CN114143030B - 验证处理方法、装置、电子设备及存储介质 - Google Patents
验证处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114143030B CN114143030B CN202111276265.0A CN202111276265A CN114143030B CN 114143030 B CN114143030 B CN 114143030B CN 202111276265 A CN202111276265 A CN 202111276265A CN 114143030 B CN114143030 B CN 114143030B
- Authority
- CN
- China
- Prior art keywords
- verification code
- client
- verification
- configuration
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本公开关于一种验证处理方法、装置、电子设备及存储介质,该方法包括:响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端;接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型;从所述验证码配置获取请求中获取所述第一验证码类型和配置请求地址;若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。本公开提高了验证码的安全性,并且可以防止黑产频繁刷验证码导致服务不稳定的情况,提高了服务的稳定性。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种验证处理方法、装置、电子设备及存储介质。
背景技术
图形验证码服务端提供了多种不同类型验证码,如A和B,并且可以对指定的业务场景确定弹出的验证码类型,当发现在A验证码场景下被破解较多(黑产均验证成功)时,验证码服务端可以将该业务场景切换为B类型验证码。
黑产攻破验证码时,一般是写死验证码服务地址,如果写死的验证码服务地址为A类型验证码服务地址,当验证码服务端将业务场景切换为B类型验证码时,黑产使用写死的A类型验证码服务地址仍然可以请求到A类型验证码。可见,验证码的验证安全性较低,而且黑产频繁刷验证码接口,会导致服务器不稳定。
发明内容
本公开提供一种验证处理方法、装置、电子设备及存储介质,以至少解决相关技术中验证码验证安全性低以及服务器不稳定的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种验证处理方法,包括:
响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端;
接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型;
从所述验证码配置获取请求中获取所述第一验证码类型和配置请求地址;
若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
可选的,将所述第一验证码类型发送至所述客户端,包括:
生成与所述客户端对应的会话控制消息,将所述第一验证码类型写入会话控制信息,并将所述会话控制信息发送至所述客户端。
可选的,还包括:
在将所述第一验证码类型发送至所述客户端的情况下,将与所述当前验证场景对应的验证码页面地址发送至所述客户端;
其中,所述验证码配置获取请求是所述客户端在打开所述验证码页面地址时发送的。
可选的,所述验证码配置信息包括对象验证码URL和与所述对象验证码URL对应的验证URL。
可选的,在将验证码配置信息发送至所述客户端之后,还包括:
响应于所述客户端根据所述对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至所述客户端;
响应于所述客户端根据所述验证URL发送的验证请求,对所述验证请求中的行为数据进行验证,并确定验证结果,其中,所述行为数据是所述客户端基于所述对象验证码获取到的。
可选的,还包括:
获取与所述配置请求地址相匹配的第二验证码类型;
若所述第一验证码类型与所述第二验证码类型相同,则确定所述第一验证码类型和所述配置请求地址相匹配;若所述第一验证码类型与所述第二验证码类型不相同,则确定所述第一验证码类型和所述配置请求地址不匹配。
可选的,还包括:
若所述第一验证码类型和所述配置请求地址不匹配,则确定所述验证码配置请求为非法请求。
根据本公开实施例的第二方面,提供一种验证处理装置,包括:
验证码类型发送模块,被配置为执行响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端;
配置请求接收模块,被配置为执行接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型;
配置请求解析模块,被配置为执行从所述验证码配置获取请求中获取所述第一验证码类型和配置请求地址;
响应模块,被配置为执行若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
可选的,所述验证码类型发送模块包括:
控制信息发送单元,被配置为执行生成与所述客户端对应的会话控制消息,将所述第一验证码类型写入会话控制信息,并将所述会话控制信息发送至所述客户端。
可选的,所述装置还包括:
页面地址发送模块,被配置为执行在将所述第一验证码类型发送至所述客户端的情况下,将与所述当前验证场景对应的验证码页面地址发送至所述客户端;
其中,所述验证码配置获取请求是所述客户端在打开所述验证码页面地址时发送的。
可选的,所述验证码配置信息包括对象验证码URL和与所述对象验证码URL对应的验证URL。
可选的,所述装置还包括:
验证码发送模块,被配置为执行响应于所述客户端根据所述对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至所述客户端;
行为数据验证模块,被配置为执行响应于所述客户端根据所述验证URL发送的验证请求,对所述验证请求中的行为数据进行验证,并确定验证结果,其中,所述行为数据是所述客户端基于所述对象验证码获取到的。
可选的,所述装置还包括:
目标类型获取模块,被配置为执行获取与所述配置请求地址对应的第二验证码类型;
类型验证模块,被配置为执行若所述第一验证码类型与所述第二验证码类型相同,则确定所述第一验证码类型和所述配置请求地址相匹配;若所述第一验证码类型与所述第二验证码类型不相同,则确定所述第一验证码类型和所述配置请求地址不匹配。
可选的,所述响应模块还被配置为执行:
若所述第一验证码类型和所述配置请求地址不匹配,则确定所述验证码配置请求为非法请求。
根据本公开实施例的第三方面,提供一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的验证处理方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,当所述计算机存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的验证处理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包括计算机程序或计算机指令,所述计算机程序或计算机指令被处理器执行时实现如第一方面所述的验证处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开实施例通过响应于客户端发送的验证码获取请求,获取与客户端的当前场景对应的第一验证码类型,并将第一验证码类型发送至客户端,接收客户端发送的验证码配置获取请求,从验证码配置获取请求中获取第一验证码类型和配置请求地址,若第一验证码类型和配置请求地址相匹配,则将验证码配置信息发送至客户端,通过对第一验证码类型和配置请求地址进行匹配,在黑产攻破一种类型的验证码并写死该验证码的服务地址时,验证码配置请求中的第一验证码类型和配置请求地址是不匹配的,这样可以有效阻止黑产攻击,提高了验证码的安全性,并且可以防止黑产频繁刷验证码导致服务不稳定的情况,提高了服务的稳定性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种验证处理方法的流程图;
图2是根据另一示例性实施例示出的一种验证处理方法的流程图;
图3是本公开实施例中的验证处理方法的交互流程图;
图4是根据一示例性实施例示出的一种验证处理装置的框图。
图5是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种验证处理方法的流程图,如图1所示,该验证处理方法用于服务器等电子设备中,包括以下步骤。
在步骤S11中,响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端。
验证码的验证过程中,客户端需要向服务器发送两次请求。第一次请求为RPC(Remote Procedure Call,远程过程调用)请求,验证码服务器接收到第一次请求会生成会话控制信息(session),所述会话控制信息带有设备标识、IP地址和时间戳等信息,标志着一次会话请求,然后将会话控制信息返回给业务服务器,业务服务器将会话控制信息发送至客户端。第二次请求是接收到用户的验证行为时,客户端向服务器发送的,第二次请求中携带有所述会话控制信息,第二次请求为HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求,不同验证码类型对应的HTTP地址不同,例如A类型验证码对应地址为/rest/capthca/a/,B类型验证码对应地址为/rest/capthca/b/。验证码服务器接收到第二次请求会返回对象验证码URL(Uniform Resource Locator,统一资源定位器)和验证URL等,客户端通过请求对象验证码URL可以获取到对象验证码,客户端将用户的验证行为发送至验证URL进行验证。
客户端向服务器发送验证码获取请求,所述验证码获取请求是验证码验证过程中的第一次请求,第一次请求为RPC(Remote Procedure Call,远程过程调用)请求。服务器在接收到客户端发送的验证码获取请求时,从验证码获取请求中获取客户端的当前验证场景,并基于验证场景与验证码类型的对应关系,确定与当前验证场景对应的第一验证码类型,将第一验证码类型发送至客户端,以便于客户端在发送验证码配置获取请求时,在验证码配置获取请求中携带所述第一验证码类型。其中,所述当前验证场景是与当前的业务类型相关联的场景。
在一个示例性实施例中,将所述第一验证码类型发送至所述客户端,包括:生成与所述客户端对应的会话控制消息,将所述第一验证码类型写入会话控制信息,并将所述会话控制信息发送至所述客户端。
服务器接收到验证码获取请求会生成会话控制信息(session),所述会话控制信息标志着一次会话请求。所述会话控制信息还包括:所述客户端所对应的设备标识、IP地址和时间戳等信息。服务器在获取到与客户端的当前场景对应的第一验证码类型后,将第一验证码类型写入会话控制信息,并将会话控制信息发送至客户端,便于所述客户端基于所述会话控制信息发送验证码配置获取请求。
通过将第一验证码类型写入会话控制信息,便于客户端向验证码服务器发送所述第一验证码类型,便于后续对第一验证码类型的验证。
实际请求发送过程中,客户端会向业务服务器发送验证码获取请求,业务服务器接收到验证码获取请求后通过RPC服务向验证码服务器发送验证码获取请求,验证码服务器接收到验证码获取请求,获取与客户端的当前验证场景对应的第一验证码类型,并将第一验证码类型写入会话控制信息,将会话控制信息发送至业务服务器,业务服务器将会话控制信息发送至客户端。
在步骤S12中,接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型。
所述验证码获取请求是客户端在进行验证码验证的过程中发送的第二次请求。客户端接收到第一验证码类型后,向服务器发送验证码配置获取请求,并在验证码配置获取请求中携带有所述第一验证码类型,以便于服务器对第一验证码类型进行验证。所述验证码配置获取请求为HTTP请求。
在步骤S13中,从所述验证码配置获取请求中获取所述第一验证码类型和配置请求地址。
解析所述验证码配置获取请求,从验证码配置获取请求中获取第一验证码类型,并基于接收验证码配置获取请求的接口确定所述验证码配置获取请求的配置请求地址。所述配置请求地址为HTTP地址,不同的验证码类型对应的HTTP地址不同,例如滑动验证码对应HTTP地址为“/rest/captcha/sliding”,旋转验证码对应的HTTP地址为“/rest/captcha/rotating”。
在步骤S14中,若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
判断第一验证码类型和所述配置请求地址是否相匹配,如果第一验证码类型和所述配置请求地址相匹配,则获取与所述第一验证码类型对应的验证码配置信息,并将验证码配置信息发送至客户端,例如第一验证码类型是旋转验证码,配置请求地址是“/rest/captcha/rotating”,即第一验证码类型和配置请求地址相匹配,确定为正常请求,可以将验证码配置信息发送至客户端。
在一个示例性实施例中,所述验证码配置信息包括对象验证码URL和与所述对象验证码URL对应的验证URL。所述对象验证码可以为图形验证码、语音验证码或数字验证码等,在对象验证码为图形验证码时,验证码配置信息中包括图形验证码URL和验证URL,还可以包括图形验证码对应的底图大小。对象验证码URL用于获取对象验证码,如获取图形验证码的底图,验证URL用于对用户的验证行为数据进行验证。
在一个示例性实施例中,在将验证码配置信息发送至所述客户端之后,还包括:响应于所述客户端根据所述对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至所述客户端;响应于所述客户端根据所述验证URL发送的验证请求,对所述验证请求中的行为数据进行验证,并确定验证结果,其中,所述行为数据是所述客户端基于所述对象验证码获取到的。
在将验证码配置信息发送至客户端后,客户端从验证码配置信息中获取到对象验证码URL和验证URL,并向对象验证码URL发送对象验证码获取请求,服务器接收到客户端根据对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至客户端,客户端接收到对象验证码后在对象验证码的页面输出所述对象验证码,用户基于输出的对象验证码可以给出与对象验证码对应的行为数据,客户端获取到用户的行为数据后,将行为数据通过所述验证URL发送至服务器,服务器接收到客户端根据验证URL发送的验证请求,对验证请求中的行为数据进行验证,得到验证结果。在行为数据验证成功时,服务器返回相应的令牌(token)至客户端,客户端可以将携带令牌的业务请求发送至服务器,在令牌验证通过后可以执行业务逻辑;在行为数据验证不成功时,服务器可以返回相应的提示信息或者返回新的对象验证码URL和验证URL。
在将验证码配置信息发送至客户端后,通过与客户端的交互,对验证码进行验证,提高了对象验证码的安全性。
本示例性实施例提供的验证码的验证方法,响应于客户端发送的验证码获取请求,获取与客户端的当前验证场景对应的第一验证码类型,并将第一验证码类型发送至客户端,接收客户端发送的验证码配置获取请求,从验证码配置获取请求中获取第一验证码类型和配置请求地址,若第一验证码类型和配置请求地址相匹配,则将验证码配置信息发送至客户端,通过对第一验证码类型和配置请求地址进行匹配,在黑产攻破一种类型的验证码并写死该验证码的服务地址时,验证码配置请求中的第一验证码类型和配置请求地址是不匹配的,这样可以有效阻止黑产攻击,提高了验证码的安全性,并且可以防止黑产频繁刷验证码导致服务不稳定的情况,提高了服务的稳定性。
在上述技术方案的基础上,所述方法还包括:在将所述第一验证码类型发送至所述客户端的情况下,将与所述当前验证场景对应的验证码页面地址发送至所述客户端;
其中,所述验证码配置获取请求是所述客户端在打开所述验证码页面地址时发送的。
在接收到客户端发送的验证码获取请求时,在获取与客户端的当前验证场景对应的第一验证码类型时,还需要获取与客户端的当前验证场景对应的验证码页面地址,将第一验证码类型和验证码页面地址发送至客户端。在将第一验证码类型和验证码页面地址发送至客户端时,可以将第一验证码类型写入会话控制信息,并将会话控制信息和验证码页面地址发送至客户端。所述验证码页面地址可以是验证码H5页面地址。
客户端接收到第一验证码类型和验证码页面地址时,会打开验证码页面地址,这时客户端将验证码配置获取请求发送至服务器,服务器接收到客户端发送的验证码配置获取请求,所述验证码配置获取请求中包括所述第一验证码类型。
通过同时将验证码类型和验证码页面地址发送至客户端,便于客户端与服务器的交互,以对第一验证码类型进行验证码。
在上述技术方案的基础上,所述方法还包括:若所述第一验证码类型和所述配置请求地址不匹配,则确定所述验证码配置请求为非法请求。
如果第一验证码类型和配置请求地址不匹配,则确定验证码配置获取请求为非法请求,例如,第一验证码类型是旋转验证码,但是配置请求地址是“/rest/captcha/sliding”,即配置请求地址所对应的验证码类型是滑动验证码,则第一验证码类型与配置请求地址不匹配,确定验证码配置获取请求为非法请求。
例如,验证码类型包括A和B,开始时当前验证场景对应的第一验证码类型为A,黑产攻破了A类型验证码,写死A类型验证码的服务地址,这时服务器将当前验证场景对应的第一验证码类型切换为B,黑产的客户端第一次请求服务器时,获取到第一验证码类型为B,而仍然向A类型验证码的服务地址发送验证码配置获取请求,这时服务器从验证码配置获取请求中获取到第一验证码类型为B,而当前的请求地址为A类型验证码的服务地址,即第一验证码类型和请求地址不匹配,确定该验证码配置获取请求为非法请求,这样可以有效阻止黑产频繁刷验证码,拦截黑产攻击。
图2是根据一示例性实施例示出的一种验证处理方法的流程图,如图2所示,该验证处理方法用于服务器等电子设备中,包括以下步骤。
在步骤S21中,响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端。
在步骤S22中,接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型。
在步骤S23中,从所述验证码配置获取请求中获取所述第一验证码类型和配置请求地址。
在步骤24中,获取与所述配置请求地址对应的第二验证码类型。
可以预先保存验证码类型和配置请求地址的对应关系。在从验证码配置获取请求中获取第一验证码类型和配置请求地址后,从预先配置的验证码类型和配置请求地址的对应关系中获取与所述配置请求地址对应的第二验证码类型。
在步骤25中,若所述第一验证码类型与所述第二验证码类型相同,则确定所述第一验证码类型和所述配置请求地址相匹配;若所述第一验证码类型与所述第二验证码类型不相同,则确定所述第一验证码类型和所述配置请求地址不匹配。
比较第二验证码类型与第一验证码类型,如果第二验证码类型与第一验证码类型相同,则确定第一验证码类型和所述配置请求地址相匹配,如果第二验证码类型与第一验证码类型不同,则确定第一验证码类型和所述配置请求地址不匹配。
在步骤S26中,若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
本示例性实施例提供的验证处理方法,通过获取与配置请求地址对应的第二验证码类型,并基于第二验证码类型和第一验证码类型的比较来确定第一验证码类型与配置请求地址是否匹配,可以准确地验证出第一验证码类型与配置请求地址是否匹配,提高验证码验证的准确性。
图3是本公开实施例中的验证处理方法的交互流程图,如图3所示,该验证处理方法可以包括:
在步骤S31中,业务客户端向业务服务器发送业务请求。
在步骤S32中,业务服务器向验证码服务器发送验证码获取请求。
在步骤S33中,验证码服务器返回验证码H5页面地址和包括第一验证码类型的会话控制信息。
在步骤S34中,业务服务器将验证码H5页面地址和会话控制信息发送至业务客户端。
在步骤S35中,业务客户端打开验证码H5页面地址时,向验证码服务器发送验证码配置获取请求。
在步骤S36中,验证码服务器对验证码配置请求中的第一验证码类型和配置请求地址进行验证。
在步骤S37中,在第一验证码类型和配置请求地址相匹配时,将对象验证码URL和验证URL返回至业务客户端。
在步骤S38中,业务客户端根据所述对象验证码URL向验证码服务器发送对象验证码获取请求。
在步骤S39中,验证码服务器返回对象验证码至业务客户端。
在步骤S310中,业务客户端基于对象验证码获取用户的行为数据,并根据所述验证码URL将用户的行为数据发送至验证码服务器。
在步骤S311中,验证码服务器在行为数据验证成功时,返回令牌至业务客户端。
后续业务客户端可以基于令牌与业务服务器进行交互。
通过在第一次请求(验证码获取请求)验证码服务器时,将第一验证码类型写入会话控制信息,并返回至业务客户端,业务客户端第二次请求(验证码配置获取请求)验证码服务器时,携带所述会话控制信息,验证码服务器从第二次请求中获取会话控制信息,并从会话控制信息中获取第一验证码类型,判断第一验证码类型与配置请求地址是否匹配,只有第一验证码类型和配置请求地址匹配时,才返回验证码配置信息,不匹配时则拒绝所述验证码配置获取请求,这样可以保证指定的业务验证场景可以使用期望的验证码类型,做到服务器端对验证码类型的统一切换,可以有效防止黑产无限刷验证码接口,保证验证码服务器的稳定性。
图4是根据一示例性实施例示出的一种验证处理装置的框图。参照图4,该装置包括验证码类型发送模块41、配置请求接收模块42、配置请求解析模块43和响应模块44。
该验证码类型发送模块41被配置为执行响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端;
该配置请求接收模块42被配置为执行接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型;
该配置请求解析模块43被配置为执行从所述验证码配置获取请求中获取所述第一验证码类型和配置请求地址;
该响应模块44被配置为执行若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
可选的,所述验证码类型发送模块包括:
控制信息发送单元,被配置为执行生成与所述客户端对应的会话控制消息,将所述第一验证码类型写入会话控制信息,并将所述会话控制信息发送至所述客户端。
可选的,所述装置还包括:
页面地址发送模块,被配置为执行在将所述第一验证码类型发送至所述客户端时,将与所述当前验证场景对应的验证码页面地址发送至所述客户端;
其中,所述验证码配置获取请求是所述客户端在打开所述验证码页面地址时发送的。
可选的,所述验证码配置信息包括对象验证码URL和与所述对象验证码URL对应的验证URL。
可选的,所述装置还包括:
验证码发送模块,被配置为执行响应于所述客户端根据所述对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至所述客户端;
行为数据验证模块,被配置为执行响应于所述客户端根据所述验证URL发送的验证请求,对所述验证请求中的行为数据进行验证,并确定验证结果,其中,所述行为数据是所述客户端基于所述对象验证码获取到的。
可选的,所述装置还包括:
目标类型获取模块,被配置为执行获取与所述配置请求地址对应的第二验证码类型;
类型验证模块,被配置为执行若所述第一验证码类型与所述第二验证码类型相同,则确定所述第一验证码类型和所述配置请求地址相匹配;若所述第一验证码类型与所述第二验证码类型不相同,则确定所述第一验证码类型和所述配置请求地址不匹配。
可选的,所述响应模块还被配置为执行:
若所述第一验证码类型和所述配置请求地址不匹配,则确定所述验证码配置请求为非法请求。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种电子设备的框图。例如,电子设备500可以被提供为一服务器。参照图5,电子设备500包括处理组件522,其进一步包括一个或多个处理器,以及由存储器532所代表的存储器资源,用于存储可由处理组件522的执行的指令,例如应用程序。存储器532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件522被配置为执行指令,以执行上述验证处理方法。
电子设备500还可以包括一个电源组件526被配置为执行电子设备500的电源管理,一个有线或无线网络接口550被配置为将电子设备500连接到网络,和一个输入输出(I/O)接口558。电子设备500可以操作基于存储在存储器532的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器532,上述指令可由电子设备500的处理组件522执行以完成上述验证处理方法。可选地,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供一种计算机程序产品,包括计算机程序或计算机指令,所述计算机程序或计算机指令被处理器执行时实现上述的验证处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (17)
1.一种验证处理方法,其特征在于,包括:
响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端;
接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型;
从所述验证码配置获取请求中获取所述第一验证码类型,基于接收验证码配置获取请求的接口确定所述验证码配置获取请求的配置请求地址;
获取与所述配置请求地址对应的第二验证码类型;
若所述第一验证码类型与所述第二验证码类型相同,则确定所述第一验证码类型和所述配置请求地址相匹配;
若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
2.根据权利要求1所述的方法,其特征在于,将所述第一验证码类型发送至所述客户端,包括:
生成与所述客户端对应的会话控制消息,将所述第一验证码类型写入会话控制信息,并将所述会话控制信息发送至所述客户端。
3.根据权利要求1所述的方法,其特征在于,还包括:
在将所述第一验证码类型发送至所述客户端的情况下,将与所述当前验证场景对应的验证码页面地址发送至所述客户端;
其中,所述验证码配置获取请求是所述客户端在打开所述验证码页面地址时发送的。
4.根据权利要求1所述的方法,其特征在于,所述验证码配置信息包括对象验证码URL和与所述对象验证码URL对应的验证URL。
5.根据权利要求4所述的方法,其特征在于,在将验证码配置信息发送至所述客户端之后,还包括:
响应于所述客户端根据所述对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至所述客户端;
响应于所述客户端根据所述验证URL发送的验证请求,对所述验证请求中的行为数据进行验证,并确定验证结果,其中,所述行为数据是所述客户端基于所述对象验证码获取到的。
6.根据权利要求1所述的方法,其特征在于,还包括:
若所述第一验证码类型与所述第二验证码类型不相同,则确定所述第一验证码类型和所述配置请求地址不匹配。
7.根据权利要求1-6任一项所述的方法,其特征在于,还包括:
若所述第一验证码类型和所述配置请求地址不匹配,则确定所述验证码配置请求为非法请求。
8.一种验证处理装置,其特征在于,包括:
验证码类型发送模块,被配置为执行响应于客户端发送的验证码获取请求,获取与所述客户端的当前验证场景对应的第一验证码类型,并将所述第一验证码类型发送至所述客户端;
配置请求接收模块,被配置为执行接收所述客户端发送的验证码配置获取请求,所述验证码配置获取请求包括所述第一验证码类型;
配置请求解析模块,被配置为执行从所述验证码配置获取请求中获取所述第一验证码类型,基于接收验证码配置获取请求的接口确定所述验证码配置获取请求的配置请求地址;
目标类型获取模块,被配置为执行获取与所述配置请求地址对应的第二验证码类型;
类型验证模块,被配置为执行若所述第一验证码类型与所述第二验证码类型相同,则确定所述第一验证码类型和所述配置请求地址相匹配;
响应模块,被配置为执行若所述第一验证码类型和所述配置请求地址相匹配,则将验证码配置信息发送至所述客户端。
9.根据权利要求8所述的装置,其特征在于,所述验证码类型发送模块包括:
控制信息发送单元,被配置为执行生成与所述客户端对应的会话控制消息,将所述第一验证码类型写入会话控制信息,并将所述会话控制信息发送至所述客户端。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
页面地址发送模块,被配置为执行在将所述第一验证码类型发送至所述客户端的情况下,将与所述当前验证场景对应的验证码页面地址发送至所述客户端;
其中,所述验证码配置获取请求是所述客户端在打开所述验证码页面地址时发送的。
11.根据权利要求8所述的装置,其特征在于,所述验证码配置信息包括对象验证码URL和与所述对象验证码URL对应的验证URL。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
验证码发送模块,被配置为执行响应于所述客户端根据所述对象验证码URL发送的对象验证码获取请求,将所述对象验证码URL对应的对象验证码发送至所述客户端;
行为数据验证模块,被配置为执行响应于所述客户端根据所述验证URL发送的验证请求,对所述验证请求中的行为数据进行验证,并确定验证结果,其中,所述行为数据是所述客户端基于所述对象验证码获取到的。
13.根据权利要求8所述的装置,其特征在于,所述类型验证模块还被配置为执行:
若所述第一验证码类型与所述第二验证码类型不相同,则确定所述第一验证码类型和所述配置请求地址不匹配。
14.根据权利要求8-13任一项所述的装置,其特征在于,所述响应模块还被配置为执行:
若所述第一验证码类型和所述配置请求地址不匹配,则确定所述验证码配置请求为非法请求。
15.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至7中任一项所述的验证处理方法。
16.一种计算机可读存储介质,当所述计算机存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至7中任一项所述的验证处理方法。
17.一种计算机程序产品,包括计算机程序或计算机指令,其特征在于,所述计算机程序或计算机指令被处理器执行时实现权利要求1至7任一项所述的验证处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111276265.0A CN114143030B (zh) | 2021-10-29 | 2021-10-29 | 验证处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111276265.0A CN114143030B (zh) | 2021-10-29 | 2021-10-29 | 验证处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114143030A CN114143030A (zh) | 2022-03-04 |
CN114143030B true CN114143030B (zh) | 2023-09-19 |
Family
ID=80396266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111276265.0A Active CN114143030B (zh) | 2021-10-29 | 2021-10-29 | 验证处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143030B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101258A (zh) * | 2016-07-08 | 2016-11-09 | 腾讯科技(深圳)有限公司 | 一种混合云的接口调用方法、装置及系统 |
CN108667828A (zh) * | 2018-04-25 | 2018-10-16 | 咪咕文化科技有限公司 | 一种风险控制方法、装置及存储介质 |
CN110493261A (zh) * | 2019-09-16 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 基于区块链的验证码获取方法、客户端、服务器及存储介质 |
CN113468515A (zh) * | 2021-07-13 | 2021-10-01 | 富途网络科技(深圳)有限公司 | 用户身份验证方法、装置、电子设备以及存储介质 |
-
2021
- 2021-10-29 CN CN202111276265.0A patent/CN114143030B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101258A (zh) * | 2016-07-08 | 2016-11-09 | 腾讯科技(深圳)有限公司 | 一种混合云的接口调用方法、装置及系统 |
CN108667828A (zh) * | 2018-04-25 | 2018-10-16 | 咪咕文化科技有限公司 | 一种风险控制方法、装置及存储介质 |
CN110493261A (zh) * | 2019-09-16 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 基于区块链的验证码获取方法、客户端、服务器及存储介质 |
CN113468515A (zh) * | 2021-07-13 | 2021-10-01 | 富途网络科技(深圳)有限公司 | 用户身份验证方法、装置、电子设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114143030A (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10834031B2 (en) | Information exchange method, client, and apparatus | |
KR102150750B1 (ko) | 신뢰받는 로그인 방법 및 장치 | |
CN113316926B (zh) | 域名处理方法、装置、电子设备以及存储介质 | |
US20170012976A1 (en) | Authentication method, apparatus, and system | |
CN107040518B (zh) | 一种私有云服务器登录方法及系统 | |
KR20140118014A (ko) | 클라이언트 인증 방법 | |
EP3319267A1 (en) | Wireless system access control method and device | |
CN111723889B (zh) | 扫码登录方法、图形码显示方法、装置、设备及存储介质 | |
CN110912689A (zh) | 一种唯一值的生成、验证方法及系统 | |
CN112367164B (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
US20130333030A1 (en) | Verifying source of email | |
CN112491890A (zh) | 一种访问方法及装置 | |
US20150180851A1 (en) | Method, device, and system for registering terminal application | |
CN103957189A (zh) | 应用程序之间的交互方法和装置 | |
CN113067802A (zh) | 一种用户标识方法、装置、设备及计算机可读存储介质 | |
CN114143030B (zh) | 验证处理方法、装置、电子设备及存储介质 | |
CN114338130B (zh) | 信息的处理方法、装置、服务器及存储介质 | |
CN111327680A (zh) | 认证数据同步方法、装置、系统、计算机设备和存储介质 | |
CN115529154A (zh) | 登录管理方法、装置、电子装置及可读存储介质 | |
CN112769799B (zh) | 一种集控设备及其内网穿透方法、存储介质 | |
CN113626789A (zh) | 用户操作请求的处理方法、装置及电子设备 | |
CN111669749B (zh) | 定位处理方法、mec服务器及基站 | |
CN112235277A (zh) | 资源请求方法、资源响应方法及相关设备 | |
CN107395583B (zh) | 基于自然语言实现不同应用之间通信的方法及装置 | |
CN106936816B (zh) | 一种查询定位的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |