[go: up one dir, main page]

CN111523905A - 一种验证码的安全认证方法、装置、存储介质及电子设备 - Google Patents

一种验证码的安全认证方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN111523905A
CN111523905A CN202010339565.8A CN202010339565A CN111523905A CN 111523905 A CN111523905 A CN 111523905A CN 202010339565 A CN202010339565 A CN 202010339565A CN 111523905 A CN111523905 A CN 111523905A
Authority
CN
China
Prior art keywords
mobile phone
phone number
data
information
coded data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010339565.8A
Other languages
English (en)
Inventor
董金光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongguancun Bank Ltd By Share Ltd
Original Assignee
Beijing Zhongguancun Bank Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongguancun Bank Ltd By Share Ltd filed Critical Beijing Zhongguancun Bank Ltd By Share Ltd
Priority to CN202010339565.8A priority Critical patent/CN111523905A/zh
Publication of CN111523905A publication Critical patent/CN111523905A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例公开了一种验证码的安全认证方法、装置、存储介质及电子设备。包括:确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。通过运行本申请所提供的技术方案,可以实现简化用户操作,即无需用户手动输入验证码,只要通过点击为服务器地址就能够进行验证,提高验证码验证过程安全性的效果。

Description

一种验证码的安全认证方法、装置、存储介质及电子设备
技术领域
本申请实施例涉及互联网技术领域,尤其涉及一种验证码的安全认证方法、装置、存储介质及电子设备。
背景技术
随着互联网技术的快速发展,可以用于线上交互的信息越来越多,因此信息安全对于用户来说是极为关注的问题。
现有技术中,为了提高信息的安全性,往往是采用向用户预留的手机上面发送6位或4位数字的短信验证码,当用户手动输入正确的验证码之后,来确认用户是否持有该手机号,从而确认用户身份。这种短信验证码的方式,需要用户手工查看和输入验证码,操作麻烦,不能自动处理。且验证码是6位数字明文,不利于保密。目前也会有因为用户受骗泄露验证码而导致资金损失的事件,因此,现有的金融机构或者电商类机构发送的验证码短信的方式需要被改进。
发明内容
本申请实施例提供一种验证码的安全认证方法、装置、存储介质及电子设备,以实现简化用户操作,即无需用户手动输入验证码,只要通过点击为服务器地址就能够进行验证,提高验证码验证过程安全性的效果。
第一方面,本申请实施例提供了一种验证码的安全认证方法,所述方法包括:
确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
进一步的,响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证,包括:
响应于用户终端的访问操作,获取所述服务器地址的补充信息;
将所述补充信息采用预先存储的预设加密方式的逆运算进行解密,得到解密信息;
根据得到的解密信息,以及预发送的验证信息,确定推断号码;
对比所述推断号码与用户的手机号码是否一致;若一致,则认证成功。
进一步的,在对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串之前,所述方法还包括:
将所述第一编码数据和所述第二编码数据进行逐位异或运算,得到第三编码数据;
相应的,对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,包括:
对所述第三编码数据按照预设加密方式进行加密后得到加密字串。
进一步的,所述目标格式为长度为8个字节的十六进制数据。
进一步的,确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据,包括:
确定预发送的验证信息,将预发送的验证信息前面补充0,后面补充F,形成8个字节的十六进制数据;以及,
确定用户的手机号码,将所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充0,形成8个字节的十六进制数据。
进一步的,将预发送的验证信息前面补充0,后面补充F,形成8个字节的十六进制数据,包括:
将六位数字的预发送的验证信息前面补充两位0,后面补充八位F,形成8个字节的十六进制数据。
进一步的,将所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充0,形成8个字节的十六进制数据,包括:
将十一位数字的所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充四位0,形成8个字节的十六进制数据。
第二方面,本申请实施例提供了一种验证码的安全认证装置,所述装置包括:
编码数据获取模块,用于确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
地址信息发送模块,用于对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
认证模块,用于响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器运行时实现如本申请实施例所述的验证码的安全认证方法。
第四方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器运行所述计算机程序时实现如本申请实施例所述的验证码的安全认证方法。
本申请实施例所提供的技术方案,确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。通过采用本申请所提供的技术方案,可以实现简化用户操作,即无需用户手动输入验证码,只要通过点击为服务器地址就能够进行验证,提高验证码验证过程安全性的效果。
附图说明
图1是本申请实施例一提供的验证码的安全认证方法的流程图;
图2是本申请实施例一提供的验证码的安全认证的流程示意图;
图3是本申请实施例二提供的验证码的安全认证装置的结构示意图;
图4是本申请实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的验证码的安全认证方法的流程图,本实施例可适于用户手机号码认证的情况,该方法可以由本申请实施例所提供的验证码的安全认证装置运行,该装置可以由软件和/或硬件的方式来实现,并可集成于智能终端等电子设备中。
如图1所示,所述验证码的安全认证方法包括:
S110、确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同。
其中,当需要对用户的是否为预留手机号码或者用户输入的手机号码的持有者的情况下,往往需要根据用户点击的“获取验证码”操作指令,生成预发送的验证信息,并且发送给目标手机号码。
其中,由于验证码目前都是采用6位数字的形式。这一验证码可以是后台服务器随机生成的。在确定预发送的验证信息之后,将所述验证信息转化为目标格式的第一编码数据。对于验证码的编码方式,可以是采用填充数字以及进制转化的方式。
其中,由于用户的手机号码都是采用11位数字的形式。可以是用户填写的,也可以是用户在以往预留的,例如办银行卡时预留的手机号码。在确定用户的手机号码之后,将所述手机号码转化为目标格式的第二编码数据。对于验证码的编码方式,可以是采用填充数字以及进制转化的方式。
在本实施例中,优选的,所述目标格式为长度为8个字节的十六进制数据。由于8个字节可以是16个字符的长度,可以完整的容纳6为数字的验证码以及11位数字的手机号码,因此采用8个字节的十六进制数据,可以确保验证所需的信息的完整性。
在本实施例中,优选的,确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据,包括:
确定预发送的验证信息,将预发送的验证信息前面补充0,后面补充F,形成8个字节的十六进制数据;以及,
确定用户的手机号码,将所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充0,形成8个字节的十六进制数据。
其中,可以对6为数字的验证码前面补0,后面补充F,形成8个字节的十六进制数据,具体的补充0和补充F的个数可以是预先设置好的规则。对于11位数字的手机号码也可以采用相类似的方式,在本方案中,可以先在前面补充一个数字9,形成12位数字,再对这个数字前面补充0,得到16位的十六进制数据,即8个字节的十六进制数据。本方案通过这样的设置,可以将第一编码数据和第二编码数据统一编码形式,有助于后续方案的实现,以及逆序推到过程的准确性。
在本实施例中,优选的,将预发送的验证信息前面补充0,后面补充F,形成8个字节的十六进制数据,包括:
将六位数字的预发送的验证信息前面补充两位0,后面补充八位F,形成8个字节的十六进制数据。
在本实施例中,优选的,将所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充0,形成8个字节的十六进制数据,包括:
将十一位数字的所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充四位0,形成8个字节的十六进制数据。
具体的,可以根据预先设置的规则,将补充数字的位数确定,从而确保做得到的数据包含手机号码和验证码的基础信息的同时,还能够准确的确定方案逆序推到过程的准确性。
S120、对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端。
其中,可以采用预先设置的密钥,对第一编码数据和第二编码数据进行统一加密或者分别加密,例如可以在加密之前进行拼接处理,还可以是其他处理,然后再加密得到加密字串。还可以是分别加密后再进行拼接,得到加密字串。
其中,由于后台服务器的地址是固定的,可以将该加密信息以附加信息的方式添加的地址中,并将该地址以短信的形式下发到用户终端。这样设置之后,用户看到的信息是一个网络连接地址,而不是明文的验证码,因此可以确保验证码不会被他人读取,提高了验证码的安全性。
在本技术方案中,可选的,在对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串之前,所述方法还包括:
将所述第一编码数据和所述第二编码数据进行逐位异或运算,得到第三编码数据;
相应的,对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,包括:
对所述第三编码数据按照预设加密方式进行加密后得到加密字串。
其中,由于第一编码数据和第二编码数据为位数相同的十六进制数据,因此可以将其都转化为二进制数据且可以保证位数依然一致,然后再进行异或运算,得到的结果二进制数据再转化为十六进制数据,即为第三编码数据。这样第三编码数据与第一编码数据和第二编码数据的位数和形式均相同。相应的,可以对所述第三编码数据按照预设加密方式进行加密后得到加密字串。这样就无需进行拼接或者其他运算,直接得到加密字串。
其中,服务器地址后面增加补充信息后,用户查看到短信中的该部分内容可以通过点击操作来实现访问后台服务器,这样设置的好处是用户无需手动输入验证码,操作更加便捷,而且补充信息虽然各不相同,但是其作为服务器地址的补充部分不会影响用户实际访问的服务器,而且能够起到信息传递的作用,这样就能够保证所传递的信息的真实性和准确性。
S130、响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
在本技术方案中,可以根据用户的访问操作,获取得知用户点击的链接中的加密字串,并进行上述运算的逆运算就可以得到验证码以及推断手机号码。进而可以根据推断手机号码与当前访问的手机号码进行比较,确定是否一致,如果一致,则该手机号码通过认证。如果不一致,则可能存在验证码被盗用的情况,进行进一步验证或者告警处理。
在本技术方案中,可选的,响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证,包括:
响应于用户终端的访问操作,获取所述服务器地址的补充信息;
将所述补充信息采用预先存储的预设加密方式的逆运算进行解密,得到解密信息;
根据得到的解密信息,以及预发送的验证信息,确定推断号码;
对比所述推断号码与用户的手机号码是否一致;若一致,则认证成功。
其中,由于预设加密方式和验证码均为后台服务器内部的数据,后台服务器可以通过存储,保留该信息,并在验证过程中验证手机号码和验证码是否正确。
本方案通过这样的设置,可以采用密文的形式,并且无需用户手动输入验证码的方式,提高验证过程的效率以及准确性。
本申请实施例所提供的技术方案,确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。通过采用本申请所提供的技术方案,可以实现简化用户操作,即无需用户手动输入验证码,只要通过点击为服务器地址就能够进行验证,提高验证码验证过程安全性的效果。
图2是本申请实施例一提供的验证码的安全认证的流程示意图。如图2所示,本技术方案包括如下步骤:
客户在访问网站或者APP应用,如果有需要验证手机号时,后台会随机产生验证数据,并对验证数据合成加密处理后的“加密验证数据”,采用短信的方式将“加密验证数据”发送至客户的手机上,客户通过手机上面点击该“加密验证数据”,实现自动连接至后台并上送验证数据,后台经过转化验证数据后进行处理,如果验证成功,则在网站或者APP应用中允许客户进一步访问,如果验证失败,则重新生成验证数据,并进行重新加密和发送处理。
具体的,本方案提供的安全认证方式可以采用以下步骤实现:
步骤(1)本发明通过后台发送“加密验证数据”到客户手机的方式,客户无需手工输入,只要打开短信,点击“加密验证数据”,客户手机自动连接后台发送验证内容,实现后台自动验证。“加密验证数据”内容主要由后台的网络地址、服务编号及客户手机号、验证码等内容,加密处理后转换成“加密验证数据”发送到客户手机短信内,通过加密处理后的“加密验证数据”不易泄露,从而解决短信诈骗问题。
步骤(2)“加密验证数据”的实现:
1)后台服务器随机生成6位数字,作为验证种子记为M1,如“876543”。
2)将客户11位手机号前补9,形成12位数字,记为M2,如,“9139YYYY8888”。(YYYY代替4位数字)
3)将M2前面补0转为16机制BCD数据,长度8字节,M2,如,0X00009139YYYY 8888。
4)将M1前面补0后面补F,转为16机制BCD数据,长度8字节,M1,如,0X00876543FFFFFFFF。
5)将M1和M2逐位进行异或运算处理,记为M3。
6)设置一个秘钥,对M3进行加密处理,记为M4,其中M4是一个8个字节长度的16进制数据,如0XA089C64D9E0F5E1A。
7)将M4进行BCD转化形成16字节的字符串,记为P,如“A089C64D9E0F5E1A”。
8)P前面加上服务器的IP地址(url)形成最终的“加密验证数据”:http://url/P。例如:
http://abc.cn/dxyz/A089C64D9E0F5E1A。
步骤(3)后台服务器验证的时候,可以对上送的验证数据,按照步骤(2)逆序处理,解出原有的手机号M2和验证种子M1,进行核验。
本发明通过后台发送“加密验证数据”到客户手机的方式,客户无需手工输入,只要打开短信,点击“加密验证数据”,客户手机自动连接后台发送验证内容,实现后台自动验证。本发明既解决短信验证码需手工输入,操作麻烦,不能自动处理的问题,同时,本发明通过短信验证码合成、加密处理,又能保护验证码的安全。
实施例二
图3是本申请实施例二提供的验证码的安全认证装置的结构示意图。如图3所示,所述验证码的安全认证装置,包括:
编码数据获取模块310,用于确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
地址信息发送模块320,用于对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
认证模块330,用于响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
本申请实施例所提供的技术方案,确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。通过采用本申请所提供的技术方案,可以实现简化用户操作,即无需用户手动输入验证码,只要通过点击为服务器地址就能够进行验证,提高验证码验证过程安全性的效果。
上述产品可运行本申请任意实施例所提供的方法,具备运行方法相应的功能模块和有益效果。
实施例三
本申请实施例还提供一种包含计算机可运行指令的存储介质,所述计算机可运行指令在由计算机处理器运行时用于运行一种验证码的安全认证方法,该方法包括:
确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被运行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于运行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器运行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可运行指令的存储介质,其计算机可运行指令不限于如上所述的验证码的安全认证操作,还可以运行本申请任意实施例所提供的验证码的安全认证方法中的相关操作。
实施例四
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的验证码的安全认证装置。图4是本申请实施例四提供的一种电子设备的结构示意图。如图4所示,本实施例提供了一种电子设备400,其包括:一个或多个处理器420;存储装置410,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器420运行,使得所述一个或多个处理器420实现本申请实施例所提供的验证码的安全认证方法,该方法包括:
确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
图4显示的电子设备400仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,该电子设备400包括处理器420、存储装置410、输入装置430和输出装置440;电子设备中处理器420的数量可以是一个或多个,图4中以一个处理器420为例;电子设备中的处理器420、存储装置410、输入装置430和输出装置440可以通过总线或其他方式连接,图4中以通过总线450连接为例。
存储装置410作为一种计算机可读存储介质,可用于存储软件程序、计算机可运行程序以及模块单元,如本申请实施例中的验证码的安全认证方法对应的程序指令。
存储装置410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏、扬声器等设备。
本申请实施例提供的电子设备,可以实现简化用户操作,即无需用户手动输入验证码,只要通过点击为服务器地址就能够进行验证,提高验证码验证过程安全性的效果。
上述实施例中提供的验证码的安全认证装置、存储介质及电子设备可运行本申请任意实施例所提供的验证码的安全认证方法,具备运行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的验证码的安全认证方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种验证码的安全认证方法,其特征在于,包括:
确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
2.根据权利要求1所述的方法,其特征在于,响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证,包括:
响应于用户终端的访问操作,获取所述服务器地址的补充信息;
将所述补充信息采用预先存储的预设加密方式的逆运算进行解密,得到解密信息;
根据得到的解密信息,以及预发送的验证信息,确定推断号码;
对比所述推断号码与用户的手机号码是否一致;若一致,则认证成功。
3.根据权利要求1所述的方法,其特征在于,在对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串之前,所述方法还包括:
将所述第一编码数据和所述第二编码数据进行逐位异或运算,得到第三编码数据;
相应的,对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,包括:
对所述第三编码数据按照预设加密方式进行加密后得到加密字串。
4.根据权利要求1所述的方法,其特征在于,所述目标格式为长度为8个字节的十六进制数据。
5.根据权利要求4所述的方法,其特征在于,确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据,包括:
确定预发送的验证信息,将预发送的验证信息前面补充0,后面补充F,形成8个字节的十六进制数据;以及,
确定用户的手机号码,将所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充0,形成8个字节的十六进制数据。
6.根据权利要求5所述的方法,其特征在于,将预发送的验证信息前面补充0,后面补充F,形成8个字节的十六进制数据,包括:
将六位数字的预发送的验证信息前面补充两位0,后面补充八位F,形成8个字节的十六进制数据。
7.根据权利要求5所述的方法,其特征在于,将所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充0,形成8个字节的十六进制数据,包括:
将十一位数字的所述用户的手机号码前面补充9,得到12位数字,将得到的12位数字前面补充四位0,形成8个字节的十六进制数据。
8.一种验证码的安全认证装置,其特征在于,包括:
编码数据获取模块,用于确定预发送的验证信息,将所述验证信息转化为目标格式的第一编码数据;以及确定用户的手机号码,将所述手机号码转化为目标格式的第二编码数据;其中所述第一编码数据和所述第二编码数据位数相同;
地址信息发送模块,用于对所述第一编码数据和所述第二编码数据按照预设加密方式进行加密后得到加密字串,作为服务器地址的补充信息发送至用户终端;
认证模块,用于响应于用户终端的访问操作,根据预先存储的预设加密方式以及预发送的验证信息,对发出所述访问操作的用户终端手机号码进行认证。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的验证码的安全认证方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的验证码的安全认证方法。
CN202010339565.8A 2020-04-26 2020-04-26 一种验证码的安全认证方法、装置、存储介质及电子设备 Pending CN111523905A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010339565.8A CN111523905A (zh) 2020-04-26 2020-04-26 一种验证码的安全认证方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010339565.8A CN111523905A (zh) 2020-04-26 2020-04-26 一种验证码的安全认证方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN111523905A true CN111523905A (zh) 2020-08-11

Family

ID=71904611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010339565.8A Pending CN111523905A (zh) 2020-04-26 2020-04-26 一种验证码的安全认证方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN111523905A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116244720A (zh) * 2023-01-05 2023-06-09 浙江诺诺网络科技有限公司 一种信息数据处理方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3913067A (en) * 1972-06-14 1975-10-14 Leslie Louis Goldberg Check digit verification generation apparatus
CN1922845A (zh) * 2004-02-23 2007-02-28 弗里塞恩公司 令牌验证系统和方法
CN1988441A (zh) * 2005-12-21 2007-06-27 中国银联股份有限公司 数据安全传输的方法
CN103024741A (zh) * 2012-11-16 2013-04-03 深信服网络科技(深圳)有限公司 短信认证方法及系统
CN105791527A (zh) * 2014-12-26 2016-07-20 北京奇虎科技有限公司 一种移动终端通信录的传输方法及装置
CN106161006A (zh) * 2015-04-06 2016-11-23 汪风珍 一种数字加密算法
WO2017076214A1 (zh) * 2015-11-05 2017-05-11 中国银联股份有限公司 一种基于手机短信的网站登录方法及其登录系统
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的系统及方法
CN109033801A (zh) * 2018-07-25 2018-12-18 努比亚技术有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN109246094A (zh) * 2018-08-27 2019-01-18 中国联合网络通信集团有限公司 用户终端的验证方法、装置及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3913067A (en) * 1972-06-14 1975-10-14 Leslie Louis Goldberg Check digit verification generation apparatus
CN1922845A (zh) * 2004-02-23 2007-02-28 弗里塞恩公司 令牌验证系统和方法
CN1988441A (zh) * 2005-12-21 2007-06-27 中国银联股份有限公司 数据安全传输的方法
CN103024741A (zh) * 2012-11-16 2013-04-03 深信服网络科技(深圳)有限公司 短信认证方法及系统
CN105791527A (zh) * 2014-12-26 2016-07-20 北京奇虎科技有限公司 一种移动终端通信录的传输方法及装置
CN106161006A (zh) * 2015-04-06 2016-11-23 汪风珍 一种数字加密算法
WO2017076214A1 (zh) * 2015-11-05 2017-05-11 中国银联股份有限公司 一种基于手机短信的网站登录方法及其登录系统
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的系统及方法
CN109033801A (zh) * 2018-07-25 2018-12-18 努比亚技术有限公司 应用程序验证用户身份的方法、移动终端以及存储介质
CN109246094A (zh) * 2018-08-27 2019-01-18 中国联合网络通信集团有限公司 用户终端的验证方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王协瑞, 山东科学技术出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116244720A (zh) * 2023-01-05 2023-06-09 浙江诺诺网络科技有限公司 一种信息数据处理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
EP3487142B1 (en) Providing and obtaining graphic payment code information
CN109587162B (zh) 登录验证方法、装置、终端、密码服务器及存储介质
CN106685973B (zh) 记住登录信息的方法及装置、登录控制方法及装置
CN112953970A (zh) 一种身份认证方法及身份认证系统
US11770370B2 (en) System and method for transferring data
CN102790767B (zh) 信息安全控制方法,信息安全显示设备,及电子交易系统
HK1213380A1 (zh) 一种授权方法、请求授权的方法及装置
CN110417797A (zh) 认证用户的方法及装置
CN103281187A (zh) 安全认证方法、设备和系统
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN113872770A (zh) 一种安全性验证方法、系统、电子设备及存储介质
WO2024109551A1 (zh) 数字化支付处理方法、装置、设备、系统及介质
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
US11399015B2 (en) Data security tool
CN116015846B (zh) 身份认证方法、装置、计算机设备和存储介质
CN101059858B (zh) 一种方便查询电子交易历史记录的方法及装置
CN111523905A (zh) 一种验证码的安全认证方法、装置、存储介质及电子设备
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN118784347A (zh) 一种电网信息加密与认证方法、系统、装置及介质
CN115396205B (zh) 一种一体化授权系统及其方法
CN118611920A (zh) 电子标书处理方法、装置、电子设备和存储介质
CN117997519A (zh) 数据处理方法、装置、程序产品、计算机设备和介质
CN111508108B (zh) 一种智能锁数据通信的加密系统及解密系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200811