CN111200591A - 多重人机验证方法、装置、设备和存储介质 - Google Patents

多重人机验证方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN111200591A
CN111200591A CN201911323890.9A CN201911323890A CN111200591A CN 111200591 A CN111200591 A CN 111200591A CN 201911323890 A CN201911323890 A CN 201911323890A CN 111200591 A CN111200591 A CN 111200591A
Authority
CN
China
Prior art keywords
verification
terminal
server
machine
man
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911323890.9A
Other languages
English (en)
Inventor
陈通塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dasou Vehicle Software Technology Co Ltd
Original Assignee
Zhejiang Dasou Vehicle Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dasou Vehicle Software Technology Co Ltd filed Critical Zhejiang Dasou Vehicle Software Technology Co Ltd
Priority to CN201911323890.9A priority Critical patent/CN111200591A/zh
Publication of CN111200591A publication Critical patent/CN111200591A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种多重人机验证方法、装置、设备和计算机可读存储介质。其中,该多重人机验证方法应用于终端向服务器请求按照用户无感的人机验证方式进行人机验证,并在服务器对终端进行的用户无感的人机验证的验证结果为安全风险等级高于第一预设安全风险等级的情况下,服务器根据安全风险等级确定对终端进行二次人机验证的验证方式;服务器发送二次验证消息至终端,其中,二次验证消息中携带有执行二次人机验证所需的信息;服务器接收终端响应于二次验证消息的二次验证请求消息;服务器根据二次验证请求消息对终端进行人机验证并生成二次验证结果。通过本发明,解决了相关技术中人机验证结果的准确性低的技术问题,提高了人机验证结果的准确性。

Description

多重人机验证方法、装置、设备和存储介质
技术领域
本发明涉及验证码领域,特别是涉及一种多重人机验证方法、装置、设备和计算机可读存储介质。
背景技术
传统验证码出自90年代,通过简单的扭曲的图形和文字达到让机器难以识别的目的。传统验证码常用于登录和注册的逻辑,使用图形验证码就可以将大量的机器脚本发送的请求拒之门外。
在相关的技术中,在获取到用户执行的指定操作之后,通过收集用户设备信息、网络信息以及指定操作行为信息,然后再将收集到的用户设备信息、网络信息以及指定操作行为信息发送给服务器,最后由服务器根据用户设备信息、网络信息以及指定操作行为信息进行验证得到验证结果,将验证结果反馈给用户。
发明人在研究过程发现,通过服务器的一次验证来判断验证结果,会存在当用户的设备信息、网络信息以及指定操作行为信息与服务器认为的机器的设备信息、网络信息以及指定操作行为信息相同时,会将用户误认为机器,从而判定用户不能通过,导致人机验证结果的准确性低。
发明内容
基于此,本发明提供一种多重人机验证方法、装置、设备和计算机可读存储介质,用以解决相关技术中人机验证结果的准确性低问题。
第一方面,本发明提供一种多重人机验证方法,所述方法应用于终端向服务器请求按照用户无感的人机验证方式进行人机验证,并在所述服务器对所述终端进行的用户无感的人机验证的验证结果为安全风险等级高于第一预设安全风险等级的情况下,所述方法还包括:
所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;
所述服务器发送二次验证消息至所述终端,其中,所述二次验证消息中携带有执行所述二次人机验证所需的信息;
所述服务器接收所述终端响应于所述二次验证消息的二次验证请求消息;
所述服务器根据所述二次验证请求消息对所述终端进行人机验证并生成二次验证结果。
在其中一个实施例中,在所述二次验证消息的二次验证请求消息是加密消息的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
所述服务器接收所述终端发送的人机验证请求消息;
所述服务器对所述人机验证请求消息进行解密和合法性校验;
所述服务器在对所述人机验证请求消息进行的解密和合法性校验成功的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;否则,所述服务器判定所述终端的人机验证结果为失败;
其中,所述二次验证请求消息的加密方式包括以下至少之一:对称加密、非对称加密、代码混淆。
在其中一个实施例中,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
所述服务器接收所述终端发送的人机验证请求消息,其中,所述人机验证请求消息中携带有所述终端的唯一标识信息;
所述服务器根据所述唯一标识信息进行防伪鉴别;
所述服务器在对所述唯一标识信息进行防伪鉴别成功的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;否则,所述服务器判定所述终端的人机验证结果为失败。
在其中一个实施例中,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
所述服务器接收所述终端发送的人机验证请求消息,其中,所述人机验证请求消息中携带有所述终端的唯一标识信息;
所述服务器查询所述唯一标识信息是否位于预设黑名单中;
所述服务器在查询到所述唯一标识信息未位于预设黑名单中的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;否则,所述服务器判定所述终端的人机验证结果为失败。
在其中一个实施例中,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
在所述终端的所述安全风险等级大于第二预设安全风险等级的情况下,所述服务器采用短信校验的验证方式对所述终端进行二次人机验证;
在所述终端的所述安全风险等级不大于所述第二预设安全风险等级的情况下,所述服务器采用图形验证码校验的验证方式对所述终端进行二次人机校验。
在其中一个实施例中,所述服务器采用短信校验的验证方式对所述终端进行二次人机验证包括:
所述服务器发送二次验证消息至所述终端,所述二次验证消息用于指示所述终端进行短信校验;
所述服务器接收所述终端发送的二次验证请求消息,其中,所述二次验证请求消息中携带有短信验证码;
所述服务器根据所述短信验证码对所述终端进行二次人机验证。
在其中一个实施例中,所述服务器采用图形验证码校验的验证方式对所述终端进行二次人机验证包括:
所述服务器发送二次验证消息至所述终端,所述二次验证消息包括:图形验证码和未激活凭证;
所述服务器接收所述终端发送的二次验证请求消息,其中,所述二次验证请求消息包括与所述图形验证码对应的文本信息和所述未激活凭证;
所述服务器根据所述文本信息和所述未激活凭证对所述终端进行二次人机验证。
在其中一个实施例中,在所述服务器根据所述文本信息和所述未激活凭证对所述终端进行二次人机验证之后,所述方法还包括:
所述服务器发送新的二次验证消息至所述终端,所述新的二次验证消息包括:新的图形验证码和所述未激活凭证;
所述服务器接收所述终端发送的新的二次验证请求消息,其中,所述新的二次验证请求消息包括与所述新的图形验证码对应的文本信息和所述未激活凭证;
所述服务器根据所述新的图形验证码对应的文本信息和所述未激活凭证对所述终端进行二次人机验证。
在其中一个实施例中,所述服务器发送新的二次验证消息至所述终端还包括:
所述服务器判断所述终端发送的携带有所述未激活凭证的二次验证请求消息是否超过预设次数;
在判断到所述终端发送的携带有所述未激活凭证的二次验证请求消息未超过预设次数的情况下,所述服务器发送新的二次验证消息至所述终端;否则,所述服务器判定所述终端的人机验证结果为失败。
在其中一个实施例中,所述服务器发送二次验证消息至所述终端,所述二次验证消息包括:图形验证码和未激活凭证包括:
所述服务器判断所述安全风险等级落入的安全风险等级区间;
所述服务器生成与所述安全风险等级区间对应的难度的图形验证码;
所述服务器将携带有该图形验证码和所述未激活凭证的二次验证消息发送给所述终端。
第二方面,本发明提供一种多重人机验证设备,该设备包括:存储器、处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面的多重人机验证方法。
第三方面,本发明提供一种计算机可读存储介质,该存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面的多重人机验证方法。
本发明实施例提供的多重人机验证方法、装置、设备和计算机可读存储介质,通过终端向服务器请求按照用户无感的人机验证方式进行人机验证,并在服务器对终端进行的用户无感的人机验证的验证结果为安全风险等级高于预设安全风险等级的情况下,服务器根据安全风险等级确定对终端进行二次人机验证的验证方式;服务器发送二次验证消息至终端,其中,二次验证消息中携带有执行二次人机验证所需的信息;服务器接收终端响应于二次验证消息的二次验证请求消息;服务器根据二次验证请求消息对终端进行人机验证并生成二次验证结果的方式,解决了相关技术中人机验证结果的准确性低的技术问题,提高了人机验证结果的准确性。
本发明的一个或多个实施例的细节在以下附图和描述中提出,以使本发明的其他特征、目的和优点更加简明易懂。
附图说明
为了更清楚地说明本发明实施例或相关技术中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种多重人机验证方法的流程图;
图2是根据本发明实施例的终端按照用户无感的人机验证方式向服务器请求人机验证的流程图;
图3是根据本发明优选实施例的一种多重人机验证方法的流程图一;
图4是根据本发明优选实施例的一种多重人机验证方法的流程图二;
图5是根据本发明优选实施例的一种多重人机验证方法的流程图三;
图6是根据本发明实施例的一种多重人机验证设备的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。基于本发明中的实例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实例,都属于本发明保护的范围。
在本实施例中提供了一种多重人机验证方法。如图1所示,为根据本发明实施例的一种多重人机验证方法的流程图,该方法应用于终端向服务器请求按照用户无感的人机验证方式进行人机验证,并在服务器对终端进行的用户无感的人机验证的验证结果为安全风险等级高于第一预设安全风险等级的情况下,该流程包括如下步骤:
步骤S102:服务器根据安全风险等级确定对终端进行二次人机验证的验证方式。
在上述步骤中,安全风险等级是在对终端进行用户无感的人机校验得到的安全风险等级。在相关技术中,在服务器对终端进行用户无感的人机校验确定安全风险等级后,在安全风险等级高于第一预设安全风险等级时将直接判定终端的人机校验失败,而在上述步骤中,并不直接判定终端人机校验失败,而是确定对终端再进行二次人机校验。
步骤S104:服务器发送二次验证消息至终端,其中,二次验证消息中携带有执行二次人机验证所需的信息。
在上述步骤中采用的二次人机验证的方式是由服务器根据终端的安全风险等级确定的,通常来说,安全风险等级越高,则采用越能够判断用户的人机属性的验证方式,或者采用越复杂的验证方式,从而最大可能性地避免人机验证被破解;增加恶意攻击人的破解成本。
步骤S106:服务器接收终端响应于二次验证消息的二次验证请求消息。
在上述步骤中,终端在接收到服务器发送的二次验证消息后,将会将二次验证消息对应的信息展示给用户,以供用户按照展示的信息输入对应的数据,终端再将这些对应的数据打包成二次验证请求消息发送给服务器。
步骤S108:服务器根据二次验证请求消息对终端进行人机验证并生成二次验证结果。
在上述步骤中,服务器根据终端响应于二次验证消息的二次验证请求消息对终端再次进行人机验证,得到验证结果。如果人机验证通过,则终端将被放行而可以执行后续操作;如果人机验证未通过,根据具体的应用场景需求,服务器可以要求终端再次进行二次人机验证;服务器也可以将终端加入预设黑名单中,并拒绝该终端未来的人机验证请求。
相较于相关技术中真实合法的终端因某些原因导致未能通过用户无感的人机验证后,该真实合法的终端将难以再通过人机验证而导致的人机验证结果准确性低的方案而言,在本实施例中,采用二次人机验证的方式避免用户无感的人机验证的误杀行为,解决了相关技术中用户无感的人机验证结果的准确性低的技术问题,提高了人机验证结果的准确性。
在本实施例中所称的用户无感的人机校验,通常是指通过收集设备信息、业务场景信息、用户的操作信息、网络信息等验证信息来进行判断操作者是人还是机器的校验方式。这种校验方式通常需要获得用户的许可,即在收集验证信息之前,需要用户执行一个预定操作,以视为用户同意进行验证信息的收集。
可选地,图2是根据本发明实施例的终端按照用户无感的人机验证方式向服务器请求人机验证的流程图,如图2所示,该终端按照用户无感的人机验证方式向服务器请求人机验证包括如下步骤:
步骤S202:在终端接收到用户输入的输入信息的情况下,终端收集验证信息,其中,验证信息包括以下至少之一:设备信息、业务场景信息、用户的操作信息、网络信息;
步骤S204:终端将验证信息发送给服务器,服务器根据验证信息采用用户无感的人机验证方式对终端进行人机验证并生成二次人机验证消息。
在上述步骤S202和步骤S204中,服务器可以根据该终端命中的风险类型、数量以及风险类型对应的权重来对计算安全风险值,并根据安全风险值落入的安全风险等级区间确定终端的风险等级。例如,服务器可以采用下列之一的方式来验证终端是否命中相应风险:
方式1:检测终端请求的基础信息,如分辨率是否符合机型、应用信息是否存在、设备标识是否存在;
方式2:校验设备的唯一标识,设备唯一标识字符串防伪鉴别,到此步若出错则判定用户无感的人机验证请求失败,可以返回用户无感的人机验证请求结果,并使终端弹出错误提示。
方式3:检查设备是否命中黑名单。若命中则可以返回用户无感的人机验证请求结果,并使终端弹出通知要求用户进入最高级别二次人机验证,即短信验证。黑名单根据用户触发的高风险校验次数确定的,即具有设备的唯一标识、用户名或IP地址等的用户触发的高风险校验次数超过预设值,则将该用户加入黑名单。
方式4:查找设备唯一标识预定时间内(例如1天内)是否有至少相同若干次请求记录,若命中此条,则安全风险值增加。
方式5:区分场景,若登录逻辑场景,则增加校验账号是否换过设备,若命中此条,安全风险值增加。
方式6:检查该用户最近发送记录,超过预定频率则判定存在风险,安全风险值增加。
方式7:分析用户行为,从最近五个动作中算出其点击/触摸持续时间,点击/触摸与键盘的次数,若过短(例如10毫秒以下),安全风险值增加;点击/触摸的位置与历史记录相比,若持续时间短,次数异常,或者相比历史记录存在一定规律,若命中此条,则可以判定为存在高风险或者安全风险值增加。在本实施例中,可以采用定时任务每隔一段时间统计得出最近记录中的用户的行为规律,如点击/触摸位置与时间等。
方式8:若存在网络信息、电池信息,则可以判断联网状态和电池状态信息,如果相比历史记录,符合预定规律,则可以判定为高风险等级。
上面八种检测手段仅做示例性描述,在本实施例中用户无感的人机验证方式不局限于上述八种方式。在一些实施例中,只要命中上述八种方式中的一种就可以判定为存在风险,根据命中条数、命中类型和命中类型对应的权重来增加终端对应的安全风险值,根据安全风险值来确定终端的安全风险等级。
在二次人机验证结果表示验证通过的情况下,终端被服务器放行而能够执行后续的操作,例如登录操作或者查询操作等。上述步骤S202和步骤S204的用户无感的人机校验对于用户而言,用户只需要执行一个简单的输入,例如点击一个按钮,而不需要进行复杂的图片识别、图像拖动、文本输入、短信验证等操作,节省了时间,大大提高了操作效率,同时也提升了用户体验。
在本实施例中,设备信息包括但不限于:分辨率、设备唯一标识。其中,设备唯一标识可以根据终端的分辨率、屏幕色深、语言、时区偏移量、本地存储等其他信息结合起来,通过散列函数得出32位字符串。例如,可使用开源的FingerprintJS算法,但并不限制所用算法手段。设备唯一标识可以通过在字符串指定位置插入若干位与其他字符相关联的字符的方式来实现防伪。验证信息还可以包括:传入的应用信息,例如应用名,包名。业务场景信息可以是用户触发的最后多个鼠标/触摸与键盘动作。网络信息包括IP地址、WiFi名称等信息;电池信息包括电池状态、电池型号等信息。
图3是根据本发明优选实施例的一种多重人机验证方法的流程图一,如图3所示,在一个实施例中,在二次验证消息的二次验证请求消息是加密消息的情况下,步骤S102包括如下步骤:
步骤S302:服务器接收终端发送的人机验证请求消息;
步骤S304:服务器对人机验证请求消息进行解密和合法性校验;
步骤S306:服务器在对人机验证请求消息进行的解密和合法性校验成功的情况下,服务器根据安全风险等级确定对终端进行二次人机验证的验证方式;否则,服务器判定终端的人机验证结果为失败;其中,二次验证请求消息的加密方式包括以下至少之一:对称加密、非对称加密、代码混淆。
在本实施例中,终端一般可以采用对称加密算法或非对称加密算法来加密验证信息,其中,对称加密算法包括但不限于:密码学中的高级加密标准(AES)和数据加密标准(DES)等;非对称加密算法包括但不限于:RSA加密算法和椭圆曲线加密算法(ECC)等。在本实施例中,服务器接收终端发送的加密后的人机验证请求消息,服务器再使用对称密钥对加密后的人机验证请求消息进行解密或合法性校验,以保证接收到的二次验证请求消息的真实性和安全性。此外,在本实施例中,终端还可以通过代码混淆,增加恶意攻击者的破解成本,例如把常用的全局变量名使用数组并使用16进制下标访问,使得攻击者短时间难以读懂代码。通过上述方式,提高了信息传输的安全性,也增加了攻击者破解人机验证的难度。
图4是根据本发明优选实施例的一种多重人机验证方法的流程图二,如图4所示,在一个实施例中,步骤S102包括如下步骤:
步骤S402:服务器根据接收终端发送携带有唯一标识信息的人机验证请求消息,并根据唯一标识信息进行防伪鉴别;
步骤S404:服务器在对唯一标识信息进行防伪鉴别成功的情况下,服务器根据安全风险等级确定对终端进行二次人机验证的验证方式;否则,服务器判定终端的人机验证结果为失败。
通过该方式,可以避免伪终端、虚拟终端通过人机校验,提高了人机验证请求消息的可靠性。
图5是根据本发明优选实施例的一种多重人机验证方法的流程图三,如图5所示,在一个实施例中,步骤S102包括如下步骤:
步骤S502:服务器接收终端发送的人机验证请求消息,其中,人机验证请求消息中携带有终端的唯一标识信息;
步骤S504:服务器查询唯一标识信息是否位于预设黑名单中;
步骤S506:服务器在查询到唯一标识信息未位于预设黑名单中的情况下,服务器根据安全风险等级确定对终端进行二次人机验证的验证方式;
步骤S508:否则,服务器判定终端的人机验证结果为失败。
在本实施例中,服务器检查终端是否命中预设黑名单,若命中则可以判断该终端的人机验证结果为失败。通过该方式,阻止了位于预设黑名单中的终端通过人机校验,提高了人机验证请求消息的可靠性。
在步骤S102中,在确定终端的安全风险等级大于预设安全风险等级的情况下,二次人机验证的验证方式优选采用严格的验证方式,在终端的安全风险等级大于第二预设安全风险等级的情况下,二次人机验证的验证方式可以是短信验证,在终端的安全风险等级不大于第二预设安全风险等级的情况下,二次人机验证的验证方式可以是图形验证码校验的方式进行验证。在本实施例中,服务器根据不同的安全风险等级生成不同的二次人机验证消息,通过该方式,能够有效地杜绝机器通过人机校验的验证方式。
在本实施例中,服务器发送二次验证消息至终端,二次验证消息用于指示终端进行短信校验;服务器接收终端发送的二次验证请求消息,其中,二次验证请求消息中携带有短信验证码;服务器根据短信验证码对终端进行二次人机验证。通过上述方式,实现了服务器对终端的短信校验。
另外,在一些实施例中,服务器发送的二次验证消息中还可以携带有图形验证码和未激活凭证,服务器接收终端发送的二次验证请求消息,其中,二次验证请求消息包括与图形验证码对应的文本信息和未激活凭证;服务器根据文本信息和未激活凭证对终端进行二次人机验证。通过上述方式,实现了服务器对终端的图形验证码校验。
在上述实施例中,在服务器根据文本信息和未激活凭证对终端进行二次人机验证之后,服务器还可以发送新的二次验证消息至终端,新的二次验证消息包括:新的图形验证码和未激活凭证;服务器接收终端发送的新的二次验证请求消息,其中,新的二次验证请求消息包括与新的图形验证码对应的文本信息和未激活凭证;服务器根据新的图形验证码对应的文本信息和未激活凭证对终端进行二次人机验证。
在本实施例中,在服务器根据文本信息和未激活凭证对终端进行二次人机验证之后,服务器还可以发送新的二次验证消息至终端,以供终端再次进行二次人机验证,通过该方式,可以避免终端操作失误,而导致用户不能验证通过的问题,提高了验证结果的准确性。
在一些实施例中,服务器还可以判断终端发送的携带有未激活凭证的二次验证请求消息是否超过预设次数;在判断到终端发送的携带有未激活凭证的二次验证请求消息未超过预设次数的情况下,服务器发送新的二次验证消息至终端;否则,服务器判定终端的人机验证结果为失败。
在本实施例中,同一个未激活凭证最多能够获取预设次数的图形验证码,避免恶意的终端对图形验证方式进行暴力破解,也避免恶意的终端持续占用服务器资源。并且,在服务器判定终端的人机验证结果为失败之后,服务器还可以增加该终端的安全风险值或者安全风险等级,以使得该终端的下一次二次人机验证的难度进一步提升。
在其中一些实施例中,当终端的安全风险等级高于某个最大安全风险等级时,则不再对该终端进行人机校验,而拒绝该终端的任何人机验证请求。
在上述实施例中,图像验证码校验方式与通常的图形验证码校验的验证方式不同之处在于:在本实施例中的图形验证码校验的验证难度可以由用户无感的人机验证确定的安全风险等级安全风险值来确定的。例如,服务器判断安全风险等级落入的安全风险等级区间;服务器生成与安全风险等级区间对应的难度的图形验证码;服务器将携带有该图形验证码和未激活凭证的二次验证消息发送给终端。
在本实施例中,图形验证码的校验难度可以分为多个等级,即不同的预设安全风险等级区间有与该预设安全风险等级区间所对应的图形验证码的校验难度,其中,一级难度最简单,可以只使用变色、扭曲度小、粗贯穿整体的干扰线、简单预设的干扰度小的背景的验证码图片;随着难度等级的提升,图片的扭曲度升高,背景变得复杂,字体样式变的多样。安全风险值累加至最高难度对应的安全风险等级区间后,服务器将输出最复杂的图形验证码,例如将图中字符融入背景图片颜色,并做大幅度扭曲变形以及干扰线贯穿,使用户与机器都难以辨认。
在本实施例中的图形验证码可以是预先生存成并定时使用脚本更换图片,以避免图形验证码生成时间耗时过长,加载过慢而影响用户登录。
需要说明的是,在本实施例中虽然以短信验证和图形验证码两种方式来说明二次验证方式,但是二次验证方式并不局限于此。任何能够比较严格地区分出人和机器的验证方式均可以作为本实施例的二次验证方式。
另外,结合图1描述的本发明实施例的多重人机验证方法可以由多重人机验证设备来实现。图6示出了本发明实施例提供的多重人机验证设备的硬件结构示意图。
多重人机验证设备可以包括处理器61以及存储有计算机程序指令的存储器62。
具体地,上述处理器61可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器62可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器62可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器62可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器62可在数据处理装置的内部或外部。在特定实施例中,存储器62是非易失性固态存储器。在特定实施例中,存储器62包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器61通过读取并执行存储器62中存储的计算机程序指令,以实现上述实施例中的任意一种多重人机验证方法。
在一个示例中,多重人机验证设备还可包括通信接口63和总线60。其中,如图6所示,处理器61、存储器62、通信接口63通过总线60连接并完成相互间的通信。
通信接口63,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线60包括硬件、软件或两者,将多重人机验证设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线60可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
该多重人机验证设备可以基于接收到的数据,执行本发明实施例中的多重人机验证方法,从而实现结合图1描述的多重人机验证方法。
另外,结合上述实施例中的多重人机验证方法,本发明实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种多重人机验证方法。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种多重人机验证方法,所述方法应用于终端向服务器请求按照用户无感的人机验证方式进行人机验证,并在所述服务器对所述终端进行的用户无感的人机验证的验证结果为安全风险等级高于第一预设安全风险等级的情况下,其特征在于,所述方法还包括:
所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;
所述服务器发送二次验证消息至所述终端,其中,所述二次验证消息中携带有执行所述二次人机验证所需的信息;
所述服务器接收所述终端响应于所述二次验证消息的二次验证请求消息;
所述服务器根据所述二次验证请求消息对所述终端进行人机验证并生成二次验证结果。
2.根据权利要求1所述的方法,其特征在于,在所述二次验证消息的二次验证请求消息是加密消息的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
所述服务器接收所述终端发送的人机验证请求消息;
所述服务器对所述人机验证请求消息进行解密和合法性校验;
所述服务器在对所述人机验证请求消息进行的解密和合法性校验成功的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;否则,所述服务器判定所述终端的人机验证结果为失败;
其中,所述二次验证请求消息的加密方式包括以下至少之一:对称加密、非对称加密、代码混淆。
3.根据权利要求1所述的方法,其特征在于,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
所述服务器接收所述终端发送的人机验证请求消息,其中,所述人机验证请求消息中携带有所述终端的唯一标识信息;
所述服务器根据所述唯一标识信息进行防伪鉴别;
所述服务器在对所述唯一标识信息进行防伪鉴别成功的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;否则,所述服务器判定所述终端的人机验证结果为失败。
4.根据权利要求1所述的方法,其特征在于,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
所述服务器接收所述终端发送的人机验证请求消息,其中,所述人机验证请求消息中携带有所述终端的唯一标识信息;
所述服务器查询所述唯一标识信息是否位于预设黑名单中;
所述服务器在查询到所述唯一标识信息未位于预设黑名单中的情况下,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式;否则,所述服务器判定所述终端的人机验证结果为失败。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述服务器根据所述安全风险等级确定对所述终端进行二次人机验证的验证方式包括:
在所述终端的所述安全风险等级大于第二预设安全风险等级的情况下,所述服务器采用短信校验的验证方式对所述终端进行二次人机验证;
在所述终端的所述安全风险等级不大于所述第二预设安全风险等级的情况下,所述服务器采用图形验证码校验的验证方式对所述终端进行二次人机校验。
6.根据权利要求5所述的方法,其特征在于,所述服务器采用短信校验的验证方式对所述终端进行二次人机验证包括:
所述服务器发送二次验证消息至所述终端,所述二次验证消息用于指示所述终端进行短信校验;
所述服务器接收所述终端发送的二次验证请求消息,其中,所述二次验证请求消息中携带有短信验证码;
所述服务器根据所述短信验证码对所述终端进行二次人机验证。
7.根据权利要求5所述的方法,其特征在于,所述服务器采用图形验证码校验的验证方式对所述终端进行二次人机验证包括:
所述服务器发送二次验证消息至所述终端,所述二次验证消息包括:图形验证码和未激活凭证;
所述服务器接收所述终端发送的二次验证请求消息,其中,所述二次验证请求消息包括与所述图形验证码对应的文本信息和所述未激活凭证;
所述服务器根据所述文本信息和所述未激活凭证对所述终端进行二次人机验证。
8.根据权利要求7所述的方法,其特征在于,在所述服务器根据所述文本信息和所述未激活凭证对所述终端进行二次人机验证之后,所述方法还包括:
所述服务器发送新的二次验证消息至所述终端,所述新的二次验证消息包括:新的图形验证码和所述未激活凭证;
所述服务器接收所述终端发送的新的二次验证请求消息,其中,所述新的二次验证请求消息包括与所述新的图形验证码对应的文本信息和所述未激活凭证;
所述服务器根据所述新的图形验证码对应的文本信息和所述未激活凭证对所述终端进行二次人机验证。
9.根据权利要求8所述的方法,其特征在于,所述服务器发送新的二次验证消息至所述终端还包括:
所述服务器判断所述终端发送的携带有所述未激活凭证的二次验证请求消息是否超过预设次数;
在判断到所述终端发送的携带有所述未激活凭证的二次验证请求消息未超过预设次数的情况下,所述服务器发送新的二次验证消息至所述终端;否则,所述服务器判定所述终端的人机验证结果为失败。
10.根据权利要求7所述的方法,其特征在于,所述服务器发送二次验证消息至所述终端,所述二次验证消息包括:图形验证码和未激活凭证包括:
所述服务器判断所述安全风险等级落入的安全风险等级区间;
所述服务器生成与所述安全风险等级区间对应的难度的图形验证码;
所述服务器将携带有该图形验证码和所述未激活凭证的二次验证消息发送给所述终端。
11.一种多重人机验证设备,包括存储器、处理器,以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至10中任一项所述的多重人机验证方法。
12.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至10中任一项所述的多重人机验证方法。
CN201911323890.9A 2019-12-20 2019-12-20 多重人机验证方法、装置、设备和存储介质 Pending CN111200591A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911323890.9A CN111200591A (zh) 2019-12-20 2019-12-20 多重人机验证方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911323890.9A CN111200591A (zh) 2019-12-20 2019-12-20 多重人机验证方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN111200591A true CN111200591A (zh) 2020-05-26

Family

ID=70747576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911323890.9A Pending CN111200591A (zh) 2019-12-20 2019-12-20 多重人机验证方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN111200591A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111918224A (zh) * 2020-07-28 2020-11-10 广州市百果园信息技术有限公司 短信验证方法、装置、设备及存储介质
CN113420276A (zh) * 2021-08-20 2021-09-21 北京顶象技术有限公司 基于验证码的风险确定方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125632A1 (en) * 2007-11-12 2009-05-14 Purpura Robert J Method and system for controlling client access to a server application
CN109087084A (zh) * 2018-08-21 2018-12-25 卓望数码技术(深圳)有限公司 计费安全管控策略的获取方法及系统、设备、存储介质
CN110120933A (zh) * 2018-02-07 2019-08-13 阿里巴巴集团控股有限公司 风控、人机识别与数据处理方法、设备及系统
CN110472407A (zh) * 2019-08-21 2019-11-19 广州大学 一种基于手势验证码的访问认证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125632A1 (en) * 2007-11-12 2009-05-14 Purpura Robert J Method and system for controlling client access to a server application
CN110120933A (zh) * 2018-02-07 2019-08-13 阿里巴巴集团控股有限公司 风控、人机识别与数据处理方法、设备及系统
CN109087084A (zh) * 2018-08-21 2018-12-25 卓望数码技术(深圳)有限公司 计费安全管控策略的获取方法及系统、设备、存储介质
CN110472407A (zh) * 2019-08-21 2019-11-19 广州大学 一种基于手势验证码的访问认证方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111918224A (zh) * 2020-07-28 2020-11-10 广州市百果园信息技术有限公司 短信验证方法、装置、设备及存储介质
CN111918224B (zh) * 2020-07-28 2022-03-04 广州市百果园信息技术有限公司 短信验证方法、装置、设备及存储介质
CN113420276A (zh) * 2021-08-20 2021-09-21 北京顶象技术有限公司 基于验证码的风险确定方法、装置、电子设备和存储介质
CN113420276B (zh) * 2021-08-20 2021-11-12 北京顶象技术有限公司 基于验证码的风险确定方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
USRE46158E1 (en) Methods and systems to detect attacks on internet transactions
JP5613855B1 (ja) ユーザ認証システム
CN106464673B (zh) 用于验证装置注册的增强的安全性
EP2609722B1 (en) Securely accessing an advertised service
US7162456B2 (en) Method for private personal identification number management
US8819769B1 (en) Managing user access with mobile device posture
US9800574B2 (en) Method and apparatus for providing client-side score-based authentication
EP3750275B1 (en) Method and apparatus for identity authentication, server and computer readable medium
CN109842616B (zh) 账号绑定方法、装置及服务器
US7596531B2 (en) Method and apparatus for protecting against side channel attacks against personal identification numbers
CN111274046A (zh) 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN110113351A (zh) Cc攻击的防护方法及装置、存储介质、计算机设备
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN111200591A (zh) 多重人机验证方法、装置、设备和存储介质
CN112507316A (zh) 一种用户的验证方法、装置、可读存储介质及电子设备
CN109359467B (zh) 针对未知勒索病毒的精准识别与全网联动防御方法和系统
WO2003104952A2 (en) Apparatus for private personal identification number management
CN111949952B (zh) 验证码请求处理方法及计算机可读存储介质
JP4921614B2 (ja) 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
CN108574657B (zh) 接入服务器的方法、装置、系统以及计算设备和服务器
AlZomai et al. Strengthening sms-based authentication through usability
JPWO2018066426A1 (ja) 偽ウェブページ判別装置、偽ウェブページ判別システム、偽ウェブページ判別方法及び偽ウェブページ判別プログラム
CN111064731B (zh) 一种浏览器请求的访问权限的识别方法、识别装置及终端
CN111740938B (zh) 信息处理方法、装置、客户端和服务器
CN109743303B (zh) 应用保护方法、装置、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200526