CN112203277A - 路线生成方法、验证方法、服务器和电子设备 - Google Patents

路线生成方法、验证方法、服务器和电子设备 Download PDF

Info

Publication number
CN112203277A
CN112203277A CN202010994755.3A CN202010994755A CN112203277A CN 112203277 A CN112203277 A CN 112203277A CN 202010994755 A CN202010994755 A CN 202010994755A CN 112203277 A CN112203277 A CN 112203277A
Authority
CN
China
Prior art keywords
ball
collision
verification
verification code
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010994755.3A
Other languages
English (en)
Other versions
CN112203277B (zh
Inventor
马兵
王浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
MIGU Culture Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
MIGU Culture Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, MIGU Culture Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010994755.3A priority Critical patent/CN112203277B/zh
Publication of CN112203277A publication Critical patent/CN112203277A/zh
Application granted granted Critical
Publication of CN112203277B publication Critical patent/CN112203277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例涉及信息安全技术领域,公开了一种路线生成方法、验证方法、服务器和电子设备。路线生成方法包括响应于接收到的验证请求,生成包括至少一个验证位的验证码以及至少一个验证位对应的至少一个验证码球;生成各验证码球的位置,并确定各验证码球与相应的待进入的球洞之间的对应关系;根据碰撞球的初始位置与各验证码球的位置,确定各验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数;碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线。本发明中,提供了一种用于实现验证码验证的验证码球的路线生成方法,从而在进行身份验证时,增加了验证码输入与验证的复杂度,提升了身份验证的安全性。

Description

路线生成方法、验证方法、服务器和电子设备
技术领域
本发明实施例涉及信息安全技术领域,特别涉及一种路线生成方法、验证方法、服务器和电子设备。
背景技术
验证码是一种区分用户是计算机还是人的公共全自动程序,可以用来防止恶意破解密码、刷票、论坛灌水等行为,也能有效防止黑客对某一特定注册用户用特定程序不断地进行登陆尝试来暴力破解密码,虽然多了验证过程会比较麻烦,但是有效地提高了安全性,在一定程度上保证了信息安全。
目前常用的对用户的身份进行安全验证的方式包括:通过短信向手机端下发短信验证码、图形验证、滑动验证等。当通过短信向手机端下发短信验证码的方式进行验证时,手机端的验证码短信容易被拦截;采用图形验证的方式进行验证时,验证图形也是由简单字符组成的,容易被识别;采用滑动验证的的方式进行验证时,存在被机器模拟操作的风险。由此可知,现有的安全验证方式过于单一,验证码输入与验证的复杂度较低,导致验证时的安全性较低。
发明内容
本发明实施方式的目的在于提供一种路线生成方法、验证方法、服务器和电子设备,提供了一种用于实现验证码验证的验证码球的路线生成方法,从而在进行身份验证时,可以通过验证码球的碰撞参数中的目标碰撞路线的匹配来对验证码的各验证位的进行验证,增加了验证码输入与验证的复杂度,提升了身份验证的安全性。
为解决上述技术问题,本发明的实施方式提供了一种路线生成方法,包括以下步骤:响应于接收到的验证请求,生成包括至少一个验证位的验证码以及至少一个验证位对应的至少一个验证码球;生成各验证码球的位置,并确定各验证码球与相应的待进入的球洞的对应关系;根据碰撞球的初始位置与各验证码球的位置,确定各验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数;碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线。
本发明的实施方式还提供了一种验证方法,包括:根据接收到的验证信息,在预设的验证页面上显示验证码球与碰撞球;验证信息包括验证码中的各验证位对应的各验证码球的位置以及碰撞球的初始位置;基于碰撞球的当前位置与当前验证码球的碰撞参数,对当前验证码球进行碰撞验证,碰撞参数至少包括验证码球的目标碰撞路线;碰撞验证的过程包括:在响应于用户操作碰撞球碰撞当前验证码球的指令,确定当前验证码球的碰撞路线后,根据当前验证码球的碰撞路线与当前验证码球的目标碰撞路线,判断当前验证码球对应的验证位是否验证通过;若当前验证码球对应的验证位验证通过,对下一个验证码球进行碰撞验证;若各验证位均验证通过,判定验证码验证成功。
本发明的实施方式还提供了一种服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的路线生成方法。
本发明的实施方式还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的验证方法。
本发明实施方式相对于现有技术而言,在接收到验证请求时,生成包括至少一个验证位的验证码以及至少一个验证位对应的至少一个验证码球,然后生成各验证码球的位置,并确定各验证码球与相应的待进入的球洞的对应关系;再根据碰撞球的初始位置与各验证码球的位置,确定各当前验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数,碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线;即本实例提供了一种用于实现验证码验证的验证码球的路线生成方法,从而在进行身份验证时,可以通过验证码球的碰撞参数中的目标碰撞路线的匹配来对验证码的各验证位的进行验证,增加了验证码输入与验证的复杂度,提升了身份验证的安全性。
另外,根据碰撞球的初始位置与各验证码球的位置,确定各验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数,包括:根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞位置;根据碰撞球的当前位置与当前验证码球的目标碰撞位置,生成当前验证码球的碰撞参数中的目标碰撞路线。本实施方式提供了根据碰撞球的初始位置与各验证码球的位置,得到各当前验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数的一种具体实现方式。
另外,根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞位置,包括:根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的多个参考碰撞位置;对于每个参考碰撞位置,获取碰撞球碰撞当前验证码球的参考碰撞位置后碰撞球的停摆位置;对比各停摆位置与下一个验证码球的距离,将与下一个验证码球距离最近的停摆位置对应的参考碰撞位置作为目标碰撞位置。本实施方式提供了根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞位置的一种具体实现方式。
另外,在根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞位置之后,还包括:根据碰撞球的当前位置与当前验证码球的目标碰撞位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞力量;碰撞参数还包括目标碰撞力量。本实施方式中,在各验证码球的碰撞参数中加入了验证码球的目标碰撞力量,便于在进行身份验证时加入碰撞力量的验证,以进一步增加身份验证的复杂度。
另外,根据碰撞球的当前位置与当前验证码球的目标碰撞位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞力量,包括:获取碰撞球碰撞按照预设的多个参考碰撞力量碰撞当前验证码球的目标碰撞位置后碰撞球的多个停摆位置;对比各停摆位置与下一个验证码球的距离,将与下一个验证码球距离最近的停摆位置对应的参考碰撞力量作为目标碰撞力量。本实施方式提供了根据碰撞球的当前位置与当前验证码球的目标碰撞位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞力量的一种具体实现方式。
另外,在根据碰撞球的初始位置与各验证码球的位置,确定各验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数之后,还包括:设置至少一干扰码球,干扰码球的位置位于各验证码球的目标碰撞路线以外。本实施方式中,在不影响各验证码球正常验证的情况下设置至少一干扰码球,进一步增加了验证码输入与验证的难度系数,从而进一步增加了身份验证的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式的路线生成方法的具体流程图;
图2是根据本发明第一实施方式的九球式台球的验证页面的示意图;
图3是根据本发明第二实施方式的路线生成方法的具体流程图;
图4是根据本发明第二实施方式的路线生成方法的子步骤2031的具体流程图;
图5是根据本发明第二实施方式的九球式台球的验证页面的示意图;
图6是根据本发明第三实施方式的路线生成方法的具体流程图;
图7是根据本发明第三实施方式的路线生成方法的子步骤3033的具体流程图;
图8是根据本发明第三实施方式的九球式台球的验证页面的示意图;
图9是根据本发明第四实施方式的路线生成方法的具体流程图;
图10是根据本发明第四实施方式的九球式台球的验证页面的示意图;
图11是根据本发明第五实施方式的验证方法的具体流程图;
图12是根据本发明第六实施方式的验证方法的具体流程图;
图13是根据本发明第七实施方式的验证方法的具体流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种路线生成方法,应用于服务器端,服务器端在接收到用户通过电子设备发送的验证请求时,执行本实施例的路线生成方法,用于后续在电子设备中进行用户的身份验证。
本实施例的路线生成方法的具体流程如图1所示。
步骤101,响应于接收到的验证请求,生成包括至少一个验证位的验证码以及至少一个验证位对应的至少一个验证码球。
步骤102,生成各验证码球的位置,并确定各验证码球与相应的待进入的球洞的对应关系。
步骤103,根据碰撞球的初始位置与各验证码球的位置,确定各验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数;碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线。
下面对本实施方式的路线生成方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
在步骤101中,用户在需要通过验证码进行安全验证时,通过电子设备发送验证请求至服务器端,服务器端在接收到该验证请求时,生成包括至少一个验证位的验证码,该验证码的各验证位可以为数字、字母等形式的字符,举例来说,验证码包括6个数字形式的的验证位,例如125493、459712等。服务器端在生成验证码后,生成与该验证码的各验证位对应的验证码球,即每个验证位存在对应验证码球,验证位与验证码球一一对应,例如,以验证码为125493为例,则会按照验证码中验证位的顺序依次生成6个验证码球。
其中,可以在验证码球上设置一个标识,该标识用于表示该验证码球对应的验证位,以供用户在电子设备上进行验证时查看各验证码球对应的验证位;以验证位为“6”为例,则可以设置该验证位对应于6号验证码球,该验证码球上具有标识“6”。
在步骤102中,在台球桌形式的验证页面上具有多个球洞,在生成了验证码的各验证位对应的验证码球后,生成各验证码球的位置,并确定各验证码球与相应的待进入的球洞之间的对应关系;例如,先确定各验证码球待进入的球洞,然后根据各验证码球待进入的球洞的位置,在验证页面中的台球桌上设定各验证码球的位置(本实施例以及之后的实施例中均以此为例进行说明);或者,先在验证页面中的台球桌上生成各验证码球的位置,然后根据各验证码球的位置与各球洞的位置,确定各验证码球待进入的球洞,即确定了各验证码球与相应的待进入的球洞之间的对应关系。
下面以先确定各验证码球对应的球洞,然后根据各验证码球对应的球洞的位置,在验证页面中的台球桌上设定各验证码球的位置为例进行详细说明:
生成各验证码球对应的球洞号,具体方式为:预先设定或随机;举例来说,验证码为125493,会分别生成标有“1”、“2”、“5”、“4”、“9”、“3”的验证码球,若球洞标识为“1”、“2”“3”“4”“5”“6”,可以预先设定验证码球的标识与球洞的标识,例如,设定球洞“3”与标有“1”的验证码球相对应,即需要给所有的验证位匹配对应的球洞,可以是一个验证码球进一个球洞的对应关系,也可以是多个验证码球进一个球洞的对应关系,但不可以是一个验证码球进多个球洞的对应关系,比如球洞“1”可以对应验证码球“1”和验证码球“9”,但验证码球“9”不可以同时对应球洞“1”和球洞“3”。
在确定各验证码球与相应的待进入的球洞的对应关系之后,根据各验证码球待进入的球洞在验证页面上的位置,获取各验证码球在验证页面上的位置,并在验证页面上设置验证码球时,可以在验证码球对应的球洞的预设距离范围内设置验证码球的位置,即设置验证码球的规则是在距离该验证码球对应的球洞较近的区域设置验证码球的位置,便于各验证码球在被碰撞后进入各验证码球对应的各球洞,例如,球洞“3”与标有“1”的验证码球相对应,则在球洞“3”较近的距离范围内设置验证码球“1”。
在步骤103中,先生成碰撞球在验证页面上的初始位置,并在验证页面中的台球桌上设置碰撞球,然后根据碰撞球在验证页面的初始位置与第一个验证码球在验证页面上的位置,得到第一个验证码球被碰撞球碰撞后进入对应的球洞时碰撞球碰撞第一个验证码球的目标碰撞路线以及碰撞后碰撞球在验证页面上的停摆位置,再根据碰撞球的停摆位置与第二个验证码球的位置,得到第二验证码球被碰撞球碰撞后进入对应的球洞时碰撞球碰撞第二个验证码球的目标碰撞路线以及碰撞后碰撞球在验证页面上的停摆位置,重复上述过程,能够得到所有的验证码球的碰撞参数,每个验证码球的碰撞参数中至少包括碰撞球碰撞该验证码球的目标碰撞路线。
在一个例子中,具体如图2所示,为一个九球式台球的验证页面,该验证页面上包括6个球洞,分别为球洞1至球洞6,服务器在接收到用户发送的验证请求时,生成六位验证码125493,生成与每一个验证位相对应的验证码球,设置球洞1到球洞6依次匹配验证码球1、验证码球2、验证码球5、验证码球4、验证码球9和验证码球3,在距离各验证码球对应的球洞较近的区域设置验证码球,例如,验证码球1设置在距离球洞1较近的位置。在确定了验证码球的位置后,生成碰撞球的初始位置并在验证页面上设置碰撞球,其中,可以将碰撞球设置在与第一验证码球(验证码球1)距离最近的位置,即碰撞球与验证码球1之间的距离小于碰撞球与其他验证码球之间的距离。根据碰撞球的初始位置与验证码球1的位置,模拟碰撞球与验证码球1之间的碰撞,确定验证码球1被碰撞球碰撞进入球洞1时碰撞球碰撞验证码球1的目标碰撞路线(如图2中的虚线所示),以及碰撞球的停摆位置(如图2中虚线碰撞球所在的位置),随后再根据碰撞球的停摆位置与验证码球2的位置,模拟碰撞球与验证码球2之间的碰撞,确定验证码球2被碰撞球碰撞进入球洞2时碰撞球碰撞验证码球2的目标碰撞路线,重复上述过程,可以得到所有的验证码球被碰撞的目标碰撞路线,即可以得到所有的验证码球的碰撞参数(碰撞参数包括目标碰撞路线)。
本实施方式相对于现有技术而言,在接收到验证请求时,生成包括至少一个验证位的验证码以及至少一个验证位对应的至少一个验证码球,然后生成各验证码球的位置,并确定各验证码球与相应的待进入的球洞之间的对应关系,再根据碰撞球的初始位置与各验证码球的位置,确定各当前验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数,碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线;即本实例提供了一种用于实现验证码验证的验证码球的路线生成方法,从而在进行身份验证时,可以通过验证码球的碰撞参数中的目标碰撞路线的匹配来对验证码的各验证位的进行验证,增加了验证码输入与验证的复杂度,提升了身份验证的安全性。
本发明的第二实施方式涉及一种路线生成方法,第二实施方式与第一实施方式大致相同,主要区别之处在于:提供了根据碰撞球的初始位置与各验证码球的位置,确定各验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数的一种具体实现方式。
本实施例的路线生成方法的具体流程如图3所示。
其中,步骤201、步骤202与步骤101、步骤102大致相同,在此不再赘述,主要不同之处在于,步骤203包括以下子步骤:
子步骤2031,根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞位置。
在一个例子中,请参考图4,子步骤2031包括以下子步骤:
子步骤20311,根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的多个参考碰撞位置。
子步骤20312,对于每个参考碰撞位置,获取碰撞球碰撞当前验证码球的参考碰撞位置后碰撞球的停摆位置。
子步骤20313,对比各停摆位置与下一个验证码球的距离,将与下一个验证码球距离最近的停摆位置对应的参考碰撞位置作为目标碰撞位置。
具体而言,对于碰撞球来说,其碰撞当前验证码球上的多个参考碰撞位置中任一参考碰撞位置,使当前验证码球进入对应的球洞,碰撞球撞击当前验证码球的每个参考碰撞位置时,当前验证码球会进入对应的球洞,碰撞后碰撞球停止后的位置为碰撞球的停摆位置,记录碰撞球撞击当前验证码球的每个参考碰撞位置时碰撞球的停摆位置,然后获取各停摆位置与下一个验证码球的距离,对比各停摆位置与下一个验证码球的距离,获取与下一个验证码球距离最短的停摆位置,并将该停摆位置对应的参考碰撞位置作为当前验证码球的目标碰撞位置。
步骤2032,根据碰撞球的当前位置与当前验证码球的目标碰撞位置,生成当前验证码球的碰撞参数中的目标碰撞路线。
具体而言,在获取了当前验证码球的目标碰撞位置之后,碰撞球的球心与当前验证码球的目标碰撞位置之间的连线即为当前验证码球的碰撞参数中的目标碰撞路线。
举例来说,请参考图5,当前验证码球为验证码球1,下一个验证码球为验证码球2,根据碰撞球的当前位置与当前验证码球的位置,通过模拟碰撞球撞击当前验证码球不同的模拟碰撞位置模拟碰撞球碰撞验证码球1的过程,得到碰撞球撞击碰撞位置1与碰撞位置2都可以使验证码球1被碰撞进入球洞1,即碰撞位置1和碰撞位置2为参考碰撞位置,然后获取碰撞球撞击碰撞位置1的停摆位置1与碰撞位置2的停摆位置2,比较两个停摆位置与验证码球2之间的距离,发现停摆位置1与验证码球2之间的距离小于停摆位置2与验证码球2之间的距离,即停摆位置1距离验证码球2更近,因此碰撞位置1被作为目标碰撞位置,此时碰撞球的球心与碰撞位置1之间的连线即为当前验证码球的目标碰撞路线,重复上述过程,便可以得到每个验证码球的碰撞参数中的目标碰撞路线。
本实施方式相对于第一实施方式而言,提供了根据碰撞球的初始位置与各验证码球的位置,得到各当前验证码球被碰撞球碰撞后进入对应的球洞的碰撞参数的一种具体实现方式。
本发明的第三实施方式涉及一种路线生成方法,第三实施方式是在第二实施方式基础上的改进,主要改进之处在于:在本发明第三实施方式中,在碰撞参数中增加了目标碰撞力量。
本实施例的路线生成方法的具体流程如图6所示。
其中,步骤301、步骤302与步骤201、步骤202大致相同,在此不再赘述,主要不同之处在于,步骤303包括以下子步骤:
子步骤3031,根据碰撞球的当前位置与当前验证码球的位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞位置。与第二实施方式中的子步骤2031大致相同,在此不再赘述。
子步骤3032,根据碰撞球的当前位置与当前验证码球的目标碰撞位置,生成当前验证码球的碰撞参数中的目标碰撞路线。与第二实施方式中的子步骤2032大致相同,在此不再赘述。
子步骤3033,根据碰撞球的当前位置与当前验证码球的目标碰撞位置,获取当前验证码球被碰撞球碰撞后进入对应的球洞的目标碰撞力量;碰撞参数还包括目标碰撞力量。
在一个例子中,请参考图7,子步骤3033包括以下子步骤:
子步骤30331,获取碰撞球碰撞按照预设的多个参考碰撞力量碰撞当前验证码球的目标碰撞位置后碰撞球的多个停摆位置。
子步骤30332,对比各停摆位置与下一个验证码球的距离,将与下一个验证码球距离最近的停摆位置对应的参考碰撞力量作为目标碰撞力量。
具体而言,电子设备中预设有多个参考碰撞力量,在获取了当前验证码球的目标碰撞位置之后,模拟碰撞球使用不同的参考碰撞力量撞击当前验证码球的目标碰撞位置,碰撞后碰撞球停止后的位置为碰撞球的停摆位置,记录碰撞球以不同的参考碰撞力量撞击当前验证码球的目标碰撞位置时碰撞球的停摆位置,然后获取各停摆位置与下一个验证码球的距离,对比各停摆位置与下一个验证码球的距离,获取与下一个验证码球距离最短的停摆位置,并将该停摆位置对应的参考碰撞力量作为目标碰撞力量,并将该目标碰撞力量作为碰撞参数中当前验证码球的目标碰撞力量。
在一个例子中,具体如图8所示,在确定了验证码球1对应的目标碰撞位置后,以不同的参考碰撞力量(图中以包括参考碰撞力量1和参考碰撞力量2为例)模拟碰撞球撞击验证码球1的目标碰撞位置(即图中的碰撞位置1),此时验证码球1被撞击进入球洞1,分别记录碰撞球以参考碰撞力量1撞击验证码球1的停摆位置1与碰撞球以参考碰撞力量2撞击验证码球1的停摆位置2,比较两个停摆位置与验证码球2之间的距离,发现停摆位置1与验证码球2之间的距离小于停摆位置2与验证码球2之间的距离,即停摆位置1距离验证码球2更近,因此参考碰撞力量2为目标碰撞力量,并将该参考碰撞力量2作为碰撞参数中验证码球1的目标碰撞力量,重复上述过程,便可以得到每个验证码球的碰撞参数中的目标碰撞力量。
本实施方式相对于第二实施方式而言,在各验证码球的碰撞参数中加入了验证码球的目标碰撞力量,便于在进行身份验证时加入碰撞力量的验证,以进一步增加身份验证的复杂度。
本发明的第四实施方式涉及一种路线生成方法,第四实施方式是在第一实施方式基础上的改进,主要改进之处在于:在本发明第四实施方式中,在验证页面中加入了干扰球。
本实施例的路线生成方法的具体流程如图9所示。
其中,步骤401、步骤403与步骤101、步骤103大致相同,在此不再赘述,主要不同之处在于,增加了步骤404:
步骤406,设置至少一干扰码球,干扰码球的位置位于各验证码球的目标碰撞路线以外。
具体而言,在得到各验证码球的目标碰撞路线后,在验证页面上设置至少一个验证码球,各干扰球均位于各验证码球被碰撞的目标碰撞线路以外,从而不会影响各验证码球的验证。其中个干扰球的标识与任一验证码球的标识不相同。
在一个例子中,具体如图10所示,验证码为125493,对应的包括各验证码球的目标碰撞路线的碰撞球的前进路线如图8中带箭头虚线所示,在各验证码球的目标碰撞路线以外的区域设置了干扰码球6和干扰码球7,即各干扰码球不会影响到碰撞球对验证码球的碰撞验证过程,各干扰码球的标识与任一验证码球的标识不同,避免干扰码球影响各验证码球的验证。
本实施方式相对于第一实施方式而言,在不影响各验证码球正常验证的情况下设置至少一干扰码球,进一步增加了验证码输入与验证的难度系数,从而进一步增加了身份验证的安全性。
本发明的第五实施方式涉及一种验证方法,应用于电子设备,用于在需要进行验证码验证时,向服务器端发起验证请求,服务器端在接收到验证请求时,通过第一至第四实施例中任一实施例的路线生成方法生成各验证码球的碰撞参数,并将各验证码球的碰撞参数发送到电子设备,以供电子设备执行本实施例的验证方法对用户进行身份验证。需要说明的是,本实施例以碰撞参数仅包括目标碰撞路线为例进行说明。
本实施例的验证方法的具体流程如图11所示。
步骤501,根据接收到的验证信息,在预设的验证页面上显示验证码球与碰撞球;验证信息包括验证码中的各验证位对应的各验证码球的位置以及碰撞球的初始位置。
具体而言,服务器端在接收到用户通过电子设备发送的验证请求时,在获取验证码中的各验证位对应的验证码球的碰撞参数时,同时设置了各验证位对应的各验证码球在验证页面上的位置以及碰撞球的初始位置,并将验证码中的各验证位对应的各验证码球的位置以及碰撞球的初始位置加入验证信息后发送到电子设备,电子设备则能够根据接收到验证信息以及验证页面上的球洞,在验证页面上显示验证码球与碰撞球。
步骤502,基于碰撞球的当前位置与当前验证码球的碰撞参数,对当前验证码球进行碰撞验证,碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线。
碰撞验证的过程503包括以下子步骤:
子步骤5031,在响应于用户操作碰撞球碰撞当前验证码球的指令,确定当前验证码球的碰撞路线后,根据当前验证码球的碰撞路线与当前验证码球的目标碰撞路线,判断当前验证码球对应的验证位是否验证通过。若当前验证码球对应的验证位验证通过,进入子步骤5032,若当前验证码球对应的验证位未验证通过,进入子步骤5033。
子步骤5032,对下一个验证码球进行碰撞验证。
子步骤5033,向服务器发送验证请求,并根据接收到的服务器返回的验证信息,更新验证页面。
步骤504,判断是否所有的验证位均验证通过。若是,则进入步骤505;若否,则进入步骤503。
步骤505,验证码验证成功。
具体而言,在接收到用户触发碰撞球的指令时,基于用户选择的撞击方向在验证页面上显示路标线,当用户选择的路标线与碰撞参数中的碰撞球碰撞当前验证码球的目标碰撞路线匹配时,可以控制与当前验证码球对应的球洞处于高亮状态,以提示用户正确的球洞,当接收到用户释放碰撞球的指令时,更新确定碰撞球撞击当前验证码球的停摆位置,确定用户选取的当前验证码球的碰撞路线,并将用户选择的碰撞路线与当前验证码球的碰撞参数中的目标碰撞路线进行匹配,若二者匹配,则判定当前验证码球对应的验证位验证通过,然后将碰撞球撞击当前验证码球的停摆位置作为碰撞球的当前位置,并基于碰撞球的当前位置与下一个验证码球的位置,对下一个验证码球进行碰撞验证,若所有的验证码球对应的验证位均验证通过,则判定验证码验证成功,即用户通过身份验证;若任一验证码球对应的验证位未验证通过,则判定验证码验证失败,即用户未通过身份验证,重新向服务器端发起验证请求,并基于重新接收到的验证信息,更新验证页面,供用户重新进行身份验证。
在一个例子中,若用户停留在当前的验证页面的时间达到预设的时间阈值,则重新向服务器端发起验证请求,并基于重新接收到的验证信息,更新验证页面,供用户重新进行身份验证。
本实施方式相对于现有技术而言,提供了基于第一实施方式至第四实施方式任一的路线生成方法而得到的一种验证方法,根据接收到的包括至少一个验证位的验证码、各验证位对应的各验证码球的位置以及碰撞球的初始位置的验证信息,在预设的验证页面上显示验证码球与碰撞球,然后基于碰撞球的当前位置与当前验证码球的碰撞参数,对当前验证码球进行碰撞验证,碰撞参数至少包括碰撞球碰撞验证码球的目标碰撞路线,在进行碰撞验证时,响应于用户操作碰撞球碰撞当前验证码球的指令,能够确定当前验证码球的碰撞路线,然后根据当前验证码球的碰撞路线与当前验证码球的碰撞参数中的目标碰撞路线,判断当前验证码球对应的验证位是否验证通过;若当前验证码球对应的验证位验证通过,对下一个验证码球进行碰撞验证,若各验证位均验证通过,判定验证码验证成功。本实施例中,在对用户进行身份验证时,可以通过验证码球的碰撞参数中的目标碰撞路线的匹配来对验证码的各验证位的进行验证,增加了验证码输入与验证的复杂度,提升了身份验证的安全性。
本发明的第六实施方式涉及一种路线生成方法,第六实施方式是在第五实施方式基础上的改进,主要改进之处在于:在本发明第六实施方式中,在对用户进行身份验证时,加入了碰撞力量的验证。本实施例中,碰撞参数中还包括验证码球的目标碰撞力量。
本实施例的路线生成方法的具体流程如图12所示。
其中,步骤601、步骤602、步骤604、步骤605与步骤501、步骤502、步骤504、步骤505大致相同,在此不再赘述,主要不同之处在于,步骤603包括以下子步骤:
子步骤6031,在接收到用户触发碰撞球的指令时,接收用户输入的碰撞力量。
子步骤6032,当接收到用户释放碰撞球的指令时,根据确定的当前验证码球的碰撞路线、用户输入的碰撞力量、目标碰撞路线以及目标碰撞力量,判断当前验证码球对应的验证位是否验证通过。若当前验证码球对应的验证位验证通过,进入子步骤6023,若当前验证码球对应的验证位未验证通过,进入子步骤6024。
子步骤6033,对下一个验证码球进行碰撞验证。
子步骤6034,向服务器发送验证请求,并根据接收到的服务器返回的验证信息,更新验证页面。
具体而言,每个验证码球的碰撞参数中包括该验证码球的目标碰撞路线与目标碰撞力量,目标碰撞力量可以为服务器基于第三实施例中的路线生成方法加入到碰撞参数并发送到电子设备的,在接收到用户触发碰撞球的指令时,基于用户选择的撞击方向在验证页面上显示路标线,当用户选择的路标线与当前验证码球的碰撞参数中的目标碰撞路线匹配时,可以控制与当前验证码球对应的球洞处于高亮状态,以提示用户正确的球洞,同时接收用户输入的碰撞力量,此时可以在验证页面上显示力量输入条,力量输入条用于显示接收到的碰撞力量,力量输入条上包括指示当前验证码球的目标碰撞力量的提示标识,从而可以提示用户当前输入的碰撞力量与当前验证码球的目标碰撞力量相匹配。其中力量输入条上用于指示当前验证码球的目标碰撞力量的提示标识可以是一个区间。
当接收到用户释放碰撞球的指令时,更新确定碰撞球撞击当前验证码球的停摆位置,确定用户选取的当前验证码球的碰撞路线与用户释放碰撞球时输入的碰撞力量,然后将用户选择的碰撞路线与当前验证码球的碰撞参数中的目标碰撞路线进行对比、并将用户输入的碰撞力量与当前验证码球的碰撞参数中的目标碰撞力量进行对比,当用户选择的碰撞路线与当前验证码球的目标碰撞路线匹配,且用户输入的碰撞力量与当前验证码球的目标碰撞力量匹配时,则判定当前验证码球对应的验证位验证通过;若用户选择的碰撞路线与当前验证码球的目标碰撞路线不匹配,或用户输入的碰撞力量与当前验证码球的目标碰撞力量不匹配时,判定当前验证码球对应的验证位验证失败。在当前验证码球对应的验证位验证通过时,将碰撞球撞击当前验证码球的停摆位置作为碰撞球的当前位置,并基于碰撞球的当前位置与下一个验证码球的位置,对下一个验证码球进行碰撞验证,若所有的验证码球对应的验证位均验证通过,则判定验证码验证成功,即用户通过身份验证;若任一验证码球对应的验证位未验证通过,则判定验证码验证失败,即用户未通过身份验证,重新向服务器端发起验证请求,并基于重新接收到的验证信息,更新验证页面,供用户重新进行身份验证。
本实施方式相对于第五实施方式而言,在对用户进行身份验证时,加入了碰撞力量的验证,以进一步增加身份验证的复杂度,从而进一步提高了身份验证的安全性。
本发明的第七实施方式涉及一种验证方法,第七实施方式是在第五实施方式基础上的改进,主要改进之处在于:在本发明第七实施方式中,在验证页面中加入干扰球。
本实施例的路线生成方法的具体流程如图13所示。
其中,步骤702至步骤704与步骤502至步骤504大致相同,在此不再赘述,主要不同之处在于:
步骤701,根据接收到的验证信息,在预设的验证页面显示验证码球、碰撞球以及干扰码球;验证信息包括验证码的各验证位对应的各验证码球的位置、碰撞球的初始位置以及干扰码球的位置。
具体而言,验证信息中还包括干扰球的位置,干扰球的位置可以是服务器基于第四实施例中的路线生成方法生成后加入到验证信息中,干扰码球的位置位于各验证码球的目标碰撞路线以外,从而电子设备在接收到验证信息后,能够在验证页面上显示验证码球、碰撞球以及干扰球。
本实施方式相对于第五实施方式而言,在不会影响验证码球的正常验证的基础上,在验证页面中加入了干扰码球,干扰码球的存在进一步提高了身份验证的复杂度,使身份验证过程更加安全。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第八实施方式涉及一种服务器,包括至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行第一实施方式至第四实施方式中任一的路线生成方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明的第九实施方式涉及一种电子设备,包括至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行第五实施方式至第七实施方式中任一项的验证方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (13)

1.一种路线生成方法,其特征在于,包括:
响应于接收到的验证请求,生成包括至少一个验证位的验证码以及所述至少一个验证位对应的至少一个验证码球;
生成各所述验证码球的位置,并确定各所述验证码球与相应的待进入的球洞的对应关系;
根据碰撞球的初始位置与各所述验证码球的位置,确定各所述验证码球被所述碰撞球碰撞后进入对应的所述球洞的碰撞参数;所述碰撞参数至少包括所述碰撞球碰撞所述验证码球的目标碰撞路线。
2.根据权利要求1所述的路线生成方法,其特征在于,根据碰撞球的初始位置与各所述验证码球的位置,确定各所述验证码球被所述碰撞球碰撞后进入对应的所述球洞的碰撞参数,包括:
根据碰撞球的当前位置与当前验证码球的位置,获取所述当前验证码球被所述碰撞球碰撞后进入对应的所述球洞的目标碰撞位置;
根据所述碰撞球的当前位置与所述当前验证码球的目标碰撞位置,生成所述当前验证码球的碰撞参数中的所述目标碰撞路线。
3.根据权利要求2所述的路线生成方法,其特征在于,所述根据碰撞球的当前位置与当前验证码球的位置,获取所述当前验证码球被所述碰撞球碰撞后进入对应的所述球洞的目标碰撞位置,包括:
根据碰撞球的当前位置与当前验证码球的位置,获取所述当前验证码球被所述碰撞球碰撞后进入对应的所述球洞的多个参考碰撞位置;
对于每个所述参考碰撞位置,获取所述碰撞球碰撞所述当前验证码球的所述参考碰撞位置后所述碰撞球的停摆位置;
对比各所述停摆位置与下一个验证码球的距离,将与所述下一个验证码球距离最近的所述停摆位置对应的所述参考碰撞位置作为所述目标碰撞位置。
4.根据权利要求2所述的路线生成方法,其特征在于,在所述根据碰撞球的当前位置与当前验证码球的位置,获取所述当前验证码球被所述碰撞球碰撞后进入对应的所述球洞的目标碰撞位置之后,还包括:
根据所述碰撞球的当前位置与所述当前验证码球的目标碰撞位置,获取所述当前验证码球被所述碰撞球碰撞后进入对应的所述球洞的目标碰撞力量;所述碰撞参数还包括所述目标碰撞力量。
5.根据权利要求4所述的路线生成方法,其特征在于,所述根据所述碰撞球的当前位置与所述当前验证码球的目标碰撞位置,获取所述当前验证码球被所述碰撞球碰撞后进入对应的所述球洞的目标碰撞力量,包括:
获取所述碰撞球碰撞按照预设的多个参考碰撞力量碰撞所述当前验证码球的目标碰撞位置后所述碰撞球的多个停摆位置;
对比各所述停摆位置与所述下一个验证码球的距离,将与所述下一个验证码球距离最近的所述停摆位置对应的所述参考碰撞力量作为所述目标碰撞力量。
6.根据权利要求1所述的路线生成方法,其特征在于,在所述根据碰撞球的初始位置与各所述验证码球的位置,确定各所述验证码球被所述碰撞球碰撞后进入对应的所述球洞的碰撞参数之后,还包括:
设置至少一干扰码球,所述干扰码球的位置位于各所述验证码球的所述目标碰撞路线以外。
7.一种验证方法,其特征在于,包括:
根据接收到的验证信息,在预设的验证页面上显示验证码球与碰撞球;所述验证信息包括验证码中的各验证位对应的各所述验证码球的位置以及所述碰撞球的初始位置;
基于所述碰撞球的当前位置与当前验证码球的碰撞参数,对所述当前验证码球进行碰撞验证,所述碰撞参数至少包括所述碰撞球碰撞所述验证码球的目标碰撞路线;
所述碰撞验证的过程包括:在响应于用户操作所述碰撞球碰撞所述当前验证码球的指令,确定所述当前验证码球的碰撞路线后,根据所述当前验证码球的碰撞路线与所述当前验证码球的所述目标碰撞路线,判断所述当前验证码球对应的所述验证位是否验证通过;若所述当前验证码球对应的所述验证位验证通过,对下一个验证码球进行所述碰撞验证;
若各所述验证位均验证通过,判定所述验证码验证成功。
8.根据权利要求7所述的验证方法,其特征在于,所述碰撞参数还包括验证码球的目标碰撞力量;所述在响应于用户操作所述碰撞球碰撞所述当前验证码球的指令,确定所述当前验证码球的碰撞路线后,根据所述当前验证码球的碰撞路线与所述当前验证码球的目标碰撞路线,判断所述当前验证码球对应的所述验证位是否验证通过,包括:
在接收到用户触发所述碰撞球的指令时,接收用户输入的碰撞力量;
当接收到用户释放所述碰撞球的指令时,根据确定的所述当前验证码球的碰撞路线、所述用户输入的碰撞力量、所述目标碰撞路线以及所述目标碰撞力量,判断所述当前验证码球对应的所述验证位是否验证通过。
9.根据权利要求8所述的验证方法,其特征在于,在所述接收用户输入的碰撞力量时,在所述验证页面的力量输入条中显示接收到的碰撞力量,所述力量输入条包括:指示所述当前验证码球的目标碰撞力量的提示标识。
10.根据权利要求7所述的验证方法,其特征在于,所述验证信息还包括干扰码球的位置;所述干扰码球的位置位于各所述验证码球的目标碰撞路线以外;
所述根据接收到的验证信息,在预设的验证页面上显示验证码球与碰撞球,包括:
根据接收到的验证信息,在预设的验证页面显示验证码球、碰撞球以及干扰码球。
11.根据权利要求7所述的验证方法,其特征在于,若所述当前验证码球对应的所述验证位未验证通过,判定所述验证码验证失败,向服务器发送验证请求,并根据接收到的所述服务器返回的验证信息,更新所述验证页面。
12.一种服务器,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1或6中任一所述的路线生成方法。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求7或11中任一所述的验证方法。
CN202010994755.3A 2020-09-21 2020-09-21 路线生成方法、验证方法、服务器和电子设备 Active CN112203277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010994755.3A CN112203277B (zh) 2020-09-21 2020-09-21 路线生成方法、验证方法、服务器和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010994755.3A CN112203277B (zh) 2020-09-21 2020-09-21 路线生成方法、验证方法、服务器和电子设备

Publications (2)

Publication Number Publication Date
CN112203277A true CN112203277A (zh) 2021-01-08
CN112203277B CN112203277B (zh) 2024-03-15

Family

ID=74015780

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010994755.3A Active CN112203277B (zh) 2020-09-21 2020-09-21 路线生成方法、验证方法、服务器和电子设备

Country Status (1)

Country Link
CN (1) CN112203277B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100304807A1 (en) * 2009-05-29 2010-12-02 Apple Inc. Hash function using a cue sports game process
CN102779256A (zh) * 2011-05-13 2012-11-14 纬创资通股份有限公司 输入密码的方法及其电子装置
CN103297244A (zh) * 2013-07-05 2013-09-11 百度在线网络技术(北京)有限公司 一种验证方法及验证服务器
CN103870152A (zh) * 2013-12-12 2014-06-18 宋小民 一种智能终端的屏保解锁方法
WO2015003599A1 (en) * 2013-07-08 2015-01-15 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for verification using verification code
US20150188915A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited System And Method For Verifying Identity Information Using A Social Networking Application
CN105498210A (zh) * 2015-12-11 2016-04-20 腾讯科技(深圳)有限公司 用于游戏应用的安全校验方法和装置及系统
CN107040538A (zh) * 2017-04-14 2017-08-11 东莞中国科学院云计算产业技术创新与育成中心 网站验证方法、装置及系统
CN107622188A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 基于生物特征的验证方法、装置、系统和设备
TWI621029B (zh) * 2017-05-02 2018-04-11 Ctbc Bank Co Ltd Personal identity authentication method and system using graphic lock
CN108121906A (zh) * 2016-11-28 2018-06-05 阿里巴巴集团控股有限公司 一种验证方法、装置以及计算设备
CN108702413A (zh) * 2017-05-10 2018-10-23 华为技术有限公司 一种验证码的输入方法及装置
CN110730162A (zh) * 2019-09-16 2020-01-24 北京齐尔布莱特科技有限公司 一种页面的验证方法、移动终端、可读存储介质
CN111090849A (zh) * 2018-10-23 2020-05-01 武汉极意网络科技有限公司 存储器、验证码实现方法、装置和设备
CN111249719A (zh) * 2020-01-20 2020-06-09 腾讯科技(深圳)有限公司 轨迹提示方法和装置、存储介质及电子装置
CN111447207A (zh) * 2020-03-24 2020-07-24 咪咕文化科技有限公司 验证码验证方法、电子设备及存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100304807A1 (en) * 2009-05-29 2010-12-02 Apple Inc. Hash function using a cue sports game process
CN102779256A (zh) * 2011-05-13 2012-11-14 纬创资通股份有限公司 输入密码的方法及其电子装置
US20120291123A1 (en) * 2011-05-13 2012-11-15 Huang Qian Method and electronic device for inputting passwords
CN103297244A (zh) * 2013-07-05 2013-09-11 百度在线网络技术(北京)有限公司 一种验证方法及验证服务器
WO2015003599A1 (en) * 2013-07-08 2015-01-15 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for verification using verification code
CN103870152A (zh) * 2013-12-12 2014-06-18 宋小民 一种智能终端的屏保解锁方法
US20150188915A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited System And Method For Verifying Identity Information Using A Social Networking Application
CN105498210A (zh) * 2015-12-11 2016-04-20 腾讯科技(深圳)有限公司 用于游戏应用的安全校验方法和装置及系统
CN107622188A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 基于生物特征的验证方法、装置、系统和设备
CN108121906A (zh) * 2016-11-28 2018-06-05 阿里巴巴集团控股有限公司 一种验证方法、装置以及计算设备
CN107040538A (zh) * 2017-04-14 2017-08-11 东莞中国科学院云计算产业技术创新与育成中心 网站验证方法、装置及系统
TWI621029B (zh) * 2017-05-02 2018-04-11 Ctbc Bank Co Ltd Personal identity authentication method and system using graphic lock
CN108702413A (zh) * 2017-05-10 2018-10-23 华为技术有限公司 一种验证码的输入方法及装置
CN111090849A (zh) * 2018-10-23 2020-05-01 武汉极意网络科技有限公司 存储器、验证码实现方法、装置和设备
CN110730162A (zh) * 2019-09-16 2020-01-24 北京齐尔布莱特科技有限公司 一种页面的验证方法、移动终端、可读存储介质
CN111249719A (zh) * 2020-01-20 2020-06-09 腾讯科技(深圳)有限公司 轨迹提示方法和装置、存储介质及电子装置
CN111447207A (zh) * 2020-03-24 2020-07-24 咪咕文化科技有限公司 验证码验证方法、电子设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GITEE: "这个开源验证码合集,从图形到行为验证,你想要的都有", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/141095493> *
余俊男: "图形验证码可用性因素研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
张艳 等: "基于行为的安全验证码生成及验证方案研究", 《信息安全研究》 *
韩玉民: "验证码技术研究及基于ASP.NET的实现", 《现代计算机(专业版)》 *

Also Published As

Publication number Publication date
CN112203277B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
US7600128B2 (en) Two-factor computer password client device, system, and method
CN110011811B (zh) 基于终端设备的车辆解锁认证方法及装置
US6435416B1 (en) Method of authenticating a personal code of a user of an integrated circuit card
CN109150541A (zh) 一种认证系统及其工作方法
CN108881310A (zh) 一种注册系统及其工作方法
CN106101451A (zh) 短信处理方法、移动终端
KR101960060B1 (ko) 사용자 인증방법 및 장치
CN107241329B (zh) 账号登录处理方法及装置
CN106330828A (zh) 网络安全接入的方法、终端设备及认证服务器
CN109981626A (zh) 一种账户认证方法及装置
CN114339755A (zh) 注册验证方法及装置、电子设备和计算机可读存储介质
CN105740691A (zh) 一种密码验证方法和终端
CN112203277A (zh) 路线生成方法、验证方法、服务器和电子设备
KR101436404B1 (ko) 사용자 인증 장치 및 방법
CN105828322A (zh) 一种用户登录的方法、移动终端及安全中心
CN110304017B (zh) 车载认证装置、认证方法及存储介质
CN106446719B (zh) 一种防止eSIM文件被篡改的方法及移动终端
CN111949952A (zh) 验证码请求处理方法及计算机可读存储介质
CN113672884A (zh) 身份认证方法、装置、存储介质和身份认证设备
CN108923934A (zh) 一种管理卡片生命周期的实现方法及装置
CN111047849B (zh) 一种联网遥控密码模块及安全遥控系统
CN116707844A (zh) 基于公共账号的行为追踪方法、装置、电子设备及介质
GB2554526A (en) Method for authenticating a user at a security device
US9348996B2 (en) Method and device for the authentication of at least two agricultural devices coupled via a data bus
CN108734823B (zh) 基于紫外光通信的门禁认证方法、钥匙装置及门禁装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant