CN102300182A - 一种基于短信的身份验证方法、***和装置 - Google Patents

一种基于短信的身份验证方法、***和装置 Download PDF

Info

Publication number
CN102300182A
CN102300182A CN2011102644512A CN201110264451A CN102300182A CN 102300182 A CN102300182 A CN 102300182A CN 2011102644512 A CN2011102644512 A CN 2011102644512A CN 201110264451 A CN201110264451 A CN 201110264451A CN 102300182 A CN102300182 A CN 102300182A
Authority
CN
China
Prior art keywords
identifying code
time
authentication
current time
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011102644512A
Other languages
English (en)
Other versions
CN102300182B (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN 201110264451 priority Critical patent/CN102300182B/zh
Publication of CN102300182A publication Critical patent/CN102300182A/zh
Application granted granted Critical
Publication of CN102300182B publication Critical patent/CN102300182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于短信的身份验证方法、***和装置,涉及网络安全技术领域。所述身份验证***包括服务器、客户端和手机,所述身份验证装置即所述服务器包括收发模块、存储模块、计数模块、判断模块、生成模块、验证模块、控制模块和计算模块。所述基于短信的身份验证方法由服务器生成验证码并记录生成验证码的时间,通过外带方式发送生成的验证码至用户手机,再由用户输入客户端,由客户端发送给服务器进行验证,可在一定程度上阻止中间人攻击,并且服务器产生的验证码具备时效性,过期作废。

Description

一种基于短信的身份验证方法、***和装置
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于短信的身份验证方法、***和装置。
背景技术
目前,用户通过客户端使用服务器端提供的有权限要求的软件或应用程序时,服务器通常通过客户端要求用户输入相应的密码和账号信息,以防止非法用户的进入,但是处于黑客软件盛行的网络环境下,常常会出现用户密码被盗取的现象,因此,严重侵害了合法用户使用服务器端提供的有权限要求的软件或应用程序的权益。
现有技术中常用的身份验证技术有:静态密码认证技术,其用用户的账号名和密码来认证和识别用户的合法性,其主要特点是用一个固定的密码去激活一个特定的账号,但由于密码和账号作为软性标识,静态不变,且在网络中传输,存在许多弊端和安全漏洞,针对它的破解技术在不断发展,产生了许多可以盗取账号密码的工具和方法,例如采取窃取、破译、偷窥、骗取等,此外对用户创建、记忆、修改口令的要求较高,口令设定太简单容易破解,设得太复杂,就容易被遗忘。
发明内容
针对上述现有技术的不足,本发明提供了一种基于短信的身份验证方法、***和装置,身份验证信息传送保密度高,也无需配备专用认证设备。
本发明采取的技术方案是,一种基于短信的身份验证装置包括:
第一收发模块,用于接收客户端发送来的用户信息、登录请求以及验证码并传输给验证模块,用于向客户端返回相应应答结果;还用于接收生成模块传输来的验证码并向与当前登录请求绑定的手机号发送包含验证码的短信;
存储模块,用于存储用户信息、手机号、起始参考时间、校验码生成时间、认证基数、时间戳、存活周期、用户密钥;
计数模块,用于对认证基数进行计数,并将计数结果即当前认证基数传输给存储模块,用于对时间戳清零并将清零结果传输给存储模块;
判断模块,用于判断当前时间戳是否为零,还用于判断当前时间戳是否超出存活周期;
生成模块,用于获取存储模块中的当前认证基数和用户密钥并生成验证码或校验码,用于将生成的验证码传输给第一收发模块,将生成的校验码传输给验证模块;
验证模块,用于接收第一收发模块传输来的验证码和生成模块传输来的校验码,并比对两者是否一致,并将比对结果传输给控制模块;还用于验证第一收发模块传输来的用户信息是否与存储模块中存储的用户信息一致,并将验证结果传输给控制模块;
控制模块,用于接收验证模块传输来的比对结果和验证结果,并根据比对结果向第一收发模块发送认证成功或失败的返回码,根据验证结果控制第一收发模块向客户端发送是否通过临时验证的应答;
计算模块,用于计算当前时间与起始参考时间的差值,用于根据差值和存活周期计算得到认证基数预增加的步长。
所述存储模块还用于存储验证码,当存储模块接收到生成模块发送来的验证码则用所述接收到的验证码替换当前存储的验证码;所述生成模块还用于将生成的验证码传输给存储模块;所述验证模块还用于直接从存储模块获取验证码,并比对所述获取的验证码与接收到的第一收发模块传输来的验证码是否一致,并将比对结果传输给控制模块。
一种基于短信的身份验证***包括身份验证装置、客户端和手机,
所述身份验证装置,用于接收客户端传输来的用户登录请求和用户信息,用于产生验证码发送到用户手机,还用于接收客户端传输来的验证码,验证接收到的验证码是否正确并将验证结果返回给客户端;
所述客户端,用于接收用户输入的登录请求并将用户信息和所述登录请求发送给所述身份验证装置,用于接收用户输入的验证码并发送给所述身份验证装置以及接收所述身份验证装置返回的验证结果;
所述手机,用于接收所述身份验证装置发送来的验证码并显示给用户。
所述客户端包括:
第二收发模块,用于接收用户输入的验证码及登录请求并发送给身份验证装置,用于接收所述身份验证装置返回的验证结果及是否通过临时验证的应答;
液晶显示模块:用于显示所述第二收发模块接收到的所述身份验证装置返回的验证结果及是否通过临时验证的应答。
所述手机包括:
第三收发模块,用于接收所述身份验证装置发送来的短信并传输给短信存储模块;
短信存储模块,用于存储所述第三收发模块传输来的短信;
显示模块,用于从所述短信存储模块获取短信并显示。
一种基于短信的身份验证方法,包括服务器生成验证码的过程和所述服务器验证接收到的验证码的过程;
所述服务器生成验证码的过程包括以下步骤,
步骤S1:服务器接收用户登录请求;
步骤S2:所述服务器判断当前时间戳是否为无效,是则执行步骤S3,否则执行步骤S4;
步骤S3:所述服务器生成验证码并更新当前时间戳,然后执行步骤S5;
步骤S4:所述服务器判断当前时间是否超出存活周期,是则生成验证码然后执行下一步,否则生成验证码并更新当前时间戳然后执行下一步;具体为若当前时间的时间值大于当前时间戳加存活周期得到的时间值,则当前时间超出存活周期。
步骤S5:所述服务器发送所述验证码到与所述用户登录请求绑定的手机号;
所述服务器验证接收到的验证码的过程包括以下步骤,
步骤S6:所述服务器接收到验证码和第二用户信息,判断当前时间是否超出存活周期,是则认证失败,否则执行下一步;
步骤S7:所述服务器生成校验码,将所述校验码与接收到的所述验证码进行比对,若一致则执行下一步,否则认证失败;
步骤S8:服务器将当前时间戳置为无效;
步骤S9:认证成功。
所述步骤S1具体为:服务器接收到客户端发送来的用户登录请求,从中提取第一用户信息,在数据库中检索是否存在与所述第一用户信息相符的用户信息,若存在则通过临时验证,所述服务器从数据库中提取与所述第一用户信息绑定的手机号,若不存在则认证失败。所述步骤S6还包括所述服务器接收到所述验证码和所述第二用户信息,并判断所述第二用户信息是否与存储的所述第一用户信息一致,若一致则判断当前时间是否超出存活周期,否则认证失败。所述步骤S2之前包括:所述服务器从数据库中获取当前认证基数和当前时间戳;步骤S3所述服务器生成验证码并更新当前时间戳具体为所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算生成验证码,并将当前时间戳更新为生成验证码的时间;步骤S4中所述若当前时间未超出存活周期则生成验证码具体为所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算生成验证码;步骤S4中所述若当前时间超出存活周期则生成验证码并更新当前时间戳具体为:所述服务器将当前认证基数按预设规则计算并用计算结果更新当前认证基数;所述服务器根据第一用户信息获取密钥,所述服务器采用一次口令生成算法对所述密钥和当前认证基数进行计算生成验证码,将当前时间戳更新为生成所述验证码的时间。步骤S7所述服务器生成校验码具体为所述服务器获取当前认证基数,根据第二用户信息获取密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算生成校验码;
所述步骤S3或步骤S8还包括:服务器将当前认证基数按预设规则进行计算并记录计算结果,用计算结果更新当前认证基数。
所述将当前认证基数按预设规则计算具体为将当前认证基数递增或递减预设步长。
步骤S6所述判断当前时间是否超出存活周期具体为判断当前时间的时间值是否大于当前时间戳加存活周期得到的时间值。
步骤S8所述当前时间戳置为无效优选设置将当前时间戳清零。
所述步骤S2之前可以包括:所述服务器从数据库中获取起始参考时间、校验码生成时间、存活周期、当前认证基数和当前时间戳,从内部时钟源读取当前时间,所述服务器根据起始参考时间、当前时间、存活周期计算得到第一步长;步骤S3所述服务器生成验证码并更新当前时间戳包括:
步骤205:判断当前时间是否超出存活周期,是则执行步骤205-1,否则执行步骤205-1′;具体为判断当前时间是否超出校验码生成时间加存活周期得到的时间值。
步骤205-1′:将当前认证基数增加第二步长后得到的结果替换数据库中存储的当前认证基数,然后执行步骤205-1;
步骤205-1:根据当前认证基数和第一步长计算得到第一计数值,然后执行步骤205-2;
步骤205-2:根据所述第一计数值生成验证码,将当前时间戳更新为生成验证码的时间;
步骤S4中所述若当前时间未超出存活周期则生成验证码具体为:
所述服务器根据当前认证基数和第一步长计算得到第二计数值;
所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和所述第二计数值进行计算生成验证码;
步骤S4中所述若当前时间超出存活周期则生成验证码并更新当前时间戳具体为:
所述服务器根据当前认证基数和第一步长计算得到第二计数值;
所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和所述第二计数值进行计算生成验证码,所述服务器将当前时间戳更新为生成验证码的时间;
步骤S7所述服务器生成校验码具体为:
根据起始参考时间、当前时间、存活周期计算得到第三步长;
服务器获取当前认证基数,根据当前认证基数和第三步长计算得到第三计数值;
所述服务器根据第二用户信息获取密钥,采用一次口令生成算法对所述密钥和所述第三计数值进行计算生成校验码;
步骤S8之前包括记录校验码生成时间。
所述第一步长和第三步长的计算方法为将当前时间转换为一个相对值,所述相对值是指当前时间与起始参考时间的差值,用所述相对值除以存活周期并取整数部分。
所述步骤S3可用步骤S3’替换,所述步骤S4可用步骤S4’替换,所述步骤S7可用步骤S7’替换,且
所述步骤S3’为,所述服务器生成验证码并用所述生成的验证码更新数据库中存储的验证码,将当前时间戳更新为生成验证码的时间;
所述步骤S4’为,所述服务器判断当前时间是否超出存活周期,然后执行下一步;
若当前时间未超出存活周期则获取数据库中存储的验证码,若当前时间超出存活周期则所述服务器生成验证码并用所述生成的验证码更新数据库中存储的验证码,将当前时间戳更新为生成验证码的时间;
所述步骤S7’为,所述服务器获取数据库中存储的验证码,所述服务器将接收到的验证码和获取的所述数据库中存储的验证码进行比对,若比对结果一致则执行下一步,否则认证失败。
本发明具有如下有益效果:
1.验证码由服务器产生,通过外带方式发送至用户,可在一定程度上阻止中间人攻击;
2.验证码具备时效性,过期作废。
附图说明
图1是实施例1提供的一种基于短信的身份验证***示意图;
图2是实施例2提供的一种基于短信的身份验证装置组成框图;
图3是实施例3提供的一种基于短信的身份验证方法流程图;
图4是实施例4提供的另一种基于短信的身份验证方法流程图;
图5是实施例4提供的又一种基于短信的身份验证方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不作为对本发明的限定。
实施例1
本实施例1提供了一种基于短信的身份验证***,包括服务器10、客户端20、手机30,所述服务器10相当于一种身份验证装置,其中,
所述服务器10用于接收客户端20传输来的用户登录请求和用户信息,用于产生验证码发送到用户手机30,还用于接收客户端20传输来的验证码,验证接收到的验证码是否正确并将验证结果返回给客户端20;
所述客户端20用于接收用户输入的登录请求并将用户信息和登录请求发送给服务器10,用于接收用户输入的验证码并发送给服务器10以及接收服务器10返回的验证结果;
所述手机30用于接收服务器10发送来的验证码并显示给用户。
所述服务器10包括第一收发模块101、存储模块102、计数模块103、判断模块104、生成模块105、验证模块106、控制模块107和计算模块108;
第一收发模块101,用于收发客户端20与服务器10之间传输的数据,接收生成模块105传输来的验证码并向绑定的手机号发送包含验证码的短信;
本实施例中,第一收发模块101具体用于接收客户端20发送来的用户信息、登录请求以及验证码并传输给验证模块106,用于向客户端20返回相应应答结果。
存储模块102,用于存储用户信息、手机号、起始参考时间、校验码生成时间、认证基数、时间戳、存活周期、用户密钥;
所述存储模块102还可以用于存储验证码,当服务器接收到登录请求时,若当前时间戳不为零且当前时间未超出存活周期则所述服务器直接从存储模块102获取所述验证码发送给当前用户绑定的手机号;相应地当服务器接收到验证码时,直接从存储模块102获取当前存储的验证码与所述接收到的验证码进行比对得出验证结果。
计数模块103,用于对认证基数进行计数,并将计数结果即当前认证基数传输给存储模块102,用于对时间戳清零并将清零结果传输给存储模块102;
判断模块104,用于判断当前时间戳是否为零,判断当前时间是否超出存活周期;
生成模块105,用于获取存储模块102中的当前认证基数和用户密钥,并根据所述当前认证基数和用户密钥生成验证码或校验码,并将生成的验证码传输给第一收发模块101,将生成的校验码传输给验证模块106;
所述生成模块105还用于将生成的验证码传输给存储模块102。
验证模块106,用于接收第一收发模块101传输来的验证码和生成模块105传输来的校验码,并比对两者是否一致,并将比对结果传输给控制模块107;用于验证第一收发模块101传输来的用户信息是否与存储模块102中存储的用户信息一致,并将验证结果传输给控制模块107;
所述验证模块106还可以用于比对第一收发模块101传输来的验证码和从存储模块102中获取的验证码是否一致,并将比对结果传输给控制模块107;
控制模块107,用于接收验证模块106传输来的比对结果和验证结果,并根据比对结果向第一收发模块101发送认证成功或失败的返回码,根据验证结果控制第一收发模块101向客户端20发送是否通过临时验证的应答;
计算模块108:用于计算当前时间与起始参考时间的差值,用于根据差值和存活周期计算得到认证基数预增加的步长;
所述计数模块103对认证基数进行计数时调用计算模块108计算得到的步长。
所述客户端20包括第二收发模块201和液晶显示模块202,其中,
第二收发模块201,用于接收用户输入的验证码及登录请求并发送给服务器10,用于接收服务器10返回的验证结果及是否通过临时验证的应答;
液晶显示模块202:用于显示第二收发模块201接收到的服务器10返回的验证结果及是否通过临时验证的应答;
所述手机30包括第三收发模块301、短信存储模块302和显示模块303,其中
第三收发模块301,用于接收服务器10发送来的短信并传输给短信存储模块302;
短信存储模块302,用于存储第三收发模块301传输来的短信;
显示模块303,用于从短信存储模块302获取短信并显示。
实施例2
如图2所示,本发明提出了一种基于短信的身份验证装置,所述装置包括第一收发模块1001、存储模块1002、计数模块1003、判断模块1004、生成模块1005、验证模块1006、控制模块1007和计算模块1008;
第一收发模块1001,用于收发客户端与服务器之间传输的数据,用于接收生成模块1005传输来的验证码并向与当前登录请求绑定的手机号发送包含验证码的短信;
本实施例中,第一收发模块1001具体用于接收客户端发送来的用户信息、登录请求以及验证码并传输给验证模块1006,用于向客户端返回相应应答结果。
存储模块1002,用于存储用户信息、手机号、起始参考时间、校验码生成时间、认证基数、时间戳、存活周期、用户密钥;
所述存储模块1002还可以用于存储验证码,当存储模块1002接收到生成模块1005发送来的验证码时则用新接收到的验证码替换当前存储的验证码。
计数模块1003,用于对认证基数进行计数,并将计数结果即当前认证基数传输给存储模块1002存储,用于对时间戳清零并将清零结果传输给存储模块1002;
本实施例中,具体为每完成一次认证,认证基数按照预设步长递增或递减;例如,优选设置为认证基数的初始值为0,完成一次认证,认证基数加1。每完成一次认证,当前时间戳清零并记录在存储模块1002中。
判断模块1004,用于判断当前时间戳是否为零,用于判断当前时间戳是否超出存活周期;
生成模块1005,用于获取存储模块1002中的当前认证基数和用户密钥并生成验证码或校验码,用于将生成的验证码传输给第一收发模块1001,将生成的校验码传输给验证模块1006;
所述生成模块1005还用于将生成的验证码传输给存储模块1002存储。
验证模块1006,用于接收第一收发模块1001传输来的验证码和生成模块1005传输来的校验码,并比对两者是否一致,并将比对结果传输给控制模块1007;用于验证第一收发模块1001传输来的用户信息是否与存储模块1002中存储的用户信息一致,并将验证结果传输给控制模块1007;
所述验证模块1006还用于直接从存储模块1002获取验证码,并比对所述获取的验证码与接收到的第一收发模块1001传输来的验证码是否一致,并将比对结果传输给控制模块1007。
控制模块1007,用于接收验证模块1006传输来的比对结果和验证结果,并根据比对结果向第一收发模块1001发送认证成功或失败的返回码,根据验证结果控制第一收发模块1001向客户端发送是否通过临时验证的应答。
计算模块1008,用于计算当前时间与起始参考时间的差值,用于根据差值和存活周期计算得到认证基数预增加的步长。所述计数模块1003对认证基数进行计数时调用计算模块1008得到的步长。
实施例3
本实施例提供了一种基于短信的身份验证方法,
其中服务器生成验证码的过程包括如下步骤:
步骤S1:服务器接收用户登录请求;
步骤S2:所述服务器判断当前时间戳是否为无效,是则执行步骤S3,否则执行步骤S4;
步骤S3:所述服务器生成验证码并更新当前时间戳,然后执行步骤S5;
步骤S4:所述服务器判断当前时间是否超出存活周期,是则生成验证码然后执行下一步,否则生成验证码并更新当前时间戳然后执行下一步;
步骤S5:所述服务器发送所述验证码到与所述用户登录请求绑定的手机号。
其中,服务器验证接收到的验证码的过程包括以下步骤:
步骤S6:所述服务器接收到验证码和第二用户信息,判断当前时间是否超出存活周期,是则认证失败,否则执行下一步;
步骤S7:所述服务器生成校验码,将所述校验码与接收到的所述验证码进行比对,若一致则执行下一步,否则认证失败;
步骤S8:服务器将当前时间戳置为无效;
步骤S9:认证成功。实施例4
本实施例是基于实施例3的一种基于短信的身份验证方法,如图3所示本实施例提出的方法包括以下步骤:
步骤101:服务器接收登录请求,从中提取与登录请求绑定的手机号和第一用户信息;
本实施例中,在步骤101之前包括:客户端接收到用户的登录请求,向服务器发送登录请求;
具体为,当客户端出现登录窗口时,用户通过在登录窗口输入第一用户信息的方式向客户端发送登录请求,客户端将接收到的登录请求发送给服务器。用户在登录窗口输入的第一用户信息可以具体为用户账号、密码或者两者的组合等。
进一步的,客户端向服务器发送登录请求的同时将接收到的第一用户信息发送给服务器。
所述步骤101具体为:服务器接收到客户端发送的第一用户信息,在数据库中对其进行检索,如果第一用户信息例如用户账号与服务器在数据库中检索到的信息相符,则通过临时验证,服务器提取与该用户账号绑定了的手机号。
进一步的,服务器接收到登录请求后会存储当前登录用户的用户信息直至接收到客户端发送的退出登录请求。
步骤102:服务器获取当前认证基数、当前时间戳;
当前认证基数记录在服务器的数据库中,是一个具体的数值,用于生成验证码;
当前时间戳记录在服务器的数据库中,是一个具体的时间值。
本实施例中,优选设置:服务器若是第一次接收到登录请求,则当前认证基数取值为0。
步骤103:服务器判断当前时间戳是否为无效,如果是则执行步骤106,否则执行步骤104;
在本实施例中,当前时间戳被置为无效优选设置将当前时间戳清零,相应的本步骤中,判断当前时间戳是否为无效是通过判断当前时间戳是否为零来判断的。
步骤104:服务器判断当前时间是否超出存活周期,若超出则执行步骤105,否则执行步骤107;
存活周期是一个具体的以时间为单位的数值,比如存活周期取值为600s;
当前时间是否超出存活周期的判断方法具体为:当前时间的时间值如果大于当前时间戳加存活周期得到的时间值,则当前时间超出了存活周期,例如,当前时间戳为1:20,存活周期为600s,则当前时间如果超出1:30则判断为当前时间超出存活周期。
步骤105:将当前认证基数按预设规则计算并用计算结果更新当前认证基数;
本实施例中具体为服务器利用计数器对第一认证基数进行递增或递减的计算,并用计算结果更新当前认证基数。优选的,所述将当前认证基数按预设规则计算具体为对当前认证基数进行加1的计算。
步骤106:根据当前认证基数生成验证码,将当前时间戳更新为生成验证码的时间,执行步骤108;
本实施例中具体为:服务器根据当前存储的用户信息获取与当前用户绑定的密钥,服务器采用一次口令生成算法对所述密钥和当前认证基数进行计算得到验证码,并记录验证码的生成时间。将当前时间戳更新为生成验证码的时间则当前时间戳有效。
若当前时间戳等于生成验证码的时间则认为当前时间戳有效,则从步骤103跳转到执行步骤106是将当前时间戳置为有效的过程,从步骤103顺序执行到步骤106是将一个有效的当前时间戳更新的过程,更新后的时间戳仍有效。
步骤107:根据当前认证基数生成验证码;
本实施例中具体为:服务器根据当前存储的用户信息获取与当前用户绑定的密钥,服务器采用一次口令生成算法对所述密钥和当前认证基数进行计算得到验证码。
步骤108:服务器以短信方式向与当前登录请求绑定的手机号发送验证码;
步骤109:客户端接收用户输入的验证码,向服务器发送验证码和第二用户信息;
步骤110:服务器接收验证码和第二用户信息,并判断第二用户信息是否与存储的第一用户信息一致,若一致则执行步骤111,否则认证失败;
步骤111:服务器判断当前时间是否超出存活周期,如果超出则认证失败,否则执行步骤112;
具体为:服务器从内部时钟源读取当前时间,从数据库中获取当前时间戳,判断当前时间是否超出当前时间戳加存活周期得到的时间值,若超出则验证码失效,认证失败,若未超出则继续执行下一步;
步骤112:服务器获取当前认证基数,根据当前认证基数计算生成校验码;
具体为:服务器根据第二用户信息获取与第二用户绑定的密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算得到校验码。
步骤113:服务器将接收到的验证码与生成的校验码进行比对,若比对结果一致则执行步骤114,否则认证失败;
步骤114:服务器将当前认证基数按预设规则进行计算并记录计算结果,用计算结果更新数据库中存储的当前认证基数;
所述预设规则与步骤105所述预设规则相同。
进一步的,步骤114还可以调整到步骤103后执行,具体为当步骤103判断得出当前时间戳为无效时执行步骤114,然后再执行步骤106根据当前认证基数生成验证码,将当前时间戳更新为生成验证码的时间。
步骤115:服务器将当前时间戳置为无效,认证成功。
在本实施例中,服务器每成功认证一次,都会执行步骤114和115的操作,即更新当前认证基数,将当前时间戳置为无效,为下一次认证做准备。
具体的,本实施例中认证完成后服务器会向客户端返回认证成功或认证失败的验证结果。
进一步地,本实施例中上述步骤106、步骤107、步骤112和步骤113还可分别用步骤106′、步骤107′、步骤112′和步骤113′替换,具体如下:
步骤106′:根据当前认证基数生成验证码并用生成的验证码更新数据库中存储的验证码,将当前时间戳更新为生成验证码的时间,执行步骤108;
本实施例中具体的,服务器数据库中存储的验证码的更新时长等于存活周期;将当前时间戳更新为生成验证码的时间则当前时间戳有效。
步骤107′:获取数据库中存储的验证码;
具体地,在当前时间戳有效且当前时间未超出存活周期时直接从数据库中获取验证码。
步骤112′:服务器获取当前认证基数和当前数据库中存储的验证码;
步骤113′:服务器将接收到的验证码和获取的数据库中存储的验证码进行比对,若比对结果为二者一致则执行步骤114,否则认证失败。
实施例5
本实施例是基于实施例3的一种基于短信的身份验证方法,如图4所示本实施例提出的方法包括以下步骤:
步骤201:服务器接收登录请求,从中提取与登录请求绑定的手机号和第一用户信息;
步骤202:获取起始参考时间、校验码生成时间、存活周期、当前时间、当前认证基数、当前时间戳;
步骤203:根据起始参考时间、当前时间、存活周期计算得到第一步长;
本实施例中具体为:将当前时间转换为一个相对值,所述相对值是指当前时间与起始参考时间的差值,用所述相对值除以存活周期并取整数部分即得到第一步长。
步骤204:判断当前时间戳是否为无效,是则执行步骤205,否则执行步骤206;
在本实施例中,当前时间戳被置为无效优选设置将当前时间戳清零,相应的本步骤中,判断当前时间戳是否为无效是通过判断当前时间戳是否为零来判断的。
步骤205:判断当前时间是否超出存活周期,是则执行步骤205-1,否则执行步骤205-1′,
本实施例中具体为:判断当前时间是否超出校验码生成时间加存活周期得到的时间值。
步骤205-1′:利用当前认证基数增加第二步长后得到的结果替换数据库中存储的当前认证基数,返回执行步骤205-1;
所述第二步长是一个预设数值,例如,可以设置第二步长取值为1,则将当前认证基数更新为当前认证基数加1的计算结果;
步骤205-1:根据当前认证基数和第一步长计算得到第一计数值,然后执行步骤205-2;
所述第一计数值是当前认证基数加第一步长计算得到的。
步骤205-2:根据第一计数值生成验证码,然后执行步骤207;
本实施例中生成验证码的过程具体为:服务器根据第一用户信息获取与第一用户绑定的密钥,采用一次口令生成算法对所述密钥和所述第一计数值进行计算得到验证码。
步骤206:根据当前认证基数和第一步长计算得到第二计数值,然后执行步骤206-1;
所述第二计数值是当前认证基数加第一步长计算得到的。
步骤206-1:根据所述第二计数值生成验证码;
本实施例中生成验证码的过程与步骤205-2相同,在此不再赘述。
步骤206-2:判断当前时间是否超出存活周期,是则执行步骤207,否则执行步骤208;
所述当前时间是否超出存活周期的判断方法具体为:当前时间如果超出当前时间戳加存活周期得到的时间值,则当前时间超出了存活周期,例如,当前时间戳为1:20,存活周期为600s,则当前时间如果超出1:30则判断为当前时间超出存活周期。
步骤207:将当前时间戳更新为生成验证码的时间,然后执行步骤208;
本实施例中具体地,当前时间戳更新为生成验证码的时间时则当前时间戳有效。
步骤208:服务器以短信方式向所述手机号发送验证码;
所述手机号是步骤201获取的与登录请求绑定的手机号。
步骤209:客户端接收用户输入的验证码,向服务器发送验证码和第二用户信息;
步骤210:服务器接收验证码和第二用户信息,判断第二用户信息是否与第一用户信息一致,是则执行步骤211,否则认证失败;
本实施例中步骤209和步骤210具体为:客户端提示用户输入验证码和用户信息,客户端将接收到的验证码和用户信息发送给服务器,服务器验证当前接收到的用户信息是否与登录请求中获取的用户信息一致,若一致则执行步骤211,若不一致则认证失败。
步骤211:服务器获取当前时间,判断当前时间是否超出存活周期,若是则认证失败,否则执行下一步;
本实施例中判断当前时间是否超出存活周期具体为:判断当前时间是否超出步骤207记录的当前时间戳加存活周期得到的时间值,若超出则认证失败,否则执行步骤212。
步骤212:根据起始参考时间、当前时间、存活周期计算得到第三步长;
本实施例中具体计算方法为:计算当前时间与起始参考时间的差值,用所述差值除以存活周期并取整数部分得到的结果即为第三步长;例如:起始参考时间为T0,当前时间距起始参考时间的相对秒数为S,存活周期为I,则第三步长等于S/I并取整数部分。
所述当前时间为一个变量,起始参考时间和存活周期为常量。
步骤213:服务器获取当前认证基数,根据当前认证基数和第三步长计算得到第三计数值;
步骤214:根据第三计数值生成校验码;
本实施例中具体为:服务器获取当前用户的密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算得到校验码。
步骤215:比对步骤214生成的校验码和步骤210接收到的验证码,若一致则执行下一步,否则认证失败;
步骤216:记录步骤214所述校验码的生成时间;
步骤217:将当前时间戳置为无效。
本实施例中将当前时间戳置为无效优选设置将当前时间戳清零。
顺序执行至步骤217则认证成功,服务器向客户端返回认证成功的提示,客户端显示提示信息给用户以便执行其他操作。
进一步地,本实施例中上述步骤205-2可用步骤205-2′替换,具体如下:
步骤205-2′:根据第一计数值生成验证码并用生成的验证码更新数据库中存储的验证码,执行步骤207;
本实施例中生成验证码的过程具体为:服务器根据第一用户信息获取与第一用户绑定的密钥,采用一次口令生成算法对所述密钥和所述第一计数值进行计算得到验证码。
上述步骤206至步骤207可用图5所示方法替换,具体如下:
步骤206′:判断当前时间是否超出存活周期,是则执行步骤206-1′,否则执行步骤206-3′;
步骤206-1′:根据当前认证基数计算得到第二计数值;然后执行步骤206-2′;
所述第二计数值是当前认证基数加第一步长计算得到的。
步骤206-2′:根据所述第二计数值生成验证码并用生成的验证码更新数据库中存储的验证码,然后执行步骤207;
本实施例中生成验证码的过程与步骤205-2′相同,在此不再赘述。
步骤206-3′:获取数据库中存储的验证码;
上述步骤214可用步骤214′替换,步骤215用步骤215′替换,同时,步骤212和213可以略去,执行完步骤211后直接执行步骤214′,具体如下:
步骤214′:服务器获取当前数据库中存储的验证码;
步骤215′:服务器将接收到的验证码和获取的数据库中存储的验证码进行比对,若比对结果为二者一致则执行步骤216,否则认证失败。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (17)

1.一种基于短信的身份验证装置,其特征是:所述装置包括
第一收发模块,用于接收客户端发送来的用户信息、登录请求以及验证码并传输给验证模块,用于向客户端返回相应应答结果;还用于接收生成模块传输来的验证码并向与当前登录请求绑定的手机号发送包含所述验证码的短信;
存储模块,用于存储用户信息、手机号、起始参考时间、校验码生成时间、认证基数、时间戳、存活周期、用户密钥;
计数模块,用于对认证基数进行计数,并将计数结果传输给存储模块,用于对时间戳清零并将清零结果传输给存储模块;
判断模块,用于判断当前时间戳是否为零,还用于判断当前时间戳是否超出存活周期;
生成模块,用于获取存储模块中的当前认证基数和用户密钥并根据所述当前认证基数和所述用户密钥生成验证码或校验码,用于将生成的所述验证码传输给第一收发模块,将生成的所述校验码传输给验证模块;
验证模块,用于接收第一收发模块传输来的验证码和生成模块传输来的校验码,并比对两者是否一致,并将比对结果传输给控制模块;还用于验证第一收发模块传输来的用户信息是否与存储模块中存储的用户信息一致,并将验证结果传输给控制模块;
控制模块,用于接收验证模块传输来的比对结果和验证结果,并根据比对结果向第一收发模块发送认证成功或失败的返回码,根据验证结果控制第一收发模块向客户端发送是否通过临时验证的应答;
计算模块,用于计算当前时间与起始参考时间的差值,用于根据所述差值和存活周期计算认证基数预增加的步长。
2.根据权利要求1所述的装置,其特征是:所述存储模块还用于存储验证码,当存储模块接收到生成模块发送来的验证码时用所述接收到的验证码替换当前存储的验证码;
所述生成模块还用于将生成的验证码传输给存储模块;
所述验证模块还用于直接从存储模块获取验证码,并比对所述获取的验证码与接收到的第一收发模块传输来的验证码是否一致,并将比对结果传输给控制模块。
3.一种基于短信的身份验证***,包括身份验证装置、客户端和手机,其特征是:
所述身份验证装置,用于接收客户端传输来的用户登录请求和用户信息,用于产生验证码发送到用户手机,还用于接收客户端传输来的验证码,验证接收到的所述验证码是否正确并将验证结果返回给客户端;
所述客户端,用于接收用户输入的登录请求并将用户信息和所述登录请求发送给所述身份验证装置,用于接收用户输入的验证码并发送给所述身份验证装置以及接收所述身份验证装置返回的验证结果;
所述手机,用于接收所述身份验证装置发送来的验证码并显示给用户。
4.根据权利要求3所述的***,其特征是:所述客户端包括
第二收发模块,用于接收用户输入的验证码及登录请求并发送给身份验证装置,用于接收所述身份验证装置返回的验证结果及是否通过临时验证的应答;
液晶显示模块:用于显示所述第二收发模块接收到的所述身份验证装置返回的验证结果及是否通过临时验证的应答。
5.根据权利要求3所述的***,其特征是:所述手机包括
第三收发模块,用于接收身份验证装置发送来的短信并传输给短信存储模块;
短信存储模块,用于存储所述第三收发模块传输来的短信;
显示模块,用于从所述短信存储模块中获取短信并显示。
6.一种基于短信的身份验证方法,其特征是:包括服务器生成验证码的过程和所述服务器验证接收到的验证码的过程;
所述服务器生成验证码的过程包括以下步骤,
步骤S1:服务器接收用户登录请求;
步骤S2:所述服务器判断当前时间戳是否为无效,是则执行步骤S3,否则执行步骤S4;
步骤S3:所述服务器生成验证码并更新当前时间戳,然后执行步骤S5;
步骤S4:所述服务器判断当前时间是否超出存活周期,是则生成验证码然后执行下一步,否则生成验证码并更新当前时间戳然后执行下一步;
步骤S5:所述服务器发送所述验证码到与所述用户登录请求绑定的手机号;
所述服务器验证接收到的验证码的过程包括以下步骤,
步骤S6:所述服务器接收到验证码和第二用户信息,判断当前时间是否超出存活周期,是则认证失败,否则执行下一步;
步骤S7:所述服务器生成校验码,将所述校验码与接收到的所述验证码进行比对,若一致则执行下一步,否则认证失败;
步骤S8:服务器将当前时间戳置为无效;
步骤S9:认证成功。
7.根据权利要求6所述的身份验证方法,其特征是:所述步骤S1具体为,服务器接收到客户端发送来的用户登录请求,从中提取第一用户信息,在数据库中检索是否存在与所述第一用户信息相符的用户信息,若存在则通过临时验证,所述服务器从数据库中提取与所述第一用户信息绑定的手机号,若不存在则认证失败。
8.根据权利要求6所述的身份验证方法,其特征是:所述步骤S4中当前时间是否超出存活周期的判断方法为,若当前时间的时间值大于当前时间戳加存活周期得到的时间值,则当前时间超出存活周期。
9.根据权利要求7所述的身份验证方法,其特征是:所述步骤S6还包括所述服务器接收到所述验证码和所述第二用户信息,并判断所述第二用户信息是否与存储的所述第一用户信息一致,若一致则继续判断当前时间是否超出存活周期,若不一致则认证失败。
10.根据权利要求9所述的身份验证方法,其特征是:所述步骤S2之前包括:所述服务器从数据库中获取当前认证基数和当前时间戳;
步骤S3所述服务器生成验证码并更新当前时间戳具体为所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算生成验证码,并将当前时间戳更新为生成验证码的时间;
步骤S4中所述若当前时间未超出存活周期则生成验证码具体为所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算生成验证码;
步骤S4中所述若当前时间超出存活周期则生成验证码并更新当前时间戳具体为:
所述服务器将当前认证基数按预设规则计算并用计算结果更新当前认证基数;
所述服务器根据第一用户信息获取密钥,所述服务器采用一次口令生成算法对所述密钥和当前认证基数进行计算生成验证码,将当前时间戳更新为生成所述验证码的时间;
步骤S7所述服务器生成校验码具体为所述服务器获取当前认证基数,根据第二用户信息获取密钥,采用一次口令生成算法对所述密钥和当前认证基数进行计算生成校验码;
所述步骤S3或步骤S8还包括:服务器将当前认证基数按预设规则计算并记录计算结果,用计算结果更新当前认证基数。
11.根据权利要求10所述的身份验证方法,其特征是:所述将当前认证基数按预设规则计算具体为将当前认证基数递增或递减预设步长。
12.根据权利要求6所述的身份验证方法,其特征是:步骤S6所述判断当前时间是否超出存活周期具体为判断当前时间的时间值是否大于当前时间戳加存活周期得到的时间值。
13.根据权利要求6所述的身份验证方法,其特征是:步骤S8所述当前时间戳置为无效优选设置将当前时间戳清零。
14.根据权利要求9所述的身份验证方法,其特征是:所述步骤S2之前包括:所述服务器从数据库中获取起始参考时间、校验码生成时间、存活周期、当前认证基数和当前时间戳,从内部时钟源读取当前时间,所述服务器根据起始参考时间、当前时间、存活周期计算得到第一步长;
步骤S3所述服务器生成验证码并更新当前时间戳包括:
步骤205:判断当前时间是否超出存活周期,是则执行步骤205-1,否则执行步骤205-1′;
步骤205-1′:将当前认证基数增加第二步长后得到的结果替换数据库中存储的当前认证基数,然后执行步骤205-1;
步骤205-1:根据当前认证基数和第一步长计算得到第一计数值,然后执行步骤205-2;
步骤205-2:根据所述第一计数值生成验证码,将当前时间戳更新为生成验证码的时间;
步骤S4中所述若当前时间未超出存活周期则生成验证码具体为:
所述服务器根据当前认证基数和第一步长计算得到第二计数值;
所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和所述第二计数值进行计算生成验证码;
步骤S4中所述若当前时间超出存活周期则生成验证码并更新当前时间戳具体为:
所述服务器根据当前认证基数和第一步长计算得到第二计数值;
所述服务器根据第一用户信息获取密钥,采用一次口令生成算法对所述密钥和所述第二计数值进行计算生成验证码,所述服务器将当前时间戳更新为生成验证码的时间;
步骤S7所述服务器生成校验码具体为:
根据起始参考时间、当前时间、存活周期计算得到第三步长;
服务器获取当前认证基数,根据当前认证基数和第三步长计算得到第三计数值;
所述服务器根据第二用户信息获取密钥,采用一次口令生成算法对所述密钥和所述第三计数值进行计算生成校验码;
步骤S8之前包括记录校验码生成时间。
15.根据权利要求14所述的身份验证方法,其特征是:所述第一步长和第三步长的计算方法为将当前时间转换为一个相对值,所述相对值是指当前时间与起始参考时间的差值,用所述相对值除以存活周期并取整数部分。
16.根据权利要求14所述的身份验证方法,其特征是:步骤205所述判断当前时间是否超出存活周期具体为判断当前时间是否超出校验码生成时间加存活周期得到的时间值。
17.根据权利要求6所述的身份验证方法,其特征是:所述步骤S3用步骤S3’替换,所述步骤S4用步骤S4’替换,所述步骤S7用步骤S7’替换,
所述步骤S3’为,所述服务器生成验证码并用所述生成的验证码更新数据库中存储的验证码,将当前时间戳更新为生成验证码的时间;
所述步骤S4’为,所述服务器判断当前时间是否超出存活周期,然后执行下一步;
若当前时间未超出存活周期则获取数据库中存储的验证码,若当前时间超出存活周期则所述服务器生成验证码并用所述生成的验证码更新数据库中存储的验证码,将当前时间戳更新为生成验证码的时间;
所述步骤S7’为,所述服务器获取数据库中存储的验证码,所述服务器将接收到的验证码和获取的所述数据库中存储的验证码进行比对,若比对结果一致则执行下一步,否则认证失败。
CN 201110264451 2011-09-07 2011-09-07 一种基于短信的身份验证方法、***和装置 Active CN102300182B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201110264451 CN102300182B (zh) 2011-09-07 2011-09-07 一种基于短信的身份验证方法、***和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201110264451 CN102300182B (zh) 2011-09-07 2011-09-07 一种基于短信的身份验证方法、***和装置

Publications (2)

Publication Number Publication Date
CN102300182A true CN102300182A (zh) 2011-12-28
CN102300182B CN102300182B (zh) 2013-08-14

Family

ID=45360283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201110264451 Active CN102300182B (zh) 2011-09-07 2011-09-07 一种基于短信的身份验证方法、***和装置

Country Status (1)

Country Link
CN (1) CN102300182B (zh)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984261A (zh) * 2012-12-04 2013-03-20 中国联合网络通信集团有限公司 基于手机终端的网络业务登录方法、设备和***
CN103581897A (zh) * 2012-08-07 2014-02-12 苏州简拔林网络科技有限公司 一种手机号码识别***及识别方法
CN103607400A (zh) * 2013-11-26 2014-02-26 深圳市掌众信息技术有限公司 一种改进的手机身份验证方法和***
CN103812854A (zh) * 2013-08-19 2014-05-21 深圳光启创新技术有限公司 身份认证***、装置、方法以及身份认证请求装置
CN103840944A (zh) * 2014-03-18 2014-06-04 昆明理工大学 一种短信认证方法、服务器及***
CN103916831A (zh) * 2014-04-21 2014-07-09 河南理工大学 虚拟号码映射方法及***
CN104038346A (zh) * 2014-06-24 2014-09-10 五八同城信息技术有限公司 一种验证方法及***
CN104320767A (zh) * 2014-11-10 2015-01-28 吴东辉 一种短信验证***及验证方法
CN104391870A (zh) * 2014-10-27 2015-03-04 小米科技有限责任公司 物流信息获取方法及装置
CN104468173A (zh) * 2013-09-25 2015-03-25 江苏智软信息科技有限公司 一种软件***安全设计的方法
CN104767614A (zh) * 2014-01-03 2015-07-08 ***通信集团浙江有限公司 一种信息认证方法及装置
CN104917726A (zh) * 2014-03-12 2015-09-16 北京新媒传信科技有限公司 身份验证的方法及设备
CN104980393A (zh) * 2014-04-02 2015-10-14 阿里巴巴集团控股有限公司 校验方法、***、服务器和终端
CN105046506A (zh) * 2015-07-14 2015-11-11 哈尔滨德邦鼎立生物科技有限公司 一种饲料添加剂自助查询追溯***及方法
CN105095727A (zh) * 2015-05-25 2015-11-25 深圳新创客电子科技有限公司 一种设备管理员权限申请方法、服务器和***
CN105099708A (zh) * 2015-08-28 2015-11-25 上海健保科技有限公司 一种身份验证方法
CN105246059A (zh) * 2015-10-21 2016-01-13 中国联合网络通信集团有限公司 时效短信处理方法、短信发送基站和时效短信处理***
CN105263126A (zh) * 2015-08-31 2016-01-20 小米科技有限责任公司 短信验证方法、装置及***
CN105450403A (zh) * 2014-07-02 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
CN106790199A (zh) * 2016-12-31 2017-05-31 ***通信集团江苏有限公司 验证码处理方法及装置
CN106999762A (zh) * 2014-11-21 2017-08-01 洪国际有限公司 支持登录的飞镖游戏服务器、飞镖游戏装置及记录于可读介质的计算机程序
CN107196977A (zh) * 2017-07-28 2017-09-22 杭州聪普智能科技有限公司 一种智能家居的安全维修方法
CN107241363A (zh) * 2017-08-10 2017-10-10 青岛宇硕云联信息科技有限公司 自动区分计算机程序输入和人类输入的方法和装置
CN107579969A (zh) * 2017-08-31 2018-01-12 江西博瑞彤芸科技有限公司 一种用户信息采集方法
CN107888656A (zh) * 2017-10-09 2018-04-06 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN108200049A (zh) * 2017-12-29 2018-06-22 上海上讯信息技术股份有限公司 一种基于字符终端短信认证登录的方法
CN108462687A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 防刷登录的方法、装置、终端设备及存储介质
CN109388924A (zh) * 2018-09-30 2019-02-26 武汉斗鱼网络科技有限公司 一种身份验证方法、装置、服务器及存储介质
CN109818958A (zh) * 2019-01-28 2019-05-28 西安航空学院 一种计算机网络智能监控***
CN110278176A (zh) * 2018-03-14 2019-09-24 腾讯科技(深圳)有限公司 登录验证方法及登录服务器
CN110677431A (zh) * 2019-10-14 2020-01-10 云深互联(北京)科技有限公司 一种双向验证的方法和装置
CN110721926A (zh) * 2019-10-09 2020-01-24 安徽宏实光机电高科有限公司 一种基于以太网的远程通信和远程监控的后台管理方法及***
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、***、设备及介质
CN114363034A (zh) * 2021-12-29 2022-04-15 上海众源网络有限公司 验证码生成及校验方法、装置、电子设备及存储介质
CN114466357A (zh) * 2022-02-28 2022-05-10 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定***及方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639505B (zh) * 2013-11-11 2018-06-26 ***通信集团辽宁有限公司 一种短信双向安全身份验证方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067832A1 (en) * 2000-06-05 2002-06-06 Jablon David P. Systems, methods and software for remote password authentication using multiple servers
US20020184217A1 (en) * 2001-04-19 2002-12-05 Bisbee Stephen F. Systems and methods for state-less authentication
WO2005001618A2 (en) * 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
CN1832401A (zh) * 2006-04-06 2006-09-13 陈珂 一种保护帐号密码安全的方法
CN1852095A (zh) * 2005-12-23 2006-10-25 华为技术有限公司 一种对互联网用户身份进行校验的方法、装置和***
CN101166091A (zh) * 2006-10-19 2008-04-23 阿里巴巴公司 一种动态密码认证的方法及服务端***
CN101453322A (zh) * 2007-11-29 2009-06-10 王谦 一种动态密码分发和验证的方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067832A1 (en) * 2000-06-05 2002-06-06 Jablon David P. Systems, methods and software for remote password authentication using multiple servers
US20020184217A1 (en) * 2001-04-19 2002-12-05 Bisbee Stephen F. Systems and methods for state-less authentication
WO2005001618A2 (en) * 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
CN1852095A (zh) * 2005-12-23 2006-10-25 华为技术有限公司 一种对互联网用户身份进行校验的方法、装置和***
CN1832401A (zh) * 2006-04-06 2006-09-13 陈珂 一种保护帐号密码安全的方法
CN101166091A (zh) * 2006-10-19 2008-04-23 阿里巴巴公司 一种动态密码认证的方法及服务端***
CN101453322A (zh) * 2007-11-29 2009-06-10 王谦 一种动态密码分发和验证的方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
毛光灿 等: "基于短信的动态口令***方案", 《计算机工程与设计》, vol. 28, no. 17, 30 September 2007 (2007-09-30) *

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581897A (zh) * 2012-08-07 2014-02-12 苏州简拔林网络科技有限公司 一种手机号码识别***及识别方法
CN103581897B (zh) * 2012-08-07 2016-08-31 苏州简拔林网络科技有限公司 一种手机号码识别***及识别方法
CN102984261B (zh) * 2012-12-04 2015-07-08 中国联合网络通信集团有限公司 基于手机终端的网络业务登录方法、设备和***
CN102984261A (zh) * 2012-12-04 2013-03-20 中国联合网络通信集团有限公司 基于手机终端的网络业务登录方法、设备和***
CN103812854B (zh) * 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证***、装置、方法以及身份认证请求装置
CN103812854A (zh) * 2013-08-19 2014-05-21 深圳光启创新技术有限公司 身份认证***、装置、方法以及身份认证请求装置
US10142339B2 (en) 2013-08-19 2018-11-27 Kuang-Chi Intelligent Photonic Technology Ltd. Identity authentication system, apparatus, and method, and identity authentication request apparatus
WO2015024426A1 (zh) * 2013-08-19 2015-02-26 深圳光启创新技术有限公司 身份认证***、装置、方法以及身份认证请求装置
CN104468173A (zh) * 2013-09-25 2015-03-25 江苏智软信息科技有限公司 一种软件***安全设计的方法
CN103607400A (zh) * 2013-11-26 2014-02-26 深圳市掌众信息技术有限公司 一种改进的手机身份验证方法和***
CN104767614A (zh) * 2014-01-03 2015-07-08 ***通信集团浙江有限公司 一种信息认证方法及装置
CN104917726A (zh) * 2014-03-12 2015-09-16 北京新媒传信科技有限公司 身份验证的方法及设备
CN104917726B (zh) * 2014-03-12 2019-03-05 北京新媒传信科技有限公司 身份验证的方法及设备
CN103840944B (zh) * 2014-03-18 2017-12-22 昆明理工大学 一种短信认证方法、服务器及***
CN103840944A (zh) * 2014-03-18 2014-06-04 昆明理工大学 一种短信认证方法、服务器及***
CN104980393B (zh) * 2014-04-02 2018-11-13 阿里巴巴集团控股有限公司 校验方法、***、服务器和终端
CN104980393A (zh) * 2014-04-02 2015-10-14 阿里巴巴集团控股有限公司 校验方法、***、服务器和终端
CN103916831A (zh) * 2014-04-21 2014-07-09 河南理工大学 虚拟号码映射方法及***
CN104038346A (zh) * 2014-06-24 2014-09-10 五八同城信息技术有限公司 一种验证方法及***
CN105450403B (zh) * 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
US10659453B2 (en) 2014-07-02 2020-05-19 Alibaba Group Holding Limited Dual channel identity authentication
CN105450403A (zh) * 2014-07-02 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
CN104391870A (zh) * 2014-10-27 2015-03-04 小米科技有限责任公司 物流信息获取方法及装置
CN104391870B (zh) * 2014-10-27 2017-09-05 小米科技有限责任公司 物流信息获取方法及装置
CN104320767A (zh) * 2014-11-10 2015-01-28 吴东辉 一种短信验证***及验证方法
CN106999762A (zh) * 2014-11-21 2017-08-01 洪国际有限公司 支持登录的飞镖游戏服务器、飞镖游戏装置及记录于可读介质的计算机程序
CN105095727A (zh) * 2015-05-25 2015-11-25 深圳新创客电子科技有限公司 一种设备管理员权限申请方法、服务器和***
CN105046506A (zh) * 2015-07-14 2015-11-11 哈尔滨德邦鼎立生物科技有限公司 一种饲料添加剂自助查询追溯***及方法
CN105099708A (zh) * 2015-08-28 2015-11-25 上海健保科技有限公司 一种身份验证方法
CN105099708B (zh) * 2015-08-28 2018-05-15 上海亿保健康管理有限公司 一种身份验证方法
CN105263126A (zh) * 2015-08-31 2016-01-20 小米科技有限责任公司 短信验证方法、装置及***
CN105263126B (zh) * 2015-08-31 2019-01-04 小米科技有限责任公司 短信验证方法、装置及***
CN105246059A (zh) * 2015-10-21 2016-01-13 中国联合网络通信集团有限公司 时效短信处理方法、短信发送基站和时效短信处理***
CN106790199A (zh) * 2016-12-31 2017-05-31 ***通信集团江苏有限公司 验证码处理方法及装置
CN107196977A (zh) * 2017-07-28 2017-09-22 杭州聪普智能科技有限公司 一种智能家居的安全维修方法
CN107241363A (zh) * 2017-08-10 2017-10-10 青岛宇硕云联信息科技有限公司 自动区分计算机程序输入和人类输入的方法和装置
CN107579969B (zh) * 2017-08-31 2020-12-01 江西博瑞彤芸科技有限公司 一种用户信息采集方法
CN107579969A (zh) * 2017-08-31 2018-01-12 江西博瑞彤芸科技有限公司 一种用户信息采集方法
CN107888656A (zh) * 2017-10-09 2018-04-06 北京京东尚科信息技术有限公司 服务端接口的调用方法和调用装置
CN108200049A (zh) * 2017-12-29 2018-06-22 上海上讯信息技术股份有限公司 一种基于字符终端短信认证登录的方法
WO2019134234A1 (zh) * 2018-01-08 2019-07-11 平安科技(深圳)有限公司 防刷登录的方法、装置、终端设备及存储介质
CN108462687A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 防刷登录的方法、装置、终端设备及存储介质
CN108462687B (zh) * 2018-01-08 2020-02-14 平安科技(深圳)有限公司 防刷登录的方法、装置、终端设备及存储介质
CN110278176A (zh) * 2018-03-14 2019-09-24 腾讯科技(深圳)有限公司 登录验证方法及登录服务器
CN110278176B (zh) * 2018-03-14 2021-09-14 腾讯科技(深圳)有限公司 登录验证方法及登录服务器
CN109388924A (zh) * 2018-09-30 2019-02-26 武汉斗鱼网络科技有限公司 一种身份验证方法、装置、服务器及存储介质
CN109818958A (zh) * 2019-01-28 2019-05-28 西安航空学院 一种计算机网络智能监控***
CN110721926A (zh) * 2019-10-09 2020-01-24 安徽宏实光机电高科有限公司 一种基于以太网的远程通信和远程监控的后台管理方法及***
CN110677431A (zh) * 2019-10-14 2020-01-10 云深互联(北京)科技有限公司 一种双向验证的方法和装置
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、***、设备及介质
CN114363034A (zh) * 2021-12-29 2022-04-15 上海众源网络有限公司 验证码生成及校验方法、装置、电子设备及存储介质
CN114363034B (zh) * 2021-12-29 2024-02-02 上海众源网络有限公司 验证码生成及校验方法、装置、电子设备及存储介质
CN114466357A (zh) * 2022-02-28 2022-05-10 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定***及方法
CN114466357B (zh) * 2022-02-28 2024-04-19 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定***及方法

Also Published As

Publication number Publication date
CN102300182B (zh) 2013-08-14

Similar Documents

Publication Publication Date Title
CN102300182B (zh) 一种基于短信的身份验证方法、***和装置
CN101699820B (zh) 动态口令的认证方法和装置
CN109547445B (zh) 一种验证客户端网络请求合法的方法及***
RU2011153984A (ru) Доверенный администратор достоверности (tim)
KR20180048793A (ko) 신원 인증 방법 및 장치
CN101257489A (zh) 一种保护账号安全的方法
CN102164141A (zh) 保护账号安全的方法
CN1832401A (zh) 一种保护帐号密码安全的方法
CN101577917A (zh) 一种安全的基于手机的动态密码验证方法
CN102281138B (zh) 一种提高验证码安全性的方法和***
CN103167491A (zh) 一种基于软件数字证书的移动终端唯一性认证方法
CN103023638A (zh) 一种基于移动终端的身份验证方法及装置
CN106161710B (zh) 一种基于智能手机的用户账号安全管理***
CN106779705B (zh) 一种动态支付方法及***
CN103220673B (zh) Wlan用户认证方法、认证服务器及用户设备
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN106572076A (zh) 一种Web服务访问方法、一种客户端、一种服务端
CN104683354A (zh) 一种基于标识的动态口令***
CN102231716A (zh) 一种即时通讯业务的登录方法
CN104717063A (zh) 移动终端的软件安全防护方法
CN101964789A (zh) 安全访问受保护资源的方法及***
CN103024706A (zh) 基于手机短信的多因子双向动态身份认证装置和方法
CN104917740A (zh) 一种密码重置方法、密码验证方法及装置
KR101202245B1 (ko) 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법
KR101388930B1 (ko) 분리 서명 기반의 사용자 인증 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085

Patentee after: Feitian Technologies Co.,Ltd.

Country or region after: China

Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing

Patentee before: Feitian Technologies Co.,Ltd.

Country or region before: China