CN113032753A - 身份验证的方法及装置 - Google Patents
身份验证的方法及装置 Download PDFInfo
- Publication number
- CN113032753A CN113032753A CN202110408187.9A CN202110408187A CN113032753A CN 113032753 A CN113032753 A CN 113032753A CN 202110408187 A CN202110408187 A CN 202110408187A CN 113032753 A CN113032753 A CN 113032753A
- Authority
- CN
- China
- Prior art keywords
- verification
- verification code
- code
- ciphertext
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本申请公开了一种身份验证的方法及装置。属于通信技术领域。该方法应用于终端设备,包括:向目标服务器发送验证码请求。在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,其中,所述验证码密文包括所述目标服务器对生成的验证码进行加密后的密文。对所述验证码密文进行解密,得到所述验证码,将所述验证码发送至所述目标服务器进行验证。
Description
技术领域
本申请属于通信技术领域,具体涉及一种身份验证的方法及装置。
背景技术
身份验证普遍应用于各行各业的不同场景中,通过身份验证可以极大的提升业务的安全性。身份验证过程通常是企业给消费者(用户)的一个凭证,用户再将凭证返回至企业,通过企业进行验证身份。
以身份验证中的短信验证为例进行说明,通过服务器下发一条携带有验证码的短信到手机设备上。用户读取短信后,将短信中的验证码按要求填入网页或者应用中,然后提交到服务器进行校验。
然而,现有身份验证存在较多的安全问题,在验证过程中的多个环节均存在验证码泄漏的风险。
发明内容
本申请实施例的目的是提供一种身份验证的方法及装置,能够解决现有技术中身份验证安全性较差的问题。
第一方面,本申请实施例提供了一种身份验证的方法,应用于终端设备,该方法包括:
向目标服务器发送验证码请求;
在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,其中,所述验证码密文包括所述目标服务器对生成的验证码进行加密后的密文;
对所述验证码密文进行解密,得到所述验证码;
将所述验证码发送至所述目标服务器进行验证。
第二方面,本申请实施例提供了一种身份验证的方法,应用于目标服务器,该方法包括:
接收验证码请求,并根据所述验证码请求生成验证码;
对所述验证码进行加密得到验证码密文;
向终端设备发送携带有所述验证码密文的身份验证信息,以使所述终端设备在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,对所述验证码密文进行解密,得到所述验证码,将所述验证码发送至所述目标服务器进行验证。
第三方面,本申请实施例提供了一种身份验证的装置,应用于终端设备,该装置包括:
请求模块,用于向目标服务器发送验证码请求;
输入模块,用于在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,其中,所述验证码密文包括所述目标服务器对生成的验证码进行加密后的密文;
解密模块,用于对所述验证码密文进行解密,得到所述验证码;
输出模块,用于将所述验证码发送至所述目标服务器进行验证。
第四方面,本申请实施例提供了一种身份验证的装置,应用于目标服务器,该装置包括:
验证码模块,用于接收验证码请求,并根据所述验证码请求生成验证码;
加密模块,用于对所述验证码进行加密得到验证码密文;
发送模块,用于向终端设备发送携带有所述验证码密文的身份验证信息,以使所述终端设备在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,对所述验证码密文进行解密,得到所述验证码,将所述验证码发送至所述目标服务器进行验证。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面或第二方面所述的方法。
在本申请实施例中的身份验证的方法,应用于终端设备,通过向目标服务器发送验证码请求,开始身份验证的流程。在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,其中,验证码密文包括目标服务器对生成的验证码进行加密后的密文。验证码以密文的形式存在于身份验证信息中,可以降低验证码泄漏的风险,并且验证码输入框中显示的并非验证码明文,从而可以进一步降低验证码泄漏的风险。同时,无需人工输入验证码。对验证码密文进行解密,得到验证码,将验证码发送至目标服务器进行验证。将验证码以明文的形式发送至目标服务器,以使目标服务器针对验证码进行验证。本发明实施例在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输;并且在验证码输入框中输入验证码的环节,并非直接显示验证码,从而极大的降低了身份验证过程中验证码泄露的风险,并且减少了人工输入验证码的操作。
附图说明
图1是本申请实施例提供的应用于身份验证系统的身份验证的方法的步骤流程图;
图2是本申请实施例提供的线上支付过程中的身份验证场景下的一验证页面示意图之一;
图3是本申请实施例提供的线上支付过程中的身份验证场景下的一验证页面示意图之二;
图4是本申请实施例提供的应用于终端设备的身份验证的方法的步骤流程图;
图5是本申请实施例中身份验证的方法实际应用流程图;
图6是本申请实施例中判断验证短信的步骤流程图;
图7是本申请实施例提供的应用于目标服务器的身份验证的方法的步骤流程图;
图8是本申请实施例提供中通过运营商向终端设备发送验证短信的步骤流程图;
图9是本申请实施例提供的应用于终端设备的身份验证的装置的结构框图;
图10是本申请实施例提供的应用于目标服务器的身份验证的装置的结构框图;
图11是本申请实施例提供的电子设备的硬件结构示意图之一;
图12是本申请实施例提供的电子设备的硬件结构示意图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的身份验证的方法进行详细地说明。
如图1所示,为本申请实施例提供的身份验证的方法,应用于身份验证系统,该身份验证系统包括终端设备以及目标服务器,该身份验证的方法包括:
步骤101:终端设备向目标服务器发送验证码请求。
应当说明的是,可以基于用户对终端设备的输入,触发终端设备向目标服务器发送验证码请求,其中,验证码请求用于请求目标服务器下发验证码,从而开始身份验证的流程。这里,用户对终端设备的输入可以为点击、滑动、长按等输入。可以理解的是,在进行身份验证场景下,终端设备将显示验证页面以及触发终端设备发送验证码请求的控件,用户通过对该控件进行输入,从而触发终端设备向目标服务器发送验证码请求。如图2所示,为线上支付过程中的身份验证场景下的一验证页面示意图,第一控件21,用于触发终端设备向目标服务器发送验证码请求。用户通过点击第一控件21,将触发终端设备向目标服务器发送验证码请求,从而开始身份验证的流程。
目标服务器用于生成并向终端设备下发验证码,在收到终端设备发送的验证码之后,对接收到的验证码进行验证,从而确定终端设备的身份是否合法。可以理解的是,目标服务器可以为验证页面所属应用的后台服务器,在不同应用中进行身份验证时,使用各自的后台服务器进行验证。为整合资源,可以单独设置一具有身份验证功能的验证服务器,其可以同时服务于多个不同应用,这样多个应用可以在同一验证服务器上进行验证,避免在每个应用的后台服务器上开发身份验证功能,此时,目标服务器即为该验证服务器。验证服务器可以为终端设备厂家提供的服务器,但不限于此。例如终端设备为手机时,验证服务器可以为手机厂家提供的服务器。可以理解的是,在目标服务器为验证服务器的情况下,不同应用进行身份验证过程中,可以利用终端设备上的操作系统直接向验证服务器发送验证码请求,验证服务器将生成的验证码发送至终端设备。当终端设备向外发送验证码时,可以将验证码发送至各自的后台服务器,由各自的后台服务器将验证码转发至验证服务器,并在验证服务器上完成验证,这样可以利用现有验证码发送逻辑,无需做过多调整。
步骤102:目标服务器接收验证码请求,并根据验证码请求生成验证码。
应当说明的是,目标服务器在接收到验证码请求之后,针对验证码请求生成验证码。这里,针对不同的验证码请求将生成不同的验证码。不同验证码请求可以理解为同一终端设备在不同时刻发送的验证码请求,或者不同终端设备在相同或不同时刻发送到验证码请求。验证码可以为多个数字和/或字母以任意方式组合而成。较佳地,验证码为以固定长度的随机数,例如随机的四位数。
步骤103:目标服务器对验证码进行加密得到验证码密文。
应当说明的是,目标服务器和终端设备预先商量好加密方式和解密方式,从而保证目标服务器加密后的密文可以在终端设备上被成功解密。
步骤104:目标服务器向终端设备发送携带有验证码密文的身份验证信息。
应当说明的是,目标服务器可以将身份验证信息以通知、消息的方式直接发送至终端设备,也可以通过第三方将身份验证信息发送至终端设备。例如采用APP(应用程序,Application)内的消息通知或运营商的短信将身份验证信息发送至终端设备。具体的,当以短信的形式下发身份验证信息时,该身份验证信息可以理解为验证短信,身份验证的过程即为短信验证的过程。运营商可以理解为运营商的承载短信业务的电子设备。终端设备为手机。用户在目标服务器上注册账户时填写有手机号,因此,在用户登录自己注册的账户或者正在注册的账户的情况下,目标服务器将该账户下的手机号以及验证码密文同时发送至运营商,以使运营商向该手机号发送携带有验证码密文的验证短信。
步骤105:终端设备在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息。
应当说明的是,验证码密文包括目标服务器对生成的验证码进行加密后的密文。这里,终端设备可以将验证码密文输入验证码输入框,也可以不输入验证码输入框,将其存储在预设存储位置即可。在将验证码密文输入验证码输入框的情况下,可以将验证码密文显示出来,以提醒用户已经输入验证码,同时以密文的形式显示验证码可以提升安全性。当然,还可以在验证码输入框中显示预设提示信息,避免直接显示与验证码相关联的信息。这里,预设提示信息可以为图片、文字等。如图3所示,验证码输入框31中显示的预设提示信息为:“验证码已填入,防诈骗保护中”的文字信息。
步骤106:终端设备对验证码密文进行解密,得到验证码。
应当说明的是,目标服务器和终端设备预先商量好加密方式和解密方式,从而保证目标服务器加密后的密文可以在终端设备上被成功解密。这里,在验证码输入框中输入内容之后,可以自动触发步骤106以及下述步骤107,以向目标服务器提交验证码进行验证,从而减少了用户的操作。当然,还可以由用户选择触发步骤106以及步骤107时机。具体的,在接收到第一输入的情况下,执行步骤106以及步骤107。也就是说,在验证码输入框中添加验证码的过程中不对验证码密文解密,以保证验证码的安全。仅在需要目标服务器验证验证码时才会对验证码密文进行解密,第一输入包括:点击、滑动、长按等输入。继续参见图3,验证页面设置有第二控件32,用于触发步骤106以及下述步骤107。可以理解的是,在对验证码密文解密时,需要获取验证码密文。这里,可以从验证码输入框中获取,也可以从存储验证码密文的预设存储位置获取。
步骤107:终端设备将验证码发送至目标服务器进行验证。
应当说明的是,通过将验证码发送至目标服务器,以使目标服务器对验证码进行验证。可以理解的是,验证码由目标服务器生成,因此目标服务器可以验证接收到的验证码是否是自己生成的验证码。
本发明实施例中,在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输,可以降低验证码泄露的风险,从而提升身份验证过程中的安全性。在验证码输入框中输入验证码的环节,并非直接显示验证码,可以进一步降低验证码泄露的风险,并进一步提升身份验证过程中的安全性。在接收到身份验证信息的情况下,无需人工输入验证码,从而减少了身份验证过程中的人工操作。
如图4所示,为本申请实施例提供的身份验证的方法,应用于终端设备,该身份验证的方法包括:
步骤401:向目标服务器发送验证码请求。
本步骤中,可以基于用户对终端设备的输入,触发终端设备向目标服务器发送验证码请求,其中,验证码请求用于请求目标服务器下发验证码,从而开始身份验证的流程。这里,用户对终端设备的输入可以为点击、滑动、长按等输入。可以理解的是,在进行身份验证场景下,终端设备将显示验证页面以及触发终端设备发送验证码请求的控件,用户通过对该控件进行输入,从而触发终端设备向目标服务器发送验证码请求。如图2所示,为线上支付过程中的身份验证场景下的一验证页面示意图,第一控件21,用于触发终端设备向目标服务器发送验证码请求。用户通过点击第一控件21,将触发终端设备向目标服务器发送验证码请求,从而开始身份验证的流程。
目标服务器用于生成并向终端设备下发验证码,在收到终端设备发送的验证码之后,对接收到的验证码进行验证,从而确定终端设备的身份是否合法。可以理解的是,目标服务器可以为验证页面所属应用的后台服务器,在不同应用中进行身份验证时,使用各自的后台服务器进行验证。当然了,为整合资源,可以单独设置一具有身份验证功能的验证服务器,其可以同时服务于多个不同应用,这样多个应用可以在同一验证服务器上进行验证,避免在每个应用的后台服务器上开发身份验证功能,此时,目标服务器即为该验证服务器。验证服务器可以为终端设备厂家提供的服务器,但不限于此。例如终端设备为手机时,验证服务器可以为手机厂家提供的服务器。可以理解的是,在目标服务器为验证服务器的情况下,不同应用进行身份验证过程中,可以利用终端设备上的操作系统直接向验证服务器发送验证码请求,验证服务器将生成的验证码发送至终端设备。当终端设备向外发送验证码时,可以将验证码发送至各自的后台服务器,由各自的后台服务器将验证码转发至验证服务器,并在验证服务器上完成验证,这样可以利用现有验证码发送逻辑,无需做过多调整。
步骤402:在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息。
应当说明的是,目标服务器可以将身份验证信息以通知、消息的方式直接发送至终端设备,也可以通过第三方将身份验证信息发送至终端设备。例如采用APP内的消息通知或运营商的短信将身份验证信息发送至终端设备。具体的,当以短信的形式下发身份验证信息时,该身份验证信息可以理解为验证短信,身份验证的过程即为短信验证的过程。本步骤中,验证码密文包括目标服务器对生成的验证码进行加密后的密文。这里,终端设备可以将验证码密文输入验证码输入框,也可以不输入验证码输入框,将其存储在预设存储位置即可。在将验证码密文输入验证码输入框的情况下,可以将验证码密文显示出来,以提醒用户已经输入验证码,同时以密文的形式显示验证码可以提升安全性。当然,还可以在验证码输入框中显示预设提示信息,避免直接显示与验证码相关联的信息。这里,预设提示信息可以为图片、文字等。如图3所示,验证码输入框31中显示的预设提示信息为:“验证码已填入,防诈骗保护中”的文字信息。
步骤403:对验证码密文进行解密,得到验证码。
本步骤中,目标服务器和终端设备预先商量好加密方式和解密方式,从而保证目标服务器加密后的密文可以在终端设备上被成功解密。这里,在验证码输入框中输入内容之后,可以自动触发步骤403以及下述步骤404,以向目标服务器提交验证码进行验证,从而减少了用户的操作。当然,还可以由用户选择触发步骤403以及步骤404时机。具体的,在接收到第一输入的情况下,执行步骤403以及步骤404。也就是说,在验证码输入框中添加验证码的过程中不对验证码密文解密,以保证验证码的安全。仅在需要目标服务器验证验证码时才会对验证码密文进行解密,第一输入包括:点击、滑动、长按等输入。继续参见图3,验证页面设置有第二控件32,用于触发步骤403以及下述步骤404。可以理解的是,在对验证码密文解密时,需要获取验证码密文。这里,可以从验证码输入框中获取,也可以从存储验证码密文的预设存储位置获取。
步骤404:将验证码发送至目标服务器进行验证。
本步骤中,通过将验证码发送至目标服务器,以使目标服务器对验证码进行验证。可以理解的是,验证码由目标服务器生成,因此目标服务器可以验证接收到的验证码是否是自己生成的验证码。
本申请实施例中,通过向目标服务器发送验证码请求,开始身份验证的流程。在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,其中,验证码密文包括目标服务器对生成的验证码进行加密后的密文。验证码以密文的形式存在于身份验证信息中,可以降低验证码泄漏的风险,并且验证码输入框中显示的并非验证码明文,从而可以进一步降低验证码泄漏的风险。同时,无需人工输入验证码。对验证码密文进行解密,得到验证码,将验证码发送至目标服务器进行验证。将验证码以明文的形式发送至目标服务器,以使目标服务器针对验证码进行验证。本发明实施例在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输;并且在验证码输入框中输入验证码的环节,并非直接显示验证码,从而极大的降低了身份验证过程中验证码泄露的风险,并且减少了人工输入验证码的操作。
可选地,上述步骤401:向目标服务器发送验证码请求,可以包括:
生成一序列码以及对应序列码的密钥对;其中,终端设备在每次身份验证时生成的序列码以及密钥对各不相同,密钥对包括加密密钥和解密密钥。
应当说明的是,终端设备每次进行身份验证均会生成一序列码,该序列码可以区分不同身份验证的先后顺序。其中,身份验证信息包括:序列码,可以理解的是,终端设备在每次身份验证时均会收到一条身份验证信息,从而存在多条身份验证信息,通过身份验证信息中的序列码可以避免多条身份验证信息下,读取错误的情况发生。序列码包括数字和/或字母组成的字符串,例如序列码可以为A3F89。
密钥对用于对验证码进行加密和解密。这里,可以采用对称加密或非对称加密的方式。在采用非对称加密时,密钥对中的加密密钥为公钥,解密密钥为私钥。由于密钥对是对应序列码生成的,因此序列码与密钥对之间存在对应关系,通过一序列码可以确定其对应的密钥对。较佳地,序列码与密钥对之间一一对应。可以理解的是,在使用密钥对中的解密密钥进行解密之后,密钥对失效,下次进行身份验证时重新动态生成密钥对,做到了一次一密。
将序列码以及加密密钥添加至验证码请求。
本步骤中,加密密钥为终端设备提供给目标服务器的加密验证码的加密算法。序列码为终端设备对验证码密文解密时,查找解密密钥的索引。
将验证码请求发送至目标服务器。
本步骤中,由于验证码请求中携带有序列码以及加密密钥。
相应的,对验证码输入框中的验证码密文进行解密,得到验证码,包括:
查找序列码对应的密钥对中的解密密钥。
应当说明的是,密钥对是对应序列码生成的,因此序列码与密钥对之间存在对应关系,通过一序列码可以确定其对应的密钥对,进而查找到密钥对中的解密密钥。
采用解密密钥对验证码密文进行解密,得到验证码。
本发明实施例中,在每次进行身份验证时生成不同的序列码以及对应序列码的密钥对。从而实现了一次一密,提升了验证码的安全性。
可选地,终端设备上安装有目标操作系统以及目标应用,当前验证页面为目标应用中的页面。其中,目标操作系统可以为安卓(Android)、iOS(苹果公司开发的移动操作系统,iPhone OS)、塞班系统(Symbian OS)等。目标应用可以为安装于终端设备上的任一应用。
生成一序列码以及对应序列码的密钥对,包括:
控制目标应用向目标操作系统发送密钥请求。
本步骤中,目标应用以及目标操作系统均安装于终端设备上,两者可以进行在终端设备上进行数据交互。
控制目标操作系统根据密钥请求,生成一序列码以及对应序列码的密钥对,并将序列码以及密钥对中的加密密钥发送至目标应用。
本步骤中,基于目标操作系统,在收到目标应用的密钥请求之后,由目标操作系统生成序列码以及密钥对,并提供给目标应用使用。可以理解的是,目标应用与目标服务器相对应,目标服务器可以为目标应用的后台服务器,也可以为专门用于身份验证的服务器,这里不再详述。
本发明实施例中,由目标操作系统生成序列码以及密钥对,并对生成的序列码以及密钥对进行管理,从而无需在终端设备上安装的每个应用中开发相应功能,实现了资源整合,减少了资源的浪费。
可选地,密钥请求中携带有目标应用的应用标识以及验证码输入框的控件标识。
应当说明的是,安装于终端设备上的每一应用具有唯一的应用标识,用于在终端设备上区分不同的应用。具体的,应用标识可以为应用的包名,但不限于此。应用中的每一控件具有唯一的控件标识,用于在程序执行过程中区分不同的控件。也就是说,通过应用标识和控件标识可以确定某一应用以及该应用下的某一控件。
控制目标操作系统根据密钥请求,生成一序列码以及对应序列码的密钥对,包括:
控制目标操作系统对应应用标识以及控件标识,生成一序列码以及对应序列码的密钥对。
本步骤中,应用标识、控件标识、序列码、密钥对之间具有对应关系。在已知序列码的情况下,可以确定对应该序列码的密钥对、对应序列码的应用标识以及对应序列码的控件标识。
在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,包括:
查找对应序列码的应用标识以及控件标识;
在对应序列码的应用标识指示的应用处于前台运行状态的情况下,根据对应序列码的控件标识,在控件标识指示的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息。
应当说明的是,后台运行的应用由于未在前台显示,因此用户是无法感知到的,为避免在用户没有感知的情况下进行身份验证。通常情况下,只能对前台运行状态的应用进行身份验证。这里,在查找到对应序列码的应用标识以及控件标识之后,当应用标识指示的应用处于前台运行状态,根据控件标识,在控件标识指示的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息。
如图5所示,为本发明实施例提供的身份验证的方法实际应用流程图,这里,以图2所示支付场景下的身份验证过程为例进行说明。包括:
步骤501:用户点击第一控件21,开始身份验证的流程。
步骤502:目标应用调用目标操作系统的一个接口,将目标应用的包名以及第二控件22的控件标识发送至目标操作系统,并在目标操作系统登记一个密钥请求。这里,目标应用的包名即为目标应用的应用标识,第二控件22为验证页面的验证码输入框。
步骤503:目标操作系统对应包名和控件标识生成一序列码以及对应该序列码的密钥对,其中,密钥对包括加密密钥和解密密钥。
步骤504:目标操作系统将序列码以及密钥对中的公钥返回至目标应用。
步骤505:目标应用向目标服务器发送携带有序列码和公钥的验证码请求,其中,目标服务器在收到验证码请求时,将生成验证码并采用验证码请求中的公钥进行加密得到验证码密文。将验证码密文和序列码下发至终端设备。这里,可以通过运营商以短信的形式向终端设备下发验证码密文和序列码,但不限于此。
步骤506:在接收到验证码密文和序列码的情况下,根据序列码确定第二控件22,在第二控件22中显示验证码密文或预设提示信息。
步骤507:在检测到用户触发第三控件23的操作时,采用序列码对应的私钥对验证码密文进行解密得到验证码,并将验证码发送至目标服务器进行验证。
本发明实施例中,对应目标应用的应用标识以及验证码输入框的控件标识生成序列码,基于序列码与应用标识、控件标识的对应关系,确定当前验证页面中的验证码输入框,并在验证码输入框中显示验证码密文或预设提示信息,从而减少人工操作。
可选地,身份验证信息以验证短信的形式发送至终端设备,在接收到目标服务器发送的身份验证信息的情况下,该方法还包括:
将身份验证信息存储于终端设备的第一目标存储位置中,其中,第一目标存储位置与终端设备存储非验证短信的第二目标存储位置不同。
应当说明的是,第二目标存储位置为终端设备上存储非验证短信的存储位置,由于第一目标存储位置与第二目标存储位置不同,因此用户在查看“收件箱”时,无法看到验证短信,即身份验证信息。其中,收件箱中显示有第二目标存储位置存储的短信。所以,在收件箱被读取时,验证短信也不会发生泄漏。可以理解的是,还可以将验证短信存储于第二目标存储位置,且对验证短信中的验证码进行特殊处理,避免直接将验证码或验证码密文暴露出来。例如将验证短信处理为以下形式:“尊敬的顾客,某某公司提供的某某服务为了保证您的隐私,验证码为:******【为防止诈骗,该验证码已被系统进行保护,不可查看】,有效时间30分钟”。
在判断接收到的短信是否为验证短信时,可以采用图6所示流程图中的步骤进行判断。这里终端设备为手机,验证短信携带有序列码、验证码密文以及目标应用的应用标识,即目标应用的包名。例如验证短信可以是:尊敬的顾客,某某公司提供的某某服务为了保证您的隐私,验证码为:com.vivo.video###A3F89###ABCDEF,有效时间30分钟,但不限于此。其中,com.vivo.video为包名,A3F89为序列码,ABCDEF为验证码密文,###为分隔符。如图6所示,在手机接收到一条短信后执行步骤601。
步骤601:查看短信中是否有验证码字样,若否则为非验证短信;若是则执行步骤602。
步骤602:查看短信中是否有与终端设备上应用相匹配的包名,若否则为非验证短信;若是则执行步骤603。这里,将包名与终端设备上安装的每一应用的包名相匹配。
步骤603:查看短信中是否有预设符号的分隔符,若否则为非验证短信;若是为验证短信。
可以理解的是,步骤601~步骤603为三个判断条件,当短信同时满足三个判断条件时,视为短信为验证短信,否则为非验证短信。这里,步骤602可以省略,即不在验证短信中添加包名。由于在生成序列码时,对应包名和控件标识生成序列码,因此验证短信中无需携带包名,通过序列码就可以确定对应的包名。
本发明实施例中,目标服务器采用验证短信的形式下发身份验证信息,终端设备将验证短信与非验证短信分开存储,使得验证短信对于用户来讲不可见,进一步降低了验证码泄露的风险。
可选地,在当前验证页面的验证码输入框中显示验证码密文的情况下,该方法还包括:
禁止复制和/或查看验证码输入框中的验证码密文。
应当说明的是,通过复制和查看的方式可以获取输入框中填写的内容。这里,为避免验证码输入框造成的验证码泄露,将其设置为禁止复制和/或查看。可以理解的是,验证码输入框是一种特殊定制的输入框,可以由手机平台统一提供,涵盖超文本5.0(HTML5)、应用程序(application,简称app)等多种类型,这个输入框被自动填充了之后,无法查看原文,无法复制原文,是一个加密的控件,可以保证验证码的防窃取。
本发明实施例中,通过禁止复制和/或查看验证码输入框中的内容,可以进一步降低验证码泄露的风险。
下面从目标服务器侧对身份验证的方法进行说明。如图7所示,为本申请实施例提供的身份验证的方法,应用于目标服务器,该身份验证的方法包括:
步骤701:接收验证码请求,并根据验证码请求生成验证码。
本步骤中,目标服务器在接收到验证码请求之后,针对验证码请求生成验证码。这里,针对不同的验证码请求将生成不同的验证码。不同验证码请求可以理解为同一终端设备在不同时刻发送的验证码请求,或者不同终端设备在相同或不同时刻发送到验证码请求。验证码可以为多个数字和/或字母以任意方式组合而成。较佳地,验证码为以固定长度的随机数,例如随机的四位数。
步骤702:对验证码进行加密得到验证码密文。
本步骤中,目标服务器和终端设备预先商量好加密方式和解密方式,从而保证目标服务器加密后的密文可以在终端设备上被成功解密。
步骤703:向终端设备发送携带有验证码密文的身份验证信息,以使终端设备在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,对验证码密文进行解密,得到验证码,将验证码发送至目标服务器进行验证。
应当说明的是,目标服务器可以将身份验证信息以通知、消息的方式直接发送至终端设备,也可以通过第三方将身份验证信息发送至终端设备。例如采用APP(应用程序,Application)内的消息通知或运营商的短信将身份验证信息发送至终端设备。具体的,当以短信的形式下发身份验证信息时,该身份验证信息可以理解为验证短信,身份验证的过程即为短信验证的过程。运营商可以理解为运营商的承载短信业务的电子设备。终端设备为手机。用户在目标服务器上注册账户时填写有手机号,因此,在用户登录自己注册的账户或者正在注册的账户的情况下,目标服务器将该账户下的手机号以及验证码密文同时发送至运营商,以使运营商向该手机号发送携带有验证码密文的验证短信。终端设备接收到验证短信后所需执行的操作可以参考上述发明实施例中的描述,这里不再赘述。
本发明实施例中,在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输,可以降低验证码泄露的风险,从而提升身份验证过程中的安全性。
可选地,验证码请求携带有序列码以及加密密钥,序列码为终端设备生成的一序列码,加密密钥为终端设备对应序列码生成的密钥对中的加密密钥。
对验证码进行加密得到验证码密文,包括:
根据验证码请求中携带的加密密钥对验证码进行加密,得到验证码密文。
本步骤中,可以采用对称加密或非对称加密的方式对验证码进行加密。在采用非对称加密时,密钥对中的加密密钥为公钥,解密密钥为私钥。
向终端设备发送携带有验证码密文的身份验证信息,包括:
向终端设备发送携带有验证码密文以及序列码的身份验证信息。
本发明实施例中,基于验证码请求中的加密密钥对生成的验证码进行加密,进而对加密后的验证码密文进行传输,降低了验证码泄露的风险。
可选地,向终端设备发送携带有验证码密文以及序列码的身份验证信息,包括:
采用预设拼接方式对验证码密文以及序列码进行拼接,得到拼接结果;
向终端设备发送携带有拼接结果的身份验证信息。
应当说明的是,可以采用预设字符作为分隔符,用于分隔拼接结果中的验证码密文和验证码。例如序列码为:A3F89,验证码密文为ABCDEF,预设字符为###,则拼接结果为A3F89###ABCDEF,其中序列码和验证码密文在拼接结果中的位置可换。较佳地,拼接结果中还拼接有目标应用的应用标识,即包名。例如目标应用的包名为:com.vivo.video,则最终的身份验证信息中的拼接结果为:com.vivo.video###A3F89###ABCDEF。如图8所示,为通过运营商向终端设备发送携带有验证码密文以及序列码的身份验证信息的过程示意图,这里,以短信的形式下发验证码密文以及序列码为例进行说明,身份验证信息即为验证短信,包括:
步骤801:传入验证码、序列码以及加密密钥。其中,验证码可以为123456,序列码可以为A3F89,加密密钥为非对称加密中的公钥。
步骤802:采用加密密钥对对验证码加密得到验证码密文,例如对验证码123456加密后得到的验证码密文为ABCDEF。
步骤803:将验证码密文、序列码拼接为字符串,将字符串发送至运营商,通过运营商下发验证短信。
本发明实施例中,将序列码与验证码密文拼接在一起,从而更加有效的将序列码和验证码密文发送至终端设备,方便后续操作。
可选地,在向终端设备发送携带有验证码密文的身份验证信息之后,该方法还包括:
接收目标后台服务器发送的验证请求,其中,验证请求携带有验证码,目标后台服务器为当前验证页面所属应用的后台服务器;
对验证码进行验证,并将验证结果发送至目标后台服务器。
应当说明的是,目标服务器可以为一专门用于进行身份验证的验证服务器,其可以同时服务于多个不同应用,这样多个应用可以在同一验证服务器上进行验证,避免在每个应用的后台服务器上开发身份验证功能,此时,目标服务器即为该验证服务器。验证服务器可以为终端设备厂家提供的服务器,但不限于此。例如终端设备为手机时,验证服务器可以为手机厂家提供的服务器。可以理解的是,在目标服务器为验证服务器的情况下,不同应用进行身份验证过程中,可以利用终端设备上的操作系统直接向验证服务器发送验证码请求,验证服务器将生成的验证码发送至终端设备。当终端设备向外发送验证码时,可以将验证码发送至各自的后台服务器,由各自的后台服务器将验证码转发至验证服务器,并在验证服务器上完成验证,这样可以利用现有验证码发送逻辑,无需做过多调整。
本发明实施例中,采用集成有身份验证功能的服务器,承载多个应用的身份验证业务。从而无需在每个应用的后台服务器上开发身份验证业务,实现了资源整合,提升了资源利用率。
需要说明的是,本申请实施例提供的身份验证的方法,执行主体可以为身份验证的装置,或者该身份验证的装置中的用于执行身份验证的方法的控制模块。本申请实施例中以身份验证的装置执行身份验证的方法为例,说明本申请实施例提供的身份验证的装置。
如图9所示,本申请实施例还提供了一种身份验证的装置,应用于终端设备,该装置包括:
请求模块91,用于向目标服务器发送验证码请求;
输入模块92,用于在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,其中,验证码密文包括目标服务器对生成的验证码进行加密后的密文;
解密模块93,用于对验证码密文进行解密,得到验证码;
输出模块94,用于将验证码发送至目标服务器进行验证。
可选地,请求模块91,包括:
生成单元,用于生成一序列码以及对应序列码的密钥对;其中,终端设备在每次身份验证时生成的序列码以及密钥对各不相同,密钥对包括加密密钥和解密密钥;
添加单元,用于将序列码以及加密密钥添加至验证码请求;
发送单元,用于将验证码请求发送至目标服务器;
身份验证信息包括:序列码,解密模块93,包括:
查找单元,用于查找序列码对应的密钥对中的解密密钥;
解密单元,用于采用解密密钥对验证码密文进行解密,得到验证码。
可选地,终端设备上安装有目标操作系统以及目标应用,当前验证页面为目标应用中的页面;
生成单元,具体用于控制目标应用向目标操作系统发送密钥请求;控制目标操作系统根据密钥请求,生成一序列码以及对应序列码的密钥对,并将序列码以及密钥对中的加密密钥发送至目标应用。
可选地,密钥请求中携带有目标应用的应用标识以及验证码输入框的控件标识;
生成单元,具体用于控制目标操作系统对应应用标识以及控件标识,生成一序列码以及对应序列码的密钥对;
输入模块92,具体用于查找对应序列码的应用标识以及控件标识;在对应序列码的应用标识指示的应用处于前台运行状态的情况下,根据对应序列码的控件标识,在控件标识指示的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息。
可选地,身份验证信息以验证短信的形式发送至终端设备,该装置还包括:
存储模块,用于将身份验证信息存储于终端设备的第一目标存储位置中,其中,第一目标存储位置与终端设备存储非验证短信的第二目标存储位置不同。
可选地,在当前验证页面的验证码输入框中显示验证码密文的情况下,该装置还包括:
禁止模块,用于禁止复制和/或查看验证码输入框中的验证码密文。
本申请实施例中,通过向目标服务器发送验证码请求,开始身份验证的流程。在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,其中,验证码密文包括目标服务器对生成的验证码进行加密后的密文。验证码以密文的形式存在于身份验证信息中,可以降低验证码泄漏的风险,并且验证码输入框中显示的并非验证码明文,从而可以进一步降低验证码泄漏的风险。同时,无需人工输入验证码。对验证码密文进行解密,得到验证码,将验证码发送至目标服务器进行验证。将验证码以明文的形式发送至目标服务器,以使目标服务器针对验证码进行验证。本发明实施例在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输;并且在验证码输入框中输入验证码的环节,并非直接显示验证码,从而极大的降低了身份验证过程中验证码泄露的风险,并且减少了人工输入验证码的操作。
本申请实施例中的身份验证的装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personaldigital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(NetworkAttached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的身份验证的装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的身份验证的装置能够实现图4至图6的方法实施例实现的各个过程,为避免重复,这里不再赘述。
如图10所示,本申请实施例还提供了一种身份验证的装置,应用于目标服务器,该装置包括:
验证码模块1001,用于接收验证码请求,并根据验证码请求生成验证码;
加密模块1002,用于对验证码进行加密得到验证码密文;
发送模块1003,用于向终端设备发送携带有验证码密文的身份验证信息,以使终端设备在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,对验证码密文进行解密,得到验证码,将验证码发送至目标服务器进行验证。
可选地,验证码请求携带有序列码以及加密密钥,序列码为终端设备生成的一序列码,加密密钥为终端设备对应序列码生成的密钥对中的加密密钥;
加密模块1002,具体用于根据验证码请求中携带的加密密钥对验证码进行加密,得到验证码密文;
发送模块1003,具体用于向终端设备发送携带有验证码密文以及序列码的身份验证信息。
可选地,发送模块1003,具体用于采用预设拼接方式对验证码密文以及序列码进行拼接,得到拼接结果;向终端设备发送携带有拼接结果的身份验证信息。
可选地,该装置还包括:
接收模块,用于接收目标后台服务器发送的验证请求,其中,验证请求携带有验证码,目标后台服务器为当前验证页面所属应用的后台服务器;
验证模块,用于对验证码进行验证,并将验证结果发送至目标后台服务器。
本申请实施例中,在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输,可以降低验证码泄露的风险,从而提升身份验证过程中的安全性。
本申请实施例提供的身份验证的装置能够实现图7至图8的方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图11所示,本申请实施例还提供一种电子设备1100,包括处理器1101,存储器1102,存储在存储器1102上并可在所述处理器1101上运行的程序或指令,该程序或指令被处理器1101执行时实现上述身份验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图12为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1200包括但不限于:射频单元1201、网络模块1202、音频输出单元1203、输入单元1204、传感器1205、显示单元1206、用户输入单元1207、接口单元1208、存储器1209、以及处理器1210等部件。
本领域技术人员可以理解,电子设备1200还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1210逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图12中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,网络模块1202,用于向目标服务器发送验证码请求。
处理器1210,用于在接收到目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示身份验证信息中的验证码密文或预设提示信息,其中,验证码密文包括目标服务器对生成的验证码进行加密后的密文。
处理器1210,还用于对验证码密文进行解密,得到验证码;
网络模块1202,还用于将验证码发送至所述目标服务器进行验证。
或,
网络模块1202,用于接收验证码请求,并根据所述验证码请求生成验证码;
处理器1210,用于对所述验证码进行加密得到验证码密文;
网络模块1202,还用于向终端设备发送携带有所述验证码密文的身份验证信息,以使所述终端设备在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,对所述验证码密文进行解密,得到所述验证码,将所述验证码发送至所述目标服务器进行验证。
本申请实施例中,在目标服务器向终端设备下发验证码的环节,以密文的形式对验证码进行传输,可以降低验证码泄露的风险,从而提升身份验证过程中的安全性。在验证码输入框中输入验证码的环节,并非直接显示验证码,可以进一步降低验证码泄露的风险,并进一步提升身份验证过程中的安全性。在接收到身份验证信息的情况下,无需人工输入验证码,从而减少了身份验证过程中的人工操作。
应理解的是,本申请实施例中,输入单元1204可以包括图形处理器(GraphicsProcessing Unit,GPU)12041和麦克风12042,图形处理器12041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1206可包括显示面板12061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板12061。用户输入单元1207包括触控面板12071以及其他输入设备12072。触控面板12071,也称为触摸屏。触控面板12071可包括触摸检测装置和触摸控制器两个部分。其他输入设备12072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器1209可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器1210可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1210中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述身份验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述身份验证的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种身份验证的方法,应用于终端设备,其特征在于,所述身份验证的方法包括:
向目标服务器发送验证码请求;
在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,其中,所述验证码密文包括所述目标服务器对生成的验证码进行加密后的密文;
对所述验证码密文进行解密,得到所述验证码;
将所述验证码发送至所述目标服务器进行验证。
2.根据权利要求1所述的身份验证的方法,其特征在于,所述向目标服务器发送验证码请求,包括:
生成一序列码以及对应所述序列码的密钥对;其中,所述终端设备在每次身份验证时生成的序列码以及密钥对各不相同,所述密钥对包括加密密钥和解密密钥;
将所述序列码以及所述加密密钥添加至所述验证码请求;
将所述验证码请求发送至所述目标服务器;
所述身份验证信息包括:所述序列码,对所述验证码密文进行解密,得到所述验证码,包括:
查找所述序列码对应的所述密钥对中的解密密钥;
采用所述解密密钥对所述验证码密文进行解密,得到所述验证码。
3.根据权利要求2所述的身份验证的方法,其特征在于,所述终端设备上安装有目标操作系统以及目标应用,所述当前验证页面为所述目标应用中的页面;
所述生成一序列码以及对应所述序列码的密钥对,包括:
控制所述目标应用向所述目标操作系统发送密钥请求;
控制所述目标操作系统根据所述密钥请求,生成一序列码以及对应所述序列码的密钥对,并将所述序列码以及所述密钥对中的加密密钥发送至所述目标应用。
4.根据权利要求1所述的身份验证的方法,其特征在于,在当前验证页面的验证码输入框中显示所述验证码密文的情况下,所述方法还包括:
禁止复制和/或查看所述验证码输入框中的验证码密文。
5.一种身份验证的方法,应用于目标服务器,其特征在于,所述身份验证的方法包括:
接收验证码请求,并根据所述验证码请求生成验证码;
对所述验证码进行加密得到验证码密文;
向终端设备发送携带有所述验证码密文的身份验证信息,以使所述终端设备在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,对所述验证码密文进行解密,得到所述验证码,将所述验证码发送至所述目标服务器进行验证。
6.根据权利要求5所述的身份验证的方法,其特征在于,所述验证码请求携带有序列码以及加密密钥,所述序列码为所述终端设备生成的一序列码,所述加密密钥为所述终端设备对应所述序列码生成的密钥对中的加密密钥;
对所述验证码进行加密得到验证码密文,包括:
根据所述验证码请求中携带的所述加密密钥对所述验证码进行加密,得到验证码密文;
所述向终端设备发送携带有所述验证码密文的身份验证信息,包括:
向终端设备发送携带有所述验证码密文以及所述序列码的身份验证信息。
7.根据权利要求6所述的身份验证的方法,其特征在于,所述向终端设备发送携带有所述验证码密文以及所述序列码的身份验证信息,包括:
采用预设拼接方式对所述验证码密文以及所述序列码进行拼接,得到拼接结果;
向终端设备发送携带有所述拼接结果的身份验证信息。
8.根据权利要求5所述的身份验证的方法,其特征在于,在向终端设备发送携带有所述验证码密文的身份验证信息之后,所述方法还包括:
接收目标后台服务器发送的验证请求,其中,所述验证请求携带有所述验证码,所述目标后台服务器为当前验证页面所属应用的后台服务器;
对所述验证码进行验证,并将验证结果发送至所述目标后台服务器。
9.一种身份验证的装置,应用于终端设备,其特征在于,所述身份验证的装置包括:
请求模块,用于向目标服务器发送验证码请求;
输入模块,用于在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,其中,所述验证码密文包括所述目标服务器对生成的验证码进行加密后的密文;
解密模块,用于对所述验证码密文进行解密,得到所述验证码;
输出模块,用于将所述验证码发送至所述目标服务器进行验证。
10.一种身份验证的装置,应用于目标服务器,其特征在于,所述身份验证的装置包括:
验证码模块,用于接收验证码请求,并根据所述验证码请求生成验证码;
加密模块,用于对所述验证码进行加密得到验证码密文;
发送模块,用于向终端设备发送携带有所述验证码密文的身份验证信息,以使所述终端设备在接收到所述目标服务器发送的身份验证信息的情况下,在当前验证页面的验证码输入框中显示所述身份验证信息中的验证码密文或预设提示信息,对所述验证码密文进行解密,得到所述验证码,将所述验证码发送至所述目标服务器进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110408187.9A CN113032753B (zh) | 2021-04-15 | 2021-04-15 | 身份验证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110408187.9A CN113032753B (zh) | 2021-04-15 | 2021-04-15 | 身份验证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113032753A true CN113032753A (zh) | 2021-06-25 |
CN113032753B CN113032753B (zh) | 2023-09-12 |
Family
ID=76457148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110408187.9A Active CN113032753B (zh) | 2021-04-15 | 2021-04-15 | 身份验证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113032753B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513357A (zh) * | 2022-02-15 | 2022-05-17 | 成都国信安信息产业基地有限公司 | 嵌入式设备的集成控制方法及系统 |
CN114978541A (zh) * | 2022-05-19 | 2022-08-30 | 中国银行股份有限公司 | 一种交易数据处理方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
CN105516969A (zh) * | 2015-12-15 | 2016-04-20 | 中卓信(北京)科技有限公司 | 一种手机短信安全验证方法 |
CN107086984A (zh) * | 2017-03-17 | 2017-08-22 | 深圳市金立通信设备有限公司 | 一种获取和生成验证码的方法、终端及服务器 |
CN107770155A (zh) * | 2017-09-22 | 2018-03-06 | 维沃移动通信有限公司 | 一种短信验证方法及移动终端 |
CN108377236A (zh) * | 2018-01-31 | 2018-08-07 | 维沃移动通信有限公司 | 验证方法及移动终端 |
CN109743696A (zh) * | 2018-12-29 | 2019-05-10 | 努比亚技术有限公司 | 验证码加密方法、系统及可读存储介质 |
CN110557246A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 |
-
2021
- 2021-04-15 CN CN202110408187.9A patent/CN113032753B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262349A (zh) * | 2008-04-17 | 2008-09-10 | 华为技术有限公司 | 基于短消息的身份认证方法和装置 |
CN105516969A (zh) * | 2015-12-15 | 2016-04-20 | 中卓信(北京)科技有限公司 | 一种手机短信安全验证方法 |
CN107086984A (zh) * | 2017-03-17 | 2017-08-22 | 深圳市金立通信设备有限公司 | 一种获取和生成验证码的方法、终端及服务器 |
CN107770155A (zh) * | 2017-09-22 | 2018-03-06 | 维沃移动通信有限公司 | 一种短信验证方法及移动终端 |
CN108377236A (zh) * | 2018-01-31 | 2018-08-07 | 维沃移动通信有限公司 | 验证方法及移动终端 |
CN109743696A (zh) * | 2018-12-29 | 2019-05-10 | 努比亚技术有限公司 | 验证码加密方法、系统及可读存储介质 |
CN110557246A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513357A (zh) * | 2022-02-15 | 2022-05-17 | 成都国信安信息产业基地有限公司 | 嵌入式设备的集成控制方法及系统 |
CN114978541A (zh) * | 2022-05-19 | 2022-08-30 | 中国银行股份有限公司 | 一种交易数据处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113032753B (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180270048A1 (en) | System, device, and method of secure entry and handling of passwords | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
CN110366183B (zh) | 短信安全防护方法及装置 | |
CN107979467B (zh) | 验证方法及装置 | |
CN103095457A (zh) | 一种应用程序的登录、验证方法 | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
US20180308097A1 (en) | Bankcard Password Protection Method and System | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
CN103036681B (zh) | 一种密码安全键盘装置及系统 | |
CN107566413B (zh) | 一种基于数据短信技术的智能卡安全认证方法及系统 | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
US20150067799A1 (en) | Electronic password generating method, electronic password generating apparatus and electronic password authentication system | |
CN113032753B (zh) | 身份验证的方法及装置 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN113572743A (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN112202794A (zh) | 交易数据的保护方法、装置、电子设备和介质 | |
CN110417740B (zh) | 用户数据的处理方法、智能终端、服务器及存储介质 | |
CN108768655B (zh) | 动态口令生成方法和系统 | |
CN106604241B (zh) | 一种设备间的信息传输方法、系统和源终端 | |
US20240113898A1 (en) | Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity | |
CN202978979U (zh) | 一种密码安全键盘装置及系统 | |
CN113193956B (zh) | 账号信息处理方法及装置 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
KR101350438B1 (ko) | 모바일기기 내의 se를 이용하는 전자서명 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |