CN112600864A - 一种验证码校验方法、装置、服务器及介质 - Google Patents

一种验证码校验方法、装置、服务器及介质 Download PDF

Info

Publication number
CN112600864A
CN112600864A CN202110243500.8A CN202110243500A CN112600864A CN 112600864 A CN112600864 A CN 112600864A CN 202110243500 A CN202110243500 A CN 202110243500A CN 112600864 A CN112600864 A CN 112600864A
Authority
CN
China
Prior art keywords
check
check code
code
access
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110243500.8A
Other languages
English (en)
Inventor
陈瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yixin Technology Development Co ltd
Original Assignee
Chengdu Yixin Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yixin Technology Development Co ltd filed Critical Chengdu Yixin Technology Development Co ltd
Priority to CN202110243500.8A priority Critical patent/CN112600864A/zh
Publication of CN112600864A publication Critical patent/CN112600864A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供的一种验证码校验方法、装置、服务器及介质,属于通信技术领域。该方法包括接收所述第一终端发起的访问所述第二终端的访问请求;解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问;若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;接收所述第二终端基于所述校验请求返回的第三校验码;判断所述第二校验码与所述第三校验码是否匹配;若匹配,发送所述访问请求至所述第二终端。本实施例能够提高验证码的校验的准确性,降低非法访问的概率,提高访问的安全性。

Description

一种验证码校验方法、装置、服务器及介质
技术领域
本申请涉及通信技术领域,具体而言,涉及一种验证码校验方法、装置、服务器及介质。
背景技术
随着技术的不断发展,网络安全也越来越凸出。目前,为了降低非法访问,要么是通过防火墙或者是通过验证码的方式来进行验证。
然而,通过验证码进行验证时,一般都是通过服务器来发送验证码给终端设备,然后通过用户输入验证码的方式来进行验证。但是仅仅通过服务器来主动发送验证码进行验证的方式会给访问带来较大的安全隐患,例如,验证码丢失或者是终端设备丢失,使得用户无法进行访问或者是被非法用户访问。
因此,如何解决上述问题是目前亟需解决的问题。
发明内容
本申请提供一种验证码校验方法、装置、服务器及介质,旨在改善上述问题。
第一方面,本申请提供的一种验证码校验方法,所述方法应用于服务器,所述服务器与第一终端和第二终端通信,所述方法包括:接收所述第一终端发起的访问所述第二终端的访问请求;解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;接收所述第二终端基于所述校验请求返回的第三校验码;判断所述第二校验码与所述第三校验码是否匹配;若匹配,发送所述访问请求至所述第二终端。
在上述实现过程中,通过接收所述第一终端发起的访问所述第二终端的访问请求;解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;接收所述第二终端基于所述校验请求返回的第三校验码;判断所述第二校验码与所述第三校验码是否匹配;若匹配,发送所述访问请求至所述第二终端。从而通过第一终端来主动发起验证码,再通过服务器来进行第一终端的第一次验证,在第一次验证通过后,服务器再发送信息给第二终端,以从第二终端获取第三校验码,以完成第二次的验证,有效提高了验证的有效性,可以降低非法访问的概率。
可选地,所述判断所述第二校验码与所述第三校验码是否匹配,包括:解析所述第三校验码,得到多个校验子码;将所述第二校验码与所述多个校验子码进行比较;若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。
在上述实现过程中,通过解析所述第三校验码,得到多个校验子码;然后将所述第二校验码与所述多个校验子码进行比较;若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。从而来对第一终端的第二校验码进行再次校验,以通过不同多次校验的方式来提高校验效率。
可选地,所述判断所述第二校验码与所述第三校验码是否匹配,包括:判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
在上述实现过程中,通过直接判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。从而来对第一终端的第二校验码进行再次校验,且再次校验是通过对不同终端的校验码进行交互校验的方式来提高校验效率。
可选地,所述判断所述第二校验码与所述第三校验码是否匹配,包括:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
在上述实现过程中,通过解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。从而来对第一终端的第二校验码进行再次校验,且再次校验是通过对不同终端的校验码进行交互校验的方式来提高校验效率。
可选地,所述判断所述第二校验码与所述第三校验码是否匹配,包括:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
在上述实现过程中,通过解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。从而来对第一终端的第二校验码进行再次校验,且再次校验是通过对不同终端的校验码进行交互校验的方式来提高校验效率。
可选地,发送校验请求至所述第二终端,包括:从所述访问请求中提取出所述第二终端的IP地址;将所述第一校验码以及所述IP地址写入HTTP请求头中,生成校验请求;发送所述校验请求至所述第二终端。
在上述实现过程中,服务器通过在验证第一校验码验证通过后,主动给第二终端发送带第一验证码的请求,以便于通过第二终端返回的第三校验码来进行再次验证,以便于提高验证效率。
可选地,在判断所述第二校验码与所述第三校验码是否匹配之后,所述方法还包括:若不匹配,则表示所述访问请求为非法访问,丢弃所述访问请求。
第二方面,本申请提供的一种验证码校验装置,所述装置应用于服务器,所述服务器与第一终端和第二终端通信,所述装置包括:
第一接收模块,用于接收所述第一终端发起的访问所述第二终端的访问请求;解析模块,用于解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;第一处理模块,用于根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;第一发送模块,用于若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;第二接收模块,用于接收所述第二终端基于所述校验请求返回的第三校验码;第二处理模块,用于判断所述第二校验码与所述第三校验码是否匹配;第二发送模块,用于若匹配,发送所述访问请求至所述第二终端。
可选地,第二处理模块,具体用于:解析所述第三校验码,得到多个校验子码;将所述第二校验码与所述多个校验子码进行比较;若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。
可选地,第二处理模块,具体用于:判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
可选地,第二处理模块,具体用于:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
可选地,第二处理模块,具体用于:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
第三方面,本申请提供的一种服务器,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现如第一方面任一项所述的验证码校验方法。
第四方面,本申请提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理设备运行时执行如第一方面的任一项所述的验证码校验方法的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请第一实施例提供的一种服务器的结构示意图;
图2为本申请第二实施例提供的一种验证码校验方法的流程图;
图3为本申请第三实施例提供的一种验证码校验装置的功能模块示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
第一实施例
图1为本申请实施例提供的一种服务器的结构示意图,在本申请中可以通过图1所示的示意图来描述用于实现本申请实施例的验证码校验方法及装置的示例的服务器100。
如图1所示的一种服务器的结构示意图,服务器100包括一个或多个处理器102、一个或多个存储装置104、输入装置106、输出装置108,这些组件通过总线***和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的服务器100的组件和结构只是示例性的,而非限制性的,根据需要,所述服务器可以具有图1示出的部分组件,也可以具有图1未示出的其他组件和结构。
所述处理器102可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制所述服务器100中的其它组件以执行期望的功能。
所述存储装置104可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器102可以运行所述程序指令,以实现下文所述的本申请实施例中(由处理器实现)的客户端功能以及/或者其它期望的功能。在所述计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
所述输入装置106可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
第二实施例:
参照图2所示的一种验证码校验方法的流程图,该方法应用于服务器,所述服务器与第一终端和第二终端通信,该方法具体包括如下步骤:
步骤S201,接收所述第一终端发起的访问所述第二终端的访问请求。
作为一种实施方式,第一终端可以利用5G网络发送访问请求至服务器。
其中,第一终端可以是手机、平板、智能穿戴等设备。
可选地,访问请求可以是用来登录第二终端,也可以是控制所述第二终端显示相应的界面,在此,不作具体限定。
步骤S202,解析所述访问请求,得到访问验证码。
其中,所述访问验证码包括第一校验码和第二校验码。
其中,第一校验码用于服务器对第一终端进行校验,以确定第一终端是否被入侵,以降低第一终端非法访问,第二校验码用于进一步确定第一终端是否被入侵,具体地,请参照下文的描述。
步骤S203,根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问。
其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问。
其中,预设的第一数量小于校验位数量。也就是说,如果是正常的访问,则校验位数量大于预设的第一数量。
举例来说,假设校验位数量为9,而预设的第一数量为10,则表示访问请求为非法访问。如果校验位数量大于第一数量,则表示合法访问。
步骤S204,若所述访问请求为合法访问,发送校验请求至所述第二终端。
其中,所述校验请求包括所述第一校验码。
作为一种实施方式,步骤S204,包括:从所述访问请求中提取出所述第二终端的IP地址;将所述第一校验码以及所述IP地址写入HTTP请求头中,生成校验请求;发送所述校验请求至所述第二终端。
可以理解的是,服务器通过在验证第一校验码验证通过后,主动给第二终端发送带第一验证码的请求,以便于通过第二终端返回的第三校验码来进行再次验证,以便于提高验证效率。
步骤S205,接收所述第二终端基于所述校验请求返回的第三校验码。
步骤S206,判断所述第二校验码与所述第三校验码是否匹配。
作为一种实施方式,步骤S206,包括:解析所述第三校验码,得到多个校验子码;将所述第二校验码与所述多个校验子码进行比较;若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。
可以理解的是,通过解析所述第三校验码,得到多个校验子码;然后将所述第二校验码与所述多个校验子码进行比较;若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。从而来对第一终端的第二校验码进行再次校验,以通过不同多次校验的方式来提高校验效率。
可选地,校验字码可以是一字符串。
作为另一种实施方式,步骤S206,包括:判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
可以理解的是,通过直接判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。从而来对第一终端的第二校验码进行再次校验,且再次校验是通过对不同终端的校验码进行交互校验的方式来提高校验效率。
作为另一种实施方式,步骤S206,包括:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
举例来说,i可以是大于或等于1的整数,例如,i可以取值1,也可以是取值2、3、4等。但是i不能大于校验集合的总位数。
其中,第一校验位序号是指第二校验码中的第一个校验子码。
应理解,第一校验码包括多个校验字码,或者是说第一校验码包括多为校验位,每一校验位对应一个字符。例如,第一校验码为2345,则该校验码包括的校验位为4,而第一校验位序号可以为1,也可以是0,例如,如果从0开始排序,则第一校验位序号为0,如果从1开始排序,则第一校验位序号为1.在此,不作具体限定。
可以理解的是,通过解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。从而来对第一终端的第二校验码进行再次校验,且再次校验是通过对不同终端的校验码进行交互校验的方式来提高校验效率。
作为另一种实施方式,步骤S206,包括:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
举例来说,j可以是2或3。在此,不作具体限定。
可以理解的是,通过解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。从而来对第一终端的第二校验码进行再次校验,且再次校验是通过对不同终端的校验码进行交互校验的方式来提高校验效率。
在一可能的实施例中,在步骤S206之后,所述方法还包括:若不匹配,则表示所述访问请求为非法访问,丢弃所述访问请求。
步骤S207,若匹配,发送所述访问请求至所述第二终端。
在本实施例提供的一种验证码校验方法中,本实施例通过接收所述第一终端发起的访问所述第二终端的访问请求;解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;接收所述第二终端基于所述校验请求返回的第三校验码;判断所述第二校验码与所述第三校验码是否匹配;若匹配,发送所述访问请求至所述第二终端。从而通过第一终端来主动发起验证码,再通过服务器来进行第一终端的第一次验证,在第一次验证通过后,服务器再发送信息给第二终端,以从第二终端获取第三校验码,以完成第二次的验证,有效提高了验证的有效性,可以降低非法访问的概率。
第三实施例:
参照图3所示的一种验证码校验装置,该装置500应用于服务器,所述服务器与第一终端和第二终端通信,该装置500包括:
第一接收模块510,用于接收所述第一终端发起的访问所述第二终端的访问请求。
解析模块520,用于解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码。
第一处理模块530,用于根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问。
第一发送模块540,用于若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码。
可选地,第一发送模块540,具体用于若所述访问请求为合法访问,从所述访问请求中提取出所述第二终端的IP地址;将所述第一校验码以及所述IP地址写入HTTP请求头中,生成校验请求;发送所述校验请求至所述第二终端。
第二接收模块550,用于接收所述第二终端基于所述校验请求返回的第三校验码。
第二处理模块560,用于判断所述第二校验码与所述第三校验码是否匹配。
可选地,第二处理模块560,具体用于:解析所述第三校验码,得到多个校验子码;将所述第二校验码与所述多个校验子码进行比较;若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。
可选地,第二处理模块560,具体用于:判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
可选地,第二处理模块560,具体用于:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
可选地,第二处理模块560,具体用于:解析所述第三校验码,得到所述第三校验码所对应的校验集合;判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
在一可能的实施例中,所述装置500还包括:第三处理模块,用于在判断所述第二校验码与所述第三校验码是否匹配之后,若不匹配,则表示所述访问请求为非法访问,丢弃所述访问请求。
第二发送模块570,用于若匹配,发送所述访问请求至所述第二终端。
进一步,本实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理设备运行时执行上述第二实施例提供的任一项验证码校验方法的步骤。
本申请实施例所提供的一种验证码校验方法及装置的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
综上所述,本申请实施例通过接收所述第一终端发起的访问所述第二终端的访问请求;解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;接收所述第二终端基于所述校验请求返回的第三校验码;判断所述第二校验码与所述第三校验码是否匹配;若匹配,发送所述访问请求至所述第二终端。从而通过第一终端来主动发起验证码,再通过服务器来进行第一终端的第一次验证,在第一次验证通过后,服务器再发送信息给第二终端,以从第二终端获取第三校验码,以完成第二次的验证,有效提高了验证的有效性,可以降低非法访问的概率。
需要说明的是,上述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (10)

1.一种验证码校验方法,其特征在于,所述方法应用于服务器,所述服务器与第一终端和第二终端通信,所述方法包括:
接收所述第一终端发起的访问所述第二终端的访问请求;
解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;
根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;
若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;
接收所述第二终端基于所述校验请求返回的第三校验码;
判断所述第二校验码与所述第三校验码是否匹配;
若匹配,发送所述访问请求至所述第二终端。
2.根据权利要求1所述的方法,其特征在于,所述判断所述第二校验码与所述第三校验码是否匹配,包括:
解析所述第三校验码,得到多个校验子码;
将所述第二校验码与所述多个校验子码进行比较;
若所述第二校验码与所述多个校验子码中的任一个校验子码匹配,则确定所述第二校验码与所述第三校验码匹配;反之,则不匹配。
3.根据权利要求1所述的方法,其特征在于,所述判断所述第二校验码与所述第三校验码是否匹配,包括:
判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;
若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;
若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
4.根据权利要求1所述的方法,其特征在于,所述判断所述第二校验码与所述第三校验码是否匹配,包括:
解析所述第三校验码,得到所述第三校验码所对应的校验集合;
判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第i位校验位序号相同,其中,i为整数;
若是,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;
若否,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
5.根据权利要求1所述的方法,其特征在于,所述判断所述第二校验码与所述第三校验码是否匹配,包括:
解析所述第三校验码,得到所述第三校验码所对应的校验集合;
判断所述第二校验码中的第一校验位序号是否与所述校验集合中的第j位校验位序号相同,其中,j为大于1的整数;
若是,判断所述第二校验码的校验位数量是否大于所述第三校验码的校验位数量;
若所述第二校验码的校验位数量大于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码匹配,所述访问请求为合法访问;
若所述第二校验码的校验位数量小于所述第三校验码的校验位数量,表示所述第二校验码与所述第三校验码不匹配,所述访问请求为非法访问。
6.根据权利要求1所述的方法,其特征在于,发送校验请求至所述第二终端,包括:
从所述访问请求中提取出所述第二终端的IP地址;
将所述第一校验码以及所述IP地址写入HTTP请求头中,生成校验请求;
发送所述校验请求至所述第二终端。
7.根据权利要求1-6任意一项所述的方法,其特征在于,在判断所述第二校验码与所述第三校验码是否匹配之后,所述方法还包括:
若不匹配,则表示所述访问请求为非法访问,丢弃所述访问请求。
8.一种验证码校验装置,其特征在于,所述装置应用于服务器,所述服务器与第一终端和第二终端通信,所述装置包括:
第一接收模块,用于接收所述第一终端发起的访问所述第二终端的访问请求;
解析模块,用于解析所述访问请求,得到访问验证码,所述访问验证码包括第一校验码和第二校验码;
第一处理模块,用于根据所述第一校验码的校验位数量,确定所述访问请求是否为非法访问,其中,若所述校验位数量小于预设的第一数量,则表示所述访问请求为非法访问;
第一发送模块,用于若所述访问请求为合法访问,发送校验请求至所述第二终端,所述校验请求包括所述第一校验码;
第二接收模块,用于接收所述第二终端基于所述校验请求返回的第三校验码;
第二处理模块,用于判断所述第二校验码与所述第三校验码是否匹配;
第二发送模块,用于若匹配,发送所述访问请求至所述第二终端。
9.一种服务器,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现如权利要求1至7任一项所述的验证码校验方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理设备运行时执行如权利要求1-7的任一项所述的验证码校验方法的步骤。
CN202110243500.8A 2021-03-05 2021-03-05 一种验证码校验方法、装置、服务器及介质 Pending CN112600864A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110243500.8A CN112600864A (zh) 2021-03-05 2021-03-05 一种验证码校验方法、装置、服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110243500.8A CN112600864A (zh) 2021-03-05 2021-03-05 一种验证码校验方法、装置、服务器及介质

Publications (1)

Publication Number Publication Date
CN112600864A true CN112600864A (zh) 2021-04-02

Family

ID=75210263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110243500.8A Pending CN112600864A (zh) 2021-03-05 2021-03-05 一种验证码校验方法、装置、服务器及介质

Country Status (1)

Country Link
CN (1) CN112600864A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810486A (zh) * 2021-09-13 2021-12-17 珠海格力电器股份有限公司 物联网平台对接方法、装置、电子设备及存储介质
CN115758300A (zh) * 2022-11-28 2023-03-07 北京淘友天下技术有限公司 数据处理方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101415027A (zh) * 2008-11-25 2009-04-22 哈尔滨工业大学 基于hdlc协议的通讯模块及数据实时转发存储控制方法
CN102104619A (zh) * 2010-12-08 2011-06-22 厦门雅迅网络股份有限公司 一种基于蜂窝网络的遥控车门开关的***和方法
CN102437910A (zh) * 2011-10-18 2012-05-02 国家超级计算深圳中心(深圳云计算中心) 数据加/解密校验方法及其***
CN108734823A (zh) * 2018-03-29 2018-11-02 深圳市海司恩科技有限公司 基于紫外光通信的门禁认证方法、钥匙装置及门禁装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101415027A (zh) * 2008-11-25 2009-04-22 哈尔滨工业大学 基于hdlc协议的通讯模块及数据实时转发存储控制方法
CN102104619A (zh) * 2010-12-08 2011-06-22 厦门雅迅网络股份有限公司 一种基于蜂窝网络的遥控车门开关的***和方法
CN102437910A (zh) * 2011-10-18 2012-05-02 国家超级计算深圳中心(深圳云计算中心) 数据加/解密校验方法及其***
CN108734823A (zh) * 2018-03-29 2018-11-02 深圳市海司恩科技有限公司 基于紫外光通信的门禁认证方法、钥匙装置及门禁装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810486A (zh) * 2021-09-13 2021-12-17 珠海格力电器股份有限公司 物联网平台对接方法、装置、电子设备及存储介质
CN115758300A (zh) * 2022-11-28 2023-03-07 北京淘友天下技术有限公司 数据处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
RU2610254C2 (ru) Система и способ определения измененных веб-страниц
RU2637477C1 (ru) Система и способ обнаружения фишинговых веб-страниц
CN110602052A (zh) 微服务处理方法及服务器
CN110888838B (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN111756750B (zh) 安全访问方法、装置、设备及存储介质
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
JP6708794B2 (ja) 判定装置、判定方法、および、判定プログラム
US10621345B1 (en) File security using file format validation
CN112600864A (zh) 一种验证码校验方法、装置、服务器及介质
CN115580494B (zh) 一种弱口令的检测方法、装置和设备
CN111143808B (zh) ***安全认证方法、装置及计算设备、存储介质
CN113496024B (zh) 一种Web页面的登录方法、装置、存储介质及电子设备
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
CN113067792A (zh) 一种xss攻击识别方法、装置、设备及介质
CN110636038A (zh) 账号解析方法、装置、安全网关及***
CN116361793A (zh) 代码检测方法、装置、电子设备及存储介质
CN112528286B (zh) 终端设备安全检测方法、关联设备以及计算机程序产品
CN111756749B (zh) 安全访问方法、装置、设备及存储介质
CN111835706B (zh) 浏览器恶意扩展的检验方法、装置及计算机设备
CN109857488B (zh) 应用程序的调用控制方法、装置、终端及可读存储介质
CN113674083A (zh) 互联网金融平台信用风险监测方法、装置及计算机***
CN113992447B (zh) 一种sql注入告警处理方法及装置
CN114499968A (zh) 一种xss攻击检测方法及装置
CN114024688A (zh) 网络请求方法、网络认证方法、终端设备和服务端
CN116781284A (zh) webshell检测方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210402