CN108600215A - 验证码防盗取方法、装置及网络设备 - Google Patents

验证码防盗取方法、装置及网络设备 Download PDF

Info

Publication number
CN108600215A
CN108600215A CN201810360889.2A CN201810360889A CN108600215A CN 108600215 A CN108600215 A CN 108600215A CN 201810360889 A CN201810360889 A CN 201810360889A CN 108600215 A CN108600215 A CN 108600215A
Authority
CN
China
Prior art keywords
terminal
identifying code
physical address
business platform
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810360889.2A
Other languages
English (en)
Inventor
田新雪
马书惠
肖征荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201810360889.2A priority Critical patent/CN108600215A/zh
Publication of CN108600215A publication Critical patent/CN108600215A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Abstract

本发明实施例提供一种验证码防盗取方法、装置及网络设备。该方法包括:业务平台接收第一终端发送的验证码;当该业务平台确定该第一终端发送的验证码正确时,根据该第一终端的IP地址,获取该第一终端的第一物理地址;该业务平台向运营商服务器发送查询请求,该查询请求用于查询该第一终端的第一物理地址和第二终端的第二物理地址是否一致;若该第一终端的第一物理地址和该第二终端的第二物理地址之间的距离大于预设距离,则确定该第一终端盗取了该验证码。本发明实施例不仅需要通过验证码确定第一终端的合法性,还要通过第一终端的第一物理地址和第二终端的第二物理地址确定第一终端的合法性,从而提高了合法用户的安全性。

Description

验证码防盗取方法、装置及网络设备
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种验证码防盗取方法、装置及网络设备。
背景技术
手机短信验证是企业给消费者(用户)的一个凭证,通过手机短信内容的验证码来验证身份。目前使用的最普遍的有各大银行网上银行、网上商城、团购网站、票务公司等。
在现有技术中,攻击者冒充合法用户登录业务系统,业务系统通过移动交换网发送短信息验证码给合法用户,攻击者窃取短信息验证码后,将该短信息验证码输入到业务系统,业务系统即认为该攻击者是合法用户,导致攻击者可以冒充正常合法用户进行非法操作,降低了合法用户的安全性。
发明内容
本发明实施例提供一种验证码防盗取方法、装置及网络设备,以提高合法用户的安全性。
第一方面,本发明实施例提供一种验证码防盗取方法,包括:
业务平台接收第一终端发送的验证码;
当所述业务平台确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址;
所述业务平台向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端;
若所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离,则确定所述第一终端盗取了所述验证码。
第二方面,本发明实施例提供一种验证码防盗取装置,包括:
接收模块,用于接收第一终端发送的验证码;
确定模块,用于确定所述第一终端发送的验证码是否正确;
获取模块,用于所述确定模块确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址;
发送模块,用于向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端;
计算模块,用于计算所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离;
所述确定模块还用于:当所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离时,确定所述第一终端盗取了所述验证码。
第三方面,本发明实施例提供一种网络设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现第一方面所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
本发明实施例提供的验证码防盗取方法、装置及网络设备,通过业务平台接收到第一终端发送的验证码正确时,进一步根据该第一终端的IP地址,获取该第一终端的第一物理地址,并向运营商服务器发送查询请求,以判断该第一终端的第一物理地址和该验证码的合法接收端例如第二终端的第二物理地址是否一致,若该第一终端的第一物理地址和该第二终端的第二物理地址之间的距离大于预设距离,则确定该第一终端盗取了该验证码,也就是说,业务平台不仅需要通过验证码确定第一终端的合法性,还要通过第一终端的第一物理地址和第二终端的第二物理地址确定第一终端的合法性,从而提高了合法用户的安全性。
附图说明
图1为本发明实施例提供的一种应用场景的示意图;
图2为本发明实施例提供的一种验证码防盗取方法流程图;
图3为本发明实施例提供的另一种验证码防盗取方法流程图;
图4为本发明实施例提供的验证码防盗取装置的结构示意图;
图5为本发明实施例提供的网络设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明提供的验证码防盗取方法,可以适用于图1所示的通信系统。如图1所示,该通信系统包括:接入网设备11、终端设备12、终端设备13、服务器14、服务器15。需要说明的是,图1所示的通信系统可以适用于不同的网络制式,例如,可以适用于全球移动通讯(Global System of Mobile communication,简称GSM)、码分多址(Code DivisionMultiple Access,简称CDMA)、宽带码分多址(Wideband Code Division MultipleAccess,简称WCDMA)、时分同步码分多址(Time Division-Synchronous Code DivisionMultiple Access,简称TD-SCDMA)、长期演进(Long Term Evolution,简称LTE)系统及未来的5G等网络制式。可选的,上述通信系统可以为5G通信系统中高可靠低时延通信(Ultra-Rel iable and Low Latency Communications,简称URLLC)传输的场景中的系统。
故而,可选的,上述接入网设备11可以是GSM或CDMA中的基站(Base TransceiverStation,简称BTS)和/或基站控制器,也可以是WCDMA中的基站(NodeB,简称NB)和/或无线网络控制器(Radio Network Controller,简称RNC),还可以是LTE中的演进型基站(Evolutional Node B,简称eNB或eNodeB),或者中继站或接入点,或者未来5G网络中的基站(gNB)等,本发明在此并不限定。
上述终端设备12、终端设备13可以是无线终端也可以是有线终端。无线终端可以是指向用户提供语音和/或其他业务数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(Radio AccessNetwork,简称RAN)与一个或多个核心网设备进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。再例如,无线终端还可以是个人通信业务(Personal Communication Service,简称PCS)电话、无绳电话、会话发起协议(Session Initiation Protocol,简称SIP)话机、无线本地环路(Wireless Local Loop,简称WLL)站、个人数字助理(Personal Digital Assistant,简称PDA)等设备。无线终端也可以称为系统、订户单元(Subscriber Unit)、订户站(SubscriberStation),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、远程终端(Remote Terminal)、接入终端(Access Terminal)、用户终端(User Terminal)、用户代理(User Agent)、用户设备(User Device or User Equipment),在此不作限定。可选的,上述终端设备12、终端设备13还可以是智能手表、平板电脑等设备。服务器14具体可以是业务平台对应的服务器,此外,业务平台还可以由服务器集群构成。服务器15具体可以是运营商服务器,运营商服务器可提供查询功能。
本发明提供的验证码防盗取方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的一种验证码防盗取方法流程图。本发明实施例针对现有技术的如上技术问题,提供了验证码防盗取方法,该方法具体步骤如下:
步骤201、业务平台接收第一终端发送的验证码。
在本实施例中,假设第一终端为攻击者,第二终端为合法终端。第一终端具体可以是如图1所示的终端设备12,第二终端具体可以是如图1所示的终端设备13。终端设备12登录业务平台,并向业务平台发送验证码获取请求,该验证码获取请求中包括终端设备13的标识信息,例如终端设备13的手机号码;业务平台接收到终端设备13的手机号码后,向终端设备13发送验证码,终端设备12窃取业务平台给终端设备13发送的验证码,可选的,该验证码具体为短信息验证码。
终端设备12窃取到业务平台给终端设备13发送的验证码后,在业务平台中输入该验证码。
步骤202、当所述业务平台确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址。
当业务平台接收到终端设备12输入的验证码后,检测终端设备12输入的验证码和业务平台发送给终端设备13的验证码是否一致,如果一致,表示终端设备12输入的验证码正确,此时,业务平台对终端设备12的验证还未结束,进一步的,业务平台根据终端设备12的IP地址,获取终端设备12的第一物理地址记为address1。可选的,终端设备12登录业务平台时,终端设备12向业务平台发送登录请求,该登录请求中包括终端设备12的IP地址,业务平台根据终端设备12的IP地址,从网络中查询获取终端设备12的第一物理地址address1。
步骤203、所述业务平台向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端。
在本实施例中,运营商服务器可向业务平台提供应用程序编程接口(ApplicationProgramming Interface,API),业务平台可通过该API向运营商服务器发送查询请求,该查询请求用于查询终端设备12的第一物理地址address1和该验证码的合法接收端例如终端设备13的第二物理地址address2是否一致。
可选的,所述业务平台向运营商服务器发送查询请求之后,所述业务平台从所述运营商服务器接收所述第二终端的第二物理地址。例如,运营商服务器接收到业务平台的查询请求之后,将终端设备13的第二物理地址address2发送给业务平台。
可选的,所述第二终端的第二物理地址是根据所述第二终端接入的网络设备的标识信息确定的。例如,运营商服务器根据终端设备13接入的网络设备的标识信息确定终端设备13的第二物理地址address2。
步骤204、若所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离,则确定所述第一终端盗取了所述验证码。
业务平台根据终端设备12的第一物理地址address1和终端设备13的第二物理地址address2,确定第一物理地址address1和第二物理地址address2之间的距离,若该距离大于预设距离,说明终端设备12和终端设备13不是同一个终端设备,则业务平台确定终端设备12盗窃了该业务平台发送给终端设备13的验证码,此时,该业务平台可以拒绝终端设备12登录。
若第一物理地址address1和第二物理地址address2之间的距离小于或等于预设距离,则说明终端设备12和终端设备13是同一个终端设备,终端设备12没有盗窃验证码。
在其他实施例中,所述查询请求中包括所述第二终端的标识信息和所述第一终端的IP地址;所述业务平台向运营商服务器发送查询请求之后,所述方法还包括:所述业务平台从所述运营商服务器接收响应信息,所述响应信息用于表示所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离是否大于预设距离。
当运营商服务器接收到业务平台发送的查询请求时,并不向业务平台返回验证码的合法接收端例如终端设备13的第二物理地址address2,因为,业务平台可能会恶意使用终端设备13的第二物理地址address2,在这种情况下,业务平台向运营商服务器发送的查询请求中包括终端设备13的手机号码和终端设备12的IP地址;运营商服务器根据终端设备13的手机号码,确定终端设备13接入的网络设备例如基站的标识信息,根据终端设备13接入的基站的标识信息,确定终端设备13的第二物理地址address2;另外,根据终端设备12的IP地址,确定终端设备12的第一物理地址address1,并确定第一物理地址address1和第二物理地址address2之间的距离,判断该距离是否大于预设距离,运营商服务器将判断结果作为响应信息发送给业务平台,如此,业务平台不需要接收运营商服务器发送的终端设备13的第二物理地址address2,直接根据运营商服务器发送的响应信息确定第一物理地址address1和第二物理地址address2之间的距离是否大于预设距离,如果该响应信息表示第一物理地址address1和第二物理地址address2之间的距离大于预设距离,则说明终端设备12和终端设备13不是同一个终端设备,则业务平台确定终端设备12盗窃了该业务平台发送给终端设备13的验证码,此时,该业务平台可以拒绝终端设备12登录。若该响应信息表示第一物理地址address1和第二物理地址address2之间的距离小于或等于预设距离,则说明终端设备12和终端设备13是同一个终端设备,终端设备12没有盗窃验证码。也就是说,只有终端设备12输入的验证码正确,并且运营商服务器发送的响应信息表示终端设备12的第一物理地址address1和终端设备13的第二物理地址address2一致时,该业务平台才允许终端设备12登录访问。
本发明实施例通过业务平台接收到第一终端发送的验证码正确时,进一步根据该第一终端的IP地址,获取该第一终端的第一物理地址,并向运营商服务器发送查询请求,以判断该第一终端的第一物理地址和该验证码的合法接收端例如第二终端的第二物理地址是否一致,若该第一终端的第一物理地址和该第二终端的第二物理地址之间的距离大于预设距离,则确定该第一终端盗取了该验证码,也就是说,业务平台不仅需要通过验证码确定第一终端的合法性,还要通过第一终端的第一物理地址和第二终端的第二物理地址确定第一终端的合法性,从而提高了合法用户的安全性。
图3为本发明实施例提供的另一种验证码防盗取方法流程图。在上述实施例的基础上,本实施例提供的验证码防盗取方法具体包括如下步骤:
步骤301、所述业务平台接收所述第一终端发送的登录请求,所述登录请求包括所述第一终端的IP地址。
终端设备12登录业务平台时,向该业务平台发送登录请求,该登录请求中包括终端设备12的IP地址。
步骤302、所述业务平台接收所述第一终端发送的验证码获取请求,所述验证码获取请求包括所述第二终端的标识信息。
终端设备12向业务平台发送验证码获取请求,该验证码获取请求中包括终端设备13的标识信息,如果终端设备12是攻击者,之所以向业务平台发送的验证码获取请求中包括终端设备13的标识信息,是因为,终端设备12需要冒充终端设备13从该业务平台中获取到合法的验证码。
步骤303、所述业务平台将所述验证码发送给所述第二终端。
业务平台接收到该验证码获取请求后,由于该验证码获取请求中包括终端设备13的标识信息,例如终端设备13的手机号码,因此,该业务平台将其生成的验证码发送给终端设备13。
步骤304、业务平台接收第一终端发送的验证码。
步骤305、当所述业务平台确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址。
步骤306、所述业务平台向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端。
步骤307、若所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离,则确定所述第一终端盗取了所述验证码。
步骤303-步骤307与上述实施例所述的步骤201-步骤204的实现方式和具体原理一致,此处不再赘述。
本发明实施例通过业务平台接收到第一终端发送的验证码正确时,进一步根据该第一终端的IP地址,获取该第一终端的第一物理地址,并向运营商服务器发送查询请求,以判断该第一终端的第一物理地址和该验证码的合法接收端例如第二终端的第二物理地址是否一致,若该第一终端的第一物理地址和该第二终端的第二物理地址之间的距离大于预设距离,则确定该第一终端盗取了该验证码,也就是说,业务平台不仅需要通过验证码确定第一终端的合法性,还要通过第一终端的第一物理地址和第二终端的第二物理地址确定第一终端的合法性,从而提高了合法用户的安全性。
图4为本发明实施例提供的验证码防盗取装置的结构示意图。本发明实施例提供的验证码防盗取装置可以执行验证码防盗取方法实施例提供的处理流程,如图4所示,验证码防盗取装置40包括:接收模块41、确定模块42、获取模块43、发送模块44和计算模块45;其中,接收模块41用于接收第一终端发送的验证码;确定模块42用于确定所述第一终端发送的验证码是否正确;获取模块43用于所述确定模块确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址;发送模块44用于向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端;计算模块45用于计算所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离;确定模块42还用于:当所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离时,确定所述第一终端盗取了所述验证码。
可选的,接收模块41还用于:从所述运营商服务器接收所述第二终端的第二物理地址。
可选的,所述查询请求中包括所述第二终端的标识信息和所述第一终端的IP地址;接收模块41还用于:从所述运营商服务器接收响应信息,所述响应信息用于表示所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离是否大于预设距离。
可选的,接收模块41还用于:在接收第一终端发送的验证码之前,接收所述第一终端发送的登录请求,所述登录请求包括所述第一终端的IP地址;接收所述第一终端发送的验证码获取请求,所述验证码获取请求包括所述第二终端的标识信息;发送模块44还用于将所述验证码发送给所述第二终端。
可选的,所述第二终端的第二物理地址是根据所述第二终端接入的网络设备的标识信息确定的。
图4所示实施例的验证码防盗取装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图5为本发明实施例提供的网络设备的结构示意图。本发明实施例提供的网络设备可以执行验证码防盗取方法实施例提供的处理流程,如图5所示,网络设备50包括存储器51、处理器52、计算机程序和通讯接口53;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行如上实施例所述的验证码防盗取方法。
图5所示实施例的网络设备可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
另外,本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的验证码防盗取方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (12)

1.一种验证码防盗取方法,其特征在于,包括:
业务平台接收第一终端发送的验证码;
当所述业务平台确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址;
所述业务平台向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端;
若所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离,则确定所述第一终端盗取了所述验证码。
2.根据权利要求1所述的方法,其特征在于,所述业务平台向运营商服务器发送查询请求之后,所述方法还包括:
所述业务平台从所述运营商服务器接收所述第二终端的第二物理地址。
3.根据权利要求1所述的方法,其特征在于,所述查询请求中包括所述第二终端的标识信息和所述第一终端的IP地址;
所述业务平台向运营商服务器发送查询请求之后,所述方法还包括:
所述业务平台从所述运营商服务器接收响应信息,所述响应信息用于表示所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离是否大于预设距离。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述业务平台接收第一终端发送的验证码之前,还包括:
所述业务平台接收所述第一终端发送的登录请求,所述登录请求包括所述第一终端的IP地址;
所述业务平台接收所述第一终端发送的验证码获取请求,所述验证码获取请求包括所述第二终端的标识信息;
所述业务平台将所述验证码发送给所述第二终端。
5.根据权利要求4所述的方法,其特征在于,所述第二终端的第二物理地址是根据所述第二终端接入的网络设备的标识信息确定的。
6.一种验证码防盗取装置,其特征在于,包括:
接收模块,用于接收第一终端发送的验证码;
确定模块,用于确定所述第一终端发送的验证码是否正确;
获取模块,用于所述确定模块确定所述第一终端发送的验证码正确时,根据所述第一终端的IP地址,获取所述第一终端的第一物理地址;
发送模块,用于向运营商服务器发送查询请求,所述查询请求用于查询所述第一终端的第一物理地址和第二终端的第二物理地址是否一致,其中,所述第二终端是所述验证码的合法接收端;
计算模块,用于计算所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离;
所述确定模块还用于:当所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离大于预设距离时,确定所述第一终端盗取了所述验证码。
7.根据权利要求6所述的验证码防盗取装置,其特征在于,所述接收模块还用于:从所述运营商服务器接收所述第二终端的第二物理地址。
8.根据权利要求6所述的验证码防盗取装置,其特征在于,所述查询请求中包括所述第二终端的标识信息和所述第一终端的IP地址;
所述接收模块还用于:从所述运营商服务器接收响应信息,所述响应信息用于表示所述第一终端的第一物理地址和所述第二终端的第二物理地址之间的距离是否大于预设距离。
9.根据权利要求6-8任一项所述的验证码防盗取装置,其特征在于,所述接收模块还用于:在接收第一终端发送的验证码之前,接收所述第一终端发送的登录请求,所述登录请求包括所述第一终端的IP地址;接收所述第一终端发送的验证码获取请求,所述验证码获取请求包括所述第二终端的标识信息;
所述发送模块还用于将所述验证码发送给所述第二终端。
10.根据权利要求9所述的验证码防盗取装置,其特征在于,所述第二终端的第二物理地址是根据所述第二终端接入的网络设备的标识信息确定的。
11.一种网络设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-5任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1-5任一项所述的方法。
CN201810360889.2A 2018-04-20 2018-04-20 验证码防盗取方法、装置及网络设备 Pending CN108600215A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810360889.2A CN108600215A (zh) 2018-04-20 2018-04-20 验证码防盗取方法、装置及网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810360889.2A CN108600215A (zh) 2018-04-20 2018-04-20 验证码防盗取方法、装置及网络设备

Publications (1)

Publication Number Publication Date
CN108600215A true CN108600215A (zh) 2018-09-28

Family

ID=63614355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810360889.2A Pending CN108600215A (zh) 2018-04-20 2018-04-20 验证码防盗取方法、装置及网络设备

Country Status (1)

Country Link
CN (1) CN108600215A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110381452A (zh) * 2019-07-31 2019-10-25 中国工商银行股份有限公司 Gms短信防嗅探方法、终端及服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639586A (zh) * 2013-11-13 2015-05-20 阿里巴巴集团控股有限公司 一种数据交互方法和系统
CN104767717A (zh) * 2014-01-03 2015-07-08 腾讯科技(深圳)有限公司 身份验证方法及装置
US20150256973A1 (en) * 2014-03-07 2015-09-10 Aol Inc. Systems and methods for location-based authentication
CN105592005A (zh) * 2014-10-22 2016-05-18 腾讯科技(深圳)有限公司 一种安全验证方法、装置及系统
CN106548339A (zh) * 2016-10-09 2017-03-29 努比亚技术有限公司 一种安全支付方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639586A (zh) * 2013-11-13 2015-05-20 阿里巴巴集团控股有限公司 一种数据交互方法和系统
CN104767717A (zh) * 2014-01-03 2015-07-08 腾讯科技(深圳)有限公司 身份验证方法及装置
US20150256973A1 (en) * 2014-03-07 2015-09-10 Aol Inc. Systems and methods for location-based authentication
CN105592005A (zh) * 2014-10-22 2016-05-18 腾讯科技(深圳)有限公司 一种安全验证方法、装置及系统
CN106548339A (zh) * 2016-10-09 2017-03-29 努比亚技术有限公司 一种安全支付方法及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110381452A (zh) * 2019-07-31 2019-10-25 中国工商银行股份有限公司 Gms短信防嗅探方法、终端及服务器
CN110381452B (zh) * 2019-07-31 2021-09-24 中国工商银行股份有限公司 Gms短信防嗅探方法、终端及服务器

Similar Documents

Publication Publication Date Title
CN101854625B (zh) 安全算法选择处理方法与装置、网络实体及通信系统
CN105052184B (zh) 控制用户设备对服务接入的方法、设备及控制器
CN105188055A (zh) 无线网络接入方法、无线接入点以及服务器
US20160086158A1 (en) Payment verification method, apparatus and system
WO2019096334A1 (zh) 获取、提供无线接入点接入信息的方法、设备以及介质
WO2018205148A1 (zh) 一种数据包校验方法及设备
CN108200568A (zh) 移动通信电子sim卡数据处理方法及装置
CN109561429B (zh) 一种鉴权方法及设备
CN101662768B (zh) 基于个人手持电话系统的用户标识模块的认证方法和设备
CN102857517B (zh) 认证方法、宽带远程接入服务器以及认证服务器
CN108293055A (zh) 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器
CN102984335B (zh) 拨打固定电话的身份认证方法、设备和系统
CN109118360A (zh) 区块链对账方法、装置、设备及存储介质
CN112583880B (zh) 一种服务器发现方法及相关设备
CN102761940A (zh) 一种802.1x认证方法和设备
CN103249044A (zh) 一种终端通过MiFi接入自有业务的方法、系统和装置
CN107113320A (zh) 一种下载签约文件的方法、相关设备及系统
CN108600215A (zh) 验证码防盗取方法、装置及网络设备
JP6177266B2 (ja) 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
CN102186214B (zh) QoS业务申请方法、系统及控制设备
CN103313245A (zh) 基于手机终端的网络业务访问方法、设备和系统
CN101753561A (zh) 业务的集群处理方法及集群系统
CN112788518A (zh) 一种位置服务的处理方法及相关设备
WO2016090927A1 (zh) 实现共享waln管理的方法、系统及wlan共享注册服务器
JP6503420B2 (ja) 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928