CN107819748B - 一种抗破解的验证码实现方法及装置 - Google Patents
一种抗破解的验证码实现方法及装置 Download PDFInfo
- Publication number
- CN107819748B CN107819748B CN201711011838.0A CN201711011838A CN107819748B CN 107819748 B CN107819748 B CN 107819748B CN 201711011838 A CN201711011838 A CN 201711011838A CN 107819748 B CN107819748 B CN 107819748B
- Authority
- CN
- China
- Prior art keywords
- information
- session
- verification
- data
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种抗破解的验证码实现方法及装置,本发明在页面加载初始化时,采集设备、操作环境和上下文信息等数据,提交服务端生成信息摘要,即初始化标示串,用这个初始化标示串来标示一个真实、初始的请求来源。在验证过程中,在采集验证所需数据时,额外再加上页面加载初始化时采集的那些数据信息,一同提交到服务端进行验证。服务端验证阶段,用页面加载初始化时的信息摘要,来计算对比验证过程中额外采集的数据,从而保证采集的验证数据的源头可靠,没有中间平台的介入。本发明针对使用人类固有的生物行为特征及操作环境的信息综合验证,来设计一种抗破解的方法,大大提高了被破解的难度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种抗破解的验证码实现方法及装置。
背景技术
web系统为防止机器行为,都会在一些业务场景中引入验证码进行人机验证,比如文字和图片验证码、智力测试答题验证码等,但这些验证手段目前都已经有破解方案,为此产生了人工打码平台,其通过组织真实的人来进行识别,将人工识别的结果提交验证。近来出现了一些基于用户行为的新型验证码,是基于人类固有的生物行为特征及操作的坏境信息来综合判断是否机器行为(比如:滑动验证码、点击验证码),然而此类验证码技术也已经被破解。
现有的一些针对人类行为的验证码,比如滑动验证码,是通过分析滑动轨迹区分人和机器。这种技术可以拦截机器,但是无法应对打码平台或类似的中介平台,因为这些平台背后就是真实的人在操作,这是现有实现技术存在的缺陷。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提供一种抗破解的验证码实现方法及装置,针对使用人类固有的生物行为特征及操作环境的信息综合验证,来设计一种抗破解的方法,大大提高了被破解的难度。
为实现上述目的,本发明提供了一种抗破解的验证码实现方法,包括以下步骤:
步骤1、初始化数据采集阶段,客户端页面加载后,向验证服务端发出一个数据采集请求,请求会带上采集的多维度数据信息;验证服务端接收多维度数据信息,用hash算法生成信息摘要,即生成唯一的初始标示串,并给客户端响应一个会话id,同时在验证服务端保存这个会话id和初始标示串的映射关系;
步骤2、验证数据采集阶段,客户端采集验证码交互过程中所需要的数据,同时采集和步骤1相同的多维度数据信息;客户端将采集的验证交互数据和步骤1相同的多维度数据信息,再带上步骤1返回的会话id一起再次请求到验证服务端;
步骤3、验证结果判断阶段,验证服务端用和步骤1相同的hash算法对步骤2采集的多维度数据信息进行信息摘要计算,生成验证标示串;然后取出步骤2验证请求中带上的会话id,根据会话id与标示串映射关系取出初始标示串,对比验证标示串和初始标示串是否一致,不一致说明验证码数据源不可靠。
进一步地,所述采集的多维度数据信息包含但不限于设备信息、浏览器通用信息、浏览器能力信息、用户信息、设备指纹信息、插件信息、自定义信息。
进一步地,所述多维度数据信息通过以下方式采集:通过JS或者Flash调用浏览器/系统API获取信息,通过JS的API来判断客户端能力,通过某些自定义算法计算特征。
进一步地,所述hash算法包括但不限于MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。
进一步地,所述生成的信息摘要,即生成唯一的标示串,在数据库或缓存或文件系统里进行存储,用来标示一个请求源。
一种抗破解的验证码实现装置,包括:
客户端数据采集模块,用于采集多维度数据信息;
验证服务端标示串生成模块,用于接收多维度数据信息,用hash算法生成唯一的标示串;
验证服务端信息存储模块,用于存储会话id、会话id与标示串映射关系;
验证服务端对比判断模块,用于对比初始化采集阶段生成的初始标示串与验证判断阶段生成的验证标示串是否一致,最终判断验证码数据来源是否可靠。
进一步地,所述客户端数据采集模块采集的多维度数据信息包含但不限于设备信息、浏览器通用信息、浏览器能力信息、用户信息、设备指纹信息、插件信息、自定义信息。
进一步地,所述客户端数据采集模块采集多维度数据信息通过以下方式:通过JS或者Flash调用浏览器/系统API获取信息,通过JS的API来判断客户端能力,通过某些自定义算法计算特征。
进一步地,所述验证服务端标示串生成模块采用的hash算法包括但不限于MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。
进一步地,所述验证服务端信息存储模块为数据库或缓存或文件系统,其存储的标示串用来标示一个请求源。
本发明的有益效果是:
本发明在页面加载初始化时,采集设备、操作环境和上下文信息等数据,提交服务端生成信息摘要,即初始化标示串,用这个初始化标示串来标示一个真实、初始的请求来源。在验证过程中,在采集验证所需数据时,额外再加上页面加载初始化时采集的那些数据信息,一同提交到服务端进行验证。服务端验证阶段,用页面加载初始化时的信息摘要,来计算对比验证过程中额外采集的数据,从而保证采集的验证数据的源头可靠,没有中间平台的介入。本发明针对使用人类固有的生物行为特征及操作环境的信息综合验证,来设计一种抗破解的方法,大大提高了被破解的难度。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的结构示意图。
图2是本发明的验证流程图。
图3是本发明的会话id与标示串映射图。
具体实施方式
如图1、2、3所示,一种抗破解的验证码实现方法,包括以下步骤:
步骤1、初始化数据采集阶段,客户端页面加载后,向验证服务端发出一个数据采集请求,请求会带上采集的多维度数据信息;验证服务端接收多维度数据信息,用hash算法生成信息摘要,即生成唯一的初始标示串,并给客户端响应一个会话id,同时在验证服务端保存这个会话id和初始标示串的映射关系;
步骤2、验证数据采集阶段,客户端采集验证码交互过程中所需要的数据,同时采集和步骤1相同的多维度数据信息;客户端将采集的验证交互数据和步骤1相同的多维度数据信息,再带上步骤1返回的会话id一起再次请求到验证服务端;
步骤3、验证结果判断阶段,验证服务端用和步骤1相同的hash算法对步骤2采集的多维度数据信息进行信息摘要计算,生成验证标示串;然后取出步骤2验证请求中带上的会话id,根据会话id与标示串映射关系取出初始标示串,对比验证标示串和初始标示串是否一致,不一致说明验证码数据源不可靠。
本实施例中,所述采集的多维度数据信息包含但不限于设备信息、浏览器通用信息、浏览器能力信息、用户信息、设备指纹信息、插件信息、自定义信息。
本实施例中,所述多维度数据信息通过以下方式采集:通过JS或者Flash调用浏览器/系统API获取信息,通过JS的API来判断客户端能力,通过某些自定义算法计算特征。
本实施例中,所述hash算法包括但不限于MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。
本实施例中,所述生成的信息摘要,即生成唯一的标示串,在数据库或缓存或文件系统里进行存储,用来标示一个请求源。
一种抗破解的验证码实现装置,包括:
客户端数据采集模块,用于采集多维度数据信息;
验证服务端标示串生成模块,用于接收多维度数据信息,用hash算法生成唯一的标示串;
验证服务端信息存储模块,用于存储会话id、会话id与标示串映射关系;
验证服务端对比判断模块,用于对比初始化采集阶段生成的初始标示串与验证判断阶段生成的验证标示串是否一致,最终判断验证码数据来源是否可靠。
本实施例中,所述客户端数据采集模块采集的多维度数据信息包含但不限于设备信息、浏览器通用信息、浏览器能力信息、用户信息、设备指纹信息、插件信息、自定义信息。
本实施例中,所述客户端数据采集模块采集多维度数据信息通过以下方式:通过JS或者Flash调用浏览器/系统API获取信息,通过JS的API来判断客户端能力,通过某些自定义算法计算特征。
本实施例中,所述验证服务端标示串生成模块采用的hash算法包括但不限于MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。
本实施例中,所述验证服务端信息存储模块为数据库或缓存或文件系统,其存储的标示串用来标示一个请求源。
以下给出具体实施例说明本发明的方法原理:
实施例1
步骤1、初始化数据采集阶段,客户端页面加载后,向验证服务端发出一个数据采集请求,请求会带上采集的多维度数据信息;验证服务端接收多维度数据信息,用hash算法生成信息摘要,即生成唯一的初始标示串,并给客户端响应一个会话id,同时在验证服务端保存这个会话id和初始标示串的映射关系;
步骤2、验证数据采集阶段,客户端采集验证码交互过程中所需要的数据,同时采集和步骤1相同的多维度数据信息;客户端将采集的验证交互数据和步骤1相同的多维度数据信息,再带上步骤1返回的会话id一起再次请求到验证服务端;
步骤3、验证结果判断阶段,验证服务端用和步骤1相同的hash算法对步骤2采集的多维度数据信息进行信息摘要计算,生成验证标示串;然后取出步骤2验证请求中带上的会话id,根据会话id与标示串映射关系取出初始标示串,对比验证标示串和初始标示串是否一致,不一致说明验证码数据源不可靠。
其中,客户端采集的信息维度为:
设备信息(如设备分辨率,设备像素比,字体等)
浏览器通用信息(如UserAgent,平台,类型,版本号)
浏览器能力信息(如是否支持本地存储,是否支持WebGL等)
用户信息(如用户语言,时区)
设备指纹信息(canvas指纹,WebGL指纹)
插件信息(安装的浏览器插件)
自定义信息(自己长久存储的一些标识字段)
客户端采集信息包括下面几种方式:
1)通过JS或者Flash调用浏览器/系统API获取信息(如系统语言,屏幕分辨率,屏幕大小,设备像素比,浏览器插件,时区等)
2)通过JS的API来判断客户端能力(比如是否支持本地存储,是否支持WebGL等
3)通过某些自定义算法计算特征(比如canvas指纹,WebGL指纹,字体等)
其中,上述提到的hash算法也称为hash函数,散列函数。它是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。同时,哈希函数可以将任意长度的输入经过变化以后得到固定长度的输出。哈希函数的这种单向特征和输出数据长度固定的特征使得它可以生成消息或者数据。将长度不固定的消息(message)作为输入参数,运行特定的Hash函数,生成固定长度的输出,这个输出就是Hash值,也称为消息摘要或信息摘要(Message Digest)。
本发明的验证服务端会根据采集上来的多维度数据通过一定规则(规则主要用来保证生成信息摘要的稳定性和唯一性,比如规则定义选取采集上来的其中20个数据字段,进行组合计算),用hash算法生成唯一的信息摘要,后面统一叫标示串,也通常被称为设备指纹。信息摘要生成方式:
MD5(数据字段1+数据字段2+数据字段3+......+数据字段n)
本实施例信息摘要生成除了MD5算法,还可以使用其他Hash算法,比如:MD2、MD4、SHA-1、SHA-224,SHA-256,SHA-384和SHA-512。
同时,初始化采集阶段,数据采集请求的响应结果里会包含sessionId或类似能代表一个会话id的标示值(后面统一叫会话id,会话id可以使用uuid生成),会话id可以和标示串做映射,通过这个会话id可以找到标示串。sessionid是一个会话的key,浏览器第一次访问服务器会在服务器端生成一个session,有一个sessionid和它对应。在计算机中,尤其是在网络应用中,称为“会话控制”,网页的请求响应一般是通过session来识别同一个会话。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的Web页时,如果该用户还没有会话,则Web服务器将自动创建一个Session对象。当会话过期或被放弃后,服务器将终止该会话。
验证过程,会采集交互过程中验证所需要的数据,同时采集和第一步相同的数据,带上会话id一起请求到验证服务器,服务端会用和第一步相同的hash算法对采集的特定信息进行信息摘要计算,然后根据请求中带上的会话id、会话id与标示串映射,取出第一步生成的标示串,对比两者是否一致,不一致说明数据源不可靠。这样就保证了验证采集的所需数据的来源正常,避免了中间有类似打码平台的中介介入。
实施例2
步骤1、采集了诸如设备、操作环境、上下文等信息,验证服务端会根据采集上来的数据通过算法生成唯一的摘要信息(后面统一叫标示串),在数据库或缓存或文件系统里进行存储,用来标示请求源。响应的结果里会包含这个标示串,客户端可以将这个标示串放到页面的某个元素节点里,也可以放到本地缓存中(比如浏览器的localstorage等客户端存储介质)。
步骤2、除了采集验证所需要的数据外,同时将步骤1里返回的标示串一起采集,采集的数据可以做任何形式的加密等处理,然后将所有采集的数据一起请求到服务端,服务端解密取出标示串,对比步骤1请求上来生成的标示串,对比是否一致,不一致说明数据来源不可靠。
实施例3
步骤1、采集了诸如设备、操作环境、上下文等信息,验证服务端会根据采集上来的数据通过算法生成唯一的摘要信息,在数据库或缓存或文件系统里进行存储,用来标示请求源。响应的结果里会包含这个标示串,客户端可以将这个标示串放到页面的某个元素节点里,也可以放到本地缓存中(比如浏览器的localstorage等客户端存储介质)
步骤2、采集验证所需要的数据,同时用第一步服务端返回的标示串对验证所需数据的个别数据因子或全部数据因子做签名摘要,摘要信息随验证数据一起请求到服务端,服务端用同样的方式拿标示串对采集的数据做签名摘要,对比签名摘要是否一致,不一致说明数据来源不可靠。
最后,关于本发明以上实施例里的标示串的生成实现:客户端采集上来的数据也可以上传到其他系统(不是必须在验证服务端)来做信息摘要,并将摘要的信息保存下来;关于所有实施例的采集验证所需数据后提交服务器的实现:标示串既可以跟随采集的数据按照某种加密方式一起上传到验证服务端,也可以不上传标示串,改为上传其他的标示,只要能映射到第一步返回的标示串即可。类似这种变化形式,同样可以验证采集数据源的可靠性。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种抗破解的验证码实现方法,其特征在于,包括以下步骤:
步骤1、初始化数据采集阶段,客户端页面加载后,向验证服务端发出一个数据采集请求,请求会带上采集的多维度数据信息;验证服务端接收多维度数据信息,用hash算法生成信息摘要,即生成唯一的初始标示串,并给客户端响应一个会话id,同时在验证服务端保存这个会话id和初始标示串的映射关系;
步骤2、验证数据采集阶段,客户端采集验证码交互过程中所需要的数据,同时采集和步骤1相同的多维度数据信息;客户端将采集的验证交互数据和步骤1相同的多维度数据信息,再带上步骤1返回的会话id一起再次请求到验证服务端;
步骤3、验证结果判断阶段,验证服务端用和步骤1相同的hash算法对步骤2采集的多维度数据信息进行信息摘要计算,生成验证标示串;然后取出步骤2验证请求中带上的会话id,根据会话id与标示串映射关系取出初始标示串,对比验证标示串和初始标示串是否一致,不一致说明验证码数据源不可靠;
其中,验证服务端会根据采集上来的多维度数据通过规则来保证生成信息摘要的稳定性和唯一性,初始化采集阶段,数据采集请求的响应结果里包含sessionId或一个会话id的标示值,会话id和标示串做映射,通过这个会话id可以找到标示串;
sessionid是一个会话的key,浏览器第一次访问服务器会在服务器端生成一个session,有一个sessionid和它对应;网页的请求响应是通过session来识别同一个会话,Session对象存储特定用户会话所需的属性及配置信息;当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去;当用户请求来自应用程序的Web页时,如果该用户还没有会话,则Web服务器将自动创建一个Session对象;当会话过期或被放弃后,服务器将终止该会话;
并且,标示串的生成实现:客户端采集上来的数据可以不在验证服务端做信息摘要,可以上传到其他系统来做信息摘要,并将摘要的信息保存下来;
采集验证所需数据后提交服务器的实现:标示串既可以跟随采集的数据按照一种加密方式一起上传到验证服务端,也可以不上传标示串,改为上传其他的标示,只要能映射到第一步返回的标示串即可。
2.如权利要求1所述的一种抗破解的验证码实现方法,其特征在于:所述采集的多维度数据信息包含但不限于设备信息、浏览器通用信息、浏览器能力信息、用户信息、设备指纹信息、插件信息、自定义信息。
3.如权利要求1所述的一种抗破解的验证码实现方法,其特征在于:所述多维度数据信息通过以下方式采集:通过JS或者Flash调用浏览器/系统API获取信息,通过JS的API来判断客户端能力,通过某些自定义算法计算特征。
4.如权利要求1所述的一种抗破解的验证码实现方法,其特征在于:所述hash算法包括但不限于MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。
5.如权利要求1所述的一种抗破解的验证码实现方法,其特征在于:所述生成的信息摘要,即生成唯一的标示串,在数据库或内存或文件系统里进行存储,用来标示一个请求源。
6.一种抗破解的验证码实现装置,其特征在于,包括:
客户端数据采集模块,用于采集多维度数据信息;
验证服务端标示串生成模块,用于接收多维度数据信息,用hash算法生成唯一的标示串;
验证服务端信息存储模块,用于存储会话id、会话id与标示串映射关系;
验证服务端对比判断模块,用于对比初始化采集阶段生成的初始标示串与验证判断阶段生成的验证标示串是否一致,最终判断验证码数据来源是否可靠;
其中,验证服务端会根据采集上来的多维度数据通过规则来保证生成信息摘要的稳定性和唯一性,初始化采集阶段,数据采集请求的响应结果里包含sessionId或一个会话id的标示值,会话id和标示串做映射,通过这个会话id可以找到标示串;
sessionid是一个会话的key,浏览器第一次访问服务器会在服务器端生成一个session,有一个sessionid和它对应;网页的请求响应是通过session来识别同一个会话,Session对象存储特定用户会话所需的属性及配置信息;当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去;当用户请求来自应用程序的Web页时,如果该用户还没有会话,则Web服务器将自动创建一个Session对象;当会话过期或被放弃后,服务器将终止该会话;
并且,标示串的生成实现:客户端采集上来的数据可以不在验证服务端做信息摘要,可以上传到其他系统来做信息摘要,并将摘要的信息保存下来;
采集验证所需数据后提交服务器的实现:标示串既可以跟随采集的数据按照一种加密方式一起上传到验证服务端,也可以不上传标示串,改为上传其他的标示,只要能映射到第一步返回的标示串即可。
7.如权利要求6所述的一种抗破解的验证码实现装置,其特征在于:所述客户端数据采集模块采集的多维度数据信息包含但不限于设备信息、浏览器通用信息、浏览器能力信息、用户信息、设备指纹信息、插件信息、自定义信息。
8.如权利要求6所述的一种抗破解的验证码实现装置,其特征在于:所述客户端数据采集模块采集多维度数据信息通过以下方式:通过JS或者Flash调用浏览器/系统API获取信息,通过JS的API来判断客户端能力,通过某些自定义算法计算特征。
9.如权利要求6所述的一种抗破解的验证码实现装置,其特征在于:所述验证服务端标示串生成模块采用的hash算法包括但不限于MD2算法、MD4算法、MD5算法、SHA-1算法、SHA-224算法、SHA-256算法、SHA-384算法和SHA-512算法。
10.如权利要求6所述的一种抗破解的验证码实现装置,其特征在于:所述验证服务端信息存储模块为数据库或缓存或文件系统,其存储的标示串用来标示一个请求源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711011838.0A CN107819748B (zh) | 2017-10-26 | 2017-10-26 | 一种抗破解的验证码实现方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711011838.0A CN107819748B (zh) | 2017-10-26 | 2017-10-26 | 一种抗破解的验证码实现方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107819748A CN107819748A (zh) | 2018-03-20 |
CN107819748B true CN107819748B (zh) | 2021-04-06 |
Family
ID=61604200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711011838.0A Active CN107819748B (zh) | 2017-10-26 | 2017-10-26 | 一种抗破解的验证码实现方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107819748B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784015B (zh) * | 2018-12-27 | 2023-05-12 | 腾讯科技(深圳)有限公司 | 一种身份鉴别方法及装置 |
CN110543755B (zh) * | 2019-09-04 | 2022-03-01 | 四川长虹电器股份有限公司 | 基于Canvas实现刮刮卡效果验证码的方法 |
CN111294382A (zh) * | 2019-12-30 | 2020-06-16 | 欧普照明股份有限公司 | 一种数据实时推送方法及装置 |
CN113489719B (zh) * | 2021-07-03 | 2023-05-23 | 深圳市泰壹格物信息技术有限公司 | 一种基于5g消息服务的人机验证应用系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352598B2 (en) * | 2007-11-27 | 2013-01-08 | Inha-Industry Partnership Institute | Method of providing completely automated public turing test to tell computer and human apart based on image |
WO2013119739A1 (en) * | 2012-02-07 | 2013-08-15 | Visa International Service Association | Mobile human challenge-response test |
CN104104664A (zh) * | 2013-04-11 | 2014-10-15 | 腾讯科技(深圳)有限公司 | 对验证码进行验证的方法、服务器、客户端和系统 |
CN104468486B (zh) * | 2013-09-23 | 2019-01-15 | 联想(北京)有限公司 | 信息处理方法、系统及电子设备 |
-
2017
- 2017-10-26 CN CN201711011838.0A patent/CN107819748B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107819748A (zh) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jing et al. | A blockchain-based code copyright management system | |
US20190372769A1 (en) | Blockchain-universal document identification | |
CN110602052B (zh) | 微服务处理方法及服务器 | |
CN107819748B (zh) | 一种抗破解的验证码实现方法及装置 | |
US10754634B1 (en) | Customized application package with context specific token | |
US20120317421A1 (en) | Fingerprinting Executable Code | |
US20190020472A1 (en) | Practical reusable fuzzy extractor based on the learning-with-error assumption and random oracle | |
EP3308280A2 (en) | Making cryptographic claims about stored data using an anchoring system | |
US12079323B2 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
US20100223469A1 (en) | Method, System and Computer Program Product for Certifying Software Origination | |
CN101183458A (zh) | 图片验证码生成方法和图片验证码生成装置 | |
CN113704781A (zh) | 文件安全传输方法、装置、电子设备及计算机存储介质 | |
CN110298171A (zh) | 移动互联网大数据应用的智能检测与安全防护方法 | |
Wu et al. | TrackerDetector: A system to detect third-party trackers through machine learning | |
CN109150898B (zh) | 用于处理信息的方法和装置 | |
CN114626079A (zh) | 基于用户权限的文件查看方法、装置、设备及存储介质 | |
CN111783119B (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
CN109376553A (zh) | 网站后台图片资源完整性的验证方法和系统 | |
CN117081801A (zh) | 网站的内容管理系统的指纹识别方法、装置及介质 | |
Alruban et al. | Biometrically linking document leakage to the individuals responsible | |
US20240111891A1 (en) | Systems and methods for sanitizing sensitive data and preventing data leakage using on-demand artificial intelligence models | |
CN113434177B (zh) | 一种基于医疗数据安全的医疗软件更新方法及装置 | |
US11847244B1 (en) | Private information detector for data loss prevention | |
CN110572371B (zh) | 基于html5本地存储机制的身份唯一性校验控制方法 | |
Veloso | Automated support tool for forensics investigation on hard disk images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |