CN111741469B - 信息安全验证方法、装置、设备及存储介质 - Google Patents

信息安全验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111741469B
CN111741469B CN202010531846.3A CN202010531846A CN111741469B CN 111741469 B CN111741469 B CN 111741469B CN 202010531846 A CN202010531846 A CN 202010531846A CN 111741469 B CN111741469 B CN 111741469B
Authority
CN
China
Prior art keywords
verification
identification code
information
verification information
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010531846.3A
Other languages
English (en)
Other versions
CN111741469A (zh
Inventor
张宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wingtech Electronic Technology Co Ltd
Original Assignee
Shanghai Wingtech Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wingtech Electronic Technology Co Ltd filed Critical Shanghai Wingtech Electronic Technology Co Ltd
Priority to CN202010531846.3A priority Critical patent/CN111741469B/zh
Publication of CN111741469A publication Critical patent/CN111741469A/zh
Application granted granted Critical
Publication of CN111741469B publication Critical patent/CN111741469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本申请涉及通信安全技术领域,提供了一种信息安全验证方法、装置、设备和存储介质。方法包括:向服务器发送验证信息接收请求,验证信息接收请求包括终端的通讯识别码;基于验证信息接收请求接收服务器发送的第一验证信息;获取用户基于第一验证信息输入的第二验证信息;获取本地存储的第一识别码;基于第一识别码对第二验证信息加密得到第一验证码;基于通讯识别码获取服务器预先存储的第二识别码;基于第二识别码对第二验证信息加密得到第二验证码;确定第一验证码和第二验证码的匹配结果,匹配结果表示终端连接服务器的信息安全是否通过验证。采用本方法能够避免因验证信息泄露和通讯识别码泄露造成的损失,降低验证过程识别码被破解的风险。

Description

信息安全验证方法、装置、设备及存储介质
技术领域
本发明涉及通信安全技术领域,具体涉及一种信息安全验证方法、装置、设备及存储介质。
背景技术
短信验证码是一种常用验证手段,通过应用请求服务器发送验证码到手机,再通过应用将用户输入手机的验证码发送回服务器完成验证。短信验证码广泛应用于各种应用场景,例如在移动支付时代的今天,人们普遍使用手机银行APP(应用程序,Application)进行支付、转账、购买理财产品等操作,登录银行账号、进行转账、支付等操作,基本上都需要通过手机短信验证码进行验证。
由此也出现了很多非法用户利用“GSM(Global System for MobileCommunications)劫持+短信嗅探”技术,劫持他人手机短信,获取他人手机短信验证码,实现非法获利,例如通过窃取短信验证码修改他人手机银行APP的登录、转账、支付密码,从而进行盗刷、非法转账等,这显然严重威胁了广大手机用户的财产安全,短信验证码被盗取很容易给用户造成巨大的经济损失,因此需要一种安全验证方法保障在使用短信验证码时的信息安全。
发明内容
有鉴于此,本发明提供了一种信息安全验证方法,能够保障使用短信验证码时的安全性。
本申请实施例提供了一种信息安全验证方法,该方法包括:
向服务器发送验证信息接收请求,所述验证信息接收请求包括终端的通讯识别码;
基于所述验证信息接收请求接收服务器发送的第一验证信息;
获取用户基于所述第一验证信息输入的第二验证信息;
获取本地存储的第一识别码;
基于所述第一识别码对所述第二验证信息进行加密得到第一验证码;
根据所述通讯识别码获取服务器预先存储的终端的第二识别码;
基于所述第二识别码对所述第二验证信息进行加密得到第二验证码;
确定所述第一验证码和所述第二验证码的匹配结果,所述匹配结果用于表示所述终端连接服务器的信息安全是否通过验证。
更具体的,在一些实施例中,向服务器发送验证信息接收请求之前,还包括:
向服务器发送注册请求,所述注册请求包括所述第一识别码和所述通讯识别码;
所述确定所述第一验证码和所述第二验证码的匹配结果,所述匹配结果用于表示所述终端连接服务器的信息安全是否通过验证之后,还包括;
若匹配结果一致,则将所述第二验证信息发送至服务器,供服务器验证所述第二验证信息和所述第一验证信息是否一致;
若匹配结果不一致,则终止对所述第二验证信息的验证。
更具体的,在一些实施例中,向服务器发送注册请求,包括:
接收用户的授权指令,所述授权指令用于提供所述第一识别码的获取权限,根据所述授权指令读取所述第一识别码;
接收用户的注册指令,根据所述注册指令获取所述通讯识别码,并基于所述第一识别码和所述通讯识别码生成注册请求,将所述注册请求发送至服务器。
更具体的,在一些实施例中,所述第一识别码包括多组进制数,所述第二验证信息包括一个按位排序的多位数,其中,所述多位数中的每位数字对应所述第一识别码中的一组进制数;所述基于所述第一识别码对所述第二验证信息进行加密得到第一验证码,包括:
将所述第一识别码进行进制转换,得到与第二验证信息进制相同的地址码;
基于所述地址码,自所述第二验证信息的最高位起,依次使用所述第二验证信息中的每位数字对所述第一识别码中对应的进制数取余,得到第一识别码对应的多个余数;
将所述多个余数按取余顺序进行组合,得到第一验证码。
更具体的,在一些实施例中,所述第一识别码包括多组十六进制数,所述第二验证信息包括一个十进制或八进制的多位数。
本申请实施例提供了一种信息安全验证方法,包括:
获取终端的验证信息接收请求,所述验证信息接收请求包括终端的通讯识别码;
根据所述验证信息接收请求生成第一验证信息,并根据所述通讯识别码,向终端发送所述第一验证信息;
根据所述通讯识别码向终端提供第二识别码,所述第二识别码由终端预先存储在服务器,每个所述通讯识别码对应唯一一个所述第二识别码。
更具体的,在一些实施例中,所述根据所述通讯识别码向终端提供第二识别码之后,还包括:
获取终端发送的第二验证信息,验证所述第二验证信息和所述第一验证信息是否一致;
若所述第二验证信息和所述第一验证信息一致,则向终端反馈信息验证通过;
若所述第二验证信息和所述第一验证不信息一致,则向终端反馈信息验证不通过。
本申请实施例提供了一种信息安全验证装置,包括:
请求模块,用于向服务器发送验证信息接收请求,所述验证信息接收请求包括终端的通讯识别码;
验证信息接受模块,用于基于所述验证信息接收请求接收服务器发送的第一验证信息;
验证信息输入模块,用于获取用户基于所述第一验证信息输入的第二验证信息;
第一识别码获取模块,用于获取本地存储的第一识别码;
第一加密模块,用于基于所述第一识别码对所述第二验证信息进行加密得到第一验证码;
第二识别码获取模块,用于根据所述通讯识别码获取服务器预先存储的终端的第二识别码;
第二加密模块,用于基于所述第二识别码对所述第二验证信息进行加密得到第二验证码;
验证模块,用于确定所述第一验证码和所述第二验证码的匹配结果,所述匹配结果用于表示所述终端连接服务器的信息安全是否通过验证。
本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器能够实现本申请任意实施例所提供的信息安全验证方法的步骤。
本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序包括程序指令,程序指令当被执行时实现本申请任意实施例所提供的信息安全验证方法。
本发明提供的信息安全验证方法,在只有接收验证码的终端才能有效连接服务器进行验证码的验证,有效的避免了第三方终端连接服务器后使用他人的验证码通过验证的行为,避免了因验证信息泄露和通讯识别码泄露造成的损失,能够降低验证过程识别码被破解的风险,能够降低验证过程识别码被破解的风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本申请的部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明一个实施例中信息安全验证方法的应用场景图;
图2是本发明一个实施例提供的一种信息安全验证方法的流程图;
图3是本发明另一个实施例提供的一种信息安全验证方法的流程图;
图4是本发明另一个实施例提供的一种信息安全验证方法中发送注册请求的流程图;
图5是本发明一个实施例提供的一种信息安全验证方法的流程图;
图6是本发明一个实施例提供的一种信息安全验证方法的流程图;
图7是本发明一个实施例提供的一种信息安全验证装置的结构示意图;
图8是本发明一个实施例提供的一种信息安全验证装置的结构示意图;
图9是本发明一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施中的技术方案进行清楚、完整的描述。可以理解的是,此处所描述的具体实施例仅仅是本申请一部分实施例,而不是全部的实施例,仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或组件等,但这些方向、动作、步骤或组件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或组件与另一个方向、动作、步骤或组件区分。术语“第一”、“第二”等而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。需要说明的是,当一个部被称为“固定于”另一个部,它可以直接在另一个部上也可以存在居中的部。当一个部被认为是“连接”到另一个部,它可以是直接连接到另一个部或者可能同时存在居中部。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述,只是为了说明的目的,并不表示是唯一的实施方式。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
本申请提供的信息安全验证法,可以应用于如图1所示的应用环境中。该信息安全验证方法应用于通信系统中。该通信系统包括终端102与服务器104。其中,终端102与服务器104通过网络进行通信。通过终端的第一识别码对第二验证信息进行第一次加密,再利用服务器存储的第二识别码对第二验证信息进行第二次加密,匹配两次加密结果分析第一识别码和第二识别码是否一致,以确保终端连接服务器的信息安全。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以是独立的服务器或者是多个服务器。
在一个实施例中,如图2所示,提供了一种信息安全验证方法,本实施例以该方法应用于终端102进行举例说明。本实施例中,该方法包括以下步骤:
S210、向服务器发送验证信息接收请求。验证信息接收请求包括终端的通讯识别码。
验证信息接收请求由终端向服务器发出,用于表示终端需要服务器提供验证服务。验证信息接收请求中一般包括验证信息类型、终端的通讯识别码等。验证信息类型用于确定终端需要的验证信息的具体内容,如短信识别码、二维码等。通讯识别码为服务器能够识别的终端身份标识,一般包括数字、字母和字符中的一种或多种。示例性的,终端为手机时,通讯识别码可以为IMEI号(International Mobile Equipment Identity,国际移动设备识别码)。
具体的,终端可以通过交互界面获取用户的操作指令,当用户触发验证指令时向服务器发送验证信息接收请求。如用户在使用终端修改某一应用的登录密码时,终端基于对应应用提供一验证页面,验证页面包括通讯识别码输入框、验证码获取选项和验证码输入框,终端通过通讯识别码输入框获取通讯识别码,检测到用户触发验证码获取选项后,基于通讯识别码生成一验证码获取请求作为验证信息接收请求,终端将验证码获取请求发送至对应应用的服务器。
S220、基于验证信息接收请求接收服务器发送的第一验证信息。
第一验证信息为服务器根据验证信息接收请求所生成的,用于供终端完成验证;第一验证信息可以是用于验证的数字、字母和字符串中的一种或多种组合;第一验证信息还可以是图形码,比如二维码、条形码。
终端在发送验证信息接收请求后等待服务器响应,服务器在接收到验证信息接收请求后进行响应:根据验证信息接收请求生成第一验证信息并将第一验证信息发送回终端,终端接收第一验证信息。
具体的,用户在通过终端向服务器发送验证码获取请求后,服务器根据验证码获取请求随机生成一个验证码,服务器再将验证码以短信的形式发送至终端,终端接收到包括验证码的验证短信。
S230、获取用户基于第一验证信息输入的第二验证信息。
第二验证信息为用户通过终端实际输入的验证信息,具体的,第二验证信息可以包括图形、数字、字符和字母中的一种或多种。在用户正确输入的情况下,第一验证信息和第二验证信息应当是匹配(一致)的。
终端在接收到服务器发送的第一验证信息后,用户在知悉第一验证信息后,基于终端输入第二验证信息,终端可以通过提供交互界面等方式以获取用户输入的第二验证信息,用于供服务器验证用户输入的第二验证信息是否正确。具体的,终端在接收到验证短信后,用户可以查看验证短信里的验证码,终端通过交互界面的验证码输入框获取用户实际输入的验证码。
S240、获取本地存储的第一识别码。
第一识别码为终端独有的物理地址,物理地址是一种标识符,用于标记网络中的每个设备。例如手机的第一识别码为WIFI MAC地址,计算机的第一识别码为以太网适配器的物理地址。
终端在获取到用户输入的第二验证信息之后,会读取终端本地存储的物理地址作为第一识别码进行信息安全验证。信息安全验证的目的在于,验证是否是指定终端在使用第二验证信息向服务器发起验证。
S250、基于第一识别码对第二验证信息进行加密得到第一验证码。第一验证码通过使用第一识别码对第二验证信息加密得到,第一验证码同样可以包括图形、数字、字符和字母中的一种或多种。具体的,加密由预置在终端的加密转换算法完成,本实施例不限制具体的加密转换算法,如可以采用对称加密也可以采用非对称加密。
终端在获取到第一识别码后,通过预置的加密转换算法,利用第一识别码对第二验证信息进行加密,生成第一验证码。
S260、根据通讯识别码获取服务器预先存储的终端的第二识别码。
第二识别码也是终端的物理地址,区别在于第二识别码是存储在服务器的物理地址,即对于同一个终端,第一识别码和第二识别码是相同的。终端预先将自身的物理地址和通讯识别码存储在服务器,通讯识别码和物理地址是一一对应的,即对于一个通讯识别码可以在服务器找到唯一一个对应的第二识别码。
终端在获取到用户输入的第一验证信息后,通过通讯识别码自服务器获取与通讯识别码对应的第二识别码。此处不限制获取第二识别码的方式,其可以通过网络直接访问服务器读取,也可以通过其他方式获取。
S270、基于第二识别码对第二验证信息进行加密得到第二验证码。
第二验证码通过利用第二识别码对第二验证信息加密得到,第二验证码同样可以包括图形、数字、字符和字母中的一种或多种,具体的,加密同样由预置在终端的加密转换算法完成。
终端在获取到第二识别码之后,利用预置在终端的加密转换算法对第二验证信息进行加密,生成第二验证码。
S280、确定第一验证码和第二验证码的匹配结果,匹配结果用于表示终端连接服务器的信息安全是否通过验证。
匹配结果表示对第一验证码和第二验证码进行验证得到的结果,用于表示第一识别码和第二识别码是否一致。具体的如何验证得到匹配结果可以基于应用环境不同自行设置,最简单的方式即验证第一验证码和第二验证码是否一致,当匹配结果一致,说明当前终端连接服务器的信息安全通过验证,当匹配结果不一致,说明当前终端连接服务器的信息安全未通过验证。
终端在经过加密得到第一验证码和第二验证码之后,会对第一验证码和第二验证码进行匹配验证,以确定第一识别码和第二识别码是否一致,若一致,则说明当前终端连接服务器的信息安全通过验证,若不一致,则未通过验证。
本实施例提供的信息安全验证方法中,在进行第一验证码和第二验证码验证之前,先验证第一识别码和第二识别码是否一致,以确定终端连接服务器的信息安全是否通过验证,通过比对终端本身的第一识别码和终端存储在服务器的第二识别码,保障了在利用服务器获取验证信息进行验证时终端连接服务器的信息安全,即只有接收验证码的终端才能有效连接服务器进行验证码的验证,有效的避免了第三方终端连接服务器后使用他人的验证码通过验证的行为,避免了因验证信息泄露和通讯识别码泄露造成的损失,同时第一识别码和第二识别码的匹配结果,是利用加密后的第一验证码和第二验证码匹配验证得到的,能够降低验证过程识别码被破解的风险。
本发明的另一实施例中,如图3所示,提供了一种信息安全验证方法,其在上一实施例的基础上,对部分内容和细节做了进一步完善,具体包括如下步骤:
S310、向服务器发送注册请求。注册请求包括第一识别码和通讯识别码。
注册请求由终端生成,包括终端的第一识别码和终端的通讯识别码,用于在服务器存储与终端相关的数据。具体为在服务器存储终端的第一识别码和终端的通讯识别码,使得能够在服务器上通过通讯识别码用于查询到与之对应的唯一一个第一识别码。
终端在第一次连接服务器建立业务时,需要在服务器上存储终端相关的数据,具体为终端接收用户的注册指令,获取用户输入的通讯识别码并读取第一识别码,基于通讯识别码和第一识别码生成注册请求,将注册请求发送到服务器。
具体的,如图4所示,S310具体包括S311-312:
S311、接收用户的授权指令,授权指令用于提供第一识别码的获取权限,根据授权指令读取第一识别码。
获取权限为读取第一识别码的权限,第一识别码涉及终端安全,需要用户授权方可使用,若不具备获取权限则无法实现将第一识别码存储在服务器。授权指令为用户授予获取权限的操作指令。
终端在向服务器发送具备第一识别码的注册请求之前,通过弹窗确认等方式接收用户的授权指令,以确认用户提供第一识别码的获取权限,在接收到用户的授权指令后,读取存储在终端本地的第一识别码。
S312、接收用户的注册指令,根据注册指令获取通讯识别码,并基于第一识别码和通讯识别码生成注册请求,将注册请求发送至服务器。
注册指令是用户确定向服务器发出注册请求的指令,终端可以通过交互界面的注册选项获取用户的注册指令。
终端确定用户提供第一识别码的获取权限后,可以通过交互界面的输入框获取用户输入的通讯识别码,也可以直接读取本地存储的方式确定通讯识别码,终端在获取到用户的注册指令后,根据第一识别码和通讯识别码生成注册请求,并向服务器发送注册请求。
S320、向服务器发送验证信息接收请求。验证信息接收请求包括终端的通讯识别码。
S330、基于验证信息接收请求接收服务器发送的第一验证信息。
S340、获取用户基于第一验证信息输入的第二验证信息。
S350、获取本地存储的第一识别码。
S360、基于第一识别码对第二验证信息进行加密得到第一验证码。
步骤S360可以采用的加密方式有多种,示例性的,在一个实施例中第一识别码包括多组进制数,第二验证信息包括一个按位排序的多位数,其中,多位数中的每位数字对应第一识别码中的一组进制数,步骤S360具体可以包括步骤S361-363(图未示):
S361、将第一识别码进行进制转换,得到与第二验证信息进制相同的地址码。
地址码实际代表的数值和第一识别码相同,二者仅是采用的进制不同,例如第一识别码为28:03:d6:00:2f:f3,包括六组十六进制数,依序分别为28、03、d6、00、2f和f3,若第二验证信息中包括一个十进制的六位数,则对应的地址码为40:3:214:0:47:243,包括六组十进制数,依序分别为40、3、214、0、47和243。
S362、基于地址码,自第二验证信息的最高位起,依次使用第二验证信息中的每位数字对第一识别码中对应的进制数取余,得到第一识别码对应的多个余数。
本实施例中,多位数中的数字与多组进制数的对应关系为:多位数的最高位数字对应左起第一组进制数,多位数的次高位数字对应左起第二组进制数,依次类推多位数的每一位数字和每组进制数一一对应,相应的,进制转换后得到的地址码中的多组数字也与多位数存在相同的对应关系。在进行加密时,使用多位数中的每个数字对第一识别码中对应的进制数取余,得到的余数按照取余顺序组合成为第一验证码。具体的,将第一识别码进行进制转换得到地址码就是用于进行取余操作的,取余计算实际是基于地址码的多位数完成的。例如:第一识别码为十六进制数字串:28:03:d6:00:2f:f3,第二验证信息为一个十进制六位数:123456,将第一识别码自十六进制转为十进制得到地址码:40:3:214:0:47:243,第一组十进制数为40,六位数的最高位为1,使用1对40进行取余得到0,再依次进行取余,使用2对3取余得到1,使用3对214取余得到1,使用4对0取余得到0,使用5对47取余得到2,使用6对243取余得到3。
S363、将多个余数按取余顺序进行组合,得到第一验证码。
对于上述示例第一识别码为:28:03:d6:00:2f:f3,第二验证信息为一个十进制六位数:123456的示例,按照取余顺序对余数组合则得到的第一验证码为011023。
终端按照预置的加密算法,先将第一识别码中的数字进行进制转换,得到一串新的数字表示的地址码,再利用地址码和第二验证信息中对应的数字,依次进行取余数操作,将得到的余数按照取余的顺序组合得到一个新的数字串。
更具体的,在一实施例中,第一识别码包括多组十六进制数,第二验证信息包括一个十进制或八进制的多位数。
第一识别码为终端的物理地址,常规设置为十六进制数;第二验证信息在用于取余时,十进制数和八进制数均适用于取余操作,而二进制数只有0和1,不适用于取余操作。
S370、根据通讯识别码获取服务器预先存储的终端的第二识别码。
S380、基于第二识别码对第二验证信息进行加密得到第二验证码。
本实施例中,步骤S380的加密算法与S360中的加密算法是相同的,只是将第一识别码替换为第二识别码。
S390、确定第一验证码和第二验证码的匹配结果,匹配结果用于表示终端连接服务器的信息安全是否通过验证。
S400、若匹配结果一致,则将第二验证信息发送至服务器,供服务器验证第二验证信息和第一验证信息是否一致。
若匹配结果一致,表明终端连接服务器的信息安全通过验证,可以继续完成对验证信息的验证。
终端在确定匹配结果一致之后,接收用户的验证指令,将第二验证信息发送到服务器。示例性的,终端在确定匹配结果一致之后,将用户输入在验证码输入框的验证码(即第二验证信息)发送到服务器,服务器接收到终端发送的验证码之后,再验证终端发送的验证码是否与服务器发送的短信里的验证码一致。
S410、若匹配结果不一致,则终止对第二验证信息的验证。
若匹配结果不一致,表明终端连接服务器的信息安全没有通过验证,则验证信息存在泄露风险,停止对第二验证信息的验证。
终端在确定匹配结果不一致之后,直接停止对第二验证信息的验证,无论接收到用户的验证指令都不会向服务器发送第二验证信息,进一步还可以通知服务器,以使服务器根据通讯识别码向用户发出信息安全警告。
更具体的,在一些实施例中,步骤S310之后,还包括:
向服务器发送注销请求,注销请求中包括通讯识别码,注销请求用于使服务器删除存储在服务器的通讯识别码和对应的第二识别码。
终端接收到用户的注销指令后,根据通讯识别码和第二识别码中的一个或两个生成注销请求,并向服务器发送注销请求,服务器接收到注销请求后,删除注销请求对应的第二识别码。
本实施例提供的信息安全验证方法,提供了预先将第一识别码和通讯识别码存储到服务器的注册过程、对第二验证信息进行加密的过程以及对第二验证信息验证的过程,该方法在验证信息泄露的情况下,避免通过其他终端利用验证信息通过服务器的验证,能够有效的避免因验证信息被窃取造成的损失。
本发明再一实施例提供了一种信息安全验证方法,本实施例以该方法应用于服务器104进行举例说明。如图5所示,本实施例中,该方法包括以下步骤:
S411、获取终端的验证信息接收请求。验证信息接收请求包括终端的通讯识别码。
服务器提供有验证服务,验证信息接收请求表示终端需要使用验证服务。
服务器在与终端连接时,可以接收终端的各种信息,包括验证信息接收请求。
S412、根据验证信息接收请求生成第一验证信息,并根据通讯识别码,向终端发送第一验证信息。
通讯识别码用于令服务器准确找到对应终端从而与之进行通信,第一验证信息是服务器生成的,用于完成验证服务,第一验证信息可以是用于验证的数字、字母和字符串中的一种或多种组合;第一验证信息还可以是图形码,比如二维码、条形码。
服务器在接收到验证信息接收请求后,会按照预设规则生成第一验证信息,并根据通讯识别码将第一验证信息发送到对应的终端,此处的预设规则具体可以由服务器提供的验证服务而确定,如随机生成。
S413、根据通讯识别码向终端提供第二识别码,第二识别码由终端预先存储在服务器,每个通讯识别码对应唯一一个第二识别码。
对于同一终端,第二识别码和第一识别码实际是一致的,区别在于,第二识别码存储于服务器,而第一识别码存储在终端本地,为了避免混淆此处将其区分为第一识别码和第二识别码。
服务器在接收到终端获取第二识别码的请求后,服务器根据终端的通讯识别码确定对应的第二识别码,并向终端提供第二识别码供终端进行相关验证。
更具体的,在一些实施例中,步骤S411之前,还包括:获取终端的注册请求,注册请求包括第一识别码和通讯识别码;根据注册请求将第一识别码存储在服务器得到第二识别码,存储第二识别码和通讯识别码的关联关系。
关联关系用于通过通讯识别码找到唯一一个对应的第二识别码。
更具体的,在一些实施例中,还包括:获取终端的注销请求,注销请求包括通讯识别码,根据注销请求删除存储在服务器的通讯识别码和对应的第二识别码。
更具体的,在一些实施例中,步骤S413之后,还包括:获取终端发送的第二验证信息,验证第二验证信息和第一验证信息是否一致。
若第二验证信息和第一验证信息一致,则向终端反馈信息验证通过。
若第二验证信息和第一验证不信息一致,则向终端反馈信息验证不通过。
本实施例提供的信息安全验证方法中,服务器在根据第二验证信息和第一验证信息完成验证服务前,向终端提供了与通讯识别码对应的第二识别码,以供终端完成对终端连接服务器的信息安全的验证,有效的避免了因验证信息泄露和通讯识别码泄露造成的损失。
本发明一实施例提供了一种信息安全验证方法,由终端和服务器交互实现,如图6所示具体包括:
S510、终端向服务器发送注册请求。注册请求包括第一识别码和通讯识别码。
S511、服务器获取终端的注册请求,根据注册请求将第一识别码存储在服务器得到第二识别码,存储第二识别码和通讯识别码的关联关系。
S512、终端向服务器发送验证信息接收请求,验证信息接收请求包括终端的通讯识别码;
S513、服务器获取终端的验证信息接收请求,验证信息接收请求包括终端的通讯识别码;
S514、服务器根据验证信息接收请求生成第一验证信息,并根据通讯识别码,向终端发送第一验证信息;
S515、终端基于验证信息接收请求接收服务器发送的第一验证信息;
S516、终端获取本地存储的第一识别码;
S517、终端获取用户基于第一验证信息输入的第二验证信息;
S518、终端基于第一识别码对第二验证信息进行加密得到第一验证码;
S519、终端根据通讯识别码获取服务器预先存储的终端的第二识别码;
S520、服务器向终端提供第二识别码,第二识别码由终端预先存储在服务器,每个通讯识别码对应唯一一个第二识别码;
S521、终端根据第二识别码对第二验证信息进行加密得到第二验证码;
S522、终端确定第一验证码和第二验证码的匹配结果,匹配结果用于表示终端连接服务器的信息安全是否通过验证。
S523、若匹配结果一致,则终端将第二验证信息发送至服务器。
S524、服务器验证第二验证信息和第一验证信息是否一致。
S525、若匹配结果不一致,则终止对第二验证信息的验证。
本实施例提供的信息安全验证方法中,只有接收验证码的终端才能有效连接服务器进行验证码的验证,有效的避免了第三方终端连接服务器后使用他人的验证码通过验证的行为,避免了因验证信息泄露和通讯识别码泄露造成的损失,能够降低验证过程识别码被破解的风险。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明一实施例中提供了一种信息安全验证装置,本实施例以该装置应用于终端102进行举例说明。图7为该信息安全验证装置的结构示意图,如图7,该装置包括请求模块610、验证信息接受模块620、验证信息输入模块630、第一识别码获取模块640、第一加密模块650、第二识别码获取模块660、第二加密模块670和验证模块680,其中:
请求模块610,用于向服务器发送验证信息接收请求,验证信息接收请求包括终端的通讯识别码。
验证信息接受模块620,用于基于验证信息接收请求接收服务器发送的第一验证信息。
验证信息输入模块630,用于获取用户基于第一验证信息输入的第二验证信息。
第一识别码获取模块640,用于获取本地存储的第一识别码。
第一加密模块650,用于基于第一识别码对第二验证信息加密得到第一验证码。
第二识别码获取模块660,用于基于通讯识别码获取服务器预先存储的终端的第二识别码。
第二加密模块670,用于基于第二识别码对第二验证信息加密得到第二验证码。
验证模块680,用于确定第一验证码和第二验证码的匹配结果,匹配结果用于表示终端连接服务器的信息安全是否通过验证。
本实施例提供的信息安全验证装置中,只有接收验证码的终端才能有效连接服务器进行验证码的验证,有效的避免了第三方终端连接服务器后使用他人的验证码通过验证的行为,避免了因验证信息泄露和通讯识别码泄露造成的损失,能够降低验证过程识别码被破解的风险。
更具体的,在一些实施例中,第一识别码包括多组进制数,第二验证信息包括一个按位排序的多位数,其中,多位数中的每位数字对应第一识别码中的一组进制数,第一加密模块包括:第一转换单元,用于将第一识别码进行进制转换,得到与第二验证信息进制相同的地址码;第一取余单元,用于基于地址码,自第二验证信息的最高位起,依次使用第二验证信息中的每位数字对第一识别码中对应的进制数取余,得到第一识别码对应的多个余数;验证码生成单元,用于将多个余数按取余顺序进行组合,得到第一验证码。
更具体的,在一些实施例中,还包括注册模块和验证码发送模块:注册模块,用于向服务器发送注册请求,注册请求包括第一识别码和通讯识别码。验证码发送模块,用于若匹配结果一致,则将第二验证信息发送至服务器,供服务器验证第二验证信息和第一验证信息是否一致;若匹配结果不一致,则终止对第二验证信息的验证。
更具体的,在一些实施例中,注册模块包括:授权单元,用于接收用户的授权指令,授权指令用于提供第一识别码的获取权限,根据授权指令读取第一识别码;注册单元,用于接收用户的注册指令,根据注册指令获取通讯识别码,并基于第一识别码和通讯识别码生成注册请求,将注册请求发送至服务器。
本实施例提供了一种信息安全验证装置,提供了预先将第一识别码和通讯识别码存储到服务器的注册过程,以及提供了对第二验证信息进行加密的过程,进一步还提供了在确定终端连接服务器的信息安全是否通过验证之后,对第二验证信息验证的过程,该方法在验证信息泄露的情况下,避免通过其他终端利用验证信息通过服务器的验证,能够有效的避免因验证信息被窃取造成的损失。
本发明一实施例中提供了一种信息安全验证装置,本实施例以该装置应用于服务器104进行举例说明。图8为该信息安全验证装置的结构示意图,如图8,该装置包括请求接收模块710、验证信息发送模块720和识别码存储模块730,用于:
请求接收模块710,用于获取终端的验证信息接收请求,验证信息接收请求包括终端的通讯识别码。
验证信息发送模块720,用于根据验证信息接收请求生成第一验证信息,并根据通讯识别码,向终端发送第一验证信息。
识别码存储模块730,用于根据通讯识别码向终端提供第二识别码,第二识别码由终端预先存储在服务器,每个通讯识别码对应唯一一个第二识别码。
更具体的,本实施例的信息安全验证装置还可以包括:验证模块,用于接收第二验证信息,并验证第二验证信息和第一验证信息的匹配结果。
本实施例提供的信息安全验证装置中,服务器在根据第二验证信息和第一验证信息完成验证服务前,向终端提供了与通讯识别码对应的第二识别码,以供终端完成对终端连接服务器的信息安全的验证,有效的避免了因验证信息泄露和通讯识别码泄露造成的损失。
关于信息安全验证装置的具体限定可以参见上文中对于信息安全验证方法的限定,在此不再赘述。上述信息安全验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图9所示。该电子设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储网络通信数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种信息安全验证方法。。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的信息安全验证装置可以实现为一种计算机程序的形式,计算机程序可在如图9所示的电子设备上运行。电子设备的存储器中可存储组成该信息安全验证装置的各个程序模块,比如,图7所示的请求模块610、验证信息接受模块620、验证信息输入模块630、、第一识别码获取模块640、第一加密模块650、第二识别码获取模块660、第二加密模块670和验证模块680,以及图8所示的请求接收模块710、验证信息发送模块720和识别码存储模块730。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的信息安全验证方法中的步骤。
例如,图9所示的电子设备可以通过如图7所示的信息安全验证装置中的盲切换条件判断模块执行步骤S210、向服务器发送验证信息接收请求,验证信息接收请求包括终端的通讯识别码。电子设备可通过验证信息接受模块执行步骤S220、基于验证信息接收请求接收服务器发送的第一验证信息。电子设备可通过验证信息输入模块执行步骤S230、获取用户基于第一验证信息输入的第二验证信息。电子设备可通过第一识别码获取模块执行步骤S240、获取本地存储的第一识别码。电子设备可通过第一加密模块执行步骤S250、基于第一识别码对第二验证信息加密得到第一验证码。电子设备可通过数据第二识别码获取模块执行步骤S260、基于通讯识别码获取服务器预先存储的终端的第二识别码。电子设备可通过第二加密模块执行步骤S270、基于第二识别码对第二验证信息加密得到第二验证码。电子设备可通过验证模块执行步骤S280、确定第一验证码和第二验证码的匹配结果,匹配结果用于表示终端连接服务器的信息安全是否通过验证。
在一个实施例中,提供了一种电子设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现:向服务器发送验证信息接收请求之前:向服务器发送注册请求,注册请求包括第一识别码和通讯识别码。
在一个实施例中,处理器执行计算机程序时还实现:确定第一验证码和第二验证码的匹配结果之后:若匹配结果一致,则将第二验证信息发送至服务器,供服务器验证第二验证信息和第一验证信息是否一致;若匹配结果不一致,则终止对第二验证信息的验证。
在一个实施例中,处理器执行计算机程序时还实现向服务器发送注册请求,包括:接收用户的授权指令,授权指令用于提供第一识别码的获取权限,根据授权指令读取第一识别码;接收用户的注册指令,根据注册指令获取通讯识别码,并基于第一识别码和通讯识别码生成注册请求,将注册请求发送至服务器。
在一个实施例中,处理器执行计算机程序时还实现:第一识别码包括多组进制数,第二验证信息包括一个按位排序的多位数,其中,多位数中的每位数字对应第一识别码中的一组进制数;基于第一识别码对第二验证信息进行加密得到第一验证码,包括:将第一识别码进行进制转换,得到与第二验证信息进制相同的地址码;基于地址码,自第二验证信息的最高位起,依次使用第二验证信息中的每位数字对第一识别码中对应的进制数取余,得到第一识别码对应的多个余数;将多个余数按取余顺序进行组合,得到第一验证码。
在一个实施例中,处理器执行计算机程序时还实现:第一识别码包括多组十六进制数,第二验证信息包括一个十进制或八进制的多位数。
在一个实施例中,图9所示的电子设备可以通过如图8所示的信息安全验证装置中的请求接收模块执行步骤S410、获取终端的验证信息接收请求,验证信息接收请求包括终端的通讯识别码。电子设备可通过验证信息发送模块执行步骤S420、根据验证信息接收请求生成第一验证信息,并根据通讯识别码,向终端发送第一验证信息。电子设备可通过识别码存储模块执行步骤S430、根据通讯识别码向终端提供第二识别码,第二识别码由终端预先存储在服务器,每个通讯识别码对应唯一一个第二识别码。
本实施例提供电子设备可以实现信息安全验证方法,通过比对终端本身的第一识别码和终端存储在服务器的第二识别码,保障了在利用服务器获取验证信息进行验证时终端连接服务器的信息安全,有效的避免了因验证信息泄露和通讯识别码泄露造成的损失,同时第一识别码和第二识别码的匹配结果,是利用加密后的第一验证码和第二验证码匹配验证得到的,能够降低验证过程识别码被破解的风险。
在一个实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。本实施例提供的计算机可读存储介质可以实现信息安全验证方法,服务器在根据第二验证信息和第一验证信息完成验证服务前,向终端提供了与通讯识别码对应的第二识别码,以供终端完成对终端连接服务器的信息安全的验证,有效的避免了因验证信息泄露和通讯识别码泄露造成的损失。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,比如静态随机存取存储器(Static Random Access Memory,SRAM)和动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种信息安全验证方法,其特征在于,包括:
向服务器发送验证信息接收请求,所述验证信息接收请求包括终端的通讯识别码;
基于所述验证信息接收请求接收服务器发送的第一验证信息;
获取用户基于所述第一验证信息输入的第二验证信息;
获取本地存储的第一识别码;
基于所述第一识别码对所述第二验证信息进行加密得到第一验证码;
根据所述通讯识别码获取服务器预先存储的终端的第二识别码;
基于所述第二识别码对所述第二验证信息进行加密得到第二验证码;
确定所述第一验证码和所述第二验证码的匹配结果,所述匹配结果用于表示所述终端连接服务器的信息安全是否通过验证;
其中,所述向服务器发送验证信息接收请求之前,还包括:接收用户的授权指令,所述授权指令用于提供所述第一识别码的获取权限,根据所述授权指令读取所述第一识别码;接收用户的注册指令,根据所述注册指令获取所述通讯识别码,并基于所述第一识别码和所述通讯识别码生成注册请求,将所述注册请求发送至服务器;所述第一验证信息与所述第二验证信息一致,所述第一识别码和第二识别码相同。
2.根据权利要求1所述的信息安全验证方法,其特征在于,所述向服务器发送验证信息接收请求之前,还包括:
向服务器发送注册请求,所述注册请求包括所述第一识别码和所述通讯识别码;
所述确定所述第一验证码和所述第二验证码的匹配结果,所述匹配结果用于表示所述终端连接服务器的信息安全是否通过验证之后,还包括;
若匹配结果一致,则将所述第二验证信息发送至服务器,供服务器验证所述第二验证信息和所述第一验证信息是否一致;
若匹配结果不一致,则终止对所述第二验证信息的验证。
3.根据权利要求1所述的信息安全验证方法,其特征在于,所述第一识别码包括多组进制数,所述第二验证信息包括一个按位排序的多位数,其中,所述多位数中的每位数字对应所述第一识别码中的一组进制数;所述基于所述第一识别码对所述第二验证信息进行加密得到第一验证码,包括:
将所述第一识别码进行进制转换,得到与第二验证信息进制相同的地址码;
基于所述地址码,自所述第二验证信息的最高位起,依次使用所述第二验证信息中的每位数字对所述第一识别码中对应的进制数取余,得到第一识别码对应的多个余数;
将所述多个余数按取余顺序进行组合,得到第一验证码。
4.根据权利要求1至3中任一所述的信息安全验证方法,其特征在于,所述第一识别码包括多组十六进制数,所述第二验证信息包括一个十进制或八进制的多位数。
5.一种信息安全验证方法,其特征在于,包括:
获取终端的验证信息接收请求,所述验证信息接收请求包括终端的通讯识别码;
根据所述验证信息接收请求生成第一验证信息,并根据所述通讯识别码向终端发送所述第一验证信息;
根据所述通讯识别码向终端提供第二识别码,所述第二识别码由终端预先存储在服务器,每个所述通讯识别码对应唯一一个所述第二识别码;
其中,获取终端的验证信息接收请求之前,还包括:接收终端的注册请求,所述注册请求由终端接收用户的注册指令,根据所述注册指令获取所述通讯识别码,并基于第一识别码和所述通讯识别码生成;所述第一识别码根据终端接收用户的授权指令读取,所述授权指令用于提供所述第一识别码的获取权限;所述第一验证信息与第二验证信息一致,所述第一识别码和第二识别码相同,所述第一识别码是本地存储的。
6.根据权利要求5所述的信息安全验证方法,其特征在于,所述根据所述通讯识别码向终端提供第二识别码之后,还包括:
获取终端发送的第二验证信息,验证所述第二验证信息和所述第一验证信息是否一致;
若所述第二验证信息和所述第一验证信息一致,则向终端反馈信息验证通过;
若所述第二验证信息和所述第一验证不信息一致,则向终端反馈信息验证不通过。
7.一种信息安全验证装置,其特征在于,包括:
请求模块,用于向服务器发送验证信息接收请求,所述验证信息接收请求包括终端的通讯识别码;
验证信息接受模块,用于基于所述验证信息接收请求接收服务器发送的第一验证信息;
验证信息输入模块,用于获取用户基于所述第一验证信息输入的第二验证信息;
第一识别码获取模块,用于获取本地存储的第一识别码;
第一加密模块,用于基于所述第一识别码对所述第二验证信息进行加密得到第一验证码;
第二识别码获取模块,用于根据所述通讯识别码获取服务器预先存储的终端的第二识别码;
第二加密模块,用于基于所述第二识别码对所述第二验证信息进行加密得到第二验证码;
验证模块,用于确定所述第一验证码和所述第二验证码的匹配结果,所述匹配结果用于表示所述终端连接服务器的信息安全是否通过验证;
授权单元,用于接收用户的授权指令,所述授权指令用于提供所述第一识别码的获取权限,根据所述授权指令读取所述第一识别码;注册单元,用于接收用户的注册指令,根据所述注册指令获取所述通讯识别码,并基于所述第一识别码和所述通讯识别码生成注册请求,将所述注册请求发送至服务器;所述第一验证信息与所述第二验证信息一致,所述第一识别码和第二识别码相同。
8.一种电子设备,其特征在于,包括
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器能够实现如权利要求1至6中任一项所述的信息安全验证方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的信息安全验证方法。
CN202010531846.3A 2020-06-11 2020-06-11 信息安全验证方法、装置、设备及存储介质 Active CN111741469B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010531846.3A CN111741469B (zh) 2020-06-11 2020-06-11 信息安全验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010531846.3A CN111741469B (zh) 2020-06-11 2020-06-11 信息安全验证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111741469A CN111741469A (zh) 2020-10-02
CN111741469B true CN111741469B (zh) 2023-12-19

Family

ID=72648872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010531846.3A Active CN111741469B (zh) 2020-06-11 2020-06-11 信息安全验证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111741469B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468508A (zh) * 2021-05-31 2021-10-01 北京达佳互联信息技术有限公司 信息验证方法、装置、服务器及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146261A (zh) * 2007-10-19 2008-03-19 吕利勇 一种电子媒体数字保护的实现方法
CN102457373A (zh) * 2010-10-19 2012-05-16 捷达世软件(深圳)有限公司 手持设备双向验证系统及方法
CN105208011A (zh) * 2015-08-31 2015-12-30 努比亚技术有限公司 一种验证系统及方法
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN110049062A (zh) * 2019-04-30 2019-07-23 北京达佳互联信息技术有限公司 验证码校验方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146261A (zh) * 2007-10-19 2008-03-19 吕利勇 一种电子媒体数字保护的实现方法
CN102457373A (zh) * 2010-10-19 2012-05-16 捷达世软件(深圳)有限公司 手持设备双向验证系统及方法
CN105208011A (zh) * 2015-08-31 2015-12-30 努比亚技术有限公司 一种验证系统及方法
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN110049062A (zh) * 2019-04-30 2019-07-23 北京达佳互联信息技术有限公司 验证码校验方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111741469A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
AU2020316972B2 (en) First factor contactless card authentication system and method
EP3280090B1 (en) User authentication method and device
EP3257194B1 (en) Systems and methods for securely managing biometric data
US9805182B1 (en) Authentication using a client device and a mobile device
EP3662430B1 (en) System and method for authenticating a transaction
US20160127134A1 (en) User authentication system and method
US11068570B1 (en) Authentication using third-party data
US11764962B2 (en) Systems and methods for data access control of secure memory using a short-range transceiver
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
CN111741469B (zh) 信息安全验证方法、装置、设备及存储介质
CN108234126B (zh) 用于远程开户的系统和方法
CN113079002A (zh) 数据加密方法、解密方法、密钥管理方法、介质和设备
JP2016100007A (ja) カード装置を用いたネットワーク認証方法
CN104683979B (zh) 一种认证方法及设备
CN106713225B (zh) 基于二维码认证的二维码装置、系统及其操作方法
US20150319165A1 (en) Assisted authentication using one-time-passcode
CN114598478B (zh) 数据加密的方法、装置、电子设备和存储介质
KR101725939B1 (ko) 사용자 인증 방법 및 이를 실행하는 시스템
US11709924B2 (en) Secure authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant