服务商的优惠被盗刷。
上述方案,终端若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。
请参见图2,图2是本发明另一实施例提供的一种获取验证码的方法的示意流程图。本实施例中获取验证码的方法的执行主体为内置安全加密芯片的终端。终端可以为智能手机、平板电脑等移动终端,但不限于此,还可以为其他终端,此处不做限制。如图2所示的获取验证码的方法可以包括以下步骤:
S201:若检测到触发获取验证码的预设操作,获取用户输入的用于接收验证码的接收账号。
终端在正常工作时,若检测到用户触发获取验证码的预设操作,则获取用户输入的用于接收验证码的接收账号。
其中,获取验证码的预设操作可以为在任何需要获取验证码进行验证的场景(如账号注册或登录,外卖订单确认等场景)所执行的获取验证码的操作,具体根据实际需求进行设置,此处不做限制。例如,终端若检测到用户在应用的登录界面或外卖订单确认界面输入接收账号并触发验证码获取按钮,则认为用户触发了获取验证码的预设操作,终端获取用户输入的用于接收验证码的接收账号。
用于接收验证码的接收账号可以为通信号码,例如手机号码,也可以为电子通信账户,例如电子邮箱账号,具体根据实际情况进行设置,此处不做限制。
S202:根据所述接收账号和当前终端的设备身份识别信息生成验证码获取请求。
终端获取到用户输入的接收账号后,根据用户输入的接收账号和当前终端的设备身份识别信息生成验证码获取请求。
其中,终端的设备身份识别信息可以为终端的国际移动设备身份码(International Mobile Equipment Identity,IMEI),也可以为其他的可标识终端唯一身份的信息,此处不做限制。
终端的设备身份识别信息可以预先存储于终端中。
S203:将所述验证码获取请求发送至服务器。
终端将生成的验证码获取请求发送至服务器,并接收服务器返回的信息。
S204:若接收到所述服务器根据所述接收账号发送的所述加密信息,则根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
终端在出厂前预先生成加密密钥和解密密钥。其中,解密密钥预先存储于终端内置的安全加密芯片中,加密密钥以及终端的设备身份识别信息预先对应存储于服务器中。每个终端对应一组加密密钥和解密密钥。每个终端各自对应的对应加密密钥和解密密钥均不同。服务器中可以预先存储多个终端的设备身份识别信息及其对应的加密密钥。
加密密钥和解密密钥可以为非对称加密算法对应的公开密钥和私有密钥,其中,私有密钥存储于终端内置的安全加密芯片中,公开密钥及终端的设备身份识别信息存储于服务器中。加密密钥和解密密钥也可以为对称加密算法对应的加密密钥和解密密钥,此时,加密密钥和解密密钥为相同的密钥。
服务器在接收到终端发送的验证码获取请求后,生成验证码,并从验证码获取请求中解析设备身份识别信息和接收账号,且根据预存的设备身份识别信息与加密密钥之间的预设对应关系确定解析到的设备身份识别信息对应的加密密钥,再通过解析到的设备身份识别信息对应的加密密钥对生成的验证码进行加密得到加密信息,根据接收账号将加密信息发送至请求端。
终端若接收到服务器返回的加密信息,则从内置的安全加密芯片中获取预存的解密密钥,根据预存的解密密钥对解密信息进行解密,得到验证码。
进一步的,步骤S204具体包括:
若接收到所述服务器根据所述接收账号发送的所述加密信息,则根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
终端若接收到服务器根据接收账号返回的加密信息,则从内置的安全加密芯片中获取预存的解密密钥,根据预存的解密密钥对解密信息进行解密,得到验证码。
S205:将所述验证码进行显示。
终端将验证码进行显示,以使用户根据验证码完成后续的账号注册、登录或订单确认等流程。
终端需要通过预存的解密密钥对服务器发送的加密信息进行解密才能得到验证码,而接码平台无法对加密信息进行解密,因此无法得到服务器发送的验证码,用户也就无法完成后续的账号注册、登录或订单确认等流程,从而可以有效避免互联网服务商的优惠被盗刷。
上述方案,终端若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。
参见图3,图3是本发明实施例提供的一种生成验证码的方法的示意流程图。本实施例中生成验证码的方法的执行主体为服务器。如图3所示的发送验证码的方法可以包括以下步骤:
S301:若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息。
服务器在正常工作时,若接收到验证码获取请求,则从该验证码获取请求中解析设备身份识别信息。
其中,设备身份识别信息可以为国际移动设备身份码(International MobileEquipment Identity,IMEI),也可以为其他的可标识终端唯一身份的信息,此处不做限制。
服务器若能从验证码获取请求中解析出设备身份识别信息,则执行步骤S302和步骤S303;服务器若无法从验证码获取请求中解析出设备身份识别信息,则输出错误信息或不做任何响应。
S302:根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥。
终端在出厂前预先生成加密密钥和解密密钥。其中,解密密钥预先存储于终端内置的安全加密芯片中,加密密钥以及终端的设备身份识别信息预先对应存储于服务器中。每个终端对应一组加密密钥和解密密钥。每个终端各自对应的对应加密密钥和解密密钥均不同。服务器中可以预先存储多个终端的设备身份识别信息及其对应的加密密钥。
加密密钥和解密密钥可以为非对称加密算法对应的公开密钥和私有密钥,其中,私有密钥存储于终端内置的安全加密芯片中,公开密钥及终端的设备身份识别信息存储于服务器中。加密密钥和解密密钥也可以为对称加密算法对应的加密密钥和解密密钥,此时,加密密钥和解密密钥为相同的密钥。
服务器在从验证码获取请求中解析出设备身份识别信息后,根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的设备身份识别信息对应的加密密钥。
S303:根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
服务器根据解析到的设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到加密信息,并将加密信息发送至请求端。
其中,请求端可以为平板电脑、手机等智能终端,也可以为其他接收验证码的平台,此处不做限制。
可以理解的是,验证码获取请求中还可以包括用于接收验证码的接收账号。
进一步的,生成验证码的方法还可以包括:
从验证码获取请求中解析接收账号。
服务器在接收到验证码获取请求后,从验证码获取请求中解析用于接收验证码的接收账号。
其中,用于接收验证码的接收账号可以为通信号码,例如手机号码,也可以为电子通信账户,例如电子邮箱账号,具体根据实际情况进行设置,此处不做限制。
进一步的,步骤S303可以包括以下步骤:
根据所述接收账号将所述加密信息发送至请求端。
服务器在生成加密信息后,根据其解析到的接收账号将加密信息发送至请求端。
上述方案,服务器若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。由于服务器发送的验证码为加密验证码,只能通过终端预存的解密密钥进行解密,而解码平台无法对加密验证码进行解密,从而降低了互联网服务商的优惠被盗刷的风险。
参见图4,图4是本发明实施例提供的一种终端的示意性框图。终端400可以为智能手机、平板电脑等移动终端,还可以为其他终端,此处不做限制。本实施例的终端400包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1以及图1对应的实施例中的相关描述,此处不赘述。本实施例的终端400包括发送单元401、接收单元402、解密单元403及显示单元404。
发送单元401用于若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息。
接收单元402用于接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到。接收单元402将加密信息发送至解密单元403。
解密单元403用于获取接收单元发送402发送的加密信息,根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。解密单元403将验证码发送至显示单元404。
显示单元404用于将所述验证码进行显示。
上述方案,终端若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。
参见图5,图5是本发明另一实施例提供的一种终端的示意性框图。终端500可以为智能手机、平板电脑等移动终端,还可以为其他终端,此处不做限制。本实施例的终端500包括的各单元用于执行图2对应的实施例中的各步骤,具体请参阅图2以及图2对应的实施例中的相关描述,此处不赘述。本实施例的终端500包括发送单元501、接收单元502、解密单元503及显示单元504。
其中,发送单元501包括第一获取单元511、请求生成单元512及请求发送单元513。
第一获取单元511用于若检测到触发获取验证码的预设操作,获取用户输入的用于接收验证码的接收账号。第一获取单元511将用户输入的用于接收验证码的接收账号发送至请求生成单元512。
请求生成单元512用于根据所述接收账号和当前终端的设备身份识别信息生成验证码获取请求。请求生成单元512将验证码获取请求发送至请求发送单元513
请求发送单元513用于接收请求生成单元512发送的验证码获取请求,将所述验证码获取请求发送至服务器。
接收单元502用于接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到。接收单元502将加密信息发送至解密单元503。
解密单元503用于获取接收单元发送502发送的加密信息,根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。解密单元503将验证码发送至显示单元504。
进一步的,解密单元503具体用于若接收到所述服务器根据所述接收账号发送的所述加密信息,则根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
显示单元504用于将所述验证码进行显示。
上述方案,终端若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。
参见图6,图6是本发明实施例提供的一种服务器的示意性框图。本实施例的服务器600包括的各单元用于执行图3对应的实施例中的各步骤,具体请参阅图3以及图3对应的实施例中的相关描述,此处不赘述。本实施例的服务器600包括第一解析单元601、确定单元602及加密单元603。
第一解析单元601用于若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息。第一解析单元601将解析到的设备身份识别信息发送至确定单元602。
确定单元602用于接收第一解析单元601发送的解析到的设备身份识别信息,根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥。确定单元602将加密密钥发送至加密单元603。
加密单元603用于接收确定单元602发送的加密密钥,根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
进一步的,服务器还包括第二解析单元。
第二解析单元用于从所述验证码获取请求中解析接收账号。第二解析单元将解析到的接收账号发送至加密单元。
加密单元还用于根据所述接收账号将所述加密信息发送至请求端。
上述方案,服务器若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。由于服务器发送的验证码为加密验证码,只能通过终端预存的解密密钥进行解密,而解码平台无法对加密验证码进行解密,从而降低了互联网服务商的优惠被盗刷的风险。
参见图7,图7是本发明再一实施例提供的一种终端示意框图。如图7所示的本实施例中的终端700可以包括:一个或多个处理器701、一个或多个输入设备702、一个或多个则输出设备703及一个或多个存储器704。上述处理器701、输入设备702、则输出设备703及存储器704通过通信总线705完成相互间的通信。
存储器704用于存储程序指令。
处理器701用于根据存储器704存储的程序指令执行以下操作:
处理器701用于若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息。
处理器701还用于接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到。
处理器701还用于根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
处理器701还用于将所述验证码进行显示。
处理器701具体用于若检测到触发获取验证码的预设操作,获取用户输入的用于接收验证码的接收账号。
处理器701具体用于根据所述接收账号和当前终端的设备身份识别信息生成验证码获取请求。
处理器701具体用于将所述验证码获取请求发送至服务器。
处理器701具体用于若接收到所述服务器根据所述接收账号发送的所述加密信息,则根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
上述方案,终端若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;将所述验证码进行显示。终端需要通过相应的解密密钥对加密信息进行解密才能得到验证码,从而降低了互联网服务商的优惠被盗刷的风险。
应当理解,在本发明实施例中,所称处理器701可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备702可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、摄像头、麦克风等,则输出设备703可以包括显示器(LCD等)、扬声器等。
该存储器705可以包括只读存储器和随机存取存储器,并向处理器701提供指令和数据。存储器705的一部分还可以包括非易失性随机存取存储器。例如,存储器705还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器701、输入设备702、输出设备703可执行本发明实施例提供的获取验证码的方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
参见图8,图8是本发明另一实施例提供的一种服务器的示意框图。如图8所示的本实施例中的服务器800可以包括:一个或多个处理器801、一个或多个输入设备802、一个或多个则输出设备803及一个或多个存储器804。上述处理器801、输入设备802、则输出设备803及存储器804通过通信总线805完成相互间的通信。
存储器804用于存储程序指令。
处理器801用于根据存储器804存储的程序指令执行以下操作:
处理器801用于若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息。
处理器801还用于根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥。
处理器801还用于根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
处理器801还用于从所述验证码获取请求中解析接收账号。
处理器801具体用于根据所述接收账号将所述加密信息发送至请求端。
上述方案,服务器若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。由于服务器发送的验证码为加密验证码,只能通过终端预存的解密密钥进行解密,而解码平台无法对加密验证码进行解密,从而降低了互联网服务商的优惠被盗刷的风险。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改,这些修改都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种获取验证码的方法,其特征在于,包括:
若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;
接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;
根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;
将所述验证码进行显示。
2.根据权利要求1所述的获取验证码的方法,其特征在于,所述若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求包括:
若检测到触发获取验证码的预设操作,获取用户输入的用于接收验证码的接收账号;
根据所述接收账号和当前终端的设备身份识别信息生成验证码获取请求;
将所述验证码获取请求发送至服务器。
3.根据权利要求2所述的获取验证码的方法,其特征在于,所述根据预存的解密密钥对所述加密信息进行解密包括:
若接收到所述服务器根据所述接收账号发送的所述加密信息,则根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
4.一种生成验证码的方法,其特征在于,包括:
若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;
根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;
根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
5.根据权利要求4所述的生成验证码的方法,其特征在于,还包括:
从所述验证码获取请求中解析接收账号;
所述将所述加密信息发送至请求端包括:
根据所述接收账号将所述加密信息发送至请求端。
6.一种终端,其特征在于,包括:
发送单元,用于若检测到触发获取验证码的预设操作,向服务器发送验证码获取请求,所述验证码获取请求中至少包括当前终端的设备身份识别信息;
接收单元,用于接收所述服务器返回的加密信息,所述加密信息由所述服务器根据所述设备身份识别信息对应的加密密钥对其生成的验证码进行加密得到;
解密单元,用于根据预存的解密密钥对所述加密信息进行解密,得到所述验证码;
显示单元,用于将所述验证码进行显示。
7.根据权利要求6所述的终端,其特征在于,所述发送单元包括:
第一获取单元,用于若检测到触发获取验证码的预设操作,获取用户输入的用于接收验证码的接收账号;
请求生成单元,用于根据所述接收账号和当前终端的设备身份识别信息生成验证码获取请求;
请求发送单元,用于将所述验证码获取请求发送至服务器。
8.根据权利要求7所述的终端,其特征在于,所述解密单元具体用于若接收到所述服务器根据所述接收账号发送的所述加密信息,则根据预存的解密密钥对所述加密信息进行解密,得到所述验证码。
9.一种服务器,其特征在于,包括:
第一解析单元,用于若接收到验证码获取请求,从所述验证码获取请求中解析设备身份识别信息;
确定单元,用于根据预存的设备身份识别信息与加密密钥之间的预设对应关系,确定解析到的所述设备身份识别信息对应的加密密钥;
加密单元,用于根据所述加密密钥生成加密信息,并将所述加密信息发送至请求端;其中,所述加密信息中包括验证码。
10.根据权利要求9所述的服务器,其特征在于,还包括:
第二解析单元,用于从所述验证码获取请求中解析接收账号;
所述加密单元还用于根据所述接收账号将所述加密信息发送至请求端。
CN201710159780.8A 2017-03-17 2017-03-17 一种获取和生成验证码的方法、终端及服务器 Withdrawn CN107086984A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710159780.8A CN107086984A (zh) 2017-03-17 2017-03-17 一种获取和生成验证码的方法、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710159780.8A CN107086984A (zh) 2017-03-17 2017-03-17 一种获取和生成验证码的方法、终端及服务器

Publications (1)

Publication Number Publication Date
CN107086984A true CN107086984A (zh) 2017-08-22

Family

ID=59615167

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710159780.8A Withdrawn CN107086984A (zh) 2017-03-17 2017-03-17 一种获取和生成验证码的方法、终端及服务器

Country Status (1)

Country Link
CN (1) CN107086984A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679391A (zh) * 2017-10-11 2018-02-09 世纪龙信息网络有限责任公司 用于验证码的数据处理方法和系统
CN107733919A (zh) * 2017-11-10 2018-02-23 上海易果电子商务有限公司 一种用户身份识别的方法、终端、服务器及系统
CN107733915A (zh) * 2017-11-09 2018-02-23 上海快视信息技术有限公司 通过终端与服务器交互完成身份确认的方法和装置
CN108900479A (zh) * 2018-06-12 2018-11-27 泰康保险集团股份有限公司 短信验证码获取方法及装置
CN109033801A (zh) * 2018-07-25 2018-12-18 努比亚技术有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN110941805A (zh) * 2019-11-21 2020-03-31 北京达佳互联信息技术有限公司 身份认证方法及装置
CN111260331A (zh) * 2020-02-07 2020-06-09 北京字节跳动网络技术有限公司 会议系统及其管理方法、会议设备、管理设备与存储介质
CN112019504A (zh) * 2020-07-22 2020-12-01 大箴(杭州)科技有限公司 一种wifi动态验证码的获取方法及装置
CN112543439A (zh) * 2020-12-02 2021-03-23 山东大学 车联网位置信息加密云平台、终端、系统及方法
CN112580081A (zh) * 2020-12-25 2021-03-30 建信金融科技有限责任公司 消费码生成方法、消费码验证方法、装置及相关设备
CN112929320A (zh) * 2019-12-05 2021-06-08 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及存储介质
CN113032753A (zh) * 2021-04-15 2021-06-25 维沃移动通信有限公司 身份验证的方法及装置
CN113556741A (zh) * 2020-04-21 2021-10-26 中国移动通信有限公司研究院 安全拦截方法及装置
CN113612607A (zh) * 2021-08-05 2021-11-05 北京数字认证股份有限公司 终端密码能力共享的方法、装置、存储介质和电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106060098A (zh) * 2016-08-09 2016-10-26 北京小米移动软件有限公司 验证码的处理方法、处理装置及处理系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106060098A (zh) * 2016-08-09 2016-10-26 北京小米移动软件有限公司 验证码的处理方法、处理装置及处理系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107679391A (zh) * 2017-10-11 2018-02-09 世纪龙信息网络有限责任公司 用于验证码的数据处理方法和系统
CN107733915A (zh) * 2017-11-09 2018-02-23 上海快视信息技术有限公司 通过终端与服务器交互完成身份确认的方法和装置
CN107733919A (zh) * 2017-11-10 2018-02-23 上海易果电子商务有限公司 一种用户身份识别的方法、终端、服务器及系统
CN108900479A (zh) * 2018-06-12 2018-11-27 泰康保险集团股份有限公司 短信验证码获取方法及装置
CN109033801B (zh) * 2018-07-25 2022-07-08 河北千和电子商务有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN109033801A (zh) * 2018-07-25 2018-12-18 努比亚技术有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN110941805A (zh) * 2019-11-21 2020-03-31 北京达佳互联信息技术有限公司 身份认证方法及装置
CN112929320A (zh) * 2019-12-05 2021-06-08 阿里巴巴集团控股有限公司 信息处理方法、装置、电子设备及存储介质
CN111260331B (zh) * 2020-02-07 2024-01-12 北京字节跳动网络技术有限公司 会议系统及其管理方法、会议设备、管理设备与存储介质
CN111260331A (zh) * 2020-02-07 2020-06-09 北京字节跳动网络技术有限公司 会议系统及其管理方法、会议设备、管理设备与存储介质
CN113556741A (zh) * 2020-04-21 2021-10-26 中国移动通信有限公司研究院 安全拦截方法及装置
CN112019504B (zh) * 2020-07-22 2022-08-26 大箴(杭州)科技有限公司 一种wifi动态验证码的获取方法及装置
CN112019504A (zh) * 2020-07-22 2020-12-01 大箴(杭州)科技有限公司 一种wifi动态验证码的获取方法及装置
CN112543439B (zh) * 2020-12-02 2021-12-28 山东大学 车联网位置信息加密云平台、终端、系统及方法
CN112543439A (zh) * 2020-12-02 2021-03-23 山东大学 车联网位置信息加密云平台、终端、系统及方法
CN112580081A (zh) * 2020-12-25 2021-03-30 建信金融科技有限责任公司 消费码生成方法、消费码验证方法、装置及相关设备
CN113032753A (zh) * 2021-04-15 2021-06-25 维沃移动通信有限公司 身份验证的方法及装置
CN113032753B (zh) * 2021-04-15 2023-09-12 维沃移动通信有限公司 身份验证的方法及装置
CN113612607A (zh) * 2021-08-05 2021-11-05 北京数字认证股份有限公司 终端密码能力共享的方法、装置、存储介质和电子设备
CN113612607B (zh) * 2021-08-05 2024-04-09 北京数字认证股份有限公司 终端密码能力共享的方法、装置、存储介质和电子设备

Similar Documents

Publication Publication Date Title
CN107086984A (zh) 一种获取和生成验证码的方法、终端及服务器
CN106453330B (zh) 一种身份认证的方法和系统
CN105592065B (zh) 一种基于手机短信的网站登录方法及其登录系统
CN107704765A (zh) 一种接口访问方法、服务器及计算机可读存储介质
CN110365491A (zh) 业务处理方法、装置、设备、存储介质以及数据共享系统
CN107786328A (zh) 一种生成密钥的方法、服务节点设备及计算机可读介质
CN105814591A (zh) 一种验证信息的传输方法及终端
CN104917807B (zh) 资源转移方法、装置和系统
CN104618315B (zh) 一种验证信息推送和信息验证的方法、装置及系统
CN104092644A (zh) 一种交互方法、装置、客户端及服务器
CN103095457A (zh) 一种应用程序的登录、验证方法
US20210099431A1 (en) Synthetic identity and network egress for user privacy
CN102577251A (zh) 普及计算的系统与方法
CN107872447A (zh) 电子装置、服务器、通信系统及通信方法
CN104967597A (zh) 一种基于安全渠道的第三方应用消息鉴权方法及系统
CN107733891A (zh) 一种用户注册方法、服务器及计算机可读存储介质
CN107612901A (zh) 一种应用加密方法及终端
CN109033801A (zh) 应用程序验证用户身份的方法、移动终端以及存储介质
CN108055238A (zh) 一种账户验证方法及系统
CN108718323A (zh) 一种身份认证方法和系统
WO2018082560A1 (zh) 帐号注册方法、相关设备及系统
CN106664535B (zh) 一种信息发送方法、装置、终端设备以及系统
CN108234124A (zh) 身份验证方法、装置与系统
CN107465730A (zh) 一种业务请求方法及终端
CN109274705A (zh) 基于用户身份的服务提供方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20170822

WW01 Invention patent application withdrawn after publication