CN113259319A - 验证处理方法及*** - Google Patents

验证处理方法及*** Download PDF

Info

Publication number
CN113259319A
CN113259319A CN202110390373.4A CN202110390373A CN113259319A CN 113259319 A CN113259319 A CN 113259319A CN 202110390373 A CN202110390373 A CN 202110390373A CN 113259319 A CN113259319 A CN 113259319A
Authority
CN
China
Prior art keywords
client
verification processing
verification
security certificate
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110390373.4A
Other languages
English (en)
Other versions
CN113259319B (zh
Inventor
杜威
姚力
陈树华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Top Elephant Technology Co ltd
Original Assignee
Top Elephant Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Top Elephant Technology Co ltd filed Critical Top Elephant Technology Co ltd
Priority to CN202110390373.4A priority Critical patent/CN113259319B/zh
Publication of CN113259319A publication Critical patent/CN113259319A/zh
Application granted granted Critical
Publication of CN113259319B publication Critical patent/CN113259319B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种验证处理方法及***,涉及网络安全技术领域,以解决相关技术中验证处理端宕机导致业务端不允许客户端接入的问题。其中,该验证处理方法包括:客户端向验证处理端发送验证请求,客户端相应验证请求判断是否与验证处理端建立有效连接,若是,则客户端生成第一信息;客户端获取基于第一信息的操作结果,并验证操作结果是否正确,若是,生成表示用户状态为正常的安全凭证;客户端将安全凭证发送至业务端,业务端基于安全凭证允许客户端接入。本发明在验证处理端宕机的情况下,业务端可以根据客户端生成的安全凭证允许客户端接入,进而使得客户端正常使用。

Description

验证处理方法及***
技术领域
本申请涉及网络安全领域,特别是涉及一种验证处理方法及***。
背景技术
随着计算机技术的迅速发展,网络安全问题也是日益受到人们的关注。对于用户访问量的增加也给信息安全的保护带来了压力,异常用户会不间断地对网站或者平台进行登录访问,并会模仿正常用户对网络或平台进行网络攻击。
在相关技术中,验证处理端用于判断客户端的用户的状态是否为正常,若是,则通知业务端允许客户端接入。但是,在验证处理端宕机的情况下,业务端无法收到来自验证处理端的相应通知,使得业务端不允许客户端接入,导致客户端无法正常使用。
目前针对相关技术中验证处理端宕机导致业务端不允许客户端接入的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种验证处理方法及***,在验证处理端宕机的情况下,业务端可以根据客户端生成的安全凭证允许客户端接入,进而使得客户端正常使用。
第一方面,本申请实施例提供了一种验证处理的方法,所述方法包括:
客户端向验证处理端发送验证请求;
所述客户端响应所述验证请求判断是否与验证处理端建立有效连接,若是,则所述客户端生成第一信息;
所述客户端获取基于所述第一信息的操作结果,并验证所述操作结果是否正确,若是,生成表示用户状态为正常的安全凭证;
所述客户端将所述安全凭证发送至业务端,所述业务端基于所述安全凭证允许所述客户端接入。
在其中一些实施例中,客户端判断是否与验证处理端建立有效连接包括:
所述业务端判断是否与验证处理端建立有效连接,若是,则拒绝所述客户接入,若否,则允许所述客户端接入。
在其中一些实施例中,所述第一信息包括:
所述业务端对所述安全凭证解密,并判断解密后的安全凭证是否合法,若是,则允许所述客户端接入,若否,则拒绝所述客户端接入。
在其中一些实施例中,所述方法还包括:
所述业务端获取所述安全凭证的生成时间和接收时间;
所述业务端判断所述安全凭证的生成时间至所述所述安全凭证的接收时间之间的时长是否在预设值内,若是,则允许所述客户端接入,若否,则拒绝所述客户接入。
在其中一些实施例中,所述方法还包括:
所述业务端判断数据库内是否具有与所述安全凭证相同的数据,若是,则拒绝所客户端接入,若否,则允许所述客户端接入并将所述安全凭证存储于所述数据库。
在其中一些实施例中,所述方法还包括:
在所述客户端接收的反馈信息准时和/或正确的情况下,所述客户端与所述验证处理端建立有效连接,其中,所述反馈信息是经由所述验证处理端响应所述客户端发送的验证请求生成。
在其中一些实施例中,所述方法还包括:
所述第一信息包括:第一二图片和答案,其中,所述第一二图片携带有算数式、汉字组、英文组、数字组中的任意一种或多种组合。
第二方面,本申请实施例提供了一种验证处理的***,所述***包括:客户端、业务端以及验证处理端:
所述客户端用于判断是否与验证处理端建立有效连接,若是,则所述客户端生成第一信息;
所述客户端用于获取基于所述第一信息的操作结果,并验证所述操作结果是否正确,若是,生成表示用户状态为正常的安全凭证;
所述客户端用于将所述安全凭证发送至业务端;
所述业务端用于基于所述安全凭证允许所述客户端接入。
相比于相关技术,本发明的有益效果在于:在验证处理端宕机情况下,客户端自行验证并生成安全凭证,业务端根据客户端生成的安全凭证允许该客户端接入,进而解决了验证处理端宕机导致验证中断的问题,实现验证服务。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例所示的验证处理方法的流程图;
图2是根据本申请实施例所示步骤S105的流程图;
图3是根据本申请实施例所示步骤S105第二种实现方式的的流程图;
图4是根据本申请实施例所示步骤S105第三种实现方式的的流程图;
图5是根据本申请实施例所示步骤S105第四种实现方式的的流程图;
图6是根据本申请实施例所示步骤S105第五种实现方式的的流程图;
图7是根据本申请实施例所示的验证处理***的结构框图;
附图标记说明:71、客户端;72、业务端;73、验证处理端。
具体实施例
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤、方法、***、产品或设备没有限定于已列出的步骤,而是可以还包括没有列出的步骤,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种验证处理方法,解决了相关技术中验证处理端宕机导致业务端不允许客户端接入的问题。
图1是根据本申请实施例所示的验证处理方法流程图,参照图1所示,该方法可以包括步骤S101至步骤S105。
步骤S101,客户端向验证处理端发送验证请求。
步骤S102,客户端相应验证请求判断是否与验证处理端建立有效连接,若否,则执行步骤S103。
步骤S103,客户端生成第一信息。
步骤S104,客户端获取基于第一信息的操作结果,并验证操作结果是否正确,若是,则执行步骤S105。
步骤S105、客户端生成表示用户状态为正常的安全凭证并发送至业务端,业务端接收安全凭证并基于安全凭证允许客户端接入。
综上所述,该验证处理方法在验证处理端宕机情况下,验证处理***进入降级模式,即客户端自行验证并生成安全凭证,业务端根据客户端生成的安全凭证允许该客户端接入。由此可知,在该降级模式中,可以保证验证服务正常进行,从而实现客户端执行基于业务端的相应程序。
作为可选的实施例,在步骤S102中,在客户端判定与验证处理端建立有效连接的情况下,则该验证处理***执行步骤S106,该步骤S106为验证处理***进入标准模式。在该标准模式中,验证处理端接收验证请求,并响应验证请求返回用于验证的第二信息至客户端;客户端获取基于第二信息的操作结果,并发送至验证处理端;验证处理端接收并验证该基于第二信息的操作结果,然后将验证结果发送至业务端;业务端可以根据验证结果判断是否允许客户端接入。
在此值得说明的是,验证处理***在降级模式和标准模式下均可以进行验证服务。降级模式下的验证服务与标准模式下的验证服务在用户操作上相同,但是,出于客户端的运行压力的考虑,标准模式下的验证服务所需要的待验证要素多于降级模式下的验证服务所需要的待验证要素,例如:用户在操作滑块以进行滑动验证的情况下,在降级模式中,待验证要素可以包括滑片停留的最终位置,而在标准模式中,待验证要素可以包括滑片停留的最终位置、滑片的移动轨迹以及验证所需的时间等。综上所述,标准模式下的验证服务的安全性高于降级模式下验证服务的安全性,因此,在验证处理端未宕机的情况下,验证处理***进入标准模式,以降低客户端的压力并提高验证服务的安全性。
作为可选的实施例,在步骤S102中,在客户端接收的反馈信息准时和/或正确的情况下,客户端与验证处理端建立有效连接,其中,反馈信息是经由验证处理端响应客户端发送的验证请求生成。
具体的,客户端发送验证请求至验证处理端,验证处理端根据该验证请求生成反馈信息至客户端,但是,在客户端接收反馈信息超时或未接收到的情况下,则该验证处理端与客户端连接可能出现异常或验证处理端程序可能出现异常,相应地,客户端判定未与验证处理端建立有效连接;若客户端接收反馈信息不正确情况下,验证处理端程序可能出现异常,相应地,客户端也判定未与验证处理端建立有效连接。以及在客户端判定未与验证处理端未进行有效连接,则客户端判定验证处理端处于宕机状态,相应地验证处理***进入降级模式。
作为可选的实施例,在步骤S103和步骤S104中,第一信息可以包括源图片、滑片和目标位置,其中,在滑片与源图片重合的情况下,滑片的位置即为该目标位置。相应地,客户端将该第一信息中的滑片及目标位置显示在用户操作界面,其中,滑片是可移动的,目标位置是固定的,值得说明的是,在滑片被滑动到任意位置情况下,客户端都会得到相应的操作结果。当滑片停留在目标位置时,该客户端得到的操作结果正确,验证处理***执行步骤S105;当滑片没有停留在目标位置时,该客户端得到的操作结果错误,此时,客户端执行步骤S107,步骤S107为客户端返回验证失败至客户端,相应地,该客户端并不生成安全凭证。
作为可选的实施例,在步骤S103和步骤S104中,第一信息还可以包括第一二图片和答案,其中,第一二图片携带有算数式、汉字组、英文组、数字组中的任意一种或多种组合,客户端将第一二图片显示在用户操作界面,该用户操作界面还显示有结果输入框,用户可以根据第一二图片在结果输入框内填写内容。客户端将填写的内容与答案进行比对,以判定填写的内容是否正确,若是,验证处理***执行步骤S105;若否,验证处理***执行步骤S107。
在上述两个与第一信息相关的实施例中,客户端可以加载本地图片和联网下载相关的图片以产生第一信息,只要该第一信息符合上述实施例的相应要求即可。
在上述两个与第一信息相关的实施例中,滑片验证方式相较于答案填写方式而言,滑片验证更加快捷,客户端能够快速地对用户的操作结果进行检验,提高验证处理效率;答案填写方式相较于滑片验证方式而言,答案填写方式的逻辑性强,对用户的状态识别更加精确,能够更好地增强验证的安全性。在实际操作中,第一信息不限于上述类型,可以根据不同的需求对客户端进行设定。
作为可选的实施方式,对于步骤S105,在业务端允许客户端的接入后,客户端可以进行登录、注册和跳转链接等任务。
在其中一些实施例中,图2是本申请实施例所所示步骤S105的流程图,参照图1和图2所示,该步骤S105可以包括步骤S201至步骤S205。
步骤S201,客户端生成安全凭证并进行加密处理。该加密处理可以采用现有技术,具体在此不再赘述。
步骤S202,客户端将安全凭证发送至业务端。该安全凭证还应当携带有客户端ID、任务的类型、安全凭证的生成时间等。
步骤S203,业务端接收安全凭证并业务端对安全凭证进行解密处理。该解密处理可以采用现有技术,具体在此不再赘述,只要与加密处理对应即可。
步骤S204,业务端判断解密后的安全凭证是否合法,若是,执行步骤S205。
步骤S205,业务端基于安全凭证允许客户端接入。该加密操作和解密操作可以参照现有技术,具体在此不再赘述。
综上,本申请实施例提供的验证处理方法在验证处理端宕机情况下,客户端进入降级模式,通过客户端对安全凭证的加密处理与业务端对安全凭证的解密处理,在保证了验证服务正常执行的基础上可以提高了验证服务的安全性。
进一步地,在步骤S204中,若业务端判断解密后的安全凭证不合法,则执行步骤S206,该步骤S206为业务端拒绝客户端的接入并返回验证失败至客户端,以快速通知用户验证结果。
在其中一些实施例中,图3是本申请实施例所示步骤S105第二种实现方式的流程图,具体地,参照图1和图3所示,该步骤S105可以包括步骤S301至步骤S305。
步骤S301,客户端生成安全凭证。
步骤S302,客户端将安全凭证发送至业务端。
步骤S303,业务端在接收安全凭证。
步骤S304,业务端判断是否与验证处理端建立有效连接,若否,执行步骤S305。具体的,业务端发送确认请求至验证处理端,验证处理端根据该确认请求生成反馈信息至业务端,但是,在业务端接收反馈信息超时或未接收到的情况下,则该验证处理端与业务端连接可能出现异常或验证处理端程序可能出现异常,相应地,业务端判定未与验证处理端建立有效连接;若业务端接收反馈信息不正确情况下,验证处理端程序可能出现异常,相应地,业务端也判定未与验证处理端建立有效连接。以及在业务端判定与验证处理端未进行有效连接,则业务端判定验证处理端处于宕机状态,相应地验证处理***保持降级模式。
步骤S305,业务端基于安全凭证允许客户端接入。
在该实施例中,业务端对验证处理端宕机情况进行确认。若业务端判定验证处理端存在宕机情况,则验证处理***继续在降级模式中执行相应操作;若业务端判定验证处理端不存在宕机情况,则判定是客户端出现异常状态,验证处理***进入标准模式。通过业务端对验证处理端宕机情况进行确认,可以保证验证处理***进入正确的模式,避免因客户端出现异常状态导致验证处理***进入降级模式,通过本技术方案可以提高验证服务的安全性。
进一步地,在步骤S305中,在业务端判定与验证处理端建立有效连接,若是,执行步骤S306,该步骤为验证处理***自降级模式切换回标准模式。
在其中一些实施例中,图4是本申请实施例所述步骤S105第三种实现方式的流程图,参照图1和图4所示,该步骤S105可以包括步骤S401至步骤S407。
步骤S401,客户端生成安全凭证并进行加密处理。
步骤S402,客户端将安全凭证传送至业务端。
步骤S403,业务端接收安全凭证。
步骤S404,业务端判断是否与验证处理端建立有效连接,若否,执行步骤S405。
步骤S405,业务端对安全凭证进行解密并获得解密结果。
步骤S406,业务端判断解密结果是否合法,若是,则执行步骤S407。
步骤S407,业务端基于安全凭证允许客户端接入。
综上,在本申请实施例提供的验证处理方法中,验证处理***对验证处理端是否宕机进行二次判断和对安全凭证合法性进行判断,提高了验证服务的安全性,从而解决了验证处理端宕机导致验证中断的问题。可以理解,验证处理端的宕机确认步骤早于解密步骤,以使得验证处理***可以尽快切换回标准模式并避免解密步骤的无效进行。
进一步地,在步骤S406中,在业务端判定解密结果不合法的情况下,执行步骤S408,该步骤为业务端返回验证失败至客户端。
进一步地,在步骤S404中,在业务端判定与验证处理端建立有效连接的情况下,执行步骤S409,该步骤为验证处理***进入标准模式。
在其中一些实施例中,图5是本申请实施例所示步骤S105第四中实现方式的流程图,参照图1和图5所示,该步骤S105可以包括步骤S501至步骤S503。
步骤S501,业务端获取安全凭证生成时间和接收时间。在此值得说明的是,该安全凭证的接收时间为业务端接收该安全凭证的时间。
步骤S502,业务端判断安全凭证的生成时间至安全凭证的接收时间之间的时长是在预设范围内,若是,执行步骤S503。
步骤S503,业务端基于安全凭证允许客户端接入。
综上,本申请实施例提供的验证处理方法在验证处理端宕机情况下,安全凭证的超时可能是异常用户在正常用户产生安全凭证情况下,使用非法的程序设定而产生爬取数据,若业务端不对安全凭证的生成时间至安全凭证的接收时间之间的时长进行判断,验证处理***就无法对用户状态进行有效的识别。基于上述问题,该实施例可以通过业务端通过判断安全凭证的生成时间和接收时间的时长,可以解决异常用户通过爬取安全凭证进行验证的问题,提高了验证处理***的安全性。
更进一步地,在步骤S502中,业务端判定安全凭证的生成时间至安全凭证的接收时间之间的时长不在预设范围内,则执行步骤S504,该步骤为返回验证失败至客户端。
在其中一些实施例中,图6是本申请实施例所示步骤S105第五中实现方式的流程图,参照图1和图6所示,该步骤S105可以包括步骤S601至步骤S403。
步骤S601,业务端在数据库中判断安全凭证是否存在,若否,则执行步骤S602。具体的,该数据库能够对业务端提供存储、查询安全凭证的功能。
步骤S602,业务端安全凭证储存进数据库。
步骤S603,业务端基于安全凭证允许客户端接入。
综上,本申请实施例提供的验证处理方法在验证处理端宕机情况下,业务端在对安全凭证进行去重处理,从而保证验证服务正常进行。若业务端不进行去重处理,异常用户可以使用重复的安全凭证发送至业务端,导致验证处理***的安全性降低。
更进一步地,在步骤S601中,在业务端在数据库中判定安全凭证存在的情况下,则执行步骤S604,该步骤为返回验证失败至客户端。
本实施例提供了一种验证处理***,解决了相关技术中验证处理端73宕机导致验证中断的问题。***包括客户端71、业务端72以及验证处理端73。
客户端71用于向验证处理端73发送验证请求。
客户端71用于相应验证请求判断是否与验证处理端73建立有效连接,若是,则客户端71生成第一信息。
客户端71用于获取基于第一信息的操作结果,并验证操作结果是否正确,若是,生成表示用户状态为正常的安全凭证。
客户端71用于将安全凭证发送至业务端72。
业务端72用于基于安全凭证允许客户端71接入。
作为可选的实施例,该验证处理***中的客户端71、业务端72以及验证处理端73可以配合执行上述任意实施例或实施例组的方法。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种验证处理方法,其特征在于,所述方法包括:
客户端向验证处理端发送验证请求;
所述客户端响应所述验证请求判断是否与所述验证处理端建立有效连接,若是,则所述客户端生成第一信息;
所述客户端获取基于所述第一信息的操作结果,并判断所述操作结果是否正确,若是,生成表示用户状态为正常的安全凭证;
所述客户端将所述安全凭证发送至业务端,所述业务端基于所述安全凭证允许所述客户端接入。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述业务端判断是否与验证处理端建立有效连接,若是,则拒绝所述客户端接入,若否,则允许所述客户端接入。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述业务端对所述安全凭证解密,并判断解密后的安全凭证是否合法,若是,则允许所述客户端接入,若否,则拒绝所述客户端接入。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述业务端获取所述安全凭证的生成时间和接收时间;
所述业务端判断所述安全凭证的生成时间至所述安全凭证的接收时间之间的时长是在预设范围内,若是,则允许所述客户端接入,若否,则拒绝所述客户接入。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述业务端判断数据库内是否具有与所述安全凭证相同的数据,若是,则拒绝所客户端接入,若否,则允许所述客户端接入并将所述安全凭证存储于所述数据库。
6.据权利要求1至5中任意一项所述的方法,其特征在于,在所述客户端接收的反馈信息准时和/或正确的情况下,所述客户端与所述验证处理端建立有效连接,其中,所述反馈信息是经由所述验证处理端响应所述客户端发送的验证请求生成。
7.根据权利要求1至5中任意一项所述的方法,其特征在于,所述第一信息包括:第一一图片、滑片和目标位置,其中,在所述滑片与所述第一一图片重合的情况下,所述滑片的位置为所述目标位置。
8.根据权利要求1至5中任意一项所述的方法,其特征在于,所述第一信息包括:第一二图片和答案,其中,所述第一二图片携带有算数式、汉字组、英文组、数字组中的任意一种或多种组合。
9.一种验证处理***,其特征在于,所述***包括客户端、业务端以及验证处理端;
所述客户端用于向验证处理端发送验证请求;
所述客户端用于相应所述验证请求判断是否与验证处理端建立有效连接,若是,则所述客户端生成第一信息;
所述客户端用于获取基于所述第一信息的操作结果,并验证所述操作结果是否正确,若是,生成表示用户状态为正常的安全凭证;
所述客户端用于将所述安全凭证发送至业务端;
所述业务端用于基于所述安全凭证允许所述客户端接入。
CN202110390373.4A 2021-04-12 2021-04-12 验证处理方法及*** Active CN113259319B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110390373.4A CN113259319B (zh) 2021-04-12 2021-04-12 验证处理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110390373.4A CN113259319B (zh) 2021-04-12 2021-04-12 验证处理方法及***

Publications (2)

Publication Number Publication Date
CN113259319A true CN113259319A (zh) 2021-08-13
CN113259319B CN113259319B (zh) 2023-05-12

Family

ID=77220747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110390373.4A Active CN113259319B (zh) 2021-04-12 2021-04-12 验证处理方法及***

Country Status (1)

Country Link
CN (1) CN113259319B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006544A1 (en) * 2006-03-10 2009-01-01 Tencent Technology (Shenzhen) Company Limited System And Method For Managing Account Of Instant Messenger
CN104661213A (zh) * 2013-11-25 2015-05-27 上海益尚信息科技有限公司 新型通过WiFi网络提供调度网络资源单元和用户设备
CN105553674A (zh) * 2016-01-11 2016-05-04 飞天诚信科技股份有限公司 一种交互***、智能密钥设备、服务器及工作方法
US20170201799A1 (en) * 2014-11-06 2017-07-13 Matt McDermott Verifying and authorizing work
CN107979467A (zh) * 2016-10-21 2018-05-01 ***通信有限公司研究院 验证方法及装置
CN109274750A (zh) * 2018-10-07 2019-01-25 杭州安恒信息技术股份有限公司 一种基于云平台保障网站断线后用户正常访问在线的方法
CN109583187A (zh) * 2018-11-16 2019-04-05 中共中央办公厅电子科技学院 一种增强现实验证码方法及应用
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN110620750A (zh) * 2018-06-20 2019-12-27 宁德师范学院 一种分布式***的网络安全验证方法
CN111241518A (zh) * 2020-01-03 2020-06-05 北京字节跳动网络技术有限公司 用户验证方法、装置、设备和介质
US10764294B1 (en) * 2016-03-10 2020-09-01 Amazon Technologies, Inc. Data exfiltration control
CN112422532A (zh) * 2020-11-05 2021-02-26 腾讯科技(深圳)有限公司 业务通信方法、***、装置及电子设备
CN112580012A (zh) * 2020-12-25 2021-03-30 广州凡科互联网科技股份有限公司 一种基于滑动拼图验证码的人机识别方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006544A1 (en) * 2006-03-10 2009-01-01 Tencent Technology (Shenzhen) Company Limited System And Method For Managing Account Of Instant Messenger
CN104661213A (zh) * 2013-11-25 2015-05-27 上海益尚信息科技有限公司 新型通过WiFi网络提供调度网络资源单元和用户设备
US20170201799A1 (en) * 2014-11-06 2017-07-13 Matt McDermott Verifying and authorizing work
CN105553674A (zh) * 2016-01-11 2016-05-04 飞天诚信科技股份有限公司 一种交互***、智能密钥设备、服务器及工作方法
US10764294B1 (en) * 2016-03-10 2020-09-01 Amazon Technologies, Inc. Data exfiltration control
CN107979467A (zh) * 2016-10-21 2018-05-01 ***通信有限公司研究院 验证方法及装置
CN110620750A (zh) * 2018-06-20 2019-12-27 宁德师范学院 一种分布式***的网络安全验证方法
CN109274750A (zh) * 2018-10-07 2019-01-25 杭州安恒信息技术股份有限公司 一种基于云平台保障网站断线后用户正常访问在线的方法
CN109583187A (zh) * 2018-11-16 2019-04-05 中共中央办公厅电子科技学院 一种增强现实验证码方法及应用
CN109815656A (zh) * 2018-12-11 2019-05-28 平安科技(深圳)有限公司 登录认证方法、装置、设备及计算机可读存储介质
CN111241518A (zh) * 2020-01-03 2020-06-05 北京字节跳动网络技术有限公司 用户验证方法、装置、设备和介质
CN112422532A (zh) * 2020-11-05 2021-02-26 腾讯科技(深圳)有限公司 业务通信方法、***、装置及电子设备
CN112580012A (zh) * 2020-12-25 2021-03-30 广州凡科互联网科技股份有限公司 一种基于滑动拼图验证码的人机识别方法

Also Published As

Publication number Publication date
CN113259319B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
FI107984B (fi) Palvelun luvattoman käytön estäminen
CN111970129A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN105516135B (zh) 用于账号登录的方法和装置
CN106713302B (zh) 一种操作***更新方法及装置
CN108959990B (zh) 一种二维码的验证方法及装置
CN104468120B (zh) 一种实现电子签章的方法和***
CN112448956B (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN103780580A (zh) 提供能力访问策略的方法、服务器和***
CN110247897B (zh) 一种***登录方法、设备、网关及计算机可读存储介质
CN103747433A (zh) 一种通过厂商服务器实现root请求管理的方法及移动终端
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
CN114444134A (zh) 一种数据使用授权方法、***及装置
CN104604290A (zh) 用于执行移动终端的切换的方法和***、以及意图用在无线蜂窝通信网络中的移动终端
CN112910661A (zh) 适用于电子签约的区块链共识方法、装置、设备及介质
CN113645257A (zh) 一种身份认证方法及装置、电子设备及存储介质
CN111600888B (zh) 用于登录验证的方法、装置和登录验证***
CN108429732B (zh) 一种获取资源的方法及***
CN113259319A (zh) 验证处理方法及***
KR20130012237A (ko) 이동 통신 시스템에서 인증 기반의 인핸스드 어드레스 북 서비스를 제공하기 위한 장치 및 방법
CN115604862A (zh) 视频流传输方法及***
CN111918292B (zh) 一种接入方法及装置
CN106576245B (zh) 用户设备邻近请求认证
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN112702734B (zh) 一种密钥分发***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 311100 room 1201, block B, Zhengyuan wisdom building, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou Dingxiang Technology Co.,Ltd.

Address before: 311100 room 1201, block B, Zhengyuan wisdom building, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: Top Elephant Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant