CN112039890A - 一种验证码校验方法、装置、终端及介质 - Google Patents
一种验证码校验方法、装置、终端及介质 Download PDFInfo
- Publication number
- CN112039890A CN112039890A CN202010898280.8A CN202010898280A CN112039890A CN 112039890 A CN112039890 A CN 112039890A CN 202010898280 A CN202010898280 A CN 202010898280A CN 112039890 A CN112039890 A CN 112039890A
- Authority
- CN
- China
- Prior art keywords
- verification
- character string
- verification code
- code
- signature verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 203
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开的一种验证码校验方法,包括以下步骤:客户端和服务端约定密匙格式;客户端向服务端请求验证码;客户端获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码;客户端采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串;客户端将第一签名验证字符串和第二签名验证字符串进行比对,若相同,则输入验证码正确;若不相同,则输入验证码错误。该方法通过在客户端实现验证码的校验,无需服务端参与验证码校验,节省服务端存储空间,减少服务端访问次数,验证速度快,提高用户体验。
Description
技术领域
本发明涉及软件技术领域,具体涉及一种验证码校验方法、装置、终端及介质。
背景技术
验证码技术在登录系统有着广泛的应用,许多网站或APP登录时,都需要用到验证码,提升网站或APP使用的安全性,其中,验证码包括图片验证码、短信验证码、语音验证码等,当用户使用网站或APP中的一个功能,需要按照要求输入正确的验证码后才能继续使用对应的功能。传统方法是将验证码存放在服务端中,在验证验证码时,通过对比服务端中的值判断验证码是否正确。这种方式存在访问服务端次数多,验证有时延,导致用户体验差。
发明内容
针对现有技术中的缺陷,本发明实施例提供一种验证码校验方法、装置、终端及介质,通过在客户端实现验证码的校验,无需服务端参与验证码校验,节省服务端存储空间,减少服务端访问次数,验证速度快,提高用户体验。
第一方面,本发明实施例提供的一种验证码校验方法,包括以下步骤:
客户端和服务端约定密匙格式;
客户端向服务端请求验证码;
客户端获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码;
客户端采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串;
客户端将第一签名验证字符串和第二签名验证字符串进行比对;
若相同,则输入验证码正确;
若不相同,则输入验证码错误。
第二方面,本发明实施例还提供一种验证码校验装置,包括:密匙格式约定模块、服务请求模块、获取模块、第二签名验证字符串生成模块和比对模块,其中,
所述密匙格式约定模块用于和服务端约定密匙格式;
所述服务请求模块用于向服务端请求验证码;
所述获取模块用于获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码;
所述第二签名验证字符串生成模块用于采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串;
所述比对模块用于将第一签名验证字符串和第二签名验证字符串进行比对,若相同,则输入验证码正确;若不相同,则输入验证码错误。
第三方面,本发明实施例还提供一种智能终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述实施例描述的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述实施例描述的方法。
本发明的有益效果:
本发明实施例提供的一种验证码校验方法,通过在客户端实现验证码的校验,无需服务端参与验证码校验,节省服务端存储空间,减少服务端访问次数,验证速度快,提高用户体验。
本发明实施例提供的一种验证码校验装置,通过在客户端实现验证码的校验,无需服务端参与验证码校验,节省服务端存储空间,减少服务端访问次数,验证速度快,提高用户体验。
本发明实施例提供一种智能终端和介质,与上述一种跳转对应系统的应用商店的方法出于相同的发明构思,具有相同的有益效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了本发明第一实施例所提供的一种验证码校验方法的流程图;
图2示出了本发明第二实施例所提供的一种验证码校验装置的结构示意图;
图3示出了本发明第三实施例所提供的一种智能终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
图1示出了本发明第一实施例所提供的一种验证码校验方法的流程图,该方法包括:
S101:客户端和服务端约定密匙格式。
具体地,密匙格式包括数字、小写字母、大写字母和特殊字符,其中,密匙必须包括小写字母、大写字母和特殊字符,特殊字符为~、!@、#、&、*等字符。
S102:客户端向服务端请求验证码。
S103:客户端获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码。
其中,第一签名验证字符串是服务端采用加密算法将密匙和验证码进行加密得到的。加密算法采用MD5加密算法。
S104:客户端采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串。
S105:客户端将第一签名验证字符串和第二签名验证字符串进行比对;
S106:若相同,则输入验证码正确;
S107:若不相同,则输入验证码错误。
本实施例提供的一种验证码校验方法,服务端采用加密算法对与客户端约定好的密匙和验证码进行加密得到第一签名验证字符串,客户端接收到服务端下发的验证码图片和第一签名验证字符串,对用户输入的验证码和密码采用加密算法进行加密得到第二签名验证字符串,客户端将第一签名验证字符串和第二签名验证字符串进行比对,若两者相同,则验证通过,说明输入验证码正确,若两者不同,则验证不通过,说明输入验证码错误。本实施例的创新点在于在客户端将第一签名验证字符串和第二签名验证字符串进行比对,无需在服务端进行验证码校验。
本实施例提供的一种验证码校验方法,通过在客户端实现验证码的校验,无需服务端参与验证码校验,节省服务端存储空间,减少服务端访问次数,验证速度快,提高用户体验。
在上述的第一实施例中,提供了一种验证码校验方法,与之相对应的,本申请还提供一种验证码校验装置。请参考图2,其为本发明第二实施例提供的一种验证码校验装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图2所示,示出了本发明另一实施例还提供一种验证码校验装置的结构示意图,包括:密匙格式约定模块201、服务请求模块202、获取模块203、第二签名验证字符串生成模块204和比对模块205,其中,所述密匙格式约定模块201用于和服务端约定密匙格式;密匙格式包括小写字母、大写字母和特殊字符;所述服务请求模块202用于向服务端请求验证码。
所述获取模块203用于获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码;第一签名验证字符串是服务端采用加密算法将密匙和验证码进行加密得到的。加密算法采用MD5算法。
所述第二签名验证字符串生成模块204用于采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串。
所述比对模块205用于将第一签名验证字符串和第二签名验证字符串进行比对,若相同,则输入验证码正确,若不相同,则输入验证码错误。
本实施例提供的一种验证码校验装置,服务端采用加密算法对与客户端约定好的密匙和验证码进行加密得到第一签名验证字符串,客户端接收到服务端下发的验证码图片和第一签名验证字符串,对用户输入的验证码和密码采用加密算法进行加密得到第二签名验证字符串,客户端将第一签名验证字符串和第二签名验证字符串进行比对,若两者相同,则验证通过,说明输入验证码正确,若两者不同,则验证不同,说明输入验证码错误。
以上,为本发明另一实施例提供的一种验证码校验装置的实施例说明。
本发明实施例提供的一种验证码校验装置,通过在客户端实现验证码的校验,无需服务端参与验证码校验,节省服务端存储空间,减少服务端访问次数,验证速度快,提高用户体验。
如图3所示,示出了本发明另一实施例还提供一种智能终端的结构示意图,该终端包括处理器301、输入设备302、输出设备303和存储器304,所述处理器301、输入设备302、输出设备303和存储器304相互连接,所述存储器304用于存储计算机程序,所述计算机程序包括程序指令,所述处理器301被配置用于调用所述程序指令,执行上述实施例描述的方法。
应当理解,在本发明实施例中,所称处理器301可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备302可以包括触控板、键盘、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备303可以包括显示器(LCD等)、扬声器等。
该存储器304可以包括只读存储器和随机存取存储器,并向处理器301提供指令和数据。存储器304的一部分还可以包括非易失性随机存取存储器。例如,存储器304还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器301、输入设备302、输出设备303可执行本发明实施例提供的方法实施例所描述的实现方式,也可执行本发明实施例所描述的系统实施例的实现方式,在此不再赘述。
在本发明还提供一种计算机可读存储介质的实施例,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述实施例描述的方法。
所述计算机可读存储介质可以是前述实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种验证码校验方法,其特征在于,包括以下步骤:
客户端和服务端约定密匙格式;
客户端向服务端请求验证码;
客户端获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码;
客户端采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串;
客户端将第一签名验证字符串和第二签名验证字符串进行比对;
若相同,则输入验证码正确;
若不相同,则输入验证码错误。
2.如权利要求1所述的方法,其特征在于,所述密匙格式包括小写字母、大写字母和特殊字符。
3.如权利要求1所述的方法,其特征在于,所述第一签名验证字符串是服务端采用加密算法将密匙和验证码进行加密得到的。
4.如权利要求1-3任一项所述的方法,其特征在于,所述加密算法采用MD5算法。
5.一种验证码校验装置,其特征在于,包括:密匙格式约定模块、服务请求模块、获取模块、第二签名验证字符串生成模块和比对模块,其中,
所述密匙格式约定模块用于和服务端约定密匙格式;
所述服务请求模块用于向服务端请求验证码;
所述获取模块用于获取服务端下发的验证码图片和第一签名验证字符串,以及获取用户输入的验证码;
所述第二签名验证字符串生成模块用于采用加密算法将密匙和用户输入的验证码进行加密生成第二签名验证字符串;
所述比对模块用于将第一签名验证字符串和第二签名验证字符串进行比对,若相同,则输入验证码正确;若不相同,则输入验证码错误。
6.如权利要求5所述的装置,其特征在于,所述密匙格式包括小写字母、大写字母和特殊字符。
7.如权利要求5所述的装置,其特征在于,所述第一签名验证字符串是服务端采用加密算法将密匙和验证码进行加密得到。
8.如权利要求5-7任一项所述的装置,其特征在于,所述加密算法采用MD5算法。
9.一种智能终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,其特征在于,所述处理器被配置用于调用所述程序指令,执行如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898280.8A CN112039890A (zh) | 2020-08-31 | 2020-08-31 | 一种验证码校验方法、装置、终端及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898280.8A CN112039890A (zh) | 2020-08-31 | 2020-08-31 | 一种验证码校验方法、装置、终端及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112039890A true CN112039890A (zh) | 2020-12-04 |
Family
ID=73586482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010898280.8A Pending CN112039890A (zh) | 2020-08-31 | 2020-08-31 | 一种验证码校验方法、装置、终端及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112039890A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114266033A (zh) * | 2021-11-26 | 2022-04-01 | 中国联合网络通信集团有限公司 | 验证码生成方法、装置、验证码登录系统及电子设备 |
CN114584327A (zh) * | 2022-05-09 | 2022-06-03 | 山东捷瑞数字科技股份有限公司 | 一种客户端生成的图形验证码的验证方法及系统 |
CN114978742A (zh) * | 2022-06-08 | 2022-08-30 | 中国电信股份有限公司 | 一种验证信息生成方法、验证方法及装置 |
CN115643009A (zh) * | 2022-09-30 | 2023-01-24 | 深圳依时货拉拉科技有限公司 | 一种密码校验方法、装置、计算机设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469091A (zh) * | 2010-11-18 | 2012-05-23 | 金蝶软件(中国)有限公司 | 一种页面验证码处理的方法、装置及终端 |
CN103747013A (zh) * | 2014-01-24 | 2014-04-23 | 沈文策 | 一种云端登录验证方法及装置 |
CN106899610A (zh) * | 2017-03-22 | 2017-06-27 | 世纪恒通科技股份有限公司 | 一种无需存储的验证码验证方法 |
CN107483435A (zh) * | 2017-08-11 | 2017-12-15 | 青岛海尔多媒体有限公司 | 验证码校验的方法及装置 |
CN110445792A (zh) * | 2019-08-13 | 2019-11-12 | 北京百佑科技有限公司 | 验证码生成方法、验证码验证方法和验证码登录系统 |
-
2020
- 2020-08-31 CN CN202010898280.8A patent/CN112039890A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469091A (zh) * | 2010-11-18 | 2012-05-23 | 金蝶软件(中国)有限公司 | 一种页面验证码处理的方法、装置及终端 |
CN103747013A (zh) * | 2014-01-24 | 2014-04-23 | 沈文策 | 一种云端登录验证方法及装置 |
CN106899610A (zh) * | 2017-03-22 | 2017-06-27 | 世纪恒通科技股份有限公司 | 一种无需存储的验证码验证方法 |
CN107483435A (zh) * | 2017-08-11 | 2017-12-15 | 青岛海尔多媒体有限公司 | 验证码校验的方法及装置 |
CN110445792A (zh) * | 2019-08-13 | 2019-11-12 | 北京百佑科技有限公司 | 验证码生成方法、验证码验证方法和验证码登录系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114266033A (zh) * | 2021-11-26 | 2022-04-01 | 中国联合网络通信集团有限公司 | 验证码生成方法、装置、验证码登录系统及电子设备 |
CN114584327A (zh) * | 2022-05-09 | 2022-06-03 | 山东捷瑞数字科技股份有限公司 | 一种客户端生成的图形验证码的验证方法及系统 |
CN114978742A (zh) * | 2022-06-08 | 2022-08-30 | 中国电信股份有限公司 | 一种验证信息生成方法、验证方法及装置 |
CN114978742B (zh) * | 2022-06-08 | 2024-04-23 | 中国电信股份有限公司 | 一种验证信息生成方法、验证方法及装置 |
CN115643009A (zh) * | 2022-09-30 | 2023-01-24 | 深圳依时货拉拉科技有限公司 | 一种密码校验方法、装置、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
CN112039890A (zh) | 一种验证码校验方法、装置、终端及介质 | |
KR101883156B1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
EP3065074A1 (en) | Fingerprint authentication method and device, intelligent terminal, and computer storage medium | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN110378091A (zh) | 一种身份验证方法、装置及设备 | |
CN106487762A (zh) | 用户身份的识别方法、身份识别应用客户端及服务器 | |
WO2014039373A1 (en) | Securely handling server certificate errors in synchronization communication | |
WO2021012650A1 (zh) | 一种身份验证数据处理方法、服务器、终端及系统 | |
US20190377863A1 (en) | Password input method, computer device and storage medium | |
EP4174689A1 (en) | Blockchain-based user information processing method and system | |
KR20160006836A (ko) | 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법 | |
CN107480513B (zh) | 一种认证实现方法及装置、计算机装置、可读存储介质 | |
CN111709007A (zh) | 一种用户验证方法、装置及设备 | |
CN107395589A (zh) | 指纹信息获取方法及终端 | |
CN110113329B (zh) | 一种验证码的验证方法及装置 | |
WO2020251744A1 (en) | System and method for electronic claim verification | |
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN114155639A (zh) | 基于物联网的门禁控制方法、门禁系统及存储介质 | |
CN111274563A (zh) | 一种安全认证的方法以及相关装置 | |
CN106685945B (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
TWI416922B (zh) | 運用圖像式認證碼的認證系統及其方法 | |
CN111259368A (zh) | 一种登录系统的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201204 |
|
RJ01 | Rejection of invention patent application after publication |