一种验证方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种验证方法及装置。
背景技术
在互联网时代,如何保证用户的账号安全,使得用户的账号不被不法分子盗用,至为重要。保证用户的账号安全的主要手段是对请求操作账号(如登录账号、修改账号密码、设置账号属性等操作)的请求者进行身份验证,以确保该请求者是用户本人。
现有的身份验证的方法主要有以下两种:一、采用账号密码、手机验证码、指纹识别等验证方式中的一种对请求者进行身份验证。二、采用上述的验证方式中的不止一种验证方式进行身份验证,求者唯有依次通过多种验证方式的验证,才能被允许操作用户的账号。
然而,方式一过于依赖某一种验证方式,较容易被不法分子破解,危及用户的账号安全。而方式二虽然一定程度上提升了用户的账号安全性,但是用户本人在每次需要操作账号时,也不得不应对连续多个验证方式的验证,这会对用户造成很大的不便。
发明内容
本申请实施例提供一种的验证方法及装置,以解决现有的验证方法安全性差和便利性低的问题。
为解决上述技术问题,本申请实施例是这样实现的:
本申请实施例提供的一种验证方法,包括:
当验证流程被触发时,从若干验证方式中选择至少一种验证方式进行验证,得到该验证方式对应的验证结果;
根据所述验证结果,确定所述验证流程对应的分值;
根据所述分值,判断是否结束所述验证流程;
若是,则输出所述验证流程的最终结果;
否则,继续选择验证方式进行验证。
本申请实施例提供的一种验证装置,包括:
选择验证模块,当验证流程被触发时,从若干验证方式中选择至少一种验证方式进行验证,得到该验证方式对应的验证结果;
确定模块,根据所述验证结果,确定所述验证流程对应的分值;
判断模块,根据所述分值,判断是否结束所述验证流程;若是,则输出所述验证流程的最终结果;否则,继续选择验证方式进行验证。
由以上本申请实施例提供的技术方案可见,在本申请实施例中,在一个验证流程中,每选择一次验证方式,就根据选择的验证方式对应的验证结果,确定验证流程对应的分值,直至验证流程对应的分值足以表明请求者的身份是否合法,才停止继续选择验证方式进行验证,并输出最终结果。如此一来,将分值足以表明请求者的身份是否合法作为结束验证流程的依据,保证了验证流程的安全可靠。并且,在整个验证流程中,使用的验证方式是不固定的,使用验证方式的数量也是不固定的,用户有时只需面对少量验证方式的验证即可,这提升了验证方法的便利性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种验证方法流程图;
图2是本申请实施例提供的一种验证装置示意图。
具体实施方式
本申请实施例提供一种验证方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请实施例提供的一种验证方法流程图,包括以下步骤:
S101:当验证流程被触发时,从若干验证方式中选择至少一种验证方式进行验证,得到该验证方式对应的验证结果。
本方法的执行主体可以是服务器,也可以是具有身份识别功能的终端。
本申请实施例提供的验证方法可以用于各种业务场景下的身份验证,如账号管理、终端安全管理、门禁管理等。在账号管理的业务场景下,可以对请求操作账号的请求者进行身份验证,以确保请求者是用户本人,其中,操作账号的行为可以是登录账号,也可以是设置账号属性,如修改账号密码、修改支付密码、修改绑定手机号等;也可以用于对账号的日常安全维护,由服务器自发地对正在操作账号的操作者进行身份验证,以杜绝异常情况的发生。在下文中,为了方便描述,以请求者作为身份验证的目标,不再赘述。
本申请实施例所述的验证流程是指针对请求者或操作者执行身份验证,最后输出身份验证的最终结果的整个流程。
在本申请实施例中,所述验证流程可以被特定的事件触发,所述事件可以是涉及身份验证的任何事件,如,请求者发送账号操作请求,或是,服务器根据预先设置自发执行验证的时间点或条件,如“每2小时自发对当前登录账号的操作者进行身份验证”、“当有异常操作时触发验证流程”。总之,所述事件具有能够触发所述验证流程的属性即可,本申请对所述事件不做具体限制。
在本申请实施例中,可以在服务器上预先存储若干验证方式,当验证流程被触发时,由服务器从预先存储的各验证方式中选择至少一种验证方式进行验证,并得到选择的验证方式对应的验证结果;也可以无需预先存储验证方式,而是当验证流程被触发时,由服务器请求外部输入若干验证方式(如请求服务器的管理人员输入若干验证方式),以供服务器选择。为了描述的方便,下文以若干验证方式是预先存储的为例,展开说明。
例如,有黑客想要侵入某个用户的账号,黑客作为请求者触发账号登录界面,也就触发了验证流程,假设服务器选择了“账号和密码”的验证方式进行验证,就会在登录界面中展示提示信息,要求请求者输入想要登录的账号和账号对应的密码,请求者输入账号和密码并确定后,若服务器确定请求者输入的账号和密码之间的对应关系是正确的,则确定该验证方式对应的验证结果为通过,若请求者输入的账号与密码之间的对应关系不正确,则确定该验证方式对应的验证结果为不通过。
预先存储的验证方式可以包括但不限于下列验证方式:账号密码、安保问题、手机短信验证码、电子邮件、生物识别(如人脸识别、虹膜识别、指纹识别)、语音识别、电子签名、数字证书、二维码、笔迹或标记扫描识别、位置信息验证、登录设备验证、用户习惯验证等。
所述验证结果通常可以是通过或不通过。特殊地,对于某些验证方式,如指纹识别,使用指纹识别的方式验证请求者的身份得到的验证结果并不是非此即彼的,通常会设定一个指纹匹配度的临界值,比如95%,指纹匹配度大于95%,则相当于验证通过,指纹匹配度小于95%,则相当于验证不通过。
而在本申请实施例中,对使用诸如指纹识别这样的验证方式得到的验证结果并不做非此即彼的区分,而是将不同指纹匹配度作为验证结果,如验证结果为95%或验证结果为99%。
在本申请实施例中,服务器可以随机从预先存储的各验证方式中选择验证方式进行验证,也可以按一定顺序从预先存储的各验证方式中选择验证方式进行验证。并且,服务器可以一次选择不止一个验证方式进行验证,本申请对此不做限制。为了描述的方便,下文以一次选择一个验证方式为例展开说明,本领域技术人员应当理解,基于同样的技术原理,一次选择不止一个验证方式,并得到这些验证方式对应的验证结果进行后续步骤的方式也应在本申请所要求的保护范围之内。
在选择验证方式时,可以根据触发所述验证流程的事件的属性,从预先存储的验证方式中选择所述事件对应的验证方式进行验证。具体而言,可以预先针对每个事件,根据该事件的属性,设定该事件对应的多个验证方式,待验证流程被触发时,就可以根据触发验证流程的事件的属性,按照一定的规则从该事件对应的各验证方式中选择验证方式进行验证。并且,即使后续还需要继续选择验证方式进行验证,也可以继续选择所述事件对应的验证方式进行验证。
其中,事件的属性可以是事件对应的安全级别,事件对应的任务类型等。例如,倘若事件是请求者请求修改账号的密码,则对应第一等级的安全级别,因此服务器可以从第一等级的安全级别对应的验证方式中按顺序选择验证方式进行验证。
在本申请实施例中,为了使不法分子难以捉摸服务器选择验证方式的规律,还可以根据选择每个验证方式的概率,从预先存储的各验证方式中选择验证方式进行验证。
值得说明的是,针对每个账号,选择每个验证方式的概率(每个验证方式的选择概率),可以与该账号对应的用户的习惯相关。也就是说,每个账号对应的各验证方式的选择概率都可以是根据该账号对应的用户的习惯设定的。
具体而言,可以针对每个用户,获取该用户在历史上操作该用户的账号产生的操作数据,根据获取到的操作数据,确定该用户对每个验证方式的偏好度,根据所述偏好度,设置该用户的账号对应的各验证方式的选择概率。
例如,根据用户A在历史上操作其账号产生的操作数据,得知用户A喜欢设置复杂的密码,且使用密码验证的方式的通过率高,则可以确定用户A对密码的验证方式偏好度高,进而确定用户A的账户对应的密码的验证方式的选择概率可以较大。
此外,针对每个用户,该用户产生了新的操作数据后,该用户的账号对应的每个验证方式的选择概率也可以被动态调整,以更符合该用户的偏好。
在本申请实施例中,可以由预先针对每个验证方式,设置该验证方式对应的一个概率,作为选择该验证方式的概率。这样一来,就可以得到表1所示的的概率表。
验证方式 |
概率 |
验证方式1 |
20% |
验证方式2 |
5% |
…… |
|
验证方式N-1 |
6.5% |
验证方式N |
0.6% |
表1
例如,选择验证方式1的概率是20%,是指在选择验证方式时,验证方式1有20%的概率被选到,以此类推。
S102:根据所述验证结果,确定所述验证流程对应的分值。
在本申请实施例中,根据所述验证结果确定所述分值的方式可以是:针对每个验证方式,预先存储该验证方式对应的不同的验证结果对应的分值。具体而言,可以针对每个验证方式,当验证结果为通过时,预先存储该验证方式对应的分值A,当验证结果为不通过时,预先存储该验证方式对应的分值B。这样一来,每次选择一个验证方式进行验证得到验证结果,就根据该验证方式对应的验证结果,查询得到相应的分值,作为所述验证流程对应的分值。
进一步地,根据所述验证结果确定所述分值的方式也可以是:根据所述验证结果,确定该验证方式对应的步进值;当该验证方式是在所述验证流程中首次选择的验证方式时,将该验证方式对应的步进值累加到所述验证流程对应的初始分值中,得到所述验证流程对应的分值;当该验证方式是在所述验证流程中非首次选择的验证方式时,将该验证方式对应的步进值累加到通过上一次选择的验证方式确定的所述分值中,以重新确定所述分值。所述验证流程被触发时,所述验证流程的初始状态对应有初始分值。所述初始分值可以是0,也可以是任何数值,本申请对此不做限制。
其中,针对每个验证方式,可预先设置该验证方式对应的第一备选值和第二备选值。在采用上述累加的方式确定验证流程对应的分值时,第一备选值是正值,第二备选值是负值。若所述验证结果为通过,则将该验证方式对应的第一备选值确定为该验证方式对应的步进值;若所述验证结果为不通过,则将该验证方式对应的第二备选值确定为该验证方式对应的步进值。可见,对于某个验证方式,第一备选值实际上是验证通过时的步进值,第二备选值实际上是验证不通过时的步进值。
当然,也可以采用步进值累乘的方式确定验证流程对应的分值,当采用这种方式时,初始分值应当大于0,第一备选值应当大于1,第二备选值应当介于0~1之间。
特别地,对于诸如指纹识别等特别的验证方式,如前所述,验证结果不是非此即彼的(通过或不通过)。因此,对于这种特别的验证方式,不同的验证结果可以对应不同的备选值。
具体而言,可以针对特别的验证方式,根据该验证方式对应的各验证结果,预先存储各验证结果分别对应的备选值,作为该验证方式对应的备选值。其中,某个验证结果对应的备选值的大小可以由特定算法确定,也可以指定。
例如,以指纹识别的验证方式为例,倘若指纹匹配度(指纹识别方式的验证结果)不小于95%可以相当于验证通过,小于95%可以视为验证不通过,那么可以将95%作为临界值,若验证结果不小于95%,则验证结果对应的备选值为正值,若验证结果小于95%,则验证结果对应的备选值为负值。可以设置95%匹配对应的备选值为0.5,96%匹配对应的备选值为1.2,99%匹配对应的备选值为3,90%对应的备选值为-0.6,20%~85%对应的备选值为-5等。这样就可以根据验证结果,将相应的备选值作为步进值。
S103:根据所述分值,判断是否结束所述验证流程,若是,则执行步骤S104,否则,执行步骤S105。
在本申请实施例中,所述分值的作用是可以量化表明验证流程是否已经进行到足以判断请求者是否是用户本人,若可以表明,则验证流程就可以结束了,无需再继续选择下一个验证方式进行验证了,若不能表明,则继续选择下一个验证方式进行验证。
现有技术中使用多种验证方式进行验证时,虽然安全性得到了一定的保障,但是用户本人也不得不面对多个验证方式的验证,这对用户本人是不必要的,会给用户造成很大的不便。而在本申请实施例中,一方面,验证流程对应的分值是由验证流程中的每次验证得到的验证结果确定的,可以量化评价验证流程是否可以结束并输出可靠的最终结果;另一方面,由于有分值的存在,最终结果是否可靠不再对使用验证方式的数量有较强的依赖性,而是与分值直接相关,有时仅需使用一两个验证方式就可以结束验证流程,输出确定的最终结果。也就是说,本申请实施例提供的验证方法兼具了最终结果可靠性和验证流程的便利性。
在本申请实施例中,若所述分值大于第一阈值或小于第二阈值,则结束所述验证流程;若所述分值不大于所述第一阈值且不小于所述第二阈值,则不结束所述验证流程;所述第一阈值大于所述第二阈值。
所述第一阈值和所述第二阈值是预先设定的,可以视为所述分值的上下限,当所述分值位于第一阈值与第二阈值之间时,说明根据所述分值并不足以说明请求者的身份是否合法,还需要继续验证;当所述分值大于第一阈值时,说明所述分值已经足以说明请求者的身份合法;当所述分值小于第二阈值,说明所述分值已经足以说明请求者的身份不合法。这样的话,分值越大,说明请求者的身份合法的可能性越高。
在本申请实施例中,所述第一阈值和所述第二阈值还可以根据触发所述验证流程的事件确定。如前所述,不同的事件的属性不同,往往对应不同的安全级别,而安全级别正是通过设定第一阈值和第二阈值来体现的。倘若某个事件对应较高的安全级别,那么该事件触发的验证流程对应的第一阈值和第二阈值都会较高,使得请求者进入验证流程后需要取得较高的分值,才能够通过验证流程,并且倘若请求者取得的分值不是很高,也很容易小于第二阈值而被认定为验证失败。
在本申请实施例中,当采用步进值累积的方式确定所述分值时,所述分值可以视为验证流程中历次验证的效果累积,所述分值大于第一阈值可以表明历次验证累积的正面效果足够大,能够认定请求者是用户本人,所述分值小于第一阈值可以表明历次验证累积的负面效果足够小,能够认定请求者不是用户本人。
由于第一阈值、第二阈值其实是分值的上下限,分值是由各验证方式对应的步进值累积得到的,各验证方式对应的步进值又是由各验证方式对应的备选值直接决定的,因此,设定的验证方式对应的备选值与第一阈值、第二阈值可以有彼此制约的关系。
具体而言,可以考虑每个验证方式的安全性的强弱来设定该验证方式对应的备选值,并根据各验证方式对应的备选值,设定合适的第一阈值、第二阈值。其中,合适的标准是,通过安全性较强的验证方式取得的步进值对分值的正面累积作用较明显,进而使得累积后的分值可以与第一阈值比较接近;而通过安全性较弱的验证方式确定的步进值对分值的正面累积作用较差,进而使得累积后的分值与第一阈值还有一定差距。类似的,未通过安全性较强的验证方式取得的步进值对分值的负面累积作用较强,未通过安全性较弱的验证方式取得的步进值对分值的负面累积作用较弱,不再赘述。
例如,指纹匹配度99%的验证结果可以断定请求者就是本人,那么该验证结果对应的第一备选值可以是10;或者指纹匹配度20%的验证结果可以断定请求者不是用户本人,那么该验证结果对应的第二备选之可以是-20。倘若所述第一阈值是3,所述第二阈值是-2,在本例中,仅使用指纹识别的验证方式就可以直接认定请求者的身份,得到可以结束所述验证流程的分值,并输出相应的最终结果。
又如,手机验证码的验证方式对应的第一备选值是1.5,第二备选值是-1.8,所述第一阈值是3,所述第二阈值是-2,那么仅使用手机验证码的验证方式进行验证,不论验证结果如何,都不能直接认定请求者的身份,还需要将本验证方式对应的步进值累积到通过上一次选择的验证方式确定的分值中,才能确定是否结束所述验证流程。
S104:输出所述验证流程的最终结果。
在本申请实施例中,当结束所述验证流程时,若所述分值大于第一阈值,则输出验证成功的最终结果;若所述分值小于第二阈值,则输出验证失败的最终结果。
S105:继续选择验证方式进行验证。
倘若首次验证方式进行验证后,未能结束所述验证流程,则继续从预先存储的各验证方式中选择验证方式进行验证。
如前所述,依然可以根据触发所述验证流程的事件的属性继续从预先存储的验证方式中选择所述事件对应的验证方式。可见,步骤S102~S105可以循环执行。
在步骤S105中,除了可以根据如表1所示的各验证方式的概率继续选择验证方式之外,还可以根据各验证方式间转移概率继续选择验证方式。具体而言,可以预先针对验证流程的初始状态,设置初始状态转移到每个验证方式的概率,以及预先针对每个验证方式,设置该验证方式转移到每个验证方式的概率。其中,初始状态是指验证流程被触发,还未开始选择验证方式进行验证时,验证流程的状态。这样一来,就可以得到如下n*n矩阵:
其中,aij是第i行第j列的概率值,表示第i种验证方式转移到第j种验证方式的概率。以及初始状态转移到每个验证方式的概率视为一个n*1向量|a01 a02 a03 ...... a0n-1a0n|,其中,0表示初始状态。
需要说明的是,也可以无需该n*1向量,而是将初始状态视为一种空白的验证方式(即验证方式1),将初始状态转移到每个验证方式的的概率视为验证方式1转移到每个验证方式的概率a1j。
并且,某个验证方式也可以有一定概率转移到其自身。当然,某个验证方式也可以不能转移到其自身,那么其转移到自身的概率就是0%。本申请对此不做具体限制。
当预先配置了如上述矩阵所示的各转移概率时,若在所述验证流程中首次选择验证方式,则根据初始状态转移到每个验证方式的概率,从预先存储的各验证方式中选择验证方式进行验证;若在所述验证流程中非首次选择验证方式,则根据上一次选择的验证方式转移到每个验证方式的概率,从预先存储的各验证方式中选择验证方式进行验证。例如,选择的上一个验证方式是验证方式3,那么服务器本次进行选择时,就是根据验证方式3转移到各验证方式的概率a3j进行选择。
根据转移概率进行验证方式的选择,可以首次选择验证方式的不可预测性和后续验证方式转移的不可预测性,使得不法分子难以把握选择验证方式的规律,从而增加不法分子通过验证流程的难度。
通过图1所示的验证的方法,在一个验证流程中,每选择一次验证方式,就根据选择的验证方式对应的验证结果,确定验证流程对应的分值,直至验证流程对应的分值足以表明请求者的身份是否合法,才停止继续选择验证方式进行验证,并输出最终结果。如此一来,将分值足以表明请求者的身份是否合法作为结束验证流程的依据,保证了验证流程的安全可靠。并且,在整个验证流程中,使用的验证方式的数量是不一定的,这取决于所述分值何时足以表明请求者的身份是否合法。因此,相比现有的验证方法中用户不得不面对连续多个验证方式的验证,本申请实施例中用户有时只需面对少量验证方式的验证即可,这提升了验证方法的便利性。
同时,用户还可以在保证根据某个验证方式确定的分值不足以表明请求者的身份不合法的前提下,选择故意不通过该验证方式的验证,从而跳过该验证方式,直接面对下一个验证方式的验证。也就是说,在本申请实施例中,用户可以选择跳过自己不习惯的验证方式,进一步提升了便利性。
此外,实际应用中,可能存在用户本人操作不慎,输入错误导致验证不通过的情况,这种情况下倘若直接认定本次验证的验证结果是不通过,会对用户造成不便。因此,在本申请实施例中,可以从预先存储的各验证方式中选择一个验证方式进行多次验证,得到每次验证对应的验证结果,并根据每次验证对应的验证结果,确定所述验证流程对应的分值。
如此一来,当验证结果为通过时,不必要再使用该验证方式再验证一次了;而当验证结果为不通过时,服务器还会给请求者至少一次机会重新输入,并根据每次验证对应的验证结果,确定所述分值。对于不法分子而言,其破解一个验证方式所需尝试的次数往往以百次计,再给一两次机会重新输入也并不会明显降低其破解的难度。
还有,当采用步进值累积的方式确定分值时,可能存在这样一种特殊情况,即请求者在面对一系列验证方式的验证时,有些验证方式通过,有些验证方式不通过,且通过的验证方式和不通过的验证方式的数量大体相当,导致分值的大小总是上下摇摆,总是无法逼近第一阈值或第二阈值,进而导致验证流程迟迟无法结束,这样既不能输出可靠的验证结果,也会对用户造成很大的不便。
在本申请实施例中,考虑到上述特殊情况,可以为所述验证流程设置强制结束条件。若选择验证方式的次数大于指定次数,或所述验证流程耗费的时间大于指定时长,则结束所述验证流程并输出验证失败的最终结果。当然,也可以设置其他强制结束条件,本申请对此不作限制。
此外,为了进一步提升本方法对用户本人的便利性,在一个特定的业务场景的验证流程中,服务器首次选择的验证方式可以是在该业务场景下安全性较高的验证方式,且安全性较高的验证方式对应的第一备选值较大,用户本人在面对身份验证时,只要顺利通过第一次验证,验证流程对应的分值就已经与第一阈值比较接近或直接超过第一阈值。这样的话,用户本人在面对身份验证时,可以仅需通过一到两个验证方式的考验即可。同时,还可以为首次选择的验证方式设置较低的第二备选值,不法分子在面对身份验证时,第一次面对的安全性较高的验证方式的考验,不法分子极有可能验证失败,一旦验证失败,服务器不会再给不法分子机会尝试了,直接确定该验证方式对应的步进值为第二备选值,那么,所述分值也直接逼近了第二阈值或低于第二阈值,从而使服务器输出验证失败的最终结果。
在本申请实施例中,可以通过设置初始状态转移到各验证方式的概率,来指定几个安全性的验证方式作为首次选择的验证方式。例如,在支付场景中,可以将初始状态转移到指纹识别方式的概率设置为80%,将初始状态转移到手机验证码方式的概率设置为5%,将初始状态转移到语音识别方式的概率设置为15%,将初始状态转移到剩余的各验证方式的概率都设置为0%。
值得说明的是,可以根据触发验证流程的事件的属性,确定相应的安全级别,然后指定该安全级别对应的几个验证方式作为首次选择的验证方式。具体首次选择哪个验证方式,可以根据初始状态转移到这几个验证方式的概率来确定。
进一步地,在本申请实施例中,可以针对所述验证流程中出现的每个验证方式,根据该验证方式对应的验证结果,调整选择该验证方式的概率。
本申请对调整选择验证方式的概率的时机不做具体限制,可以在验证流程结束后异步进行,也可以在验证流程中同步进行。
具体而言,针对某个验证方式而言,若该验证方式对应的验证结果为通过,则增大选择该验证方式的概率;若该验证方式对应的验证结果为不通过,则减小选择该验证方式的概率。
当然,动态调整选择验证方式的概率的方法还可以有多种,例如,可以规定验证方式1转移到验证方式2的概率与验证方式2失败的次数成反比;也可以规定“验证方式1转移到验证方式2的概率”=“验证方式2在历史上对应的步进值的总和”/“所有验证方式在历史上对应的步进值的总和”;还可以根据验证方式的使用次数、正确率、用户偏好、不法分子难以破解的验证方式等指标动态调整选择验证方式的概率。
总之,对选择验证方式的概率的调整的原则是,通过率高、失败次数少的验证方式往往是符合用户习惯的验证方式,对应的概率应当较大;通过率低、失败次数多的验证方式往往是被不法分子反复尝试破解的验证方式,为了让不法分子之前针对这种验证方式尝试破解的努力白费,应当调低这种验证方式对应的概率。这样一来,服务器会优先提供符合用户习惯的且安全性较高的验证方式进行验证,使得用户更容易快速通过验证流程,而不法分子更难以通过验证流程。
不法分子破解验证方式的主要方式是试错,这必然导致不法分子在面对一种验证方式的验证时,会不断尝试,验证失败很多次后,才能成功。但是,在本申请实施例中,一个验证方式一旦验证不通过或连续两三次验证不同,就会立即转移到下一个验证方式进行验证,不会给不法分子机会继续尝试,不法分子之前的尝试也相当于做了无用功,并且,不法分子反复尝试破解的验证方式对应的概率会被调低,转移的下一个验证方式很可能就不是同一个验证方式了,不法分子不得不重新开始破解新的验证方式。也就是说,不法分子越耗费成本尝试通过验证流程,就会使得服务器调低其尝试破解的验证方式对应的概率,且其在哪个验证方式上耗费的成本较高,哪个验证方式对应的概率被调低的幅度就越大,不法分子反而越难以通过验证流程。
可见,在本申请实施例中,当通过选择验证方式的概率选择验证方式时,验证方式的选择具有不可预测性,验证方式间的转移也同样具有不可预测性。这相比于现有技术,不法分子通过验证流程的难度也显著提高。
此外,在现有技术中,当使用多个验证方式进行验证时,是按一定顺序轮番考验请求者的,每个验证方式的验证结果都会即时反馈给请求者,这实际上方便了不法分子不断试错,当请求者是不法分子时,其可以“逐个击破”各个验证方式。假设不法分子平均破解一个验证方式耗费的成本是100,那么不法分子面对现有技术中的N个验证方式的验证时,需要耗费的成本是100*N。
而在本申请实施例中,服务器每选择一次验证方式得到验证结果,并根据验证结果确定分值,却不会将验证结果或分值反馈给请求者,不法分子试错的成本就会增加。还是假设不法分子平均破解一个验证方式耗费的成本是100,那么不法分子面对本申请实施例中的连续N个验证方式时,需要耗费的成本是100^N,成本相比于现有技术指数级地提升。
虽然不法分子通过验证流程的难度很高,但是用户却往往可以快速通过验证流程。这是因为,第一,服务器可以首次选择的验证方式可以是安全性较高的验证方式,方便用户一旦通过后,分值与第一阈值相差不远;第二,服务器每使用一个验证方式只进行一次或少数几次,然后根据验证结果确定分值,而用户往往也仅需要一次或少数几次就可以通过某个验证方式,使得分值朝正面方向累积;第三,各验证方式对应的概率可以被动态调整,从而更加符合用户习惯,有助于用户快速通过整个验证流程。
在本申请实施例中,预先存储的各验证方式可以包括一些打扰度低的验证方式,如位置信息、设备信息等。所谓打扰度低的验证方式,是指当使用这种验证方式对请求者进行验证时,并不要求请求者输入信息,请求者并无感知,验证实际上是在后台自行执行的。使用打扰度低的验证方式,不会对用户造成不便。例如,当使用位置信息的验证方式进行验证时,终端可以通过GPS定位,确定当前使用终端的请求者所处的位置,并判断确定的位置是否为用户经常活动的区域,进而判断请求者是否是用户本人。
在本申请实施例中,可以将这些打扰度低的验证方式作为验证流程中可选的验证方式,这些打扰度低的验证方式有一定概率被选择到。当某个打扰度低的验证方式被选择到时,本次验证是在后台进行的,用户并无感知,该验证方式对应的步进值会累积到分值中,对后续判断是否结束验证流程产生影响。可见,当选择到打扰度低的验证方式进行验证时,对用户而言,面对的验证方式的数量没有增加,但是验证流程却可以向前推进一步。
在本申请实施例中,也可以在首次选择验证方式前,先在后台使用各打扰度低的验证方式完成验证,得到累积的分值,作为初始分值。随后,选择的验证方式对应的步进值可以进一步累积到初始分值中,得到验证流程对应的分值。
基于图1所示的共识验证的方法,本申请实施例还对应提供了一种验证装置,如图2所示,包括:
选择验证模块201,当验证流程被触发时,从若干验证方式中选择至少一种验证方式进行验证,得到该验证方式对应的验证结果;
确定模块202,根据所述验证结果,确定所述验证流程对应的分值;
判断模块203,根据所述分值,判断是否结束所述验证流程;若是,则输出所述验证流程的最终结果;否则,继续选择验证方式进行验证。
所述选择验证模块201,根据触发所述验证流程的事件,从若干验证方式中选择所述事件对应的验证方式进行验证。
所述选择验证模块201,根据选择每个验证方式的概率,从若干验证方式中选择至少一种验证方式进行验证。
所述选择验证模块201,若在所述验证流程中首次选择验证方式,则根据初始状态转移到每个验证方式的概率,从若干验证方式中选择至少一种验证方式进行验证;若在所述验证流程中非首次选择验证方式,则根据上一次选择的验证方式转移到每个验证方式的概率,从若干验证方式中选择至少一种验证方式进行验证。
所述装置还包括:调整模块204,针对所述验证流程中出现的每个验证方式,根据该验证方式对应的验证结果,调整选择该验证方式的概率。
所述调整模块204,若该验证方式对应的验证结果为通过,则增大选择该验证方式的概率;若该验证方式对应的验证结果为不通过,则减小选择该验证方式的概率。
所述选择验证模块201,从若干验证方式中选择一个验证方式进行多次验证,得到每次验证对应的验证结果;
所述确定模块202,根据每次验证对应的验证结果,确定所述验证流程对应的分值。
所述确定模块202,根据所述验证结果,确定该验证方式对应的步进值;当该验证方式是在所述验证流程中首次选择的验证方式时,将该验证方式对应的步进值累加到所述验证流程对应的初始分值中,得到所述验证流程对应的分值;当该验证方式是在所述验证流程中非首次选择的验证方式时,将该验证方式对应的步进值累加到通过上一次选择的验证方式确定的所述分值中,以重新确定所述分值。
所述确定模块202,若所述验证结果为通过,则将该验证方式对应的第一备选值确定为该验证方式对应的步进值;若所述验证结果为不通过,则将该验证方式对应的第二备选值确定为该验证方式对应的步进值。
所述判断模块203,若所述分值大于第一阈值或小于第二阈值,则结束所述验证流程;若所述分值不大于所述第一阈值且不小于所述第二阈值,则不结束所述验证流程;所述第一阈值大于所述第二阈值;若所述分值大于第一阈值,则输出验证成功的最终结果;若所述分值小于第二阈值,则输出验证失败的最终结果;
所述第一阈值和所述第二阈值是根据触发所述验证流程的事件确定的。
所述装置还包括:强制结束模块205,若选择验证方式的次数大于指定次数,或所述验证流程耗费的时间大于指定时长,则结束所述验证流程并输出验证失败的最终结果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。