CN106899411B - 一种基于验证码的校验方法及装置 - Google Patents

一种基于验证码的校验方法及装置 Download PDF

Info

Publication number
CN106899411B
CN106899411B CN201611125263.0A CN201611125263A CN106899411B CN 106899411 B CN106899411 B CN 106899411B CN 201611125263 A CN201611125263 A CN 201611125263A CN 106899411 B CN106899411 B CN 106899411B
Authority
CN
China
Prior art keywords
verification
character
user
characters
verification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611125263.0A
Other languages
English (en)
Other versions
CN106899411A (zh
Inventor
修超
王磊
陈星�
李传智
张永志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201611125263.0A priority Critical patent/CN106899411B/zh
Publication of CN106899411A publication Critical patent/CN106899411A/zh
Priority to TW106132402A priority patent/TWI756266B/zh
Priority to SG11201905215TA priority patent/SG11201905215TA/en
Priority to PCT/CN2017/113595 priority patent/WO2018103564A1/zh
Priority to JP2019531108A priority patent/JP6894511B2/ja
Priority to KR1020197019777A priority patent/KR102194072B1/ko
Priority to EP17879427.7A priority patent/EP3554000B1/en
Priority to ES17879427T priority patent/ES2882535T3/es
Priority to PL17879427T priority patent/PL3554000T3/pl
Priority to US16/393,839 priority patent/US10719599B2/en
Application granted granted Critical
Publication of CN106899411B publication Critical patent/CN106899411B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Document Processing Apparatus (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种基于验证码的校验方法及装置。该方法包括:接收校验请求,当接收到所述校验请求后,获取预先生成的第一字符串;其中,所述第一字符串中包含至少一个可变字符,根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串,根据所述第二字符串生成验证码,对所述校验请求所对应的用户进行校验。利用本申请实施例,可以能够增加用户辨识验证码的准确性,减少校验过程的耗时,同时,增加了计算机程序对验证码的识别难度,也能够有效降低计算机程序执行非法操作的可能。

Description

一种基于验证码的校验方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于验证码的校验方法及装置。
背景技术
目前,验证码(Completely Automated Public Turing test to tell Computersand Humens Apart,CAPTCHA,也称为全自动区分计算机和人类的图灵测试)作为一种安全校验方式,得到了广泛应用,其中,验证码可以区分操作者是用户个人还是非法程序,通过验证码可防止诸如:恶意尝试登录用户账户、枚举式破解用户密码、或者利用脚本控制进行刷单、发言等非法操作。
现有技术中,为了防止非法程序对验证码的自动识别,验证码所采用的展示方式越来越复杂多变,通常采用如下方式进行展示:方式一,如图1a所示,验证码使用数字或文字表达,并在验证码展示区中增加背景,或针对数字或文字进行扭曲,以便增强验证码的干扰程度。方式二,如图1b所示,提供多张图片以及提示信息,使得用户基于提示信息从多张相似的图片中识别出相应数量的特定图片。
然而,在上述的方式中,验证码采用较为复杂的展示方式,虽然能够对非法脚本自动识别起到干扰作用,但同样也增加了对用户的干扰,换言之,当上述的验证码展示给用户后,用户识别错误的概率会增加,一旦出错,用户需要刷新验证码,并继续对新生成的验证码进行识别,直到通过校验。显然,现有技术中的上述校验过程可能需要耗费较长的时间,特别是在识别出错的情况下,将导致用户需重复进行校验。
发明内容
本申请实施例提供一种基于验证码的校验方法,用以解决现有技术中用户对验证码识别出错可能性较大导致校验过程耗时较长的问题。
本申请实施例提供一种基于验证码的校验装置,用以解决现有技术中用户对验证码识别出错可能性较大导致校验过程耗时较长的的问题。
本申请实施例采用下述技术方案:
本申请实施例提供的一种基于验证码的校验方法,包括:
接收校验请求;
当接收到所述校验请求后,获取预先生成的第一字符串;其中,所述第一字符串中包含至少一个可变字符;
根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串;
根据所述第二字符串生成验证码,对所述校验请求所对应的用户进行校验。
本申请实施例提供的一种基于验证码的校验装置,包括:
接收模块,接收校验请求;
获取模块,当接收到所述校验请求后,获取预先生成的第一字符串;其中,所述第一字符串中包含至少一个可变字符;
替换模块,根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串;
校验模块,根据所述第二字符串生成验证码,对所述校验请求所对应的用户进行校验。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
业务提供方的服务器在针对用户进行校验的过程中,服务器会针对验证码进行字符替换的操作,相对于用户个人而言,采用字符替换方式所生成的验证码并不会影响用户获知其中的含义,并且,本申请实施例的验证码中的字符并未采用诸如字形扭曲、颜色变换、添加背景等方式,使得用户可以较为便捷且准确地识别出验证码,而对于计算机程序而言,经过字符替换后的验证码中可能包含多种类型的字符,并且不符合通常的语法,从而使得计算机程序难以依据识别算法有效地识别出该验证码所表征的内容,即可有效降低计算机程序执行非法操作的可能。
相较于现有技术中的验证码方式而言,本申请实施例中所提供的验证方式,提升了验证码的可辨识性,使得用户能够直观地获知其表征的含义,从而能够增加用户辨识验证码的准确性,减少校验过程的耗时,同时,增加了计算机程序对验证码的识别难度,也能够有效降低计算机程序执行非法操作的可能。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a及1b为现有技术中的验证码示意图;
图2a为本申请实施例提供的基于验证码的校验过程所基于的架构示意图;
图2b为本申请实施例提供的基于验证码的校验过程示意图;
图3为本申请实施例提供的生成字符替换验证码所基于的架构示意图;
图4a及4b为本申请实施例提供的不同校验方式的校验界面示意图
图5为本申请实施例提供的基于验证码的校验装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请实施例中,校验过程可基于如图2a所示的架构,校验过程可由在线业务提供方后台的服务器实现,其中,在线业务提供方包括但不限于:网站、电信运营商、数据中心等能够提供在线业务的业务提供方。用于实现校验过程的服务器,具体可以是负责安全维护功能服务器,如:在线业务提供方后台的安全中心服务器。这里并不构成对本申请的限定。在后续描述中,将在线系统后台的服务器统一称为:服务器。
所述的用户,可理解为使用在线业务提供方所提供的业务服务的操作者,这里需要说明的是,在本申请实施例中的校验场景下,合法的操作者应为自然人,而非法的操作者为计算机脚本、程序等。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如图1所示,示出了本申请实施中的基于验证码的校验过程,该过程具体包括以下步骤:
S101:接收校验请求。
在本申请实施例中,所述的校验请求通常在触发校验后生成,实际操作中,可由用户触发,也可由服务器自行根据实际应用的需要触发。
具体地,在一种可能的场景中,用户可以主动发送校验请求,此时,所述的校验请求用于触发验证码的校验过程。作为该场景中的一种方式,验证码的校验过程可以应用在账户登录的场景下,换言之,当用户进入登录界面(如:网站的账户登录界面)后,便可视为用户发出校验请求,相应地,服务器便会接收到用户发送的校验请求。
在另一种可能的场景中,服务器可以自行按照相应的安全规则,对用户进行身份校验,如:按照设定的周期,服务器主动生成验证码;或者,服务器判定用户的某些操作具有风险时,主动生成验证码,向用户发起校验,以便确定操作者不是由计算机程序所发出。当然,这里并不构成对本申请的限定。
S102:当接收到所述校验请求后,获取预先生成的第一字符串。
其中,所述第一字符串中包含至少一个可变字符。
所述的第一字符串,可理解为由数字、文字等构成且具有指示作用的标定字符串。
正是考虑到在实际应用场景下,对于标定的字符串较容易被计算机程序识别,从而增加了验证过程的风险。故在本申请实施例中,第一字符串中包含可变字符,该可变字符可被替换成其他字符,以便起到干扰作用。
S103:根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串。
所述的备用字符,即可以与可变字符属于同类别的字符,如:备用字符与可变字符均属于汉字字符、英文字符、数字字符,也可以与可变字符属于不同的字符类别。具体来说,作为本申请实施例中的一种方式,可将汉字转换为拼音,如:将“红”转换为“hong”,作为另一种方式,可将某一文字(或词组)转换为同音字(或词组),如:将“蓝色”转换为“兰色”。
需要说明的是,经过字符替换后的第二字符串,其所要表征的含义并不会改变,也即,对应用户而言,仍能够获知验证码所表征的含义,并可基于验证码执行相应的操作。
S104:根据所述第二字符串生成验证码,对所述校验请求所对应的用户进行校验。
所述的验证码,在实际操作时,可采用图片或文本信息等格式展示,并用于指示用户执行某一特定操作,这里并不构成对本申请的限定。
正是由于第二字符串是进行字符替换的字符串,那么,由第二字符串所生成的验证码,能够起到干扰作用,相较于现有技术中依赖字形扭曲、变色、背景等干扰的方式而言,本申请实施例中经字符替换的验证码所表征的含义并不会改变,并且由于不采用过于复杂的变化的方式,既能够使得用户获知验证码所表征的含义,也能够使得用户可以较为容易地进行识别,此外,由于进行了字符替换,增加了机器识别的难度。
经过前述内容,在生成了验证码后,便可以针对相应的操作者(即,用户)进行校验,以区分操作者是用户个人还是计算机程序。
当然,作为本申请实施例中的一种可行方式,可以在相应的校验界面(如:登录界面)中向用户展示验证码,并在用户根据该验证码执行了相应的操作,根据标定校验信息对用户的操作进行校验。
通过上述步骤,业务提供方的服务器在针对用户进行校验的过程中,服务器会针对验证码进行字符替换的操作,相对于用户个人而言,采用字符替换方式所生成的验证码并不会影响用户获知其中的含义,并且,本申请实施例的验证码中的字符并未采用诸如字形扭曲、颜色变换、添加背景等方式,使得用户可以较为便捷且准确地识别出验证码,而对于计算机程序而言,经过字符替换后的验证码中可能包含多种类型的字符,并且不符合通常的语法,从而使得计算机程序难以依据识别算法有效地识别出该验证码所表征的内容,即可有效降低计算机程序执行非法操作的可能。
相较于现有技术中的验证码方式而言,本申请实施例中所提供的验证方式,提升了验证码的可辨识性,使得用户能够直观地获知其表征的含义,从而能够增加用户辨识验证码的准确性,减少校验过程的耗时,同时,增加了计算机程序对验证码的识别难度,也能够有效降低计算机程序执行非法操作的可能。
需要说明的是,在本申请实施例中,针对验证码的字符替换,由于不改变验证码所表征的含义,故实质上是将验证码中的字符进行同音或同义替换,也即,预先建立可变字符与备用字符的对应关系,具体包括:针对任一可变字符,确定该可变字符的至少一个同音字符和/或同义字符,将确定的所述同音字符和/或同义字符作为该可变字符的备用字符,并建立与所述可变字符的对应关系。
上述内容中所述的第一字符串,可认为是预先根据相应的验证码生成规则生成,并存储在服务器侧的数据库中,其架构示意图如图3所示。
在进行字符替换的过程,可仅将个别的可变字符进行替换,如:某验证码字符串为汉字构成的字符串“输入两个汉字”,假设该字符串中的六个汉字均为可变字符,实际操作时,可仅将其中两个可变字符“两”及“汉”进行替换,假设这两个可变字符分别对应有各自的备用字符:“俩”及“焊”,从而将可变字符替换为备用字符后的第二字符串变为:“输入俩个焊字”。
当然,也可将全部的字符进行替换,如:对于第一字符串:“红球”,假设其中两个字符均为可变字符,各自分别对应的备用字符为拼音:“hong”以及“qiu”,则经过字符替换后的第二字符串为:“hongqiu”。
在实际应用时,如果可变字符串对应不同的备用字符,那么,也可以采用混合式的替换方式,如:将第一字符串“选择两个红球”,替换为“xuan择俩个hong求”。
显然,通过上述的替换方式,用户个人能够获知验证码字符所表征的含义,但对于计算机程序而言,将受到较强的干扰。
在实际操作时,可基于字符替换后的第二字符串,生成相应的验证码,根据所述第二字符串生成验证码,具体包括:根据所述第二字符串,生成指定格式的验证码。其中,所述指定格式包括:图片格式、文本格式中的至少一种。
在实际应用场景下,用户通常会根据验证码执行某种操作,例如:用户根据验证码输入相应的字符串,又或者,用户根据验证码所指示的行为,执行某种操作。而无论是用户输入字符串或是执行某种操作,在服务器侧,都需进行校验,为了保证校验的准确性,故在服务器侧将确定校验标准。可以理解地,所述的标定校验信息,是一种校验标准,只有用户的操作符合该校验标准,才可通过校验。
作为在实际应用场景下的一种校验方式,用户可以根据校验界面中所展示的验证码输入相应的字符串,在此方式下,标定校验信息就是第一字符串,对所述校验请求所对应的用户进行校验,具体包括:在对用户进行校验的界面上,生成输入区域,获取用户在所述输入区域内根据所述验证码所输入的待校验字符串,根据所述第一字符串,对所述待校验字符串进行校验。
也即,如图4a所示,示出了该方式下的校验界面,可见,该校验界面中包含验证码和相应的输入区域,用户根据验证码在该输入区域中输入相应的字符串以进行校验,当然,在图4a中,用户根据验证码“hong色”(该验证码中为第二字符串),在输入区中输入汉字词组“红色”后(假设第一字符串:红色),才可通过校验。
而作为在实际应用场景下的另一种校验方式,用户可以根据校验界面中所展示的验证码执行相应的校验操作,在此方式下,所述标定校验信息包括:预设的标准操作信息,对所述校验请求所对应的用户进行校验,具体包括:在对用户进行校验的界面上,生成可操作的验证码展示区,获取所述用户在验证码展示区内,根据所述验证码所执行的待校验操作所对应的待校验操作信息,根据所述标定操作信息,对所述待校验操作信息进行校验。
如图4b所示,示出了该方式下的校验界面,可见,该校验界面中包含可操作且携带验证码的验证码展示区,用户可以根据验证码所指示的行为,在该验证码展示区发出相应的待校验操作,在图4b中,假设标准操作信息为操作控件“2”和“4”被点击,那么,用户根据验证码“点击下图中的ou数”,针对验证码展示区内的操作控件“2”和“4”进行点击后,可通过校验。
当然,上述两种方式仅是为了说明本申请实施例中的校验方法,并不构成对本申请的限定。
以上为本申请实施例提供的校验方法,基于同样的思路,本申请实施例还提供一种基于验证码的校验装置。
如图5所示,所述的校验装置,设置于业务提供方的服务器侧,该装置包括:
接收模块501,接收校验请求;
获取模块502,当接收到所述校验请求后,获取预先生成的第一字符串;其中,所述第一字符串中包含至少一个可变字符;
替换模块503,根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串;
校验模块504,根据所述第二字符串生成验证码,对所述校验请求所对应的用户进行校验。
所述装置还包括:建立模块505,针对任一可变字符,确定该可变字符的至少一个同音字符和/或同义字符,将确定的所述同音字符和/或同义字符作为该可变字符的备用字符,并建立与所述可变字符的对应关系。
所述校验模块504,根据所述第二字符串,生成指定格式的验证码。其中,所述指定格式包括:图片格式、文本格式中的至少一种。
所述校验模块504,在对用户进行校验的界面上,生成输入区域,获取用户在所述输入区域内根据所述验证码所输入的待校验字符串,根据所述第一字符串,对所述待校验字符串进行校验。
所述校验模块504,在对用户进行校验的界面上,生成可操作的验证码展示区,获取所述用户在验证码展示区内,根据所述验证码所执行的待校验操作所对应的待校验操作信息,根据预设的标定操作信息,对所述待校验操作信息进行校验。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (6)

1.一种基于验证码的校验方法,其特征在于,所述方法包括:
接收校验请求;
当接收到所述校验请求后,获取预先生成的第一字符串;其中,所述第一字符串中包含至少一个可变字符;
根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串,其中,所述备用字符与所述可变字符属于同类别的字符,或者与所述可变字符属于不同的字符类别,所述可变字符与备用字符的对应关系是将所述可变字符进行同义替换,所述第二字符串所要表征的含义保持不变,其中,所述预先建立可变字符与备用字符的对应关系,具体包括:
针对任一可变字符,确定该可变字符的至少一个同义字符;
将确定的所述同义字符作为该可变字符的备用字符,并建立与所述可变字符的对应关系;
根据所述第二字符串,生成指定格式的验证码,对所述校验请求所对应的用户进行校验,其中,所述指定格式包括图片格式、文本格式中的至少一种;经字符替换后生成的所述验证码所表征的含义不会改变,使得所述用户能够获知所述验证码所表征的含义,以便用户根据所述验证码所指示的行为,执行某种操作。
2.如权利要求1所述的方法,其特征在于,对所述校验请求所对应的用户进行校验,具体包括:
在对用户进行校验的界面上,生成输入区域;
获取用户在所述输入区域内根据所述验证码所输入的待校验字符串;
根据所述第一字符串,对所述待校验字符串进行校验。
3.如权利要求1所述的方法,其特征在于,对所述校验请求所对应的用户进行校验,具体包括:
在对用户进行校验的界面上,生成可操作的验证码展示区;
获取所述用户在验证码展示区内,根据所述验证码所执行的待校验操作所对应的待校验操作信息;
根据预设的标定操作信息,对所述待校验操作信息进行校验。
4.一种基于验证码的校验装置,其特征在于,所述装置包括:
接收模块,接收校验请求;
获取模块,当接收到所述校验请求后,获取预先生成的第一字符串;其中,所述第一字符串中包含至少一个可变字符;
替换模块,根据预先建立的可变字符与备用字符的对应关系,将部分或全部可变字符替换为备用字符,得到第二字符串,其中,所述备用字符与所述可变字符属于同类别的字符,或者与所述可变字符属于不同的字符类别,所述可变字符与备用字符的对应关系是将所述可变字符进行同义替换,所述第二字符串所要表征的含义保持不变;校验模块,根据所述第二字符串,生成指定格式的验证码,对所述校验请求所对应的用户进行校验,其中,所述指定格式包括:图片格式、文本格式中的至少一种;经字符替换后生成的所述验证码所表征的含义不会改变,使得所述用户能够获知所述验证码所表征的含义,以便用户根据所述验证码所指示的行为,执行某种操作;
所述装置还包括:建立模块,针对任一可变字符,确定该可变字符的至少一个同义字符,将确定的所述同义字符作为该可变字符的备用字符,并建立与所述可变字符的对应关系。
5.如权利要求4所述的装置,其特征在于,所述校验模块,在对用户进行校验的界面上,生成输入区域,获取用户在所述输入区域内根据所述验证码所输入的待校验字符串,根据所述第一字符串,对所述待校验字符串进行校验。
6.如权利要求4所述的装置,其特征在于,所述校验模块,在对用户进行校验的界面上,生成可操作的验证码展示区,获取所述用户在验证码展示区内,根据所述验证码所执行的待校验操作所对应的待校验操作信息,根据预设的标定操作信息,对所述待校验操作信息进行校验。
CN201611125263.0A 2016-12-08 2016-12-08 一种基于验证码的校验方法及装置 Active CN106899411B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201611125263.0A CN106899411B (zh) 2016-12-08 2016-12-08 一种基于验证码的校验方法及装置
TW106132402A TWI756266B (zh) 2016-12-08 2017-09-21 基於驗證碼的檢查方法及裝置
SG11201905215TA SG11201905215TA (en) 2016-12-08 2017-11-29 Method and Apparatus for Verification Based on Verification Code
PCT/CN2017/113595 WO2018103564A1 (zh) 2016-12-08 2017-11-29 一种基于验证码的校验方法及装置
JP2019531108A JP6894511B2 (ja) 2016-12-08 2017-11-29 検証コードに基づく検証方法および装置
KR1020197019777A KR102194072B1 (ko) 2016-12-08 2017-11-29 검증 코드에 기초한 검증 방법 및 장치
EP17879427.7A EP3554000B1 (en) 2016-12-08 2017-11-29 Validation code based verification method and device
ES17879427T ES2882535T3 (es) 2016-12-08 2017-11-29 Método y dispositivo de verificación basados en código de validación
PL17879427T PL3554000T3 (pl) 2016-12-08 2017-11-29 Sposób i urządzenie do weryfikacji oparte na kodzie walidacyjnym
US16/393,839 US10719599B2 (en) 2016-12-08 2019-04-24 Verification code generation to improve recognition accuracy by a person and recognition difficulty by a computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611125263.0A CN106899411B (zh) 2016-12-08 2016-12-08 一种基于验证码的校验方法及装置

Publications (2)

Publication Number Publication Date
CN106899411A CN106899411A (zh) 2017-06-27
CN106899411B true CN106899411B (zh) 2021-09-21

Family

ID=59197816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611125263.0A Active CN106899411B (zh) 2016-12-08 2016-12-08 一种基于验证码的校验方法及装置

Country Status (10)

Country Link
US (1) US10719599B2 (zh)
EP (1) EP3554000B1 (zh)
JP (1) JP6894511B2 (zh)
KR (1) KR102194072B1 (zh)
CN (1) CN106899411B (zh)
ES (1) ES2882535T3 (zh)
PL (1) PL3554000T3 (zh)
SG (1) SG11201905215TA (zh)
TW (1) TWI756266B (zh)
WO (1) WO2018103564A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899411B (zh) * 2016-12-08 2021-09-21 创新先进技术有限公司 一种基于验证码的校验方法及装置
CN109087368B (zh) * 2018-06-14 2023-04-07 创新先进技术有限公司 一种字符串图形化方法和装置
CN109117624A (zh) * 2018-08-03 2019-01-01 上海掌门科技有限公司 生成验证码图像的方法、电子设备和计算机可读介质
CN109359274B (zh) * 2018-09-14 2023-05-02 蚂蚁金服(杭州)网络技术有限公司 一种对批量生成的字符串进行识别的方法、装置及设备
CN109635256B (zh) * 2018-12-20 2023-07-11 上海掌门科技有限公司 用于校验数据的方法和装置
US10614207B1 (en) * 2019-07-09 2020-04-07 Capital One Services, Llc Generating captcha images using variations of the same object
US10496809B1 (en) 2019-07-09 2019-12-03 Capital One Services, Llc Generating a challenge-response for authentication using relations among objects
CN110677239B (zh) * 2019-08-26 2022-09-06 深圳市共进电子股份有限公司 一种验证码生成方法及装置
CN111177688B (zh) * 2019-12-26 2022-10-14 微梦创科网络科技(中国)有限公司 一种基于形似语言混合字体的安全认证方法及装置
CN111611767B (zh) * 2020-05-21 2023-04-25 北京百度网讯科技有限公司 验证方法和装置
CN111953647B (zh) * 2020-06-22 2022-09-27 北京百度网讯科技有限公司 安全校验方法、装置、电子设备和存储介质
CN111966669B (zh) * 2020-06-29 2024-03-15 浪潮通用软件有限公司 一种报表数据校验方法、设备及介质
CN112566126B (zh) * 2020-12-02 2022-04-26 支付宝(杭州)信息技术有限公司 一种设备之间的连接方法、装置及设备
CN112685725B (zh) * 2020-12-30 2022-12-06 上海掌门科技有限公司 一种安全验证的方法与设备
CN112966252B (zh) * 2021-04-26 2023-11-24 平安国际智慧城市科技股份有限公司 一种基于密码技术的客户端验证方法、装置、电子设备及介质
CN113191776A (zh) * 2021-04-30 2021-07-30 中国银行股份有限公司 基于手机银行的用户分类方法及装置
CN114465762A (zh) * 2021-12-24 2022-05-10 安徽航天信息有限公司 一种基于语境的验证码生成方法、装置及存储介质
CN115037515A (zh) * 2022-04-29 2022-09-09 北京龙腾佳讯科技股份公司 开放数据网中无状态验证码验证方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101976430A (zh) * 2010-10-29 2011-02-16 赵俊平 一种图片验证码生成方法及其系统
CN102687160A (zh) * 2010-08-31 2012-09-19 乐天株式会社 应答判定装置、应答判定方法、应答判定程序、记录介质以及应答判定系统
WO2016077121A1 (en) * 2014-11-14 2016-05-19 Mcafee, Inc. Account recovery protocol

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890426B2 (en) 2004-11-19 2011-02-15 Vectorsgi, Inc. Method and system for verifying check images
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
WO2010010430A2 (en) * 2008-07-25 2010-01-28 Lee Kok-Wah Methods and systems to create big memorizable secrets and their applications in information engineering
CN101895542B (zh) * 2010-07-05 2013-03-20 北京畅游时空软件技术有限公司 一种验证码的获取方法及装置
CN102075507A (zh) * 2010-07-30 2011-05-25 百度在线网络技术(北京)有限公司 一种用于基于词句验证图进行用户验证的方法与设备
US8885931B2 (en) * 2011-01-26 2014-11-11 Microsoft Corporation Mitigating use of machine solvable HIPs
WO2014107618A1 (en) * 2013-01-04 2014-07-10 Gary Stephen Shuster Cognitive-based captcha system
CN104283682A (zh) * 2013-07-08 2015-01-14 深圳市腾讯计算机系统有限公司 一种利用验证码进行校验的方法、装置及系统
US9202076B1 (en) * 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
CN104796252A (zh) * 2014-01-20 2015-07-22 北京大学 可变数据标签防伪的方法、装置及其认证的方法、系统
TWI546693B (zh) 2014-12-10 2016-08-21 英業達股份有限公司 整合驗證碼及密碼的登入系統及其方法
KR101647027B1 (ko) * 2015-03-02 2016-08-23 주식회사 사람들과사람들 기준지점 기반의 가변형 패턴을 이용한 사용자 인증 장치 및 그 방법
CN104794385A (zh) 2015-03-03 2015-07-22 新浪网技术(中国)有限公司 一种信息验证方法及装置
CN104883351B (zh) 2015-03-13 2019-02-12 小米科技有限责任公司 多因子认证方法和装置
CN106156597A (zh) * 2015-04-16 2016-11-23 深圳市腾讯计算机系统有限公司 一种验证码的实现方法,及装置
CN106899411B (zh) * 2016-12-08 2021-09-21 创新先进技术有限公司 一种基于验证码的校验方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102687160A (zh) * 2010-08-31 2012-09-19 乐天株式会社 应答判定装置、应答判定方法、应答判定程序、记录介质以及应答判定系统
CN101976430A (zh) * 2010-10-29 2011-02-16 赵俊平 一种图片验证码生成方法及其系统
WO2016077121A1 (en) * 2014-11-14 2016-05-19 Mcafee, Inc. Account recovery protocol

Also Published As

Publication number Publication date
EP3554000A1 (en) 2019-10-16
JP2020501279A (ja) 2020-01-16
US20190251243A1 (en) 2019-08-15
ES2882535T3 (es) 2021-12-02
TWI756266B (zh) 2022-03-01
WO2018103564A1 (zh) 2018-06-14
TW201822048A (zh) 2018-06-16
EP3554000B1 (en) 2021-05-19
SG11201905215TA (en) 2019-08-27
KR102194072B1 (ko) 2020-12-23
EP3554000A4 (en) 2019-11-06
CN106899411A (zh) 2017-06-27
PL3554000T3 (pl) 2021-11-02
US10719599B2 (en) 2020-07-21
KR20190091529A (ko) 2019-08-06
JP6894511B2 (ja) 2021-06-30

Similar Documents

Publication Publication Date Title
CN106899411B (zh) 一种基于验证码的校验方法及装置
US10467622B1 (en) Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
CN109033772B (zh) 一种验证信息的输入方法及装置
CN110445769B (zh) 业务系统的访问方法及装置
CN109214196B (zh) 一种数据交互方法、装置及设备
CN107294999B (zh) 信息验证处理方法、装置、系统、客户端及服务器
CN107025480B (zh) 图像生成方法及其设备
CN110990820B (zh) 税盘授权方法、装置、电子设备及存储介质
US20210216664A1 (en) Service processing method and apparatus
CN113408254A (zh) 一种页面表单信息填写方法、装置、设备和可读介质
CN107070871B (zh) 一种身份验证的方法及装置
CN111753270B (zh) 应用程序登录验证方法、装置、设备和存储介质
CN111737304B (zh) 一种区块链数据的处理方法、装置及设备
CN110990492B (zh) 一种信息的处理方法、装置及设备
CN110020699B (zh) 一种图形码校验方法及装置
US10346606B2 (en) Generation of a captcha on a handheld touch screen device
CN109740336B (zh) 一种图片中的验证信息的识别方法、装置及电子设备
CN113572827B (zh) 注册处理方法及装置
CN113158151B (zh) 身份认证处理方法及装置
CN111242731B (zh) 一种业务执行的方法及装置
CN112596781A (zh) 一种业务执行以及业务配置方法及装置
CN112199731A (zh) 一种数据处理方法、装置及设备
CN115617638A (zh) 一种测试脚本生成方法、装置、存储介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238438

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201016

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201016

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant