TW201909012A - 資訊驗證處理方法、裝置、系統、客戶端及伺服器 - Google Patents

資訊驗證處理方法、裝置、系統、客戶端及伺服器 Download PDF

Info

Publication number
TW201909012A
TW201909012A TW107116265A TW107116265A TW201909012A TW 201909012 A TW201909012 A TW 201909012A TW 107116265 A TW107116265 A TW 107116265A TW 107116265 A TW107116265 A TW 107116265A TW 201909012 A TW201909012 A TW 201909012A
Authority
TW
Taiwan
Prior art keywords
verification
information
user
request
client
Prior art date
Application number
TW107116265A
Other languages
English (en)
Other versions
TWI752228B (zh
Inventor
賀三元
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201909012A publication Critical patent/TW201909012A/zh
Application granted granted Critical
Publication of TWI752228B publication Critical patent/TWI752228B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申請案實施例公開了一種資訊驗證處理方法、裝置、系統、客戶端及伺服器。該方法包括:第一客戶端提供包括預設觸發操作區域的操作介面,接收使用者在預設觸發操作區域觸發的驗證請求,並發送至第一伺服器;第一伺服器將驗證請求發送至與第二伺服器;第二伺服器將驗證請求所對應的驗證資訊發送至與驗證請求所對應的使用者標識資訊相關聯的第二客戶端;第二客戶端將驗證資訊推送給使用者,基於使用者對驗證資訊的驗證處理操作確定驗證結果,將驗證結果發送至第二伺服器;第二伺服器將驗證結果發送至第一伺服器;第一伺服器基於驗證結果處理使用者的驗證請求。利用本申請案實施例,可以提高資訊驗證的效率和便利性,保證使用者的使用安全,改善使用者體驗。

Description

資訊驗證處理方法、裝置、系統、客戶端及伺服器
本申請案涉及網際網路技術領域,特別涉及一種資訊驗證處理方法、裝置、系統、客戶端及伺服器。
隨著網際網路技術的高速發展,網際網路在走進人們生活的各個領域的同時也面臨的安全問題,一些社交網站、電商、網路銀行等人們常用的網際網路服務網站往往除了應對人們正常的使用之外,還需要應對一些如垃圾註冊、惡意破解密碼、刷票、惡意網路交易下單、發佈灌水廣告資訊等惡意用途的使用。因此,如果不能對網際網路服務網站採取有效的安全措施,將嚴重影響正常使用的使用者,給正常使用的使用者帶來巨大的損失。   現有技術中為了保證網際網路服務網站使用者的使用安全,往往在使用者登錄網站時採用下發驗證碼的方式區分當前的使用者是正常使用者還是有惡意用途的電腦。具體的,通常由伺服器向客戶端下發一張驗證碼圖片(為了提高驗證碼圖片的識別難度,現有技術中通常採用文字形變以及多種複雜圖案組合等方式來處理驗證碼圖片中的驗證字串),客戶端顯示該驗證碼圖片,使用者辨識該驗證碼圖片中驗證字串並輸入客戶端,只有使用者正確輸入驗證字串才能通過驗證。   但現有技術中採用驗證碼的方法中,由於各種圖像識別技術的發展,即使複雜的驗證碼還是會被自動破解,依然存在較大的安全問題;且由於驗證碼字串複雜多樣,導致使用者很難辨認出驗證碼字串,使用者經常需要重複進行驗證或更換驗證碼圖片,造成了使用者的不便。
本申請案實施例的目的是提供一種資訊驗證處理方法、裝置、系統、客戶端及伺服器,可以提高資訊驗證的效率和便利性,保證使用者的使用安全,改善使用者體驗。   本申請案實施例是這樣實現的:   一種資訊驗證處理方法,包括:   第一客戶端提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   第一客戶端接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至第一伺服器;   所述第一伺服器將所述驗證請求發送至與所述預設應用相對應的第二伺服器;   所述第二伺服器將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   所述第二客戶端將所述驗證資訊推送給所述使用者;   所述第二客戶端基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器;   所述第二伺服器將所述驗證結果發送至所述第一伺服器;   所述第一伺服器基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理方法,包括:   提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   接收使用者在所述預設觸發操作區域的觸發的驗證請求;   將所述驗證請求發送至第一伺服器。   一種資訊驗證處理方法,包括:   接收第一伺服器發送的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   將所述驗證結果發送至所述第一伺服器。   一種資訊驗證處理方法,包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求發送至第二伺服器;   接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理方法,包括:   接收第二伺服器發送的驗證資訊;   將所述驗證資訊推送給相應的使用者;   基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。   一種資訊驗證處理方法,包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理裝置,包括:   操作介面提供模組,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   第一驗證請求接收模組,用於接收使用者在所述預設觸發操作區域的觸發的驗證請求;   第一驗證請求發送模組,用於將所述驗證請求發送至第一伺服器。   一種資訊驗證處理裝置,包括:   第二驗證請求接收模組,用於接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   第二驗證請求發送模組,用於將所述驗證請求發送至第二伺服器;   第一驗證結果接收模組,用於接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   第一驗證請求處理模組,用於基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理裝置,包括:   第三驗證請求接收模組,用於接收第一伺服器發送的驗證請求;   第一驗證資訊發送模組,用於將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   第二驗證結果接收模組,用於接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   第一驗證結果發送模組,用於將所述驗證結果發送至所述第一伺服器。   一種資訊驗證處理裝置,包括:   驗證資訊接收模組,用於接收第二伺服器發送的驗證資訊;   驗證資訊推送模組,用於將所述驗證資訊推送給相應的使用者;   驗證結果確定模組,用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果;   第二驗證結果發送模組,用於將所述驗證結果發送至所述第二伺服器。   一種資訊驗證處理裝置,包括:   第四驗證請求接收模組,用於接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   第二驗證資訊發送模組,用於將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   第三驗證結果接收模組,用於接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   第二驗證請求處理模組,用於基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理客戶端,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   接收使用者在所述預設觸發操作區域的觸發的驗證請求,將所述驗證請求發送至第一伺服器。   一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求發送至第二伺服器;   接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一伺服器發送的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   將所述驗證結果發送至所述第一伺服器。   一種資訊驗證處理客戶端,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第二伺服器發送的驗證資訊;   將所述驗證資訊推送給相應的使用者;   基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。   一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。   一種資訊驗證處理系統,包括:   第一客戶端,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;以及用於接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至第一伺服器;   第一伺服器,用於將所述驗證請求發送至與所述預設應用相對應的第二伺服器,以及用於基於所述第二伺服器發送的驗證結果處理所述使用者的驗證請求;   第二伺服器,用於將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,以及用於將第二客戶端回饋的驗證結果發送至所述第一伺服器;   第二客戶端,用於將所述驗證資訊推送給所述使用者;以及用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。   一種資訊驗證處理系統,包括:   第一客戶端,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;以及用於接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至伺服器;   伺服器,用於將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,以及用於基於第二客戶端發送的驗證結果處理所述使用者的驗證請求;   第二客戶端,用於將所述驗證資訊推送給所述使用者;以及用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述伺服器。   由以上本申請案實施例提供的技術方案可見,本申請案實施例通過在操作介面提供用於觸發利用預設應用進行資訊驗證的預設操作區域,可以使使用者通過簡單的操作就可以在第二客戶端完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以解決網際網路服務網站遇到的垃圾註冊、惡意破解密碼、刷票、惡意網路交易下單、發佈灌水廣告資訊等惡意使用的問題,在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。
本申請案實施例提供一種資訊驗證處理方法、裝置、系統、客戶端及伺服器。   為了使本技術領域的人員更好地理解本申請案中的技術方案,下面將結合本申請案實施例中的附圖,對本申請案實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請案一部分實施例,而不是全部的實施例。基於本申請案中的實施例,本領域普通技術人員在沒有做出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本申請案保護的範圍。   以下以幾個具體的例子詳細說明本申請案實施例的具體實現。   以下首先介紹本申請案一種資訊驗證處理方法的實施例。圖1是本申請案提供的資訊驗證處理方法的一種實施例的流程示意圖,本申請案提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的系統或客戶端產品執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境)。具體的如圖1所示,所述方法可以包括:   S1:第一客戶端提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求。   本申請案實施例中所述第一客戶端可以包括任意一種可以為使用者提供某種服務的客戶端。   在實際應用中,當使用者需要在某客戶端進行相關操作之前,往往需要先進行登錄,在登錄過程中,為了保證使用者的使用安全(即當前正在登錄的是正常使用者,而非有惡意用途的電腦),本申請案實施例中的第一客戶端可以提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求。這樣使用者可以在所述預設觸發操作區域觸發利用預設應用進行資訊驗證的後續操作。   具體的,所述觸發利用預設應用進行資訊驗證的驗證請求可以通過點擊、滑動所述預設觸發操作區域等方式觸發,但本申請案實施例並不以上述的點擊、滑動等方式為限。   在一個具體的實施例中,如圖2所示,圖2是本申請案實施例所述第一客戶端提供的包括預設觸發操作區域的操作介面一種實施例的示意圖。從圖2中可見,所述操作介面可以是一種包括預設觸發操作區域的登錄介面,包括使用者名輸入框、密碼輸入框、以及預設觸發操作區域(圖2中所述預設觸發操作區域為“用應用A驗證”的按鈕)。當使用者需要通過使用者名和密碼登錄第一客戶端時,使用者在輸入使用者名和密碼之後,可以直接點擊用應用A驗證的按鈕就可以在觸發利用應用A進行資訊驗證的驗證請求;當然這裡在觸發驗證請求的同時,也可以觸發使用者名和密碼的驗證請求,當兩個驗證請求的驗證結果都是成功時,使用者可以直接登錄所述第一客戶端。   此外,需要說明的是,本申請案實施例中所述包括預設觸發操作區域的操作介面並不僅限於上述的登錄介面,在實際應用中,還可以包括其他形式的介面,例如,包括使用者標識資訊輸入框和所述預設觸發操作區域的介面等,本申請案實施例並不以上述為限。   另外,當然本申請案實施例所述預設觸發操作區域並不以上述按鈕的形式為限,例如可以直接為圖2中的密碼輸入框,即當輸入使用者名和密碼之後就可以觸發用應用A進行資訊驗證的驗證請求。   S2:第一客戶端接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至第一伺服器。   在實際應用中,當使用者在所述預設觸發操作區域通過點擊滑動等操作觸發了驗證請求之後,所述第一客戶端接收所述驗證請求之後,可以將所述驗證請求發送至第一伺服器。具體的,所述第一伺服器,可以為與所述第一客戶端相對應的伺服器。例如,當所述第一客戶端為應用A客戶端,所述第一伺服器可以為應用A伺服器。   具體的,本申請案實施例在所述預設觸發操作區域觸發的可以利用預設應用進行資訊驗證的驗證請求可以包括使用者標識資訊、所述預設應用、所述第一客戶端等資訊。   具體的,通過所述驗證請求中的預設應用資訊,可以確定需要用來進行資訊驗證的應用。   具體的,所述使用者標識資訊可以用於作為所述第一客戶端與所述第二客戶端之間的關聯標識。後續,通過所述驗證請求中的所述使用者標識資訊可以確定需要用來進行資訊驗證的應用所對應的具體客戶端。在實際應用中,所述使用者標識資訊可以為使用者名、手機號碼等可以作為使用者標識的資訊。這裡所述第一客戶端與用來進行資訊驗證的應用所對應的客戶端(第二客戶端)可以包括相同的使用者標識資訊。   具體的,所述驗證請求中的第一客戶端資訊可以用來說明使用者瞭解需要進行驗證的應用資訊。   S3:所述第一伺服器將所述驗證請求發送至與所述預設應用相對應的第二伺服器。   具體的,本申請案實施例中,在所述第一伺服器接收到驗證請求之後,可以將所述驗證請求發送至與所述預設應用相對應的第二伺服器。具體的,所述第二伺服器可以為所述預設應用的伺服器,例如所述預設應用為應用B,相應的,所述第二伺服器可以為應用B伺服器。   S4:所述第二伺服器將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端。   進一步的,當所述第二伺服器接收到驗證請求之後,將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端。   具體的,本申請案實施例中所述第二客戶端可以與所述第二伺服器相對應,且可以為所述預設應用的客戶端。所述第二客戶端可以為任一所述第一客戶端以外的符合資訊驗證條件的客戶端。具體的,某一客戶端符合所述資訊驗證條件可以包括該客戶端與需要進行資訊驗證的客戶端(所述第一客戶端)具有關聯關係(所述關聯關係可以包括該客戶端與需要進行資訊驗證的客戶端具有一個或多個相同的使用者標識資訊);較佳的,某一客戶端符合所述資訊驗證條件還可以包括該客戶端本身的使用安全達到預設的標準。   具體的,所述驗證資訊可以根據所述驗證請求的相關資訊確定需要對所述第一客戶端的相關資訊進行驗證的資訊。在一個具體的實施例中,所述驗證資訊可以為:您的應用A客戶端正在進行登錄,請問是您本人操作嗎?   在實際應用中,第二伺服器在接收到驗證請求之後,會出現第二客戶端不在線上的情況,相應的,在一些實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述方法還可以包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上。   具體的這裡可以通過所述驗證請求所對應的使用者標識資訊來確定所述第二客戶端,進而確定所述第二客戶端是否在線上。   進一步的,當上述查詢的結果為是時,即所述第二客戶端在線上,相應的,可以直接執行步驟S4將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   進一步的,當上述查詢的結果為否時,即所述第二客戶端不在線上,相應的,可以獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊。   具體的,所述登錄設備資訊可以包括使用者登錄第二客戶端時的設備資訊。例如使用者最後一次登錄第二客戶端時的設備資訊,或者使用者最近一個月內登錄所述第二客戶端所使用最多的設備的資訊等。所述設備的資訊的可以包括設備的物理地址、設備所對應的MDN(Mobile Directory Number,移動使用者號碼簿號碼)等可以作為設備標識的資訊。   進一步的,向所述登錄設備資訊所對應的設備推送的提示資訊可以包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。所述第二客戶端的登錄提示資訊可以提示使用者登錄第二客戶端的資訊;所述驗證資訊的驗證提示資訊可以包括將驗證資訊以一定的形式提示給使用者,例如驗證連結(統一資源定位符)加文字提示的形式,具體的,例如:您有資訊需要驗證,請點擊以下連結進行資訊驗證https://yanzheng.com。這裡使用者點擊驗證連結之後,可以直接登錄相應的第二客戶端已進行資訊驗證,也可以直接到達資訊驗證的詳情頁,直接進行資訊驗證。   此外,需要說明的是,上述的登錄設備資訊和提示資訊僅僅只是一種示例,本申請案示例並不以上述為限。   S5:所述第二客戶端將所述驗證資訊推送給所述使用者。   進一步的,所述第二客戶端獲得驗證資訊之後,可以將所述驗證資訊推送給使用者。如圖3所示,以將驗證資訊在手機客戶端推送給使用者為例,圖3是本申請案提供的將所述驗證資訊推送給使用者的一種實施例的介面示意圖。圖3中可見,將驗證資訊以文字的形式展示給使用者,且提供“是”、“否”兩個按鈕以供使用者對驗證資訊進行確認。   此外,需要說明的是,圖3僅僅將所述驗證資訊推送給使用者的介面一種示例,所述驗證資訊並不僅限於上述的文字形式,供使用者對驗證資訊確認的方式也並不僅限於上述的按鈕的方式,本申請案實施例並不以上為限。   S6:所述第二客戶端基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。   具體的,當使用者在獲取驗證資訊之後,可以對驗證資訊進行相應的驗證處理,所述第二客戶端可以基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,並將所述驗證結果發送至所述第二伺服器。   在一個具體的實施例中,可以結合第二客戶端將所述驗證資訊推送給所述使用者的形式,假設第二客戶端將所述驗證資訊推送給所述使用者的形式為需要使用者通過點擊預設區域來對驗證資訊進行驗證處理為例,所述基於所述使用者對所述驗證信息的驗證處理操作確定驗證結果可以包括:   記錄所述使用者在預設區域的點擊操作;   基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。   以所述預設區域為按鈕為例,可以基於使用者點擊預設確認按鈕的操作確定驗證成功的驗證結果;以及基於使用者點擊預設拒絕按鈕的操作確定驗證成功的驗證結果。   在另一個具體的實施例中,假設第二客戶端將所述驗證資訊推送給所述使用者的形式為需要使用者通過記錄語音來對驗證資訊進行驗證處理為例,所述基於所述使用者對所述驗證信息的驗證處理操作確定驗證結果可以包括:   記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   基於對所述語音資訊的識別確定驗證結果。   以圖3中的驗證資訊為例,相應的,當使用者記錄的語音資訊為是時,可以確定驗證成功的驗證結果;反之,當使用者記錄的語音資訊為否時,可以確定驗證成功的驗證結果。   由此可見,使用者可以通過簡單的點擊或記錄語音的操作就可以完成資訊的驗證,無需辨認和輸入複雜的驗證字串,大大提高了資訊驗證的效率和便利性,改善了使用者體驗。   S7:所述第二伺服器將所述驗證結果發送至所述第一伺服器。   進一步的,在確定驗證結果之後,所述第二伺服器可以將所述驗證結果發送至所述第一伺服器,以供第一伺服器進行後續的驗證處理。   S8:所述第一伺服器基於所述驗證結果處理所述使用者的驗證請求。   本申請案實施例中,當所述第一伺服器得到驗證結果之後,可以基於所述驗證結果處理所述使用者的驗證請求。具體的,當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功;反之,當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   進一步的,以登錄過程中進行資訊驗證為例,當驗證請求成功之後,所述第一伺服器可以進行使用者名和密碼的驗證;反之,當驗證請求驗證失敗之後,可以拒絕相應的登錄請求。   此外,需要說明的是,本申請案實施例所述第一伺服器與所述第二伺服器可以為不同的伺服器,且分別與所述第一客戶端和所述第二客戶端相對應。在另一個實施例中,所述第一伺服器與所述第二伺服器可以為同一伺服器,且可以與所述第一客戶端和所述第二客戶端相對應。相應的,當所述第一伺服器與所述第二伺服器為同一伺服器時,上述資訊驗證處理方法的實施例中可以省略第一伺服器與第二伺服器之間交互的步驟S3和S7,即第一客戶端可以直接將驗證請求發送至伺服器;接著,伺服器可以將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,後續,伺服器可以直接收第二客戶端發送的驗證結果,並基於所述驗證結果處理所述使用者的驗證請求。   由此可見,本申請案一種資訊驗證處理方法的實施例通過在操作介面提供用於觸發利用預設應用進行資訊驗證的預設操作區域,可以使使用者通過簡單的操作就可以在第二客戶端完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以解決網際網路服務網站遇到的垃圾註冊、惡意破解密碼、刷票、惡意網路交易下單、發佈灌水廣告資訊等惡意使用的問題,在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   考慮所述第一客戶端為執行主體,本申請案提供資訊驗證處理方法的另一種實施例,圖4是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖,本申請案提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的系統或客戶端產品執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境)。具體的如圖4所示,所述方法可以包括:   S410:提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求。   S420:接收使用者在所述預設觸發操作區域的觸發的驗證請求。   S430:將所述驗證請求發送至第一伺服器。   由此可見,本申請案一種資訊驗證處理方法的實施例通過在操作介面提供用於觸發利用預設應用進行資訊驗證的預設操作區域,可以使使用者通過簡單的操作就可以完成資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   考慮所述第一伺服器為執行主體,本申請案提供資訊驗證處理方法的另一種實施例,圖5是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖,本申請案提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的系統或伺服器執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境)。具體的如圖5所示,所述方法可以包括:   S510:接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求。   S520:將所述驗證請求發送至第二伺服器。   S530:接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果。   S540:基於所述驗證結果處理所述使用者的驗證請求。   具體的,所述基於所述驗證結果處理所述使用者的驗證請求可以包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   由此可見,本申請案一種資訊驗證處理方法的實施例通過將接收到的使用者在利用預設應用進行資訊驗證的預設操作區域觸發的驗證請求發送至第二伺服器,以使使用者在第二伺服器所對應的第二客戶端通過簡單的操作就可以完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   考慮所述第二伺服器為執行主體,本申請案提供資訊驗證處理方法的另一種實施例,圖6是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖,本申請案提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的系統或伺服器執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境)。具體的如圖6所示,所述方法可以包括:   S610:接收第一伺服器發送的驗證請求。   S620:將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端。   在實際應用中,在接收到驗證請求之後,會出現第二客戶端不在線上的情況,相應的,在一些實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述方法還可以包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上。   具體的這裡可以通過所述驗證請求所對應的使用者標識資訊來確定所述第二客戶端,進而確定所述第二客戶端是否在線上。   進一步的,當上述查詢的結果為是時,即所述第二客戶端在線上,相應的,可以直接執行步驟S620將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   進一步的,當上述查詢的結果為否時,即所述第二客戶端不在線上,相應的,可以獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊。   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。   S630:接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果。   S640:將所述驗證結果發送至所述第一伺服器。   由此可見,本申請案一種資訊驗證處理方法的實施例通過將驗證請求所對應的驗證資訊發送至第二客戶端,以使使用者在第二客戶端通過簡單的操作就可以完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   考慮所述第二客戶端為執行主體,本申請案提供資訊驗證處理方法的另一種實施例,圖7是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖,本申請案提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的系統或伺服器執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境)。具體的如圖7所示,所述方法可以包括:   S710:接收第二伺服器發送的驗證資訊。   S720:將所述驗證資訊推送給相應的使用者。   S730:基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果。   在一個具體的實施例,所述基於所述使用者對所述驗證信息的驗證處理操作確定驗證結果可以包括:   記錄所述使用者在預設區域的點擊操作;   基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。   在另一個具體的實施例中,所述基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果包括:   記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   基於對所述語音資訊的識別確定驗證結果。   S740:將所述驗證結果發送至所述第二伺服器。   由此可見,本申請案一種信息驗證處理方法的實施例通過將第一客戶端的驗證信推送給使用者,使使用者通過簡單的操作就可以完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   當所述第一伺服器與所述第二伺服器為同一伺服器的情況下,考慮伺服器為執行主體,本申請案提供資訊驗證處理方法的另一種實施例,圖8是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖,本申請案提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的系統或伺服器執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如並行處理器或者多執行緒處理的環境)。具體的如圖8所示,所述方法可以包括:   S810:接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求。   S820:將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端。   在實際應用中,在接收到驗證請求之後,會出現第二客戶端不在線上的情況,相應的,在一些實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述方法還可以包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上。   具體的這裡可以通過所述驗證請求所對應的使用者標識資訊來確定所述第二客戶端,進而確定所述第二客戶端是否在線上。   進一步的,當上述查詢的結果為是時,即所述第二客戶端在線上,相應的,可以直接執行步驟S820將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   進一步的,當上述查詢的結果為否時,即所述第二客戶端不在線上,相應的,可以獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊。   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。   S830:接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果。   S840:基於所述驗證結果處理所述使用者的驗證請求。   具體的,所述基於所述驗證結果處理所述使用者的驗證請求可以包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   由此可見,本申請案一種資訊驗證處理方法的實施例通過將接收到的使用者在利用預設應用進行資訊驗證的預設操作區域觸發的驗證請求發送至第二客戶端,以使使用者在第二客戶端通過簡單的操作就可以完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   本申請案另一方面還提供一種資訊驗證處理裝置,圖9是本申請案提供的資訊驗證處理裝置的一種實施例的結構示意圖,如圖9所示,所述裝置900可以包括:   操作介面提供模組910,可以用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   第一驗證請求接收模組920,可以用於接收使用者在所述預設觸發操作區域的觸發的驗證請求;   第一驗證請求發送模組930,可以用於將所述驗證請求發送至第一伺服器。   本申請案另一方面還提供一種資訊驗證處理裝置另一實施例,圖10是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖,如圖10所示,所述裝置1000可以包括:   第二驗證請求接收模組1010,可以用於接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   第二驗證請求發送模組1020,可以用於將所述驗證請求發送至第二伺服器;   第一驗證結果接收模組1030,可以用於接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   第一驗證請求處理模組1040,可以用於基於所述驗證結果處理所述使用者的驗證請求。   另一個實施例中,所述第一驗證請求處理模組1040可以包括:   第一驗證請求處理單元,可以用於當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。   另一個實施例中,所述第一驗證請求處理模組1040可以包括:   第二驗證請求處理單元,可以用於當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   本申請案另一方面還提供一種資訊驗證處理裝置另一實施例,圖11是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖,如圖11所示,所述裝置1100可以包括:   第三驗證請求接收模組1110,可以用於接收第一伺服器發送的驗證請求;   第一驗證資訊發送模組1120,可以用於將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   第二驗證結果接收模組1130,可以用於接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   第一驗證結果發送模組1140,可以用於將所述驗證結果發送至所述第一伺服器。   另一個實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述裝置1100還可以包括:   第一查詢模組,可以用於查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   第一執行跳轉模組,可以用於當所述第一查詢模組查詢的結果為是時,所述第一驗證資訊發送模組執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   另一個實施例中,所述裝置1100還可以包括:   第一登錄設備資訊獲取模組,可以用於當所述第一查詢模組查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊;   第一提示資訊推送模組,可以用於基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。   本申請案另一方面還提供一種資訊驗證處理裝置另一實施例,圖12是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖,如圖12所示,所述裝置1200可以包括:   驗證資訊接收模組1210,可以用於接收第二伺服器發送的驗證資訊;   驗證資訊推送模組1220,可以用於將所述驗證資訊推送給相應的使用者;   驗證結果確定模組1230,可以用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果;   第二驗證結果發送模組1240,可以用於將所述驗證結果發送至所述第二伺服器。   另一個實施例中,所述驗證結果確定模組1230可以包括:   第一記錄單元,可以用於記錄所述使用者在預設區域的點擊操作;   第一驗證結果確定單元,可以用於基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。   所述驗證結果確定模組1230可以包括:   第二記錄單元,可以用於記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   第二驗證結果確定單元,可以用於基於對所述語音資訊的識別確定驗證結果。   本申請案另一方面還提供一種資訊驗證處理裝置另一實施例,圖13是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖,如圖13所示,所述裝置1300可以包括:   第四驗證請求接收模組1310,可以用於接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   第二驗證資訊發送模組1320,可以用於將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   第三驗證結果接收模組1330,可以用於接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   第二驗證請求處理模組1340,可以用於基於所述驗證結果處理所述使用者的驗證請求。   另一個實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述裝置1300還可以包括:   第二查詢模組,可以用於查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   第二執行跳轉模組,可以用於當所述第二查詢模組查詢的結果為是時,所述第二驗證資訊發送模組執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   另一個實施例中,所述裝置1300還可以包括:   第二登錄設備資訊獲取模組,可以用於當所述第二查詢模組查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊;   第二提示資訊推送模組,可以用於基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。   另一個實施例中,所述第二驗證請求處理模組1340可以包括:   第三驗證請求處理單元,可以用於當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。   另一個實施例中,所述第二驗證請求處理模組1340可以包括:   第四驗證請求處理單元,可以用於當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   本申請案另一方面還提供一種資訊驗證處理客戶端,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令可以包括:   提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   接收使用者在所述預設觸發操作區域的觸發的驗證請求,將所述驗證請求發送至第一伺服器。   本申請案另一方面還提供一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令可以包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求發送至第二伺服器;   接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。   另一個實施例中,所述基於所述驗證結果處理所述使用者的驗證請求可以包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。   另一個實施例中,所述基於所述驗證結果處理所述使用者的驗證請求可以包括:   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   本申請案還提供一種資訊驗證處理伺服器另一實施例,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令可以包括:   接收第一伺服器發送的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   將所述驗證結果發送至所述第一伺服器。   另一個實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述電腦程式指令還可以包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   當查詢的結果為是時,執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   另一個實施例中,所述電腦程式指令還可以包括:   當查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。   本申請案另一方面還提供一種資訊驗證處理客戶端另一實施例,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令可以包括:   接收第二伺服器發送的驗證資訊;   將所述驗證資訊推送給相應的使用者;   基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。   另一個實施例中,所述基於所述使用者對所述驗證信息的驗證處理操作確定驗證結果可以包括:   記錄所述使用者在預設區域的點擊操作;   基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。   另一個實施例中,所述基於所述使用者對所述驗證信息的驗證處理操作確定驗證結果可以包括:   記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   基於對所述語音資訊的識別確定驗證結果。   本申請案還提供一種資訊驗證處理伺服器另一實施例,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。   另一個實施例中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述電腦程式指令還可以包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   當查詢的結果為是時,執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。   另一個實施例中,所述電腦程式指令還可以包括:   當查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。   另一個實施例中,所述基於所述驗證結果處理所述使用者的驗證請求可以包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。   另一個實施例中,所述基於所述驗證結果處理所述使用者的驗證請求可以包括:   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。   具體的,本申請案實施例中,所述的處理器可以包括中央處理器(CPU),當然也可以包括其他的具有邏輯處理能力的單片機、邏輯閘電路、積體電路等,或其適當組合。所述記憶體可以包括非易失性記憶體等。   本申請案另一方面還提供一種資訊驗證處理系統,包括:   第一客戶端,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;以及用於接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至第一伺服器;   第一伺服器,用於將所述驗證請求發送至與所述預設應用相對應的第二伺服器,以及用於基於所述第二伺服器發送的驗證結果處理所述使用者的驗證請求。   第二伺服器,用於將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,以及用於將第二客戶端回饋的驗證結果發送至所述第一伺服器;   第二客戶端,用於將所述驗證資訊推送給所述使用者;以及用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。   本申請案還提供一種資訊驗證處理系統的另一種實施例,包括:   第一客戶端,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;以及用於接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至伺服器;   伺服器,用於將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,以及用於基於第二客戶端發送的驗證結果處理所述使用者的驗證請求。   第二客戶端,用於將所述驗證資訊推送給所述使用者;以及用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述伺服器。   由此可見,本申請案一種資訊驗證處理方法、裝置、系統、客戶端或伺服器的實施例在操作介面提供用於觸發利用預設應用進行資訊驗證的預設操作區域,可以使使用者通過簡單的操作就可以在第二客戶端完成對所述第一客戶端的資訊驗證,無需辨認和輸入複雜的驗證字串。與現有技術相比,利用本申請案實施例提供的技術方案可以解決網際網路服務網站遇到的垃圾註冊、惡意破解密碼、刷票、惡意網路交易下單、發佈灌水廣告資訊等惡意使用的問題,在保證第一客戶端使用安全的基礎下,提高資訊驗證的效率和便利性,改善使用者體驗。   在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device,PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。   控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或固件)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。   上述實施例闡明的裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。   為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本申請案時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。   本領域內的技術人員應明白,本發明的實施例可提供為方法、裝置、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(裝置)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。   這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。   這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。   記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。   電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本領域技術人員應明白,本申請案的實施例可提供為方法、裝置或電腦程式產品。因此,本申請案可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請案可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   本申請案可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、組件、資料結構等等。也可以在分散式運算環境中實踐本申請案,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。   本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置和客戶端、伺服器以及系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   以上所述僅為本申請案的實施例而已,並不用於限制本申請案。對於本領域技術人員來說,本申請案可以有各種更改和變化。凡在本申請案的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請案的申請專利範圍之內。
900‧‧‧裝置
910‧‧‧操作介面提供模組
920‧‧‧第一驗證請求接收模組
930‧‧‧第一驗證請求發送模組
1000‧‧‧裝置
1010‧‧‧第二驗證請求接收模組
1020‧‧‧第二驗證請求發送模組
1030‧‧‧第一驗證結果接收模組
1040‧‧‧第一驗證請求處理模組
1100‧‧‧裝置
1110‧‧‧第三驗證請求接收模組
1120‧‧‧第一驗證資訊發送模組
1130‧‧‧第二驗證結果接收模組
1140‧‧‧第一驗證結果發送模組
1200‧‧‧裝置
1210‧‧‧驗證資訊接收模組
1220‧‧‧驗證資訊推送模組
1230‧‧‧驗證結果確定模組
1240‧‧‧第二驗證結果發送模組
1300‧‧‧裝置
1310‧‧‧第四驗證請求接收模組
1320‧‧‧第二驗證資訊發送模組
1330‧‧‧第三驗證結果接收模組
1340‧‧‧第二驗證請求處理模組
為了更清楚地說明本申請案實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請案中記載的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動的前提下,還可以根據這些附圖獲得其他的附圖。   圖1是本申請案提供的資訊驗證處理方法的一種實施例的流程示意圖;   圖2是本申請案實施例所述第一客戶端提供的包括預設觸發操作區域的操作介面一種實施例的示意圖;   圖3是本申請案提供的將所述驗證資訊推送給使用者的一種實施例的介面示意圖;   圖4是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖;   圖5是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖;   圖6是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖;   圖7是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖;   圖8是本申請案提供的資訊驗證處理方法的另一種實施例的流程示意圖;   圖9是本申請案提供的資訊驗證處理裝置的一種實施例的結構示意圖;   圖10是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖;   圖11是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖;   圖12是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖;   圖13是本申請案提供的資訊驗證處理裝置的另一種實施例的結構示意圖。

Claims (48)

  1. 一種資訊驗證處理方法,包括:   第一客戶端提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   第一客戶端接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至第一伺服器;   所述第一伺服器將所述驗證請求發送至與所述預設應用相對應的第二伺服器;   所述第二伺服器將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   所述第二客戶端將所述驗證資訊推送給所述使用者;   所述第二客戶端基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器;   所述第二伺服器將所述驗證結果發送至所述第一伺服器;   所述第一伺服器基於所述驗證結果處理所述使用者的驗證請求。
  2. 一種資訊驗證處理方法,包括:   提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   接收使用者在所述預設觸發操作區域的觸發的驗證請求;   將所述驗證請求發送至第一伺服器。
  3. 一種資訊驗證處理方法,包括:   接收第一伺服器發送的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   將所述驗證結果發送至所述第一伺服器。
  4. 根據申請專利範圍第3項所述的方法,其中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述方法還包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   當查詢的結果為是時,執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。
  5. 根據申請專利範圍第4項所述的方法,其中,所述方法還包括:   當查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。
  6. 一種資訊驗證處理方法,包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求發送至第二伺服器;   接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。
  7. 根據申請專利範圍第6項所述的方法,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。
  8. 根據申請專利範圍第6項所述的方法,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。
  9. 一種資訊驗證處理方法,包括:   接收第二伺服器發送的驗證資訊;   將所述驗證資訊推送給相應的使用者;   基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。
  10. 根據申請專利範圍第9項所述的方法,其中,所述基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果包括:   記錄所述使用者在預設區域的點擊操作;   基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。
  11. 根據申請專利範圍第9項所述的方法,其中,所述基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果包括:   記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   基於對所述語音資訊的識別確定驗證結果。
  12. 一種資訊驗證處理方法,包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。
  13. 根據申請專利範圍第12項所述的方法,其中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述方法還包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   當查詢的結果為是時,執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。
  14. 根據申請專利範圍第13項所述的方法,其中,所述方法還包括:   當查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。
  15. 根據申請專利範圍第12至14項任意一項所述的方法,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。
  16. 根據申請專利範圍第12至14項任意一項所述的方法,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。
  17. 一種資訊驗證處理裝置,包括:   操作介面提供模組,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   第一驗證請求接收模組,用於接收使用者在所述預設觸發操作區域的觸發的驗證請求;   第一驗證請求發送模組,用於將所述驗證請求發送至第一伺服器。
  18. 一種資訊驗證處理裝置,包括:   第二驗證請求接收模組,用於接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   第二驗證請求發送模組,用於將所述驗證請求發送至第二伺服器;   第一驗證結果接收模組,用於接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   第一驗證請求處理模組,用於基於所述驗證結果處理所述使用者的驗證請求。
  19. 根據申請專利範圍第18項所述的裝置,其中,所述第一驗證請求處理模組包括:   第一驗證請求處理單元,用於當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。
  20. 根據申請專利範圍第18項所述的裝置,其中,所述第一驗證請求處理模組包括:   第二驗證請求處理單元,用於當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。
  21. 一種資訊驗證處理裝置,包括:   第三驗證請求接收模組,用於接收第一伺服器發送的驗證請求;   第一驗證資訊發送模組,用於將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   第二驗證結果接收模組,用於接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   第一驗證結果發送模組,用於將所述驗證結果發送至所述第一伺服器。
  22. 根據申請專利範圍第21項所述的裝置,其中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述裝置還包括:   第一查詢模組,用於查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   第一執行跳轉模組,用於當所述第一查詢模組查詢的結果為是時,所述第一驗證資訊發送模組執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。
  23. 根據申請專利範圍第22項所述的裝置,其中,所述裝置還包括:   第一登錄設備資訊獲取模組,用於當所述第一查詢模組查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊;   第一提示資訊推送模組,用於基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。
  24. 一種資訊驗證處理裝置,包括:   驗證資訊接收模組,用於接收第二伺服器發送的驗證資訊;   驗證資訊推送模組,用於將所述驗證資訊推送給相應的使用者;   驗證結果確定模組,用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果;   第二驗證結果發送模組,用於將所述驗證結果發送至所述第二伺服器。
  25. 根據申請專利範圍第24項所述的裝置,其中,所述驗證結果確定模組包括:   第一記錄單元,用於記錄所述使用者在預設區域的點擊操作;   第一驗證結果確定單元,用於基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。
  26. 根據申請專利範圍第24項所述的裝置,其中,所述驗證結果確定模組包括:   第二記錄單元,用於記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   第二驗證結果確定單元,用於基於對所述語音資訊的識別確定驗證結果。
  27. 一種資訊驗證處理裝置,包括:   第四驗證請求接收模組,用於接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   第二驗證資訊發送模組,用於將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   第三驗證結果接收模組,用於接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   第二驗證請求處理模組,用於基於所述驗證結果處理所述使用者的驗證請求。
  28. 根據申請專利範圍第27項所述的裝置,其中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述裝置還包括:   第二查詢模組,用於查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   第二執行跳轉模組,用於當所述第二查詢模組查詢的結果為是時,所述第二驗證資訊發送模組執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。
  29. 根據申請專利範圍第28項所述的裝置,其中,所述裝置還包括:   第二登錄設備資訊獲取模組,用於當所述第二查詢模組查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊;   第二提示資訊推送模組,用於基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。
  30. 根據申請專利範圍第27至29項任意一項所述的裝置,其中,所述第二驗證請求處理模組包括:   第三驗證請求處理單元,用於當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。
  31. 根據申請專利範圍第27至29項任意一項所述的裝置,其中,所述第二驗證請求處理模組包括:   第四驗證請求處理單元,用於當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。
  32. 一種資訊驗證處理客戶端,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;   接收使用者在所述預設觸發操作區域的觸發的驗證請求,將所述驗證請求發送至第一伺服器。
  33. 一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求發送至第二伺服器;   接收所述第二伺服器發送的與所述驗證請求相對應的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。
  34. 根據申請專利範圍第33項所述的伺服器,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。
  35. 根據申請專利範圍第33項所述的伺服器,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。
  36. 一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一伺服器發送的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   將所述驗證結果發送至所述第一伺服器。
  37. 根據申請專利範圍第36項所述的伺服器,其中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述電腦程式指令還包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   當查詢的結果為是時,執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。
  38. 根據申請專利範圍第37項所述的伺服器,其中,所述電腦程式指令還包括:   當查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。
  39. 一種資訊驗證處理客戶端,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第二伺服器發送的驗證資訊;   將所述驗證資訊推送給相應的使用者;   基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。
  40. 根據申請專利範圍第39項所述的客戶端,其中,所述基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果包括:   記錄所述使用者在預設區域的點擊操作;   基於對所述預設區域所對應的驗證處理結果的識別確定驗證結果。
  41. 根據申請專利範圍第39項所述的客戶端,其中,所述基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果包括:   記錄所述使用者對所述驗證資訊的驗證處理結果的語音資訊;   基於對所述語音資訊的識別確定驗證結果。
  42. 一種資訊驗證處理伺服器,包括處理器及記憶體,所述記憶體儲存由所述處理器執行的電腦程式指令,所述電腦程式指令包括:   接收第一客戶端發送的使用者在利用預設應用進行資訊驗證的預設觸發操作區域觸發的驗證請求;   將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端;   接收所述第二客戶端發送的基於所述使用者對所述驗證資訊的驗證處理操作確定的驗證結果;   基於所述驗證結果處理所述使用者的驗證請求。
  43. 根據申請專利範圍第42項所述的伺服器,其中,在將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端之前,所述電腦程式指令還包括:   查詢與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端是否在線上;   當查詢的結果為是時,執行將所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端的操作。
  44. 根據申請專利範圍第43項所述的伺服器,其中,所述電腦程式指令還包括:   當查詢的結果為否時,獲取所述相關聯的第二客戶端的登錄設備資訊,基於所述登錄設備資訊向相應的設備推送提示資訊;   其中,所述提示資訊包括所述第二客戶端的登錄提示資訊和/或所述驗證資訊的驗證提示資訊。
  45. 根據申請專利範圍第42至44項之任意一項所述的伺服器,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證成功時,確定所述使用者的驗證請求成功。
  46. 根據申請專利範圍第42至44項之任意一項所述的伺服器,其中,所述基於所述驗證結果處理所述使用者的驗證請求包括:   當所述驗證結果為驗證失敗時,確定所述驗證請求驗證失敗。
  47. 一種資訊驗證處理系統,包括:   第一客戶端,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;以及用於接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至第一伺服器;   第一伺服器,用於將所述驗證請求發送至與所述預設應用相對應的第二伺服器,以及用於基於所述第二伺服器發送的驗證結果處理所述使用者的驗證請求;   第二伺服器,用於將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,以及用於將第二客戶端回饋的驗證結果發送至所述第一伺服器;   第二客戶端,用於將所述驗證資訊推送給所述使用者;以及用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述第二伺服器。
  48. 一種資訊驗證處理系統,包括:   第一客戶端,用於提供包括預設觸發操作區域的操作介面,所述預設觸發操作區域用於觸發利用預設應用進行資訊驗證的驗證請求;以及用於接收使用者在所述預設觸發操作區域觸發的驗證請求,將所述驗證請求發送至伺服器;   伺服器,用於將接收到的所述驗證請求所對應的驗證資訊發送至與所述驗證請求所對應的使用者標識資訊相關聯的第二客戶端,以及用於基於第二客戶端發送的驗證結果處理所述使用者的驗證請求;   第二客戶端,用於將所述驗證資訊推送給所述使用者;以及用於基於所述使用者對所述驗證資訊的驗證處理操作確定驗證結果,將所述驗證結果發送至所述伺服器。
TW107116265A 2017-07-11 2018-05-14 資訊驗證處理方法、裝置、系統、客戶端及伺服器 TWI752228B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710561365.5 2017-07-11
CN201710561365.5A CN107294999B (zh) 2017-07-11 2017-07-11 信息验证处理方法、装置、系统、客户端及服务器
??201710561365.5 2017-07-11

Publications (2)

Publication Number Publication Date
TW201909012A true TW201909012A (zh) 2019-03-01
TWI752228B TWI752228B (zh) 2022-01-11

Family

ID=60101497

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107116265A TWI752228B (zh) 2017-07-11 2018-05-14 資訊驗證處理方法、裝置、系統、客戶端及伺服器

Country Status (3)

Country Link
CN (2) CN111835714A (zh)
TW (1) TWI752228B (zh)
WO (1) WO2019011186A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111835714A (zh) * 2017-07-11 2020-10-27 创新先进技术有限公司 信息验证处理方法、客户端及服务器
CN108022102A (zh) * 2017-12-04 2018-05-11 阿里巴巴集团控股有限公司 一种身份验证方法、装置及设备
CN108449321B (zh) * 2018-02-11 2021-02-12 百度在线网络技术(北京)有限公司 登陆方法、服务器和客户端
CN109547622B (zh) * 2018-09-20 2021-06-29 维沃移动通信有限公司 一种验证方法及终端设备
CN109614844B (zh) * 2018-10-16 2023-01-24 创新先进技术有限公司 一种链路验证方法、装置及设备
CN111753270B (zh) * 2020-06-28 2023-04-07 支付宝(杭州)信息技术有限公司 应用程序登录验证方法、装置、设备和存储介质
CN113824628B (zh) * 2021-09-30 2023-04-07 传仲智能数字科技(上海)有限公司 基于im的用户身份验证方法、装置、服务器及其存储介质
CN116155521A (zh) * 2021-11-19 2023-05-23 华为技术有限公司 一种安全登录的验证方法以及相关设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242404B (zh) * 2007-02-08 2011-05-25 联想(北京)有限公司 一种基于异质网络的验证方法和系统
EP2737449A1 (en) * 2011-07-25 2014-06-04 Emue Holdings Pty Ltd Action verification methods and systems
CN102769628B (zh) * 2012-07-27 2014-03-26 腾讯科技(深圳)有限公司 页面登录方法及服务器
CN104580117B (zh) * 2013-10-28 2018-07-27 深圳市腾讯计算机系统有限公司 身份验证方法、装置及系统
CN105471808B (zh) * 2014-05-28 2019-08-20 北京搜狗科技发展有限公司 生成验证码的方法以及安全验证的方法、装置及系统
CN105306199B (zh) * 2014-05-28 2017-08-01 腾讯科技(深圳)有限公司 身份验证方法、装置及系统
CN105407074A (zh) * 2014-09-11 2016-03-16 腾讯科技(深圳)有限公司 身份验证方法、装置及系统
CN104378207B (zh) * 2014-10-29 2019-05-07 中国建设银行股份有限公司 一种信息验证处理方法及装置
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
TW201723931A (zh) * 2015-08-18 2017-07-01 科韻動力品牌管理有限公司 一種改進的信息系統和方法
CN111683103B (zh) * 2016-12-21 2022-08-30 创新先进技术有限公司 信息交互方法及装置
CN111835714A (zh) * 2017-07-11 2020-10-27 创新先进技术有限公司 信息验证处理方法、客户端及服务器

Also Published As

Publication number Publication date
CN107294999B (zh) 2020-04-28
CN107294999A (zh) 2017-10-24
TWI752228B (zh) 2022-01-11
CN111835714A (zh) 2020-10-27
WO2019011186A1 (zh) 2019-01-17

Similar Documents

Publication Publication Date Title
TWI752228B (zh) 資訊驗證處理方法、裝置、系統、客戶端及伺服器
US11755679B2 (en) Service execution method and device
TWI706265B (zh) 第三方授權登錄方法及系統
US11750603B2 (en) System and method for authenticating users across devices
TW201909015A (zh) 登錄資訊處理方法及設備
US20160132866A1 (en) Device, system, and method for creating virtual credit card
US10284567B2 (en) Targeted authentication queries based on detected user actions
TW201629821A (zh) 驗證使用者身份的方法、系統、用戶端及伺服器
EP3272093B1 (en) Method and system for anti-phishing using smart images
US9596087B2 (en) Token authentication for touch sensitive display devices
US11282002B2 (en) Method and apparatus for secure check-in
JP7110373B2 (ja) オートフィルフィールド分類のためのシステムおよび方法
US20210397682A1 (en) Secure Service Interaction
JP2017045462A (ja) コンタクトリストを利用してユーザを認証するシステムおよび方法
US20200389319A1 (en) System and method for electronic claim verification
US9049211B1 (en) User challenge using geography of previous login
CN113826135B (zh) 使用话音识别进行非接触式认证的系统、方法和计算机系统
US10270771B1 (en) Mid-session live user authentication
US11854008B2 (en) Systems and methods for conducting remote user authentication
JP6622900B2 (ja) デバイス通知を介した多要素認証クレデンシャルの提供
KR20210131327A (ko) 에어 사인 심볼들을 사용하는 모션-가능 트랜잭션 시스템
US20210287681A1 (en) Systems and methods for contactless authentication using voice recognition
US20210209217A1 (en) Method and system for authentication using mobile device id based two factor authentication