CN104348815A - 一种对验证码进行校验的方法及装置 - Google Patents
一种对验证码进行校验的方法及装置 Download PDFInfo
- Publication number
- CN104348815A CN104348815A CN201310339773.8A CN201310339773A CN104348815A CN 104348815 A CN104348815 A CN 104348815A CN 201310339773 A CN201310339773 A CN 201310339773A CN 104348815 A CN104348815 A CN 104348815A
- Authority
- CN
- China
- Prior art keywords
- terminal
- verification
- described terminal
- identifying code
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种对验证码进行校验的方法及装置,属于互联网领域。所述方法包括:接收终端发送的用户帐号和第一验证码,第一验证码是该终端根据服务器发送给该终端的第二验证码获取的;如果第一验证码和第二验证码相同,则根据该终端的互联网网络协议IP地址,获取该终端的已校验总次数;根据用户帐号、该终端的已校验总次数和该终端的IP地址,判断该终端是否为疑似自动机;如果该终端为疑似自动机,则对第一验证码校验不通过。所述装置包括:接收模块、获取模块、判断模块和第一校验模块。本发明可以降低了自动机对验证码的最后通过率,进而降低了自动机访问网站的服务器的概率以及降低了自动机在该网站上恶意发布垃圾信息的概率。
Description
技术领域
本发明涉及互联网领域,特别涉及一种对验证码进行校验的方法及装置。
背景技术
随着互联网技术的快速发展,用户访问网站的频率越来越高,与此同时,一些恶意分子开发自动访问程序来自动访问网站的服务器,增加了服务器负荷。为了避免这种情况发生,目前服务器采用校验验证码技术来阻止程序自动访问服务器。
现有技术提供了一种校验验证码的技术,可以为:当用户访问某个网站时,服务器向该用户对应的终端发送一个验证码,当该终端接收到用户输入的验证码时,该终端将用户输入的验证码发送给服务器;服务器将用户输入的验证码和发送给该终端的验证码进行比较,如果两者相同,则对该用户输入的验证码校验通过,否则,对该用户输入的验证码校验不通过。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
恶意分子在不断寻找技术突破并在当前开发出一种自动机,该自动机可以高概率地破解服务器发送的验证码,发送破解的验证码到服务器侧进行校验,且服务器能校验通过,如此使自动机访问服务器的概率较大。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种对验证码进行校验的方法及装置。所述技术方案如下:
一方面,提供了一种对验证码进行校验的方法,所述方法包括:
接收终端发送的用户帐号和第一验证码,所述第一验证码是所述终端根据服务器发送给所述终端的第二验证码获取的;
如果所述第一验证码和所述第二验证码相同,则根据所述终端的互联网网络协议IP地址,获取所述终端的已校验总次数;
根据所述用户帐号、所述终端的已校验总次数和所述终端的IP地址,判断所述终端是否为疑似自动机;
如果所述终端为疑似自动机,则对所述第一验证码校验不通过。
另一方面,提供了一种对验证码进行校验的装置,所述装置包括:
接收模块,用于接收终端发送的用户帐号和第一验证码,所述第一验证码是所述终端根据服务器发送给所述终端的第二验证码获取的;
获取模块,用于如果所述第一验证码和所述第二验证码相同,则根据所述终端的互联网网络协议IP地址,获取所述终端的已校验总次数;
判断模块,用于根据所述用户帐号、所述终端的已校验总次数和所述终端的IP地址,判断所述终端是否为疑似自动机;
第一校验模块,用于如果所述终端为疑似自动机,则对所述第一验证码校验不通过。
在本发明实施例中,当服务器校验出第一验证码和第二验证码相同时,服务器不会直接对终端发送的第一验证码校验通过,而是判断该终端的校验正确率是否小于或等于第一预设阈值,当该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值时才对该第一验证码校验通过。由于自动机识别服务器发送的第二验证码的概率较低,当自动机连续正确校验N次后,该自动机对验证码的最后通过率会呈N的指数级下降,所以会大大降低自动机访问网站的服务器的概率,进而降低自动机在该网站上恶意发布垃圾信息的概率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种对验证码进行校验的方法流程图;
图2是本发明实施例二提供的一种对验证码进行校验的系统架构图;
图3是本发明实施例二提供的一种对验证码进行校验的方法流程图;
图4是本发明实施例二提供的一种验证码显示界面示意图;
图5是本发明实施例三提供的一种对验证码进行校验的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例提供了一种对验证码进行校验的方法,参见图1,该方法包括:
步骤101:接收终端发送的用户帐号和第一验证码,第一验证码是该终端根据服务器发送给该终端的第二验证码获取的;
步骤102:如果第一验证码和第二验证码相同,则根据该终端的互联网网络协议IP地址,获取该终端的已校验总次数;
步骤103:根据该用户帐号、该终端的已校验总次数和该终端的IP地址,判断该终端是否为疑似自动机;
步骤104:如果该终端为疑似自动机,则对第一验证码校验不通过。
其中,根据该终端的互联网网络协议IP地址,获取该终端的已校验总次数,包括:
根据该终端的IP地址,从已存储的IP地址与已检验总次数的对应关系中获取对应的已检验总次数;
增加获取的已校验总次数,得到该终端的已检验总次数。
其中,根据该用户帐号、该终端的已校验总次数和该终端的IP地址,判断该终端是否为疑似自动机,包括:
当该终端的已校验总次数达到预设次数门限时,根据该用户帐户和该终端的IP地址,获取该用户帐号的连续正确校验次数;
根据该终端的已校验总次数和该终端的IP地址,获取该终端的校验正确率;
如果该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值,则确定该终端不为疑似自动机,否则,确定该终端为疑似自动机。
进一步地,根据该用户帐户和该终端的IP地址,获取该用户帐号的连续正确校验次数,包括:
根据该用户帐号和该终端的IP地址,从已存储的用户帐号、IP地址与连续正确校验次数的对应关系中获取对应的连续正确校验次数;
增加获取的连续正确校验次数,得到该用户帐号的连续正确校验次数。
进一步地,根据该终端的已校验总次数和该终端的IP地址,获取该终端的校验正确率,包括:
根据该终端的IP地址,从已存储的IP地址与正确校验次数的对应关系中获取对应的正确校验次数;
增加获取的正确校验次数,得到该终端的正确校验次数;
根据该终端的已校验总次数和该终端的正确校验次数,计算该终端的校验正确率。
进一步地,该方法还包括:
当该终端的已校验总次数未达到预设次数门限时,确定该终端不为疑似自动机,对第一验证码校验通过。
进一步地,该方法还包括:
如果第一验证码和第二验证码不同,则根据该用户帐号和该终端的IP地址,将该用户帐号的连续正确校验次数清零。
在本发明实施例中,当服务器校验出第一验证码和第二验证码相同时,服务器不会直接对终端发送的第一验证码校验通过,而是判断该终端的校验正确率是否小于或等于第一预设阈值,当该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值时才对该第一验证码校验通过。由于自动机识别服务器发送的第二验证码的概率较低,当自动机连续正确校验N次后,该自动机对验证码的最后通过率会呈N的指数级下降,所以会大大降低自动机访问网站的服务器的概率,进而降低自动机在该网站上恶意发布垃圾信息的概率。
实施例二
本发明实施例提供了一种对验证码进行校验的方法。其中,在如图2所示的系统架构图中包括用户侧和网络侧,网络侧包括Web服务器、验证码生成服务器、校验服务器和安全逻辑服务器,且Web服务器、验证码生成服务器、校验服务器和安全逻辑服务器可以是单独的服务器,也可以是同一服务器上不同的功能模块。参见图3,该方法包括:
步骤201:当用户访问某个网站时,该用户对应的终端向Web服务器发送访问请求消息;
其中,由于在互联网上存在一些恶意注册帐号、破解用户密码和发布垃圾信息等行为,所以当用户登录某个网站或者在某个网站上注册用户帐号时,服务器都需要向该终端发送验证码,当该用户正确输入该验证码且服务器对该验证码验证通过时,该用户才可以成功登录该网站或成功注册该网站的用户帐号。
步骤202:Web服务器接收该访问请求消息,从验证码生成服务器拉取第二验证码,并将拉取的第二验证码发送给该终端;
具体地,Web服务器接收该访问请求消息,并向验证码生成服务器发送拉取请求;验证码生成服务器接收该拉取请求,从验证码数据库中随机选择一个第二验证码,并将选择的第二验证码发送给Web服务器;Web服务器接收该第二验证码,并将该第二验证码发送给该终端。
其中,当Web服务器将接收的第二验证码发送给该终端时,Web服务器将该终端的IP(Internet Protocol,互联网网络协议)地址和该第二验证码存储在IP地址和第二验证码之间的对应关系中。
其中,验证码生成服务器事先接收技术人员输入的数字、字母、汉字、背景和干扰信息,将接收的数字、字母、汉字、背景和干扰信息等综合起来,构成多个验证码,并保存在验证码数据库中。
其中,当验证码生成服务器事先生成多个验证码后,该验证码生成服务器还可以继续将数字、字母、汉字、背景和干扰信息等进行变换,将变换后的数字、字母、汉字、背景和干扰信息等综合起来,构成验证码,并存储在验证码数据库中。
其中,验证码生成服务器生成的验证码一般是将字母、数字和/或汉字进行组合,而字母、数字和/或汉字往往会扭曲变形,或者在字母、数字和/或汉字中添加一些背景或干扰线,由于用户对验证码的识别率一般在90%以上,而自动机对验证码的识别率一般低于30%,所以,用户识别该验证码的概率较大,而自动机识别该验证码的概率特别小。
例如,当用户登录某个网站时,Web服务器接收该用户对应的终端发送的访问请求消息,并向验证码生成服务器发送拉取请求;验证码生成服务器接收该拉取请求,从验证码数据库中随机选择如图4所示的第二验证码,该第二验证码以图片的形式发送给Web服务器;Web服务器接收该第二验证码,并将该第二验证码发送给该终端,使该终端在如图4所示的验证码显示界面中显示服务器发送给该终端的第二验证码。
其中,当该终端接收到Web服务器发送的第二验证码后,将接收的第二验证码显示给用户,使用户根据该终端显示的第二验证码向该终端中输入第一验证码;或者,当该终端接收到Web服务器发送的第二验证码后,自动机根据该终端接收的第二验证码向该终端中输入的第一验证码。
步骤203:当该终端接收到输入的第一验证码时,该终端将用户的用户帐号和第一验证码发送给Web服务器;
其中,该终端接收的第一验证码可以为用户根据第二验证码向该终端输入的验证码,也可以为自动机根据第二验证码向该终端输入的验证码。
例如,该终端接收的第一验证码为TPMT,用户登录该网站的用户帐号为45668856,终端将该用户帐号45668856和第一验证码TPMT发送给服务器。
步骤204:Web服务器接收该终端发送的用户帐号和第一验证码,将该用户帐号、第一验证码、该终端的IP地址和第二验证码转发给校验服务器;
具体地,Web服务器接收该终端发送的用户帐号和第一验证码,根据该终端的IP地址,从已存储的第二验证码和IP地址的对应关系中获取已发送给该终端的第二验证码,并将该用户帐号、第一验证码、该终端的IP地址和已发送给该终端的第二验证码转发给校验服务器。
例如,Web服务器接收该终端发送的用户帐号45668856和第一验证码TPMT,将该用户帐号45668856、第一验证码TPMT、该终端的IP地址IP1和已发送给该终端的第二验证码TPMT转发给校验服务器。
步骤205:校验服务器接收该用户帐号、第一验证码、该终端的IP地址和第二验证码,根据第二验证码,对第一验证码进行验证,并将用户帐号、该终端的IP地址和验证结果发送给安全逻辑服务器;
具体地,校验服务器接收该用户帐号、第一验证码、该终端的IP地址和第二验证码,将第一验证码和第二验证码进行比较,如果第一验证码和第二验证码相同,则将该用户帐号、该终端的IP地址和第一验证码与第二验证码相同的验证结果发送给安全逻辑服务器;如果第一验证码和第二验证码不同,则将该用户帐号、IP地址和第一验证码与第二验证码不同的验证结果发送给安全逻辑服务器。
例如,校验服务器接收Web服务器发送的用户帐号45668856、第一验证码TPMT、该终端的IP地址IP1和已发送给该终端的第二验证码TPMT,将第一验证码TPMT和第二验证码TPMT进行比较,确定第一验证码和第二验证码相同,则将用户帐号45668856、该终端的IP地址IP1和第一验证码与第二验证码相同的验证结果发送给安全逻辑服务器。
步骤206:如果验证结果为第一验证码和第二验证码不同,则安全逻辑服务器根据该用户帐号和该终端的IP地址,将该用户帐号的连续正确校验次数清零,并对第一验证码校验不通过,结束操作;
具体地,如果验证结果为第一验证码和第二验证码不同,则安全逻辑服务器根据该用户帐号和该终端的IP地址,从已存储的用户帐号、IP地址与连续正确校验次数之间的对应关系中获取对应的连续正确校验次数,将获取的连续正确校验次数清零,并对第一验证码校验不通过,结束操作。
进一步地,如果验证结果为第一验证码和第二验证码不同,则安全逻辑服务器根据该终端的IP地址,从IP地址与已校验总次数的对应关系中获取对应的已校验总次数,增加获取的已校验总次数。
其中,增加获取的已校验总次数的操作具体为:将获取的已校验总次数增加1。
其中,该终端的已校验总次数可以是服务器记录该终端在当前时间之前且离当前时间最近的预设时间内进行验证码校验的总次数,例如,该终端的已校验总次数可以为该终端在当前时间之前最近的10天内进行验证码校验的总次数。
步骤207:如果验证结果为第一验证码和第二验证码相同,则安全逻辑服务器根据该用户帐号和该终端的IP地址,获取该用户帐号的连续正确校验次数,以及根据该终端的IP地址,获取该终端的已校验总次数和正确校验次数;
具体地,如果验证结果为第一验证码和第二验证码相同,则安全逻辑服务器根据该用户帐号和该终端的IP地址,从已存储的用户帐号、IP地址与连续正确校验次数之间的对应关系中获取对应的连续正确校验次数,增加获取的连续正确校验次数,得到该用户帐号的连续正确校验次数;以及根据该终端的IP地址,从已存储的IP地址与已校验总次数的对应关系中获取对应的已校验总次数,增加获取的已校验总次数,得到该终端的已校验总次数;根据该终端的IP地址,从已存储的IP地址与正确校验次数的对应关系中获取对应的正确校验次数,增加获取的正确校验次数,得到该终端的正确校验次数。
其中,增加获取的连续校验正确次数的具体操作为:将获取的连续正确校验次数增加1;增加获取的已校验总次数的具体操作为:将获取的已校验总次数增加1;增加获取的正确校验次数的具体操作为:将获取的正确校验次数增加1。
例如,安全逻辑服务器中已存储的用户帐号、IP地址与连续正确校验次数之间的对应关系如下表1所示,已存储的IP地址与已校验总次数的对应关系如下表2所示,已存储的IP地址与正确校验次数的对应关系如下表3所示,
表1
用户帐号 | IP地址 | 连续正确校验次数 |
4566856 | IP1 | 2 |
4562155 | IP2 | 3 |
4335632 | IP3 | 5 |
...... | ...... | ...... |
表2
IP地址 | 已校验总次数 |
IP1 | 20 |
IP2 | 15 |
IP3 | 10 |
...... | ...... |
表3
IP地址 | 正确校验次数 |
IP1 | 4 |
IP2 | 6 |
IP3 | 8 |
...... | ...... |
当安全逻辑服务器接收到验证结果为第一验证码和第二验证码相同时,安全逻辑服务器根据该用户帐号4566856和该终端的IP地址IP1,从如表1所示的用户帐号、IP地址与连续正确校验次数之间的对应关系中获取对应的连续正确校验次数为2,将获取的连续正确校验次数2增加1,得到该用户帐号的连续正确校验次数为3;
以及根据该终端的IP地址IP1,从如表2所示的IP地址与已校验总次数的对应关系中获取对应的已校验总次数为20,将获取的已校验总次数20增加1,得到该终端的已校验总次数为21;根据该终端的IP地址IP1,从如表3所示的IP地址与正确校验次数的对应关系中获取对应的正确校验次数为4,将获取的正确校验次数4增加1,得到该终端的正确校验次数为5。
步骤208:安全逻辑服务器根据该用户帐号的连续正确校验次数、该终端的已校验总次数和该终端的正确校验次数,判断该终端是否为疑似自动机;
具体地,安全逻辑服务器将该终端的已校验总次数和预设次数门限进行比较,如果该终端的已校验总次数达到预设次数门限,则安全逻辑服务器根据该终端的已校验总次数和正确校验次数,计算该终端的校验正确率;将计算的校验正确率和第一预设阈值进行比较,如果该终端的校验正确率小于或等于第一预设阈值,则根据该用户帐号的连续正确校验次数判断该终端是否为疑似自动机。
其中,当该终端的已校验总次数未达到预设次数门限且第一验证码和第二验证码相同时,确定该终端不是疑似自动机,对第一验证码校验通过。
进一步地,当该终端的已校验总次数达到预设次数门限且该终端的校验正确率大于第一预设阈值时,确定该终端不为疑似自动机,对该第一验证码校验通过。
其中,安全逻辑服务器根据该终端的已校验总次数和正确校验次数,计算校验正确率的具体操作为:安全逻辑服务器将该终端的正确校验次数除以该终端的已校验总次数,得到该终端的校验正确率。
其中,如果该终端的校验正确率小于或等于第一预设阈值,则根据该用户帐号的连续正确校验次数判断该终端是否为疑似自动机,具体为:如果该终端的校验正确率小于或等于第一预设阈值,则将该用户帐号的连续正确校验次数和第二预设阈值进行比较,如果该用户帐号的连续正确校验次数大于或等于第二预设阈值,则确定该终端不为疑似自动机,如果该用户帐号的连续正确校验次数小于第二预设阈值,则确定该终端为疑似自动机。
其中,当该用户帐号的连续正确校验次数小于第二预设阈值时,确定该终端为疑似自动机,终端会再次向服务器获取验证码。
其中,本发明实施例中需要终端对验证码连续正确校验的次数大于或等于第二预设阈值时,才对该终端发送的第一验证码校验通过,如此,当第一验证码和第二验证码相同且判断出该终端为疑似自动机,此时对该终端发送的第一验证码不通过,减少了自动机对验证码通过的次数,大大降低了自动机对验证码的最后通过率,达到了提高自动机破解验证码的破解门槛和降低破解效率的目的。假设自动机的识别率是20%,第二预设阈值为N,则自动机连续正确校验N次后,该类自动机最终通过率为:(20%)N,假设N=2,则上述自动机对验证码的最后通过率为4%;假设N=3,则上述自动机对验证码的最后通过率为0.8%;可见,自动机对验证码的实际通过率是呈N的指数级的下降,从而大大降低了自动机对验证码的最后通过率,达到了提高自动机破解验证码的破解门槛和降低破解效率的目的。
其中,确定该终端不为疑似自动机的情况分为以下三种情况:第一种、该终端的已校验总次数未达到预设次数门限;第二种、该终端的已校验总次数达到预设次数门限且该终端的校验正确率大于第一预设阈值;第三种、该终端的已校验总次数达到预设次数门限、该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值。
其中,疑似自动机可能为用户对应的终端也可能为真正的自动机,当该终端的已校验总次数达到预设次数门限且该终端的校验正确率小于或等于第一预设阈值时,如果用户输入验证码的连续正确校验次数小于第二预设阈值,会将该用户对应的终端判定为疑似自动机。其中,将该用户对应的终端判定为疑似自动机会出现判定错误,但是一般情况下用户识别验证码的正确率比较高,所以出现将用户对应的终端判定为疑似自动机的概率比较小。
例如,预设次数门限为15,安全逻辑服务器将该终端的已校验总次数21和预设次数门限15进行比较,确定该终端的已校验总次数21达到预设次数门限15,则将该终端的正确校验次数5除以该终端的已校验总次数21,得到该终端的校验正确率为23.8%,假如第一预设阈值为30%,第二预设阈值为4,该终端的校验正确率23.8%小于第一预设阈值30%,则将该用户帐号的连续正确校验次数3和第二预设阈值4进行比较,该用户帐号的连续正确校验次数3小于第二预设阈值4,则确定该终端为疑似自动机。
步骤209:如果该终端不为疑似自动机,则对第一验证码校验通过,如果该终端为疑似自动机,则对第一验证码校验不通过。
进一步地,当第一验证码校验通过时,安全逻辑服务器向该终端发送验证码校验正确提示信息,当第一验证码校验不通过时,安全逻辑服务器向该终端发送验证码校验错误提示信息,使该终端重新获取验证码。
在本发明实施例中,当校验服务器校验出第一验证码和第二验证码相同时,校验服务器不会直接对终端发送的第一验证码校验通过,而是需要安全逻辑服务器判断该终端的校验正确率是否小于或等于第一预设阈值,当该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值时才对该第一验证码校验通过。由于自动机识别服务器发送的第二验证码的概率较低,当自动机连续正确校验N次后,该自动机对验证码的最后通过率会呈N的指数级下降,所以会大大降低自动机访问网站的服务器的概率,进而降低自动机在该网站上恶意发布垃圾信息的概率。
实施例三
参见图4,本发明实施例提供了一种对验证码进行校验的装置,该装置包括:
接收模块301,用于接收终端发送的用户帐号和第一验证码,第一验证码是该终端根据服务器发送给该终端的第二验证码获取的;
获取模块302,用于如果第一验证码和第二验证码相同,则根据该终端的互联网网络协议IP地址,获取该终端的已校验总次数;
判断模块303,用于根据该用户帐号、该终端的已校验总次数和该终端的IP地址,判断该终端是否为疑似自动机;
第一校验模块304,用于如果该终端为疑似自动机,则对第一验证码校验不通过。
其中,获取模块302包括:
第一获取单元,用于根据该终端的IP地址,从已存储的IP地址与已检验总次数的对应关系中获取对应的已检验总次数;
增加单元,用于增加获取的已校验总次数,得到该终端的已检验总次数。
其中,判断模块303包括:
第二获取单元,用于当该终端的已校验总次数达到预设次数门限时,根据该用户帐户和该终端的IP地址,获取该用户帐号的连续正确校验次数;
第三获取单元,用于根据该终端的已校验总次数和该终端的IP地址,获取该终端的校验正确率;
确定单元,用于如果该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值,则确定该终端不为疑似自动机,否则,确定该终端为疑似自动机。
进一步地,第二获取单元包括:
第一获取子单元,用于根据该用户帐号和该终端的IP地址,从已存储的用户帐号、IP地址与连续正确校验次数的对应关系中获取对应的连续正确校验次数;
第一增加子单元,用于增加获取的连续正确校验次数,得到该用户帐号的连续正确校验次数。
进一步地,第三获取单元包括:
第二获取子单元,用于根据该终端的IP地址,从已存储的IP地址与正确校验次数的对应关系中获取对应的正确校验次数;
第二增加子单元,用于增加获取的正确校验次数,得到该终端的正确校验次数;
计算子单元,用于根据该终端的已校验总次数和该终端的正确校验次数,计算该终端的校验正确率。
进一步地,该装置还包括:
第二校验模块,用于当该终端的已校验总次数未达到预设次数门限时,确定该终端不为疑似自动机,对第一验证码校验通过。
进一步地,该装置还包括:
清零模块,用于如果第一验证码和第二验证码不同,则根据该用户帐号和该终端的IP地址,将该用户帐号的连续正确校验次数清零。
在本发明实施例中,当服务器校验出第一验证码和第二验证码相同时,服务器不会直接对终端发送的第一验证码校验通过,而是判断该终端的校验正确率是否小于或等于第一预设阈值,当该终端的校验正确率小于或等于第一预设阈值且该用户帐号的连续正确校验次数大于或等于第二预设阈值时才对该第一验证码校验通过。由于自动机识别服务器发送的第二验证码的概率较低,当自动机连续正确校验N次后,该自动机对验证码的最后通过率会呈N的指数级下降,所以会大大降低自动机访问网站的服务器的概率,进而降低自动机在该网站上恶意发布垃圾信息的概率。
需要说明的是:上述实施例提供的对验证码进行校验的装置在对验证码进行校验时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的对验证码进行校验的装置与对验证码进行校验的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种对验证码进行校验的方法,其特征在于,所述方法包括:
接收终端发送的用户帐号和第一验证码,所述第一验证码是所述终端根据服务器发送给所述终端的第二验证码获取的;
如果所述第一验证码和所述第二验证码相同,则根据所述终端的互联网网络协议IP地址,获取所述终端的已校验总次数;
根据所述用户帐号、所述终端的已校验总次数和所述终端的IP地址,判断所述终端是否为疑似自动机;
如果所述终端为疑似自动机,则对所述第一验证码校验不通过。
2.根据权利要求1所述的方法,其特征在于,所述根据所述终端的互联网网络协议IP地址,获取所述终端的已校验总次数,包括:
根据所述终端的IP地址,从已存储的IP地址与已检验总次数的对应关系中获取对应的已检验总次数;
增加获取的已校验总次数,得到所述终端的已检验总次数。
3.如权利要求1所述的方法,其特征在于,所述根据所述用户帐号、所述终端的已校验总次数和所述终端的IP地址,判断所述终端是否为疑似自动机,包括:
当所述终端的已校验总次数达到预设次数门限时,根据所述用户帐户和所述终端的IP地址,获取所述用户帐号的连续正确校验次数;
根据所述终端的已校验总次数和所述终端的IP地址,获取所述终端的校验正确率;
如果所述终端的校验正确率小于或等于第一预设阈值且所述用户帐号的连续正确校验次数大于或等于第二预设阈值,则确定所述终端不为疑似自动机,否则,确定所述终端为疑似自动机。
4.如权利要求3所述的方法,其特征在于,所述根据所述用户帐户和所述终端的IP地址,获取所述用户帐号的连续正确校验次数,包括:
根据所述用户帐号和所述终端的IP地址,从已存储的用户帐号、IP地址与连续正确校验次数的对应关系中获取对应的连续正确校验次数;
增加获取的连续正确校验次数,得到所述用户帐号的连续正确校验次数。
5.如权利要求3所述的方法,其特征在于,所述根据所述终端的已校验总次数和所述终端的IP地址,获取所述终端的校验正确率,包括:
根据所述终端的IP地址,从已存储的IP地址与正确校验次数的对应关系中获取对应的正确校验次数;
增加获取的正确校验次数,得到所述终端的正确校验次数;
根据所述终端的已校验总次数和所述终端的正确校验次数,计算所述终端的校验正确率。
6.如权利要求3所述的方法,其特征在于,所述方法还包括:
当所述终端的已校验总次数未达到预设次数门限时,确定所述终端不为疑似自动机,对所述第一验证码校验通过。
7.如权利要求3所述的方法,其特征在于,所述方法还包括:
如果所述第一验证码和所述第二验证码不同,则根据用户帐号和所述终端的IP地址,将所述用户帐号的连续正确校验次数清零。
8.一种对验证码进行校验的装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的用户帐号和第一验证码,所述第一验证码是所述终端根据服务器发送给所述终端的第二验证码获取的;
获取模块,用于如果所述第一验证码和所述第二验证码相同,则根据所述终端的互联网网络协议IP地址,获取所述终端的已校验总次数;
判断模块,用于根据所述用户帐号、所述终端的已校验总次数和所述终端的IP地址,判断所述终端是否为疑似自动机;
第一校验模块,用于如果所述终端为疑似自动机,则对所述第一验证码校验不通过。
9.根据权利要求8所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于根据所述终端的IP地址,从已存储的IP地址与已检验总次数的对应关系中获取对应的已检验总次数;
增加单元,用于增加获取的已校验总次数,得到所述终端的已检验总次数。
10.如权利要求8所述的方法,其特征在于,所述判断模块包括:
第二获取单元,用于当所述终端的已校验总次数达到预设次数门限时,根据所述用户帐户和所述终端的IP地址,获取所述用户帐号的连续正确校验次数;
第三获取单元,用于根据所述终端的已校验总次数和所述终端的IP地址,获取所述终端的校验正确率;
确定单元,用于如果所述终端的校验正确率小于或等于第一预设阈值且所述用户帐号的连续正确校验次数大于或等于第二预设阈值,则确定所述终端不为疑似自动机,否则,确定所述终端为疑似自动机。
11.如权利要求10所述的装置,其特征在于,所述第二获取单元包括:
第一获取子单元,用于根据所述用户帐号和所述终端的IP地址,从已存储的用户帐号、IP地址与连续正确校验次数的对应关系中获取对应的连续正确校验次数;
第一增加子单元,用于增加获取的连续正确校验次数,得到所述用户帐号的连续正确校验次数。
12.如权利要求10所述的装置,其特征在于,所述第三获取单元包括:
第二获取子单元,用于根据所述终端的IP地址,从已存储的IP地址与正确校验次数的对应关系中获取对应的正确校验次数;
第二增加子单元,用于增加获取的正确校验次数,得到所述终端的正确校验次数;
计算子单元,用于根据所述终端的已校验总次数和所述终端的正确校验次数,计算所述终端的校验正确率。
13.如权利要求10所述的装置,其特征在于,所述装置还包括:
第二校验模块,用于当所述终端的已校验总次数未达到预设次数门限时,确定所述终端不为疑似自动机,对所述第一验证码校验通过。
14.如权利要求10所述的装置,其特征在于,所述装置还包括:
清零模块,用于如果所述第一验证码和所述第二验证码不同,则根据所述用户帐号和所述终端的IP地址,将所述用户帐号的连续正确校验次数清零。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310339773.8A CN104348815B (zh) | 2013-08-06 | 2013-08-06 | 一种对验证码进行校验的方法及装置 |
PCT/CN2014/083692 WO2015018311A1 (en) | 2013-08-06 | 2014-08-05 | Method and apparatus for verifying captcha |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310339773.8A CN104348815B (zh) | 2013-08-06 | 2013-08-06 | 一种对验证码进行校验的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104348815A true CN104348815A (zh) | 2015-02-11 |
CN104348815B CN104348815B (zh) | 2017-04-12 |
Family
ID=52460649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310339773.8A Active CN104348815B (zh) | 2013-08-06 | 2013-08-06 | 一种对验证码进行校验的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104348815B (zh) |
WO (1) | WO2015018311A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681351A (zh) * | 2016-03-21 | 2016-06-15 | 江苏通付盾科技有限公司 | 基于交互操作的验证方法及系统、用户设备、服务器 |
CN107332662A (zh) * | 2017-06-30 | 2017-11-07 | 环球智达科技(北京)有限公司 | 基于redis的数字验证码的获取系统 |
CN110555301A (zh) * | 2018-05-31 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 账号的权限调整方法、装置和设备及账号权限处理方法 |
CN111132171A (zh) * | 2019-12-26 | 2020-05-08 | 深圳前海环融联易信息科技服务有限公司 | 基于历史短信发送量的限制访问方法、装置及计算机设备 |
CN112511558A (zh) * | 2020-12-01 | 2021-03-16 | 河南东方世纪交通科技股份有限公司 | 一种基于物联网的机电设备测控系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047537A (zh) * | 2006-03-30 | 2007-10-03 | 盛趣信息技术(上海)有限公司 | 网络通行证注册方法 |
CN102195830A (zh) * | 2010-03-18 | 2011-09-21 | F2威尔股份有限公司 | 测试管理方法、系统及计算机程序产品 |
WO2013103019A1 (ja) * | 2012-01-06 | 2013-07-11 | Capy インク | キャプチャ提供方法及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102194070A (zh) * | 2010-03-18 | 2011-09-21 | F2威尔股份有限公司 | 数据处理方法与系统及其计算机程序产品 |
FR2964814B1 (fr) * | 2010-09-15 | 2012-09-28 | Alcatel Lucent | Enregistrement securise a un service fourni par un serveur web |
-
2013
- 2013-08-06 CN CN201310339773.8A patent/CN104348815B/zh active Active
-
2014
- 2014-08-05 WO PCT/CN2014/083692 patent/WO2015018311A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047537A (zh) * | 2006-03-30 | 2007-10-03 | 盛趣信息技术(上海)有限公司 | 网络通行证注册方法 |
CN102195830A (zh) * | 2010-03-18 | 2011-09-21 | F2威尔股份有限公司 | 测试管理方法、系统及计算机程序产品 |
WO2013103019A1 (ja) * | 2012-01-06 | 2013-07-11 | Capy インク | キャプチャ提供方法及びプログラム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681351A (zh) * | 2016-03-21 | 2016-06-15 | 江苏通付盾科技有限公司 | 基于交互操作的验证方法及系统、用户设备、服务器 |
CN105681351B (zh) * | 2016-03-21 | 2019-10-18 | 江苏通付盾科技有限公司 | 基于交互操作的验证方法及系统、用户设备、服务器 |
CN107332662A (zh) * | 2017-06-30 | 2017-11-07 | 环球智达科技(北京)有限公司 | 基于redis的数字验证码的获取系统 |
CN110555301A (zh) * | 2018-05-31 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 账号的权限调整方法、装置和设备及账号权限处理方法 |
CN110555301B (zh) * | 2018-05-31 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 账号的权限调整方法、装置和设备及账号权限处理方法 |
CN111132171A (zh) * | 2019-12-26 | 2020-05-08 | 深圳前海环融联易信息科技服务有限公司 | 基于历史短信发送量的限制访问方法、装置及计算机设备 |
CN112511558A (zh) * | 2020-12-01 | 2021-03-16 | 河南东方世纪交通科技股份有限公司 | 一种基于物联网的机电设备测控系统 |
CN112511558B (zh) * | 2020-12-01 | 2023-04-07 | 东方世纪科技股份有限公司 | 一种基于物联网的机电设备测控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104348815B (zh) | 2017-04-12 |
WO2015018311A1 (en) | 2015-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10230711B2 (en) | System and methods for enhancing authentication procedures in an anti-fraud environment | |
US9491182B2 (en) | Methods and systems for secure internet access and services | |
CN102546770B (zh) | 一种统一管理账户的方法及第三方账户管理系统 | |
CN110995513B (zh) | 物联网系统中的数据发送、接收方法、物联网设备及平台 | |
CN108255725B (zh) | 测试方法及装置 | |
US9230066B1 (en) | Assessing risk for third-party data collectors | |
CN104348815A (zh) | 一种对验证码进行校验的方法及装置 | |
CN104580104A (zh) | 身份验证的方法、装置及系统 | |
KR101831604B1 (ko) | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 | |
CN104869175A (zh) | 跨平台的账号资源共享实现方法、装置及系统 | |
CN104618178A (zh) | 网站漏洞在线评估方法及装置 | |
CN102325167A (zh) | 一种网络文件传输的校验方法 | |
CN105491010A (zh) | 验证码交互验证方法及系统 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN104767714A (zh) | 一种关联用户资源信息的方法、终端及系统 | |
CN105577757A (zh) | 基于负载均衡的智能电力终端的多级管理系统及认证方法 | |
CN105681258A (zh) | 基于第三方服务器的会话方法和会话装置 | |
CN112738294A (zh) | 基于区块链的域名解析方法、装置、电子设备和存储介质 | |
JP2019504545A (ja) | 携帯電話番号を変更するためのサービス要求を認識する方法及び装置 | |
CN110738502A (zh) | 一种票据处理方法、装置及存储介质装置 | |
CN107395580B (zh) | 一种数据校验方法及装置 | |
CN109040056B (zh) | 一种基于服务器的用户验证方法 | |
CN116208956A (zh) | 一种对讲终端的登录方法、装置、电子设备及介质 | |
CN109510816B (zh) | 服务请求有效性验证方法、客户端及服务器 | |
CN113014443B (zh) | 一种cdn资源是否命中缓存的测试方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |