CN112818306A - 信息处理方法及装置、服务器 - Google Patents
信息处理方法及装置、服务器 Download PDFInfo
- Publication number
- CN112818306A CN112818306A CN202110139233.XA CN202110139233A CN112818306A CN 112818306 A CN112818306 A CN 112818306A CN 202110139233 A CN202110139233 A CN 202110139233A CN 112818306 A CN112818306 A CN 112818306A
- Authority
- CN
- China
- Prior art keywords
- code
- verification
- user
- verification code
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 261
- 238000000034 method Methods 0.000 claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 20
- 230000000295 complement effect Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 abstract description 5
- 238000004422 calculation algorithm Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种信息处理方法及装置、服务器,该方法包括:检测目标用户在第一用户端发起的登陆请求,获取所述登陆请求中的登陆信息;获取与所述登陆信息关联的第二用户端;根据所述登陆信息生成验证码,以将所述验证码发送至所述第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看;获取所述目标用户在所述第一用户端输入的所述验证码;对所述验证码进行验证,获得验证结果;若所述验证结果为验证成功,响应所述登陆请求,控制所述目标用户登陆所述第一用户端。本申请实施例降低了验证码的维护成本。
Description
技术领域
本申请涉及电子设备技术领域,尤其涉及一种信息处理方法及装置、服务器。
背景技术
用户端可以为是用户提供本地服务的应用程序,可以与服务器相对应。用户可以使用账号、密码等信息登录用户端。在互联网领域中,用户通过输入用户名、密码等信息可以登陆用户端。
现有技术中,为了确保用户端的使用安全性,可以使用手机验证码。服务器检测到用户端发起登陆请求时,可以根据登陆信息生成验证码,将验证码发送至用户端,供用户端为目标用户显示。目标用户查看到验证码之后,可以将验证码输入到用户端,并由用户端再次发送至服务器,服务器对验证码验证成功之后,可以响应登陆请求,通过用户名、密码登陆用户端。
但是,手机验证码多使用手机短信的形式发送,成本较高,服务器的维护效率较差。
发明内容
有鉴于此,本申请实施例提供一种信息处理方法及装置、服务器,用以解决现有技术中的用户端登陆服务器时维护成本过高的技术问题。
第一方面,本申请实施例提供一种信息处理方法,包括:
检测目标用户在第一用户端发起的登陆请求,获取所述登陆请求中的登陆信息;
获取与所述登陆信息关联的第二用户端;
根据所述登陆信息生成验证码,以将所述验证码发送至所述第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看;
获取所述目标用户在所述第一用户端输入的所述验证码;
对所述验证码进行验证,获得验证结果;
若所述验证结果为验证成功,响应所述登陆请求,控制所述目标用户登陆所述第一用户端。
优选地,所述根据所述登陆信息生成验证码,以将所述验证码发送至第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看包括:
按照预设生成规则,生成所述登陆信息对应的验证码;
将所述验证码发送至所述第二用户端;
其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看。
优选地,所述按照预设生成规则,生成所述登陆信息对应的验证码包括:
对所述登陆信息进行加密计算,获得第一加密码;
确定所述第一加密码的字符数量;
判断所述字符数量是否满足预设字符数量阈值;
如果是,则确定所述第一加密码为所述验证码;
如果否,则执行所述第一加密码的码字补齐操作,获得所述验证码。
优选地,所述对所述登陆信息进行加密计算,获得第一加密码包括:
确定接收所述登陆请求的登陆时间;
对所述登陆时间进行加密计算,获得所述第一加密码。
优选地,所述对所述登陆时间进行加密计算,获得所述第一加密码包括:
对所述登陆时间以及预设秘钥进行加密计算,获得所述第一加密码。
优选地,还包括:
查询所述第二用户端关联的秘钥;其中,所述秘钥与所述第二用户端的关联关系为检测所述目标用户对所述第二用户端登陆成功时预先建立的。
优选地,第一加密码的码字补齐操作具体包括:
计算所述字符数量与所述字符数量阈值的字符差值;
按照所述字符差值生成补齐码字;
将所述补齐码字与所述第一加密码进行码字拼接,获得所述验证码;
所述对所述验证码进行验证,获得验证结果包括:
判断所述验证码中是否存在补齐码字;
如果是,则将所述补齐码字去除,获得所述验证码对应的第一加密码;对所述第一加密码进行验证,以获得所述验证结果;
如果否,则直接对所述验证码进行验证,获得所述验证结果。
第二方面,本申请实施例提供一种信息处理装置,包括:
请求检测模块,用于检测目标用户在第一用户端发起的登陆请求,以获取所述登陆请求中的登陆信息;
关联获取模块,用于获取与所述登陆信息关联的第二用户端;
验证生成模块,用于根据所述登陆信息生成验证码,以将所述验证码发送至所述第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看;
验证获取模块,用于获取所述目标用户在所述第一用户端输入的所述验证码;
信息验证模块,用于对所述验证码进行验证,获得验证结果;
验证登陆模块,用于若所述验证结果为验证成功,响应所述登陆请求,控制所述目标用户登陆所述第一用户端。
优选地,所述验证生成模块包括:
验证生成单元,用于按照预设生成规则,生成所述登陆信息对应的验证码;
验证发送单元,用于将所述验证码发送至所述第二用户端;
其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看。
第三方面,本申请实施例提供一种服务器,包括:存储组件以及处理组件;所述存储组件用于存储一条或多条计算机指令;所述一条或多条计算机指令被所述处理组件调用以执行本申请实施例提供的任一种组信息处理方法。
本申请实施例,检测目标用户在第一用户端发起的登陆请求时,可以获取登陆请求中的登陆信息。之后,可以获取登陆信息关联的第二用户端,在根据登陆信息生成验证码之后,可以将验证码发送至第二用户端。第二用户端可以为目标用户输出验证码,供目标用户查看。之后,第一用户端可以检测目标用户输入的验证码,并将验证码发送至服务器。服务器可以获取目标用户在第一用户端输入的验证码,并对验证码进行验证,获得验证结果,若验证结果为验证成功,则可以响应登陆请求,控制目标用户登陆第一用户端。验证码通过第二用户端为目标用户输出,可以使得验证码不需要再通过短信形式发送至第一用户端,降低验证码的发送成本,实现验证码的有效管理以及发送,实现自动发放,提高验证码的发放效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种信息处理方法的一个实施例的流程图;
图2为本申请实施例提供的一种信息处理方法的又一个实施例的流程图;
图3为本申请实施例提供的一种信息处理方法的又一个实施例的流程图;
图4为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图;
图5为本申请实施例提供的一种服务器的一个实施例的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于识别”。类似地,取决于语境,短语“如果确定”或“如果识别(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当识别(陈述的条件或事件)时”或“响应于识别(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
本申请实施例的技术方案可以应用于用户端的登陆场景中,在目标用户登陆第一用户端时,可以通过该目标用户关联的第二用户端进行验证码的发放,可以减少发放成本,实现自动发放,提高验证码的发放效率。
现有技术中,目标用户登陆用户端时,可以输入手机号、账户名、密码等登陆信息,请求登陆用户端。用户端检测到目标用户发起的登陆请求时,可以将登陆请求发送至服务器。服务器接收到用户端发送的登陆请求时,可以对登陆请求中的登陆信息进行验证,验证成功之后,可以根据登陆信息生成一验证码。之后,将验证码以短信的形式发送至用户设备。之后目标用户可以查看短信中的验证码,但是这样会导致验证码的发送成本较高,会导致用户端的登陆维护成本较高,不利于用户端的有效维护。
本申请实施例,检测目标用户在第一用户端发起的登陆请求时,可以获取登陆请求中的登陆信息。之后,可以获取登陆信息关联的第二用户端,在根据登陆信息生成验证码之后,可以将验证码发送至第二用户端。第二用户端可以为目标用户输出验证码,供目标用户查看。之后,第一用户端可以检测目标用户输入的验证码,并将验证码发送至服务器。服务器可以获取目标用户在第一用户端输入的验证码,并对验证码进行验证,获得验证结果,若验证结果为验证成功,则可以响应登陆请求,控制目标用户登陆第一用户端。验证码通过第二用户端为目标用户输出,可以使得验证码不需要再通过短信形式发送至第一用户端,降低验证码的发送成本,实现验证码的有效管理以及发送,实现自动发放,提高验证码的发放效率。
下面将结合附图对本申请实施例进行详细描述。
如图1所示,为本申请实施例提供的一种信息处理方法的一个实施例的流程图,所述方法可以包括以下几个步骤:
101:检测目标用户在第一用户端发起的登陆请求,获取登陆请求中的登陆信息。
本申请实施例所提供的信息处理方法可以应用于服务器中,该服务器可以为计算机、普通服务器、云端服务器、超级个人计算机、笔记本电脑等,本申请实施例对服务器的具体类型并不作出过多限定。服务器相对于用户端可以为服务端。
第一用户端可以为家政服务客户端。用户端可以配置于电子设备中,通过与目标用户交互实现用户端的使用。电子设备例如可以为:手机、平板电脑、计算机、笔记本、可穿戴设备、智能音箱、虚拟现实设备或者增强现实设备等,本申请实施例中对电子设备的具体类型并不作出过多限定。
目标用户可以在第一用户端发起登陆请求。具体可以是,第一用户端为目标用户展示登陆界面,登陆界面中包括登陆信息的输入控件,第一用户端检测目标用户在登陆信息的输入控件中输入的登陆信息,可以基于登陆信息生成登陆请求,并将登陆请求发送至服务器。登陆请求中可以包括登陆信息。
登陆信息可以包括:手机号、登陆账号、密码等信息。登陆信息可以用于区别不同的目标用户,任一目标用户的登陆信息与其他目标用户的登陆信息不同。通过登陆信息可以唯一地确定一个目标用户。
102:获取与登陆信息关联的第二用户端。
为了提高查询效率,第一用户端与第二用户端的登陆信息可以相同,例如,第一用户端与第二用户端的登陆信息均可以为目标用户的手机号。当然,第一用户端与第二用户端的登陆信息也可以不同,此时第一用户端与第二用户端即需要通过各自的登陆信息建立关联关系。以第一用户端的登陆信息为第一登陆信息,第二用户端的登陆信息为第二登陆信息为例,当目标用户登陆第一用户端时,可以获取第一用户端的第一登陆信息,当目标用户登陆第二用户端时,可以获取第二用户端的第二登陆信息。可以建立第一登陆信息与电子设备的设备标识的关联关系,以及第二登陆信息与电子设备的设备标识的关联关系,以通过电子设备的设备标识关联第一用户端与第二用户端。此时,获取与登陆信息关联的第二用户端即可以包括:查询第一登陆信息关联的设备标识,并获取与该设备标识关联的第二登陆信息,以确定第二登陆信息对应的第二用户端。电子设备可以配置有第一用户端与第二用户端。
103:根据登陆信息生成验证码,以将验证码发送至第二用户端。
其中,验证码由第二用户端为目标用户输出并供目标用户查看。
第二用户端接收服务端发送的验证码之后,可以为目标用户输出验证码,供目标用户查看。目标用户查看验证码之后,可以在第一用户端输入验证码。此时第一用户端检测目标用户输入的验证码之后,可以将验证码发送至服务器。
104:获取目标用户在第一用户端输入的验证码。
105:对验证码进行验证,获得验证结果。
106:若验证结果为验证成功,响应登陆请求,控制目标用户登陆第一用户端。
本申请实施例中,检测目标用户在第一用户端发起的登陆请求时,可以获取登陆请求中的登陆信息。之后,可以获取登陆信息关联的第二用户端,在根据登陆信息生成验证码之后,可以将验证码发送至第二用户端。第二用户端可以为目标用户输出验证码,供目标用户查看。之后,第一用户端可以检测目标用户输入的验证码,并将验证码发送至服务器。服务器可以获取目标用户在第一用户端输入的验证码,并对验证码进行验证,获得验证结果,若验证结果为验证成功,则可以响应登陆请求,控制目标用户登陆第一用户端。验证码通过第二用户端为目标用户输出,可以使得验证码不需要再通过短信形式发送至第一用户端,降低验证码的发送成本,实现验证码的有效管理以及发送,实现自动发放,提高验证码的发放效率。
作为一个实施例,根据登陆信息生成验证码,以将验证码发送至第二用户端;其中,验证码由第二用户端为目标用户输出并供目标用户查看可以包括:
按照预设生成规则,生成登陆信息对应的验证码;
将验证码发送至第二用户端;
其中,验证码由第二用户端为目标用户输出并供目标用户查看。
按照一定的生成规则,生成登陆信息对应的验证码,可以确保验证码的有效生成,提高生成效率。
如图2所示,为本申请实施例提供的一种信息处理方法的又一个实施例的流程图,该方法可以包括:
201:检测目标用户在第一用户端发起的登陆请求,获取登陆请求中的登陆信息。
本申请实施例中部分步骤与前述实施例中部分步骤相同,在此不再赘述。
202:获取与登陆信息关联的第二用户端。
203:对登陆信息进行加密计算,获得第一加密码。
204:确定第一加密码的字符数量。
205:判断字符数量是否满足预设字符数量阈值。如果是,则执行步骤206,如果否,则执行步骤207。
可选地,判断字符数量是否满足预设的字符数量阈值具体可以是判断字符数量与预设的字符数量阈值是否相同。
206:确定第一加密码为验证码。之后执行步骤208。
207:执行第一加密码的码字补齐操作,获得验证码。之后执行步骤208。
其中,验证码由第二用户端为目标用户输出并供目标用户查看。
对第一加密码的码字执行补齐操作时具体可以是:将第一加密码增加码字以使得码字数量达到预设码字阈值。例如,假设字符数量阈值是6,第一加密码字为“1M2”,第一加密码字的字符数量是3,第一加密码的字符数量与预设字符阈值的差值是3,增加三个码字,例如增加“000”获得“0001M2”即可以为验证码。
208:获取目标用户在第一用户端输入的验证码。
209:对验证码进行验证,获得验证结果。
210:若验证结果为验证成功,响应登陆请求,控制目标用户登陆第一用户端。
本申请实施例中,当第一加密码的字符数量不满足预设字符数量阈值时,可以对第一加密码进行字符补齐,以获得符合标准格式的验证码,实现验证码的准确获取,提高验证码的设置效果。
作为一个实施例,对登陆信息进行加密计算,获得第一加密码可以包括:
确定接收登陆请求的登陆时间;
对登陆时间进行加密计算,获得第一加密码。
采用登陆时间对第一加密码进行计算,可以使得第一用户端的登陆过程与登陆时间的关联更为紧密,提高登陆的时效性。
作为一种可能的实现方式,对登陆时间进行加密计算,获得第一加密码可以包括:
对登陆时间以及预设秘钥进行加密计算,获得第一加密码。
可以使用预设加密算法,对登陆时间以及秘钥进行加密计算,获得第一加密码。该加密算法例如可以为MD5(Message-Digest Algorithm 5,信息-摘要算法),通过加密算法进行加密计算,可以使得第一加密码的可靠性更高。
此外,除MD5之外,加密算法还可以为对称加密算法、非对称加密算法、线性散列算法或者混合加密算法。对称加密算法例如可以包括:AES(Advanced Encryption Standard,高级加密标准)、DES(Data Encryption Standard,数据加密标准)、3DES(Triple DataEncryption Algorithm,三重数据加密算法)等算法。非对称加密算法例如可以包括:RSA(Rivest-Shamir-Adleman,一种公钥密码算法)、DSA(DIgital Signature Algorithm,数字签名算法)或者ECC(Elliptic Curves Cryptography,椭圆曲线加密)等算法。线性散列算法例如可以包括:MD5(Message-Digest Algorithm 5,信息-摘要算法)、SHA1(Secure HashAlgorithm,安全哈希算法)、HMAC(Hash-based Message Authentication Code,哈希运算消息认证码)等算法。混合加密算法是采用两种以上算法加密,例如RSA+AES算法。本申请实施例中对加密算法的具体类型并不作出过多限定。
在某些实施例中,对登陆时间以及预设秘钥进行加密计算,获得第一加密码之前,该方法还可以包括:
查询第二用户端关联的秘钥。
其中,秘钥与第二用户端的关联关系为检测目标用户对第二用户端登陆成功时预先建立的。
通过建立第二用户端与秘钥的关联关系,并将与第二用户端关联的秘钥用于第一加密码的解密计算,可以使得第二用户端与第一用户端之间的关联关系安全系数更高,确保验证过程的安全性,实现第一用户端与第二用户端之间有效而安全的验证码交互。
作为又一个实施例,第一加密码的码字补齐操作具体可以包括:
计算所述字符数量与所述字符数量阈值的字符差值;
按照所述字符差值生成补齐码字;
将所述补齐码字与所述第一加密码进行码字拼接,获得所述验证码。
此时,可选地,对验证码进行验证,获得验证结果可以包括:
判断验证码中是否存在补齐码字;
如果是,则将补齐码字去除,获得验证码对应的第一加密码;对第一加密码进行验证,以获得验证结果;
如果否,则直接对验证码进行验证,获得验证结果。
按照字符差值生成补齐码字时,可以基于预设补齐字符,按照字符差值生成补齐码字。也即,将字符差值作为重复数量对补齐字符进行重复生成,以获得字符差值个补齐字符构成的补齐码字。优选地,补齐字符可以为数字0,以确保补齐码字不影响验证码中的第一加密码的有效验证。
判断验证码中是否存在补齐码字具体可以包括:判断验证码中是否存在补齐字符。
可选地,将补齐码字与第一加密码进行码字拼接获得验证码时,可以确定补齐码字位于第一加密码之前,将位于第一加密码之前的补齐码字与第一加密码进行拼接,以获得加密码。将补齐码字置于第一加密码之前,可以避免出现码字误识,提高准确率。在实际应用中第一加密码实际可以认为属于一量词,例如,第一加密码1与10不同,与01相同。因此,将补齐码字设置于第一加密码之后,可以确保第一加密码的码值不被改变,例如,666补齐之后,可以为000666,此时000666并不影响第一加密码666的码值,可以实现准确的验证码验证。
在一种可能的设计中,本申请实施例的技术方案可以配置于一云服务器中,形成可对外提供参数优化的服务。如图3所示,为本申请实施例提供的一种信息处理方法的一个实施例的流程图,方法可以包括以下几个步骤:
301:响应于调用信息处理接口的请求,确定信息处理接口对应的处理资源。
利用信息处理接口对应的处理资源执行如下步骤:
302:检测目标用户在第一用户端发起的登陆请求,获取登陆请求中的登陆信息。
303:获取与登陆信息关联的第二用户端。
304:根据登陆信息生成验证码,以将验证码发送至第二用户端。
其中,验证码由第二用户端为目标用户输出并供目标用户查看。
305:获取目标用户在第一用户端输入的验证码。
306:对验证码进行验证,获得验证结果。
307:若验证结果为验证成功,响应登陆请求,控制目标用户登陆第一用户端。
本申请实施例,检测目标用户在第一用户端发起的登陆请求时,可以获取登陆请求中的登陆信息。之后,可以获取登陆信息关联的第二用户端,在根据登陆信息生成验证码之后,可以将验证码发送至第二用户端。第二用户端可以为目标用户输出验证码,供目标用户查看。之后,第一用户端可以检测目标用户输入的验证码,并将验证码发送至服务器。服务器可以获取目标用户在第一用户端输入的验证码,并对验证码进行验证,获得验证结果,若验证结果为验证成功,则可以响应登陆请求,控制目标用户登陆第一用户端。验证码通过第二用户端为目标用户输出,可以使得验证码不需要再通过短信形式发送至第一用户端,降低验证码的发送成本,实现验证码的有效管理以及发送,实现自动发放,提高验证码的发放效率。
本申请实施例中的信息处理接口对应的处理资源所执行的具体步骤与图1、图2所示的信息处理方法所执行的处理步骤相同,各个技术特征的具体实现方式以及技术效果已在图1、图2所示实施例中详细描述,在此不再赘述。
如图4所示,为本申请实施例提供的一种信息处理装置的一个实施例的结构示意图,该装置可以包括:
请求检测模块401:用于检测目标用户在第一用户端发起的登陆请求,获取登陆请求中的登陆信息。
关联获取模块402:用于获取与登陆信息关联的第二用户端。
验证生成模块403:用于根据登陆信息生成验证码,以将验证码发送至第二用户端。
其中,验证码由第二用户端为目标用户输出并供目标用户查看。
验证获取模块404:用于获取目标用户在第一用户端输入的验证码。
信息验证模块405:用于对验证码进行验证,获得验证结果。
验证登陆模块406:用于若验证结果为验证成功,响应登陆请求,控制目标用户登陆第一用户端。
本申请实施例,检测目标用户在第一用户端发起的登陆请求时,可以获取登陆请求中的登陆信息。之后,可以获取登陆信息关联的第二用户端,在根据登陆信息生成验证码之后,可以将验证码发送至第二用户端。第二用户端可以为目标用户输出验证码,供目标用户查看。之后,第一用户端可以检测目标用户输入的验证码,并将验证码发送至服务器。服务器可以获取目标用户在第一用户端输入的验证码,并对验证码进行验证,获得验证结果,若验证结果为验证成功,则可以响应登陆请求,控制目标用户登陆第一用户端。验证码通过第二用户端为目标用户输出,可以使得验证码不需要再通过短信形式发送至第一用户端,降低验证码的发送成本,实现验证码的有效管理以及发送,实现自动发放,提高验证码的发放效率。
作为一个实施例,验证生成模块可以包括:
验证生成单元,用于按照预设生成规则,生成登陆信息对应的验证码;
验证发送单元,用于将验证码发送至第二用户端;
其中,验证码由第二用户端为目标用户输出并供目标用户查看。
作为一种可能的实现方式,验证生成单元可以包括:
加密计算子单元,用于对登陆信息进行加密计算,获得第一加密码;
数量确定子单元,用于确定第一加密码的字符数量;
字符比较子单元,用于判断字符数量是否满足预设字符数量阈值;
第一处理子单元,用于如果是,则确定第一加密码为验证码;
第二处理子单元,用于如果否,则执行第一加密码的码字补齐操作,获得验证码。
在某些实施例中,加密计算子单元可以包括:
时间接收模块,用于确定接收登陆请求的登陆时间;
时间计算模块,用于对登陆时间进行加密计算,获得第一加密码。
在一种可能的设计中,时间计算模块可以包括:
秘钥计算单元,用于对登陆时间以及预设秘钥进行加密计算,获得第一加密码。
在又一种可能的设计中,时间计算模块还可以包括:
秘钥查询单元,用于查询第二用户端关联的秘钥;其中,秘钥与第二用户端的关联关系为检测目标用户对第二用户端登陆成功时预先建立的。
作为又一个实施例,第二处理子单元具体可以用于:
计算所述字符数量与所述字符数量阈值的字符差值;
按照所述字符差值生成补齐码字;
将所述补齐码字与所述第一加密码进行码字拼接,获得所述验证码。
此时,可选地,信息验证模块可以包括:
第一判断单元,用于判断验证码中是否存在补齐码字;
第一处理单元,用于如果是,则将补齐码字去除,获得验证码对应的第一加密码;对第一加密码进行验证,以获得验证结果;
第二处理单元,用于如果否,则直接对验证码进行验证,获得验证结果。
图4的信息处理装置可以执行图1所示实施例的信息处理方法,其实现原理和技术效果不再赘述。对于上述装置中各个模块、单元以及子单元的具体实现方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在实际应用中,图4所示的信息处理装置可以配置为一服务器,如图5所示,为本申请实施例提供的一种服务器的一个实施例的结构示意图,该服务器可以包括:存储组件501以及处理组件502;存储组件501用于存储一条或多条计算机指令;一条或多条计算机指令被处理组件502调用;处理组件502可以用于执行图1所示的任一种信息处理方法。
其中,处理组件502可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例所提供的信息处理方法。
存储组件501被配置为存储各种类型的数据以支持在终端的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,服务器必然还可以包括其他部件,例如输入/输出接口、通信组件等。输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。通信组件被配置为便于服务器和其他设备之间有线或无线方式的通信等。
此外,本申请实施例还提供一种计算机可读存储介质,存储介质可以存储一条或多条计算机指令,一条或多条计算机指令执行时用以实现本申请实施例中图1所示的信息处理方法。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种信息处理方法,其特征在于,包括:
检测目标用户在第一用户端发起的登陆请求,获取所述登陆请求中的登陆信息;
获取与所述登陆信息关联的第二用户端;
根据所述登陆信息生成验证码,以将所述验证码发送至所述第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看;
获取所述目标用户在所述第一用户端输入的所述验证码;
对所述验证码进行验证,获得验证结果;
若所述验证结果为验证成功,响应所述登陆请求,控制所述目标用户登陆所述第一用户端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述登陆信息生成验证码,以将所述验证码发送至第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看包括:
按照预设生成规则,生成所述登陆信息对应的验证码;
将所述验证码发送至所述第二用户端;
其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看。
3.根据权利要求2所述的方法,其特征在于,所述按照预设生成规则,生成所述登陆信息对应的验证码包括:
对所述登陆信息进行加密计算,获得第一加密码;
确定所述第一加密码的字符数量;
判断所述字符数量是否满足预设字符数量阈值;
如果是,则确定所述第一加密码为所述验证码;
如果否,则执行所述第一加密码的码字补齐操作,获得所述验证码。
4.根据权利要求3所述的方法,其特征在于,所述对所述登陆信息进行加密计算,获得第一加密码包括:
确定接收所述登陆请求的登陆时间;
对所述登陆时间进行加密计算,获得所述第一加密码。
5.根据权利要求4所述的方法,其特征在于,所述对所述登陆时间进行加密计算,获得所述第一加密码包括:
对所述登陆时间以及预设秘钥进行加密计算,获得所述第一加密码。
6.根据权利要求5所述的方法,其特征在于,还包括:
查询所述第二用户端关联的秘钥;其中,所述秘钥与所述第二用户端的关联关系为检测所述目标用户对所述第二用户端登陆成功时预先建立的。
7.根据权利要求3所述的方法,其特征在于,所述第一加密码的码字补齐操作具体包括:
计算所述字符数量与所述字符数量阈值的字符差值;
按照所述字符差值生成补齐码字;
将所述补齐码字与所述第一加密码进行码字拼接,获得所述验证码;
所述对所述验证码进行验证,获得验证结果包括:
判断所述验证码中是否存在补齐码字;
如果是,则将所述补齐码字去除,获得所述验证码对应的第一加密码;对所述第一加密码进行验证,以获得所述验证结果;
如果否,则直接对所述验证码进行验证,获得所述验证结果。
8.一种信息处理装置,其特征在于,包括:
请求检测模块,用于检测目标用户在第一用户端发起的登陆请求,获取所述登陆请求中的登陆信息;
关联获取模块,用于获取与所述登陆信息关联的第二用户端;
验证生成模块,用于根据所述登陆信息生成验证码,以将所述验证码发送至所述第二用户端;其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看;
验证获取模块,用于获取所述目标用户在所述第一用户端输入的所述验证码;
信息验证模块,用于对所述验证码进行验证,获得验证结果;
验证登陆模块,用于若所述验证结果为验证成功,响应所述登陆请求,控制所述目标用户登陆所述第一用户端。
9.根据权利要求8所述的装置,其特征在于,所述验证生成模块包括:
验证生成单元,用于按照预设生成规则,生成所述登陆信息对应的验证码;
验证发送单元,用于将所述验证码发送至所述第二用户端;
其中,所述验证码由所述第二用户端为所述目标用户输出并供所述目标用户查看。
10.一种服务器,其特征在于,包括:存储组件以及处理组件;所述存储组件用于存储一条或多条计算机指令;所述一条或多条计算机指令被所述处理组件调用以执行权利要求1~7任一项所述的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110139233.XA CN112818306A (zh) | 2021-02-01 | 2021-02-01 | 信息处理方法及装置、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110139233.XA CN112818306A (zh) | 2021-02-01 | 2021-02-01 | 信息处理方法及装置、服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112818306A true CN112818306A (zh) | 2021-05-18 |
Family
ID=75861334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110139233.XA Pending CN112818306A (zh) | 2021-02-01 | 2021-02-01 | 信息处理方法及装置、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112818306A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704095A (zh) * | 2014-11-26 | 2016-06-22 | 阿里巴巴集团控股有限公司 | 身份验证方法和装置 |
CN106101064A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市永兴元科技有限公司 | 账号登录方法和装置 |
CN108449321A (zh) * | 2018-02-11 | 2018-08-24 | 百度在线网络技术(北京)有限公司 | 登陆方法、服务器和客户端 |
CN109560932A (zh) * | 2017-09-25 | 2019-04-02 | 北京云海商通科技有限公司 | 身份数据的识别方法、装置及系统 |
CN111709007A (zh) * | 2020-06-10 | 2020-09-25 | 中国建设银行股份有限公司 | 一种用户验证方法、装置及设备 |
CN111741011A (zh) * | 2020-07-16 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 验证方法、装置及存储介质 |
CN112291271A (zh) * | 2020-12-22 | 2021-01-29 | 畅捷通信息技术股份有限公司 | 一种移动设备自动登录服务器的方法、系统、介质 |
-
2021
- 2021-02-01 CN CN202110139233.XA patent/CN112818306A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105704095A (zh) * | 2014-11-26 | 2016-06-22 | 阿里巴巴集团控股有限公司 | 身份验证方法和装置 |
CN106101064A (zh) * | 2016-05-27 | 2016-11-09 | 深圳市永兴元科技有限公司 | 账号登录方法和装置 |
CN109560932A (zh) * | 2017-09-25 | 2019-04-02 | 北京云海商通科技有限公司 | 身份数据的识别方法、装置及系统 |
CN108449321A (zh) * | 2018-02-11 | 2018-08-24 | 百度在线网络技术(北京)有限公司 | 登陆方法、服务器和客户端 |
CN111709007A (zh) * | 2020-06-10 | 2020-09-25 | 中国建设银行股份有限公司 | 一种用户验证方法、装置及设备 |
CN111741011A (zh) * | 2020-07-16 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 验证方法、装置及存储介质 |
CN112291271A (zh) * | 2020-12-22 | 2021-01-29 | 畅捷通信息技术股份有限公司 | 一种移动设备自动登录服务器的方法、系统、介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN108173662B (zh) | 一种设备的认证方法和装置 | |
US20130212385A1 (en) | Utilization of a protected module to prevent offline dictionary attacks | |
KR20150036104A (ko) | 로그인 검증의 방법, 클라이언트, 서버 및 시스템 | |
WO2021239059A1 (zh) | 密钥轮换方法、装置、电子设备及介质 | |
CN112788036B (zh) | 身份验证方法及装置 | |
CN112836202A (zh) | 信息处理方法及装置、服务器 | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN111669402B (zh) | 加密通信方法、装置、设备及存储介质 | |
CN110311895B (zh) | 基于身份验证的会话权限校验方法、系统及电子设备 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN116980230B (zh) | 一种信息安全保护方法及装置 | |
CN113836506A (zh) | 身份认证方法、装置、系统、电子设备、存储介质 | |
CN112055008B (zh) | 一种身份验证方法、装置、计算机设备和存储介质 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN112818306A (zh) | 信息处理方法及装置、服务器 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113849801A (zh) | 单点登录方法、装置、计算机设备及存储介质 | |
CN111628985A (zh) | 安全访问控制方法、装置、计算机设备和存储介质 | |
CN111132156A (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN115829186B (zh) | 基于人工智能的erp管理方法及数据处理ai系统 | |
CN116975937B (zh) | 匿名证明方法、匿名验证方法 | |
CN114785845B (zh) | 会话的建立方法、装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |