CN106060098B - 验证码的处理方法、处理装置及处理系统 - Google Patents

验证码的处理方法、处理装置及处理系统 Download PDF

Info

Publication number
CN106060098B
CN106060098B CN201610648853.5A CN201610648853A CN106060098B CN 106060098 B CN106060098 B CN 106060098B CN 201610648853 A CN201610648853 A CN 201610648853A CN 106060098 B CN106060098 B CN 106060098B
Authority
CN
China
Prior art keywords
identifying code
equipment
encrypted
sent
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610648853.5A
Other languages
English (en)
Other versions
CN106060098A (zh
Inventor
刘书文
陈胤立
吕坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianxing Digital Technology Co ltd
Xiaomi Digital Technology Co Ltd
Original Assignee
Beijing Millet Payment Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Millet Payment Technology Co Ltd filed Critical Beijing Millet Payment Technology Co Ltd
Priority to CN201610648853.5A priority Critical patent/CN106060098B/zh
Publication of CN106060098A publication Critical patent/CN106060098A/zh
Application granted granted Critical
Publication of CN106060098B publication Critical patent/CN106060098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开是关于验证码的处理方法、处理装置及处理系统。该方法包括:接收第一设备发送的第一验证码发送请求;根据该请求中的第二设备的标识,获取与第二设备的标识相应的加密信息;根据加密信息,获取加密后的第一验证码;根据第二设备的标识,将加密后的第一验证码发送至第二设备。该技术方案,在接收到第一设备发送的第一验证码发送请求时,通过获取与第二设备的标识相应的加密信息,并根据加密信息获取加密后的第一验证码,可以以密文的形式将加密后的验证码发送至第二设备,以确保只有使用该第二设备的合法用户才能正确地解密出该第一验证码,这有利于进一步提高该验证码的安全性和与该验证码相关的用户的私密信息的安全性。

Description

验证码的处理方法、处理装置及处理系统
技术领域
本公开涉及通信技术领域,尤其涉及验证码的处理方法、验证码的处理装置及验证码的处理系统。
背景技术
目前,在用户与APP厂商或者网站进行交互时,为了更大程度地保护用户信息的安全性,很多APP厂商或者网站都会向用户发送验证码信息,但这些验证码信息都是明文传输,这样很容易被不法分子利用。
发明内容
本公开实施例提供了验证码的处理方法、验证码的处理装置及验证码的处理系统。所述技术方案如下:
根据本公开实施例的第一方面,提供一种验证码的处理方法,包括:
接收第一设备发送的第一验证码发送请求,其中,所述第一验证码发送请求包括:第二设备的标识;
根据所述第二设备的标识,获取与所述第二设备的标识相应的加密信息;
根据所述加密信息,获取加密后的第一验证码;
根据所述第二设备的标识,将所述加密后的第一验证码发送至所述第二设备。
在一个实施例中,在接收第一设备发送的第一验证码发送请求之前,所述方法还包括:
接收所述第二设备发送的所述加密信息和所述第二设备的标识;
将所述加密信息和所述第二设备的标识进行关联存储。
在一个实施例中,所述根据所述加密信息,获取加密后的第一验证码,包括:
当所述第一验证码发送请求中包括所述第一验证码时,根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
在一个实施例中,在接收第一设备发送的第一验证码发送请求之前,所述方法还包括:
向所述第一设备发送验证码类型指示,其中,所述验证码类型指示用于指示所述第一验证码的类型。
在一个实施例中,所述方法还包括:
当在接收到所述第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
在一个实施例中,所述根据所述加密信息,获取加密后的第一验证码,包括:
当所述第一验证码发送请求中包括验证码类型指示时,根据所述验证码类型指示生成与所述验证码类型指示相适配的第一验证码;
根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
在一个实施例中,所述第一验证码的类型包括:验证码的字符数目和验证码的字符类型中的至少一项信息,且所述验证码的字符类型包括:数字、文字和字母中的至少一项信息。
在一个实施例中,所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
根据本公开实施例的第二方面,还提供了另一种验证码的处理方法,包括:
将用于对验证码进行加密的加密信息发送至服务器;
接收加密后的验证码;
获取与所述加密信息对应的解密信息;
利用所述解密信息对所述加密后的验证码进行解密,获得所述验证码。
在一个实施例中,所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
根据本公开实施例的第三方面,提供一种验证码的处理装置,包括:
第一接收模块,用于接收第一设备发送的第一验证码发送请求,其中,所述第一验证码发送请求包括:第二设备的标识;
第一获取模块,用于根据所述第二设备的标识,获取与所述第二设备的标识相应的加密信息;
第二获取模块,用于根据所述加密信息,获取加密后的第一验证码;
第一发送模块,用于根据所述第二设备的标识,将所述加密后的第一验证码发送至所述第二设备。
在一个实施例中,所述装置还包括:
第二接收模块,用于在接收第一设备发送的第一验证码发送请求之前,接收所述第二设备发送的所述加密信息和所述第二设备的标识;
存储模块,用于将所述加密信息和所述第二设备的标识进行关联存储。
在一个实施例中,所述第二获取模块包括:
第一加密子模块,用于当所述第一验证码发送请求中包括所述第一验证码时,根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
在一个实施例中,所述装置还包括:
第二发送模块,用于在接收第一设备发送的第一验证码发送请求之前,向所述第一设备发送验证码类型指示,其中,所述验证码类型指示用于指示所述第一验证码的类型。
在一个实施例中,所述装置还包括:
第三获取模块,用于当在接收到所述第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
处理模块,用于当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
第三发送模块,用于响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
在一个实施例中,所述第二获取模块包括:
生成子模块,用于当所述第一验证码发送请求中包括验证码类型指示时,根据所述验证码类型指示生成与所述验证码类型指示相适配的第一验证码;
第二加密子模块,用于根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
在一个实施例中,所述第一验证码的类型包括:验证码的字符数目和验证码的字符类型中的至少一项信息,且所述验证码的字符类型包括:数字、文字和字母中的至少一项信息。
在一个实施例中,所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
根据本公开实施例的第四方面,还提供了另一种验证码的处理装置,包括:
发送模块,用于将用于对验证码进行加密的加密信息发送至服务器;
接收模块,用于接收加密后的验证码;
获取模块,用于获取与所述加密信息对应的解密信息;
解密模块,用于利用所述解密信息对所述加密后的验证码进行解密,获得所述验证码。
在一个实施例中,所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
根据本公开实施例的第五方面,提供一种验证码的处理系统,包括:
如上述第三方面所述的实施例中的任一项所述的验证码的处理装置;和
如上述第四方面所述的实施例中的任一项所述的验证码的处理装置。
根据本公开实施例的第六方面,提供了一种验证码的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第一设备发送的第一验证码发送请求,其中,所述第一验证码发送请求包括:第二设备的标识;
根据所述第二设备的标识,获取与所述第二设备的标识相应的加密信息;
根据所述加密信息,获取加密后的第一验证码;
根据所述第二设备的标识,将所述加密后的第一验证码发送至所述第二设备。
根据本公开实施例的第七方面,提供了另一种验证码的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将用于对验证码进行加密的加密信息发送至服务器;
接收加密后的验证码;
获取与所述加密信息对应的解密信息;
利用所述解密信息对所述加密后的验证码进行解密,获得所述验证码。本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的实施例提供的技术方案,在接收到第一设备发送的第一验证码发送请求时,通过获取与第二设备的标识相应的加密信息,并根据加密信息获取加密后的第一验证码,可以以密文的形式将加密后的验证码发送至第二设备,以确保只有使用该第二设备的合法用户才能正确地解密出该第一验证码,而非法用户即便截获了该加密后的第一验证码,也会由于不了解解密方式而无法获得真实的第一验证码,这有利于进一步提高该验证码的安全性和与该验证码相关的用户的私密信息的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种验证码的处理方法的流程图。
图2是根据一示例性实施例示出的另一种验证码的处理方法的流程图。
图3是根据一示例性实施例一示出的又一种验证码的处理方法的流程图。
图4是根据一示例性实施例示出的一种验证码的处理装置的框图。
图5是根据一示例性实施例示出的另一种验证码的处理装置的框图。
图6是根据一示例性实施例示出的又一种验证码的处理装置的框图。
图7是根据一示例性实施例示出的再一种验证码的处理装置的框图。
图8是根据一示例性实施例示出的再一种验证码的处理装置的框图。
图9是根据一示例性实施例示出的再一种验证码的处理装置的框图。
图10是根据一示例性实施例示出的再一种验证码的处理装置的框图。
图11是根据一示例性实施例示出了一种适用于验证码的处理装置的框图。
图12是根据一示例性实施例示出另一种适用于验证码的处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
目前,在用户与APP厂商或者网站进行交互时,为了更大程度地保护用户信息的安全性,很多APP厂商或者网站都会向用户发送验证码信息,但这些验证码信息都是明文传输,这样很容易被不法分子利用。
为了解决上述技术问题,本公开实施例提供了一种验证码的处理方法,该方法可用于验证码的处理程序、系统或装置中,且该方法对应的执行主体可以是服务器,如图1所示,该方法包括步骤S101至步骤S103:
在步骤S101中,接收第一设备发送的第一验证码发送请求,其中,第一验证码发送请求包括:第二设备的标识,且第一验证码发送请求用于请求执行主体向第二设备发送加密后的第一验证码。
第二设备的标识可以是第二设备的联系号码、第二设备的IMEI(InternationalMobile Equipment Identity,国际移动设备标识)、第二设备的地址,为第二设备分配的账号等用于标识该第二设备的信息。
该第一设备可以是任一APP厂商的服务器或者任一网站的服务器等各种可以向第二设备发送验证码的设备。
在步骤S102中,根据第二设备的标识,获取与第二设备的标识相应的加密信息。
在步骤S103中,根据加密信息,获取加密后的第一验证码。
在步骤S104中,根据第二设备的标识,将加密后的第一验证码发送至第二设备。
在接收到第一设备发送的第一验证码发送请求时,通过获取与第二设备的标识相应的加密信息,并根据加密信息获取加密后的第一验证码,可以以密文的形式将加密后的验证码发送至第二设备,以确保只有使用该第二设备的合法用户才能正确地解密出该第一验证码,而非法用户即便截获了该加密后的第一验证码,也会由于不了解解密方式而无法获得真实的第一验证码,这有利于进一步提高该验证码的安全性和与该验证码相关的用户的私密信息的安全性。
在一个实施例中,在执行图1所示的步骤S101之前,上述方法还包括:
接收第二设备发送的加密信息和第二设备的标识。
将加密信息和第二设备的标识进行关联存储。
在接收到第二设备发送的加密信息和其标识时,通过将加密信息与第二设备的标识进行关联存储,便于之后根据第二设备的标识获取相应的加密信息,从而获得需要向第二设备发送的加密后的第一验证码,以提高验证码的安全性。
在一个实施例中,上述图1所示的步骤S103可被执行为:
当第一验证码发送请求中包括第一验证码时,根据加密信息,对第一验证码进行加密,得到加密后的第一验证码,其中,对该第一验证码进行加密时,可以使用现有的加密算法,如MD5(Message-Digest Algorithm 5)加密算法、DES(Data Encryption Standard)加密算法等。
如果第一验证码发送请求中直接包括第一验证码,则可以根据第二设备主动发送的加密信息,对第一验证码进行加密,得到加密后的第一验证码,从而便于之后以密文的形式将加密后的第一验证码发送至第二设备,以确保只有使用该第二设备的合法用户才能正常地解析出该第一验证码,而非法用户即便截获了该加密后的第一验证码,也会由于不了解加密信息而无法获得真实有效的第一验证码更无法非法使用该第一验证码,从而进一步提高了该验证码的安全性和与该验证码相关的使用该第二设备的用户的私密信息的安全性。
另外,由于加密信息是与第二设备的标识相对应的,而每个设备的标识都不同,因而,不同的第二设备的加密信息很可能是不同的,这进一步增加了非法用户破解加密后的第一验证码的难度。
在一个实施例中,在执行图1所示的步骤S101之前,上述方法还可包括:
向第一设备发送验证码类型指示,其中,验证码类型指示用于指示第一验证码的类型。
在接收到该第一验证码发送请求之前,还可以向第一设备发送验证码类型指示,以指示第一设备发送何种类型的验证码,这样可以为不同厂商定制个性化的验证码,在一定程度上将不同厂商的验证码进行区分,使得不同设备可以发送不同类型的验证码,进而避免由于不同设备均向第二设备发送类型相同的验证码而导致第二设备的用户误混淆使用不同设备发送的验证码。
另外,第一验证码的类型总体上可以包括验证码的字符数目和验证码的字符类型中的至少一项信息,而验证码的字符类型又可以包括:数字、文字和字母中的至少一项信息,因而,第一验证码可以纯是数字、文字或者字母,还可以是数字、文字和字母的组合,进一步地,第一验证码的字符数目可以是4个、5个、6个或者7个字符等。
如图2所示,在一个实施例中,上述方法还可包括:
在步骤S201中,当在接收到第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取第二验证码发送请求中的第二验证码,其中,第二验证码发送请求用于请求将第二验证码发送至第二设备,第二验证码发送请求包括:第二验证码和第二设备的标识,该预设时间段通常比较短,可以是N秒。
其中,第三设备与第一设备可以是同一设备,也可以是不同设备。
在步骤S202中,当第二验证码与第一验证码的类型相同时,将第二验证码的类型进行转换,并将转换后的第二验证码发送至第三设备,将转换后的第二验证码进行加密。
如果第二验证码的类型与第一验证码的类型相同,则很可能导致第二设备的用户误混用这两个验证码,例如:相关技术中的不同APP厂商通常都向第二设备发送相同类型的验证码,如都发送6位数字的验证码,很容易导致第二设备的用户误混淆使用不同APP厂商发送的验证码,因而,当第二验证码与第一验证码的类型相同时,需要将第二验证码的类型进行转换,使得转换后的第二验证码的类型与第一验证码的类型不同。
例如:当第二验证码和第一验证码的类型都是六位数字验证码且第二验证码为908608时,可以将908608转化为与其具有等同含义的文字验证码即九零八六零八,当然,在实际的转化的过程中,也可以转换成具有不同含义的验证码,只要确保转换后的第二验证码的类型与第一验证码的类型不同即可,同时将转换后的第二验证码发送至第三设备以及时告知第三设备转换后的第二验证码。
在步骤S203中,响应第二验证码发送请求,根据第二设备的标识将加密后的第二验证码发送至第二设备。
当在接收到第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,说明在短时间内需要连续多次向第二设备发送验证码,而如果第二验证码的类型与第一验证码的类型相同,则很可能导致第二设备的用户误混用这两个验证码,因而,当第二验证码的类型与第一验证码的类型相同时,可以将后发送的第二验证码的类型进行转换,进而将转换后的第二验证码发送至第三设备,以及时告知第三设备转换后的第二验证码,与此同时,根据第二设备的标识将加密后的第二验证码发送至第二设备,以对第二设备的用户身份进行验证,这也可以确保第二设备在短时间内连续接收到的多个验证码的类型不同,避免由于短时间内连续向第二设备发送多个类型相同的验证码而导致第二设备的用户误混淆使用这些验证码。
在一个实施例中,上述图1所示的步骤S103可被执行为:
当第一验证码发送请求中包括验证码类型指示时,根据验证码类型指示生成与验证码类型指示相适配的第一验证码。
例如:当验证码类型指示为向第二设备发送四位数字验证码,则服务器就随机生成一个四位数字验证码作为该第一验证码。
又例如:当验证码类型指示为向第二设备发送六位字母验证码,则服务器就随机生成一个六位字母验证码作为该第一验证码。
根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
当第一验证码发送请求中包括验证码类型指示时,说明第一设备并未发送具体的验证码内容,而是指示服务器应该向第二设备发送何种类型的验证码,以对第二设备的身份进行验证,因而,可以根据该验证码类型指示生成与验证码类型指示相适配的第一验证码,进而根据该加密信息,对第一验证码进行加密,从而得到加密后的第一验证码,这样之后就可以密文的形式将加密后的第一验证码发送至第二设备,以确保只有使用该第二设备的合法用户才能正常地解析出该第一验证码,从而进一步提高了该验证码的安全性和与该验证码相关的使用该第二设备的用户的私密信息的安全性。
在一个实施例中,加密信息包括:第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和第二设备对应的字符串标识中的至少一项信息。
上述至少一项信息是使用第二设备的用户的生物特征信息或者是该第二设备个性化定制的字符串标识,这些信息是不易被模仿的,通常情况下,只有使用该第二设备的用户才拥有,因而,通过将上述至少一项信息作为加密信息,可以进一步提高加密后的验证码的安全性,使得只有使用该第二设备的合法用户在获取到加密后的验证码之后才能解密出正确的验证码,而非法用户即便获取到截获到加密后的验证码且了解解密算法,也会因为没有该与加密信息相应的解密信息而无法获得真实有效的验证码。
如图3所示,根据本公开实施例的第二方面,本公开实施例还提供另一种验证码的处理方法,该方法可用于验证码的处理程序、系统或装置中,且该方法对应的执行主体可以是手机、平板、计算机等与上述实施例中的服务器相连接的第二设备,包括:
在步骤S301中,将用于对验证码进行加密的加密信息发送至服务器;
在步骤S302中,接收加密后的验证码。
该验证码可以是第一设备发送给服务器的或者是服务器根据第一设备发送的验证码类型指示自动生成的,即该验证码可以源自第一设备或者服务器。
在步骤S303中,获取与加密信息对应的解密信息。
其中,解密信息与加密信息可以是一样的,也可以是基于一定的算法根据该加密信息得到的解密信息。
在步骤S304中,利用解密信息对加密后的验证码进行解密,获得验证码。
将用于对验证码进行加密的加密信息发送至服务器之后,在接收到加密后的验证码时,可以获取与加密信息对应的解密信息,进而利用解密信息,对该加密后的验证码进行解密,以获取源自目标设备(第一设备或者服务器)的真实有效的验证码,进而可以向验证用户身份的目标设备返回解密出的验证码,以使目标设备对第二设备的用户的身份进行验证,而这种将验证码进行加密后以密文的形式发送到正确的接收端(即第二设备)的验证码发送方式,可以进一步提高验证码的安全、提高与该验证码相关的用户的私密信息的安全性,以确保只有使用该第二设备的合法用户才能对该加密后的验证码进行正确解密获得真实的验证码,而非法用户即便截获了该加密后的验证码,也会由于不了解解密方式而无法进行正确解密进而无法得到真实的验证码。
另外,当目标设备为第一设备时,第二设备在向目标设备发送解密后的验证码时,可以直接将该验证码发送至该目标设备或者通过服务器将该验证码发送至该目标设备,以使目标设备对用户身份进行验证。
在一个实施例中,上述图3中的步骤S302可被执行为:
监测到针对加密后的验证码的解密触发操作。
服务器可以将加密后的验证码以卡片式短信、系统通知等形式发送至第二设备,且加密后的验证码在该卡片式短信、系统通知中可以以可触发控件的形式进行显示,这样,在监测到针对该加密后的验证码进行的点击、长按、滑动等操作时,就确定监测到该解密触发操作。
根据解密信息和解密触发操作,对加密后的验证码进行解密,获得验证码。
在确定接收到解密触发操作时,可以弹出提示用户输入加密信息或解密信息的提示窗口等,以提示用户输入正确的加密信息或解密信息,并在接收到正确的加密信息或解密信息时,使用与加密算法相应的解密算法对加密后的验证码进行解密,从而得到验证码。
由于服务器在对验证码进行加密时,都是使用该加密信息进行加密的,所以如果监测到针对该加密后的验证码进行解密的解密触发操作,则可以使用与该加密信息对应的解密信息对加密后的验证码进行解密,从而解密出正确的验证码。
在一个实施例中,加密信息包括:第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和第二设备对应的字符串标识中的至少一项信息。
由于上述至少一项信息是使用第二设备的用户的生物特征信息或者是该第二设备个性化定制的字符串标识,这些信息是不易被模仿的,通常情况下,只有使用该第二设备的用户才拥有,因而,通过将上述至少一项信息作为加密信息,可以进一步提高加密后的验证码的安全性。
另外,根据上文,在一个实施例中,服务器与第一设备和第二设备的具体相互流程如下:
第二设备(即用户端)将预存储的加密信息和第二设备的标识发送至服务器;
第一设备(即第三方商户)向服务器发送第一验证码发送请求,其中,第一验证码发送请求包括:第二设备的标识;
服务器接收该第一验证码发送请求,根据第二设备的标识,获取与第二设备的标识相应的加密信息,进而根据该加密信息,获取加密后的第一验证码,并将加密后的第一验证码发送第二设备;
第二设备接收服务器发送的加密后的第一验证码,并根据与加密信息相应的解密信息,对加密后的验证码进行解密,从而获得该验证码。
最后,需要说明的是:
通过上述验证码的处理方法所在的服务器接收用户端(即第二设备)发送的设备标识和加密信息,进而在接收到第三方商户(即第一设备)发送的验证码发送请求时,根据加密信息向用户端发送加密后的验证码,可以实现在提高验证码安全性的同时,确保加密信息的安全性,避免用户端的加密信息直接被泄露给第三方商户。
对应于本公开实施例提供的上述验证码的处理方法,本公开的第三方面实施例还提供了一种验证码的处理装置,用于服务器,如图4所示,该装置包括:
第一接收模块401,被配置为接收第一设备发送的第一验证码发送请求。
第一获取模块402,被配置为根据请求中的第二设备的标识,获取与第二设备的标识相应的加密信息。
第二获取模块403,被配置为根据加密信息,获取加密后的第一验证码。
第一发送模块404,被配置为根据第二设备的标识,将加密后的第一验证码发送至第二设备。
如图5所示,在一个实施例中,装置还包括:
第二接收模块501,被配置为在接收第一设备发送的第一验证码发送请求之前,接收第二设备发送的加密信息和第二设备的标识。
存储模块502,被配置为将加密信息和第二设备的标识进行关联存储。
如图6所示,在一个实施例中,第二获取模块403可以包括:
第一加密子模块4031,被配置为当第一验证码发送请求中包括第一验证码时,根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
如图7所示,在一个实施例中,上述图6所示的装置还可包括:
第二发送模块701,被配置为在接收第一设备发送的第一验证码发送请求之前,向第一设备发送验证码类型指示。
如图8所示,在一个实施例中,上述图4所示的装置可还包括:
第三获取模块801,被配置为当在接收到第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取第二验证码发送请求中的第二验证码。
处理模块802,被配置为当第二验证码与第一验证码的类型相同时,将第二验证码的类型进行转换,并将转换后的第二验证码发送至第三设备,将转换后的第二验证码进行加密。
第三发送模块803,被配置为响应第二验证码发送请求,根据第二设备的标识将加密后的第二验证码发送至第二设备。
如图9所示,在一个实施例中,上述图4所示的第二获取模块403可以包括:
生成子模块4032,被配置为当第一验证码发送请求中包括验证码类型指示时,根据验证码类型指示生成与验证码类型指示相适配的第一验证码。
第二加密子模块4033,被配置为根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
对应于本公开实施例提供的上述验证码的处理方法,本公开的第四方面实施例还提供了另一种验证码的处理装置,用于第二设备,如图10所示,该装置包括:
发送模块1001,被配置为将被配置为对验证码进行加密的加密信息发送至服务器。
接收模块1002,被配置为接收加密后的验证码。
获取模块1003,被配置为获取与加密信息对应的解密信息。
解密模块1004,被配置为利用解密信息对加密后的验证码进行解密,获得验证码。
根据本公开实施例的第五方面,提供一种验证码的处理系统,包括:
如上述第三方面所述的实施例中的任一项所述的验证码的处理装置;和
如上述第四方面所述的实施例中的任一项所述的验证码的处理装置。
本实施例中的验证码的处理系统的技术效果与上述第一方面和第二方面所述的方法实施例的技术效果相同,此处不再赘述。
根据本公开实施例的第六方面,提供一种验证码的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
接收第一设备发送的第一验证码发送请求;
根据第二设备的标识,获取与第二设备的标识相应的加密信息;
根据加密信息,获取加密后的第一验证码;
根据第二设备的标识,将加密后的第一验证码发送至第二设备。
上述处理器还可被配置为:
在接收第一设备发送的第一验证码发送请求之前,方法还包括:
将接收到的加密信息和第二设备的标识进行关联存储。
上述处理器还可被配置为:
根据加密信息,获取加密后的第一验证码,包括:
当第一验证码发送请求中包括第一验证码时,根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
上述处理器还可被配置为:
在接收第一设备发送的第一验证码发送请求之前,方法还包括:
向第一设备发送验证码类型指示。
上述处理器还可被配置为:
当在接收到第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取第二验证码发送请求中的第二验证码;
当第二验证码与第一验证码的类型相同时,将第二验证码的类型进行转换,并将转换后的第二验证码发送至第三设备,将转换后的第二验证码进行加密;
响应第二验证码发送请求,根据第二设备的标识将加密后的第二验证码发送至第二设备。
上述处理器还可被配置为:
根据加密信息,获取加密后的第一验证码,包括:
当第一验证码发送请求中包括验证码类型指示时,根据验证码类型指示生成与验证码类型指示相适配的第一验证码;
根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
根据本公开实施例的第七方面,提供了另一种验证码的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
将用于对验证码进行加密的加密信息发送至服务器;
接收加密后的验证码;
获取与加密信息对应的解密信息;
利用解密信息对加密后的验证码进行解密,获得验证码。
图11是根据一示例性实施例示出的一种用于验证信息的处理装置1100的框图。例如,装置1100可以被提供为一服务器。参照图11,装置1100包括处理组件1122,其进一步包括一个或多个处理器,以及由存储器1132所代表的存储器资源,用于存储可由处理组件1122的执行的指令,例如应用程序。存储器1132中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1122被配置为执行指令,以执行上述方法。
装置1100还可以包括一个电源组件1126被配置为执行装置1100的电源管理,一个有线或无线网络接口1150被配置为将装置1100连接到网络,和一个输入输出(I/O)接口1158。装置1100可以操作基于存储在存储器1132的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由上述装置1100的处理器执行时,使得上述装置1100能够执行一种验证码的处理方法,包括:
接收第一设备发送包括第二设备的标识的第一验证码发送请求;
根据第二设备的标识,获取与第二设备的标识相应的加密信息;
根据加密信息,获取加密后的第一验证码;
根据第二设备的标识,将加密后的第一验证码发送至第二设备。
在一个实施例中,在接收第一设备发送的第一验证码发送请求之前,方法还包括:
将接收到的第二设备发送的加密信息和第二设备的标识进行关联存储。
在一个实施例中,根据加密信息,获取加密后的第一验证码,包括:
当第一验证码发送请求中包括第一验证码时,根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
在一个实施例中,在接收第一设备发送的第一验证码发送请求之前,方法还包括:
向第一设备发送验证码类型指示。
在一个实施例中,方法还包括:
当在接收到第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取第二验证码发送请求中的第二验证码;
当第二验证码与第一验证码的类型相同时,将第二验证码的类型进行转换,并将转换后的第二验证码发送至第三设备,将转换后的第二验证码进行加密;
响应第二验证码发送请求,根据第二设备的标识将加密后的第二验证码发送至第二设备。
在一个实施例中,根据加密信息,获取加密后的第一验证码,包括:
当第一验证码发送请求中包括验证码类型指示时,根据验证码类型指示生成与验证码类型指示相适配的第一验证码;
根据加密信息,对第一验证码进行加密,得到加密后的第一验证码。
图12是根据一示例性实施例示出的一种用于验证码的处理装置1200的框图,该装置适用于终端设备。例如,装置1200可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个用户数字助理等。
参照图12,装置1200可以包括以下一个或至少两个组件:处理组件1202,存储器1204,电源组件1206,多媒体组件1208,音频组件1210,输入/输出(I/O)接口1212,传感器组件1214,以及通信组件1216。
处理组件1202通常控制装置1200的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1202可以包括一个或至少两个处理器1220来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1202可以包括一个或至少两个模块,便于处理组件1202和其他组件之间的交互。例如,处理组件1202可以包括多媒体模块,以方便多媒体组件1208和处理组件1202之间的交互。
存储器1204被配置为存储各种类型的数据以支持在装置1200的操作。这些数据的示例包括用于在装置1200上操作的任何存储对象或方法的指令,联系用户数据,电话簿数据,消息,图片,视频等。存储器1204可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1206为装置1200的各种组件提供电源。电源组件1206可以包括电源管理系统,一个或至少两个电源,及其他与为装置1200生成、管理和分配电源相关联的组件。
多媒体组件1208包括在所述装置1200和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或至少两个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1208包括一个前置摄像头和/或后置摄像头。当装置1200处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1210被配置为输出和/或输入音频信号。例如,音频组件1210包括一个麦克风(MIC),当装置1200处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1204或经由通信组件1216发送。在一些实施例中,音频组件1210还包括一个扬声器,用于输出音频信号。
I/O接口1212为处理组件1202和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1214包括一个或至少两个传感器,用于为装置1200提供各个方面的状态评估。例如,传感器组件1214可以检测到装置1200的打开/关闭状态,组件的相对定位,例如所述组件为装置1200的显示器和小键盘,传感器组件1214还可以检测装置1200或装置1200一个组件的位置改变,用户与装置1200接触的存在或不存在,装置1200方位或加速/减速和装置1200的温度变化。传感器组件1214可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1214还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1214还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1216被配置为便于装置1200和其他设备之间有线或无线方式的通信。装置1200可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1216经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1216还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1200可以被一个或至少两个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1204,上述指令可由装置1200的处理器1220执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由上述装置1200的处理器执行时,使得上述装置1200能够执行一种验证码的处理方法,包括:
将用于对验证码进行加密的加密信息发送至服务器;
接收加密后的验证码;
获取与加密信息对应的解密信息;
利用解密信息对加密后的验证码进行解密,获得验证码。
本领域技术用户员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (23)

1.一种验证码的处理方法,用于服务器,其特征在于,包括:
接收第一设备发送的第一验证码发送请求,其中,所述第一验证码发送请求包括:第二设备的标识;
根据所述第二设备的标识,获取与所述第二设备的标识相应的加密信息;
根据所述加密信息,获取加密后的第一验证码;
根据所述第二设备的标识,以密文的形式将所述加密后的第一验证码发送至所述第二设备;
当在接收到所述第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
2.根据权利要求1所述的方法,其特征在于,
在接收第一设备发送的第一验证码发送请求之前,所述方法还包括:
接收所述第二设备发送的所述加密信息和所述第二设备的标识;
将所述加密信息和所述第二设备的标识进行关联存储。
3.根据权利要求1所述的方法,其特征在于,
所述根据所述加密信息,获取加密后的第一验证码,包括:
当所述第一验证码发送请求中包括所述第一验证码时,根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
4.根据权利要求3所述的方法,其特征在于,在接收第一设备发送的第一验证码发送请求之前,所述方法还包括:
向所述第一设备发送验证码类型指示,其中,所述验证码类型指示用于指示所述第一验证码的类型。
5.根据权利要求1所述的方法,其特征在于,
所述根据所述加密信息,获取加密后的第一验证码,包括:
当所述第一验证码发送请求中包括验证码类型指示时,根据所述验证码类型指示生成与所述验证码类型指示相适配的第一验证码;
根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
6.根据权利要求3至5中任一项所述的方法,其特征在于,
所述第一验证码的类型包括:验证码的字符数目和验证码的字符类型中的至少一项信息,且所述验证码的字符类型包括:数字、文字和字母中的至少一项信息。
7.根据权利要求3至5中任一项所述的方法,其特征在于,
所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
8.一种验证码的处理方法,用于第二设备,其特征在于,包括:
将用于对验证码进行加密的加密信息发送至服务器;
接收加密后的验证码,其中,所述加密后的验证码由第一设备以密文的形式发送至所述第二设备;所述加密后的验证码包括加密后的第一验证码;
获取与所述加密信息对应的解密信息;
利用所述解密信息对所述加密后的验证码进行解密,获得所述验证码;
所述服务器用于:
当在接收到所述第一设备发送的第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
9.根据权利要求8所述的方法,其特征在于,
所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
10.一种验证码的处理装置,用于服务器,其特征在于,包括:
第一接收模块,用于接收第一设备发送的第一验证码发送请求,其中,所述第一验证码发送请求包括:第二设备的标识;
第一获取模块,用于根据所述第二设备的标识,获取与所述第二设备的标识相应的加密信息;
第二获取模块,用于根据所述加密信息,获取加密后的第一验证码;
第一发送模块,用于根据所述第二设备的标识,以密文的形式将所述加密后的第一验证码发送至所述第二设备;
所述装置还包括:
第三获取模块,用于当在接收到所述第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
处理模块,用于当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
第三发送模块,用于响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于在接收第一设备发送的第一验证码发送请求之前,接收所述第二设备发送的所述加密信息和所述第二设备的标识;
存储模块,用于将所述加密信息和所述第二设备的标识进行关联存储。
12.根据权利要求10所述的装置,其特征在于,
所述第二获取模块包括:
第一加密子模块,用于当所述第一验证码发送请求中包括所述第一验证码时,根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于在接收第一设备发送的第一验证码发送请求之前,向所述第一设备发送验证码类型指示,其中,所述验证码类型指示用于指示所述第一验证码的类型。
14.根据权利要求10所述的装置,其特征在于,
所述第二获取模块包括:
生成子模块,用于当所述第一验证码发送请求中包括验证码类型指示时,根据所述验证码类型指示生成与所述验证码类型指示相适配的第一验证码;
第二加密子模块,用于根据所述加密信息,对所述第一验证码进行加密,得到所述加密后的第一验证码。
15.根据权利要求12至14中任一项所述的装置,其特征在于,
所述第一验证码的类型包括:验证码的字符数目和验证码的字符类型中的至少一项信息,且所述验证码的字符类型包括:数字、文字和字母中的至少一项信息。
16.根据权利要求12至14中任一项所述的装置,其特征在于,
所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
17.一种验证码的处理装置,用于第二设备,其特征在于,包括:
发送模块,用于将用于对验证码进行加密的加密信息发送至服务器;
接收模块,用于接收加密后的验证码,其中,所述加密后的验证码由第一设备以密文的形式发送至所述第二设备;所述加密后的验证码包括加密后的第一验证码;
获取模块,用于获取与所述加密信息对应的解密信息;
解密模块,用于利用所述解密信息对所述加密后的验证码进行解密,获得所述验证码;
所述服务器用于:
当在接收到所述第一设备发送的第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
18.根据权利要求17所述的装置,其特征在于,
所述加密信息包括:所述第二设备的用户的指纹信息、面部特征信息、虹膜信息、掌纹特征信息和所述第二设备对应的字符串标识中的至少一项信息。
19.一种验证码的处理系统,其特征在于,包括:
如权利要求10至16中任一项所述的验证码的处理装置;和
如权利要求17或18所述的验证码的处理装置。
20.一种验证码的处理装置,用于服务器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第一设备发送的第一验证码发送请求,其中,所述第一验证码发送请求包括:第二设备的标识;
根据所述第二设备的标识,获取与所述第二设备的标识相应的加密信息;
根据所述加密信息,获取加密后的第一验证码;
根据所述第二设备的标识,以密文的形式将所述加密后的第一验证码发送至所述第二设备;
当在接收到所述第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
21.一种验证码的处理装置,用于第二设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将用于对验证码进行加密的加密信息发送至服务器;
接收加密后的验证码,其中,所述加密后的验证码由第一设备以密文的形式发送至所述第二设备;所述加密后的验证码包括加密后的第一验证码;
获取与所述加密信息对应的解密信息;
利用所述解密信息对所述加密后的验证码进行解密,获得所述验证码;
所述服务器用于:
当在接收到所述第一设备发送的第一验证码发送请求之后的预设时间段内接收到第三设备发送的第二验证码发送请求时,获取所述第二验证码发送请求中的第二验证码,其中,所述第二验证码发送请求用于请求将所述第二验证码发送至所述第二设备,所述第二验证码发送请求包括:所述第二验证码和所述第二设备的标识;
当所述第二验证码与所述第一验证码的类型相同时,将所述第二验证码的类型进行转换,并将转换后的第二验证码发送至所述第三设备,将转换后的第二验证码进行加密;
响应所述第二验证码发送请求,根据所述第二设备的标识将加密后的第二验证码发送至所述第二设备。
22.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
23.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求8或9所述方法的步骤。
CN201610648853.5A 2016-08-09 2016-08-09 验证码的处理方法、处理装置及处理系统 Active CN106060098B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610648853.5A CN106060098B (zh) 2016-08-09 2016-08-09 验证码的处理方法、处理装置及处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610648853.5A CN106060098B (zh) 2016-08-09 2016-08-09 验证码的处理方法、处理装置及处理系统

Publications (2)

Publication Number Publication Date
CN106060098A CN106060098A (zh) 2016-10-26
CN106060098B true CN106060098B (zh) 2019-07-09

Family

ID=57481660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610648853.5A Active CN106060098B (zh) 2016-08-09 2016-08-09 验证码的处理方法、处理装置及处理系统

Country Status (1)

Country Link
CN (1) CN106060098B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107086984A (zh) * 2017-03-17 2017-08-22 深圳市金立通信设备有限公司 一种获取和生成验证码的方法、终端及服务器
CN109743696A (zh) * 2018-12-29 2019-05-10 努比亚技术有限公司 验证码加密方法、系统及可读存储介质
CN109639719B (zh) * 2019-01-07 2020-01-24 武汉稀云科技有限公司 一种基于临时标识符的身份验证方法和装置
CN111935058B (zh) * 2019-05-13 2022-10-18 阿里巴巴集团控股有限公司 一种验证码发送方法、装置、以及电子设备
CN111064732A (zh) * 2019-12-24 2020-04-24 王升 一种验证码或信息加密及解密系统
CN114978541A (zh) * 2022-05-19 2022-08-30 中国银行股份有限公司 一种交易数据处理方法、装置、设备及存储介质
CN115242524B (zh) * 2022-07-26 2024-07-02 济南浪潮数据技术有限公司 一种验证码的验证方法、装置及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN105072082A (zh) * 2015-06-30 2015-11-18 小米科技有限责任公司 发送验证码的方法和装置
CN105516969A (zh) * 2015-12-15 2016-04-20 中卓信(北京)科技有限公司 一种手机短信安全验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN105072082A (zh) * 2015-06-30 2015-11-18 小米科技有限责任公司 发送验证码的方法和装置
CN105516969A (zh) * 2015-12-15 2016-04-20 中卓信(北京)科技有限公司 一种手机短信安全验证方法

Also Published As

Publication number Publication date
CN106060098A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN106060098B (zh) 验证码的处理方法、处理装置及处理系统
EP3001640B1 (en) Secure information exchange methods and wearable device
CN104852911B (zh) 安全验证方法、装置及系统
EP3001637B1 (en) Methods and devices for authorizing operation
CN106453052B (zh) 消息交互方法及装置
CN104955031A (zh) 信息传输方法及装置
CN104967511A (zh) 加密数据的处理方法及装置
KR101642019B1 (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
US9892249B2 (en) Methods and devices for authorizing operation
CN109039860A (zh) 发送和展示消息的方法及装置、身份认证的方法及装置
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
CN104852800B (zh) 数据传输方法及装置
CN105281907A (zh) 加密数据的处理方法及装置
CN104980919B (zh) 网络服务信息的获取方法及设备
CN109246110A (zh) 数据共享方法及装置
CN111917728A (zh) 一种密码验证方法及装置
CN113055169B (zh) 数据加密方法、装置、电子设备及存储介质
CN104331672A (zh) 一种基于手环对图片进行保密处理的方法及装置
CN105120452B (zh) 传输信息的方法、装置及系统
CN106611112A (zh) 应用程序安全处理方法、装置及设备
CN106534083B (zh) 刷机工具验证方法及装置
CN112243000A (zh) 应用数据的处理方法,装置、计算机设备及存储介质
US10681533B2 (en) Information writing method and device
CN106062762A (zh) 应用加密方法及装置
CN114553552B (zh) 数据加密方法和装置、数据解密方法和装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180817

Address after: 100176 Beijing Beijing economic and Technological Development Zone, Chuang Chuang fourteen Street 99, 33 D Building 2 level 2243 (centralized office area)

Applicant after: Xiaomi Inc.

Address before: 100085 Huarun Qingcai Street 68, Haidian District, Beijing, two stage, 9 floor, 01 rooms.

Applicant before: BEIJING XIAOMI MOBILE SOFTWARE Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 803, 8th floor, building 5, courtyard 15, Kechuang 10th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing 100176

Patentee after: Tianxing Digital Technology Co.,Ltd.

Address before: 100176 no.2243, 2 / F, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Patentee before: Xiaomi Digital Technology Co.,Ltd.

Address after: 100176 no.2243, 2 / F, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Patentee after: Xiaomi Digital Technology Co.,Ltd.

Address before: 100176 Beijing Beijing economic and Technological Development Zone, Chuang Chuang fourteen Street 99, 33 D Building 2 level 2243 (centralized office area)

Patentee before: Xiaomi Inc.