CN113141336A - 一种短信验证码防刷方法 - Google Patents

一种短信验证码防刷方法 Download PDF

Info

Publication number
CN113141336A
CN113141336A CN202010061883.2A CN202010061883A CN113141336A CN 113141336 A CN113141336 A CN 113141336A CN 202010061883 A CN202010061883 A CN 202010061883A CN 113141336 A CN113141336 A CN 113141336A
Authority
CN
China
Prior art keywords
mobile phone
phone number
terminal
address
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010061883.2A
Other languages
English (en)
Inventor
李方进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jingke Network Technology Co ltd
Original Assignee
Shanghai Jingke Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jingke Network Technology Co ltd filed Critical Shanghai Jingke Network Technology Co ltd
Priority to CN202010061883.2A priority Critical patent/CN113141336A/zh
Publication of CN113141336A publication Critical patent/CN113141336A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种短信验证码防刷方法,包括:服务器获取终端发送的手机号码和IP地址;判断该IP地址是否在黑名单,向终端发送图形验证;服务器获取终端根据图形验证发送的验证结果,并判断验证结果是否正确;判断该手机号码是否为加密后的手机号码;判断手机号码发送频率是否超出阈值;所述服务器根据预设解密算法对加密后的手机号码进行解密,获得手机号码,并根据手机号码发送动态短信验证码至用户手机。本发明其通过对IP地址是否在黑名单,接着进行图形验证结果判断,在接着对手机号码是否加密进行判断,最后对手机号码的发送频率进行判断,能够有效的实现短信验证码防刷的目的。

Description

一种短信验证码防刷方法
技术领域
本发明属于计算机技术领域,尤其涉及一种短信验证码防刷方法。
背景技术
随着科技的进步,越来越多的网站和应用被开发出来,随之而来用户的各种网络账户越来越多。现有的网络账户注册大多通过短信验证的方式,来进行登录操作,而现在的很多诈骗人员会通过自动化工具,利用收集到的动态短信验证码发送接口和用户的手机号码进行动态短信验证码发送,使用户遭受短信骚扰。而且一旦通过欺骗手段获取到短信验证码会对用户的财产造成巨大损失。
现有技术一般通过前端按钮失效,60s后才可重新发送来避免验证码被短时间内刷新重复发送。或者,利用图形验证来防止自动化工具调用短信接口。或者对输入手机号码和验证信息时的输入间隔验证进行识别,来区别是否是自动化工具。
以上现有技术采用的方法均有安全性低的问题。
发明内容
本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种短信验证码防刷方法,其通过对IP地址是否在黑名单,接着进行图形验证结果判断,在接着对手机号码是否加密进行判断,最后对手机号码的发送频率进行判断,能够有效的实现短信验证码防刷的目的。
为解决上述技术问题,本发明采用的技术方案是:一种短信验证码防刷方法,包括:服务器获取终端发送的手机号码和IP地址;判断该IP地址是否在黑名单,若是,则服务器向终端发送登录失败信息;若否,则:向终端发送图形验证;服务器获取终端根据图形验证发送的验证结果,并判断验证结果是否正确,若否,则服务器向终端发送登录失败信息;若是,则:判断该手机号码是否为加密后的手机号码,若否,则服务器向终端发送登录失败信息;若是,则:判断手机号码发送频率是否超出阈值,若否,则所述服务器根据预设解密算法对加密后的手机号码进行解密,获得手机号码,并根据手机号码发送动态短信验证码至用户手机;若是,则:服务器向终端发送登录失败信息,并将该手机号码一块发送的IP地址加入黑名单。
上述一种短信验证码防刷方法,终端发送手机号码时,采用预设的加密算法库中随机选择的一种加密算法对手机号码进行加密,加密后的手机号码携带有加密算法的标识;所述服务器根据预设解密算法对加密后的手机号码进行解密时,服务器根据标识在解密算法库中获取对应的解密算法对加密后的手机号码进行解密。
上述一种短信验证码防刷方法,判断手机号码发送频率是否超出阈值,包括:当终端发送的手机号码和IP地址时,获取此次发送的时间节点,判断此次发送的时间节点与上次发送的时间节点的时间差是否大于时间阈值,若否,则记录一次;判断记录次数是否大于次数阈值,若是,则输出发送频率超出阈值结果;输出发送频率超出阈值结果后,对记录次数清零。
上述一种短信验证码防刷方法,所述判断该IP地址是否在黑名单,若是,则服务器向终端发送登录失败信息时,同时还发送IP地址在黑名单的提示信息,所述提示信息包括IP地址从黑名单中剔除的截止时间。
本发明与现有技术相比具有以下优点:
1、本发明通过对手机号码发送频率进行判断,将采用自动化工具发送手机号码的IP地址识别出来并拉入黑名单,使在黑名单IP地址发送的手机号码无法进行下一步地图形验证,有效的防止采用自动化工具的刷取短信验证码行为的成功。
2、本发明通过采用图形验证,对发送短信验证码请求阶段,进行防护。
3、本发明通过采用对手机号码进行加密处理,在用户输送手机号码阶段进行防护,使用户的手机号码很难被一些木马病毒等获取,在源头上刷取短信验证码行为的成功。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的方法流程图。
具体实施方式
如图1所示,一种短信验证码防刷方法,包括以下步骤:
S1、服务器获取终端发送的手机号码和IP地址;判断该IP地址是否在黑名单,若是,则进入S2;若否,则进入S3;
用户在终端的网页或应用软件上输入手机号码,当手机号码输入完成时,终端自动将手机号码和IP地址发送至服务器,服务器将该IP地址与黑名单中的IP地址进行比对,判断出该IP地址是否在黑名单中,若IP地址在黑名单中,则说明此IP至少是有使用过自动化工具,存在盗刷短信验证码的风险。当服务器判断出IP地址在黑名单中时,会进入S2。
S2、服务器向终端发送登录失败信息;
登录失败信息的可以采用弹窗的形式出现。
S3、服务器向终端发送图形验证;
当服务器判断出IP地址不在黑名单中时,向终端发送图形验证,因为在输入手机号码完成的瞬间,服务器已经对IP地址自动进行了判断,所以在用户体验中,几乎感觉不到等待时间,即使感觉到了,也只会觉得图形验证的出现慢了一点,图形验证为现有技术,此处不在赘述原理。
S4、服务器获取终端根据图形验证发送的验证结果,并判断验证结果是否正确,若否,则进入S2;若是,则进入S5;
S5、判断该手机号码是否为加密后的手机号码,若否,则进入S2;若是,则进入S6;
用户在终端输入手机号码时,采用预设的加密算法对手机号码进行加密,使一些盗号脚本、软件和病毒等,不能很轻易的拿到用户的手机号用作他用。另外,因为用户的手机号码是加密过的,所以当一些自动化工具向服务器之间发送号码时,服务器并不会理会,也就无法进行刷取验证码的行为。
S6、判断手机号码发送频率是否超出阈值,若否,则进入S7;若是,则进入S8;
实际中,一些自动化工具向服务器之间发送号码时会有很高的频率,例如一秒钟就有数十次,这是用户在输入号码时所不能达到的,所以通过设定一个阈值,当手机号码发送频率超出阈值时,即可得出是采用自动化工具将手机号码发送服务器,此时进入S8将该手机号码一块发送的IP地址加入黑名单。
S7、所述服务器根据预设解密算法对加密后的手机号码进行解密,获得手机号码,并根据手机号码发送动态短信验证码至用户手机;
S8、将该手机号码一块发送的IP地址加入黑名单,然后进入S2。
本实施例中,终端发送手机号码时,采用预设的加密算法库中随机选择的一种加密算法对手机号码进行加密,加密后的手机号码携带有加密算法的标识;所述服务器根据预设解密算法对加密后的手机号码进行解密时,服务器根据标识在解密算法库中获取对应的解密算法对加密后的手机号码进行解密。
加密算法可为BASE64、BASE24、GB2312等现有技术中的一些编码规则,当然,本发明中加密算法并不限定于前述几种,也可使用一些复杂的数学算法进行加密,本发明对此不做限定。
本实施例中,判断手机号码发送频率是否超出阈值,包括:
当终端发送的手机号码和IP地址时,获取此次发送的时间节点,判断此次发送的时间节点与上次发送的时间节点的时间差是否大于时间阈值,若否,则记录一次;判断记录次数是否大于次数阈值,若是,则输出发送频率超出阈值结果;输出发送频率超出阈值结果后,对记录次数清零。
现有技术中判断手机号码发送频率是否超出阈值时,采用提取单位时间内的发送次数来实现,但一些自动化工具会设置发送若干次数后休眠一段时间的模式,这样现有技术的判断方法就不适用了。
本发明采用判断此次发送的时间节点与上次发送的时间节点的时间差是否大于时间阈值,来判断是否采用了自动化工具。时间阈值设置为不大于用户正常输入手机号码所需的时长,所以当判断此次发送的时间节点与上次发送的时间节点的时间差不大于时间阈值,则说明有可能是采用自动化工具输入手机号码进行发送。而通过判断记录次数是否大于次数阈值,来避免用户偶尔输入手机号码速度极快,花费时间太小,造成误判的可能。因为若是用户输入手机号码只有极小的可能多次达到自动化工具输入手机号码的速度,所以当判断记录次数大于次数阈值时,就可以确定是采用自动化工具。通过实施本发明的判断手机号码发送频率是否超出阈值的方法,只要自动化工具不将输入手机号码的速度降低至和正常用户输入手机号码相当的速度,那么只要采用自动化工具就会被查出。
本实施例中,所述判断该IP地址是否在黑名单,若是,则服务器向终端发送登录失败信息时,同时还发送IP地址在黑名单的提示信息,所述提示信息包括IP地址从黑名单中剔除的截止时间。
将IP地址拉入黑名单时,会对IP地址设置一个剔除的截止时间,到达时间将IP地址从黑名单中剔除,只要该IP地址后期不采用自动化工具进行号码输入,就可正常使用。避免随时间推移大量的IP地址被拉入黑名单挤占内存。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何限制,凡是根据本发明技术实质对以上实施例所作的任何简单修改、变更以及等效结构变化,均仍属于本发明技术方案的保护范围内。

Claims (4)

1.一种短信验证码防刷方法,其特征在于,包括:服务器获取终端发送的手机号码和IP地址;
判断该IP地址是否在黑名单,若是,则服务器向终端发送登录失败信息;若否,则:向终端发送图形验证;
服务器获取终端根据图形验证发送的验证结果,并判断验证结果是否正确,若否,则服务器向终端发送登录失败信息;若是,则:
判断该手机号码是否为加密后的手机号码,若否,则服务器向终端发送登录失败信息;若是,则:
判断手机号码发送频率是否超出阈值,若否,则所述服务器根据预设解密算法对加密后的手机号码进行解密,获得手机号码,并根据手机号码发送动态短信验证码至用户手机;若是,则:
服务器向终端发送登录失败信息,并将该手机号码一块发送的IP地址加入黑名单。
2.按照权利要求1所述的一种短信验证码防刷方法,其特征在于,终端发送手机号码时,采用预设的加密算法库中随机选择的一种加密算法对手机号码进行加密,加密后的手机号码携带有加密算法的标识;
所述服务器根据预设解密算法对加密后的手机号码进行解密时,服务器根据标识在解密算法库中获取对应的解密算法对加密后的手机号码进行解密。
3.按照权利要求1或2所述的一种短信验证码防刷方法,其特征在于,判断手机号码发送频率是否超出阈值,包括:
当终端发送的手机号码和IP地址时,获取此次发送的时间节点,
判断此次发送的时间节点与上次发送的时间节点的时间差是否大于时间阈值,若否,则记录一次;
判断记录次数是否大于次数阈值,若是,则输出发送频率超出阈值结果;
输出发送频率超出阈值结果后,对记录次数清零。
4.按照权利要求1或2所述的一种短信验证码防刷方法,其特征在于,所述判断该IP地址是否在黑名单,若是,则服务器向终端发送登录失败信息时,同时还发送IP地址在黑名单的提示信息,所述提示信息包括IP地址从黑名单中剔除的截止时间。
CN202010061883.2A 2020-01-19 2020-01-19 一种短信验证码防刷方法 Pending CN113141336A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010061883.2A CN113141336A (zh) 2020-01-19 2020-01-19 一种短信验证码防刷方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010061883.2A CN113141336A (zh) 2020-01-19 2020-01-19 一种短信验证码防刷方法

Publications (1)

Publication Number Publication Date
CN113141336A true CN113141336A (zh) 2021-07-20

Family

ID=76809224

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010061883.2A Pending CN113141336A (zh) 2020-01-19 2020-01-19 一种短信验证码防刷方法

Country Status (1)

Country Link
CN (1) CN113141336A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852630A (zh) * 2021-09-24 2021-12-28 广东睿住智能科技有限公司 数据传输方法、数据传输装置、服务器和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130290697A1 (en) * 2012-04-26 2013-10-31 Futurewei Technologies, Inc. System and Method for Signaling Segment Encryption and Key Derivation for Adaptive Streaming
CN103581897A (zh) * 2012-08-07 2014-02-12 苏州简拔林网络科技有限公司 一种手机号码识别系统及识别方法
US20140317668A1 (en) * 2013-04-19 2014-10-23 Futurewei Technologies, Inc. Carriage Of Quality Information Of Content In Media Formats
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的系统及方法
CN108183914A (zh) * 2018-01-10 2018-06-19 浪潮通用软件有限公司 一种防止恶意刷取短信验证码发送服务的方法
CN108965324A (zh) * 2018-08-17 2018-12-07 新疆玖富万卡信息技术有限公司 一种短信验证码防刷方法、终端、服务器、设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130290697A1 (en) * 2012-04-26 2013-10-31 Futurewei Technologies, Inc. System and Method for Signaling Segment Encryption and Key Derivation for Adaptive Streaming
CN103581897A (zh) * 2012-08-07 2014-02-12 苏州简拔林网络科技有限公司 一种手机号码识别系统及识别方法
US20140317668A1 (en) * 2013-04-19 2014-10-23 Futurewei Technologies, Inc. Carriage Of Quality Information Of Content In Media Formats
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的系统及方法
CN108183914A (zh) * 2018-01-10 2018-06-19 浪潮通用软件有限公司 一种防止恶意刷取短信验证码发送服务的方法
CN108965324A (zh) * 2018-08-17 2018-12-07 新疆玖富万卡信息技术有限公司 一种短信验证码防刷方法、终端、服务器、设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852630A (zh) * 2021-09-24 2021-12-28 广东睿住智能科技有限公司 数据传输方法、数据传输装置、服务器和存储介质

Similar Documents

Publication Publication Date Title
US9998441B2 (en) Client authentication using social relationship data
US9654480B2 (en) Systems and methods for profiling client devices
US20170098219A1 (en) Systems and Methods for Fraudulent Account Detection and Management
CN107566381A (zh) 设备安全控制方法、装置及系统
WO2015024447A1 (en) Methods and systems for secure internet access and services
US10362055B2 (en) System and methods for active brute force attack protection
US20230116838A1 (en) Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
CN110445792B (zh) 验证码生成方法和验证码登录系统
CN112987942B (zh) 键盘输入信息的方法、装置、系统、电子设备和存储介质
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
US20190081975A1 (en) Increasing privacy and security level after potential attack
CN113141336A (zh) 一种短信验证码防刷方法
CN104853030A (zh) 一种信息处理的方法及移动终端
US20120284781A1 (en) System and method for user friendly detection of spammers
CN111949952B (zh) 验证码请求处理方法及计算机可读存储介质
CN112437046A (zh) 防止重放攻击的通信方法、系统、电子设备及存储介质
CN104883341A (zh) 应用管理装置、终端及应用管理方法
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
CN111417122A (zh) 一种防范攻击方法及装置
CN112738006B (zh) 识别方法、设备及存储介质
CN105162675B (zh) 一种会话记录获取方法以及装置
CN113794571A (zh) 一种基于动态口令的认证方法、装置及介质
CN107172106B (zh) 安全信息交互方法和系统
CN107094079A (zh) 一种开通终端功能的方法、装置和设备
US20130055393A1 (en) Method and apparatus for enhancing privacy of contact information in profile

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210720

RJ01 Rejection of invention patent application after publication