CN104243155A - 安全验证的方法及装置 - Google Patents

安全验证的方法及装置 Download PDF

Info

Publication number
CN104243155A
CN104243155A CN201310242942.6A CN201310242942A CN104243155A CN 104243155 A CN104243155 A CN 104243155A CN 201310242942 A CN201310242942 A CN 201310242942A CN 104243155 A CN104243155 A CN 104243155A
Authority
CN
China
Prior art keywords
identifying code
user terminal
scene information
result
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310242942.6A
Other languages
English (en)
Other versions
CN104243155B (zh
Inventor
胡育辉
张龙攀
芦姗
周志鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310242942.6A priority Critical patent/CN104243155B/zh
Priority to PCT/CN2014/070106 priority patent/WO2014201861A1/en
Publication of CN104243155A publication Critical patent/CN104243155A/zh
Priority to US14/972,381 priority patent/US10097547B2/en
Application granted granted Critical
Publication of CN104243155B publication Critical patent/CN104243155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

本发明公开了一种安全验证的方法及装置,属于信息安全领域。方法包括:获取并提示第一验证码,第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;接收第二验证码,并获取发送第二验证码的用户终端对应的ID;根据对第二验证码及对应ID进行验证的验证结果得到安全验证结果。本发明通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,通过第二验证码及用户终端对应的ID的验证结果得到安全验证结果,从而防止盗用者截获验证码并使用其它用户终端发送验证码而盗用用户身份,提高了安全验证的作用。

Description

安全验证的方法及装置
技术领域
本发明涉及信息安全技术领域,特别涉及一种安全验证的方法及装置。
背景技术
随着互联网提供的服务越来越多,盗用用户身份享受服务的现象也越来越多。为了防止向被盗用的用户提供服务,提供服务的服务终端在提供服务前会对用户身份进行安全验证,以确定用户身份。因此,安全验证的方法是确保提供服务的对象的真实性的关键。
目前,有两种安全验证的方式:第一种安全验证方式是以用户名及密码进行安全验证。第二种安全验证方式是以二次身份验证进行安全验证。针对第一种安全验证方式,在服务终端提供服务前,需要用户通过用户终端输入能标识用户身份的用户名及密码,并在服务终端验证用户输入的用户名及密码正确后,由服务终端向该用户提供服务,其中,密码由字母和数字组成。针对第二种安全验证方式,在服务终端提供服务前,除需要用户通过用户终端输入用户名及密码外,服务终端还向该用户终端或其它用户指定的设备单独发送随机的验证码,随后用户通过该用户终端输入接收到的验证码,服务终端在验证用户输入的用户名和密码正确后再验证用户输入的验证码是否正确,如果用户输入的验证码也正确,则向该用户提供服务。
在实现本发明的过程中,发明人发现上述安全验证的方法至少存在以下缺点:
由于第一种安全验证方式中的密码是由字母和数字组成的,因而使得密码很难记忆,且该密码容易被木马截获并破解,导致用户身份被盗的风险极高。对于第二种安全验证方式,盗用者往往通过制作与服务提供商相同的网站,诱使用户在盗用者制作的网站中填入验证码,从而盗取用户的验证码,并在验证码失效前,使用盗取的验证码盗用用户身份,进而降低了安全验证的作用。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种安全验证的方法及装置。所述技术方案如下:
第一方面,提供了一种安全验证的方法,所述方法包括:
获取第一验证码,并提示所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收用户通过用户终端发送的第二验证码,并获取发送所述第二验证码的用户终端对应的标识ID;
对所述第二验证码进行验证,并对所述用户终端对应的ID进行验证,根据两个验证结果得到安全验证结果。
第二方面,提供了一种安全验证的装置,所述装置包括:
第一获取模块,用于获取第一验证码;
提示模块,用于提示所述第一获取模块获取的所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收模块,用于接收用户通过用户终端发送的第二验证码;
第二获取模块,用于获取发送所述第二验证码的用户终端对应的标识ID;
第一验证模块,用于对所述第二验证码进行验证;
第二验证模块,用于对所述用户终端对应的ID进行验证;
验证模块,用于根据所述第一验证模块和所述第二验证模块得到的两个验证结果得到安全验证结果。
本发明实施例提供的技术方案带来的有益效果是:
通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例一提供的一种安全验证的方法流程图;
图2是本发明实施例二提供的一种安全验证的方法流程图;
图3是本发明实施例二提供的一种安全验证的方法所涉及的实施环境结构图;
图4是本发明实施例二提供的另一种安全验证的方法所涉及的实施环境结构图;
图5是本发明实施例三提供的第一种安全验证的装置结构示意图;
图6是本发明实施例三提供的一种第一验证模块的结构示意图;
图7是本发明实施例三提供的另一种第一验证模块的结构示意图;
图8是本发明实施例三提供的第二种安全验证的装置结构示意图;
图9是本发明实施例三提供的一种第二验证模块的结构示意图;
图10是本发明实施例三提供的另一种第二验证模块的结构示意图;
图11是本发明实施例三提供的第三种安全验证的装置结构示意图;
图12是本发明实施例三提供的第四种安全验证的装置结构示意图;
图13是本发明实施例三提供的一种第一获取模块的结构示意图;
图14是本发明实施例四提供的一种终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
本实施例提供了一种安全验证的方法,参见图1,本实施例提供的方法流程具体如下:
101:获取第一验证码,并提示第一验证码,第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
优选地,获取第一验证码之前,还包括:
获取当前的验证场景信息,验证场景信息至少包括验证场景所描述的业务类型信息;
获取第一验证码,包括:
根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码。
可选地,获取第一验证码之前,还包括:
获取当前的验证场景信息,验证场景信息至少包括验证场景所描述的业务类型信息;
获取第一验证码,包括:
将当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与当前的验证场景信息相对应的验证码;
接收验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
102:接收用户通过用户终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID(Identity,标识);
103:对第二验证码进行验证,并对用户终端对应的ID进行验证,根据两个验证结果得到安全验证结果。
优选地,不同的验证码对应不同的权限;
根据两个验证结果得到安全验证结果之后,包括:
当第二验证码通过验证且用户终端对应的ID通过验证时,开通第二验证码对应的权限。
优选地,对第二验证码进行验证,包括:
判断第二验证码与第一验证码是否相同;
如果第二验证码与第一验证码相同,则对第二验证码进行验证的验证结果为通过;
如果第二验证码与第一验证码不同,则对第二验证码进行验证的验证结果为不通过。
可选地,对第二验证码进行验证,包括:
将第二验证码发送给预先存储验证码的验证设备,由验证设备判断验证设备预先存储的验证码中是否有第二验证码,并返回第一判断结果;
接收验证设备返回的第一判断结果,根据第一判断结果得到对第二验证码进行验证的验证结果。
优选地,对用户终端对应的ID进行验证之前,还包括:
获取用户当前输入的用户名和密码;
对用户终端对应的ID进行验证,包括:
判断预先存储的ID中是否有用户终端对应的ID;
如果预先存储的ID中没有用户终端对应的ID,则对用户终端对应的ID进行验证的验证结果为不通过;
如果预先存储的ID中有用户终端对应的ID,则判断获取到的用户名和密码与预先存储的与用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对用户终端对应的ID进行验证的验证结果为不通过。
可选地,对用户终端对应的ID进行验证之前,还包括:
获取用户当前输入的用户名和密码;
对用户终端对应的ID进行验证,包括:
将获取到的用户名和密码以及用户终端对应的ID发送给验证设备,由验证设备判断验证设备是否预先存储有用户终端对应的ID、用户名和密码后,返回第二判断结果;
接收验证设备返回的第二判断结果,根据第二判断结果得到对用户终端对应的ID进行验证的验证结果。
本实施例提供的方法,通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。
为了更加清楚地阐述上述实施例提供的一种安全验证的方法,结合上述实施例的内容,以如下实施例二为例,对一种安全验证的方法进行详细说明,详见如下实施例二:
实施例二
本实施例提供了一种安全验证的方法,结合上述实施例一的内容,参见图2,本实施例提供的方法流程具体如下:
201:获取第一验证码,第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
针对该步骤,由于中文场景信息相对于无意义的随机验证串更容易被用户理解与记忆,因此,第一验证码以描述场景信息的中文验证信息的形式进行表现,以方便用户理解当前第一验证码对应的场景信息,并根据理解的场景信息确定是否需要通过终端发送验证码,同时易于用户输入第一验证码。除此之外,第一验证码也可以其它形式表现,本实施例不对第一验证码的具体表现形式进行限定。
另外,第一验证码用于触发用户通过用户终端发送第二验证码,如果发送的第二验证码与第一验证码相同,则在后续步骤中通过对第二验证码进行验证,确定为用户开通第二验证码对应的权限时,为用户开通的权限与第一验证码对应的权限相同。如果发送的第二验证码与第一验证码不相同,则在后续步骤中通过对第二验证码进行验证,确定为用户开通第二验证码对应的权限时,为用户开通的权限与第一验证码对应的权限不同。
此外,不同的验证码对应不同的权限,其中,验证码为第一验证码或第二验证码。具体的,如果验证码为删除,则对应删除权限,如果验证码为支付,则对应支付权限。除此之外,验证码还可以为其它内容,任一验证码内容对应的权限也可以为其它权限,本实施例不对具体的验证码内容以及任一验证码内容对应的具体权限进行限定。
此外,本实施例不对获取第一验证码的具体时间进行限定。例如,可以在用户打开需要安全验证的网页页面时获取第一验证码,也可以在用户打开需要安全验证的网页页面后点击获取第一验证码的链接获取第一验证码,或者在用户打开需要安全验证的网页页面后点击获取第一验证码的控件时获取第一验证码。
此外,本实施例也不对获取第一验证码的具体方式进行限定。包括但不限于,如果在获取第一验证码前,预先设置并存储了验证场景信息与验证码的对应关系,则可以通过如下两种方式中的任一种方式获取第一验证码。
第一种获取第一验证码的方式,直接获取当前的验证场景信息,根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码;
针对第一种获取第一验证码的方式,本实施例不对获取当前的验证场景信息的具体方法进行限定。例如,直接获取当前的页面信息,将获取的当前页面信息作为当前验证场景信息。
具体的,以前端设备预先存储的验证场景信息与验证码的对应关系如表1所示为例。
表1
验证场景信息 验证码
删除场景信息 删除
支付场景信息 支付
如果直接获取到的当前页面信息为支付页面信息,将支付页面信息作为当前验证场景信息,根据表1所示的前端设备预先存储的验证场景信息与验证码的对应关系在预先存储的验证码中查找与支付页面信息相对应的验证码为“支付”,并将查找到“支付”作为获取到的第一验证码。
第二种获取第一验证码的方式,获取当前的验证场景信息,将当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与当前的验证场景信息相对应的验证码,接收验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
针对第二种获取第一验证码的方式,在具体实施时,以执行本实施例提供的方法的主体为前端设备,预先存储验证场景信息及验证码的验证设备为后端设备为例,可以通过如下3个步骤实现。
步骤1:获取当前的验证场景信息,将当前的验证场景信息发送给后端设备;
对于步骤201中的步骤1,本实施例不对获取当前的验证场景信息的具体方法进行限定。例如,直接获取当前的页面信息,将获取的当前页面信息作为当前验证场景信息。
另外,本实施例也不对前端设备将当前的验证场景信息发送给后端设备的具体发送方式进行限定,包括但不限于前端设备将当前的验证场景信息携带在发送给后端设备的信令消息中发送给后端设备或是直接向后端设备发送当前的验证场景信息。
步骤2:后端设备接收前端设备发送的当前的验证场景信息,根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并向前端设备返回与当前的验证场景信息相对应的验证码;
对于步骤201中的步骤2,本实施例不对后端设备接收前端设备发送的当前的验证场景信息的具体接收方式进行限定,包括但不限于后端设备接收前端设备发送的包含当前的验证场景信息的消息,并解析接收到的消息获取当前的验证场景信息。本实施例也不对将查找到的验证码返回给前端设备的具体返回方式进行限定,包括但不限于后端设备将查找到的验证码携带在发送给前端设备的信令消息中发送给前端设备。
具体的,以后端设备接收到的前端设备发送的当前的验证场景信息为支付页面信息,后端设备存储的验证场景信息与验证码的对应关系如表1所示为例。后端设备根据表1所示的前端设备存储的验证场景信息与验证码的对应关系在预先存储的验证码中查找与支付页面信息相对应的验证码为“支付”,并将查找到的“支付”携带在发送给前端设备的信令消息中发送给前端设备。
步骤3:前端设备接收后端设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
对于步骤201中的步骤3,本实施例不对前端设备接收后端设备返回的验证码的具体方式进行限定,包括但不限于前端设备接收后端设备发送的包含验证码的消息,并解析接收到的消息,从而获取验证码。
具体的,以获前端设备接收到后端设备返回的验证码为“支付”为例,将接收到的“支付”作为获取到的第一验证码。
此外,本实施例不对选择第一种获取第一验证码的方式还是选择第二种获取第一验证码的方式获取第一验证码的具体选择标准进行限定,包括但不限于如下标准:如果存储预先设置的验证场景信息与验证码的对应关系的设备为获取第一验证码,并显示第一验证码的前端设备,则选择第一种获取第一验证码的方式获取第一验证码;如果存储预先设置的验证场景信息与验证码的对应关系的设备为其它设备,则选择第二种获取第一验证码的方式获取第一验证码。
需要说明的是,在实施本实施例进行安全验证之前,会预先设置第一验证码并储存设置的第一验证码。而对于设置第一验证码的具体方法,本实施例不作限定,包括但不限于根据验证场景信息描述的业务类型设置第一验证码,并存储设置的验证场景信息与验证码的对应关系。
具体的,以验证场景信息为支付场景信息为例,根据支付场景信息中包含的支付业务设置第一验证码为“支付”,存储设置的支付场景信息与“支付”的对应关系。当然,第一验证码除文字外,还可以为数字,或者字母,或者其它符号,或者文字、数字、字母、其它符号等的任意组合,本实施例不对第一验证码的具体表现形式进行限定。
其中,对于验证场景的具体表现形式本实施例不作具体限定。例如,由于需要进行安全验证的页面中显示的信息可以描述该页面为用户提供的业务类型。比如,需要进行安全验证的支付页面显示的信息描述了该页面为用户提供的业务类型为支付业务。因此,可以将需要进行安全验证的页面作为验证场景。同时,将需要进行安全验证的页面中的信息作为验证场景信息,该验证场景信息可以至少包括验证场景所描述的业务类型信息。当然,验证场景信息除包括验证场景描述的业务类型信息之外还可以包括其它信息,本实施例不对验证场景信息包括的具体内容进行限定。
另外,为了减少获取第一验证码的时间,在存储设置的验证场景信息与验证码的对应关系时采用动态树形结构存储。除此之外,还可以为其它存储方式,本实施例不对存储设置的验证场景信息与验证码的对应关系的具体存储方式进行限定。
202:提示第一验证码;
该步骤在具体实施时,提示第一验证码的方式可以为通过文字显示第一验证码。以第一验证码为“支付”为例,该第一验证码“支付”能够描述便于用户理解的场景信息,如根据该第一验证码“支付”使用户能够理解当前的场景为支付场景。除单独显示第一验证码外,还可以在固定显示区域显示包括第一验证码的中文场景信息,如:您正在进行支付操作,请使用您注册时注册的手机号发送“支付”到XXX。显示第一验证码的方式除上述方式之外,还可以通过其它方式显示第一验证码,本实施例不对显示第一验证码的具体方式进行限定。
除此之外,提示第一验证码的方式还可以为通过语音提示第一验证码,本实施例不对提示第一验证码的具体方式进行限定。
例如,通过一段包含第一验证码的语音提示第一验证码,如:您正在进行支付操作,请使用您注册时注册的手机号发送“支付”到XXX。语音提示第一验证码的方式除上述方式之外,还可以通过其它方式提示第一验证码,本实施例不对语音提示第一验证码的具体方式进行限定。
另外,由于第一验证码的内容描述了便于用户理解的场景信息,因此,在显示第一验证码之后,用户会根据第一验证码中描述的场景信息确认第一验证码对应的权限,并判断第一验证码对应的权限是否与用户需要开通的权限是否相同,如果相同,则会根据显示的第一验证码通过指定的用户终端发送验证码,如果不同,则不会根据显示的第一验证码通过指定的用户终端发送验证码,以此防止盗用者通过相似网站盗取验证码。其中,用户发送的验证码应该与显示的第一验证码相同,但是可能由于用户自身失误,或者其它原因用户发送的验证码与显示的第一验证码不同。不论用户发送的验证码与显示的第一验证码相同或是用户发送的验证码与显示的第一验证码不同,本实施例将用户发送的验证码统一称为第二验证码。
具体的,以提示第一验证码为显示第一验证码为例,如果前端设备显示:您正在进行支付操作,请使用您注册时注册的手机发送“支付”到XXX。用户会使用注册时注册的手机号将“支付”发送到XXX。或者,用户使用注册时注册的手机号将“制服”发送到XXX。当然,用户使用注册时注册的手机号发送的内容还可以为其它内容,本实施例不对用户使用注册时注册的手机号发送的具体内容进行限定。
203:接收用户通过用户终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID;
针对该步骤,本实施例不对接收用户通过用户终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID的具体接收方式进行限定。包括但不限于,如果用户通过手机以发送包含第二验证码的短信的方式发送第二验证码,则接收用户发送的包含第二验证码的短信,并对接收到的短信进行解析,得到第二验证码,同时将发送第二验证码的手机对应的手机号作为ID发送第二验证码的用户终端对应的ID。
另外,由于用户根据前端设备显示的第一验证码发送第二验证码,因此接收到的用户通过用户终端发送的第二验证码应该与前端设备显示的第一验证码相同。但是也会由于例如用户操作失误等一些具体原因导致第二验证码与第一验证码不同。因此,接收到第二验证码后会在下述步骤中对第二验证码是否正确进行验证。
需要说明的是,如果发送第二验证码的用户终端对应多个ID,则获取到的发送第二验证码的用户终端对应的ID为发送第二验证码的ID。例如,如果以手机发送短信的方式发送第二验证码,发送第二验证码的手机为双卡手机,即发送第二验证码的手机对应两个手机号,分别为手机号1和手机号2,且用户使用手机号2发送的第二验证码,则获取到的发送第二验证码的用户终端对应的ID为发送短信的手机号,即手机号2。
另外,在执行步骤203之后会直接执行步骤204以及后续步骤以对步骤203中接收到的第二验证码和发送第二验证码的用户终端对应的ID进行验证。或者,在执行步骤203之后等待用户在前端设备展示的界面中点击进行验证的控件后,再执行步骤204以及后续步骤以对步骤203中接收到的第二验证码和发送第二验证码的用户终端对应的ID进行验证。本实施例不对在执行步骤203之后执行步骤204以及后续步骤以对步骤203中接收到的第二验证码和发送第二验证码的用户终端对应的ID进行验证的具体时间进行限定。
204:对第二验证码进行验证,得到对第二验证码进行验证的验证结果;
针对该步骤,本实施例不对第二验证码进行验证的具体方法进行限定,包括但不限于如下两种验证方法中任一种方法验证第二验证码。
第一种对第二验证码进行验证的验证方法:直接判断第二验证码与第一验证码是否相同,如果第二验证码与第一验证码相同,则对第二验证码进行验证的验证结果为通过,如果第二验证码与第一验证码不同,则对第二验证码进行验证的验证结果为不通过;
针对第一种对第二验证码进行验证的验证方法,由于前端设备在步骤201中获取到第一验证码,且在步骤203中接收到第二验证码,因此前端设备可以直接判断第二验证码与第一验证码是否相同。
第二种对第二验证码进行验证的验证方法:前端设备将第二验证码发送给预先存储验证码的验证设备,由验证设备判断验证设备预先存储的验证码中是否有第二验证码,并返回第一判断结果,前端设备接收验证设备返回的第一判断结果,根据第一判断结果得到对第二验证码进行验证的验证结果。
针对第二种对第二验证码进行验证的验证方法,在具体实施时,以执行本实施例提供的方法的主体为前端设备,预先存储验证码的验证设备为后端设备为例,可以通过如下三个步骤实现。
步骤1:将第二验证码发送给后端设备;
对于步骤204中的步骤1,本实施例不对前端设备将第二验证码发送给后端设备的具体发送方式进行限定,包括但不限于前端设备将第二验证码携带在发送给后端设备的信令消息中发送给后端设备或是直接向后端设备发送第二验证码。
步骤2:后端设备接收前端设备发送的第二验证码,判断后端设备预先存储的验证码中是否有第二验证码,并向前端设备返回第一判断结果;
对于步骤204中的步骤2,由于后端设备预先存储有验证码,且第一验证码也是根据验证场景信息在存储的验证码中查找到的,因此预先存储的验证码中存在第一验证码。判断后端设备预先存储的验证码中是否有第二验证码即可实现判断第二验证码与第一验证码是否相同的步骤。后端设备接收到第二验证码后,在预先存储的验证码中查找是否有与第二验证码相同的验证码,如果有,则第一判断结果为验证码存在,如果没有,则第一判断结果为验证码不存在,并返回第一判断结果。
本实施例不对后端设备接收前端设备发送的第二验证码的具体接收方式进行限定,包括但不限于后端设备接收前端设备发送的包含第二验证码的消息,并解析接收到的消息获取第二验证码。本实施例也不对第一判断结果返回给前端设备的具体返回方式进行限定,包括但不限于后端设备将第一判断结果携带在发送给前端设备的信令消息中发送给前端设备。
步骤3:前端设备接收后端设备返回的第一判断结果,根据第一判断结果得到对第二验证码进行验证的验证结果。
对于步骤204中的步骤3,如果前端设备接收到的第一判断结果为验证码存在,则得到对第二验证码进行验证的验证结果为通过,如果前端设备接收到的第一判断结果为验证码不存在,则得到对第二验证码进行验证的验证结果为不通过。本实施例不对前端设备接收后端设备返回的第一判断结果的具体方式进行限定,包括但不限于前端设备接收后端设备发送的包含第一判断结果的消息,并解析接收到的消息,从而获得第一判断结果。
另外,本实施例不对选择第一种对第二验证码进行验证的验证方法还是选择第二种对第二验证码进行验证的验证方法验证第二验证码的具体选择标准进行限定,包括但不限于根据如下标准进行选择:
如果步骤204中确定存储预先设置的验证场景信息与验证码的对应关系的设备为前端设备,则选择第一种对第二验证码进行验证的验证方法验证第二验证码;如果存储预先设置的验证场景信息与验证码的对应关系的设备为其它设备,则可以随机选择第一种对第二验证码进行验证的验证方法验证第二验证码或者选择第二种对第二验证码进行验证的验证方法验证第二验证码。
需要说明的是,由于不同的用户终端对于中文的编码可能不同,因此,在进行第二验证码验证时,会先对接收到的第二验证码进行编码转化,将接收到的第二验证码转化为同一编码的第二验证码,再对转化后的第二验证码进行验证。同时,为了避免用户由于自身原因而使第二验证码中出现错误,例如第二验证码中存在错别字,在对第二验证码进行验证时,采用模糊匹配的验证方法。当然,对第二验证码进行验证的具体方法还可以为其它方法,本实施例不对第二验证码进行验证的具体方法进行限定。
205:对用户终端对应的ID进行验证,得到对用户终端对应的ID进行验证的验证结果;
该步骤在具体实施时,本实施例不对用户终端对应的ID进行验证的具体验证方式进行限定,包括但不限于如下两种验证方法中任一种方法对用户终端对应的ID进行验证。
第一种对用户终端对应的ID进行验证的验证方法:直接对用户终端对应的ID进行验证;
针对第一种对用户终端对应的ID进行验证的验证方法,在具体实施时,可以通过如下四个步骤实现。
第一步:获取用户当前输入的用户名和密码;
对于第一步,本实施例不对获取用户当前输入的用户名和密码的具体方式进行限定。如果用户已经登录,则将用户登录时输入的用户名和密码作为用户当前输入的用户名和密码;如果用户未登录,则弹出输入获取当前用户的用户名和密码的窗口,将用户在窗口中输入的用户名和密码作为用户当前输入的用户名和密码。
第二步:判断预先存储的ID中是否有用户终端对应的ID;如果预先存储的ID中没有用户终端对应的ID,则执行第三步;如果预先存储的ID中有用户终端对应的ID,则执行第四步;
对于第二步,由于用户在预先注册时,除注册了用户名和密码,也注册了发送第二验证码的用户终端的ID。例如,注册了一个发送第二验证码的手机号。因此,前端设备除了存储有用户名和密码,也存储有跟用户名和密码对应的ID。因此,判断预先存储的ID中是否有用户终端对应的ID,以确定用户终端对应的ID是否进行过注册。
第三步:对用户终端对应的ID进行验证的验证结果为不通过;
第四步:判断获取到的用户名和密码与预先存储的与用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对用户终端对应的ID进行验证的验证结果为不通过。
对于第四步,由于前端设备存储有用户名和密码以及对应的ID,且存储的ID中存储有用户终端对应的ID,因此可以在预先存储的用户名和密码以及对应的ID中找到与用户终端对应的ID相对应的用户名和密码。同时根据获取到的用户名和密码与预先存储的与用户终端对应的ID相对应的用户名和密码是否一致,确定对用户终端对应的ID的验证结果。
需要说明的是,直接对用户终端对应的ID进行验证的验证方法除上述方法之外,还可以通过其它方法实现,本实施例不对直接对用户终端对应的ID进行验证的具体验证方法进行限定。
第二种对用户终端对应的ID进行验证的验证方法:通过验证设备对用户终端对应的ID进行验证。
针对第二种对用户终端对应的ID进行验证的验证方法,在具体实施时,以执行本实施例提供的方法的主体为前端设备,验证设备为后端设备为例,可以通过如下三个步骤实现。
步骤1:前端设备获取用户当前输入的用户名和密码,将获取到的用户名和密码以及用户终端对应的ID发送给后端设备;
对于步骤205中的步骤1,本实施例不对前端设备将获取到的用户名和密码以及用户终端对应的ID发送给后端设备的具体发送方式进行限定,包括但不限于前端设备将获取到的用户名和密码以及用户终端对应的ID携带在发送给后端设备的信令消息中发送给后端设备或是直接向后端设备发送获取到的用户名和密码以及用户终端对应的ID。
步骤2:后端设备接收前端设备发送的用户名和密码以及用户终端对应的ID,判断判断验证设备是否预先存储有用户终端对应的ID、用户名和密码后,向前端设备返回第二判断结果;
对于步骤205中的步骤2,由于后端设备预先存储有用户注册时注册的用户终端对应的ID、用户名和密码,因此先判断预先存储的ID中是否有用户终端对应的ID,以确定用户终端对应的ID是否进行过注册。如果预先存储的ID中没有用户终端对应的ID,则第二判断结果为用户终端对应的ID不存在。如果预先存储的ID中有用户终端对应的ID,则判断获取到的用户名和密码与预先存储的与用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则第二判断结果为用户终端对应的ID存在;如果不一致,则第二判断结果为用户终端对应的ID不存在。
本实施例不对后端设备接收前端设备发送的用户名和密码以及用户终端对应的ID的具体接收方式进行限定,包括但不限于后端设备接收前端设备发送的包含用户名和密码以及用户终端对应的ID的消息,并解析接收到的消息获取用户名和密码以及用户终端对应的ID。本实施例也不对第二判断结果返回给前端设备的具体返回方式进行限定,包括但不限于后端设备将第二判断结果携带在发送给前端设备的信令消息中发送给前端设备。
步骤3:前端设备接收后端设备返回的第二判断结果,根据第二判断结果得到对用户终端对应的ID进行验证的验证结果。
对于步骤205中的步骤3,如果前端设备接收到的第二判断结果为用户终端对应的ID存在,则得到对用户终端对应的ID进行验证的验证结果为通过,如果前端设备接收到的第二判断结果为用户终端对应的ID不存在,则得到对用户终端对应的ID进行验证的验证结果为不通过。本实施例不对前端设备接收后端设备返回的第二判断结果的具体方式进行限定,包括但不限于前端设备接收后端设备发送的包含第二判断结果的消息,并解析接收到的消息,从而获第二判断结果。
需要说明的是,通过验证设备对用户终端对应的ID进行验证的具体验证方法除上述方法之外,还可以通过其它方法实现,本实施例不对通过验证设备对用户终端对应的ID进行验证的具体验证方法进行限定。
另外,本实施例不对选择第一种对用户终端对应的ID进行验证的验证方法还是选择第二种对用户终端对应的ID进行验证的验证方法验证用户终端对应的ID的具体选择标准进行限定,包括但不限于根据如下标准进行选择:随机选择第一种对用户终端对应的ID进行验证的验证方法验证用户终端对应的ID或者选择第二种对用户终端对应的ID进行验证的验证方法验证用户终端对应的ID。
206:根据对第二验证码进行验证的验证结果和对用户终端对应的ID进行验证的验证结果得到安全验证结果。
针对该步骤,如果步骤204中得到的对第二验证码进行验证的验证结果为通过,并且步骤205中得到的对用户终端对应的ID进行验证的验证结果也为通过,则得到安全验证结果为安全。如果步骤204中得到的对第二验证码进行验证的验证结果为不通过,或者步骤205中得到的对用户终端对应的ID进行验证的验证结果为不通过,则得到安全验证结果为不安全。
另外,由于不同的验证码对应不同的权限,其中验证码为第一验证码或第二验证码,因此,在根据对第二验证码进行验证的验证结果和对用户终端对应的ID进行验证的验证结果得到安全验证结果之后,还会开通第二验证码对应的权限。本实施例不对根据对第二验证码进行验证的验证结果和对用户终端对应的ID进行验证的验证结果得到安全验证结果,开通第二验证码对应的权限的具体开通过程进行限定,包括但不限于如下开通过程:当第二验证码通过验证且用户终端对应的ID通过验证时,则开通第二验证码对应的权限,当第二验证码未通过验证或者用户终端对应的ID未通过验证时,则不开通任何权限。
需要说明的是,在本实施例具体执行时,如果步骤201中根据表1所示的验证场景信息与验证码的对应关系获取到的第一验证码为“支付”,而步骤203中接收到的用户发送的第二验证码为“删除”,由于表1中存有“删除”验证码,因此在步骤204中也会得到的对第二验证码进行验证的验证结果为通过,如果步骤205中得到的对用户终端对应的ID进行验证的验证结果也为通过,则步骤206中得到的安全结果为安全,而实际中该安全结果应为不安全。为了避免由于第二验证码与第一验证码不同,但是第二验证码也存在于预先存储的验证码中而造成安全验证结果错误而通过安全验证享受服务的情况发生,在进行安全验证后,前端设备会根据第二验证码为当前用户开通第二验证码对应的业务类型权限。仍以上述例子为例,虽然进行安全验证的结果为安全,但是在验证成功后,前端设备会为当前用户开通“删除”对应的删除权限,而非“支付”对应的支付权限。因此,即使第二验证码与第一验证码不同,但是第二验证码也存在于预先存储的验证码中而造成安全验证结果错误的情况发生,当前用户也不会拥有当前验证场景中提供的业务的权限,进而避免了盗用者任意发送第二验证码,而通过安全验证,获得当前场景中提供的业务权限进而享受服务。
另外,本发明实施例提供的安全验证的方法所涉及的实施环境结构可以有两种,根据存储验证场景信息及验证码的验证设备不同,安全验证的方法所涉及的实施环境结构也相应不同。如果存储验证场景信息及验证码的验证设备为前端设备,则对应的安全验证的方法所涉及的实施环境结构为如下第一种实施环境结构;如果存储验证场景信息及验证码的验证设备为其它设备,则对应的安全验证的方法所涉及的实施环境结构为如下第二种实施环境结构。
第一种实施环境结构:如图3所示,该实施环境包括安全验证的前端设备301及发送第二验证码的用户终端302。
其中,安全验证的前端设备301上运行有安全验证的装置,该安全验证的装置如下述实施例三所述的安全验证的装置。另外,该安全验证的前端设备301可以是智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
发送第二验证码的用户终端302可以是用户注册时注册的发送第二验证码的用户终端,也可以是其它用户终端。
安全验证的前端设备301及用户终端302之间可以通过无线网络进行通信。
第二种实施环境结构:如图4所示,该实施环境包括安全验证的前端设备401、预先存储验证场景信息及验证码的验证设备402及发送第二验证码的用户终端403。
其中,安全验证的前端设备401上运行有安全验证的装置,该安全验证的装置如下述实施例三所述的安全验证的装置。另外,该安全验证的前端设备401可以是智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
预先存储验证场景信息及验证码的验证设备402可以为后端服务器,用于与安全验证的前端设备401结合来为用户提供安全验证的服务。
发送第二验证码的用户终端403可以是用户注册时注册的发送第二验证码的用户终端,也可以是其它用户终端。
安全验证的前端设备401、预先存储验证场景信息及验证码的验证设备402及发送第二验证码的用户终端403之间可以通过无线网络或者有线网络进行通信。
本实施例提供的方法,通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。同时,在进行安全验证之后按照第二验证码为当前用户开通第二验证码对应的业务类型权限,实现了根据不同场景开通不同权限的功能,防止了一个验证码被盗取而获得所有场景的权限,进而享受所有场景提供的服务的风险。
实施例三
本实施例提供了一种安全验证的装置,该装置用于执行上述实施例一或施例二所提供的安全验证的方法,参见图5,该装置包括:
第一获取模块501,用于获取第一验证码;
提示模块502,用于显示第一获取模块501获取的第一验证码,第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收模块503,用于接收用户通过用户终端发送的第二验证码;
第二获取模块504,用于获取发送第二验证码的用户终端对应的ID;
第一验证模块505,用于对第二验证码进行验证;
第二验证模块506,用于对用户终端对应的ID进行验证;
验证模块507,用于根据第一验证模块和第二验证模块得到的两个验证结果得到安全验证结果。
参见图6,第一验证模块505,包括:
判断单元5051,用于判断第二验证码与第一验证码是否相同;
第一验证单元5052,用于当第二验证码与第一验证码相同时,对第二验证码进行验证的验证结果为通过;当第二验证码与第一验证码不同时,对第二验证码进行验证的验证结果为不通过。
可选地,参见图7,第一验证模块505,包括:
发送单元5053,用于将第二验证码发送给预先存储验证码的验证设备,由验证设备判断验证设备预先存储的验证码中是否有第二验证码,并返回第一判断结果;
接收单元5054,用于接收验证设备返回的第一判断结果;
第二验证单元5055,用于根据接收单元5054接收到的第一判断结果得到对第二验证码进行验证的验证结果。
参见图8,该装置,还包括:
第三获取模块508,用于获取用户当前输入的用户名和密码;
参见图9,第二验证模块506,包括:
判断单元5061,用于判断预先存储的ID中是否有用户终端对应的ID;
验证单元5062,用于当预先存储的ID中没有用户终端对应的ID时,对用户终端对应的ID进行验证的验证结果为不通过;当预先存储的ID中有用户终端对应的ID时,判断获取到的用户名和密码与预先存储的与用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对用户终端对应的ID进行验证的验证结果为不通过。
可选的,参见图10,第二验证模块506,包括:
发送单元5063,用于将获取到的用户名和密码以及用户终端对应的ID发送给验证设备,由验证设备判断验证设备是否预先存储有用户终端对应的ID、用户名和密码后,返回第二判断结果;
接收单元5064,用于接收验证设备返回的第二判断结果,根据第二判断结果得到对用户终端对应的ID进行验证的验证结果。
优选地,不同的验证码对应不同的权限,参见图11,该装置,包括:
权限开通模块509,用于当第一验证模块505验证第二验证码通过验证且第二验证模块506验证用户终端对应的ID通过验证时,开通第二验证码对应的权限。
参见图12,该装置,还包括:
第四获取模块510,用于获取当前的验证场景信息,验证场景信息至少包括验证场景所描述的业务类型信息;
其中,第一获取模块501,用于根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码。
参见图13,第一获取模块501,包括:
发送单元5011,用于将当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与当前的验证场景信息相对应的验证码;
接收单元5012,用于接收验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
本实施例提供的终端,通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。
实施例四
参见图14,本实施例提供了一种终端,图14展示出了本发明实施例所涉及的具有触敏表面的终端结构示意图,该终端可以用于实施上述实施例中提供的处理对象的方法。具体来讲:
终端1400可以包括RF(RadI/O Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、传输模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图14中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communicatI/On,全球移动通讯系统)、GPRS(General Packet RadI/O Service,通用分组无线服务)、CDMA(Code DivisI/On Multiple Access,码分多址)、WCDMA(Wideband CodeDivisI/On Multiple Access,宽带码分多址)、LTE(Long Term EvolutI/On,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,如实施例二中安全验证的终端所对应的软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理,如实现安全验证等。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端1400的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端1400的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting DI/Ode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图14中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端1400还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端1400移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端1400还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端1400之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端1400的通信。
终端1400通过传输模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线或有线的宽带互联网访问。虽然图14示出了传输模块170,但是可以理解的是,其并不属于终端800的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端1400的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端1400的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端1400还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端1400还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
获取第一验证码,并提示所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收用户通过用户终端发送的第二验证码,并获取发送所述第二验证码的用户终端对应的标识ID;
对所述第二验证码进行验证,并对所述用户终端对应的ID进行验证,根据两个验证结果得到安全验证结果。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
判断所述第二验证码与所述第一验证码是否相同;
如果所述第二验证码与所述第一验证码相同,则对所述第二验证码进行验证的验证结果为通过;
如果所述第二验证码与所述第一验证码不同,则对所述第二验证码进行验证的验证结果为不通过。
在第一种可能的实施方式作为基础而提供的第三种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
将所述第二验证码发送给预先存储验证码的验证设备,由所述验证设备判断所述验证设备预先存储的验证码中是否有所述第二验证码,并返回第一判断结果;
接收所述验证设备返回的第一判断结果,根据所述第一判断结果得到对所述第二验证码进行验证的验证结果。
在第一种可能的实施方式作为基础而提供的第四种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
获取用户当前输入的用户名和密码;
所述对所述用户终端对应的ID进行验证,包括:
判断预先存储的ID中是否有所述用户终端对应的ID;
如果预先存储的ID中没有所述用户终端对应的ID,则对所述用户终端对应的ID进行验证的验证结果为不通过;
如果预先存储的ID中有所述用户终端对应的ID,则判断获取到的用户名和密码与预先存储的与所述用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对所述用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对所述用户终端对应的ID进行验证的验证结果为不通过。
在第一种可能的实施方式作为基础而提供的第五种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
获取用户当前输入的用户名和密码;
所述对所述用户终端对应的ID进行验证,包括:
将获取到的用户名和密码以及所述用户终端对应的ID发送给验证设备,由所述验证设备判断所述验证设备是否预先存储有所述用户终端对应的ID、用户名和密码后,返回第二判断结果;
接收所述验证设备返回的第二判断结果,根据所述第二判断结果得到对所述用户终端对应的ID进行验证的验证结果。
在第一种可能的实施方式作为基础而提供的第六种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
当所述第二验证码通过验证且所述用户终端对应的ID通过验证时,开通所述第二验证码对应的权限。
在第一种至第六种任一种可能的实施方式作为基础而提供的第七种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述获取第一验证码,包括:
根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与所述当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码。
在第一种至第六种任一种可能的实施方式作为基础而提供的第八种可能的实施方式中,所述终端的存储器中,还包含用于执行以下操作的指令:
获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述获取第一验证码,包括:
将所述当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由所述验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与所述当前的验证场景信息相对应的验证码;
接收所述验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
综上所述,本实施例提供的终端,通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。
实施例五
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行处理对象的方法,所述方法包括:
获取第一验证码,并提示所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收用户通过用户终端发送的第二验证码,并获取发送所述第二验证码的用户终端对应的标识ID;
对所述第二验证码进行验证,并对所述用户终端对应的ID进行验证,根据两个验证结果得到安全验证结果。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,所述对所述第二验证码进行验证的步骤,包括:
判断所述第二验证码与所述第一验证码是否相同;
如果所述第二验证码与所述第一验证码相同,则对所述第二验证码进行验证的验证结果为通过;
如果所述第二验证码与所述第一验证码不同,则对所述第二验证码进行验证的验证结果为不通过。
在第一种可能的实施方式作为基础而提供的第三种可能的实施方式中,所述对所述第二验证码进行验证的步骤,包括:
将所述第二验证码发送给预先存储验证码的验证设备,由所述验证设备判断所述验证设备预先存储的验证码中是否有所述第二验证码,并返回第一判断结果;
接收所述验证设备返回的第一判断结果,根据所述第一判断结果得到对所述第二验证码进行验证的验证结果。
在第一种可能的实施方式作为基础而提供的第四种可能的实施方式中,所述对所述用户终端对应的ID进行验证步骤之前,还包括:
获取用户当前输入的用户名和密码;
所述对所述用户终端对应的ID进行验证,包括:
判断预先存储的ID中是否有所述用户终端对应的ID;
如果预先存储的ID中没有所述用户终端对应的ID,则对所述用户终端对应的ID进行验证的验证结果为不通过;
如果预先存储的ID中有所述用户终端对应的ID,则判断获取到的用户名和密码与预先存储的与所述用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对所述用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对所述用户终端对应的ID进行验证的验证结果为不通过。
在第一种可能的实施方式作为基础而提供的第五种可能的实施方式中,所述对所述用户终端对应的ID进行验证步骤之前,还包括:
获取用户当前输入的用户名和密码;
所述对所述用户终端对应的ID进行验证,包括:
将获取到的用户名和密码以及所述用户终端对应的ID发送给验证设备,由所述验证设备判断所述验证设备是否预先存储有所述用户终端对应的ID、用户名和密码后,返回第二判断结果;
接收所述验证设备返回的第二判断结果,根据所述第二判断结果得到对所述用户终端对应的ID进行验证的验证结果。
在第一种至第五种任一种可能的实施方式作为基础而提供的第六种可能的实施方式中,不同的验证码对应不同的权限;所述根据两个验证结果得到安全验证结果之后的步骤,包括:
当所述第二验证码通过验证且所述用户终端对应的ID通过验证时,开通所述第二验证码对应的权限。
在第一种至第六种任一种可能的实施方式作为基础而提供的第七种可能的实施方式中,所述获取第一验证码步骤之前,还包括:
获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述获取第一验证码,包括:
根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与所述当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码。
在第一种至第六种任一种可能的实施方式作为基础而提供的第八种可能的实施方式中,所述获取第一验证码步骤之前,还包括:
获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述获取第一验证码,包括:
将所述当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由所述验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与所述当前的验证场景信息相对应的验证码;
接收所述验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
本发明实施例提供的计算机可读存储介质,通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。
实施例六
本发明实施例中提供了一种图形用户接口,所述图形用户接口用在终端上,所述终端包括触摸屏显示器、存储器和用于执行一个或者一个以上的程序的一个或者一个以上的处理器;所述图形用户接口包括:
获取第一验证码,并提示所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收用户通过用户终端发送的第二验证码,并获取发送所述第二验证码的用户终端对应的标识ID;
对所述第二验证码进行验证,并对所述用户终端对应的ID进行验证,根据两个验证结果得到安全验证结果。
本发明实施例提供的图形用户接口,通过显示描述便于用户理解的场景信息的第一验证码,使用户理解第一验证码对应的场景信息,防止盗用者通过相似网站盗取验证码。另外,接收到用户通过终端发送的第二验证码,并获取发送第二验证码的用户终端对应的ID,通过对第二验证码及发送第二验证码的用户终端对应的ID进行验证的验证结果得到安全验证结果,从而防止盗用者由于截获验证码并使用其它用户终端发送截获的验证码而盗用用户身份,提高了安全验证的作用。
需要说明的是:上述实施例提供的终端在实现安全验证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将终端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的终端与安全验证的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种安全验证的方法,其特征在于,所述方法包括:
获取第一验证码,并提示所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收用户通过用户终端发送的第二验证码,并获取发送所述第二验证码的用户终端对应的标识ID;
对所述第二验证码进行验证,并对所述用户终端对应的ID进行验证,根据两个验证结果得到安全验证结果。
2.根据权利要求1所述的方法,其特征在于,所述对所述第二验证码进行验证,包括:
判断所述第二验证码与所述第一验证码是否相同;
如果所述第二验证码与所述第一验证码相同,则对所述第二验证码进行验证的验证结果为通过;
如果所述第二验证码与所述第一验证码不同,则对所述第二验证码进行验证的验证结果为不通过。
3.根据权利要求1所述的方法,其特征在于,所述对所述第二验证码进行验证,包括:
将所述第二验证码发送给预先存储验证码的验证设备,由所述验证设备判断所述验证设备预先存储的验证码中是否有所述第二验证码,并返回第一判断结果;
接收所述验证设备返回的第一判断结果,根据所述第一判断结果得到对所述第二验证码进行验证的验证结果。
4.根据权利要求1所述的方法,其特征在于,所述对所述用户终端对应的ID进行验证之前,还包括:
获取用户当前输入的用户名和密码;
所述对所述用户终端对应的ID进行验证,包括:
判断预先存储的ID中是否有所述用户终端对应的ID;
如果预先存储的ID中没有所述用户终端对应的ID,则对所述用户终端对应的ID进行验证的验证结果为不通过;
如果预先存储的ID中有所述用户终端对应的ID,则判断获取到的用户名和密码与预先存储的与所述用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对所述用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对所述用户终端对应的ID进行验证的验证结果为不通过。
5.根据权利要求1所述的方法,其特征在于,所述对所述用户终端对应的ID进行验证之前,还包括:
获取用户当前输入的用户名和密码;
所述对所述用户终端对应的ID进行验证,包括:
将获取到的用户名和密码以及所述用户终端对应的ID发送给验证设备,由所述验证设备判断所述验证设备是否预先存储有所述用户终端对应的ID、用户名和密码后,返回第二判断结果;
接收所述验证设备返回的第二判断结果,根据所述第二判断结果得到对所述用户终端对应的ID进行验证的验证结果。
6.根据权利要求1所述的方法,其特征在于,不同的验证码对应不同的权限;
所述根据两个验证结果得到安全验证结果之后,包括:
当所述第二验证码通过验证且所述用户终端对应的ID通过验证时,开通所述第二验证码对应的权限。
7.根据权利要求1至6中任一权利要求所述的方法,其特征在于,所述获取第一验证码之前,还包括:
获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述获取第一验证码,包括:
根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与所述当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码。
8.根据权利要求1至6中任一权利要求所述的方法,其特征在于,所述获取第一验证码之前,还包括:
获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述获取第一验证码,包括:
将所述当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由所述验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与所述当前的验证场景信息相对应的验证码;
接收所述验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
9.一种安全验证的装置,其特征在于,所述装置包括:
第一获取模块,用于获取第一验证码;
提示模块,用于提示所述第一获取模块获取的所述第一验证码,所述第一验证码的内容描述了便于用户理解的场景信息,并触发用户通过用户终端发送第二验证码;
接收模块,用于接收用户通过用户终端发送的第二验证码;
第二获取模块,用于获取发送所述第二验证码的用户终端对应的标识ID;
第一验证模块,用于对所述第二验证码进行验证;
第二验证模块,用于对所述用户终端对应的ID进行验证;
验证模块,用于根据所述第一验证模块和所述第二验证模块得到的两个验证结果得到安全验证结果。
10.根据权利要求9所述的装置,其特征在于,所述第一验证模块,包括:
判断单元,用于判断所述第二验证码与所述第一验证码是否相同;
第一验证单元,用于当所述第二验证码与所述第一验证码相同时,对所述第二验证码进行验证的验证结果为通过;当所述第二验证码与所述第一验证码不同时,对所述第二验证码进行验证的验证结果为不通过。
11.根据权利要求9所述的装置,其特征在于,所述第一验证模块,包括:
发送单元,用于将所述第二验证码发送给预先存储验证码的验证设备,由所述验证设备判断所述验证设备预先存储的验证码中是否有所述第二验证码,并返回第一判断结果;
接收单元,用于接收所述验证设备返回的第一判断结果;
第二验证单元,用于根据所述接收单元接收到的所述第一判断结果得到对所述第二验证码进行验证的验证结果。
12.根据权利要求9所述的装置,其特征在于,所述装置,还包括:
第三获取模块,用于获取用户当前输入的用户名和密码;
所述第二验证模块,包括:
判断单元,用于判断预先存储的ID中是否有所述用户终端对应的ID;
验证单元,用于当预先存储的ID中没有所述用户终端对应的ID时,对所述用户终端对应的ID进行验证的验证结果为不通过;当预先存储的ID中有所述用户终端对应的ID时,判断获取到的用户名和密码与预先存储的与所述用户终端对应的ID相对应的用户名和密码是否一致;如果一致,则对所述用户终端对应的ID进行验证的验证结果为通过;如果不一致,则对所述用户终端对应的ID进行验证的验证结果为不通过。
13.根据权利要求9所述的装置,其特征在于,所述第二验证模块,包括:
发送单元,用于将获取到的用户名和密码以及所述用户终端对应的ID发送给验证设备,由所述验证设备判断所述验证设备是否预先存储有所述用户终端对应的ID、用户名和密码后,返回第二判断结果;
接收单元,用于接收所述验证设备返回的第二判断结果,根据所述第二判断结果得到对所述用户终端对应的ID进行验证的验证结果。
14.根据权利要求9所述的装置,其特征在于,不同的验证码对应不同的权限,所述装置,包括:
权限开通模块,用于当所述第一验证模块验证所述第二验证码通过验证且所述第二验证模块验证所述用户终端对应的ID通过验证时,开通所述第二验证码对应的权限。
15.根据权利要求9至14中任一权利要求所述的装置,其特征在于,所述装置,还包括:
第四获取模块,用于获取当前的验证场景信息,所述验证场景信息至少包括所述验证场景所描述的业务类型信息;
所述第一获取模块,用于根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找与所述当前的验证场景信息相对应的验证码,并将查找到的验证码作为获取到的第一验证码。
16.根据权利要求9至14中任一权利要求所述的装置,其特征在于,所述第一获取模块,包括:
发送单元,用于将所述当前的验证场景信息发送给预先存储验证场景信息及验证码的验证设备,由所述验证设备根据预先设置的验证场景信息与验证码的对应关系在预先存储的验证码中查找并返回与所述当前的验证场景信息相对应的验证码;
接收单元,用于接收所述验证设备返回的验证码,并将接收到的验证码作为获取到的第一验证码。
CN201310242942.6A 2013-06-18 2013-06-18 安全验证的方法及装置 Active CN104243155B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201310242942.6A CN104243155B (zh) 2013-06-18 2013-06-18 安全验证的方法及装置
PCT/CN2014/070106 WO2014201861A1 (en) 2013-06-18 2014-01-03 Security verification method, apparatus and terminal
US14/972,381 US10097547B2 (en) 2013-06-18 2015-12-17 Security verification method, apparatus and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310242942.6A CN104243155B (zh) 2013-06-18 2013-06-18 安全验证的方法及装置

Publications (2)

Publication Number Publication Date
CN104243155A true CN104243155A (zh) 2014-12-24
CN104243155B CN104243155B (zh) 2019-01-22

Family

ID=52103893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310242942.6A Active CN104243155B (zh) 2013-06-18 2013-06-18 安全验证的方法及装置

Country Status (3)

Country Link
US (1) US10097547B2 (zh)
CN (1) CN104243155B (zh)
WO (1) WO2014201861A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811304A (zh) * 2014-01-27 2015-07-29 腾讯科技(深圳)有限公司 身份验证方法及装置
CN105678534A (zh) * 2016-03-24 2016-06-15 吴豪 一种基于掌静脉识别认证的银联交易系统及装置
CN106507343A (zh) * 2016-09-07 2017-03-15 努比亚技术有限公司 一种信息处理方法、移动终端和服务器
CN107196972A (zh) * 2017-07-19 2017-09-22 中国银行股份有限公司 一种认证方法及系统、终端和服务器
CN107426235A (zh) * 2017-08-08 2017-12-01 北京洋浦伟业科技发展有限公司 基于设备指纹的权限认证方法、装置及系统
CN110427745A (zh) * 2019-07-02 2019-11-08 五八有限公司 验证码获取方法、装置、电子设备和计算机可读介质
CN110808961A (zh) * 2019-10-16 2020-02-18 上海易点时空网络有限公司 用于安全验证的数据处理方法及装置
CN112153582A (zh) * 2020-09-27 2020-12-29 北京达佳互联信息技术有限公司 验证码短信显示方法及装置
CN112765587A (zh) * 2021-01-20 2021-05-07 Oppo广东移动通信有限公司 业务操作验证方法和装置、控制方法和装置、服务器

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790009B (zh) * 2016-12-13 2020-01-14 北京安云世纪科技有限公司 信息处理方法、装置及移动终端
US20180278607A1 (en) * 2017-03-22 2018-09-27 Amazon Technologies, Inc. Device Credentials Management
CN109327597A (zh) * 2018-08-03 2019-02-12 奇酷互联网络科技(深圳)有限公司 移动终端和私密系统的进入的方法、装置
CN110522441B (zh) * 2019-08-01 2022-03-08 北京今科医疗科技有限公司 一种心电数据处理方法及装置
CN110839217B (zh) * 2019-10-24 2022-03-11 深圳市梦网科技发展有限公司 一种移动终端的寻址方法、装置、服务器及介质
CN112235247A (zh) * 2020-09-16 2021-01-15 湖南三湘银行股份有限公司 移动终端、终端银行业务安全认证方法及系统
CN113420276B (zh) * 2021-08-20 2021-11-12 北京顶象技术有限公司 基于验证码的风险确定方法、装置、电子设备和存储介质
CN114465724B (zh) * 2022-02-24 2023-11-03 深圳软牛科技有限公司 一种验证码的生成及验证方法、客户端、服务端及系统
CN114640521A (zh) * 2022-03-18 2022-06-17 成都商汤科技有限公司 注册方法及装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1816216A (zh) * 2005-01-28 2006-08-09 Lg电子株式会社 用于安全地发送移动用户标识符的方法和移动终端
CN102105920A (zh) * 2008-07-29 2011-06-22 摩托罗拉移动公司 用于确保通信会话的方法和系统
US20120216292A1 (en) * 2011-02-23 2012-08-23 Lookout, Inc. User Account Creation Involving a Mobile Device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1816216A (zh) * 2005-01-28 2006-08-09 Lg电子株式会社 用于安全地发送移动用户标识符的方法和移动终端
CN102105920A (zh) * 2008-07-29 2011-06-22 摩托罗拉移动公司 用于确保通信会话的方法和系统
US20120216292A1 (en) * 2011-02-23 2012-08-23 Lookout, Inc. User Account Creation Involving a Mobile Device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811304A (zh) * 2014-01-27 2015-07-29 腾讯科技(深圳)有限公司 身份验证方法及装置
CN105678534A (zh) * 2016-03-24 2016-06-15 吴豪 一种基于掌静脉识别认证的银联交易系统及装置
CN106507343A (zh) * 2016-09-07 2017-03-15 努比亚技术有限公司 一种信息处理方法、移动终端和服务器
CN107196972A (zh) * 2017-07-19 2017-09-22 中国银行股份有限公司 一种认证方法及系统、终端和服务器
CN107426235A (zh) * 2017-08-08 2017-12-01 北京洋浦伟业科技发展有限公司 基于设备指纹的权限认证方法、装置及系统
CN110427745A (zh) * 2019-07-02 2019-11-08 五八有限公司 验证码获取方法、装置、电子设备和计算机可读介质
CN110808961A (zh) * 2019-10-16 2020-02-18 上海易点时空网络有限公司 用于安全验证的数据处理方法及装置
CN112153582A (zh) * 2020-09-27 2020-12-29 北京达佳互联信息技术有限公司 验证码短信显示方法及装置
CN112765587A (zh) * 2021-01-20 2021-05-07 Oppo广东移动通信有限公司 业务操作验证方法和装置、控制方法和装置、服务器

Also Published As

Publication number Publication date
US20160105436A1 (en) 2016-04-14
US10097547B2 (en) 2018-10-09
WO2014201861A1 (en) 2014-12-24
CN104243155B (zh) 2019-01-22

Similar Documents

Publication Publication Date Title
CN104243155A (zh) 安全验证的方法及装置
CN104168270B (zh) 身份验证方法、服务器、客户端及系统
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
CN104113782B (zh) 基于视频的签到方法、终端、服务器及系统
CN104796385A (zh) 终端绑定方法、装置及系统
CN103634294B (zh) 信息验证方法和装置
CN110869907B (zh) 一种浏览应用页面的方法及终端
CN104518875A (zh) 一种身份验证及账号获取的方法、移动终端
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN105468952A (zh) 身份验证方法及装置
CN104468464A (zh) 验证方法、装置和系统
CN104519197A (zh) 用户登录的方法、装置及终端设备
CN104852885A (zh) 一种进行验证码验证的方法、装置和系统
CN105024984A (zh) 权限设置方法、装置及系统
CN104901806B (zh) 一种虚拟资源处理方法、装置和系统
CN104468463A (zh) 验证方法、装置和系统
CN106341809B (zh) 一种数据传输方法及设备
CN104468101A (zh) 一种用户身份的验证方法、装置和验证服务系统
CN106792622A (zh) 连接隐藏ap的方法与终端设备
CN104902531A (zh) 连接网络的方法、应用认证服务器、终端及路由器
CN104954126A (zh) 敏感操作验证方法、装置及系统
CN106709347A (zh) 应用运行的方法及装置
CN105306199A (zh) 身份验证方法、装置及系统
CN104539571A (zh) 信息交互方法、身份鉴权方法、服务器及终端
CN107493378A (zh) 应用程序登录的方法和装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190730

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right