CN112968892B - 信息的验证方法、装置、计算设备和介质 - Google Patents

信息的验证方法、装置、计算设备和介质 Download PDF

Info

Publication number
CN112968892B
CN112968892B CN202110190789.1A CN202110190789A CN112968892B CN 112968892 B CN112968892 B CN 112968892B CN 202110190789 A CN202110190789 A CN 202110190789A CN 112968892 B CN112968892 B CN 112968892B
Authority
CN
China
Prior art keywords
verification code
verification
information
user terminal
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110190789.1A
Other languages
English (en)
Other versions
CN112968892A (zh
Inventor
李炯
颜世杰
邢培康
何子南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110190789.1A priority Critical patent/CN112968892B/zh
Publication of CN112968892A publication Critical patent/CN112968892A/zh
Application granted granted Critical
Publication of CN112968892B publication Critical patent/CN112968892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

本公开提供了一种信息的验证方法,可用于信息安全或其他领域。该方法包括:接收来自第一用户终端的验证码申请请求;根据验证码申请请求,确定第一验证码,并配置第一验证码为未生效状态;将第一验证码发送至第一用户终端;响应于接收到来自第二用户终端的确认信息,将第一验证码由未生效状态配置为生效状态;接收来自第一用户终端的第二验证码,确定第一验证码是否被配置为生效状态;以及在第一验证码被配置为生效状态的情况下,根据第一验证码,校验第二验证码,以确定校验结果。本公开还提供了一种信息的验证装置、一种计算设备、一种计算机存储介质以及一种计算机程序产品。

Description

信息的验证方法、装置、计算设备和介质
技术领域
本公开涉及信息安全领域,更具体地,涉及一种信息的验证方法、装置、一种计算设备、一种计算机存储介质以及一种计算机程序产品。
背景技术
相关技术所采用的验证码的验证方式如下:由用户在指定的网页或者APP发起用于申请验证码的请求,由服务提供方(例如银行等)的系统根据请求生成验证码,并记录到系统当中,然后通过短信发送该验证码给用户。用户获取到验证码后,填写至指定的验证域,然后提交给服务提供方的系统以验证身份。
根据相关技术所采用的验证码的验证方式,在服务提供方通过短信的方式发送验证码给用户手机的过程中,包含验证码的短信信息容易被嗅探,如短信信息被嗅探,可能造成验证码泄露。若不法分子获得短信验证码,可能导致用户的账户和资金被窃取。因此该验证过程存在较高的风险。另外,在接收到验证码请求时,服务提供方也无法得知该验证码请求是否由用户本人发起,无法对请求发起方的身份进行验证,存在安全隐患。
发明内容
本公开的一个方面提供了一种信息的验证方法,包括:接收来自第一用户终端的验证码申请请求;根据所述验证码申请请求,确定第一验证码,并配置所述第一验证码为未生效状态;将所述第一验证码发送至所述第一用户终端;响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态;接收来自所述第一用户终端的第二验证码,确定所述第一验证码是否被配置为生效状态;以及在所述第一验证码被配置为生效状态的情况下,根据所述第一验证码,校验所述第二验证码,以确定校验结果。
可选地,所述方法还包括:确定短信验证信息;以及向所述第二用户终端发送所述短信验证信息,以使所述第二用户终端根据所述短信验证信息回复确认信息。
可选地,所述短信验证信息包括用于指示特定字段的指示信息;所述响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态,包括:响应于接收到来自所述第二用户终端的包含所述特定字段的短信信息,将所述第一验证码由未生效状态配置为生效状态。
可选地,所述方法还包括:确定语音验证信息;以及向所述第二用户终端发送所述语音验证信息,以使所述第二用户终端根据所述语音验证信息回复确认信息。
可选地,所述语音验证信息包括用于指示特定按键的指示信息;所述响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态,包括:响应于接收到来白所述第二用户终端的针对所述特定按键的触发信息,将所述第一验证码由未生效状态配置为生效状态。
可选地,所述根据所述第一验证码,校验所述第二验证码,得到校验结果,包括:比对所述第一验证码与所述第二验证码;在所述第一验证码与所述第二验证码一致的情况下,确定校验结果为通过校验;以及在所述第一验证码与所述第二验证码不一致的情况下,确定校验结果为未通过校验。
可选地,所述方法还包括:在所述第一验证码为未生效状态的情况下,确定所述校验结果为未通过校验。
可选地,所述方法还包括:记录生成第一验证码的第一时刻;以及在接收所述第二验证码的第二时刻与所述第一时刻之间的时间间隔大于预设间隔阈值的情况下,确定所述校验结果为未通过校验。
可选地,所述方法还包括:在所述将所述第一验证码由未生效状态配置为生效状态之后,发送通知短信至所述第一用户终端,以提示用户所述第一验证码已生效。
本公开的另一个方面提供了一种信息的验证装置,包括:第一接收模块,用于接收来自第一用户终端的验证码申请请求;确定模块,用于根据所述验证码申请请求,确定第一验证码,并配置所述第一验证码为未生效状态;发送模块,用于将所述第一验证码发送至所述第一用户终端;确认模块,用于响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态;第二接收模块,用于接收来自所述第一用户终端的第二验证码,确定所述第一验证码是否被配置为生效状态;以及校验模块,用于在所述第一验证码被配置为生效状态的情况下,根据所述第一验证码,校验所述第二验证码,以确定校验结果。
本公开的另一个方面提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开实施例的又一方面,提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现根据本公开实施例的方法。
根据本公开的实施例,通过在生成验证码时将验证码设置为未生效状态,在接收到来自第二用户终端的确认信息之后,再将所述验证码由未生效状态配置为生效状态,使得验证码在没有接收到确认信息之前无法通过验证。即使验证码信息被他人嗅探,但是由于没有确认信息因此也无法通过验证,从而提高了验证码验证过程中的安全性,减少了用户的损失。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开的实施例的信息的验证方法和信息的验证装置的应用场景;
图2示意性示出了根据本公开的实施例的信息的验证方法的流程图;
图3示意性示出了根据本公开另一实施例的信息的验证方法的流程图;
图4示意性示出了根据本公开的实施例另一实施例的信息的验证方法的流程图;
图5示意性示出了根据本公开的实施例的信息的验证装置的框图;以及
图6示意性示出了根据本公开实施例的适于实现本公开实施例描述的方法的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种信息的验证方法以及能够应用该方法的信息的验证装置。该方法包括接收来自第一用户终端的验证码申请请求;根据验证码申请请求,确定第一验证码,并配置第一验证码为未生效状态;将第一验证码发送至第一用户终端;响应于接收到来自第二用户终端的确认信息,将第一验证码由未生效状态配置为生效状态;接收来自第一用户终端的第二验证码,确定第一验证码是否被配置为生效状态;以及在第一验证码被配置为生效状态的情况下,根据第一验证码,校验第二验证码,以确定校验结果。
需要说明的是,本公开实施例的信息的验证方法和装置可用于金融领域、信息安全领域,也可用于除金融领域、信息安全之外的任意领域,本公开对信息的验证方法和装置的应用领域不做限定。
图1示意性示出了根据本公开的实施例的信息的验证方法和信息的验证装置的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的信息的验证方法一般可以由服务器105执行。相应地,本公开实施例所提供的信息的验证装置一般可以设置于服务器105中。本公开实施例所提供的信息的验证方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的信息的验证装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开的实施例的信息的验证方法的流程图。
如图2所示,该方法包括操作S210~S280。
在操作S210,接收来自第一用户终端的验证码申请请求。
根据本公开的实施例,用户通过网页或APP(应用程序)等渠道,办理业务,根据业务要求,需通过验证码来验证本人身份。在这种情形下,用户可以通过用户终端(即第一用户终端)向服务提供方系统发送验证码申请请求。
根据本公开的另一实施例,第一用户终端也可以为试图伪装成用户发送验证码申请请求的终端设备。
在操作S220,根据验证码申请请求,确定第一验证码,并配置第一验证码为未生效状态。
根据本公开的实施例,服务提供方系统接到验证码申请请求后,可以通过指定算法,生成验证码。示例性地,本实施例中,指定算法例如可以包括随机算法。需要说明的是,在实际应用的过程中,指定算法还可以包括其他算法,本公开对此不作具体限定。
根据本公开的实施例,在生成验证码之后,为了减小验证码被泄露导致的危险,先将该验证码设置为未生效,这样即使验证码被不法人士盗取,由于验证码被设置为未生效,不法人士仅通过该验证码也无法通过验证。
在操作S230,将第一验证码发送至第一用户终端。
在操作S240,响应于接收到来自第二用户终端的确认信息,将第一验证码由未生效状态配置为生效状态。
根据本公开的实施例,第二用户终端为用户预先设置的、用于接收验证信息的终端设备。可以理解的是,第二用户终端可以与第一用户终端为同一设备,也可以为不同设备。
特别地,在第一用户终端为伪装终端的情况下,第一用户终端与第二用户终端为不同设备。
根据本公开的实施例,接收到来自第二用户终端的确认信息表示验证码申请操作由用户本人执行或由用户本人授权执行。因此,在接收到来自第二用户终端的确认信息的情况下,可以将第一验证码由未生效状态配置为生效状态。
根据本公开的实施例,确认信息例如可以包括包含特定字段的短信信息和/或针对特定按键的触发信息。其中,特定字段例如可以为“1”、“是”或“本人操作”等,特定按键例如可以包括数字按键或字符按键等,数字按键例如“1”、“2”、“3”等,字符按键例如“*”、“#”等。
根据本公开另一些实施例,在接收到确认信息之后,还可以发送通知短信至第一用户终端,以使用户知悉验证码已生效。
在操作S250,接收来自第一用户终端的第二验证码。
根据本公开的实施例,第二验证码为第一用户终端发出的待验证的验证码。
在操作S260,确定第一验证码是否被配置为生效状态。在第一验证码被配置为生效状态的情况下,执行操作S270,在第一验证码处于未被配置为生效状态的情况下,执行操作S280。
在操作S270,根据第一验证码,校验第二验证码,以确定校验结果。
根据本公开的实施例,若第一验证码为生效状态,则表示用户已确认该验证操作,进一步将第一验证码与第二验证码比对,在第一验证码与第二验证码一致的情况下,确定校验结果为通过校验,在第一验证码与第二验证码不一致的情况下,确定校验结果为未通过校验。
在操作S280,确定校验结果为未通过校验。
根据本公开的实施例,若第一验证码为未生效状态,表示用户未确认该验证操作,直接确定校验结果为未通过校验。
根据本公开的实施例,通过在生成验证码时将验证码设置为未生效状态,在接收到来自第二用户终端的确认信息之后,再将验证码由未生效状态配置为生效状态,使得验证码在没有接收到确认信息之前无法通过验证。即使验证码信息被他人嗅探,但是由于没有确认信息因此也无法通过验证,从而提高了验证码验证过程中的安全性,减少了用户的损失。
根据本公开的实施例,还可以记录生成第一验证码的时刻,即第一时刻,用于确认验证码的超时情况。在接收第二验证码时,判断接收第二验证码的时刻,即第二时刻,与第一时刻之间的时间间隔是否大于预设间隔阈值。在第二时刻与第一时刻之间的时间间隔大于预设间隔阈值的情况下,确定校验结果为未通过校验。通过设置间隔阈值可以进一步提高安全性。
根据本公开的实施例,可以在接收到验证码申请请求后,向用户指定的终端设备发送验证信息,以提示用户其账户正在申请验证码验证,需要用户进行验证。
示例性地,可以通过短信验证和/或语音验证两种方式来提示用户并进一步验证用户是否授权申请验证码。
基于此,图3示意性示出了根据本公开另一实施例的信息的验证方法的流程图。如图3所示,除了操作S210~S280之外,还包括操作S310~S320。操作S310~S320例如可以在操作S220之后执行。
具体地,在操作S310,确定短信验证信息和/或语音验证信息。
在操作S320,向第二用户终端发送短信验证信息和/或语音验证信息,以使第二用户终端根据短信验证信息和/或语音验证信息回复确认信息。
示例性地,本实施例中,对于短信验证方式,向用户指定的手机号码发送短信验证信息,用户通过终端设备收到短信验证信息后,需使用该手机号码按要求回复短信,例如:回复“1”、“是”或“本人操作”等简单指令到服务提供方系统,以确定本人操作。服务提供方收到回复信息正确,使验证码生效,如果服务提供方未收到短信回复或者回复不正确,则验证码不生效。
示例性地,本实施例中,对于语音验证方式,由服务提供方通过语音电话的形式拨打用户指定的手机号码,然后在用户接听后,语音提示用户通过电话键盘按键输入反馈以确认验证码生效,例如,根据语音提示“您现在正在办理xx业务,启用验证码验证,确认本人操作请按1#,非本人操作请直接挂机”。如果用户按要求输入指定按键,即服务提供方收到正确的指令,则确定本人操作,使验证码生效,如果收到指令不正确或者未收到指令,则验证码不生效。
根据本公开的实施例,在验证码生效后,服务提供方还可以将验证码的状态生效信息发送给用户,以通知用户。
根据本公开的实施例,通过增加确认本人操作的动作,可以降低短信嗅探而导致短信验证码泄露的风险,提高验证码的验证安全性,减少用户的损失。
下面参考图4,结合具体实施例对图2~图3所示的方法做进一步说明。
本领域技术人员可以理解,以下示例实施例仅用于理解本公开,本公开并不局限于此。
图4示意性示出了根据本公开的实施例另一实施例的信息的验证方法的流程图。
示例性地,本实施例中,服务提供方例如可以为银行,用户终端例如可以为手机。用户在网页或APP等渠道,办理业务,根据业务要求,需通过验证码验证本人身份。
基于此,如图4所示,在操作S401,用户通过网页或APP等渠道向服务提供方系统发起请求,用以申请验证码。
在操作S402,服务提供方系统接收申请验证码的请求。
在操作S403,服务提供方系统接到请求后,通过指定的算法,生成验证码,并将验证码的状态初始化为待启用或未生效状态。
在操作S404,服务提供方将验证码请求的详细信息记录到系统当中,所记录的信息包括但不限于验证码的申请交易信息、申请时间(用于确认验证码的超时情况)、本次验证的唯一ID(用于关联和确认用户的请求)、生成的验证码和验证码的状态。
在操作S405,服务提供方系统将验证码以短信的形式发送给用户,同时在短信中指示用户需按指定的步骤操作,才能使验证码正式生效
在操作S406,用户通过手机获得短信信息,了解到接下来需要做的操作。然后用户根据指定的方式进行操作。
本实施例中,指定的方式包括短信方式和语音电话方式,可以选择其中任意一种方式。其中,短信方式对应于操作S407,语音电话方式对应于操作S408。
在操作S407,用户通过本机号码按要求回复短信,例如:回复“1”、“是”、“本人操作”等简单指令到服务提供方,以确定本人操作。
在操作S408,由服务提供方通过语音电话方式拨打用户手机,语音提示用户通过电话键盘按键输入反馈确认验证码生效,例如:根据语音提示“您现在正在办理xx业务,启用验证码验证,确认本人操作请按1#,非本人操作请直接挂机”。如果用户按要求输入指定按键,则确定本人操作
根据本公开的另一实施例,在操作S407和操作S408中,可将用户另外录入的手机号码作为验证时所用的手机号码,该手机号码可以与申请验证码的请求所使用的手机号码不同,以解决用户手机被盗用,而导致的验证码泄露问题。
在操作S409,服务提供方系统接收确认本人的操作。
对于短信方式,如果服务提供方收到回复信息正确,则使验证码生效,如果服务提供方未收到短信回复或者回复不正确,则验证码不生效。
对于语音电话方式,如果服务提供方收到指令正确,使验证码生效,如果收到指令不正确或者未收到指令,则验证码不生效。
在操作S410,服务提供方系统确认本人操作后,更新验证码的信息,更新验证码的状态为启用/生效。
在操作S411,服务提供方系统将验证码的状态生效信息发送给用户。
在操作S412,用户获取验证码生效的通知。
在操作S413,用户通过网页或APP等渠道,输入验证码,请求执行验证业务。
在操作S414,服务提供方系统获取用户录入的验证码
在操作S415,服务提供方系统根据请求的唯一ID、用户验证码、距离生成验证码时刻的间隔时长和用户验证码的状态的情况,验证验证码。
在操作S416,服务提供方系统得到验证结果,验证结果包括成功或者失败。如果验证码经比对与后台存储的验证码一致,则验证结果为成功,如果验证码经比对与后台存储的验证码不一致或者距离生成验证码时刻的间隔时长超过预设间隔阈值(即验证码处于超时状态),则验证结果为失败。
根据本公开的另一个实施例,对于首次发给用户的短信信息,可以先不发送验证码给用户,而是先通过电话或短信回复的方式,确认用户本人操作后,再发送短信验证码给用户。即操作S404之后先不执行操作S405和S406,而执行操作S407或S408,以确认用户本人操作,然后再执行操作S405和S406。在这种方式下,验证码状态有一个从待启用/待生效到启用/生效的过程。
根据本公开的再一个实施例,对于首次发给用户的短信息,可以先不生成或发送验证码给用户,先通过电话或短信回复的方式,确认用户本人操作后,再生成和发送短信验证码给用户。即不执行操作S403~S406,通过执行操作S407或S408确认用户本人操作,然后生成和发送短信验证码给用户。此时的验证码状态可以直接在生成的时候生效,无需待启用/待生效的状态。
针对安全性要求较高的业务场景,例如重置登陆密码、转账、快捷支付、开户等功能,服务提供方生成一个状态为待启用的验证码,将短信验证码发送到用户手机上,此时验证码先处于待启用的状态,同时需要用户通过回复短信或接听电话的方式确认是本人的操作,才将验证码由未启用状态设置为启用状态,并使根据该启用的验证码进行验证,从而可以防止短信嗅探而导致用户验证码泄露,安全性更高。
图5示意性示出了根据本公开的实施例的信息的验证装置的框图。
如图5所示,信息的验证装置500包括第一接收模块510、确定模块520、发送模块530、确认模块540、第二接收模块550和校验模块560。该信息的验证装置500可以执行上面参考图2~图4描述的方法。
具体地,第一接收模块510,可以用于接收来自第一用户终端的验证码申请请求。
确定模块520,可以用于根据验证码申请请求,确定第一验证码,并配置第一验证码为未生效状态。
发送模块530,可以用于将第一验证码发送至第一用户终端。
确认模块540,可以用于响应于接收到来自第二用户终端的确认信息,将第一验证码由未生效状态配置为生效状态。
第二接收模块550,可以用于接收来自第一用户终端的第二验证码,确定第一验证码是否被配置为生效状态。
校验模块560,可以用于在第一验证码被配置为生效状态的情况下,根据第一验证码,校验第二验证码,以确定校验结果。
根据本公开的实施例,通过在生成验证码时将验证码设置为未生效状态,在接收到来自第二用户终端的确认信息之后,再将验证码由未生效状态配置为生效状态,使得验证码在没有接收到确认信息之前无法通过验证。即使验证码信息被他人嗅探,但是由于没有确认信息因此也无法通过验证,从而提高了验证码验证过程中的安全性,减少了用户的损失。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一接收模块510、确定模块520、发送模块530、确认模块540、第二接收模块550和校验模块560中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一接收模块510、确定模块520、发送模块530、确认模块540、第二接收模块550和校验模块560中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一接收模块510、确定模块520、发送模块530、确认模块540、第二接收模块550和校验模块560中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图6示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括处理器610以及计算机可读存储介质620。该计算机系统600可以执行根据本公开实施例的方法。
具体地,处理器610例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器610还可以包括用于缓存用途的板载存储器。处理器610可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质620,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质620可以包括计算机程序621,该计算机程序621可以包括代码/计算机可执行指令,其在由处理器610执行时使得处理器610执行根据本公开实施例的方法或其任何变形。
计算机程序621可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序621中的代码可以包括一个或多个程序模块,例如包括621A、模块621B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器610执行时,使得处理器610可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,第一接收模块510、确定模块520、发送模块530、确认模块540、第二接收模块550和校验模块560中的至少一个可以实现为参考图6描述的计算机程序模块,其在被处理器610执行时,可以实现上面描述的相应操作。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的信息的验证方法。
在该计算机程序被处理器610执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分被下载和安装,和/或从可拆卸介质被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种信息的验证方法,包括:
接收来自第一用户终端的验证码申请请求;
根据所述验证码申请请求,确定第一验证码,并配置所述第一验证码为未生效状态;
将所述第一验证码发送至所述第一用户终端;
响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态;
接收来自所述第一用户终端的第二验证码,确定所述第一验证码是否被配置为生效状态;以及
在所述第一验证码被配置为生效状态的情况下,根据所述第一验证码,校验所述第二验证码,以确定校验结果;
确定短信验证信息;以及
向所述第二用户终端发送所述短信验证信息,以使所述第二用户终端根据所述短信验证信息回复确认信息;
所述短信验证信息包括用于指示特定字段的指示信息;
所述响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态,包括:
响应于接收到来自所述第二用户终端的包含所述特定字段的短信信息,将所述第一验证码由未生效状态配置为生效状态。
2.根据权利要求1所述的方法,还包括:
确定语音验证信息;以及
向所述第二用户终端发送所述语音验证信息,以使所述第二用户终端根据所述语音验证信息回复确认信息。
3.根据权利要求2所述的方法,其中,所述语音验证信息包括用于指示特定按键的指示信息;
所述响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态,包括:
响应于接收到来自所述第二用户终端的针对所述特定按键的触发信息,将所述第一验证码由未生效状态配置为生效状态。
4.根据权利要求1所述的方法,其中,所述根据所述第一验证码,校验所述第二验证码,得到校验结果,包括:
比对所述第一验证码与所述第二验证码;
在所述第一验证码与所述第二验证码一致的情况下,确定校验结果为通过校验;以及
在所述第一验证码与所述第二验证码不一致的情况下,确定校验结果为未通过校验。
5.根据权利要求1所述的方法,还包括:
在所述第一验证码为未生效状态的情况下,确定所述校验结果为未通过校验。
6.根据权利要求1所述的方法,还包括:
记录生成所述第一验证码的第一时刻;以及
在接收所述第二验证码的第二时刻与所述第一时刻之间的时间间隔大于预设间隔阈值的情况下,确定所述校验结果为未通过校验。
7.根据权利要求1所述的方法,还包括:
在所述将所述第一验证码由未生效状态配置为生效状态之后,发送通知短信至所述第一用户终端,以提示用户所述第一验证码已生效。
8.一种信息的验证装置,包括:
第一接收模块,用于接收来自第一用户终端的验证码申请请求;
确定模块,用于根据所述验证码申请请求,确定第一验证码,并配置所述第一验证码为未生效状态;
发送模块,用于将所述第一验证码发送至所述第一用户终端;
确认模块,用于响应于接收到来自第二用户终端的确认信息,将所述第一验证码由未生效状态配置为生效状态;
第二接收模块,用于接收来自所述第一用户终端的第二验证码,确定所述第一验证码是否被配置为生效状态;以及
校验模块,用于在所述第一验证码被配置为生效状态的情况下,根据所述第一验证码,校验所述第二验证码,以确定校验结果。
9.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序,
其中,当一个或多个计算机程序被一个或多个处理器执行时,使得一个或多个处理器实现权利要求1至7中任一项的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项的方法。
CN202110190789.1A 2021-02-19 2021-02-19 信息的验证方法、装置、计算设备和介质 Active CN112968892B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110190789.1A CN112968892B (zh) 2021-02-19 2021-02-19 信息的验证方法、装置、计算设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110190789.1A CN112968892B (zh) 2021-02-19 2021-02-19 信息的验证方法、装置、计算设备和介质

Publications (2)

Publication Number Publication Date
CN112968892A CN112968892A (zh) 2021-06-15
CN112968892B true CN112968892B (zh) 2023-01-06

Family

ID=76285169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110190789.1A Active CN112968892B (zh) 2021-02-19 2021-02-19 信息的验证方法、装置、计算设备和介质

Country Status (1)

Country Link
CN (1) CN112968892B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697093A (zh) * 2022-03-18 2022-07-01 联想(北京)有限公司 一种验证方法及电子设备
CN114785560B (zh) * 2022-03-29 2024-02-06 中国工商银行股份有限公司 信息处理方法、装置、设备和介质
CN114866324A (zh) * 2022-05-10 2022-08-05 中国建设银行股份有限公司 信息处理方法、系统、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101019A1 (en) * 2013-12-30 2015-07-09 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
CN109146489A (zh) * 2018-09-29 2019-01-04 平安科技(深圳)有限公司 安全支付方法、装置、服务器及存储介质
CN109995748A (zh) * 2018-10-29 2019-07-09 刘高峰 一种验证码处理方法、设备及系统
CN110995689A (zh) * 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
CN111741011A (zh) * 2020-07-16 2020-10-02 腾讯科技(深圳)有限公司 验证方法、装置及存储介质
US10887764B1 (en) * 2017-09-25 2021-01-05 Amazon Technologies, Inc. Audio verification
CN112235247A (zh) * 2020-09-16 2021-01-15 湖南三湘银行股份有限公司 移动终端、终端银行业务安全认证方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190139035A1 (en) * 2011-11-13 2019-05-09 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US9712515B2 (en) * 2012-12-21 2017-07-18 Cellco Partnership Verifying an identity of a message sender
CN106911661B (zh) * 2016-09-23 2020-04-28 阿里巴巴集团控股有限公司 一种短信验证方法、装置、客户端、服务器及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995689A (zh) * 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
WO2015101019A1 (en) * 2013-12-30 2015-07-09 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
US10887764B1 (en) * 2017-09-25 2021-01-05 Amazon Technologies, Inc. Audio verification
CN109146489A (zh) * 2018-09-29 2019-01-04 平安科技(深圳)有限公司 安全支付方法、装置、服务器及存储介质
CN109995748A (zh) * 2018-10-29 2019-07-09 刘高峰 一种验证码处理方法、设备及系统
CN111741011A (zh) * 2020-07-16 2020-10-02 腾讯科技(深圳)有限公司 验证方法、装置及存储介质
CN112235247A (zh) * 2020-09-16 2021-01-15 湖南三湘银行股份有限公司 移动终端、终端银行业务安全认证方法及系统

Also Published As

Publication number Publication date
CN112968892A (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
US10223520B2 (en) System and method for integrating two-factor authentication in a device
US11856132B2 (en) Validating automatic number identification data
CN112968892B (zh) 信息的验证方法、装置、计算设备和介质
US20200036692A1 (en) System and method for providing controlled application programming interface security
CN107249004B (zh) 一种身份认证方法、装置及客户端
US8917826B2 (en) Detecting man-in-the-middle attacks in electronic transactions using prompts
Lee et al. An empirical study of wireless carrier authentication for {SIM} swaps
US20200210988A1 (en) System and method for authentication of a mobile device
RU2570838C2 (ru) Строгая аутентификация посредством предоставления номера
US11159674B2 (en) Multi-factor authentication of caller identification (ID) identifiers
US9009793B2 (en) Dynamic pin dual factor authentication using mobile device
CN103944737A (zh) 用户身份认证方法、第三方认证平台、运营商认证平台
CN110995689A (zh) 一种用于用户身份认证的方法和装置
US11658963B2 (en) Cooperative communication validation
CN107241339A (zh) 身份验证方法、装置和存储介质
JP2019510316A (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
CN113765906A (zh) 终端应用程序的一键登录的方法、设备及系统
JP7300799B2 (ja) コンピューティング・デバイス、データを保護する方法、およびコンピュータ・プログラム
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
US10454929B2 (en) Authenticating for an enterprise service
JP7300800B2 (ja) コンピューティング・デバイス、データを保護する方法、およびコンピュータ・プログラム
KR102054424B1 (ko) 사용자 단말과의 복수 채널 인증을 지원하는 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
CN111491064B (zh) 一种语音服务身份认证方法及系统
KR101331575B1 (ko) 전화인증 우회 해킹 차단 방법 및 시스템
CN110457959A (zh) 一种基于Trust应用的信息传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant