CN105704095A - 身份验证方法和装置 - Google Patents
身份验证方法和装置 Download PDFInfo
- Publication number
- CN105704095A CN105704095A CN201410691000.0A CN201410691000A CN105704095A CN 105704095 A CN105704095 A CN 105704095A CN 201410691000 A CN201410691000 A CN 201410691000A CN 105704095 A CN105704095 A CN 105704095A
- Authority
- CN
- China
- Prior art keywords
- identifying code
- user
- encryption algorithm
- authentication
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明提出一种身份验证方法和装置,其中,该身份验证方法,包括以下步骤:接收用户的验证码获取请求;根据验证码获取请求生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码;将第二验证码反馈至用户的移动终端;接收用户发送的第三验证码,并将第三验证码和第一验证码进行比较;以及如果第三验证码和第一验证码一致,则判断通过验证。本发明的身份验证方法,能够提高验证码的安全的安全性,即使移动终端存在安全问题、发送的验证码存在被泄露或者转发而他人获取盗用的可能,被盗用的验证码也无法有效使用,从而能够提高用户帐户的安全性,并为用户的财产安全提供有效的保障。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种身份验证方法和装置。
背景技术
为了保障网络安全,用户在通过互联网进行操作时,需要进行身份验证。其中,通过验证码进行验证已经成为非常普遍的验证方法之一。通过验证码进行验证方法是指:移动终端向服务器请求验证码,服务器将验证码及其相关信息发送至移动终端,然后移动终端的用户将验证码输入到移动终端或个人电脑等终端提供的验证码输入框中,以发送给服务器进行验证。
但是,在服务器将验证码发送至移动终端的过程中可能存在验证码被他人截取的情况,或者移动终端可能存在安全问题,这些都会导致验证码泄露或者被病毒(如木马病毒)转发。因此,目前难以有效保障验证码的安全,一旦验证码被泄露或者转发而被他人获取,则会使用户的账户存在被盗用的危险,严重威胁了用户账户及资金安全。
发明内容
本申请旨在至少在一定程度上解决上述技术问题。
为此,本申请的第一个目的在于提出一种身份验证方法,能够提高验证码的安全的安全性,从而能够提高用户帐户的安全性,并为用户的财产安全提供有效的保障。
本申请的第二个目的在于提出一种身份验证装置。
为达上述目的,根据本申请第一方面实施例提出了一种身份验证方法,包括以下步骤:接收用户的验证码获取请求;根据所述验证码获取请求生成第一验证码,并通过所述用户设置的预设加密算法根据所述第一验证码生成第二验证码;将所述第二验证码反馈至用户的移动终端;接收所述用户发送的第三验证码,并将所述第三验证码和第一验证码进行比较;以及如果所述第三验证码和所述第一验证码一致,则判断通过验证。
本申请实施例的身份验证方法,在接收到用户的验证码获取请求后,可生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码,并反馈至用户的移动终端,然后比较用户发送的第三验证码与第一验证码,如果一致,则通过验证,通过加密算法对验证码进行加密后发送至移动终端,由此,提高验证码的安全的安全性,即使移动终端存在安全问题、发送的验证码存在被泄露或者转发而他人获取盗用的可能,被盗用的验证码也无法有效使用,从而能够提高用户帐户的安全性,并为用户的财产安全提供有效的保障。
本申请第二方面实施例提供了一种身份验证装置,包括:接收模块,用于接收用户的验证码获取请求;生成模块,用于根据所述验证码获取请求生成第一验证码,并通过所述用户设置的预设加密算法根据所述第一验证码生成第二验证码;反馈模块,用于将所述第二验证码反馈至用户的移动终端;比较模块,用于接收所述用户发送的第三验证码,并将所述第三验证码和第一验证码进行比较;以及判断模块,用于当所述第三验证码和所述第一验证码一致时,判断通过验证。
本申请实施例的身份验证装置,在接收到用户的验证码获取请求后,可生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码,并反馈至用户的移动终端,然后比较用户发送的第三验证码与第一验证码,如果一致,则通过验证,通过加密算法对验证码进行加密后发送至移动终端,由此,提高验证码的安全的安全性,即使移动终端存在安全问题、发送的验证码存在被泄露或者转发而他人获取盗用的可能,被盗用的验证码也无法有效使用,从而能够提高用户帐户的安全性,并为用户的财产安全提供有效的保障。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请一个实施例的身份验证方法的流程图;
图2为根据本申请一个实施例的身份验证装置的结构示意图;
图3为根据本申请另一个实施例的身份验证装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面参考附图描述根据本申请实施例的身份验证方法和装置。
图1为根据本申请一个实施例的身份验证方法的流程图。如图1所示,根据本申请实施例的身份验证方法,包括:
S101,接收用户的验证码获取请求。
在本申请的实施例中,验证码获取请求可以是支付请求、交易请求、登录请求等。
举例来说,当用户通过网上银行进行支付或者交易、登录账号时,可以同时向服务器发送验证码获取请求,以通过服务器进行身份验证。
S102,根据验证码获取请求生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码。
在本申请的一个实施例中,预设加密算法可包括:对第一验证码中预设位置的数字进行数值变换;或者,将第一验证码中的数字按照预设顺序排列。
举例来说,对第一验证码中预设位置的数字进行数值变换以是:
将第一验证码中的首位数字的数值加1或者减1;
将第一验证码中的末位数字的数值加1或则减1;
其中,数字0、1、2、……、8、9进行加1变换后可分别得到1、2、3、……、9、0。相应地,其他范围的数值变换以及减法运行可按照相同的变换原理进行类推或逆变换,在此不再赘述。例如,对于第一验证码123456,如果预设加密算法为末位数字的数值加5,则服务器可根据预设加密算法生成的第二验证码为678901。
将第一验证码中的数字按照预设顺序进行排列中的预设顺序可以为用户设定的,例如,可以是倒叙排列、交叉顺序排列等。举例来说,对于第一验证码123456,如果预设加密算法为交叉排列,则服务器可根据预设加密算法生成的第二验证码为135246。
在本申请的实施例中,服务器端的预设加密算法可由用户设置,如具体对哪个或哪几个位置上的数字进行数值变换以及数字对应的数值变换的范围,或者预设顺序等可根据用户的设置确定。当然预设加密算法也可以由服务器端随机生成多种加密算法供用户选择。
在本申请的一个实施例中,对于已经注册的用户,预设加密算法由用户登陆之后设置。
S103,将第二验证码反馈至用户的移动终端。
在本申请的一个实施例中,服务器可通过短信的方式将第二验证码发送至移动终端。
当然,在本申请的实施例中,也可通过其他方式将第二验证码发送至移动终端,如通过网页或者其他客户端程序等。
S104,接收用户发送的第三验证码,并将第三验证码和第一验证码进行比较。
其中,第三验证码为用户根据自己设定的解密算法进行解密后得到的,然后用户将第三验证码发送至服务器。其中,用户设定的解密算法与服务器端的加密算法是相对应的。
S105,如果第三验证码和第一验证码一致,则判断通过验证。
S106,如果第三验证码和第一验证码不一致,则提示用户再次输入或判断本次验证失败。
举例来说,如果用户设定的解密算法为末位数字加1,则服务器端存储的预设加密算法对应的为末位数字减1,对于第一验证码123457,服务器端生成第二验证码123456,并发送至移动终端。用户会按照解密算法根据第二验证码得到第三验证码1234567并发送至服务器。服务器接收到第三验证码1234567后与第一验证码1234567进行比较。如果一致,则判断通过验证,否则,说明用户可能输入错误、或者忘记算法、或者该用户不是合法用户,则提示用户再次输入或判断本次验证失败。
其中,S106是可选的。
本申请实施例的身份验证方法,在接收到用户的验证码获取请求后,可生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码,并反馈至用户的移动终端,然后比较用户发送的第三验证码与第一验证码,如果一致,则通过验证,通过加密算法对验证码进行加密后发送至移动终端,由此,提高验证码的安全的安全性,即使移动终端存在安全问题、发送的验证码存在被泄露或者转发而他人获取盗用的可能,被盗用的验证码也无法有效使用,从而能够提高用户帐户的安全性,并为用户的财产安全提供有效的保障。
在本申请的实施例中,为了便于用户记忆,用户在设置加密算法时,可只输入预期使用的解密算法,服务器就会根据用户设定的解密算法确定相应的加密算法,并进行存储,以通过该加密算法对第一验证码进行加密以生成第二验证码。由此,用户可根据自己设定的算法直接对接收到的第二验证码进行运算得到第三验证码,更加方便、简单、便于记忆。
为了实现上述实施例,本申请还提出一种身份验证装置。
图2为根据本申请一个实施例的身份验证装置的结构示意图。
如图2所示,根据本申请实施例的身份验证装置,包括:接收模块10、生成模块20、反馈模块30、比较模块40和判断模块50。
具体地,接收模块10用于接收用户的验证码获取请求。
在本申请的实施例中,验证码获取请求可以是支付请求、交易请求、登录请求等。
举例来说,当用户通过网上银行进行支付或者交易、登录账号时,接收模块10可以接收到用户发送的验证码获取请求。
生成模块20用于根据验证码获取请求生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码。
在本申请的一个实施例中,预设加密算法可包括:对第一验证码中预设位置的数字进行数值变换;或者,将第一验证码中的数字按照预设顺序排列。
举例来说,对第一验证码中预设位置的数字进行数值变换以是:
将第一验证码中的首位数字的数值加1或者减1;
将第一验证码中的末位数字的数值加1或则减1;
其中,数字0、1、2、……、8、9进行加1变换后可分别得到1、2、3、……、9、0。相应地,其他范围的数值变换以及减法运行可按照相同的变换原理进行类推或逆变换,在此不再赘述。例如,对于第一验证码123456,如果预设加密算法为末位数字的数值加5,则生成模块20可根据预设加密算法生成的第二验证码为678901。
将第一验证码中的数字按照预设顺序进行排列中的预设顺序可以为用户设定的,例如,可以是倒叙排列、交叉顺序排列等。举例来说,对于第一验证码123456,如果预设加密算法为交叉排列,则生成模块20可根据预设加密算法生成的第二验证码为135246。
在本申请的实施例中,服务器端的预设加密算法可由用户设置,如具体对哪个或哪几个位置上的数字进行数值变换以及数字对应的数值变换的范围,或者预设顺序等可根据用户的设置确定。当然预设加密算法也可以由服务器端随机生成多种加密算法供用户选择。
在本申请的一个实施例中,对于已经注册的用户,预设加密算法由用户登陆之后设置。
反馈模块30用于将第二验证码反馈至用户的移动终端。
在本申请的一个实施例中,反馈模块30可通过短信的方式将第二验证码发送至移动终端。
当然,在本申请的实施例中,反馈模块30也可通过其他方式将第二验证码发送至移动终端,如通过网页或者其他客户端程序等。
比较模块40用于接收用户发送的第三验证码,并将第三验证码和第一验证码进行比较。
其中,第三验证码为用户根据自己设定的解密算法进行解密后得到的,然后用户将第三验证码发送至服务器的比较模块40进行比较。其中,用户设定的解密算法与服务器端的加密算法是相对应的。
判断模块50用于当第三验证码和第一验证码一致时,判断通过验证。
如图3所示,根据本申请实施例的身份验证装置,在图2所示的基础上还可包括提示模块60。
具体地,提示模块60用于在接收用户发送的第三验证码,并将第三验证码和第一验证码进行比较之后,如果第三验证码和第一验证码不一致,则提示用户再次输入或判断本次验证失败。
举例来说,如果用户设定的解密算法为末位数字加1,则服务器端存储的预设加密算法对应的为末位数字减1,对于第一验证码123457,服务器端生成第二验证码123456,并发送至移动终端。用户会按照解密算法根据第二验证码得到第三验证码1234567并发送至服务器。服务器接收到第三验证码1234567后与第一验证码1234567进行比较。如果一致,则判断通过验证,否则,说明用户可能输入错误、或者忘记算法、或者该用户不是合法用户,则提示用户再次输入或判断本次验证失败。
本申请实施例的身份验证装置,在接收到用户的验证码获取请求后,可生成第一验证码,并通过用户设置的预设加密算法根据第一验证码生成第二验证码,并反馈至用户的移动终端,然后比较用户发送的第三验证码与第一验证码,如果一致,则通过验证,通过加密算法对验证码进行加密后发送至移动终端,由此,提高验证码的安全的安全性,即使移动终端存在安全问题、发送的验证码存在被泄露或者转发而他人获取盗用的可能,被盗用的验证码也无法有效使用,从而能够提高用户帐户的安全性,并为用户的财产安全提供有效的保障。
在本申请的实施例中,为了便于用户记忆,用户在设置加密算法时,可只输入预期使用的解密算法,服务器就会根据用户设定的解密算法确定相应的加密算法,并进行存储,以通过该加密算法对第一验证码进行加密以生成第二验证码。由此,用户可根据自己设定的算法直接对接收到的第二验证码进行运算得到第三验证码,更加方便、简单、便于记忆。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本申请的实施例,本领域的普通技术人员可以理解:在不脱离本申请的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本申请的范围由权利要求及其等同限定。
Claims (10)
1.一种身份验证方法,其特征在于,包括以下步骤:
接收用户的验证码获取请求;
根据所述验证码获取请求生成第一验证码,并通过所述用户设置的预设加密算法根据所述第一验证码生成第二验证码;
将所述第二验证码反馈至用户的移动终端;
接收所述用户发送的第三验证码,并将所述第三验证码和第一验证码进行比较;以及
如果所述第三验证码和所述第一验证码一致,则判断通过验证。
2.如权利要求1所述的身份验证方法,其特征在于,所述预设加密算法由所述用户登陆之后设置。
3.如权利要求1所述的身份验证方法,其特征在于,在所述接收所述用户发送的第三验证码,并将所述第三验证码和第一验证码进行比较之后,还包括:
如果所述第三验证码和所述第一验证码不一致,则提示所述用户再次输入或判断本次验证失败。
4.如权利要求1所述的身份验证方法,其特征在于,所述预设加密算法包括:
对所述第一验证码中预设位置的数字进行数值变换;
或者,将所述第一验证码中的数字按照预设顺序排列。
5.如权利要求1所述的身份验证方法,其特征在于,通过短信的方式将所述第二验证码发送至所述移动终端。
6.一种身份验证装置,其特征在于,包括:
接收模块,用于接收用户的验证码获取请求;
生成模块,用于根据所述验证码获取请求生成第一验证码,并通过所述用户设置的预设加密算法根据所述第一验证码生成第二验证码;
反馈模块,用于将所述第二验证码反馈至用户的移动终端;
比较模块,用于接收所述用户发送的第三验证码,并将所述第三验证码和第一验证码进行比较;以及
判断模块,用于当所述第三验证码和所述第一验证码一致时,判断通过验证。
7.如权利要求6所述的身份验证装置,其特征在于,所述预设加密算法由所述用户登陆之后设置。
8.如权利要求6所述的身份验证装置,其特征在于,还包括:
提示模块,用于在所述接收所述用户发送的第三验证码,并将所述第三验证码和第一验证码进行比较之后,如果所述第三验证码和所述第一验证码不一致,则提示所述用户再次输入或判断本次验证失败。
9.如权利要求6所述的身份验证装置,其特征在于,所述预设加密算法包括:
对所述第一验证码中预设位置的数字进行数值变换;
或者,将所述第一验证码中的数字按照预设顺序排列。
10.如权利要求6所述的身份验证装置,其特征在于,所述反馈模块通过短信的方式将所述第二验证码反馈至所述移动终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410691000.0A CN105704095A (zh) | 2014-11-26 | 2014-11-26 | 身份验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410691000.0A CN105704095A (zh) | 2014-11-26 | 2014-11-26 | 身份验证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105704095A true CN105704095A (zh) | 2016-06-22 |
Family
ID=56941866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410691000.0A Pending CN105704095A (zh) | 2014-11-26 | 2014-11-26 | 身份验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105704095A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412862A (zh) * | 2016-10-13 | 2017-02-15 | 上海众人网络安全技术有限公司 | 一种短信加固方法、装置及系统 |
CN106570363A (zh) * | 2016-10-26 | 2017-04-19 | 中国银联股份有限公司 | 验证码生成及校验方法 |
CN106936590A (zh) * | 2017-04-26 | 2017-07-07 | 郭至涵 | 用户合法性验证方法和装置 |
CN107085788A (zh) * | 2017-04-20 | 2017-08-22 | 中国电子技术标准化研究院 | 一种新型的安全支付方法 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止系统短信服务被盗用的方法 |
CN107959927A (zh) * | 2016-10-17 | 2018-04-24 | 中国电信股份有限公司 | 用于更新鉴权码的方法、装置和系统 |
CN108306881A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN110930234A (zh) * | 2019-11-18 | 2020-03-27 | 河南城建学院 | 一种具有远程访问功能的财务管理方法 |
CN111695096A (zh) * | 2020-05-29 | 2020-09-22 | 拉卡拉支付股份有限公司 | 一种身份验证的方法及装置 |
CN112818306A (zh) * | 2021-02-01 | 2021-05-18 | 长沙市到家悠享网络科技有限公司 | 信息处理方法及装置、服务器 |
CN115242524A (zh) * | 2022-07-26 | 2022-10-25 | 济南浪潮数据技术有限公司 | 一种验证码的验证方法、装置及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
CN101848090A (zh) * | 2010-05-11 | 2010-09-29 | 武汉珞珈新世纪信息有限公司 | 认证装置及利用其进行网上身份认证与交易的系统与方法 |
-
2014
- 2014-11-26 CN CN201410691000.0A patent/CN105704095A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
CN101848090A (zh) * | 2010-05-11 | 2010-09-29 | 武汉珞珈新世纪信息有限公司 | 认证装置及利用其进行网上身份认证与交易的系统与方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412862B (zh) * | 2016-10-13 | 2020-01-31 | 上海众人网络安全技术有限公司 | 一种短信加固方法、装置及系统 |
CN106412862A (zh) * | 2016-10-13 | 2017-02-15 | 上海众人网络安全技术有限公司 | 一种短信加固方法、装置及系统 |
CN107959927B (zh) * | 2016-10-17 | 2021-03-05 | 中国电信股份有限公司 | 用于更新鉴权码的方法、装置和系统 |
CN107959927A (zh) * | 2016-10-17 | 2018-04-24 | 中国电信股份有限公司 | 用于更新鉴权码的方法、装置和系统 |
CN106570363A (zh) * | 2016-10-26 | 2017-04-19 | 中国银联股份有限公司 | 验证码生成及校验方法 |
CN106570363B (zh) * | 2016-10-26 | 2020-04-21 | 中国银联股份有限公司 | 验证码生成及校验方法 |
CN107085788A (zh) * | 2017-04-20 | 2017-08-22 | 中国电子技术标准化研究院 | 一种新型的安全支付方法 |
CN106936590A (zh) * | 2017-04-26 | 2017-07-07 | 郭至涵 | 用户合法性验证方法和装置 |
CN107864136A (zh) * | 2017-11-08 | 2018-03-30 | 北京酷我科技有限公司 | 一种防止系统短信服务被盗用的方法 |
CN108306881A (zh) * | 2018-01-31 | 2018-07-20 | 苏州锦佰安信息技术有限公司 | 一种身份验证方法和装置 |
CN110930234A (zh) * | 2019-11-18 | 2020-03-27 | 河南城建学院 | 一种具有远程访问功能的财务管理方法 |
CN110930234B (zh) * | 2019-11-18 | 2024-03-12 | 河南城建学院 | 一种具有远程访问功能的财务管理方法 |
CN111695096A (zh) * | 2020-05-29 | 2020-09-22 | 拉卡拉支付股份有限公司 | 一种身份验证的方法及装置 |
CN111695096B (zh) * | 2020-05-29 | 2023-11-21 | 拉卡拉支付股份有限公司 | 一种身份验证的方法及装置 |
CN112818306A (zh) * | 2021-02-01 | 2021-05-18 | 长沙市到家悠享网络科技有限公司 | 信息处理方法及装置、服务器 |
CN115242524A (zh) * | 2022-07-26 | 2022-10-25 | 济南浪潮数据技术有限公司 | 一种验证码的验证方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105704095A (zh) | 身份验证方法和装置 | |
US20190334884A1 (en) | Systems and methods of device based customer authentication and authorization | |
JP6771565B2 (ja) | ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること | |
US10796302B2 (en) | Securely storing and using sensitive information for making payments using a wallet application | |
US9621524B2 (en) | Cloud-based key management | |
WO2019159172A1 (en) | Cryptocurrency wallet and cryptocurrency account management | |
CN103220145B (zh) | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 | |
CN106575281B (zh) | 用于实施托管的验证服务的系统和方法 | |
CN113596046B (zh) | 一种双向认证方法、装置、计算机设备和计算机可读存储介质 | |
CN108234519A (zh) | 检测和防止加密连接上的中间人攻击 | |
EP3378214A1 (en) | Controlling access to online resources using device validations | |
CN110677376A (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN111160909B (zh) | 区块链供应链交易隐藏静态监管系统及方法 | |
CN103888942B (zh) | 一种基于协商密钥的数据处理方法 | |
KR20170005400A (ko) | 암호화 시스템 및 방법 | |
CN105100009A (zh) | 登陆控制系统、方法和装置 | |
WO2013152735A1 (zh) | 电子密码生成方法、装置和设备以及电子密码认证系统 | |
KR101388930B1 (ko) | 분리 서명 기반의 사용자 인증 장치 및 방법 | |
KR101967874B1 (ko) | 주기적으로 변경되는 동적 코드 생성 방법과 그러한 동적 코드의 인증 방법 | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
CN107735788B (zh) | 自动供应设备以访问帐户 | |
CN105184558B (zh) | 交易信息发送方法、装置以及移动终端 | |
CN115086008B (zh) | 密码安全保护的实现方法、装置、存储介质及电子设备 | |
US11120438B1 (en) | Cryptocurrency address security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160622 |
|
RJ01 | Rejection of invention patent application after publication |