CN105450592A - 安全校验方法、装置、服务器及终端 - Google Patents
安全校验方法、装置、服务器及终端 Download PDFInfo
- Publication number
- CN105450592A CN105450592A CN201410381484.9A CN201410381484A CN105450592A CN 105450592 A CN105450592 A CN 105450592A CN 201410381484 A CN201410381484 A CN 201410381484A CN 105450592 A CN105450592 A CN 105450592A
- Authority
- CN
- China
- Prior art keywords
- information
- rule
- conversion
- verification
- check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了安全校验方法、装置、服务器及终端,该方法包括:接收终端发送的安全校验请求;根据安全校验请求向终端返回原始校验信息;接收终端返回的第一转换校验信息,第一转换校验信息为用户按照设置的校验规则转换原始校验信息后输入终端的校验信息;当验证第一转换校验信息与第二转换校验信息一致时,确认用户通过安全校验。应用本申请实施例,终端通过与服务器协商的校验规则进行安全校验,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高安全校验的可靠性,保证网络应用的访问安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及安全校验方法、装置、服务器及终端。
背景技术
随着智能终端的发展和网络应用的开发,用户通过终端上安装的各种应用客户端可以对各种网络应用进行访问,在访问过程中,用户往往需要进行身份认证、会员注册、网络交易等,此时应用服务器会向用户持有的终端发送校验短信、校验邮件等校验信息,以便在用户输入该校验信息中携带的动态校验码后,能够通过应用服务器的安全校验,实现对网络应用的访问。
然而,校验信息中携带的动态校验码通常由简单的数字组成,例如,在进行网络交易时,网银服务器会向应用客户端发送由6位数字组成的校验短信,用户正确输入该6位数字后,可以完成网银交易。但是,由于现有校验信息仅包含简单的明文数字信息,使得恶意第三方很容易通过木马程序对其进行窃取,并将明文数字信息输入到安全校验界面中,从而完成安全性校验。由此可知,现有安全校验方式可靠性较差,导致网络应用的访问安全性不高。
发明内容
本申请提供安全校验方法、装置、服务器及终端,以解决现有技术中安全校验方式可靠性较差的问题。
根据本申请实施例的第一方面,提供一种安全校验方法,所述方法包括:
接收终端发送的安全校验请求;
根据所述安全校验请求向所述终端返回原始校验信息;
接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
根据本申请实施例的第二方面,提供另一种安全校验方法,所述方法包括:
向服务器发送安全校验请求;
接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。
根据本申请实施例的第三方面,提供一种安全校验装置,所述装置包括:
接收单元,用于接收终端发送的安全校验请求;
发送单元,用于根据所述安全校验请求向所述终端返回原始校验信息;
所述接收单元,还用于接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
校验单元,用于当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
根据本申请实施例的第四方面,提供另一种安全校验装置,所述装置包括:
发送单元,用于向服务器发送安全校验请求;
接收单元,用于接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得单元,用于获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
所述发送单元,还用于向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。。
根据本申请实施例的第五方面,提供一种服务器,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端发送的安全校验请求;
根据所述安全校验请求向所述终端返回原始校验信息;
接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
根据本申请实施例的第六方面,提供一种终端,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
向服务器发送安全校验请求;
接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。
本申请实施例中,终端向服务器发送安全校验请求后,服务器向终端返回原始校验信息,终端向服务器返回用户按照设置的校验规则转换原始校验信息后输入终端的第一转换校验信息,服务器同样根据该校验规则转换原始校验信息生成第二转换校验信息,当验证第一转换校验信息与第二转换校验信息一致时,确认终端通过安全校验。应用本申请实施例,终端通过与服务器协商的校验规则进行安全校验,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高安全校验的可靠性,保证网络应用的访问安全性。
附图说明
图1为本申请实施例的安全校验场景示意图;
图2为本申请安全校验方法的一个实施例流程图;
图3为本申请安全校验方法的另一个实施例流程图;
图4为本申请安全校验方法的另一个实施例流程图;
图5为本申请安全校验装置所在设备的一种硬件结构图;
图6为本申请安全校验装置的一个实施例框图;
图7为本申请安全校验装置的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在基于互联网通信的场景中,用户可以通过所持终端上安装的各种应用客户端实现对各种网络应用的访问,在访问过程中,用户往往需要进行身份认证、会员注册、网络交易等,为了保证上述访问过程的安全性,需要服务器对用户身份进行安全性校验,现有技术中在进行安全校验时,终端通过移动网络传输的校验信息获知明文数字信息,并在安全校验界面输入该明文数字信息,以完成安全校验过程。参见图1,为本申请实施例实现安全校验的应用场景示意图,其中终端与服务器之间的所有校验过程均基于互联网完成,在校验过程中,用户并不直接返回服务器提供的原始校验码,而是按照与应用服务器之间协商的校验规则,通过终端向服务器返回按照校验规则得到的真实校验码,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高校验的可靠性和安全性,下面对本申请实施例进行详细说明。
参见图2,为本申请安全校验方法的一个实施例的流程图,该实施例从实现安全校验的服务器侧进行描述:
步骤201:接收终端发送的安全校验请求。
当用户通过终端上的客户端访问某个网络应用时,则会进入该网络应用的客户端界面,在该客户端界面下进行安全校验时,用户点击客户端界面上的安全校验请求选项后,通过终端向服务器发送安全校验请求。
步骤202:根据安全校验请求向终端返回原始校验信息。
服务器接收到安全校验请求后,可以随机产生由若干位校验码组成的原始校验信息,例如,原始校验信息通常由六位数字组成,服务器可以通过短信方式、邮件方式、即时通信方式等向终端返回该原始校验信息。
步骤203:接收终端返回的第一转换校验信息,第一转换校验信息为用户按照设置的校验规则转换原始校验信息后输入终端的校验信息。
本申请实施例中,用户可以在注册时,通过终端预先与服务器协商用于转换原始校验信息的校验规则,由于服务器可能与不同用户协商不同的校验规则,因此服务器保存每个用户的用户名与校验规则的对应关系。
在协商校验规则时,可以由用户主动设置校验规则,即用户可以在终端上输入校验规则,由终端将该校验规则发送到服务器,服务器保存该用户的用户名与校验规则的对应关系;或者,也可以由服务器向终端传输多个校验规则,终端通过显示界面呈现该多个校验规则,用户从中选择一个校验规则,终端将选择结果返回给服务器,服务器保存该用户的用户名与校验规则的对应关系。
本申请实施例中,校验规则可以灵活设置,可以包括:将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
步骤204:当验证第一转换校验信息与第二转换校验信息一致时,确认用户通过安全校验,其中,第二转换校验信息为服务器根据校验规则转换原始校验信息生成的校验信息。
本申请实施例中,服务器可以在根据安全校验请求向终端返回原始校验信息前,根据协商的校验规则转换原始校验信息生成第二转换校验信息,并缓存第二转换校验信息,当接收到终端发送的第一转换校验信息时,从缓存中获得该第二转换校验信息,与第一转换校验信息进行比较;或者,服务器也可以在接收终端返回的第一转换校验信息后,根据协商的校验规则转换原始校验信息生成第二转换校验信息。其中,在根据协商的校验规则转换原始校验信息生成第二转换校验信息时,服务器可以从安全校验请求中读取用户名,查找保存的用户名与校验规则的对应关系,获得与读取的用户名对应的校验规则,并利用该校验规则对原始校验信息进行转换。
由上述实施例可见,终端通过与服务器协商的校验规则进行安全校验,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高安全校验的可靠性,保证网络应用的访问安全性。
参见图3,为本申请安全校验方法的另一个实施例的流程图,该实施例从实现安全校验的终端侧进行描述:
步骤301:向服务器发送安全校验请求。
步骤302:接收服务器根据安全校验请求返回的原始校验信息。
步骤303:获得用户按照设置的校验规则转换原始校验信息后输入的第一转换校验信息。
步骤304:向服务器发送第一转换校验信息,以使服务器在验证第一转换校验信息与第二转换校验信息一致时,确认用户通过安全校验,其中,第二转换校验信息为服务器根据校验规则转换原始校验信息生成的校验信息。
由上述实施例可见,终端通过与服务器协商的校验规则进行安全校验,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高安全校验的可靠性,保证网络应用的访问安全性。
参见图4,为本申请安全校验方法的另一个实施例的流程图,该实施例通过服务器与终端之间的交换对安全校验过程进行详细描述:
步骤401:当终端用户注册时,终端与服务器协商校验规则。
在协商校验规则时,可以由用户主动设置校验规则,即用户可以在终端上输入校验规则,由终端将该校验规则发送到服务器;或者,也可以由服务器向终端传输多个校验规则,终端通过显示界面呈现该多个校验规则,用户从中选择一个校验规则,终端将选择结果返回给服务器。
本申请实施例中,校验规则可以灵活设置,下面列举几种可选的校验规则,需要说明的是,所列举的校验规则仅为方便理解本申请实施例的示例,本申请实施例对采用何种具体校验规则并不进行限制:
第一种可选校验规则:将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的真实校验信息转换校验信息。例如,原始校验信息是由原始数字校验码组成的“476025”,当数学运算规则为“每个原始数字校验码加2”,则按照该规则计算得到的转换校验信息为“698247”;当数学运算规则为“每两个原始数字校验码相乘”,则按照该规则计算得到的转换校验信息为“280010”。
第二种可选校验规则:将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息。仍然例如,原始校验信息是由原始数字校验码组成的“476025”,当顺序规则为“原始数字校验码倒序排列”,则按照该规则获得的转换校验信息为“520674”
第三种可选校验规则:将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。仍然例如,原始校验信息是由原始数字校验码组成的“476025”,当提取规则为“提取原始数字校验码的偶数位”,则按照该规则获得的转换校验信息为“705”
步骤402:服务器保存已注册的用户的用户名与校验规则的对应关系。
步骤403:当终端登录时,向服务器发送安全校验请求。
当用户通过终端上的客户端访问某个网络应用时,则会进入该网络应用的客户端界面,在该客户端界面下进行安全校验时,例如,进行网络交易时的安全校验,则用户点击客户端界面上的安全校验请求选项后,通过终端向服务器发送安全校验请求。
步骤404:服务器根据安全校验请求向终端返回原始校验信息。
服务器接收到安全校验请求后,可以随机产生由若干位校验码组成的原始校验信息,例如,原始校验信息通常由六位数字组成,服务器可以通过短信方式、邮件方式、即时通信方式等向终端返回该原始校验信息。
步骤405:服务器查找对应关系,获得与安全校验请求中携带的用户名对应的校验规则。
步骤406:服务器根据获得的校验规则转换原始校验信息生成第二转换校验信息,并缓存该第二转换校验信息。
步骤407:终端获得用户按照协商的校验规则转换原始校验信息后输入的第一转换校验信息。
终端接收到原始校验信息后,在显示界面呈现该原始校验信息,本申请实施例中,由于用户已与服务器间协商了校验规则,因此按照该校验规则转换原始校验信息得到转换校验信息,并在校验信息输入界面输入该转换校验信息。
步骤408:终端向服务器发送第一转换校验信息。
步骤409:服务器验证第一转换校验信息与第二转换校验信息是否一致,若是,则执行步骤410;否则,执行步骤411。
步骤410:服务器确认用户通过安全校验,结束当前流程。
步骤411:服务器向终端返回用户未通过安全校验的信息,结束当前流程。
由上述实施例可见,终端通过与服务器协商的校验规则进行安全校验,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高安全校验的可靠性,保证网络应用的访问安全性
与本申请安全校验方法的实施例相对应,本申请还提供了安全校验装置、服务器及终端的实施例。
本申请安全校验装置的实施例可以分别应用在服务器和终端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请安全校验装置所在设备的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,如对于终端来说,可能包括摄像头、触摸屏子、通信组件等,对于服务器来说,可能包括负责处理报文的转发芯片等等。
参见图6,为本申请安全校验装置的一个实施例框图,该安全校验装置可以应用在服务器上:
该装置包括:接收单元610、发送单元620和校验单元630。
接收单元610,用于接收终端发送的安全校验请求;
发送单元620,用于根据所述安全校验请求向所述终端返回原始校验信息;
所述接收单元610,还用于接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
校验单元630,用于当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
在一个可选的实现方式中:
所述装置还可以包括(图6中未示出):
协商单元,用于当所述用户注册时,与所述终端协商所述校验规则;
保存单元,用于保存所述用户的用户名与所述校验规则的对应关系;
其中,所述第二转换校验信息为查找所述对应关系后,通过与所述安全校验请求中携带的用户名对应的校验规则转换所述原始校验信息生成的校验信息。
进一步,所述协商单元可以包括至少一个下述子单元:
第一协商子单元,用于接收所述终端传输的由所述用户设置的校验规则,将所述用户设置的校验规则作为协商的校验规则;
第二协商子单元,用于向所述终端传输多个校验规则,将所述终端返回的校验规则作为协商的校验规则,所述返回的校验规则为用户从所述多个校验规则中选择的校验规则。
在另一个可选的实现方式中:
所述装置还可以包括(图6中未示出):
生成单元,用于在所述发送单元根据所述安全校验请求向所述终端返回原始校验信息前,根据所述校验规则转换所述原始校验信息生成第二转换校验信息,并缓存所述第二转换校验信息;或者,在所述接收单元接收所述终端返回的第一转换校验信息后,根据所述校验规则转换所述原始校验信息生成第二转换校验信息。
在另一个可选的实现方式中:
所述校验规则可以包括:
将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
参见图7,为本申请安全校验装置的另一个实施例框图,该安全校验装置可以应用在终端上:
该装置包括:发送单元710、接收单元720和获得单元730。
发送单元710,用于向服务器发送安全校验请求;
接收单元720,用于接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得单元730,用于获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
所述发送单元710,还用于向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。
在一个可选的实现方式中:
所述装置还可以包括(图7中未示出):
协商单元,用于当所述用户注册时,与所述服务器协商所述校验规则,以使所述服务器保存所述用户的用户名与所述校验规则的对应关系。
进一步,所述协商单元可以包括至少一个下述子单元:
第一协商子单元,用于向所述服务器传输由所述用户设置的校验规则,将所述用户设置的校验规则作为协商的校验规则;
第二协商子单元,用于接收所述服务器传输的多个校验规则,将用户从所述多个校验规则中选择的校验规则作为协商的校验规则发送至所述服务器。
在另一个可选的实现方式中:
所述校验规则包括:
将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,终端向服务器发送安全校验请求后,服务器向终端返回原始校验信息,终端向服务器返回用户按照设置的校验规则转换原始校验信息后输入终端的第一转换校验信息,服务器同样根据该校验规则转换原始校验信息生成第二转换校验信息,当验证第一转换校验信息与第二转换校验信息一致时,确认终端通过安全校验。应用本申请实施例,终端通过与服务器协商的校验规则进行安全校验,由于恶意第三方无法获得校验规则,即使其获取了原始校验码也无法完成安全校验,因此本申请实施例可以提高安全校验的可靠性,保证网络应用的访问安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (20)
1.一种安全校验方法,其特征在于,所述方法包括:
接收终端发送的安全校验请求;
根据所述安全校验请求向所述终端返回原始校验信息;
接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述用户注册时,与所述终端协商所述校验规则;
保存所述用户的用户名与所述校验规则的对应关系;
其中,所述第二转换校验信息为查找所述对应关系后,通过与所述安全校验请求中携带的用户名对应的校验规则转换所述原始校验信息生成的校验信息。
3.根据权利要求2所述的方法,其特征在于,所述与所述终端协商所述校验规则,包括:
接收所述终端传输的由所述用户设置的校验规则,将所述用户设置的校验规则作为协商的校验规则;或者,
向所述终端传输多个校验规则,将所述终端返回的校验规则作为协商的校验规则,所述返回的校验规则为用户从所述多个校验规则中选择的校验规则。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在根据所述安全校验请求向所述终端返回原始校验信息前,根据所述校验规则转换所述原始校验信息生成第二转换校验信息,并缓存所述第二转换校验信息;或者,
在接收所述终端返回的第一转换校验信息后,根据所述校验规则转换所述原始校验信息生成第二转换校验信息。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述校验规则包括:
将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
6.一种安全校验方法,其特征在于,所述方法包括:
向服务器发送安全校验请求;
接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当所述用户注册时,与所述服务器协商所述校验规则,以使所述服务器保存所述用户的用户名与所述校验规则的对应关系。
8.根据权利要求7所述的方法,其特征在于,所述与所述服务器协商所述校验规则包括:
向所述服务器传输由所述用户设置的校验规则,将所述用户设置的校验规则作为协商的校验规则;或者,
接收所述服务器传输的多个校验规则,将用户从所述多个校验规则中选择的校验规则作为协商的校验规则发送至所述服务器。
9.根据权利要求6至8任意一项所述的方法,其特征在于,所述校验规则包括:
将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
10.一种安全校验装置,其特征在于,所述装置包括:
接收单元,用于接收终端发送的安全校验请求;
发送单元,用于根据所述安全校验请求向所述终端返回原始校验信息;
所述接收单元,还用于接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
校验单元,用于当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
协商单元,用于当所述用户注册时,与所述终端协商所述校验规则;
保存单元,用于保存所述用户的用户名与所述校验规则的对应关系;
其中,所述第二转换校验信息为查找所述对应关系后,通过与所述安全校验请求中携带的用户名对应的校验规则转换所述原始校验信息生成的校验信息。
12.根据权利要求11所述的装置,其特征在于,所述协商单元包括至少一个下述子单元:
第一协商子单元,用于接收所述终端传输的由所述用户设置的校验规则,将所述用户设置的校验规则作为协商的校验规则;
第二协商子单元,用于向所述终端传输多个校验规则,将所述终端返回的校验规则作为协商的校验规则,所述返回的校验规则为用户从所述多个校验规则中选择的校验规则。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括:
生成单元,用于在所述发送单元根据所述安全校验请求向所述终端返回原始校验信息前,根据所述校验规则转换所述原始校验信息生成第二转换校验信息,并缓存所述第二转换校验信息;或者,在所述接收单元接收所述终端返回的第一转换校验信息后,根据所述校验规则转换所述原始校验信息生成第二转换校验信息。
14.根据权利要求10至13任意一项所述的装置,其特征在于,所述校验规则包括:
将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
15.一种安全校验装置,其特征在于,所述装置包括:
发送单元,用于向服务器发送安全校验请求;
接收单元,用于接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得单元,用于获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
所述发送单元,还用于向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
协商单元,用于当所述用户注册时,与所述服务器协商所述校验规则,以使所述服务器保存所述用户的用户名与所述校验规则的对应关系。
17.根据权利要求16所述的装置,其特征在于,所述协商单元包括至少一个下述子单元:
第一协商子单元,用于向所述服务器传输由所述用户设置的校验规则,将所述用户设置的校验规则作为协商的校验规则;
第二协商子单元,用于接收所述服务器传输的多个校验规则,将用户从所述多个校验规则中选择的校验规则作为协商的校验规则发送至所述服务器。
18.根据权利要求15至17任意一项所述的方法,其特征在于,所述校验规则包括:
将原始校验信息中的原始数字校验码按照设定的数学运算规则进行计算,生成由计算得到的真实数字校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的顺序规则进行调整,生成由调整顺序后的原始校验码组成的转换校验信息;或者,
将原始校验信息中的原始校验码按照设定的提取规则进行提取,生成由所提取的原始校验码组成的转换校验信息。
19.一种服务器,其特征在于,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收终端发送的安全校验请求;
根据所述安全校验请求向所述终端返回原始校验信息;
接收所述终端返回的第一转换校验信息,所述第一转换校验信息为用户按照设置的校验规则转换所述原始校验信息后输入所述终端的校验信息;
当验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为根据所述校验规则转换所述原始校验信息生成的校验信息。
20.一种终端,其特征在于,包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
向服务器发送安全校验请求;
接收所述服务器根据所述安全校验请求返回的原始校验信息;
获得用户按照设置的校验规则转换所述原始校验信息后输入的第一转换校验信息;
向所述服务器发送所述第一转换校验信息,以使所述服务器在验证所述第一转换校验信息与第二转换校验信息一致时,确认所述用户通过安全校验,其中,所述第二转换校验信息为所述服务器根据所述校验规则转换所述原始校验信息生成的校验信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410381484.9A CN105450592A (zh) | 2014-08-05 | 2014-08-05 | 安全校验方法、装置、服务器及终端 |
PCT/US2015/043601 WO2016022555A1 (en) | 2014-08-05 | 2015-08-04 | Security verification method, apparatus, server and terminal device |
US14/817,574 US10284565B2 (en) | 2014-08-05 | 2015-08-04 | Security verification method, apparatus, server and terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410381484.9A CN105450592A (zh) | 2014-08-05 | 2014-08-05 | 安全校验方法、装置、服务器及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105450592A true CN105450592A (zh) | 2016-03-30 |
Family
ID=55264425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410381484.9A Pending CN105450592A (zh) | 2014-08-05 | 2014-08-05 | 安全校验方法、装置、服务器及终端 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10284565B2 (zh) |
CN (1) | CN105450592A (zh) |
WO (1) | WO2016022555A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783822A (zh) * | 2019-01-24 | 2019-05-21 | 中国—东盟信息港股份有限公司 | 一种基于验证码的数据样本识别系统及其方法 |
CN110298691A (zh) * | 2019-06-10 | 2019-10-01 | 北京三快在线科技有限公司 | 合法性验证方法、装置及电子设备 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450592A (zh) | 2014-08-05 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、服务器及终端 |
CN112769834B (zh) * | 2016-08-30 | 2023-09-26 | 创新先进技术有限公司 | 身份验证系统、方法和平台 |
CN106713666B (zh) * | 2017-02-13 | 2020-07-03 | 北京安云世纪科技有限公司 | 验证信息的识别显示方法、装置 |
CN107451460A (zh) * | 2017-06-28 | 2017-12-08 | 努比亚技术有限公司 | 接口处理方法、设备、服务器及计算机可读存储介质 |
CN108540458A (zh) * | 2018-03-21 | 2018-09-14 | 努比亚技术有限公司 | 一种终端校验的方法、设备、服务器及存储介质 |
US12019716B2 (en) | 2018-12-11 | 2024-06-25 | Avago Technologies International Sales Pte. Limited | Multimedia content recognition with local and cloud-assisted machine learning |
CN112566126B (zh) * | 2020-12-02 | 2022-04-26 | 支付宝(杭州)信息技术有限公司 | 一种设备之间的连接方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102281138A (zh) * | 2010-06-12 | 2011-12-14 | 国民技术股份有限公司 | 一种提高验证码安全性的方法和系统 |
US20120005734A1 (en) * | 2002-02-13 | 2012-01-05 | Passlogy Company Ltd. | User authentication method and user authentication system |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
CN103246574A (zh) * | 2012-02-10 | 2013-08-14 | 阿里巴巴集团控股有限公司 | 数据准确性的校验方法及装置 |
CN103544074A (zh) * | 2012-07-09 | 2014-01-29 | 阿里巴巴集团控股有限公司 | 一种业务的校验方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144484A1 (en) * | 2002-02-14 | 2005-06-30 | Hironori Wakayama | Authenticating method |
JP4067985B2 (ja) | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
JP2007018050A (ja) | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
US20070185820A1 (en) | 2006-02-08 | 2007-08-09 | Talker Albert I | Multi-account security verification system with a virtual account and linked multiple real accounts |
US8489880B1 (en) | 2006-09-08 | 2013-07-16 | Cousins Intellectual Properties, Llc | Remote execution of commands transmitted through an open network with decoupled feedback |
US20080115192A1 (en) * | 2006-11-07 | 2008-05-15 | Rajandra Laxman Kulkarni | Customizable authentication for service provisioning |
GB2451814A (en) | 2007-08-11 | 2009-02-18 | Avtar Singh | Scheme for authenticating a user, wherein data required to complete authentication is only released from a server if a key can been authenticated |
US20100005181A1 (en) * | 2008-07-07 | 2010-01-07 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method and system for controlling a terminal access and terminal for controlling an access |
US20110066512A1 (en) | 2009-04-21 | 2011-03-17 | Kanngard Lars O | Applications of Stored Value Card |
CN102782694B (zh) | 2010-02-26 | 2015-04-08 | 国际商业机器公司 | 用于数据安全的设备、方法和系统 |
KR101425711B1 (ko) | 2011-10-13 | 2014-08-04 | (주) 아이씨티케이 | 스마트 모바일 환경에서의 정보 보안 시스템 |
CN102970139B (zh) | 2012-11-09 | 2016-08-10 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
CN103873430A (zh) | 2012-12-10 | 2014-06-18 | 腾讯科技(深圳)有限公司 | 一种页面信息校验的方法、客户端及系统 |
US9680828B2 (en) | 2013-12-17 | 2017-06-13 | Mediatek Inc. | Mobile devices, terminal devices, and authentication methods thereof |
ES2665553T3 (es) | 2014-03-03 | 2018-04-26 | Keypasco Ab | Método de autenticación en red para una verificación segura de identidades de usuario utilizando información de posicionamiento de usuario |
CN105450592A (zh) | 2014-08-05 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 安全校验方法、装置、服务器及终端 |
-
2014
- 2014-08-05 CN CN201410381484.9A patent/CN105450592A/zh active Pending
-
2015
- 2015-08-04 WO PCT/US2015/043601 patent/WO2016022555A1/en active Application Filing
- 2015-08-04 US US14/817,574 patent/US10284565B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120005734A1 (en) * | 2002-02-13 | 2012-01-05 | Passlogy Company Ltd. | User authentication method and user authentication system |
CN102281138A (zh) * | 2010-06-12 | 2011-12-14 | 国民技术股份有限公司 | 一种提高验证码安全性的方法和系统 |
CN103023638A (zh) * | 2011-09-22 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种基于移动终端的身份验证方法及装置 |
CN103246574A (zh) * | 2012-02-10 | 2013-08-14 | 阿里巴巴集团控股有限公司 | 数据准确性的校验方法及装置 |
CN103544074A (zh) * | 2012-07-09 | 2014-01-29 | 阿里巴巴集团控股有限公司 | 一种业务的校验方法及装置 |
Non-Patent Citations (1)
Title |
---|
沈大林,等: "《Visual Basic.Net程序设计案例教程》", 31 May 2007 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783822A (zh) * | 2019-01-24 | 2019-05-21 | 中国—东盟信息港股份有限公司 | 一种基于验证码的数据样本识别系统及其方法 |
CN109783822B (zh) * | 2019-01-24 | 2023-04-18 | 中国—东盟信息港股份有限公司 | 一种基于验证码的数据样本识别系统及其方法 |
CN110298691A (zh) * | 2019-06-10 | 2019-10-01 | 北京三快在线科技有限公司 | 合法性验证方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US10284565B2 (en) | 2019-05-07 |
WO2016022555A1 (en) | 2016-02-11 |
US20160044045A1 (en) | 2016-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105450592A (zh) | 安全校验方法、装置、服务器及终端 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
US20220215082A1 (en) | Method and apparatus for facilitating the login of an account | |
CN105099692A (zh) | 安全校验方法、装置、服务器及终端 | |
CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
US8844013B2 (en) | Providing third party authentication in an on-demand service environment | |
CN103916244B (zh) | 验证方法及装置 | |
CN104901970B (zh) | 一种二维码登录方法、服务器及系统 | |
US20170118022A1 (en) | Mainstream connection establishment method and device based on multipath transmission control protocol (mptcp) | |
CN104601590A (zh) | 一种登录方法、服务器及移动终端 | |
CN105472052A (zh) | 一种跨域服务器的登录方法和系统 | |
CN104917766A (zh) | 一种二维码安全认证方法 | |
CN105450403A (zh) | 身份认证方法、装置及服务器 | |
CN105681258B (zh) | 基于第三方服务器的会话方法和会话装置 | |
CN107079026B (zh) | 配对客户端应用实例与用户账户的方法、系统和存储介质 | |
CN105490997A (zh) | 安全校验方法、装置、终端及服务器 | |
US9544152B2 (en) | Dual layer transport security configuration | |
CN105049407A (zh) | 登录方法及装置 | |
CN104852919A (zh) | 实现门户Portal认证的方法及装置 | |
CN105306210A (zh) | 一种利用应用程序实现授权的方法、装置及系统 | |
CN103747013A (zh) | 一种云端登录验证方法及装置 | |
CN106331042A (zh) | 一种异构用户系统的单点登录方法及其装置 | |
CN103067919B (zh) | 计算设备和移动设备之间的连接建立方法和认证方法 | |
CN105162604A (zh) | 一种基于特征图像识别的验证方法、服务器及系统 | |
CN105722072A (zh) | 一种业务授权方法、装置、系统及路由器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160330 |
|
RJ01 | Rejection of invention patent application after publication |