CN109413004A - 验证方法、装置及设备 - Google Patents

验证方法、装置及设备 Download PDF

Info

Publication number
CN109413004A
CN109413004A CN201710703438.XA CN201710703438A CN109413004A CN 109413004 A CN109413004 A CN 109413004A CN 201710703438 A CN201710703438 A CN 201710703438A CN 109413004 A CN109413004 A CN 109413004A
Authority
CN
China
Prior art keywords
keystroke
behavioural information
information
input equipment
keystroke behavioural
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710703438.XA
Other languages
English (en)
Other versions
CN109413004B (zh
Inventor
孙伟骏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710703438.XA priority Critical patent/CN109413004B/zh
Publication of CN109413004A publication Critical patent/CN109413004A/zh
Application granted granted Critical
Publication of CN109413004B publication Critical patent/CN109413004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种验证方法、装置及设备。其中,该方法包括:采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。本申请解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。

Description

验证方法、装置及设备
技术领域
本申请涉及信息安全领域,具体而言,涉及一种验证方法、装置及设备。
背景技术
随着计算机和互联网技术的发展,网络信息安全越来越受到人们的重视。为了防止网络攻击者利用计算机盗取用户密码、论坛灌水、发送垃圾邮件等行为,对用户的网络行为进行人机识别,显得十分重要。通用的人机识别方案进行人机识别的过程为:验证服务器自动生成一个问题,由用户解答后提交答案。这个问题可以由计算机生成并评判其答案,但必须由人类才能解答。由于计算机无法解答CAPTCHA(全称为 Completely AutomatedPublic Turing Test to Tell Computers and Humans Apart,全自动区分计算机和人类的图灵测试)的问题,所以回答出问题的用户就可以被认为是人类。
传统的利用验证码进行验证的方式是让用户分辨一张被扭曲、变形后无法被光学字符识别(Optical Character Recognition,OCR)的图片。但是随着业界黑灰产业与风控从业者之间的对抗程度不断加强,此种验证方式的攻防效果已经越来越差。在这种现状下,出现了行为验证码(例如,Google的reCAPTCHA验证码、极验的拼图验证码),这类验证码在网页上内嵌交互UI,引导用户完成某种行为操作,根据前端采集来的用户页面操作行为判别是否为真人操作。但是,现有的行为验证码均对用户产生了较强的打扰。现有的行为验证码本身需要收集用户的较多的操作行为,因而,现有的行为验证码通常采用特定交互界面,并强制用户在页面上完成某些交互操作,例如,图1(a)是根据现有技术的一种可选的滑动验证方式示意图;图1(b)是根据现有技术的一种可选的点击验证方式示意图;图1(c)是根据现有技术的一种可选的拼图验证方式示意图。
由图1(a)至1(c)可以看出,这类行为验证码通常在前端页面上渲染特定UI 交互界面,引导用户以一定方式完成交互行为,在此过程中收集用户行为数据并在交互完成时发送给服务端接口进行分析,服务端判断出当前进行操作的是人还是机器。如果判断是机器,则直接进行业务阻塞;如果判断为人,那么服务端通常会给前端组件颁发相应的“通行标示串”。客户端在发起业务请求时,需带上此“通行标示串”至业务后端,然后由业务后端向验证码服务端校验“通行标示串”的合法性。
分析可知,现有的基于用户行为数据的验证方式存在如下缺点:
a.强制用户执行的交互行为,对用户正常的网络行为产生了较强打扰,用户体验较差。
b.整个验证过程会分为验证(客户端与验证码后端服务器)流程和验签(业务后端服务器和验证码后端服务器)流程两个部分,使得整个验证过程的调用链路冗长。
c.由于验证系统流程自闭,在验证过程中,只涉及到客户端与验证码后端服务器,使得业务服务器对于误拦截的请求没有任何挽救的手段,更无法将业务上的风控策略耦合到验证码系统上进行联合判断。
针对上述现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种验证方法、装置及设备,以至少解决现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
根据本发明实施例的一个方面,提供了一种验证方法,包括:采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
根据本发明实施例的另一方面,还提供了一种验证设备,包括:显示器,用于提供操作界面,并在操作界面上显示采集装置,其中,采集装置包括如下至少之一:控件、输入框;处理器,用于通过采集装置来采集击键行为信息,并通过分析击键行为信息,确定是否发生机器风险,其中,击键行为信息用于表征使用输入设备在采集装置上进行操作时发生的击键行为所产生的信息,机器风险用于表征操作采集装置的对象为机器人。
根据本发明实施例的另一方面,还提供了一种验证装置,包括:采集模块,用于采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析模块,用于分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
根据本发明实施例的另一方面,还提供了一种验证方法,包括:操作界面上显示采集装置,其中,采集装置包括如下至少之一:控件、输入框;通过采集装置来采集击键行为信息,其中,击键行为信息用于表征使用输入设备在采集装置上进行操作时发生的击键行为所产生的信息;分析击键行为信息,确定是否发生机器风险,其中,机器风险用于表征操作采集装置的对象为机器人。
根据本发明实施例的另一方面,还提供了一种验证装置,包括:显示单元,用于操作界面上显示采集装置,其中,采集装置包括如下至少之一:控件、输入框;采集单元,用于通过采集装置来采集击键行为信息,其中,击键行为信息用于表征使用输入设备在采集装置上进行操作时发生的击键行为所产生的信息;分析单元,用于分析击键行为信息,确定是否发生机器风险,其中,机器风险用于表征操作采集装置的对象为机器人。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的验证方法。
根据本发明实施例的另一方面,还提供了一种处理器用于运行程序,其中,程序运行时执行上述任意一项的验证方法。
根据本发明实施例的另一方面,还提供了一种系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
根据本发明实施例的另一方面,还提供了一种验证方法,包括:采集目标对象输入预定信息时的击键行为信息,其中,击键行为信息用于表征目标对象输入预定信息时发生的击键行为所产生的信息;分析击键行为信息,确定目标对象是否为机器人。
在本发明实施例中,通过采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1(a)是根据现有技术的一种可选的滑动验证方式示意图;
图1(b)是根据现有技术的一种可选的点击验证方式示意图;
图1(c)是根据现有技术的一种可选的拼图验证方式示意图;
图2是根据本申请实施例的一种可选的验证系统架构示意图;
图3是根据本申请实施例的一种可选的验证设备示意图。
图4是根据本申请实施例的一种验证方法流程图;
图5是根据本申请实施例的一种可选的验证方法流程图;
图6是根据本申请实施例的一种可选的验证方法流程图;
图7是根据本申请实施例的一种可选的验证方法流程图;
图8是根据本申请实施例的一种可选的验证方法流程图;
图9是根据本申请实施例的一种可选的验证方法流程图;
图10是根据本申请实施例的一种可选的验证方法流程图;
图11是根据本申请实施例的一种可选的验证方法流程图;
图12是根据本申请实施例的一种可选的采集数据原型示意图;
图13是根据本申请实施例的一种验证装置示意图;
图14是根据本申请实施例的一种验证方法流程图;
图15是根据本申请实施例的一种验证装置示意图;
图16是根据本申请实施例的一种计算机终端的硬件结构框图;以及
图17是根据本申请实施例的一种验证方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
行为验证码,也称“行为式验证码”,是指通过用户的操作行为来完成验证的一种验证方式,具体地,在网页上内嵌交互UI(User Interface),引导用户完成某种行为操作,根据前端采集来的用户页面操作行为来判别是否为真人。常见的有两种:拖动式与点触式。
光学字符识别(Optical Character Recognition,OCR),是指对文本资料的图像文件进行分析识别处理,获取文字及版面信息的过程(例如,将图片、照片上的文字内容直接转换为可编辑文本),可以支持JPG、PNG、GIF、BMP、DOC等图片格式。
通行标示串,是指用于防止前端绕过验证码流程的一种技术手段。行为验证码在判断请求为正常人时颁发给客户端的特定字符串,客户端在提交业务请求时需要带上此串,用于业务服务器向验证码后端发起验签,判断该通行标示串是否合法。
击键行为学,根据用户使用键盘输入字符串时,按下抬起各个键位的行为顺序、时间间隔等维度进行建模的分析方式。
挑战流程,击键行为学模块在检测到输入明显异常,或是数据采集不足时唤醒的异常流程,正常人在操作过程中不会遇到。挑战的方式包括但不限于:随机在输入过程中添加或删除一个任意字符、轻微阻塞某个按键的输入几十毫秒等,收集并观察可疑操作者针对这些挑战的反映,增加后端策略与模型的准确度。
实施例1
根据本申请实施例,提供了一种验证设备实施例,本实施例可以应用于基于Web的人机识别(例如,网站)过程中,也可以应用于各种应用程序上的人机识别(例如, QQ、微信等应用程序的注册或登录)过程中。
互联网的出现,为用户的生活和工作带来了很大的方便,用户可以通过互联网获取大量的免费信息资源,还可以在论坛、贴吧等平台发布信息,基于互联网的各种通讯服务(例如,邮件、微信、QQ等)使得用户与用户之间可以在任何地方任何时间进行通讯,近年来,随着电子商务的发展,用户还可以实现在线购物、在线支付等。由于互联网的开放性,使得用户的信息安全受到很大的威胁。
随着计算机技术的快速发展,计算机的运行速度的提高,网络攻击者往往可以利用高性能的计算机和恶意计算机程序占用服务器资源,或通过多次尝试来暴力破解用户的密码,从而窃取用户的信息和网站的数据,给网络安全带来隐患,例如,进行大量的自动注册、恶意发表评论回复、恶意发布广告、恶意增加数据库的访问量等。
人机识别系统是一种全自动开放式人机区分图灵测试(Completely AutomatedPublic Turing Test to Tell Computers and Humans Apart,CAPTCHA),利用进行问答式身份验证的安全措施来区分计算机与人为目标的系统。CAPTCHA的运行机制为:一个专门的服务器负责产生和评估CAPTCHA测试,当用户使用某一个需验证的网络服务或访问某个需验证的应用程序时,服务器会提供给用户一个测试,用户做完后将测试结果提交给服务器,服务器根据结果进行评估,决定该用户是否通过测试。
常用的验证测试方法是,由计算产生一串随机的数字或符号,生成一幅图片,并在图片中加入一些干扰元素,由用户肉眼识别图片中的验证码信息,并将识别出的验证码输入页面上的输入框,并提交至服务器进行验证。随着人工智能的发展,模式识别技术的提高,机器识别的分辨率越来越高,对于字符或文字的识别准确度也越来越高,仅仅以颜色区分已经无法抵抗恶意程序对验证码的攻击。另外,随着各种模式识别算法的出现,对字符或文字进行向量分析,可以识别旋转任意角度或以任意形式变形的字符或文字。
为了防止验证码被通过截屏发送给打码平台,利用人工打码或机器模拟输入通过测试,出现了基于用户行为数据的行为验证手段,例如,如图1(a)所示的滑动验证方式、如图1(b)所示的点击验证方式和如图1(c)所示的拼图验证方式等。由于这类行为验证码通常需要在前端页面上渲染特定UI交互界面,引导用户以一定方式完成交互行为,在此过程中收集用户行为数据并在交互完成时发送给服务端接口进行分析,服务端判断出当前进行操作的是人还是机器。如果判断是机器,则直接进行业务阻塞;如果判断为人,那么服务端通常会给前端组件颁发相应的“通行标示串”。客户端在发起业务请求时,需带上此“通行标示串”至业务后端,然后由业务后端向验证码服务端校验“通行标示串”的合法性。
在上述业务场景下,发明人经研究发现,现有的基于用户行为的验证方式,由于要强制用户执行某项操作,会干扰用户正常的网络行为,导致用户体验较差。并且,整个验证过程分为验证(客户端-验证码后端服务器)流程和验签(业务后端服务器- 验证码后端)流程两个部分,使得调用链路冗长。另外,验证流程只涉及到客户端和验证码后端服务器,使得业务后端服务器无法对误拦截的请求采取任何挽救手段。发明发现,键盘作为计算机的标准外围设备,使用键盘作为特征提取工具,具有成本低、不会对用户造成过多影响的优点。由于人们对键盘的熟悉程度、击键习惯和个人性格的不同,使得每个人在输入信息时形成了自己独特的击键模式。因而,在许多业务场景中,用户的键盘输入行为本身就隐含有大量操作特征,这些特征如果加强采集并善加利用,可以为人机识别技术带来较大提升。由此,本申请提供了一种基于击键行为的验证方案,将击键行为学采集分析技术与传统行为验证方式协同使用,来加强人机判别的准确度;亦可改造图片输入验证码中的输入框,实现对传统图片验证码的对抗升级;还可以单独作为无痕验证的一种方式在业务上进行部署。
可选地,本实施例提供了一种验证设备,用于实施上述基于击键行为的验证方案,该验证方案可以应用于用户通过该验证设备访问互联网提供的各种业务服务过程中,也可以应用于用户访问或操作该验证设备上安装的应用程序的过程中。
作为一种可选的实施例,本实施例提供的验证设备可以应用于图2所示的验证系统架构中,图2是根据本申请实施例的一种可选的验证系统架构示意图,该验证系统包括:客户端设备101与网络服务器103。客户端设备101可以经由数据网络连接或电子连接到一个或多个网络服务器103,数据网络连接可以是局域网连接、广域网连接、因特网连接,或其他类型的数据网络连接。客户端设备101可以执行以连接到由一个或一组网络服务器103执行的网络服务(诸如社交网络、云资源、电子邮件、在线支付或其他在线应用)的业务(或应用)。
具体地,客户端设备可以是能够访问互联网的任意一种终端设备,包括但不限于手机、平板电脑、笔记本电脑和计算机;上述网络服务器103是指通过互联网提供各种应用服务服务器,包括但不限于各种社交应用服务器(例如,QQ、微信、MSN、论坛、贴吧等)、邮箱服务器(例如,163邮箱、126邮箱等)、视频服务器(例如,优酷、爱奇艺等提供视频服务的服务器)、游戏服务器(例如,赛车、连连看等)、电子商务网站服务器、各种银行的网银服务器等。
在上述系统架构下,作为一种可选的实施例,图3是根据本申请实施例的一种可选的验证设备示意图,该验证设备所提供的验证方式可以应用于上述客户端设备101 中,也可以应用于上述网络服务器103中,一种可选实施例中,以应用于上述客户端设备101上为例,如图3所示,该验证设备A包括:显示器301和处理器303。
其中,显示器301,用于提供操作界面,并在操作界面上显示采集装置,其中,采集装置包括如下至少之一:控件、输入框;
处理器303,用于通过采集装置来采集击键行为信息,并通过分析击键行为信息,确定是否发生机器风险,其中,击键行为信息用于表征使用输入设备在采集装置上进行操作时发生的击键行为所产生的信息,机器风险用于表征操作采集装置的对象为机器人。
其中,显示器301提供的操作界面,可以是访问互联网上某一网站(例如,微博、百度贴吧)的网站界面,也可以是该验证设备上安装的应用程序客户端的操作界面,该操作界面上显示供用户输入信息的控件或输入框,当用户通过输入设备(例如,键盘、鼠标、触摸屏等)向该控件或输入框输入信息时,处理器303可以采集用户的击键行为信息(例如,键盘按钮按下或抬起事件,鼠标滑动事件、鼠标按键按下或抬起事件、触摸屏上点击或触摸事件等),通过分析采集到的击键行为信息,来判断当前操作该验证设备的用户是人还是机器,进而确定验证设备是否发生机器风险。
在本申请上述实施例中,通过显示器301提供的操作界面上的控件或输入框来采集用户进行操作时发生的击键行为所产生的信息(即击键行为信息),通过分析采集到的用户的击键行为信息,确定当前在控件或输入框进行操作的对象是用户(人)还是机器人。容易注意的是,由于用户的击键行为信息是在用户进行正常网络操作的过程中由于击键产生的信息,通过分析这种击键行为信息来进行人机识别,不会干扰或影响到用户正常的网络行为。
通过上述实施例公开的方案,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
可选地,可以通过在显示器301提供的操作界面上嵌入的控件或输入框作为载体来采集击键行为信息。其中,在通过显示器301上显示的采集装置(例如,控件、输入框)采集使用输入设备(包括但限于鼠标、键盘和触摸屏等)时的击键行为信息之前,上述处理器303要加载资源文件(包括但限于采集用户击键行为信息的各种相关资源文件以及分析用户击键行为信息的各种相关资源文件),并在初始化完成(即加载资源文件完成)之后,触发采集模块(即采集用户击键行为信息的各种相关资源文件) 进行监听,以便用户发生击键行为时采集用户的击键行为信息。采集到的击键行为信息包括如下至少之一:按键按下事件(例如,键盘或鼠标按键的Keydown事件)、按键抬起事件(例如,键盘或鼠标按键的Keyup事件)和按键滚动事件(例如,鼠标的滚动轮滚动的滚动事件)。
为了保障用户数据的安全性,防止用户的击键行为数据被恶意攻击,一种可选的实施例中,上述加载的资源文件还可以包括:加密模块,在通过显示器301上显示的采集装置(例如,控件、输入框)采集用户使用输入设备时的击键行为信息之后,上述处理器303可以将用户击键过程中产生的击键行为数据进行加密,并将加密结果存储处在浏览器变量中。
第一种可选的实施场景中,当处理器303通过分析击键行为信息确定机器存在机器风险后,可以在当前使用输入设备的过程中设置预设的校验内容,需要用户通过输入框或控件等采集装置输入相应的答案,当显示器301接收到用户通过输入框或控件等采集装置操作该校验内容,处理器303监控用户操作校验内容时所产生的监控结果,但用户输入框或控件等采集装置操作校验内容之后,发送业务请求(包括击键行为信息或加密后的击键行为信息)至业务服务器(即上述网络服务器203),业务服务器根据业务请求生成风险分析结果,并将风险分析结果发送至处理器303,处理器303接收到业务服务器根据业务请求返回的风险分析结果,确定是否存在机器风险。
需要说明的是,上述风险分析结果可以至少包括业务服务器分析击键行为信息所确定的机器风险;上述业务请求至少包括:击键行为信息或加密后的击键行为信息;上述校验内容包括如下至少之一:在输入设备已经输入的字符串中增加或删除字符、控制输入设备的任意一个或多个按键的响应时间。
容易注意的是,根据具体应用场景不同,上述校验功能不是必须的操作,用户可以选择激活或者关闭该校验功能,由此,在通过处理器303监控操作校验内容时所产生的监控结果之前,上述处理器303可以首先选择是否激活校验功能,只有在激活成功的情况下,执行监控校验内容的操作结果,具体地,作为一种可选的实施方式,可以通过条件触发校验功能或默认触发校验功能来进行激活。
第二种可选的实施场景中,当处理器303通过分析击键行为信息确定输入设备没有发生机器风险的情况下,上述处理器303可以直接发送业务请求(包括击键行为信息或加密后的击键行为信息)至业务服务器,业务服务器接收到业务请求后,根据业务请求生成风险分析结果,并将风险分析结果返回至处理器303,处理器303接收业务服务器根据业务请求返回的风险分析结果,根据风险分析结果确定是否存在机器风险。
需要说明的是,上述业务请求还可以包括业务内容,其中,在接收业务服务器根据业务请求返回的风险分析结果之后,如果风险分析结果为存在机器风险,则抛弃响应业务请求,和/或丢弃响应业务请求的结果,如果风险分析结果为不存在机器风险,接收响应业务请求所产生的结果。
实施例2
根据本申请实施例,还提供了一种验证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
由图1(a)至1(c)所示的三种验证手段可以看出,现有的行为验证码首先要提供具有特定交互的用户操作界面,然后强制用户在操作界面上完成某项交互操作,以收集用户的操作行为来对当前执行该操作的对象进行人机识别。
由于需要强制用户执行某项交互操作(点击或滑动等),导致用户体验较差;另外,从验证服务器提供特定交互的用户操作界面,到客户端接收用户的操作行为,客户端提交操作行为到验证码服务器,验证码服务器在验证成功后,客户端向业务服务器发送的请求携带来自验证服务器的“通行标示串”来访问业务服务器,业务服务器再进行验签操作,使得整个调用链路冗长,浪费时间和资源。由于验证系统流程是自闭的,即业务服务器对于误拦截的请求没有任何挽救的手段,也无法将业务上的风控策略耦合到验证码系统上进行联合判断。
在上述应用环境下,本申请提供了图4所示的一种验证方法,图4是根据本申请实施例的一种验证方法流程图,如图4所示,包括如下步骤:
步骤S402,采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息。
作为一种可选的实施例,上述输入设备可以是但不限于计算机的键盘、笔记本键盘、手机键盘等;上述击键行为信息可以是用户通过输入设备输入信息的过程中产生的信息。由于每个人性格、习惯的不同,使得每个人在通过键盘录入信息时产生的击键行为信息也不同。击键行为信息包括但不限于:键入不同字符击下和抬起字符的速度、键入字符顺序不同使得连续敲击两个字符的时间间隔、组合键的方式或时间、平均按键时间等。
此处需要说明的是,上述输入设备可以包括但不限于各种电子设备的键盘,还可以是这些电子设备上的虚拟键盘,可选地,还可以是触摸屏、鼠标等其他输入设备。采集到击键行为信息根据输入设备的不同,可以采集不同的信息。
步骤S404,分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
作为一种可选的实施例,上述机器风险是指操作输入设备的对象为机器人(例如,计算机),在采集到当前使用输入设备产生的击键行为信息后,分析击键行为信息,并根据击键行为信息确定当前使用输入设备的对象是否为机器人。
此处需要说明的是,正常用户无论使用传统键盘还是手机键盘输入的时候,击键行为之间的时间序列均会有一定关联性。比如使用PC键盘输入“hello”时,正常人h、 e两个按键的按下、抬起时间序列可能产生交叉(因为双手协调输入),而l、l、o三个按键基本不会产生交叉(因为均是右手无名指输入);而机器在模拟按键输入的时候可能不会具有类似的细节,甚至只有按键抬起事件(keyup行为)而缺少按键按下事件(keydown行为)等。在对前端采集模块逻辑加以混淆保护的前提下,击键行为学技术在人机识别场景可以有较强的区分度。
由上可知,在本申请上述实施例中,采集用户使用输入设备时执行输入操作时发生的击键行为所产生的信息(即击键行为信息),通过分析采集到的用户的击键行为信息,确定当前在控件或输入框进行操作的对象是用户(人)还是机器人,容易注意的是,由于用户的击键行为信息是在用户进行正常网络操作的过程中由于击键产生的信息,通过分析这种击键行为信息来进行人机识别,不会干扰或影响到用户正常的网络行为。通过上述实施例公开的方案,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
在一种可选的实施例中,如图5所示,在采集使用输入设备时的击键行为信息之前,上述方法还可以包括如下步骤:
步骤S502,加载资源文件,其中,资源文件至少包括:用于采集击键行为信息的采集模块、用于分析击键行为信息的分析模块;
步骤S504,在初始化完成之后,触发采集模块进行监听,其中,采集到的击键行为信息包括如下至少之一:按键按下事件、按键抬起事件和按键滚动事件。
具体地,在上述实施例中,上述资源文件可以是用于对击键行为信息进行采集、分析所需要的相关资源文件,包括但不限于JS资源、Flash资源、特定图片与文件资源等。在采集使用输入设备时的击键行为信息之前,首先要加载采集、分析击键行为信息的相关资源文件,可选地,与采集击键行为信息相关的资源文件存储在用于采集击键行为信息的采集模块中,与分析击键行为信息相关的资源文件存储在用于分析击键行为信息的分析模块中,当采集模块初始化完毕后,可以触发采集模块对用户的基础设备信息与击键行为信息进行监听。其中,击键行为信息包括但不限于:按键按下事件(例如,键盘或鼠标按键的Keydown事件)、按键抬起事件(例如,键盘或鼠标按键的Keyup事件)和按键滚动事件(例如,鼠标的滚动轮滚动的滚动事件)。
可选地,在采集模块采集用户击键行为信息的同时,还可以采集当前输入法的状态。以便根据当前输入法状态下的击键行为信息确定当前操作输入设备的对象是人还是机器,可以进一步提高验证的准确性。
基于上述实施例,一种可选的实施例中,在资源文件还包括:加密模块的情况下,在采集使用输入设备时的击键行为信息之后,如图6所示,上述方法还可以包括如下步骤:
步骤S602,将击键行为数据进行加密,加密结果存储处在浏览器变量中。
具体地,在上述实施例中,为了提高安全性,在采集使用输入设备时的击键行为信息之前,还可以加载加密所需要的资源文件,将用户的击键行为数据进行加密,采集后的行为串会以加密的方式存储在浏览器变量当中。
通过上述实施例,可以保障用户数据的安全性,防止用户的击键行为数据被恶意攻击。
需要说明的是,当采集模块采集完数据的击键行为数据后,分析模块可以在采集过程中以及业务逻辑发送前会对收集的数据进行初步的分析。对于正常的人的操作行为,分析模块不会产生打扰;而对于采集数据明显异常,或是数据采集不够的操作行为,分析模块可以按照一定逻辑唤醒“挑战流程”,挑战的方式包括但不限于:随机在输入过程中添加或删除一个任意字符、轻微阻塞某个按键的输入几十毫秒等轻微异常情况,收集并观察可疑操作者针对这些“异常”的反映,增加后端策略与模型的准确度。
具体地,作为一种可选的实施例,在确定输入设备发生机器风险的情况下,如图7所示,上述方法还可以包括如下步骤:
步骤S702,在当前使用输入设备的过程中设置预设的校验内容,并监控操作校验内容时所产生的监控结果,其中,校验内容包括如下至少之一:在输入设备已经输入的字符串中增加或删除字符、控制输入设备的任意一个或多个按键的响应时间;
步骤S704,在操作校验内容之后,发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;
步骤S706,接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器分析击键行为信息所确定的机器风险。
具体地,在上述实施例中,在确定当前使用输入设备的对象为机器人的情况下,可以在当前使用输入设备的过程中设置预设的校验内容,并监控操作校验内容时所产生的监控结果,在当前使用输入设备的对象操作校验内容后,发送业务请求至业务服务器,并接收业务服务器根据击键行为信息返回的风险分析结果,其中,风险分析结果中至少包括:当前击键行为是否真人操作。判定结果可以直接作为通过与否的判断结果为业务方所用,也可以作为风控判断的其中一个维度,结合其他业务上的风控手段联合使用。
需要说明的是,对于上述“挑战流程”,可以业务方(业务服务器)需求选择激活与否。因而,一种可选的实施例中,如图8所示,在监控操作校验内容时所产生的监控结果之前,上述方法还可以包括如下步骤:
步骤S802,激活校验功能,其中,通过条件触发校验功能或默认触发校验功能来进行激活;
步骤S804,在激活成功的情况下,执行监控校验内容的操作结果。
通过上述实施例,可以进一步提高用户体验。
作为另一种可选的实施例,如图9所示,在确定输入设备没有发生机器风险的情况下,上述方法还可以包括如下步骤:
步骤S902,发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;
步骤S904,接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器根据击键行为信息确定是否存在机器风险。
具体地,在上述实施例中,无论当前使用输入设备的对象是人还是机器人,均可以在当前使用输入设备的过程中设置预设的校验内容,并监控操作校验内容时所产生的监控结果,在当前使用输入设备的对象操作校验内容后,发送业务请求至业务服务器,并接收业务服务器根据击键行为信息返回的风险分析结果,其中,风险分析结果中至少包括:当前击键行为是否真人操作。判定结果可以直接作为通过与否的判断结果为业务方所用,也可以作为风控判断的其中一个维度,结合其他业务上的风控手段联合使用。
在一种可选的实施例中,如图10所示,在业务请求还包括业务内容的情况下,其中,在接收业务服务器根据业务请求返回的风险分析结果之后,上述方法还可以包括如下步骤:
步骤S1002,如果风险分析结果为存在机器风险,则抛弃响应业务请求,和/或丢弃响应业务请求的结果;
步骤S1004,如果风险分析结果为不存在机器风险,则接收响应业务请求所产生的结果。
具体地,在上述实施例中,在客户端将包含业务内容的业务请求发送至业务服务器后,如果业务服务器返回的风险分析结果为存在机器风险,在抛弃响应业务请求,和/或丢弃响应业务请求的结果;反之,如果风险分析结果为不存在机器风险,接收响应业务请求所产生的结果。
需要说明的是,现有市面上的验证码通常都是一个自闭的验证流程,尤其客户端与服务端的验证过程如果被验证码阻塞,则业务服务器上毫无感知。而业务服务器上的风控策略也只能采用上下游串连的方式与验证码协同使用。针对这个缺点,本实施例基于击键行为学的人机验证方案可以作为一个判决维度直接输出结果给业务后端,业务后端可以根据其他业务维度综合判断是否要阻塞当前用户。
通过上述实施例,可以防止客户端设备被恶意攻击,提高客户端设备的安全性。
可选地,基于上述任意一项可选的实施例,可以通过嵌入的控件或输入框作为载体来采集击键行为信息。
需要说明的是,本申请上述任意一个可选的实施例,即可以在Web场景使用,也可以在客户端上的应用程序中使用,以用于人机识别。
此外,还需要说明的是,本申请上述任意一个可选的实施例,既可以在客户端作为单独的采集模块使用,也可以封装成“安全输入框”的方式提供给业务方(业务服务器)接入使用。
作为一种可选的实施例,图11是根据本申请实施例的一种可选的验证方法流程图,如图11所示,包括如下步骤:
步骤S1102,加载验证码组件资源。
具体地,在上述步骤中,网站页面在加载时,会首先加载击键采集、加密与初步分析所需要的相关资源文件,包括但不限于JS资源、Flash资源、特定图片与文件资源等。
步骤S1104,前端采集模块采集设备信息,开始监听用户击键行为。
具体地,在上述步骤中,采集模块初始化完毕后,开始针对用户的基础设备信息与击键信息进行监听。
步骤S1106,用户进行打字输入填写业务表单。
具体地,在上述步骤中,当用户进行打字输入填写业务表单的过程中,采集模块可以采集用户的keydown与keyup事件,可选地,还可以采集输入法状态。采集后的行为串会以加密的方式存储在浏览器变量当中。整个采集、加密过程可以做到完全静默,正常用户无感知无打扰。
步骤S1108,前端分析模块对采集数据进行粗粒度分析。
具体地,在上述步骤中,前端分析模块在采集过程中以及业务逻辑发送前会对收集的数据进行初步的分析。
步骤S1110,判断是否有明显的机器人像或数据采集不足。
具体地,在上述步骤中,前端分析模块可以首先判断是否存在明显的机器人像或数据采集不足等现象,如果存在明显的机器人像或数据采集不足等现象,则执行步骤S1112;反之,则直接执行步骤S1114。对于正常的人的操作行为,分析模块不会产生打扰;而对于采集数据明显异常,或是数据采集不够的操作行为,分析模块可以按照一定逻辑唤醒“挑战流程”。
步骤S1112,唤醒挑战流程。
具体地,在上述步骤中,如果存在明显的机器人像或数据采集不足等现象,分析模块可以按照一定逻辑唤醒“挑战流程”,挑战的方式包括但不限于:随机在输入过程中添加或删除一个任意字符、轻微阻塞某个按键的输入几十毫秒等轻微异常情况,收集并观察可疑操作者针对这些“异常”的反映,增加后端策略与模型的准确度。
步骤S1114,发送业务请求带上加密后的击键行为串。
具体地,在上述步骤中,当用户填写业务表单完毕后,击键行为密文串随表单数据一起提交至业务后端,由业务后端调用风控接口,上传行为密文串。
步骤S1116,业务后端调用风控服务进行行为串人机校验。
具体地,在上述步骤中,业务后端调用风控服务(风控引擎)对接收到击键行为串进行校验。
步骤S1118,业务后端调用风控服务校验行为串是否有机器风险。
具体地,在上述步骤中,业务后端调用风控服务(风控引擎)通过策略与机器学习模型双重维度,判断击键行为是否为真人操作。
步骤S1120,风控服务端判断是否无机器风险。
具体地,在上述步骤中,风控引擎通过策略与机器学习模型双重维度,判断击键行为是否为真人操作。
步骤S1122,继续执行后续业务逻辑。
具体地,在上述步骤中,如果风控服务端判断前端设备当前没有机器风险,则继续执行后续业务逻辑。
步骤S1124,请用户重试。
具体地,在上述步骤中,如果风控服务端判断前端设备当前存在机器风险,则重新返回执行步骤S1106。
基于上述实施例,图12是根据本申请实施例的一种可选的采集数据原型示意图,如图12所示,用户输入字符“hello@gmail.com”的过程中,各个字符之间的时间间隔和每个字符的持续时间如图12所示,其中,开始时间为2976ms,耗时2706ms。
通过上述步骤S1102至S1124公开的方案,可以看出,本申请上述实施例可以达到如下技术效果:
(1)针对行为验证码用户打扰较高、体验较差的问题,本申请实施例公开的方案基本做到静默采集,用户在无感知的情况下即可完成人机识别流程,体验上有较大提升。
(2)针对目前市面上行为验证码调用链路冗长的问题,本申请实施例公开的方案只有一次服务端到服务端的调用,安全性与接入易用性上都具有较大提升。
(3)针对目前市面上的验证码通常都是一个自闭的验证流程,导致业务上的风控策略也只能采用上下游串连的方式与验证码协同使用的缺点,本申请实施例公开的方案可以作为一个判决维度直接输出结果给业务后端,业务后端可以根据其他业务维度综合判断是否要阻塞当前用户。
实施例3
根据本申请实施例,还提供了一种用于实现上述验证方法的装置实施例,图13 是根据本申请实施例的一种验证装置示意图,如图13所示,该装置包括:采集模块 131和分析模块133。
其中,采集模块131,用于采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;
分析模块133,用于分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
此处需要说明的是,上述采集模块131和分析模块133对应于实施例2中的步骤S402至S404,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,通过采集模块131采集用户使用输入设备时执行输入操作时发生的击键行为所产生的信息(即击键行为信息),通过分析模块133 分析采集到的用户的击键行为信息,确定当前在控件或输入框进行操作的对象是用户 (人)还是机器人,容易注意的是,由于用户的击键行为信息是在用户进行正常网络操作的过程中由于击键产生的信息,通过分析这种击键行为信息来进行人机识别,不会干扰或影响到用户正常的网络行为。通过上述实施例公开的方案,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
在一种可选的实施例中,上述装置还包括:加载模块,用于加载资源文件,其中,资源文件至少包括:用于采集击键行为信息的采集模块、用于分析击键行为信息的分析模块;触发模块,用于在初始化完成之后,触发采集模块进行监听,其中,采集到的击键行为信息包括如下至少之一:按键按下事件、按键抬起事件和按键滚动事件。
此处需要说明的是,上述加载模块和触发模块对应于实施例2中的步骤S502至S504,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2 所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在资源文件还包括:加密模块的情况下,上述装置还包括:加密模块,用于将击键行为数据进行加密,加密结果存储处在浏览器变量中。
此处需要说明的是,上述加密模块对应于实施例2中的步骤S602,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在确定输入设备发生机器风险的情况下,上述装置还包括:处理模块,用于在当前使用输入设备的过程中设置预设的校验内容,并监控操作校验内容时所产生的监控结果,其中,校验内容包括如下至少之一:在输入设备已经输入的字符串中增加或删除字符、控制输入设备的任意一个或多个按键的响应时间;第一发送模块,用于在操作校验内容之后,发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;第一接收模块,用于接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器分析击键行为信息所确定的机器风险。
此处需要说明的是,上述处理模块、第一发送模块和第一接收模块对应于实施例2中的步骤S702至S706,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:激活模块,用于激活校验功能,其中,通过条件触发校验功能或默认触发校验功能来进行激活;执行模块,用于在激活成功的情况下,执行监控校验内容的操作结果。
此处需要说明的是,上述激活模块和执行模块对应于实施例2中的步骤S802至S804,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2 所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在确定输入设备没有发生机器风险的情况下,上述装置还包括:第二发送模块,用于发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;第二接收模块,用于接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器根据击键行为信息确定是否存在机器风险。
此处需要说明的是,上述第二发送模块和第二接收模块对应于实施例2中的步骤S902至S904,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,在业务请求还包括业务内容的情况下,其中,上述装置还包括:第一执行模块,用于如果风险分析结果为存在机器风险,则抛弃响应业务请求,和/或丢弃响应业务请求的结果;第二执行模块,用于如果风险分析结果为不存在机器风险,则接收响应业务请求所产生的结果。
此处需要说明的是,上述第一执行模块和第二执行模块对应于实施例2中的步骤S1002至S1004,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述采集模块131还用于通过嵌入的控件或输入框作为载体来采集击键行为信息。
实施例4
根据本申请实施例,还提供了一种验证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图14是根据本申请实施例的一种验证方法流程图,如图14所示,包括如下步骤:
步骤S142,操作界面上显示采集装置,其中,采集装置包括如下至少之一:控件、输入框;
步骤S144,通过采集装置来采集击键行为信息,其中,击键行为信息用于表征使用输入设备在采集装置上进行操作时发生的击键行为所产生的信息;
步骤S146,分析击键行为信息,确定是否发生机器风险,其中,机器风险用于表征操作采集装置的对象为机器人。
作为一种可选的实施例,上述操作界面包括但不限于基于Web的网站界面、客户端上应用程序的操作界面;该操作界面上显示用于接收用户输入文字信息的控件或输入框,当用户在采集装置中输入文字的过程中,采集装置可以采集用户在输入文字的过程中产生的击键行为信息,分析击键行为信息,判断当前操作采集装置的对象是人还是机器人。
由上可知,在本申请上述实施例中,在操作界面显示用于用户输入信息的控件或输入框,当用户在控件或输入框中输入信息的过程中,通过控件或输入框采集用户使用采集装置时执行输入操作时发生的击键行为所产生的信息(即击键行为信息),通过分析采集到的用户的击键行为信息,确定当前在控件或输入框进行操作的对象是用户 (人)还是机器人,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的获取验证码的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例5
根据本申请实施例,还提供了一种用于实现上述验证方法的装置实施例,图15 是根据本申请实施例的一种验证装置示意图,如图15所示,该装置包括:显示单元 151、采集单元153和分析单元155。
其中,显示单元151,用于操作界面上显示采集装置,其中,采集装置包括如下至少之一:控件、输入框;
采集单元153,用于通过采集装置来采集击键行为信息,其中,击键行为信息用于表征使用输入设备在采集装置上进行操作时发生的击键行为所产生的信息;
分析单元155,用于分析击键行为信息,确定是否发生机器风险,其中,机器风险用于表征操作采集装置的对象为机器人。
此处需要说明的是,上述显示单元151、采集单元153和分析单元155对应于实施例4中的步骤S142至S146,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,通过显示单元151在操作界面显示用于用户输入信息的控件或输入框,当用户在控件或输入框中输入信息的过程中,通过采集单元153采集用户使用采集装置时执行输入操作时发生的击键行为所产生的信息(即击键行为信息),通过分析单元155分析采集到的用户的击键行为信息,确定当前在控件或输入框进行操作的对象是用户(人)还是机器人,容易注意的是,由于用户的击键行为信息是在用户进行正常网络操作的过程中由于击键产生的信息,通过分析这种击键行为信息来进行人机识别,不会干扰或影响到用户正常的网络行为。通过上述实施例公开的方案,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
实施例6
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个访问设备。
图16示出了一种计算机终端的硬件结构框图。如图16所示,计算机终端16可以包括一个或多个(图中采用162a、162b,……,162n来示出)处理器162(处理器162 可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器164、以及用于通信功能的传输装置166。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图16所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端16还可包括比图16中所示更多或者更少的组件,或者具有与图16所示不同的配置。
应当注意到的是上述一个或多个处理器162和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端16中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
处理器162可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取至少两种类型的验证数据,其中,验证数据的类型包括至少如下之一:文字、图片、动画和字符;获取由至少两种类型的验证数据组合得到的验证码;将验证码传输至前端设备进行显示,其中,不同类型的验证数据的显示区域相互重叠。
存储器164可用于存储应用软件的软件程序以及模块,如本申请实施例中的验证方法对应的程序指令/数据存储装置,处理器162通过运行存储在存储器164内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的验证方法。存储器164可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器164 可进一步包括相对于处理器162远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端16。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置166用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端16的通信供应商提供的无线网络。在一个实例中,传输装置166包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置166可以为射频(Radio Frequency, RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端16的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图16所示的计算机终端16可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图16仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机终端16中的部件的类型。
图16示出的硬件结构框图,不仅可以作为上述客户端设备的示例性框图,还可以作为上述网络服务器的示例性框图。
在本实施例中,上述计算机终端16可以执行应用程序的验证方法中以下步骤的程序代码:采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
可选的,上述处理器还可以执行如下步骤的程序代码:加载资源文件,其中,资源文件至少包括:用于采集击键行为信息的采集模块、用于分析击键行为信息的分析模块;在初始化完成之后,触发采集模块进行监听,其中,采集到的击键行为信息包括如下至少之一:按键按下事件、按键抬起事件和按键滚动事件。
可选的,在资源文件还包括:加密模块的情况下,上述处理器还可以执行如下步骤的程序代码:将击键行为数据进行加密,加密结果存储处在浏览器变量中。
可选的,上述处理器还可以执行如下步骤的程序代码:在当前使用输入设备的过程中设置预设的校验内容,并监控操作校验内容时所产生的监控结果,其中,校验内容包括如下至少之一:在输入设备已经输入的字符串中增加或删除字符、控制输入设备的任意一个或多个按键的响应时间;在操作校验内容之后,发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器分析击键行为信息所确定的机器风险。
可选的,上述处理器还可以执行如下步骤的程序代码:激活校验功能,其中,通过条件触发校验功能或默认触发校验功能来进行激活;在激活成功的情况下,执行监控校验内容的操作结果。
可选的,上述处理器还可以执行如下步骤的程序代码:发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器根据击键行为信息确定是否存在机器风险。
可选的,在业务请求还包括业务内容的情况下,上述处理器还可以执行如下步骤的程序代码:如果风险分析结果为存在机器风险,则抛弃响应业务请求,和/或丢弃响应业务请求的结果;如果风险分析结果为不存在机器风险,接收响应业务请求所产生的结果。
可选的,上述处理器还可以执行如下步骤的程序代码:通过嵌入的控件或输入框作为载体来采集击键行为信息。
本领域普通技术人员可以理解,图16所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备 (MobileInternet Devices,MID)、PAD等终端设备。图16其并不对上述电子装置的结构造成限定。例如,计算机终端16还可包括比图16中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图16所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例7
根据本申请实施例,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例2所提供的获取验证码的方法所执行的程序代码。
可选的,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:加载资源文件,其中,资源文件至少包括:用于采集击键行为信息的采集模块、用于分析击键行为信息的分析模块;在初始化完成之后,触发采集模块进行监听,其中,采集到的击键行为信息包括如下至少之一:按键按下事件、按键抬起事件和按键滚动事件。
可选的,在资源文件还包括:加密模块的情况下,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:将击键行为数据进行加密,加密结果存储处在浏览器变量中。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在当前使用输入设备的过程中设置预设的校验内容,并监控操作校验内容时所产生的监控结果,其中,校验内容包括如下至少之一:在输入设备已经输入的字符串中增加或删除字符、控制输入设备的任意一个或多个按键的响应时间;在操作校验内容之后,发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器分析击键行为信息所确定的机器风险。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:激活校验功能,其中,通过条件触发校验功能或默认触发校验功能来进行激活;在激活成功的情况下,执行监控校验内容的操作结果。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:发送业务请求至业务服务器,其中,业务请求至少包括:击键行为信息或加密后的击键行为信息;接收业务服务器根据业务请求返回的风险分析结果,其中,风险分析结果包括:业务服务器根据击键行为信息确定是否存在机器风险。
可选的,在业务请求还包括业务内容的情况下,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:如果风险分析结果为存在机器风险,则抛弃响应业务请求,和/或丢弃响应业务请求的结果;如果风险分析结果为不存在机器风险,接收响应业务请求所产生的结果。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:通过嵌入的控件或输入框作为载体来采集击键行为信息。
实施例8
根据本申请实施例,还提供了一种系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:
步骤S402,采集使用输入设备时的击键行为信息,其中,击键行为信息用于表征使用输入设备时发生的击键行为所产生的信息;
步骤S404,分析击键行为信息,确定输入设备是否发生机器风险,其中,机器风险用于表征操作输入设备的对象为机器人。
由上可知,在本申请上述实施例中,采集用户使用输入设备时执行输入操作时发生的击键行为所产生的信息(即击键行为信息),通过分析采集到的用户的击键行为信息,确定当前在控件或输入框进行操作的对象是用户(人)还是机器人,容易注意的是,由于用户的击键行为信息是在用户进行正常网络操作的过程中由于击键产生的信息,通过分析这种击键行为信息来进行人机识别,不会干扰或影响到用户正常的网络行为。通过上述实施例公开的方案,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。。
实施例9
根据本申请实施例,还提供了一种验证方法实施例,可以应用于但不限于用户输入用户名的过程中,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请提供了图17所示的一种验证方法,图17是根据本申请实施例的一种验证方法流程图,如图17所示,包括如下步骤:
步骤S172,采集目标对象输入预定信息时的击键行为信息,其中,击键行为信息用于表征目标对象输入预定信息时发生的击键行为所产生的信息;
步骤S174,分析击键行为信息,确定目标对象是否为机器人。
作为一种可选的实施例,预定信息包括但不限于用户在登录某个网站或访问某个应用程序过程中输入的注册信息或登录信息(例如,用户名或密码),上述击键行为信息可以为用户在输入预定信息过程中敲击键盘(如果是触摸屏的话,可以是触摸指令或点击指令)、操作鼠标等的行为信息。当用户输入预定信息的过程中,收集用户输入该预定信息时的用户行为信息,并根据该用户行为信息,进行人机识别。
由上可知,在本申请上述实施例中,采集用户输入预定信息时执行输入操作时发生的击键行为所产生的信息(即击键行为信息),通过分析采集到的用户的击键行为信息,确定当前输入该预定信息的目标对象是用户(人)还是机器人,容易注意的是,由于用户的击键行为信息是在用户进行正常网络操作的过程中由于击键产生的信息,通过分析这种击键行为信息来进行人机识别,不会干扰或影响到用户正常的网络行为。通过上述实施例公开的方案,达到了根据用户的击键行为信息进行人机识别的目的,从而实现了在用户毫无感知的情况下进行身份验证以提高用户操作体验的技术效果,进而解决了现有的行为验证码验证方式需要收集用户操作行为导致用户体验差的技术问题。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (16)

1.一种验证设备,其特征在于,包括:
显示器,用于提供操作界面,并在所述操作界面上显示采集装置,其中,所述采集装置包括如下至少之一:控件、输入框;
处理器,用于通过所述采集装置来采集击键行为信息,并通过分析所述击键行为信息,确定是否发生机器风险,其中,所述击键行为信息用于表征使用输入设备在所述采集装置上进行操作时发生的击键行为所产生的信息,所述机器风险用于表征操作所述采集装置的对象为机器人。
2.一种验证方法,其特征在于,包括:
采集使用输入设备时的击键行为信息,其中,所述击键行为信息用于表征使用所述输入设备时发生的击键行为所产生的信息;
分析所述击键行为信息,确定所述输入设备是否发生机器风险,其中,所述机器风险用于表征操作所述输入设备的对象为机器人。
3.根据权利要求2所述的方法,其特征在于,在采集使用输入设备时的击键行为信息之前,所述方法还包括:
加载资源文件,其中,所述资源文件至少包括:用于采集所述击键行为信息的采集模块、用于分析所述击键行为信息的分析模块;
在初始化完成之后,触发所述采集模块进行监听,其中,所述采集到的击键行为信息包括如下至少之一:按键按下事件、按键抬起事件和按键滚动事件。
4.根据权利要求3所述的方法,其特征在于,在所述资源文件还包括:加密模块的情况下,在采集使用输入设备时的击键行为信息之后,所述方法还包括:
将所述击键行为数据进行加密,加密结果存储处在浏览器变量中。
5.根据权利要求2至4中任意一项所述的方法,其特征在于,在确定所述输入设备发生所述机器风险的情况下,所述方法还包括:
在当前使用所述输入设备的过程中设置预设的校验内容,并监控操作所述校验内容时所产生的监控结果,其中,所述校验内容包括如下至少之一:在所述输入设备已经输入的字符串中增加或删除字符、控制所述输入设备的任意一个或多个按键的响应时间;
在操作所述校验内容之后,发送业务请求至业务服务器,其中,所述业务请求至少包括:所述击键行为信息或加密后的击键行为信息;
接收所述业务服务器根据所述业务请求返回的风险分析结果,其中,所述风险分析结果包括:所述业务服务器分析所述击键行为信息所确定的所述机器风险。
6.根据权利要求5所述的方法,其特征在于,在监控操作所述校验内容时所产生的监控结果之前,所述方法还包括:
激活校验功能,其中,通过条件触发所述校验功能或默认触发所述校验功能来进行激活;
在激活成功的情况下,执行监控所述校验内容的操作结果。
7.根据权利要求2至4中任意一项所述的方法,其特征在于,在确定所述输入设备没有发生所述机器风险的情况下,所述方法还包括:
发送业务请求至业务服务器,其中,所述业务请求至少包括:所述击键行为信息或加密后的击键行为信息;
接收所述业务服务器根据所述业务请求返回的风险分析结果,其中,所述风险分析结果包括:所述业务服务器根据所述击键行为信息确定是否存在所述机器风险。
8.根据权利要求7所述的方法,其特征在于,在所述业务请求还包括业务内容的情况下,其中,在接收所述业务服务器根据所述业务请求返回的风险分析结果之后,所述方法还包括:
如果所述风险分析结果为存在所述机器风险,则抛弃响应所述业务请求,和/或丢弃响应所述业务请求的结果;
如果所述风险分析结果为不存在所述机器风险,接收响应所述业务请求所产生的结果。
9.根据权利要求2所述的方法,其特征在于,通过嵌入的控件或输入框作为载体来采集所述击键行为信息。
10.一种验证方法,其特征在于,包括:
操作界面上显示采集装置,其中,所述采集装置包括如下至少之一:控件、输入框;
通过所述采集装置来采集击键行为信息,其中,所述击键行为信息用于表征使用输入设备在所述采集装置上进行操作时发生的击键行为所产生的信息;
分析所述击键行为信息,确定是否发生机器风险,其中,所述机器风险用于表征操作所述采集装置的对象为机器人。
11.一种验证装置,其特征在于,包括:
采集模块,用于采集使用输入设备时的击键行为信息,其中,所述击键行为信息用于表征使用所述输入设备时发生的击键行为所产生的信息;
分析模块,用于分析所述击键行为信息,确定所述输入设备是否发生机器风险,其中,所述机器风险用于表征操作所述输入设备的对象为机器人。
12.一种验证装置,其特征在于,包括:
显示单元,用于操作界面上显示采集装置,其中,所述采集装置包括如下至少之一:控件、输入框;
采集单元,用于通过所述采集装置来采集击键行为信息,其中,所述击键行为信息用于表征使用输入设备在所述采集装置上进行操作时发生的击键行为所产生的信息;
分析单元,用于分析所述击键行为信息,确定是否发生机器风险,其中,所述机器风险用于表征操作所述采集装置的对象为机器人。
13.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求2至10中任意一项所述的验证方法。
14.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求2至10中任意一项所述的验证方法。
15.一种系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
采集使用输入设备时的击键行为信息,其中,所述击键行为信息用于表征使用所述输入设备时发生的击键行为所产生的信息;
分析所述击键行为信息,确定所述输入设备是否发生机器风险,其中,所述机器风险用于表征操作所述输入设备的对象为机器人。
16.一种验证方法,其特征在于,包括:
采集目标对象输入预定信息时的击键行为信息,其中,所述击键行为信息用于表征所述目标对象输入所述预定信息时发生的击键行为所产生的信息;
分析所述击键行为信息,确定所述目标对象是否为机器人。
CN201710703438.XA 2017-08-16 2017-08-16 验证方法、装置及设备 Active CN109413004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710703438.XA CN109413004B (zh) 2017-08-16 2017-08-16 验证方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710703438.XA CN109413004B (zh) 2017-08-16 2017-08-16 验证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN109413004A true CN109413004A (zh) 2019-03-01
CN109413004B CN109413004B (zh) 2021-12-21

Family

ID=65454581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710703438.XA Active CN109413004B (zh) 2017-08-16 2017-08-16 验证方法、装置及设备

Country Status (1)

Country Link
CN (1) CN109413004B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995641A (zh) * 2019-09-30 2020-04-10 厦门快商通科技股份有限公司 骚扰信息识别方法、装置、电子设备及介质
CN113010247A (zh) * 2021-03-11 2021-06-22 京东数字科技控股股份有限公司 一种信息处理方法、装置、设备和计算机可读存储介质
CN113079515A (zh) * 2021-03-30 2021-07-06 四川虹美智能科技有限公司 安全绑定方法、系统及智能设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102737019A (zh) * 2011-03-31 2012-10-17 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
CN104537285A (zh) * 2014-12-10 2015-04-22 微梦创科网络科技(中国)有限公司 一种网络用户注册防刷方法及装置
CN104580091A (zh) * 2013-10-21 2015-04-29 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置及系统
CN105491010A (zh) * 2015-11-19 2016-04-13 上海携程商务有限公司 验证码交互验证方法及系统
CN106230940A (zh) * 2016-08-01 2016-12-14 深圳市智行畅联科技有限公司 一种基于车载智能终端的车辆碰撞检测方法及系统
CN106487747A (zh) * 2015-08-26 2017-03-08 阿里巴巴集团控股有限公司 用户识别方法、系统、装置及处理方法、装置
US9723005B1 (en) * 2014-09-29 2017-08-01 Amazon Technologies, Inc. Turing test via reaction to test modifications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102737019A (zh) * 2011-03-31 2012-10-17 阿里巴巴集团控股有限公司 机器行为确定方法、网页浏览器及网页服务器
CN104580091A (zh) * 2013-10-21 2015-04-29 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置及系统
US9723005B1 (en) * 2014-09-29 2017-08-01 Amazon Technologies, Inc. Turing test via reaction to test modifications
CN104537285A (zh) * 2014-12-10 2015-04-22 微梦创科网络科技(中国)有限公司 一种网络用户注册防刷方法及装置
CN106487747A (zh) * 2015-08-26 2017-03-08 阿里巴巴集团控股有限公司 用户识别方法、系统、装置及处理方法、装置
CN105491010A (zh) * 2015-11-19 2016-04-13 上海携程商务有限公司 验证码交互验证方法及系统
CN106230940A (zh) * 2016-08-01 2016-12-14 深圳市智行畅联科技有限公司 一种基于车载智能终端的车辆碰撞检测方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995641A (zh) * 2019-09-30 2020-04-10 厦门快商通科技股份有限公司 骚扰信息识别方法、装置、电子设备及介质
CN113010247A (zh) * 2021-03-11 2021-06-22 京东数字科技控股股份有限公司 一种信息处理方法、装置、设备和计算机可读存储介质
CN113079515A (zh) * 2021-03-30 2021-07-06 四川虹美智能科技有限公司 安全绑定方法、系统及智能设备

Also Published As

Publication number Publication date
CN109413004B (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
CN106713241B (zh) 一种身份验证方法、装置和系统
CN104468531B (zh) 敏感数据的授权方法、装置和系统
CN110378749B (zh) 客户端相似性的评估方法、装置、终端设备及存储介质
CN104135365B (zh) 对访问请求进行验证的方法、服务器及客户端
US9881271B2 (en) Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN104767613B (zh) 签名验证方法、装置及系统
CN106161392B (zh) 一种身份验证方法和设备
EP2892198B1 (en) Detecting and breaking captcha automation scripts and preventing image scraping
CN104113549A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN104618315B (zh) 一种验证信息推送和信息验证的方法、装置及系统
CN104601641A (zh) 应用链接分享方法、装置及系统
CN106453205A (zh) 一种身份验证方法和装置
CN109600336A (zh) 存储设备、验证码应用方法和装置
CN111241517A (zh) 一种生物特征验证问答库的构建方法和装置
CN106559387A (zh) 一种身份验证方法及装置
CN106790129A (zh) 一种身份认证的方法及装置
CN107451472A (zh) 表单验证方法、装置和系统
CN104935548B (zh) 基于智能纹身设备的身份验证方法、装置及系统
CN105827406A (zh) 一种身份验证方法、装置和系统
CN104348617A (zh) 验证码处理方法、装置、终端及服务器
CN109413004A (zh) 验证方法、装置及设备
CN110120928A (zh) 一种身份认证的方法、装置、服务器及计算机可读介质
CN109086594A (zh) 一种实现滑动型验证码验证的方法、装置及系统
CN104468486B (zh) 信息处理方法、系统及电子设备
CN106130739A (zh) 应用程序登录处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant