CN105337946A - 网页防伪验证的方法和装置 - Google Patents

网页防伪验证的方法和装置 Download PDF

Info

Publication number
CN105337946A
CN105337946A CN201410398600.8A CN201410398600A CN105337946A CN 105337946 A CN105337946 A CN 105337946A CN 201410398600 A CN201410398600 A CN 201410398600A CN 105337946 A CN105337946 A CN 105337946A
Authority
CN
China
Prior art keywords
webpage
information
server
request
bar code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410398600.8A
Other languages
English (en)
Other versions
CN105337946B (zh
Inventor
鲁亚然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410398600.8A priority Critical patent/CN105337946B/zh
Publication of CN105337946A publication Critical patent/CN105337946A/zh
Priority to HK16107295.9A priority patent/HK1219362A1/zh
Application granted granted Critical
Publication of CN105337946B publication Critical patent/CN105337946B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种网页防伪验证的方法和装置,应用于服务器的该方法包括:接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;请求解析单元,解析出所述网页验证请求中包含的网页唯一标识信息;将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和第二终端,以使对应于所述网页唯一标识信息的网页和第二终端分别对接收到的关联验证信息进行展现。通过本申请的技术方案,可以有效识别钓鱼网站通过抓取真实网页上的条码图形进行伪装的情形,避免用户蒙受不必要的损失。

Description

网页防伪验证的方法和装置
技术领域
本申请涉及互联网技术领域,尤其涉及网页防伪验证的方法和装置。
背景技术
越来越多的用户通过手机、平板电脑、个人计算机等各种设备浏览网页,并在网页上查看新闻、下载应用或网购,互联网的发展让人们甚至可以足不出户地实现几乎所有事情。
人们往往通过下述方式获知网页的网址信息并进行访问:1、记下网址信息,并直接在浏览器上输入该网址;2、通过搜索引擎检索网页的名称等关键词。对于情况1,当人们的记忆出现偏差,或者是仅仅输错某个字母/数字时,就可能导致进入的网站与目标网站完全不同;而对于情况2,搜索引擎的检索结果往往并不按照关键词的实际匹配度进行排名,导致用户选择点击的网站很可能并非其原本的目标网站。
因此,通过使用与实际网站差异很小的网址信息,或者通过对搜索引擎的检索结果排名进行操控,使得人们越来越容易进入钓鱼网站。这些钓鱼网站可能在用户下载的应用中携带病毒、木马等,破坏用户设备、侵犯用户隐私数据,还可能造成用户的经济损失。
发明内容
有鉴于此,本申请提供一种新的技术方案,可以有效识别钓鱼网站通过抓取真实网页上的条码图形进行伪装的情形,避免用户蒙受不必要的损失。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种网页防伪验证的方法,包括:
接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;
解析出所述网页验证请求中包含的网页唯一标识信息;
将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和所述第二终端,以使所述对应于所述网页唯一标识信息的网页和所述第二终端分别对接收到的关联验证信息进行展现。
根据本申请的第二方面,提出了一种网页防伪验证的方法,包括:
向服务器发送条码数据获取请求;
根据所述服务器返回的条码图形组装对应的网页,并将该条码图形呈现在所述网页的预设位置,其中所述条码图形由所述服务器的地址信息和对应于所述网页的网页唯一标识信息生成;
将所述服务器发送的对应于第二终端根据所述条码图形发起的网页验证请求的关联验证信息呈现于所述网页中,且该关联验证信息还被同时发送并展现于所述第二终端。
根据本申请的第三方面,提出了一种网页防伪验证的方法,包括:
获取第一终端在网页上呈现的条码图形;
解析所述条码图形,得到服务器的地址信息和网页唯一标识信息;
根据所述服务器的地址信息,向所述服务器发送包含所述网页唯一标识信息的网页验证请求;
展现所述服务器返回的关联验证信息,且该关联验证信息还被同时发送并呈现于所述网页唯一标识信息对应的网页中。
根据本申请的第四方面,提出了一种网页防伪验证的装置,包括:
请求接收单元,接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;
请求解析单元,解析出所述网页验证请求中包含的网页唯一标识信息;
信息发送单元,将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和所述第二终端,以使所述对应于所述网页唯一标识信息的网页和所述第二终端分别对接收到的关联验证信息进行展现。
根据本申请的第五方面,提出了一种网页防伪验证的装置,包括:
发送单元,向服务器发送条码数据获取请求;
组装单元,根据所述服务器返回的条码图形组装对应的网页,并将该条码图形呈现在所述网页的预设位置,其中所述条码图形由所述服务器的地址信息和对应于所述网页的网页唯一标识信息生成;
呈现单元,将所述服务器发送的对应于第二终端根据所述条码图形发起的网页验证请求的关联验证信息呈现于所述网页中,且该关联验证信息还被同时发送并展现于所述第二终端。
根据本申请的第六方面,提出了一种网页防伪验证的装置,包括:
图形获取单元,获取第一终端在网页上呈现的条码图形;
解析单元,解析所述条码图形,得到服务器的地址信息和网页唯一标识信息;
发送单元,根据所述服务器的地址信息,向所述服务器发送包含所述网页唯一标识信息的网页验证请求;
展现单元,展现所述服务器返回的关联验证信息,且该关联验证信息还被同时发送并呈现于所述网页唯一标识信息对应的网页中。
由以上技术方案可见,本申请通过扫描二维码实现终端和服务器之间的信息互动,实现了对网页真实性的动态验证,可以有效识别钓鱼网站通过抓取真实网页上的条码图形进行伪装的情形,避免用户蒙受不必要的损失。
附图说明
图1示出了根据本申请的一示例性实施例的应用于服务器的网站防伪验证的方法的流程示意图;
图2示出了根据本申请的一示例性实施例的应用于第一终端的网站防伪验证的方法的流程示意图;
图3示出了根据本申请的一示例性实施例的应用于第二终端的网站防伪验证的方法的流程示意图;
图4示出了根据本申请的一示例性实施例的对网站进行防伪验证的信息交互示意图;
图5-9示出了根据本申请的一示例性实施例的对网站进行防伪验证的页面示意图;
图10示出了根据本申请的一示例性实施例的服务器的结构示意图;
图11示出了根据本申请的一示例性实施例的应用于服务器的网站防伪验证的装置的结构示意图;
图12示出了根据本申请的一示例性实施例的第一终端的结构示意图;
图13示出了根据本申请的一示例性实施例的应用于第一终端的网站防伪验证的装置的结构示意图;
图14示出了根据本申请的一示例性实施例的第二终端的结构示意图;
图15示出了根据本申请的一示例性实施例的应用于第二终端的网站防伪验证的装置的结构示意图。
具体实施方式
本申请通过扫描二维码实现终端和服务器之间的信息互动,实现了对网页真实性的动态验证,可以有效识别钓鱼网站通过抓取真实网页上的条码图形进行伪装的情形,避免用户蒙受不必要的损失。
在基于本申请的技术方案中,对网页的防伪验证需要在多个设备之间实现互动,下面分别针对每个设备上的处理流程,对本申请进行进一步说明:
请参考图1,图1示出了根据本申请的一示例性实施例的网页防伪验证的方法,该方法应用于服务器,包括:
步骤102,接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;
在本实施例中,用以生成条码图形的信息中包含服务器的地址信息,则第二终端通过解析该条码图形,即可获得服务器的地址信息并据此实现对服务器的正确访问。具体地,条码图形可以为一维码或二维码等多种形式,本申请并不限定其具体形式。
步骤104,解析出所述网页验证请求中包含的网页唯一标识信息;
在本实施例中,用以生成条码图形的信息中还包含网页唯一标识信息,该网页唯一标识信息与网页之间一一对应,使得服务器能够根据网页验证请求中包含的网页唯一标识信息,确定条码图形对应的网页和该网页所属的终端。
因此,当第二终端在第一终端的网页A上读取上述条码图形时,如果网页A是从服务器获取该条码图形,该条码图形中将就会包含唯一对应于网页A的网页唯一标识信息,且服务器能够根据第二终端通过网页验证请求上传的网页唯一标识信息,反向确定相应的网页A和网页A所属的第一终端;如果网页A是从其他网页B中“窃取”了上述条码图形,则该条码图形中将包含唯一对应于网页B的网页唯一标识信息,服务器只能够根据第二终端通过网页验证请求上传的网页唯一标识信息,反向确定出真实的网页B,而无法确定网页A。可见,通过在网页验证请求中包含对应的网页唯一标识信息,确保服务器将后续的关联验证信息准确地发送至条码图形对应的真实网页并进行展现,从而实现基于条码图形的网页真伪验证。
步骤106,将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和所述第二终端,以使所述对应于所述网页唯一标识信息的网页和所述第二终端分别对接收到的关联验证信息进行展现。
在本实施例中,由于第二终端只能够解析条码图形并发送网页验证请求,而并不能够直接确定显示该条码图形的网页,是否与该条码图形中包含的网页唯一标识信息相对应,同时服务器也只能够根据网页验证请求中包含的唯一标识信息确定对应的真实网页,而无法确定第二终端是否就是从该真实网页中的条码图形解析得到网页唯一标识信息。
因此,通过同时向网页唯一标识信息对应的网页和第二终端发送关联验证信息,使得只有当第二终端从网页唯一标识信息对应的真实网页读取上述条码图形,才能使得在第二终端和真实网页上均接收到服务器发送的关联验证信息,从而确定第二终端在第一终端上读取条码图形的网页为真实网页;或者当第二终端接收到关联验证信息,而第二终端在第一终端上读取条码图形的网页未接收到关联验证信息时,确定该网页不是真实网页,可能是钓鱼网页。
对应地,图2示出了根据本申请的一示例性实施例的网页防伪验证的方法,该方法应用于第一终端,包括:
步骤202,向服务器发送条码数据获取请求;
步骤204,根据所述服务器返回的条码图形组装对应的网页,并将该条码图形呈现在所述网页的预设位置,其中所述条码图形由所述服务器的地址信息和对应于所述网页的网页唯一标识信息生成;
在本实施例中,条码图形可以显示在网页上的任意位置,可以根据实际需求进行配置。具体地,比如将条码图形显示在网页的最上方,使得无需用户滚动页面,即可快速查看到该条码图形,从而执行对当前页面的防伪验证操作;或者,比如将条码图形通过悬浮窗口的方式显示在网页的最上层,使得网页渲染成功后,用户能够直接查看到该条码图形,并执行对当前页面的防伪验证操作。
步骤206,将所述服务器发送的对应于第二终端根据所述条码图形发起的网页验证请求的关联验证信息呈现于所述网页中,且该关联验证信息还被同时发送并展现于第二终端。
在本实施例中,第二终端根据第一终端的网页中的条码图形发起的网页验证请求,即第二终端通过解析该条码图形中的信息,获取其中包含的服务器的地址信息和网页唯一标识信息,从而向服务器发起的网页验证请求。由于条码图形是当前网页A通过向服务器发起的条码数据获取请求得到的,则用于生成该条码图形的网页唯一标识信息与网页A之间存在唯一对应关系,因而第二终端通过读取该条码图形而发起网页验证请求时,服务器根据网页验证请求中包含的网页唯一标识信息,即可确定出唯一对应的网页A,并将关联验证信息同时发送且显示在第二终端和网页A上。
对应地,图3示出了根据本申请的一示例性实施例的网页防伪验证的方法,该方法应用于第二终端,包括:
步骤302,获取第一终端在网页上呈现的条码图形;
步骤304,解析所述条码图形,得到服务器的地址信息和网页唯一标识信息;
步骤306,根据所述服务器的地址信息,向所述服务器发送包含所述网页唯一标识信息的网页验证请求;
步骤308,展现所述服务器返回的关联验证信息,且该关联验证信息还被同时发送并呈现于所述网页唯一标识信息对应的网页中。
在本实施例中,当第二终端从第一终端的网页A上获取和解析条码图形时,若该网页A为真实网页,则条码图形中包含有唯一对应于该网页A的网页唯一标识信息,并且能够接收并呈现服务器返回的关联验证信息;而当该网页A为钓鱼网页时,其显示的条码图形是从真实网页B上抓取的,则该条码图形中包含的网页唯一标识信息对应于网页B,而与该网页A不对应,因而服务器会根据网页唯一标识信息而确定对应的网页B,则关联验证信息不会被该网页A接收到,而是被发送至对应于该唯一标识信息的真实网页B中。
由上述实施例可知,本申请的技术方案中通过在用于生成条码图形的网页唯一标识信息与真实网页之间建立唯一对应关系,并基于第二终端对条码图形的读取和对服务器的访问,使得只有在读取条码图形的网页非钓鱼网站的情况下,能够在该网页和第二终端上同时显示出关联验证信息,从而实现对网页真伪的准确验证。
下面结合第一终端、第二终端和服务器之间的交互,对本申请的网页防伪验证过程进行详细说明。请参考图4,图4示出了根据本申请的一示例性实施例的网页防伪验证过程,包括:
步骤402,根据用户在浏览器上输入的网址或点击的网页链接,UE(UserEquipment,用户设备、终端)1向对应的Server(服务器)发起网页数据获取请求,比如该网页可以为网页A。
步骤404,Server根据条码数据获取请求,生成对应于UE1上的网页A的条码图形,该条码图形可以为二维码。
在Server生成的二维码中,可以包括Server的地址信息和对应于网页A的网页唯一标识信息。具体地,网页唯一标识信息可以为网页A在UE1中分配的ID,比如进程ID等,使得Server能够区分UE1中的多个网页的同时,也使得UE1能够针对不同网页进行独立处理;或者,网页唯一标识信息也可以是Server直接为网页A分配的网页ID,则Server可以在本地对该网页ID与相应的进程ID进行关联记录,以便Server在接收到包含该网页ID的网页验证请求的情况下,根据对应的关联记录查找到网页A的进程ID。
步骤406,Server将包含上述二维码的网页数据返回UE1。
步骤408,UE1根据接收到的二维码对网页进行组装,并在网页上的预设位置显示出网页数据中包含的二维码。
具体地,图5示出了根据本申请的一示例性实施例的信息交互过程:假定用户在UE1的浏览器上输入了“http://www.taobao.com/”的网址,则在步骤①中,UE1据此向对应的Server发起条码数据获取请求,该条码数据获取请求中包含网页“http://www.taobao.com/”的进程ID;在步骤②中,Server向UE1返回由Server的地址信息和网页“http://www.taobao.com/”在UE1中的进程ID生成的二维码;比如在图5所示的网页界面中,网页右侧显示的二维码包含的信息为“211.110.1.155/web001”,表示Server的访问地址为“211.110.1.155”,且网页“http://www.taobao.com/”对应的唯一标识信息为“web001”。
步骤410,UE2获取UE1在网页A上呈现的二维码。
步骤412,UE2对得到的二维码进行解析。如果UE1上开启的网页A非钓鱼网站,则UE2可以从二维码中解析得到Server的地址信息和对应于网页A的网页唯一标识信息;当然,如果网页A为钓鱼网站,显示于网页A中的二维码是从网页B中抓取获得,则UE2从二维码中解析得到的网页唯一标识信息将唯一对应于网页B,而与网页A不对应。
具体地,如图6所示,UE2可以通过摄像头直接采集和解析UE1上网页A中的二维码;或者,也可以在UE1上对二维码进行截图并发送至UE2后,由UE2上应用程序读取二维码的图片并进行解析。
步骤414,可选的,UE2可以对解析得到的Server地址是否合法进行判断,若合法则允许转入步骤416,否则不允许。
具体地,比如用户通过UE2上的“支付宝”客户端对二维码进行解析,得到Server的地址信息,则可以判断由二维码解析得到的Server的地址信息是否符合“支付宝”客户端本地预配置的服务器地址规则;若符合,则判定由二维码解析得到的Server的地址信息合法,否则判定为不合法,并显示风险提示信息。
因此,通过对地址信息的合法性验证,使得即便钓鱼网站建立了自己的“验证服务器”,并根据该“验证服务器”的地址信息和钓鱼网站的网页唯一标识信息生成二维码,也能够由于该服务器地址信息与预配置的真实服务器地址不匹配,从而拒绝访问该“验证服务器”,并且能够在用户终端上给出提示信息,比如“当前网页可能是钓鱼网站,请您仔细辨别!”。
步骤416,在判断Server的地址信息合法的情况下,UE2向Server发送包含解析出的网页唯一标识信息的网页验证请求。
可选的,在UE2向Server发送的网页验证请求中,还可以包含校验信息和通过预设算法对该校验信息进行计算得到的校验值。具体地,预先在“支付宝”客户端和Server之间协商校验信息的类型和采用的校验算法,比如该校验信息可以为当前时间信息,而预设算法比如可以为MD5(MessageDigestAlgorithmMD5,消息摘要算法第五版)算法等,则只有UE2通过“支付宝”客户端对二维码进行解析时,才会同时采集校验信息并生成对应的校验值,且Server在接收到来自UE2的网页验证请求时,只有当该网页验证请求中包含正确规格的校验信息、采用正确的校验算法计算得到的校验值时,才会认为校验成功,允许发送关联验证信息,否则不允许。
比如UE2通过“支付宝”客户端采集和解析UE1上显示的二维码后,同时根据当前时间点“2014年5月20日14点30分26秒”采集对应的校验信息为“2014.5.20.14.30.26”,并利用MD5算法计算得到对应的校验值为“ecd03892667748090f0b91e8b3af6784”;因此,当Server接收到来自UE2的网页验证请求后,先判断校验信息“2014.5.20.14.30.26”是否满足预设的“年.月.日.时.分.秒”的规格,然后利用MD5算法计算该校验信息对应的校验值,若Server计算得到的校验值与UE2发送的网页验证请求一致,则允许发送关联验证信息,否则不允许。
步骤418,Server在接收到来自UE2的网页验证请求时,判断其中是否包含网页唯一标识信息,若包含,则为该网页唯一标识信息生成或选取关联验证信息。具体地,该关联验证信息可以为图片、文字、动画等形式之一或其组合。
可选的,Server可以对网页验证限定时效性。具体地,Server可以记录接收到UE1发送的条码数据获取请求或向UE1返回条码图形的第一时间点t1;而当Server在第二时间点t2接收到来自UE2的网页验证请求时,可以计算t1和t2之间的时间差值△t,如果△t≤t0(预设差值),则在满足其他条件的情况下,发送关联验证信息;否则即便满足其他条件,仍然不发送关联验证信息。
步骤420,Server将关联验证信息分别发送至对应于网页唯一标识信息的网页和UE2,比如向对应于网页唯一标识信息的网页发送验证信息1、向UE2发送验证信息2。
具体地,由于网页与Server之间的每次数据交互,都需要由该网页向Server发起请求以及Server在响应消息中包含请求的数据,而Server不能够在没有接收到请求的情况下,直接向该网页发送网页数据。因此,为了使得Server可以将验证信息1发送至对应于网页唯一标识信息的网页,该网页在步骤406接收到来自Server的条码图形后,可以向Server发送定时询问请求。比如UE1中的网页A在接收到Server返回的二维码后,向Server发送包含对应于网页A的网页唯一标识信息的定时询问请求,实现对关联验证信息的轮询,则Server在接收到来自UE2的网页验证请求中包含有网页A对应的网页唯一标识信息时,即可在返回网页A的应答报文(对应于定时询问请求)中添加上述验证信息1。具体地,UE1可以通过如AJAX(AsynchronousJavascript+XML,异步JavaScript和XML)技术或IFRAME技术等,实现对定时询问请求的发送操作。
或者,Server在接收到来自UE1的网页A的条码数据获取请求时,可以将UE1的信息和网页A的网页唯一标识信息关联存储在Server内的关联表中,则Server在接收到来自UE2的网页验证请求中包含有网页A对应的网页唯一标识信息时,通过查询上述关联表,若存在相匹配的关联表项,即可将关联验证信息返回该关联表项对应的UE(比如此处为UE1),以由其分配至网页A。
步骤422,UE1中的网页A和UE2分别对接收到的验证信息1和验证信息2进行展现。
具体地,如图6所示,当UE2将包含网页唯一标识信息的网页验证请求发送至Server后,Server将关联验证信息分别发送至UE1中的网页A和UE2,比如向UE1中的网页A发送验证信息1、向UE2发送验证信息2,且验证信息1和验证信息2之间相互关联。
其中,验证信息1和验证信息2之间的关联形式可以有很多,比如图7所示,验证信息1和验证信息2可以相同,即均为图标“”,当然还可以通过如“如果您打开的网页上没有显示出上述图案,则可能是钓鱼网站,请您仔细辨别!”的语句,向用户做进一步说明。
通过本申请的上述技术方案,即可对钓鱼网站进行准确识别:
1)由于需要在网页上显示条码图形,并对该条码图形进行解析,则一些钓鱼网站本身并没有生成条码图形,因而可以直接确认这些网页为钓鱼网站;
2)钓鱼网站可能会抓取真正网页上的条码图形,并呈现在钓鱼网站的页面上。此时,用户通过采集和解析该钓鱼网站上的条码图形,可以根据解析出的服务器地址访问服务器,但由于钓鱼网站的网页数据是从钓鱼服务器上获取的,即钓鱼网页的加载过程中并未与真实服务器建立数据交互关系,在真实服务器处并未记录关于该“钓鱼网页”的身份信息,因而即便钓鱼网页试图向真实服务器请求数据,也会无法通过身份验证,从而无法通过发送定时询问请求等形式与服务器保持联系和获取数据,则钓鱼网站将不会接收到关联验证信息。具体地,比如可能会呈现为图8所示的形式,即用户终端上会接收到关联验证信息,但浏览的网页上并不会接收到,则用户可以通过对比确定当前网页为钓鱼网站,比如该网页的地址可能是“http://www.taobao1.com/”而非“http://www.taobao.com”。
当然,钓鱼网站可能会在预设时间间隔内,自动在页面上呈现假的“关联验证信息”,比如图9所示,钓鱼网站会猜测用户对页面进行验证的时间间隔(如30秒),并自动显示“验证成功!当前页面为淘宝官网!”的信息;然而,由于钓鱼网站上的“关联验证信息”并非真正的服务器发送,则用户终端上的关联验证信息可能显示为图形“”,则用户可以根据两者信息不一致,判断当前网站为钓鱼网站。
因此,服务器应当预先建立包含尽可能多的“关联验证信息”的数据库,并随机从中选择“关联验证信息”以用于当前的网页验证过程,则即便钓鱼网站利用以前得知的“关联验证信息”来模仿网页防伪验证的过程,也会由于用户终端和钓鱼网站上的“关联验证信息”不一致,使得用户能够轻易分辨出钓鱼网站。同时,服务器应当定期更新上述数据库,以降低“关联验证信息”被钓鱼网站猜中的概率。
对应于上述的网页防伪验证的方法,本申请还提出了一种如图10所示的服务器。请参考图11,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成网页防伪验证的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图11,在软件实施方式中,网页防伪验证的装置可以包括:
请求接收单元,接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;
请求解析单元,解析出所述网页验证请求中包含的网页唯一标识信息;
信息发送单元,将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和所述第二终端,以使所述对应于所述网页唯一标识信息的网页和所述第二终端分别对接收到的关联验证信息进行展现。
可选的,还包括:
接收判断单元,判断是否接收到来自对应于所述网页唯一标识信息的网页的定时询问请求,若接收到,则由所述信息发送单元通过对应于所述定时询问请求的应答报文返回所述关联验证信息。
可选的:
所述网页唯一标识信息为相应网页的进程ID;
或者,所述网页唯一标识信息为所述服务器向相应网页分配的标识,且分配的标识与该网页的进程ID被关联记录。
可选的,还包括:
查询单元,在第一时间点接收到所述网页验证请求时,查询记录的接收到针对对应于所述网页唯一标识信息的网页的条码数据获取请求或返回对应于所述条码数据获取请求的条码图形的第二时间点;
计算单元,计算所述第一时间点与所述第二时间点之间的时间差值;其中,若所述时间差值不大于预设差值,则允许所述信息发送单元发送所述关联验证信息,否则不允许。
可选的,还包括:
获取单元,获取所述网页验证请求中包含的校验信息和校验值;
校验单元,根据预设的校验算法对所述校验信息进行计算;其中,若计算结果与所述校验值相同,则允许所述信息发送单元发送所述关联验证信息,否则不允许。
本申请还提出了一种如图12所示的第一终端。请参考图12,在硬件层面,该第一终端包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成网页防伪验证的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图13,在软件实施方式中,网页防伪验证的装置可以包括:
发送单元,向服务器发送条码数据获取请求;
组装单元,根据所述服务器返回的条码图形组装对应的网页,并将该条码图形呈现在所述网页的预设位置,其中所述条码图形由所述服务器的地址信息和对应于所述网页的网页唯一标识信息生成;
呈现单元,将所述服务器发送的对应于第二终端根据所述条码图形发起的网页验证请求的关联验证信息呈现于所述网页中,且该关联验证信息还被同时发送并展现于所述第二终端。
可选的,还包括:
询问单元,在接收到所述条码图形后,向所述服务器发送定时询问请求;
解析单元,接收所述服务器返回的对应于所述定时询问请求的应答报文,并解析得到所述关联验证信息。
本申请还提出了一种如图14所示的第二终端。请参考图14,在硬件层面,该第二终端包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成网页防伪验证的装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图15,在软件实施方式中,网页防伪验证的装置可以包括:
图形获取单元,获取第一终端在网页上呈现的条码图形;
解析单元,解析所述条码图形,得到服务器的地址信息和网页唯一标识信息;
发送单元,根据所述服务器的地址信息,向所述服务器发送包含所述网页唯一标识信息的网页验证请求;
展现单元,展现所述服务器返回的关联验证信息,且该关联验证信息还被同时发送并呈现于所述网页唯一标识信息对应的网页中。
可选的,还包括:
信息获取单元,获取校验信息;
计算单元,根据预设的校验算法对所述校验信息进行计算,得到对应的校验值;
添加单元,将所述校验信息和所述校验值添加在所述网页验证请求中,以由所述服务器根据所述校验信息和所述校验值对所述网页验证请求进行校验。
可选的,还包括:
判断单元,判断由所述条码图形解析得到的服务器的地址信息是否符合本地预配置的服务器地址规则;其中,若符合,则判定由所述条码图形解析得到的服务器的地址信息合法,允许所述发送单元根据该服务器的地址信息发送所述网页验证请求;否则判定为不合法,不允许所述发送单元根据该服务器的地址信息发送所述网页验证请求,并显示风险提示信息。
因此,本申请通过扫描二维码实现终端和服务器之间的信息互动,实现了对网页真实性的动态验证,可以有效识别钓鱼网站通过抓取真实网页上的条码图形进行伪装的情形,避免用户蒙受不必要的损失。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (20)

1.一种网页防伪验证的方法,其特征在于,包括:
接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;
解析出所述网页验证请求中包含的网页唯一标识信息;
将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和所述第二终端,以使所述对应于所述网页唯一标识信息的网页和所述第二终端分别对接收到的关联验证信息进行展现。
2.根据权利要求1所述的方法,其特征在于,将关联验证信息发送至对应于所述网页唯一标识信息的网页,包括:
判断是否接收到来自对应于所述网页唯一标识信息的网页的定时询问请求,若接收到,则通过对应于所述定时询问请求的应答报文返回所述关联验证信息。
3.根据权利要求1所述的方法,其特征在于:
所述网页唯一标识信息为相应网页的进程ID;
或者,所述网页唯一标识信息为所述服务器向相应网页分配的标识,且分配的标识与该网页的进程ID被关联记录。
4.根据权利要求1所述的方法,其特征在于,还包括:
在第一时间点接收到所述网页验证请求时,查询记录的接收到针对对应于所述网页唯一标识信息的网页的条码数据获取请求或返回对应于所述条码数据获取请求的条码图形的第二时间点;
计算所述第一时间点与所述第二时间点之间的时间差值;
若所述时间差值不大于预设差值,则允许发送所述关联验证信息,否则不允许。
5.根据权利要求1所述的方法,其特征在于,还包括:
获取所述网页验证请求中包含的校验信息和校验值;
根据预设的校验算法对所述校验信息进行计算,若计算结果与所述校验值相同,则允许发送所述关联验证信息,否则不允许。
6.一种网页防伪验证的方法,其特征在于,包括:
向服务器发送条码数据获取请求;
根据所述服务器返回的条码图形组装对应的网页,并将该条码图形呈现在所述网页的预设位置,其中所述条码图形由所述服务器的地址信息和对应于所述网页的网页唯一标识信息生成;
将所述服务器发送的对应于第二终端根据所述条码图形发起的网页验证请求的关联验证信息呈现于所述网页中,且该关联验证信息还被同时发送并展现于所述第二终端。
7.根据权利要求6所述的方法,其特征在于,还包括:
在接收到所述条码图形后,向所述服务器发送定时询问请求;
接收所述服务器返回的对应于所述定时询问请求的应答报文,并解析得到所述关联验证信息。
8.一种网页防伪验证的方法,其特征在于,包括:
获取第一终端在网页上呈现的条码图形;
解析所述条码图形,得到服务器的地址信息和网页唯一标识信息;
根据所述服务器的地址信息,向所述服务器发送包含所述网页唯一标识信息的网页验证请求;
展现所述服务器返回的关联验证信息,且该关联验证信息还被同时发送并呈现于所述网页唯一标识信息对应的网页中。
9.根据权利要求8所述的方法,其特征在于,还包括:
获取校验信息;
根据预设的校验算法对所述校验信息进行计算,得到对应的校验值;
将所述校验信息和所述校验值添加在所述网页验证请求中,以由所述服务器根据所述校验信息和所述校验值对所述网页验证请求进行校验。
10.根据权利要求8所述的方法,其特征在于,还包括:
判断由所述条码图形解析得到的服务器的地址信息是否符合本地预配置的服务器地址规则;
若符合,则判定由所述条码图形解析得到的服务器的地址信息合法,允许根据该服务器的地址信息发送所述网页验证请求;否则判定为不合法,不允许根据该服务器的地址信息发送所述网页验证请求,并显示风险提示信息。
11.一种网页防伪验证的装置,其特征在于,应用于服务器,包括:
请求接收单元,接收第二终端根据对第一终端在网页上呈现的条码图形的解析结果发送的网页验证请求;
请求解析单元,解析出所述网页验证请求中包含的网页唯一标识信息;
信息发送单元,将关联验证信息分别发送至对应于所述网页唯一标识信息的网页和所述第二终端,以使所述对应于所述网页唯一标识信息的网页和所述第二终端分别对接收到的关联验证信息进行展现。
12.根据权利要求11所述的装置,其特征在于,还包括:
接收判断单元,判断是否接收到来自对应于所述网页唯一标识信息的网页的定时询问请求,若接收到,则由所述信息发送单元通过对应于所述定时询问请求的应答报文返回所述关联验证信息。
13.根据权利要求11所述的装置,其特征在于:
所述网页唯一标识信息为相应网页的进程ID;
或者,所述网页唯一标识信息为所述服务器向相应网页分配的标识,且分配的标识与该网页的进程ID被关联记录。
14.根据权利要求11所述的装置,其特征在于,还包括:
查询单元,在第一时间点接收到所述网页验证请求时,查询记录的接收到针对对应于所述网页唯一标识信息的网页的条码数据获取请求或返回对应于所述条码数据获取请求的条码图形的第二时间点;
计算单元,计算所述第一时间点与所述第二时间点之间的时间差值;其中,若所述时间差值不大于预设差值,则允许所述信息发送单元发送所述关联验证信息,否则不允许。
15.根据权利要求11所述的装置,其特征在于,还包括:
获取单元,获取所述网页验证请求中包含的校验信息和校验值;
校验单元,根据预设的校验算法对所述校验信息进行计算;其中,若计算结果与所述校验值相同,则允许所述信息发送单元发送所述关联验证信息,否则不允许。
16.一种网页防伪验证的装置,其特征在于,包括:
发送单元,向服务器发送条码数据获取请求;
组装单元,根据所述服务器返回的条码图形组装对应的网页,并将该条码图形呈现在所述网页的预设位置,其中所述条码图形由所述服务器的地址信息和对应于所述网页的网页唯一标识信息生成;
呈现单元,将所述服务器发送的对应于第二终端根据所述条码图形发起的网页验证请求的关联验证信息呈现于所述网页中,且该关联验证信息还被同时发送并展现于所述第二终端。
17.根据权利要求16所述的装置,其特征在于,还包括:
询问单元,在接收到所述条码图形后,向所述服务器发送定时询问请求;
解析单元,接收所述服务器返回的对应于所述定时询问请求的应答报文,并解析得到所述关联验证信息。
18.一种网页防伪验证的装置,其特征在于,包括:
图形获取单元,获取第一终端在网页上呈现的条码图形;
解析单元,解析所述条码图形,得到服务器的地址信息和网页唯一标识信息;
发送单元,根据所述服务器的地址信息,向所述服务器发送包含所述网页唯一标识信息的网页验证请求;
展现单元,展现所述服务器返回的关联验证信息,且该关联验证信息还被同时发送并呈现于所述网页唯一标识信息对应的网页中。
19.根据权利要求18所述的装置,其特征在于,还包括:
信息获取单元,获取校验信息;
计算单元,根据预设的校验算法对所述校验信息进行计算,得到对应的校验值;
添加单元,将所述校验信息和所述校验值添加在所述网页验证请求中,以由所述服务器根据所述校验信息和所述校验值对所述网页验证请求进行校验。
20.根据权利要求18所述的装置,其特征在于,还包括:
判断单元,判断由所述条码图形解析得到的服务器的地址信息是否符合本地预配置的服务器地址规则;其中,若符合,则判定由所述条码图形解析得到的服务器的地址信息合法,允许所述发送单元根据该服务器的地址信息发送所述网页验证请求;否则判定为不合法,不允许所述发送单元根据该服务器的地址信息发送所述网页验证请求,并显示风险提示信息。
CN201410398600.8A 2014-08-13 2014-08-13 网页防伪验证的方法和装置 Active CN105337946B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410398600.8A CN105337946B (zh) 2014-08-13 2014-08-13 网页防伪验证的方法和装置
HK16107295.9A HK1219362A1 (zh) 2014-08-13 2016-06-23 網頁防僞驗證的方法和裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410398600.8A CN105337946B (zh) 2014-08-13 2014-08-13 网页防伪验证的方法和装置

Publications (2)

Publication Number Publication Date
CN105337946A true CN105337946A (zh) 2016-02-17
CN105337946B CN105337946B (zh) 2019-05-14

Family

ID=55288230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410398600.8A Active CN105337946B (zh) 2014-08-13 2014-08-13 网页防伪验证的方法和装置

Country Status (2)

Country Link
CN (1) CN105337946B (zh)
HK (1) HK1219362A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108805559A (zh) * 2018-07-25 2018-11-13 努比亚技术有限公司 二维码推送方法、移动终端及计算机可读存储介质
CN110428033A (zh) * 2019-07-31 2019-11-08 腾讯科技(深圳)有限公司 一种校验方法、识别端及用户端
CN110659899A (zh) * 2019-08-08 2020-01-07 深圳汇商通盈科技有限公司 一种离线支付方法、装置及设备
US11586724B1 (en) * 2019-10-10 2023-02-21 Authidote LLC System and methods for authenticating content

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656707A (zh) * 2008-08-19 2010-02-24 盛大计算机(上海)有限公司 网站的防伪标识***及其实现方法
CN102110198A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种网页防伪的方法
CN102857485A (zh) * 2012-03-22 2013-01-02 孙银海 一种显示网站已经通过认证的***和方法
CN103001973A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、***和装置
CN103065178A (zh) * 2012-12-14 2013-04-24 北京奇虎科技有限公司 一种二维码分享装置、访问装置和分享方法
WO2013078427A1 (en) * 2011-11-21 2013-05-30 Rume, Inc. Method and system for registering and scanning an id tag linked to information about a user
US20130167208A1 (en) * 2011-12-22 2013-06-27 Jiazheng Shi Smart Phone Login Using QR Code
CN103269328A (zh) * 2013-03-08 2013-08-28 陈景辉 一种基于图形信息交换的认证***和方法
CN103761653A (zh) * 2013-11-30 2014-04-30 北京智谷睿拓技术服务有限公司 防伪方法及防伪装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656707A (zh) * 2008-08-19 2010-02-24 盛大计算机(上海)有限公司 网站的防伪标识***及其实现方法
CN102110198A (zh) * 2009-12-28 2011-06-29 北京安码科技有限公司 一种网页防伪的方法
WO2013078427A1 (en) * 2011-11-21 2013-05-30 Rume, Inc. Method and system for registering and scanning an id tag linked to information about a user
US20130167208A1 (en) * 2011-12-22 2013-06-27 Jiazheng Shi Smart Phone Login Using QR Code
CN102857485A (zh) * 2012-03-22 2013-01-02 孙银海 一种显示网站已经通过认证的***和方法
CN103065178A (zh) * 2012-12-14 2013-04-24 北京奇虎科技有限公司 一种二维码分享装置、访问装置和分享方法
CN103001973A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、***和装置
CN103269328A (zh) * 2013-03-08 2013-08-28 陈景辉 一种基于图形信息交换的认证***和方法
CN103761653A (zh) * 2013-11-30 2014-04-30 北京智谷睿拓技术服务有限公司 防伪方法及防伪装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108805559A (zh) * 2018-07-25 2018-11-13 努比亚技术有限公司 二维码推送方法、移动终端及计算机可读存储介质
CN108805559B (zh) * 2018-07-25 2023-12-15 努比亚技术有限公司 二维码推送方法、移动终端及计算机可读存储介质
CN110428033A (zh) * 2019-07-31 2019-11-08 腾讯科技(深圳)有限公司 一种校验方法、识别端及用户端
CN110659899A (zh) * 2019-08-08 2020-01-07 深圳汇商通盈科技有限公司 一种离线支付方法、装置及设备
CN110659899B (zh) * 2019-08-08 2022-05-27 深圳汇商通盈科技有限公司 一种离线支付方法、装置及设备
US11586724B1 (en) * 2019-10-10 2023-02-21 Authidote LLC System and methods for authenticating content

Also Published As

Publication number Publication date
CN105337946B (zh) 2019-05-14
HK1219362A1 (zh) 2017-03-31

Similar Documents

Publication Publication Date Title
CN110851879B (zh) 一种基于存证区块链的侵权存证方法、装置及设备
US10257187B2 (en) Prompting login account
US11356479B2 (en) Systems and methods for takedown of counterfeit websites
EP3905078A1 (en) Identity verification method and system therefor
US20190327265A1 (en) Quarantining malicious injected code
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
EP3018884B1 (en) Mobile terminal cross-browser login method and device
JP2020511059A (ja) 情報認証方法及びシステム
CN105635126B (zh) 恶意网址访问防护方法、客户端、安全服务器及***
CN103634317A (zh) 基于云安全对恶意网址信息进行安全鉴定的方法及***
CN101771676B (zh) 一种跨域授权的设置、鉴权方法、相关装置及***
US9756028B2 (en) Methods, systems and computer program products for secure access to information
CN105471581A (zh) 一种身份验证方法及装置
CN102882886A (zh) 一种呈现访问网站的相关信息的网络终端和方法
CN102917049A (zh) 呈现访问网站的信息的方法、浏览器和***
US10346623B1 (en) Service defense techniques
KR102110642B1 (ko) 패스워드 보호 질문 설정 방법 및 디바이스
CN116366338B (zh) 一种风险网站识别方法、装置、计算机设备及存储介质
CN106330846A (zh) 跨平台的对象推荐方法及装置
US10587594B1 (en) Media based authentication
CN105337946A (zh) 网页防伪验证的方法和装置
CN108322420B (zh) 后门文件的检测方法和装置
US20190268323A1 (en) On demand multifactor authentication
CN104219251A (zh) 获取网站数据的方法和装置
KR101978898B1 (ko) 유저 디바이스의 특성값을 이용한 웹 스크래핑 방지 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1219362

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right