CN110768995B - 安全验证方法、装置、系统及存储介质 - Google Patents

安全验证方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN110768995B
CN110768995B CN201911045502.5A CN201911045502A CN110768995B CN 110768995 B CN110768995 B CN 110768995B CN 201911045502 A CN201911045502 A CN 201911045502A CN 110768995 B CN110768995 B CN 110768995B
Authority
CN
China
Prior art keywords
verification
information
user
result
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911045502.5A
Other languages
English (en)
Other versions
CN110768995A (zh
Inventor
陈成
关鑫
黎明
周千威
朱佳慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN201911045502.5A priority Critical patent/CN110768995B/zh
Publication of CN110768995A publication Critical patent/CN110768995A/zh
Application granted granted Critical
Publication of CN110768995B publication Critical patent/CN110768995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开关于一种安全验证方法、装置及系统。包括:接收终端发送的互动请求;若请求执行单元互动请求中携带的用户信息未通过验证,则发送验证码至请求执行单元终端;接收请求执行单元终端响应于请求执行单元验证码的验证信息,并根据请求执行单元验证码对请求执行单元验证信息进行验证,得到验证结果;根据请求执行单元验证结果,确定是否执行与请求执行单元互动请求对应的操作。从而能够准确地判断出用户是否为非正常用户,避免出现非正常请求被执行的问题。

Description

安全验证方法、装置、系统及存储介质
技术领域
本公开涉及网络信息安全技术领域,尤其涉及一种安全验证方法、装置及系统。
背景技术
验证码是互联网中应用最广泛的一种自动化区分计算机和人类的测试方法,众多互联网服务系统,如登录、关注、账号激活、申诉、支付、提现系统等,都是通过验证码来规避或者降低常见的安全风险,如非正常注册、暴力破解密码、自动发表广告贴等。验证码通常是由计算机程序生成的一张图片,要求输入者(计算机或者操作的人)对该图片进行辨识并输入对应的答案,验证使用者的合法性。
然而,通过对验证码进行辨识,仅能判断输入者是否为真实的用户,并不能判断该用户是否为非正常用户,出现非正常请求被执行的问题。
发明内容
本公开提供一种安全验证方法、装置及系统,以至少解决相关技术中非正常请求被执行的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种安全验证方法,包括:
接收终端发送的互动请求;
若所述互动请求中携带的用户信息未通过验证,则发送验证码至所述终端;
接收所述终端响应于所述验证码的验证信息,并根据所述验证码对所述验证信息进行验证,得到验证结果;
根据所述验证结果,确定是否执行与所述互动请求对应的操作。
根据本公开实施例的第二方面,提供一种安全验证方法,包括:
服务器接收终端发送的互动请求;
若所述互动请求中携带的用户信息未通过所述服务器的验证,则所述服务器发送验证码至所述终端;
所述终端将所述验证码进行展示,以及获取响应于所述验证码的验证信息,并将所述验证信息发送至所述服务器;
所述服务器根据所述验证码对所述验证信息进行验证,得到验证结果;
所述服务器根据所述验证结果,确定是否执行与所述互动请求对应的操作。
根据本公开实施例的第三方面,提供一种安全验证装置,包括:
请求获取单元,被配置为执行接收终端发送的互动请求;
验证码发送单元,被配置为执行若所述互动请求中携带的用户信息未通过验证,则发送验证码至所述终端;
验证结果确定单元,被配置为执行接收所述终端响应于所述验证码的验证信息,并根据所述验证码对所述验证信息进行验证,得到验证结果;
请求执行单元,被配置为执行根据所述验证结果,确定是否执行与所述互动请求对应的操作。
根据本公开实施例的第四方面,提供一种安全验证系统,包括:
服务器,被配置为执行接收终端发送的互动请求;
所述服务器,被配置为执行若所述互动请求中携带的用户信息未通过所述服务器的验证,则发送验证码至所述终端;
所述客户端,被配置为执行将所述验证码进行展示,以及获取响应于所述验证码的验证信息,并将所述验证信息发送至所述服务器;
所述服务器,被配置为执行根据所述验证码对所述验证信息进行验证,得到验证结果;
所述服务器,被配置为执行根据所述验证结果,确定是否执行与所述互动请求对应的操作。
根据本公开实施例的第五方面,提供一种安全验证设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现上述第一方面或第二方面中所述的安全验证方法。
根据本公开实施例的第六方面,提供一种存储介质,包括:当所述存储介质中的指令由安全验证设备的处理器执行时,使得安全验证设备能够执行上述第一方面或第二方面中所述的安全验证方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
在互动请求中携带的用户信息未通过验证的情况下,则向终端发送验证码,根据验证码对终端响应于验证码的验证信息进行验证,得到验证结果,并根据验证结果确定是否执与互动请求对应的操作。其中,通过将互动请求中携带的用户信息未通过验证的互动请求根据验证码进行验证的双重验证,确定是否执行与互动请求对应的操作,能够有效避免出现非正常互动请求被执行的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种安全验证方法的流程图。
图2是根据一示例性实施例示出的另一种安全验证方法的流程图。
图3是根据一示例性实施例示出的步骤S300的一种可实施方式的流程图。
图4是根据一示例性实施例示出的步骤S330的一种可实施方式的流程图。
图5是根据一示例性实施例示出的步骤S400的一种可实施方式的流程图。
图6是根据一示例性实施例示出的另一种安全验证方法的流程图。
图7是根据一示例性实施例示出的一种安全验证装置的框图。
图8是根据一示例性实施例示出的一种安全验证系统的框图。
图9是根据一示例性实施例示出的一种安全验证设备的框图。
图10是根据一示例性实施例示出的一种安全验证装置的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种安全验证方法的流程图,如图1所示,包括以下步骤:
在步骤S100中,接收终端发送的互动请求。
在步骤S200中,若互动请求中携带的用户信息未通过验证,则发送验证码至终端。
在步骤S300中,接收终端响应于验证码的验证信息,并根据验证码对验证信息进行验证,得到验证结果。
在步骤S400中,根据验证结果,确定是否执行与互动请求对应的操作。
其中,互动请求是指用户请求实现的互动操作,例如,关注一个用户、对一个用户进行点赞、评论或者转发用户发送的内容等。互动请求中携带的用户信息包括用户ID(Identity document,ID)、用户的操作数据等,其中,用户ID是指用于识别该用户的唯一的编码;而根据用户信息可以得到相应用户曾经做过的操作,例如该用户点赞过的作品、评论过的作品以及进行标记过的作品或用户等。验证码是一种区分用户是计算机还是人的公共全自动程序;根据相应地验证码和人为辨识、操作信息区分用户是计算机还是人的公共全自动程序,验证码可以防止非正常登录、关注、账号激活、申诉、支付、提现等,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试。验证信息是指用户根据呈现的验证码进行的辨识或操作结果。
本公开中,根据互动请求中携带的用户信息,判断用户信息中是否包含异常的数据或操作,例如,判断该用户是否在短时间内频繁地进行点赞、评论、转发,或者判断该用户的评论中是否包含过激言论、不当言论等异常情况。若用户信息中不包含异常的数据或操作,则认为该用户为正常用户,用户信息通过验证,可以执行该与互动请求对应的操作。而当,用户信息中包含异常的数据或操作,以用户在短时间内频繁地进行点赞为例进行说明,一般情况下,一个正常用户在1小时内的点赞数量不会超过100次(此处的 100次只是示例性说明,并不用于限定具体次数),点赞数量超过100次,则认为该用户可能为非正常用户,用户信息未通过验证。此时,无法将该用户确定为正常用户,需要对用户信息进行进一步的确认,此时则暂不执行与互动请求对应的操作,向终端发送验证码,进行进一步确认。
示例地,根据验证码和终端响应于验证码的验证信息得到验证结果,根据验证结果来确定是否执行与互动请求对应的操作,若验证结果符合预期的情况,则执行与互动请求对应的操作,若验证结果不符合预期的情况,则拒绝执行与互动请求对应的操作。示例地,验证码可以有多种表现形式,常用的验证码有图形验证码、滑动验证码、点选验证码等。当验证码为图形验证码时,一般会向用户呈现出一组经过扭曲、降低对比度等处理的字符,例如,字符为“J7UU”,经过处理并呈现给用户后,用户根据呈现的验证码输入验证答案,例如,用户准确地识别了字符并输入了准确答案“J7UU”,此时验证结果为用户通过验证码验证。而当用户输入的是“J7UU”以外的字符,则认为验证结果为用户未通过验证码验证。同样地,当验证码的形式为滑动验证码、点选验证码时,则根据用户的滑动位置和点选情况进行验证。
上述安全验证方法,在互动请求中携带的用户信息未通过验证的情况下,则向终端发送验证码,根据验证码对终端响应于验证码的验证信息进行验证,得到验证结果,并根据验证结果确定是否执与互动请求对应的操作。其中,通过将互动请求中携带的用户信息未通过验证的互动请求根据验证码进行验证的双重验证,确定是否执行与互动请求对应的操作,能够有效避免出现非正常互动请求被执行的问题。
图2是根据一示例性实施例示出的另一种安全验证方法的流程图,如图2所示,包括以下步骤:
在步骤S10中,接收终端发送的互动请求。
在步骤S20中,对用户信息进行验证。
在步骤S30中,若用户信息不符合预设异常用户约束条件,则用户信息通过验证,执行与互动请求对应的操作。
在步骤S40中,若用户信息符合预设异常用户约束条件,则用户信息未通过验证,则发送验证码至终端。
在步骤S50中,接收终端响应于验证码的验证信息,并根据验证码对验证信息进行验证,得到验证结果。
在步骤S60中,根据验证结果,确定是否执行与互动请求对应的操作。
本公开中,上述步骤S10与上述实施例中的步骤S100描述的内容一致,上述步骤S50与上述实施例中的步骤S200描述的内容一致,上述步骤S60与上述实施例中的步骤S400描述的内容一致,此处不再赘述。
其中,预设异常用户约束条件为数据库中存储的用户的异常数据或操作,例如,判断该用户是否在短时间内频繁地进行点赞、评论、转发,或者判断该用户的评论中是否包含过激言论、不当言论等异常情况。上述仅为对预设异常用户约束条件进行的示例性说明,并不用于对预设异常用户约束条件的限制,预设异常用户约束条件还可以包括用户长时间未登录相关账号,可能为僵尸账号的情况等。
具体地,用户信息中包括相应用户曾经做过的操作,例如该用户点赞过的作品、评论过的作品以及进行标记过的作品或用户等。例如,该用户50分钟内的点赞量为99,在第55分钟的时候,用户信息通过验证,则执行与互动请求对应的操作,进行一次点赞,此时,该用户的点赞量由99次变为100次。若认为一个正常用户在1小时内的点赞数量不会超过100次(此处的100次只是示例性说明,并不用于限定具体次数),点赞数量超过100次,则认为该用户为非正常用户,用户信息无法通过验证。此时,在该用户在第56分钟再次进行点赞的互动请求时,则属于用户信息符合预设异常用户约束条件(100次点赞量),则无法将用户确定为正常用户,用户信息未通过验证,需要发送验证码进行进一步验证。根据验证码和终端响应于验证码的验证信息得到验证结果,根据验证结果来确定是否执行与互动请求对应的操作,若验证结果符合预期的情况,则执行与互动请求对应的操作,若验证结果不符合预期的情况,则拒绝执行与互动请求对应的操作。
可选地,根据动作请求和验证结果更新用户信息。
具体地,当得出验证结果,并根据验证结果作为执行或拒绝执行与互动请求对应的操作后,将执行或拒绝执行与互动请求对应的操作的结果进行反馈,并根据反馈信息更新用户信息。示例地,当用户50分钟内的点赞量为99,在第55分钟的时候,验证结果通过,执行用户的动作请求,进行一次点赞,此时,该用户的用户信息中的点赞量由99次变为100次。
上述实施例中,在互动请求中携带的用户信息未通过验证的情况下,则向终端发送验证码,根据验证码对终端响应于验证码的验证信息进行验证,得到验证结果,并根据验证结果确定是否执与互动请求对应的操作。其中,通过将互动请求中携带的用户信息未通过验证的互动请求根据验证码进行验证的双重验证,确定是否执行与互动请求对应的操作,能够有效避免出现非正常互动请求被执行的问题。
图3是根据一示例性实施例示出的步骤S300的一种可实施方式的流程图,如图3所示,其中,接收终端响应于验证码的验证信息,并根据验证码对验证信息进行验证,得到验证结果,包括以下步骤:
在步骤S310中,检测验证信息与验证码是否一致。
在步骤S320中,若验证信息与验证码不一致,则验证信息未通过验证,并将验证信息未通过验证确定为验证结果。
在步骤S330中,若验证信息与验证码一致,则对验证信息中是否包含干扰信息进行验证,得到验证结果。
其中,干扰信息为用户数据中的异常信息或者用户操作的异常信息等。例如,若认为一个正常用户在1小时内的点赞数量不会超过100次(此处的100次只是示例性说明,并不用于限定具体次数),点赞数量超过100次,则认为查过100次的数据为平均响应时间;或者,正常用户接收到验证码并正确输入验证码的平均响应时间在30秒内,而该用户的响应时间为3分钟,用户响应时间远远大于平均响应时间,则认为3分钟这一响应时间为用户操作的异常信息。
具体地,检测验证信息与验证码是否一致,即用户输入的字符、滑动位置或点选情况是否与相应验证码对应的预期结果一致。若验证信息与验证码不一致,说明该用户为非正常用户,则验证信息未通过验证,并将验证信息未通过验证确定为验证结果。若验证信息与验证码一致,无法说明该用户是否为非正常用户,则需要进一步根据验证信息中是否包含干扰信息进行验证,得到验证结果。示例地,以图形验证码为例,当验证码为经过扭曲、降低对比度等处理的字符“J7UU”,当用户输入的不是“J7UU”,说明该用户为非正常用户,则验证未通过,并将验证未通过指示确定为验证结果,而当用户输入的是“J7UU”,说明用户可能为正常用户,但是若用户的点赞量超过限定次数(例如100次)或者输入验证码的响应时间为3分钟,远远超过平均响应时间,此时,用户通过验证码验证,但是无法确定用户一定为正常用户,还需要对该用户对应的用户信息中包含的干扰信息进行判断,进一步确认用户身份,得到验证结果。
上述实施例中,通过对验证信息与验证码是否一致进行检测,若验证信息与验证码不一致,验证信息未通过验证,将验证信息未通过验证确定为验证结果,而若验证信息与验证码一致,但无法确定用户一定为正常用户时,根据验证信息中是否包含干扰信息进行进一步验证,得到验证结果,以使后续能够根据验证结果准确地判断出用户是否为非正常用户,有效避免出现非正常请求被执行的问题。
图4是根据一示例性实施例示出的步骤S330的一种可实施方式的流程图,如图4所示,其中,若验证信息与验证码一致,则对验证信息中是否包含干扰信息进行验证,得到验证结果,包括以下步骤:
在步骤S331中,若验证信息与验证码一致,则检测验证信息中是否包含干扰信息。
在步骤S332中,若验证信息包含干扰信息,则验证信息未通过验证,并将验证信息未通过验证确定为验证结果。
在步骤S333中,若验证信息不包含干扰信息,则验证信息通过验证,并将验证信息通过验证确定为验证结果。
具体地,验证信息与验证码一致,但无法确定用户一定为正常用户,需要进一步根据验证信息中是否包含干扰信息进行进一步验证,得到验证结果。若验证信息包含干扰信息(例如,响应时间为3分钟,远远超过平均响应时间),则说明该用户可能为非正常用户,验证信息未通过验证,并将验证信息未通过验证确定为验证结果。若验证信息不包含干扰信息,则将该用户确定为正常用户,则验证信息通过验证,并将验证信息通过验证确定为验证结果。
可选地,若验证信息包含干扰信息,则验证信息未通过验证,并将验证信息未通过验证确定为验证结果;将验证信息未通过验证的用户进行人工验证或切换至备用验证平台进行再次验证,并将再次验证的结果作为最终验证结果。
上述实施例中,在验证信息与验证码一致的情况下,进一步对验证信息中是否包含干扰信息进行检测,通过对不包含干扰信息的用户的验证,得到对应的验证结果,并将包含干扰信息的用户进行再次验证,得到对应的验证结果。可以保证验证结果的准确性,以使后续能够根据验证结果准确地判断出用户是否为非正常用户,避免出现非正常请求被执行的问题。
图5是根据一示例性实施例示出的步骤S400的一种可实施方式的流程图,如图5所示,其中,根据验证结果,确定是否执行与互动请求对应的操作,包括以下步骤:
在步骤S410中,若验证结果为验证信息未通过验证,则拒绝执行与互动请求对应的操作。
在步骤S420中,若验证结果为验证信息通过验证,则执行与互动请求对应的操作。
示例地,用户的互动请求为点赞一个作品,当验证结果为验证信息未通过验证,则拒绝执行与互动请求对应的操作,不对相应的作品进行点赞;而当验证结果为验证信息通过验证时,则执行与互动请求对应的操作。对相应的作品进行点赞。
可选地,根据互动请求和验证结果更新用户信息。
当得出验证结果,并根据验证结果做出执行或拒绝执行与互动请求对应的操作后,将执行或拒绝执行的结果进行反馈,并根据反馈信息更新用户信息。示例地,当用户50分钟内的点赞量为99,在第55分钟的时候,验证结果通过,执行用户的与互动请求对应的操作,进行一次点赞,此时,该用户的用户信息中的点赞量由99次变为100次。
上述实施例中,根据验证结果执行与互动请求对应的操作,能避免出现非正常请求被执行的问题,同时,在执行与互动请求对应的操作后,能对用户信息进行更新,可以进一步保证后续的验证结果的准确性,进一步避免后续请求中出现非正常请求被执行的问题。
图6是根据一示例性实施例示出的另一种安全验证方法的流程图,如图6所示,包括以下步骤:
在步骤S1000中,服务器接收终端发送的互动请求。
在步骤S2000中,若互动请求中携带的用户信息未通过服务器的验证,则服务器发送验证码至终端。
在步骤S3000中,终端将验证码进行展示,以及获取响应于验证码的验证信息,并将验证信息发送至服务器。
在步骤S4000中,服务器根据验证码对验证信息进行验证,得到验证结果。
在步骤S5000中,服务器根据验证结果,确定是否执行与互动请求对应的操作。
本公开中,根据服务器互动请求中携带的用户信息,服务器判断用户信息中是否包含异常的数据或操作,例如,判断该用户是否在短时间内频繁地进行点赞、评论、转发,或者判断该用户的评论中是否包含过激言论、不当言论等异常情况。若用户信息中不包含异常的数据或操作,则认为该用户为正常用户,用户信息通过验证,可以执行与互动请求对应的操作。而当,用户信息中包含异常的数据或操作,以用户在短时间内频繁地进行点赞为例进行说明,一般情况下,一个正常用户在1小时内的点赞数量不会超过100 次(此处的100次只是示例性说明,并不用于限定具体次数),点赞数量超过100次,则认为该用户可能为非正常用户,用户信息未通过验证。此时,无法将该用户确定为正常用户,需要对用户信息进行进一步的确认,此时则暂不执行与互动请求对应的操作,向终端发送验证码至,进行进一步确认。
客户端将从服务器接收到的验证码展示给用户,并提示用户输入验证信息,获取到用户输入的验证信息,并将该验证信息发送至服务器,使服务器根据验证信息和验证码进行验证,得到验证结果,并确定是否执行与互动请求对应的操作。
示例地,根据验证码和获取到的验证信息得到验证结果,根据验证结果来确定是否执行与互动请求对应的操作,若验证结果符合预期的情况,则服务器执行与互动请求对应的操作,若验证结果不符合预期的情况,则服务器拒绝执行与互动请求对应的操作。示例地,验证码可以有多种表现形式,常用的验证码有图形验证码、滑动验证码、点选验证码等。当验证码为图形验证码时,一般会向用户呈现出一组经过扭曲、降低对比度等处理的字符,例如,字符为“J7UU”,经过处理并呈现给用户后,用户根据呈现的验证码输入验证答案,例如,用户准确地识别了字符并输入了准确答案“J7UU”,此时验证结果为用户通过验证码验证。而当用户输入的是“J7UU”以外的字符,则认为验证结果为用户未通过验证码验证。同样地,当验证码的形式为滑动验证码、点选验证码时,则根据用户的滑动位置和点选情况进行验证。
上述安全验证方法,在互动请求中携带的用户信息未通过验证的情况下,向终端发送验证码,服务器根据验证码对终端响应于验证码的验证信息进行验证,得到验证结果,根据验证结果确定是否执行用户的动作请求。其中,通过对用户是否为正常用户和验证结果的双重判断,确定是否执行与互动请求对应的操作,能够有效避免出现非正常请求被执行的问题。
图7是根据一示例性实施例示出的一种安全验证装置框图。参照图7,该装置包括请求获取单元701、验证码发送单元702、验证结果确定单元703和请求执行单元704。
请求获取单元701,被配置为执行接收终端发送的互动请求;
验证码发送单元702,被配置为执行若互动请求中携带的用户信息未通过验证,则发送验证码至终端;
验证结果确定单元703,被配置为执行接收终端响应于验证码的验证信息,并根据验证码对验证信息进行验证,得到验证结果;
请求执行单元704,被配置为执行根据验证结果,确定是否执行与互动请求对应的操作。
图8是根据一示例性实施例示出的一种安全验证系统框图。参照图8,该系统包括服务器801和客户端802。
服务器801,被配置为执行接收终端802发送的互动请求;
服务器801,被配置为执行若互动请求中携带的用户信息未通过服务器的验证,则发送验证码至终端 802;
客户端802,被配置为执行将验证码进行展示,以及获取响应于验证码的验证信息,并将验证信息发送至服务器801;
服务器801,被配置为执行根据验证码对验证信息进行验证,得到验证结果;
服务器801,被配置为执行根据验证结果,确定是否执行与互动请求对应的操作。
图9是根据一示例性实施例示出的一种用于安全验证的设备900的框图。例如,设备900可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
关于上述实施例中的装置、系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
参照图9,设备900可以包括以下一个或多个组件:处理组件902,存储器904,电力组件906,多媒体组件908,音频组件910,输入/输出(I/O)的接口912,传感器组件914,以及通信组件916。
处理组件902通常控制设备900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在设备900的操作。这些数据的示例包括用于在设备 900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904 可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件906为设备900的各种组件提供电力。电源组件906可以包括电源管理系统,一个或多个电源,及其他与为设备900生成、管理和分配电力相关联的组件。
多媒体组件908包括在所述设备900和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当设备900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件910被配置为输出和/或输入音频信号。例如,音频组件910包括一个麦克风(MIC),当设备900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件916发送。在一些实施例中,音频组件910 还包括一个扬声器,用于输出音频信号。
I/O接口912为处理组件902和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件914包括一个或多个传感器,用于为设备900提供各个方面的状态评估。例如,传感器组件914可以检测到设备900的打开/关闭状态,组件的相对定位,例如所述组件为设备900的显示器和小键盘,传感器组件914还可以检测设备900或设备900一个组件的位置改变,用户与设备900接触的存在或不存在,设备900方位或加速/减速和设备900的温度变化。传感器组件914可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件914还可以包括光传感器,如CMOS或 CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件914还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件916被配置为便于设备900和其他设备之间有线或无线方式的通信。设备900可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件916经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件916还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,设备900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器804,上述指令可由设备900的处理器920执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图10是根据一示例性实施例示出的一种用于安全验证的装置1000的框图。例如,装置1000可以被提供为一服务器。参照图10,装置1000包括处理组件1022,其进一步包括一个或多个处理器,以及由存储器1032所代表的存储器资源,用于存储可由处理组件1022的执行的指令,例如应用程序。存储器1032 中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1022被配置为执行指令,以执行上述方法安全验证。
装置1000还可以包括一个电源组件1026被配置为执行装置1000的电源管理,一个有线或无线网络接口1050被配置为将装置1000连接到网络,和一个输入输出(I/O)接口10510。装置1000可以操作基于存储在存储器1032的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM 或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (16)

1.一种安全验证方法,其特征在于,包括:
接收终端发送的互动请求;所述互动请求中携带有用户信息,所述用户信息包括用户操作数据;
当所述用户信息符合预设异常用户约束条件时,则发送验证码至所述终端;所述预设异常用户约束条件为所述用户操作数据中包括异常数据或异常操作;
接收所述终端响应于所述验证码的验证信息,并根据所述验证码对所述验证信息进行验证,得到验证结果;
根据所述验证结果,确定是否执行与所述互动请求对应的操作。
2.根据权利要求1所述的安全验证方法,其特征在于,所述方法还包括:
对所述用户信息进行验证;
若所述用户信息不符合所述预设异常用户约束条件,则所述用户信息通过验证。
3.根据权利要求1或2所述的安全验证方法,其特征在于,所述方法还包括:
若所述用户信息通过验证,则执行与所述互动请求对应的操作。
4.根据权利要求1所述的安全验证方法,其特征在于,所述接收所述终端响应于所述验证码的验证信息,并根据所述验证码对所述验证信息进行验证,得到验证结果,包括:
检测所述验证信息与所述验证码是否一致;
若所述验证信息与所述验证码不一致,则所述验证信息未通过验证,并将所述验证信息未通过验证确定为所述验证结果;
若所述验证信息与所述验证码一致,则对所述验证信息中是否包含干扰信息进行验证,得到验证结果。
5.根据权利要求4所述的安全验证方法,其特征在于,所述若所述验证信息与所述验证码一致,则对所述验证信息中是否包含干扰信息进行验证,得到验证结果,包括:
若所述验证信息与所述验证码一致,则检测所述验证信息中是否包含干扰信息;
若所述验证信息包含干扰信息,则所述验证信息未通过验证,并将所述验证信息未通过验证确定为所述验证结果;
若所述验证信息不包含干扰信息,则所述验证信息通过验证,并将所述验证信息通过验证确定为所述验证结果。
6.根据权利要求1所述的安全验证方法,其特征在于,所述验证结果包括所述验证信息通过验证和所述验证信息未通过验证;
所述根据所述验证结果,确定是否执行与所述互动请求对应的操作,包括:
若所述验证结果为验证信息未通过验证,则拒绝执行与所述互动请求对应的操作;
若所述验证结果为验证信息通过验证,则执行与所述互动请求对应的操作。
7.一种安全验证方法,其特征在于,包括:
服务器接收终端发送的互动请求;所述互动请求中携带有用户信息,所述用户信息包括用户操作数据;
若所述服务器判定所述用户信息符合预设异常用户约束条件,则发送验证码至所述终端;所述预设异常用户约束条件为所述用户操作数据中包括异常数据或异常操作;
所述终端将所述验证码进行展示,以及获取响应于所述验证码的验证信息,并将所述验证信息发送至所述服务器;
所述服务器根据所述验证码对所述验证信息进行验证,得到验证结果;
所述服务器根据所述验证结果,确定是否执行与所述互动请求对应的操作。
8.一种安全验证装置,其特征在于,包括:
请求获取单元,被配置为执行接收终端发送的互动请求;所述互动请求中携带有用户信息,所述用户信息包括用户操作数据;
验证码发送单元,被配置为执行当所述用户信息符合预设异常用户约束条件时,则发送验证码至所述终端;所述预设异常用户约束条件为所述用户操作数据中包括异常数据或异常操作;
验证结果确定单元,被配置为执行接收所述终端响应于所述验证码的验证信息,并根据所述验证码对所述验证信息进行验证,得到验证结果;
请求执行单元,被配置为执行根据所述验证结果,确定是否执行与所述互动请求对应的操作。
9.根据权利要求8所述的安全验证装置,其特征在于,所述验证结果确定单元还用于执行:
对所述用户信息进行验证;
若所述用户信息不符合所述预设异常用户约束条件,则所述用户信息通过验证。
10.根据权利要求8或9所述的安全验证装置,其特征在于,所述请求执行单元还用于执行:
若所述用户信息通过验证,则执行与所述互动请求对应的操作。
11.根据权利要求8所述的安全验证装置,其特征在于,所述验证结果确定单元还用于执行:
检测所述验证信息与所述验证码是否一致;
若所述验证信息与所述验证码不一致,则所述验证信息未通过验证,并将所述验证信息未通过验证确定为所述验证结果;
若所述验证信息与所述验证码一致,则对所述验证信息中是否包含干扰信息进行验证,得到验证结果。
12.根据权利要求11所述的安全验证装置,其特征在于,所述验证结果确定单元还用于执行:
若所述验证信息与所述验证码一致,则检测所述验证信息中是否包含干扰信息;
若所述验证信息包含干扰信息,则所述验证信息未通过验证,并将所述验证信息未通过验证确定为所述验证结果;
若所述验证信息不包含干扰信息,则所述验证信息通过验证,并将所述验证信息通过验证确定为所述验证结果。
13.根据权利要求8所述的安全验证装置,其特征在于,所述验证结果包括验证信息通过验证和验证信息未通过验证;
所述请求执行单元还用于执行:
若所述验证结果为验证信息未通过验证,则拒绝执行与所述互动请求对应的操作;
若所述验证结果为验证信息通过验证,则执行与所述互动请求对应的操作。
14.一种安全验证系统,其特征在于,包括:
服务器,被配置为执行接收终端发送的互动请求;所述互动请求中携带有用户信息,所述用户信息包括用户操作数据;
所述服务器,被配置为执行若判定所述用户信息符合预设异常用户约束条件,则发送验证码至所述终端;所述预设异常用户约束条件为所述用户操作数据中包括异常数据或异常操作;
所述终端,被配置为执行将所述验证码进行展示,以及获取响应于所述验证码的验证信息,并将所述验证信息发送至所述服务器;
所述服务器,被配置为执行根据所述验证码对所述验证信息进行验证,得到验证结果;
所述服务器,被配置为执行根据所述验证结果,确定是否执行与所述互动请求对应的操作。
15.一种安全验证设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项或权利要求7所述的安全验证方法。
16.一种存储介质,当所述存储介质中的指令由安全验证设备的处理器执行时,使得安全验证设备能够执行如权利要求1至6中任一项或权利要求7所述的安全验证方法。
CN201911045502.5A 2019-10-30 2019-10-30 安全验证方法、装置、系统及存储介质 Active CN110768995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911045502.5A CN110768995B (zh) 2019-10-30 2019-10-30 安全验证方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911045502.5A CN110768995B (zh) 2019-10-30 2019-10-30 安全验证方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN110768995A CN110768995A (zh) 2020-02-07
CN110768995B true CN110768995B (zh) 2022-04-01

Family

ID=69334599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911045502.5A Active CN110768995B (zh) 2019-10-30 2019-10-30 安全验证方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN110768995B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108462687A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 防刷登录的方法、装置、终端设备及存储介质
CN109558718A (zh) * 2018-11-30 2019-04-02 努比亚技术有限公司 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN109981626A (zh) * 2019-03-11 2019-07-05 新华三信息安全技术有限公司 一种账户认证方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104514A (zh) * 2014-07-25 2014-10-15 小米科技有限责任公司 使用验证码进行验证的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108462687A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 防刷登录的方法、装置、终端设备及存储介质
CN109558718A (zh) * 2018-11-30 2019-04-02 努比亚技术有限公司 应用程序登录方法、电脑端、移动终端、系统及存储介质
CN109981626A (zh) * 2019-03-11 2019-07-05 新华三信息安全技术有限公司 一种账户认证方法及装置

Also Published As

Publication number Publication date
CN110768995A (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
CN106709399B (zh) 指纹识别方法及装置
CN106170004B (zh) 处理验证码的方法及装置
CN106453052B (zh) 消息交互方法及装置
CN109039860B (zh) 发送和展示消息的方法及装置、身份认证的方法及装置
CN106790043B (zh) 直播应用中发送消息的方法及装置
CN110049062B (zh) 验证码校验方法、装置、系统、服务器、电子设备及存储介质
US10313870B2 (en) Identity verification method and apparatus, and storage medium
CN106375096B (zh) 短信验证方法和装置
CN106157027B (zh) 支付方法、装置和系统
CN107230060B (zh) 一种账号挂失的方法和装置
US10242678B2 (en) Friend addition using voiceprint analysis method, device and medium
EP3249960A1 (en) Method and device for identifying a short message
KR20170126388A (ko) 비즈니스 프로세스 수행 방법, 장치, 시스템, 프로그램 및 저장매체
EP3226128A1 (en) Method and device for online payment
CN107145771B (zh) 应用程序解锁方法、装置及终端
CN109246094B (zh) 用户终端的验证方法、装置及存储介质
CN107911380B (zh) 身份验证方法及装置
CN110852163A (zh) 绑定方法及装置
CN110764847B (zh) 用户信息处理方法、装置、电子设备及存储介质
CN110162366B (zh) 一种信息显示方法、装置、电子设备及存储介质
CN110768995B (zh) 安全验证方法、装置、系统及存储介质
CN114124462B (zh) 验证码传输方法、装置、电子设备及存储介质
CN106712960B (zh) 验证码信息的处理方法和装置
CN111723353A (zh) 基于人脸识别的身份认证方法、装置、终端及存储介质
CN109992937B (zh) 身份验证方法和身份验证装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant