CN108964918A - 一种验证码的验证方法和装置 - Google Patents
一种验证码的验证方法和装置 Download PDFInfo
- Publication number
- CN108964918A CN108964918A CN201710356469.2A CN201710356469A CN108964918A CN 108964918 A CN108964918 A CN 108964918A CN 201710356469 A CN201710356469 A CN 201710356469A CN 108964918 A CN108964918 A CN 108964918A
- Authority
- CN
- China
- Prior art keywords
- voucher
- jwt
- ciphertext
- identifying code
- load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种验证码的验证方法和装置,包括生成验证码,将所述验证码存放在凭证中下发给客户端;接收客户端发送的用户输入的验证码和所述凭证;根据所述凭证,验证用户输入的验证码。因此,本发明所述验证码的验证方法和装置能够减少服务器端的额外资源开销,同时增强了服务器的稳定性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种验证码的验证方法和装置。
背景技术
随着信息技术的高速发展,网络安全面临严峻的现实困难,早期互联网上很多安全防护弱的网络平台在注册、登录、发帖机制上只是简单的用户名加密码的方式做验证,但是随之出现的注册机器会对平台进行自动注册、登录、暴力破解、灌水等操作。所以基于网页端的验证码验证技术便被推出,基于网页端的验证码验证的原理即在服务端随机生成验证码,把验证码下发到客户端,同时服务端将该验证码通过服务器端的缓存存储起来。客户端识别验证码并在提交表单时一同提交该验证码,服务器端接收验证码进行对比验证。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:服务器端需要为随机验证码开出额外的存储开销,而这种缓存机制除了需要占用服务器端的资源,同时命中率会因环境、配置等因素降低,导致不够稳定。
发明内容
鉴于此,本发明实施例提供一种验证码的验证方法和装置,能够减少服务器端的额外资源开销,同时增强了服务器的稳定性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种验证码的验证方法,包括:生成验证码,将所述验证码存放在凭证中下发给客户端;接收所述客户端发送的用户输入的验证码和所述凭证;根据所述凭证,验证所述用户输入的验证码。
可选地,所述凭证为JWT凭证,其中所述JWT凭证包括头部密文、载荷密文和签名;将所述验证码存放在JWT凭证中,包括:将所述验证码存放在JWT凭证的载荷明文中,对所述载荷明文进行编码,以获得JWT凭证的载荷密文。
可选地,将所述验证码存放在JWT凭证中,还包括:根据头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密,将所述加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。
可选地,根据所述JWT凭证验证用户输入的验证码,包括:确认所述JWT凭证安全,以提取所述JWT凭证中的验证码;判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则验证成功,否则验证失败。
可选地,确认所述JWT凭证安全,包括:对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文;分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行解码,以获得签名中的头部明文和载荷明文、JWT凭证的头部明文和载荷明文;确认所述签名中的头部明文和载荷明文与JWT凭证的头部明文和载荷明文相同,则所述JWT凭证为安全。
可选地,接收客户端发送的所述凭证,包括:接收客户端发送的存放在缓存中的所述凭证。
根据本发明实施例的另一个方面,还提供了一种验证码的验证装置,包括:生成模块,用于生成验证码,将所述验证码存放在凭证中下发给客户端;接收摸块,用于接收所述客户端发送的用户输入的验证码和所述凭证;验证模块,用于根据所述凭证,验证所述用户输入的验证码。
可选地,所述凭证为JWT凭证,其中所述JWT凭证包括头部密文、载荷密文和签名;所述生成模块将所述验证码存放在JWT凭证中时,包括:将所述验证码存放在JWT凭证的载荷明文中,对所述载荷明文进行编码,以获得JWT凭证的载荷密文。
可选地,所述生成模块将所述验证码存放在JWT凭证中,还包括:根据头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密,将所述加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。
可选地,所述验证模块根据所述JWT凭证验证用户输入的验证码,包括:确认所述JWT凭证安全,以提取所述JWT凭证中的验证码;判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则验证成功,否则验证失败。
可选地,所述验证模块确认所述JWT凭证安全,包括:对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文;分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行解码,以获得签名中的头部明文和载荷明文、JWT凭证的头部明文和载荷明文;确认所述签名中的头部明文和载荷明文与JWT凭证的头部明文和载荷明文相同,则所述JWT凭证为安全。
可选地,所述接收模块接收客户端发送的所述凭证,包括:接收客户端发送的存放在缓存中的所述凭证。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用将生成的验证码存放在凭证中,将所述凭证直接下发给客户端,不对生成的验证码进行存储的技术手段,所以克服了服务器端需要对生成的验证码进行存储的技术问题,进而达到了更为稳定的服务器端的技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例中验证码的验证方法的流程示意图;
图2是根据本发明实施例中JWT构造示意图;
图3是根据本发明可参考实施例中验证码的验证方法的流程示意图;
图4是根据本发明实施例中验证码的验证装置的结构示意图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的验证码的验证方法,如图1所示,所述的验证码的验证方法包括:
步骤S101,生成验证码,将所述验证码存放在凭证中下发给客户端。
其中,所述凭证为JWT凭证,所述JWT的英文全称为Json webtoken,JWT凭证是一种用于客户端和服务器端之间传递安全信息的简洁的、安全的表述性声明规范。所述的JWT凭证包括头部密文、载荷密文和签名。
在实施例中,可以将所述生成的验证码存放在JWT凭证的载荷明文中。其中,所述JWT凭证的载荷是在计算机通信中,一般指一个数据包或者其他传输单元中运载的基本必要单元数据。优选地,验证码存储在JWT凭证载荷明文的自定义区域。例如:JWT凭证的载荷明文的形式一般可以为:{“iss”:””,”iat”:””,”exp”:””,”aud”:””,”sub”:””,”verify_code”:””},其中前五个参数是标准定义(前五个参数为自动配置),第六个参数是自定义区域(可以把生成的验证码)。
进一步地,对存放有验证码的载荷明文进行编码,以获得JWT凭证的载荷密文。也就是说,将载荷明文通过base64编码变为载荷密文,从而可以将存储在载荷明文中的验证码得以保护。其中,编码可以采用base32、base64或者base128等等,且为一种可逆编码。较佳的,在本实施例中采用的是base64编码。
另外,JWT凭证的头部明文可以存储传输的信息类型(type)以及对JWT凭证的签字部分进行加密所采用的算法(alg)。例如:JWT凭证的头部明文形式为:{type:”JWT”,alg:”HMAC SHA256”}。其中,该JWT凭证的签字部分采用的加密算法为HMAC SHA256。进一步地,可以对头部明文进行编码,以获得JWT凭证的头部密文。
作为另一个较佳的实施例,根据JWT凭证头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密,然后将加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。当然也可以将头部密文和载荷密文一起存放在所述JWT凭证的签名中,然后根据JWT凭证头部密文中存储的预设加密算法,对签名中的头部密文和载荷密文同时加密。优选地,对头部密文和载荷密文一起进行HMACSHA256加密。可以看到,在JWT凭证中将存储有验证码的载荷密文连同头部密文一起进行加密存放在签名中,可以进一步地保证生成的验证码的安全性。
还值得说明的是,在JWT凭证中头部密文、载荷密文和签名之间通过点号(·)进行隔离,同时存放在签名中的载荷密文和头部密文之间也通过点号(·)进行隔离,可以如图2所示的JWT构造示意图。
步骤S102,接收客户端发送的用户输入的验证码和所述凭证。
在实施例中,接收客户端发送的存放在缓存中的所述JWT凭证。优选地,可以将JWT凭证存储在cookie(cookie是一种web缓存控制策略,一般用于客户端存储信息)中。也就是说,在服务器端不需要对验证码进行任何的存储。还需要说明的是,客户端在接收所述JWT凭证的同时能够单独接收生成的验证码,根据单独接收的验证码用户进行验证码的输入。
步骤S103,根据所述凭证,验证用户输入的验证码。
作为实施例,根据所述JWT凭证验证用户输入的验证码时,可以先确认所述JWT凭证安全,再提取所述JWT凭证中的验证码。较佳的,确认所述JWT凭证安全是为了确认JWT凭证中的验证码是否被篡改,如果已经被篡改,那么接收的用户输入的验证码也肯定是错误的,即可以直接将验证码错误的信息发送给客户端,无需再提取所述JWT凭证中的验证码,验证用户输入的验证码。从而,可以大大简化验证过程,提高验证效率。当然如果没有被篡改,那么便可以提取所述JWT凭证中的验证码,验证用户输入的验证码。
优选地,在确认JWT凭证中的验证码是否被篡改时,可以对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文。然后,分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行解码,以获得签名中的头部明文和载荷明文、JWT凭证的头部明文和载荷明文。判断所述签名中的头部明文和载荷明文组成的字符串与JWT凭证的头部明文和载荷明文组成的字符串是否相同,若相同则所述JWT凭证为安全,若不相同则所述JWT凭证为不安全(验证码被篡改)。值得说明的是,由于编码是可逆的,所以可以对载荷密文中的验证码进行篡改。而签名中载荷密文是经过加密的,不会被篡改。还有,解码采用的方法是对应于编码的方法,例如编码采用的是base64编码,那么解码时采用的是base64解码。
作为另一个较佳的实施例,验证用户输入的验证码时,可以判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则验证成功,可以经验证码正确的信息发送给客户端。否则验证失败,可以将验证码错误的信息发送给客户端。其中,所述JWT凭证中的验证码是提取的载荷密文中的验证码。
图3是根据本发明实施例可参考的一种验证码的验证方法,如图2所示,所述验证码的验证方法可以包括:
步骤S301,生成验证码,将所述验证码存放在JWT凭证的载荷明文中。
步骤S302,对载荷明文进行编码,以获得JWT凭证的载荷密文。
步骤S303,根据头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密。
步骤S304,将加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。
步骤S305,将JWT凭证下发给客户端。
步骤S306,接收客户端发送的存放在缓存中的所述JWT凭证和用户输入的验证码。
步骤S307,对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文。
步骤S308,分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行解码,以获得签名中的头部明文和载荷明文、JWT凭证的头部明文和载荷明文。
步骤S309,判断所述签名中的头部明文和载荷明文组成的字符串与JWT凭证的头部明文和载荷明文组成的字符串是否相同,是则进行步骤S310,否则直接执行步骤S313。
步骤S310,提取所述JWT凭证中的验证码。
步骤S311,判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则执行步骤S312,否则执行步骤S313。
步骤S312,将验证成功的信息发送给客户端。
步骤S313,将验证失败的信息发送给客户端。
另外,在本发明可参考实施例中所述验证码的验证方法的具体实施内容,在上面所述验证码的验证方法中已经详细说明了,故在此重复内容不再说明。
在本发明实施例的另一方面,还给出了一种验证码的验证装置,如图4所示,所述验证码的验证装置400包括生成模块401、接收摸块402以及验证模块403。其中,生成模块401可以生成验证码,然后将所述验证码存放在凭证中下发给客户端。而接收摸块402接收客户端发送的用户输入的验证码和所述凭证,然后验证模块403根据所述凭证,验证用户输入的验证码。
进一步地,所述凭证为JWT凭证,接收摸块402可以接收客户端发送的存放在缓存中的所述JWT凭证。优选地,可以将JWT凭证存储在cookie中。
作为一个较佳的实施例,生成模块401可以将所述生成的验证码存放在JWT凭证的载荷明文中。优选地,验证码存储在JWT凭证载荷明文的自定义区域。例如:JWT凭证的载荷明文的形式一般可以为:{“iss”:””,”iat”:””,”exp”:””,”aud”:””,”sub”:””,”verify_code”:””},其中前五个参数是标准定义(前五个参数为自动配置),第六个参数是自定义区域(可以把生成的验证码)。
进一步地,生成模块401对存放有验证码的载荷明文进行base64编码,以获得JWT凭证的载荷密文。也就是说,将载荷明文通过base64编码变为载荷密文,从而可以将存储在载荷明文中的验证码得以保护。
另外,JWT凭证的头部明文可以存储传输的信息类型(type)以及对JWT凭证的签字部分进行加密所采用的算法(alg)。生成模块401可以对头部明文进行base64编码,以获得JWT凭证的头部密文。
优选地,生成模块401根据JWT凭证头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密,然后将加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。当然也可以将头部密文和载荷密文一起存放在所述JWT凭证的签名中,然后根据JWT凭证头部密文中存储的预设加密算法,对签名中的头部密文和载荷密文同时加密。优选地,对头部密文和载荷密文一起进行HMAC SHA256加密。
作为另一个较佳的实施例,验证模块403根据所述JWT凭证验证用户输入的验证码时,可以先确认所述JWT凭证安全,再提取所述JWT凭证中的验证码。较佳的,确认所述JWT凭证安全是为了确认JWT凭证中的验证码是否被篡改,如果已经被篡改,那么接收的用户输入的验证码也肯定是错误的,即可以直接将验证码错误的信息发送给客户端,无需再提取所述JWT凭证中的验证码,验证用户输入的验证码。从而,可以大大简化验证过程,提高验证效率。当然如果没有被篡改,那么便可以提取所述JWT凭证中的验证码,验证用户输入的验证码。
优选地,验证模块403在确认JWT凭证中的验证码是否被篡改时,可以对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文。然后,分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行base64解码,以获得签名中的头部明文和载荷明文、JWT凭证的头部明文和载荷明文。判断所述签名中的头部明文和载荷明文组成的字符串与JWT凭证的头部明文和载荷明文组成的字符串是否相同,若相同则所述JWT凭证为安全,若不相同则所述JWT凭证为不安全(验证码被篡改)。值得说明的是,由于base64编码是可逆的,所以可以对载荷密文中的验证码进行篡改。而签名中载荷密文是经过加密的,不会被篡改。
另外,验证模块403验证用户输入的验证码时,可以判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则验证成功,可以经验证码正确的信息发送给客户端。否则验证失败,可以将验证码错误的信息发送给客户端。
需要说明的是,在本发明所述验证码的验证装置的具体实施内容,在上面所述验证码的验证方法中已经详细说明了,故在此重复内容不再说明。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括生成模块、接收模块和验证模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,生成模块还可以被描述为“向所连接的客户端发送JWT凭证的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备至少包括:生成验证码,将所述验证码存放在凭证中下发给客户端;接收客户端发送的用户输入的验证码和所述凭证;根据所述凭证,验证用户输入的验证码。
根据本发明实施例的技术方案,能够将生成的验证码存放在凭证中,将所述凭证直接下发给客户端,不对生成的验证码进行存储,实现了减少服务器端的额外资源开销,增强服务器稳定性的技术效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (14)
1.一种验证码的验证方法,其特征在于,包括:
生成验证码,将所述验证码存放在凭证中下发给客户端;
接收所述客户端发送的用户输入的验证码和所述凭证;
根据所述凭证,验证所述用户输入的验证码。
2.根据权利要求1所述的方法,其特征在于,所述凭证为JWT凭证,其中所述JWT凭证包括头部密文、载荷密文和签名;
将所述验证码存放在JWT凭证中,包括:将所述验证码存放在JWT凭证的载荷明文中,对所述载荷明文进行编码,以获得JWT凭证的载荷密文。
3.根据权利要求2所述的方法,其特征在于,将所述验证码存放在JWT凭证中,还包括:
根据头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密,将所述加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。
4.根据权利要求2所述的方法,其特征在于,根据所述JWT凭证验证用户输入的验证码,包括:
确认所述JWT凭证安全,以提取所述JWT凭证中的验证码;
判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则验证成功,否则验证失败。
5.根据权利要求4所述的方法,其特征在于,确认所述JWT凭证安全,包括:
对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文;
分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行解码,以获得签名中的头部明文和载荷明文、JWT凭证的头部明文和载荷明文;
确认所述签名中的头部明文和载荷明文与JWT凭证的头部明文和载荷明文相同,则所述JWT凭证为安全。
6.根据权利要求1-5任一所述的方法,其特征在于,接收客户端发送的所述凭证,包括:
接收客户端发送的存放在缓存中的所述凭证。
7.一种验证码的验证装置,其特征在于,包括:
生成模块,用于生成验证码,将所述验证码存放在凭证中下发给客户端;
接收摸块,用于接收所述客户端发送的用户输入的验证码和所述凭证;
验证模块,用于根据所述凭证,验证所述用户输入的验证码。
8.根据权利要求7所述的装置,其特征在于,所述凭证为JWT凭证,其中所述JWT凭证包括头部密文、载荷密文和签名;
所述生成模块将所述验证码存放在JWT凭证中时,包括:将所述验证码存放在JWT凭证的载荷明文中,对所述载荷明文进行编码,以获得JWT凭证的载荷密文。
9.根据权利要求8所述的装置,其特征在于,所述生成模块将所述验证码存放在JWT凭证中,还包括:
根据头部密文中存储的预设加密算法,对JWT凭证的头部密文和载荷密文同时加密,将所述加密后的头部密文和载荷密文存放在所述JWT凭证的签名中。
10.根据权利要求8所述的装置,其特征在于,所述验证模块根据所述JWT凭证验证用户输入的验证码,包括:
确认所述JWT凭证安全,以提取所述JWT凭证中的验证码;
判断用户输入的验证码是否与所述JWT凭证中的验证码相同,是则验证成功,否则验证失败。
11.根据权利要求10所述的装置,其特征在于,所述验证模块确认所述JWT凭证安全,包括:
对所述JWT凭证的签名进行解密,以获得签名中的头部密文和载荷密文;
分别对签名中的头部密文和载荷密文、JWT凭证的头部密文和载荷密文进行解码,以获得签名中的头部密文和载荷明文、JWT凭证的头部密文和载荷明文;
确认所述签名中的头部明文和载荷明文与JWT凭证的头部明文和载荷明文相同,则所述JWT凭证为安全。
12.根据权利要求7-11任一所述的装置,其特征在于,所述接收模块接收客户端发送的所述凭证,包括:
接收客户端发送的存放在缓存中的所述凭证。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710356469.2A CN108964918B (zh) | 2017-05-19 | 2017-05-19 | 一种验证码的验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710356469.2A CN108964918B (zh) | 2017-05-19 | 2017-05-19 | 一种验证码的验证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108964918A true CN108964918A (zh) | 2018-12-07 |
CN108964918B CN108964918B (zh) | 2021-11-30 |
Family
ID=64462721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710356469.2A Active CN108964918B (zh) | 2017-05-19 | 2017-05-19 | 一种验证码的验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108964918B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056196A (zh) * | 2006-04-12 | 2007-10-17 | 腾讯科技(深圳)有限公司 | 安全登录方法、客户端及其服务器 |
CN101257489A (zh) * | 2008-03-20 | 2008-09-03 | 陈珂 | 一种保护账号安全的方法 |
US20130117507A1 (en) * | 2011-11-04 | 2013-05-09 | Phison Electronics Corp. | Memory storage apparatus, memory controller, and method for transmitting and identifying data stream |
CN105450641A (zh) * | 2015-11-13 | 2016-03-30 | 中国建设银行股份有限公司 | 验证方法、设备及系统 |
CN106534143A (zh) * | 2016-11-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种跨应用认证授权的方法和系统 |
-
2017
- 2017-05-19 CN CN201710356469.2A patent/CN108964918B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056196A (zh) * | 2006-04-12 | 2007-10-17 | 腾讯科技(深圳)有限公司 | 安全登录方法、客户端及其服务器 |
CN101257489A (zh) * | 2008-03-20 | 2008-09-03 | 陈珂 | 一种保护账号安全的方法 |
US20130117507A1 (en) * | 2011-11-04 | 2013-05-09 | Phison Electronics Corp. | Memory storage apparatus, memory controller, and method for transmitting and identifying data stream |
CN105450641A (zh) * | 2015-11-13 | 2016-03-30 | 中国建设银行股份有限公司 | 验证方法、设备及系统 |
CN106534143A (zh) * | 2016-11-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种跨应用认证授权的方法和系统 |
Non-Patent Citations (1)
Title |
---|
范展源,罗福强: "JWT认证技术及其在WEB中的应用", 《数字技术与应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN108964918B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
CN105007279B (zh) | 认证方法和认证系统 | |
CN109194465B (zh) | 用于管理密钥的方法、用户设备、管理设备、存储介质 | |
CN101221641B (zh) | 一种联机交易的安全确认设备及联机交易方法 | |
CN107784499B (zh) | 近场通信移动终端的安全支付系统及方法 | |
CN108959990B (zh) | 一种二维码的验证方法及装置 | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN110149354A (zh) | 一种基于https协议的加密认证方法和装置 | |
WO2019026038A1 (en) | SYSTEM AND METHOD FOR AUTHENTICATING A TRANSACTION | |
CN108259440A (zh) | 基于云计算的USBKey身份认证在B/S架构应用的方法和系统 | |
CN109767208A (zh) | 一种支付方法和支付装置 | |
CN106131008A (zh) | 视音频监控设备及其安全认证方法、视音频展示设备 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
CN113630412A (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN103679975A (zh) | 一种用于移动终端的支付方法和系统 | |
CN108306970A (zh) | 一种基于安全芯片的固件安全下载以及校验装置和方法 | |
CN103813321A (zh) | 一种基于协商密钥的数据处理方法和手机 | |
CN109246581A (zh) | 一种通信的方法和装置 | |
CN110381011A (zh) | 一种用于实现物流设备安全通信的方法和装置 | |
CN108964918A (zh) | 一种验证码的验证方法和装置 | |
CN112333173B (zh) | 基于数据提供方的数据传送方法、系统、设备及存储介质 | |
CN112150151B (zh) | 安全支付方法、装置、电子设备及存储介质 | |
CN110166244A (zh) | 非接触式身份验证方法、装置和系统 | |
CN108241980A (zh) | 跨终端的授权认证方法、系统及网银服务器、移动服务器 | |
CN114172923A (zh) | 数据传输方法、通信系统及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |