CN112131551A - 验证码验证方法、装置、计算机设备及可读存储介质 - Google Patents
验证码验证方法、装置、计算机设备及可读存储介质 Download PDFInfo
- Publication number
- CN112131551A CN112131551A CN202011023612.4A CN202011023612A CN112131551A CN 112131551 A CN112131551 A CN 112131551A CN 202011023612 A CN202011023612 A CN 202011023612A CN 112131551 A CN112131551 A CN 112131551A
- Authority
- CN
- China
- Prior art keywords
- verification
- login
- preset
- risk
- attribute data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 482
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000006399 behavior Effects 0.000 claims abstract description 132
- 238000004590 computer program Methods 0.000 claims description 19
- 238000013473 artificial intelligence Methods 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 abstract description 9
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000010276 construction Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 238000003745 diagnosis Methods 0.000 abstract 1
- 230000008569 process Effects 0.000 description 20
- 230000009471 action Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000008447 perception Effects 0.000 description 7
- 238000012549 training Methods 0.000 description 7
- 238000005336 cracking Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000011010 flushing procedure Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 230000007721 medicinal effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种验证码验证方法、装置、计算机设备及计算机可读存储介质。本申请属于安全监控技术领域,通过接收账户登录所对应的登录操作,获取登录操作所对应的预设操作属性数据,根据预设操作属性数据,识别对登录操作进行登录验证所对应的验证风险类型,根据验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式,由于区分了验证风险类型,能够根据不同的登录行为提供针对性的验证码验证方式,相比传统技术中每次采取相同的验证码验证方式进行验证,通过提升输出验证码验证方式的灵活性,提高了账户登录时对登录安全性进行验证的验证效率,例如,将上述验证码验证应用在就诊活动中,可以促进智慧医疗的建设。
Description
技术领域
本申请涉及安全控制技术领域,尤其涉及一种验证码验证方法、装置、计算机设备及计算机可读存储介质。
背景技术
验证码是一种常用的CAPTCHA测试,是让用户输入一个扭曲变形的图片上所显示的文字或数字以对用户进行测试和验证。其中,将图片进行扭曲变形是为了避免被光学字符识别(Optical Character Recognition,缩写为OCR)之类的电脑程序自动辨识出图片上的文数字而使验证码失去验证效果。验证码功能是现今WEB网站及APP等软件中不可或缺的功能,它可以阻挡90%的爬虫网络攻击,提高软件系统的可用性和抗攻击性,例如防止恶意破解密码、刷票、论坛灌水或者刷页等。
传统技术中,大多数网站的验证码都是需要点击一下填写框,然后会自动弹出验证码图片,例如,在医院网站或者医院公众号进行账号注册或者账号登录,以进行电子信息档案登记、远程挂号或者远程就医等就医活动时,会弹出验证码对用户的身份进行验证。由于验证码是随机产生的,有很大几率会出现无法清楚识别的验证码图片,然后点击提示或者直接点击当前的验证码图片,可以完成验证码的更换。这种验证码验证的传统方式,由于每次用户进行账户登录时,都需要输入验证码进行验证,降低了验证码验证的效率。
发明内容
本申请提供了一种验证码验证方法、装置、计算机设备及计算机可读存储介质,能够解决传统技术中采用验证码进行验证时验证效率较低的技术问题。
第一方面,本申请提供了一种验证码验证方法,所述方法包括:接收账户登录所对应的登录操作;获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据;根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型;根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
第二方面,本申请还提供了一种验证码验证装置,包括:接收单元,用于接收账户登录所对应的登录操作;获取单元,用于获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据;识别单元,用于根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型;控制单元,用于根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
第三方面,本申请还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现所述验证码验证方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行所述验证码验证方法的步骤。
本申请提供了一种验证码验证方法、装置、计算机设备及计算机可读存储介质。本申请通过接收账户登录所对应的登录操作,获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据,根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型,根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式,由于区分了验证风险类型,能够根据不同的登录行为提供针对性的验证码验证方式,相比传统技术中每次采取相同的验证码验证方式进行验证,通过提升输出验证码验证方式的灵活性,提高账户登录时对登录安全性进行验证的验证效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的验证码验证方法的一个流程示意图;
图2为本申请实施例提供的验证码验证方法中一个子流程示意图;
图3为本申请实施例提供的验证码验证方法的另一个子流程示意图;
图4为本申请实施例提供的验证码验证装置的一个示意性框图;以及
图5为本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
请参阅图1,图1为本申请实施例提供的验证码验证方法的一个流程示意图。如图1所示,该方法包括以下步骤S101-S104:
S101、接收账户登录所对应的登录操作。
具体地,验证码一般是在接收到账户登录时,用于验证进行登录账户的操作是人工进行还是恶意应用程序等计算机设备的自动进行,进而识别是爬虫等计算机程序进行网络攻击还是用户的正常登录行为,以实现防止恶意破坏解密码、刷票、论坛灌水或者刷页等网络攻击行为,从而提高应用软件的可用性和抗攻击性。因此,在账户登录页面或者接收到用户进行账户登录等网络行为时,会对登录账户进行验证码验证,在显示验证码进行验证时,一般会接收用户进行账户登录所对应的登录操作。
S102、获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据。
具体地,在账户登录时,一般情况下要进行输入账户及账户所对应的密码等登录操作,登录操作对应登录行为,由于人的登录行为与恶意程序等计算机设备进行账户登录时的行为存在差异,因此,可以通过登录行为的不同,识别账户进行登录所对应的登录操作是人工进行,还是计算机设备通过应用程序进行。因此,在本申请实施例中,接收到账户登录所对应的登录操作时,可以监测账户登录过程中登录行为所对应的登录操作,获取所述登录操作所对应的预设操作属性数据,通过登录行为中所对应的操作属性数据识别是人工进行登录还是恶意程序通过计算机设备进行的账户登录。例如,在用户进行账户登录的过程中,会产生输入账户和密码的操作,在进行输入账户和密码的操作过程中,会对应有鼠标等滑动的动作痕迹和动作所对应的时间,动作痕迹和动作所对应的时间即为登录操作所对应的登录行为中所关联的关联性数据,通过手机等智能终端进行操作时,智能终端的设备码也可以看作登录操作所对应的登录行为中所关联的关联性数据,从而可以通过收集该操作过程中的动作及动作所对应的时间,对该动作进行识别,以判断该动作是人为动作或者是恶意程序等计算机设备进行的动作。
S103、根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型。
具体地,获取所述登录操作所对应的预设操作属性数据后,根据所述预设操作属性数据,识别所述登录操作时候人工行为还是恶意程序等计算机设备行为,若识别为人工所对应的正常账户登录行为,可以判定该登录行为不存在风险,进而可以对该账户及账户所对应的密码进行安全性验证,以进一步确定是否允许该账户进行登录。若识别为非人工所对应的登录行为,例如可能为恶意程序等计算机设备所对应的登录行为,可以判定该登录行为存在登录风险,为了保证账户的安全性,需要进一步对该登录行为通过验证码进行验证,以进一步判断该登录行为是否为人工行为。进一步地,若判定该登录行为存在登录风险,还可以进一步地识别该登录风险所对应的风险程度大小,从而识别对所述登录操作进行登录验证所对应的验证风险类型,以便根据验证风险类型对该登录行为进行进一步验证,即采取不同的验证码措施进行进一步验证。以便后续根据对该登录行为所对应的各种风险类型的验证结果,采取拒绝放行该用户的登录行为或者放行用户的登录行为。例如,针对高可信度无需验证码的验证,直接放行用户操作,通过各种验证码验证通过的,放行用户操作,未通过各种验证码验证通过的,拒绝放行用户操作,也可以提示用户继进行验证。
S104、根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
具体地,识别出所述登录操作所对应的述验证风险类型,根据所述验证风险类型,确定对该登录操作进行验证的验证方式,拒绝放行或者放行用户操作,即通过控制输出通过验证码进行验证所对应的预设验证方式。例如,对于识别为人工进行登录的操作,可以默认该登录行为是安全的,无需对该登录行为进行进一步验证,继续对该账户和账户所对应的密码进行验证即可,若判定该登录行为存在登录风险,可以输出验证码以通过验证码进一步验证该登录行为。
进一步地,还可以识别该登录风险所对应的登录风险程度大小,例如该登录风险所对应的登录风险程度大,可以通过复杂的验证码进行复杂的识别,该登录风险所对应的登录风险程度小,可以通过简单的验证码进行简单的识别,从而从验证码的角度实现对账户登录行为进行验证,以确保验证码验证的安全性。
在本申请实施例中,通过收集用户进行账户登录时的登录操作所对应的预设操作属性数据,通过该预设操作属性数据监测所述登录操作所对应的登录行为,进而判断对所述登录行为进行验证是否存在验证风险,以得到该登录行为所对应的验证风险类型,并根据验证风险类型,确定通过验证码所对应的何种验证方式对该登录行为进行验证,从而从登录行为的角度保证登录行为的安全性,做好账户登录的第一道安全性监测,确保即使在拥有正确账户和密码的情形下,若识别出登录行为存在风险,进一步对该登录行为进行验证,由于区分了登录行为所对应的不同验证风险类型,能够根据不同的登录行为提供针对性的验证码验证方式,能够在确保验证账户登录安全性的基础上,提升账户登录时对登录安全性进行验证的验证效率。例如,在医院网站或者医院公众号进行账号注册或者账号登录,以进行电子信息档案登记、远程挂号或者远程就医等就医活动时,采用上述实施例所描述的验证码验证方法对用户的身份进行验证,可以提升病患账户登录时对登录安全性进行验证的效率,从而保证病患资料和病患隐私的安全性,以促进智慧医疗的建设。上述实施例所描述的验证码验证方法不但可以用于智慧医疗,还可以用于智慧政务、智慧城管、智慧社区、智慧安防、智慧物流及智慧教育等场景中,从而推动智慧城市的建设。
在一实施例中,所述获取所述登录操作所对应的预设操作属性数据的步骤包括:
若检测到所述登录操作,启动预设操作属性所对应的预设操作属性容器;
基于所述预设操作属性容器,收集所述登录操作所对应的登录行为中所关联的关联性数据,以得到所述预设操作属性所对应的预设操作属性数据。
具体地,获取所述登录操作所对应的预设操作属性数据时,针对登录操作所对应的登录行为中产生的预设操作属性数据,可以通过预设操作属性容器采集对应的预设操作属性数据,例如,在计算机设备端,针对登录过程中WEB鼠标移动轨迹,可以针对WEB鼠标移动轨迹,设置对应的WEB鼠标移动轨迹容器,用于收集登录过程中WEB鼠标移动轨迹,由于在登录过程中,人工移动鼠标时一般没有规律性,而恶意程序等计算机设备的行为,由于是预先设定的程序,具备一定的移动鼠标的规律性,因而可以通过鼠标移动轨迹判断该登录行为是人工行为或者是恶意程序等计算机设备的自动行为。
获取所述登录操作所对应的预设操作属性数据时,可以通过风险感知引擎收集所述登录操作所对应的预设操作属性数据,然后通过风险感知引擎判断所述登录操作是否存在风险,若检测到所述登录操作,启动预设操作属性所对应的预设操作属性容器,通过所述预设操作属性容器收集所述登录操作所对应的登录行为数据,以得到所述预设操作属性所对应的预设操作属性数据。由于容器所具有的封闭性和独立性,更改预设操作属性容器时,不会对应用系统的其它方面产生影响,可以提高更改预设操作属性容器的灵活性、便捷性和效率,从而通过更新预设操作属性容器,可以使获取的预设操作属性数据更准确,以提高对预设操作属性数据所对应操作行为识别的准确性。其中,风险感知引擎为收集所述登录操作所对应的预设操作属性数据,以判断对账户登录进行账户和密码的验证是否存在验证风险的引擎,实质为监测登录动作是否为人工动作。
在一实施例中,所述根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型的步骤包括:
根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险;
若对所述登录操作进行登录验证不存在验证风险,判定所述验证风险为无风险类型;
若对所述登录操作进行登录验证存在验证风险,判定所述验证风险为有无风险类型。
其中,验证风险为验证所述登录操作所包含的账户和密码是否一致的行为是否存在风险。例如,在恶意破解密码、刷票、论坛灌水或者刷页等恶意程序中,虽然恶意程序可能拥有匹配的账户和密码,即正确的账户和密码,如果仅对账户和密码进行验证,账户和密码是一致的,是正确的,验证不出来存在的风险,但该登录过程中虽然使用了正确的账户和密码,恶意程序还是存在登录风险的,只是这种登录风险通过验证账户和密码是验证不出来的,需要通过验证码验证使用账户和密码的登录操作是人工行为还是恶意程序等计算机设备的自动行为,才能确定该登录行为是否是安全的人工行为。
具体地,根据所述预设操作属性数据,可以判断所述预设操作属性数据所对应的登录操作为人工进行登录操作,还是恶意程序等计算机设备进行的自动登录操作。例如,针对WEB鼠标移动轨迹,人为进行账户登录的登录操作,鼠标移动一般为无规律的轨迹,而恶意程序等计算机设备进行的账户登录所对应的登录操作,一般为有规律的轨迹。比如,在智能终端中的APP端,可以通过APP获取智能终端的定位信息,通过综合定位信息判断定位是否正常定位,以判断是人工进行的登录操作还是计算机设备进行的登录操作等。
在对账户进行登录验证所对应的验证风险时,根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险,即判断对该登录操作过程中所使用的账户和密码进行验证是否存在验证风险,若使用账户和密码进行登录的是人工行为,默认判断对所述登录操作进行登录验证不存在验证风险,判定所述验证风险为无风险类型,若使用账户和密码进行登录的是恶意程序等计算机设备的自动行为,判断对所述登录操作进行登录验证存在验证风险,即,即使该登录行为使用了正确的账户和密码,该登录行为也是存在风险的,判定所述验证风险为有无风险类型。从而实现在对账户登录所使用的账户和密码进行安全性验证前,先对该账户登录所对应的登录操作从是人工进行登录或者恶意程序等计算机设备自动登录行为的角度,对账户登录进行验证码验证,若确定该登录行为是无风险的人工登录行为,再对账户进行账户和密码的验证,从而对账户登录进行两重安全性验证,以从登录行为和账户及密码的角度分别进行验证,能够提高软件系统的可用性和抗攻击性,提升对账户风险识别的准确性,提高账户登录的安全性。
在一实施例中,所述根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险的步骤包括:
根据所述预设操作属性数据,基于预设人工智能识别算法,判断所述登录操作是否为人工操作行为;
若所述登录操作为人工操作行为,判定对所述登录操作进行登录验证不存在验证风险;
若所述登录操作为非人工操作行为,判定对所述登录操作进行登录验证存在验证风险。
具体地,根据所述预设操作属性数据,判断所述登录操作是否为人工操作行为时,可以通过预设人工智能识别算法进行识别。先训练预设人工智能识别算法所对应的预设人工智能识别模型,将包含识别目标和识别目标所对应的识别结果的训练样本数据输入至预设人工智能识别模型中,预设人工智能识别模型根据所述训练样本数据学习所述训练样本数据中所包含的数据特征,从而识别出数据特征所对应的识别结果,在训练完毕后,即可根据学习到的数据特征,对待识别数据进行识别。例如,针对WEB鼠标移动轨迹,可以将账户登录所对应的人工操作所对应的人工操作数据及所对应的人工行为,计算机设备所对应的计算机设备自动登录数据及所对应的计算设备行为等训练样本数据输入至预设人工智能识别模型,以使预设人工智能识别模型学习人工行为所对应的鼠标移动轨迹的数据特征,及计算机设备自动登录行为所对应的鼠标移动轨迹的数据特征,后续训练完毕后,预设人工智能识别模型即可实现根据鼠标移动轨迹数据识别是人工行为还是计算机设备的自动登录行为。根据所述预设操作属性数据,基于预设人工智能识别算法,判断所述登录操作是否为人工操作行为,若所述登录操作为人工操作行为,判定对所述登录操作进行登录验证不存在验证风险,若所述登录操作为非人工操作行为,判定对所述登录操作进行登录验证存在验证风险,以便后续匹配对应复杂度验证码,根据不同的可信度实行不同类型的复杂度验证,以实现验证的针对性,通过简化验证码的类别,提高通过验证码进行验证的效率。
在一实施例中,所述根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式的步骤包括:
若所述验证风险为有风险类型,输出预设验证码,以通过所述预设验证码对所述登录操作进行验证;
若所述验证风险为无风险类型,直接对所述账户登录所使用的账户及所述账户所对应的密码进行验证。
具体地,对所述登录操作所对应的登录行为进行识别时,若识别为人工行为,判断对账户登录所使用的账户和密码进行验证不存在风险,所述验证风险为无风险类型,无需通过验证码对该登录行为进行进一步验证,不输出所述预设验证码,以不通过所述预设验证码对所述登录操作进行验证,直接对所述账户登录所使用的账户及所述账户所对应的密码进行验证,即直接对该登录过程中使用的账号和密码进行账密验证即可。对所述登录操作所对应的登录行为进行识别时,若识别为非人工行为,判断对账户登录所使用的账户和密码进行验证存在风险,所述验证风险为有风险类型,需要通过验证码对该登录行为进行进一步验证,输出预设验证码,以通过所述预设验证码对所述登录操作进行验证,若通过验证码对该登录操作验证通过,再对该登录过程中使用的账号和密码进行账密验证,若通过验证码对该登录操作验证未通过,对该登录过程中使用的账号和密码进行账密验证存在验证风险,,不对该账号和密码进行验证,不允许该账号和密码进行登录。在本申请实施例中,由于对识别为人工行为的登录操作,默认为高可信度账户登录,对所述账户和密码进行验证所对应的验证风险为无风险类型,不输出所述预设验证码,不通过所述预设验证码对所述登录操作进行验证,可以放行大部分可信用户,使之无需输入繁杂的验证码,避免验证码图片模糊造成需要多次输入验证码的行为导致验证效率较低,提高了对账户安全性进行验证的效率。只对识别为非人工行为的登录操作,默认为低可信度账户登录,对所述账户和密码进行验证所对应的验证风险为有风险类型,才输出预设验证码,以通过所述预设验证码对所述登录操作进行验证。
本申请实施例简化了验证码验证的使用方式,在提高对账户登录进行账密安全性验证的基础上,不但实现了提高软件系统的可用性和抗攻击性,并且由于不需要输入验证码的内容进行验证,提升了验证码验证的效率。
请参阅图2,图2为本申请实施例提供的验证码验证方法中一个子流程示意图。如图2所示,在该实施例中,所述输出预设验证码,以通过所述预设验证码对所述登录操作进行验证的步骤包括:
S201、根据所述预设操作属性数据,识别所述验证风险所对应的风险等级;
S202、根据所述风险等级,获取所述风险等级所对应的预设目标验证码验证方式;
S203、将所述预设目标验证码验证方式输出,以通过所述预设目标验证码验证方式所对应的预设目标验证码对所述登录操作进行验证。
具体地,对识别为非人工行为的登录操作,默认为低可信度账户登录,对所述账户和密码进行验证所对应的验证风险为有风险类型,需要输出预设验证码,以通过所述预设验证码对所述登录操作进行验证时,还可以进一步根据所述预设操作属性数据,识别所述验证风险所对应的风险等级,将所述验证风险进行分类,根据所述风险等级,获取所述风险等级所对应的预设目标验证码验证方式,将所述预设目标验证码验证方式输出,以通过所述预设目标验证码验证方式所对应的预设目标验证码对所述登录操作进行验证,以针对不同风险等级的验证风险,采用复杂程度、难易程度不同的验证码验证方式,实现对验证风险的区分,可让网络攻击者无法爬取破解验证码,更大程度上保护了系统安全,可以防止99%恶意破解密码、刷票、论坛灌水、刷页等攻击操作。
进一步地,还可以通过细化方式简化验证码验证的使用方式,可以对风险等级相对较低的验证风险,采取简单的验证码验证方式,只对风险等级相对较高的验证风险,采取较为复杂的验证码验证方式,在提高对账户登录进行账密安全性验证的基础上,进一步提升了验证码验证的效率。其中,验证码类型可以由后台实时更新,随着验证码验证方式的更新,可以根据市场的迭代动态更新验证码类型库,而接入系统无需做系统开发和更新即可采取新的验证码验证方式,能够提升验证码的验证安全性和验证效率。
请参阅图3,图2为本申请实施例提供的验证码验证方法中另一个子流程示意图。如图3所示,在该实施例中,所述预设操作属性数据对应预设可信度值,每个所述风险等级对应预设可信度值区间,所述根据所述预设操作属性数据,识别所述验证风险所对应的风险等级的步骤包括:
S301、根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值;
S302、判断所述预设可信度值是否包含于所述预设可信度值区间;
S303、若所述预设可信度值包含于所述预设可信度值区间,将所述预设可信度值区间所对应的风险等级作为所述验证风险所对应的目标风险等级;
S304、若所述预设可信度值未包含于所述预设可信度值区间,不将所述预设可信度值区间所对应的风险等级作为所述验证风险所对应的目标风险等级。
具体地,识别所述验证风险所对应的风险等级时,可以通过验证风险所对应的可信度值来确定所述所对应的风险等级。例如,可以将总可信度设置为100,其中,0~20为低可信度,21~40为中低可信度,41~60为中可信度,61~80为中高可信度,81~100为高可信度,从而将所述风险等级划分为高可信等级、高中可信等级、中可信等级、中低可信等级及低可信等级,每个风险等级按照由高到低的可信度值对应不同的可信度值区间,根据所述预设操作属性数据,识别出所述预设操作属性数据所对应的预设可信度值后,根据所述预设操作属性数据所对应的预设可信度值落入的可信度值区间,确定所述验证风险所对应的目标风险等级,将所述预设操作属性数据所对应的预设可信度值落入的可信度值区间所对应的风险等级作为所述验证风险所对应的目标风险等级。从而实现将所述预设操作属性数据所对应的验证风险程度量化为预设可信度值,从而更准确地判断所述验证风险所对应的目标风险等级。其中,针对登录操作识别为非人工操作行为的验证风险,该验证风险的风险等级所对应的可信度值区间,可以由人为设置不同的可信度条件,例如,综合考虑各种信息所对应的风险,或者由计算机设备根据大数据,例如依据各种情形的比例或者可信度分数的设置等,统计出可信度值区间,然后将可信度可划分为不同的风险等级(即风险类别),比如为高可信风险等级、高中可信风险等级、中可信风险等级、中低可信风险等级及低可信风险等级等,此处,风险等级划分类别的细致性与验证码验证的效率成正比,即风险等级划分类别越详细,风险等级与验证码验证方式的复杂度及难易度对应的越准确,通过验证码对账户登录行为的验证效率越高。
在一实施例中,所述预设操作属性数据包括若干个预设操作子属性数据,每个所述预设操作子属性数据对应预设子可信度值,所述根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值的步骤包括:
获取每个所述预设操作子属性数据所对应的预设子可信度值;
基于所有所述预设子可信度值,获取所述预设操作属性数据所对应的预设可信度值。
具体地,根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值,并根据预设可信度值确定所述验证风险所对应的目标风险等级时,可以综合考虑不同方面的预设操作属性数据,将不同方面的预设操作属性数据结合起来,综合评价所述验证风险所对应的目标风险等级,以尽可能从不同角度准确识别所述验证风险所对应的目标风险等级,所述预设操作属性数据包括若干个预设操作子属性数据,每个预设操作子属性数据用于描述该登录行为一方面的行为,每个所述预设操作子属性数据对应预设子可信度值,基于所有所述预设子可信度值,获取所述预设操作属性数据所对应的预设可信度值,然后基于所述预设操作属性数据所对应的预设可信度值,确定验证该登录行为中所述验证风险所对应的目标风险等级。例如,通过风险感知引擎获取登录操作所对应的预设操作属性数据时,风险感知引擎可以分多个端,每个端以各自所对应的容器实现,通过对不同端的监测,从而收集登录操作过程中不同方面的登录行为数据,以对登录行为所对应的风险进行判断,在用户输入账号密码后,由风险感知引擎收集对应容器操作,例如WEB端鼠标移动轨迹、输入框字数间隔、APP端定位信息、设备识别码等各个端的信息数据,上述每项信息由一个容器所对应的一个端实现,然后,基于AI智能分析所收集的信息数据为非机器操作数据的可信度,其中,风险感知引擎分为多个端,每个端各以不同的开发语言开发,收集登录行为中不同方面的预设操作属性数据,就如系统引入的一个SDK开发包,对接入系统而言只是依赖不需要做任何调整。例如,在一个示例中,采集预设操作属性数据的WEB端可以为JS+JAVA,前端框架可以引入JS-SDK,其功能为收集浏览器鼠标移动事件监听、输入框字数变动监听等信息,由设定好的识别逻辑识别出非机器操作的可信度传给后台,后台引入JAVA-SDK,由前端传入的可信度,返回前端对应验证码类型,并进行后续验证流程。
进一步地,针对WEB鼠标移动轨迹,可由JS监听器获取预设操作属性数据,然后由AI计算模型分析预设操作属性数据是否为人为无规律轨迹,并获取APP端定位信息,例如可由智能手机授权定位功能,然后判断是否为正常定位等,从而基于AI识别智能判断所述登录行为为非人工操作的可信度值,进而根据可信度值高低弹出预设的验证码类型,以通过验证码方式对该登录行为进行验证,例如,验证码验证方式可以为:高可信-无需验证码,高中可信-滑动验证码,中可信-点选验证码,低中可信-拼图验证码,低可信-短信上行验证码等,随着可信度的降低,验证码的复杂度和难度越来越高,从而提升验证码验证的准确性,相对较高的可信度,采用较简单的验证码验证方式,能够在提高对账户登录进行账密安全性验证的基础上,进一步提升了验证码验证的效率。
进一步地,若根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值时,进行可信度值分析的数据不足,还可弹出点击框主动触发新的登录行为,以触发的登录行为中收集所述预设操作属性数据。例如,让用户点击“点击完成验证”的按钮,以让用户进一步增加登录行为,并从登录行为中收集登录行为所对应的预设操作属性数据。
进一步地,所述基于所有所述预设子可信度值,获取所述预设操作属性数据所对应的预设可信度值的步骤包括:
将所有所述预设子可信度值进行相加,以得到所述预设操作属性数据所对应的预设可信度值。
具体地,若所述预设操作属性数据包括若干个预设操作子属性数据,每个所述预设操作子属性数据对应预设子可信度值,可以在获取每个所述预设操作子属性数据所对应的预设子可信度值后,将将所有所述预设子可信度值进行相加,以得到所述预设操作属性数据所对应的预设可信度值。例如,针对WEB与APP端有各自不同的可信度增加策略,如下所示:
1)WEB端。可以包括以下方面的判断:
①判断该浏览器有无人机标识,当浏览器成功登陆后,后端会向前端设置有时效期且不可改写的Cookie,标识为高可信度,如果有该标识,则可信度可以增加50。
②对密码输入框进行DOM监听,判断密码文本变化时是否为一个字符做增减,若是则可信度可以增加20。
③判断当前可信度是否大于60,若不满60,则弹出点击框主动触发鼠标坐标监控,每隔0.2s收集坐标,判断x、y是否有变动,且变动数值不同,若是,则可信度可以增加20。
最终判断所述预设操作属性数据所对应的预设可信度值属于预先设置的哪个区间所对应的风险等级类别,弹出对应的验证码验证框。
2)APP端。可以包括以下方面的判断:
①判断该浏览器有无人机标识,每次登陆成功,APP端会写标识缓存入手机内存中,如果有该标识,则可信度可以增加50。
②获取APP的定位信息,若APP定位权限可获取,并且定位信息可信,则可信度可以增加20。
③对密码输入框进行组件监听,判断密码文本变化时是否为一个字符做增减,若是则可信度可以增加20。
最终判断所述预设操作属性数据所对应的预设可信度值属于预先设置的哪个区间所对应的风险等级类别,弹出对应的验证码验证框。
进一步地,所述基于所有所述预设子可信度值,获取所述预设操作属性数据所对应的预设可信度值的步骤包括:
判断所述预设子可信度值是否为预设目标子可信度值;
若所述预设子可信度值为预设目标子可信度值,将所述预设子可信度值作为加数,通过将所有加数进行求和,以得到所述预设操作属性数据所对应的预设可信度值。
具体地,若所述预设操作属性数据包括若干个预设操作子属性数据,每个所述预设操作子属性数据对应预设子可信度值,可以在获取每个所述预设操作子属性数据所对应的预设子可信度值后,判断所述预设子可信度值是否为预设目标子可信度值,若所述预设子可信度值为预设目标子可信度值,将所述预设子可信度值作为加数,通过将所有加数进行求和,以得到所述预设操作属性数据所对应的预设可信度值。例如,在获取登录过程中所使用的APP端定位信息时,可由智能手机授权定位功能,然后判断是否为正常定位,若为正常定位,将该APP定位信息所对应的子可信度值判定为预设目标子可信度值,然后将APP定位信息所对应的子可信度值作为加数,通过将所有加数进行求和,以得到所述预设操作属性数据所对应的预设可信度值,从而筛选出具备可信性的预设操作属性数据所对应可信度值,将具备可信性的预设操作属性数据作为衡量该登录行为的可信度,能够提高衡量该登录行为的可信度的准确性。
进一步地,在以得到所述预设操作属性数据所对应的预设可信度值步骤之前,还包括:
若所述预设子可信度值不为预设目标子可信度值,将所述预设子可信度值作为减数,通过将所有加数进行求和再与所有减数进行求差,以得到所述预设操作属性数据所对应的预设可信度值。
具体地,筛选出具备可信性的预设操作属性数据所对应可信度值,将具备可信性的预设操作属性数据作为衡量该登录行为的可信度,针对登录行为中不具备可信性的预设操作属性数据,还可以通过不具备可信性的登录行为中的预设操作属性数据降低该登录行为的可信度,从而对该登录行为的可信度实施更严格的衡量,从而进一步提高对该登录行为安全性的验证。例如,若登录行为所对应的总可信度为100,0~20为低可信度,21~40为中低可信度,41~60为中可信度,61~80为中高可信度,81~100为高可信度,在获取登录过程中所使用的APP端定位信息时,可由智能手机授权定位功能,然后判断是否为正常定位,若为正常定位,可信度增加10,若为非正常定位,可信度减少10。
更进一步地,在通过验证码方式对登录行为进行验证时,可以获取对验证码输入的可信度值,并将输入验证码的可信度值作为所述预设操作属性数据所对应的预设可信度值,以在需要下一次输出验证码验证方式时,重新确定所述验证风险所对应的风险等级,并根据重新确定的所述验证风险所对应的风险等级,确定再次输出的验证码验证方式。例如,若登录行为所对应的总可信度为100,0~20为低,21~40为中低,41~60为中,61~80为中高,81~100为高,初始可信度为30,每一次性输入正确的验证码,可信度增加10,每输入错误一次验证码,可信度扣10,从而对该可信度实施更严格,能够提高衡量该登录行为的可信度的准确性。
需要说明的是,上述各个实施例所述的验证码验证方法,可以根据需要将不同实施例中包含的技术特征重新进行组合,以获取组合后的实施方案,但都在本申请要求的保护范围之内。
请参阅图4,图4为本申请实施例提供的验证码验证装置的一个示意性框图。对应于上述所述验证码验证方法,本申请实施例还提供一种验证码验证装置。如图4所示,该验证码验证装置包括用于执行上述所述验证码验证方法的单元,该验证码验证装置可以被配置于计算机设备中。具体地,请参阅图4,该验证码验证装置400包括接收单元401、获取单元402、识别单元403及控制单元404。
其中,接收单元401,用于接收账户登录所对应的登录操作;
获取单元402,用于获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据;
识别单元403,用于根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型;
控制单元404,用于根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
在一实施例中,所述获取单元402包括:
启动子单元,用于若检测到所述登录操作,启动预设操作属性所对应的预设操作属性容器;
收集子单元,用于基于所述预设操作属性容器,收集所述登录操作所对应的登录行为中所关联的关联性数据,以得到所述预设操作属性所对应的预设操作属性数据。
在一实施例中,所述识别单元403包括:
第一判断子单元,用于根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险;
第一判定子单元,用于若对所述登录操作进行登录验证不存在验证风险,判定所述验证风险为无风险类型;
第二判定子单元,用于若对所述登录操作进行登录验证存在验证风险,判定所述验证风险为有无风险类型。
在一实施例中,所述识别单元403包括:
第二判断子单元,用于根据所述预设操作属性数据,基于预设人工智能识别算法,判断所述登录操作是否为人工操作行为;
第三判定子单元,用于若所述登录操作为人工操作行为,判定对所述登录操作进行登录验证不存在验证风险;
第四判定子单元,用于若所述登录操作为非人工操作行为,判定对所述登录操作进行登录验证存在验证风险。
在一实施例中,所述控制单元404包括:
第一控制子单元,用于若所述验证风险为有风险类型,输出预设验证码,以通过所述预设验证码对所述登录操作进行验证;
第二控制子单元,用于若所述验证风险为无风险类型,直接对所述账户登录所使用的账户及所述账户所对应的密码进行验证。
在一实施例中,所述第二控制子单元包括:
识别子单元,用于根据所述预设操作属性数据,识别所述验证风险所对应的风险等级;
第一获取子单元,用于根据所述风险等级,获取所述风险等级所对应的预设目标验证码验证方式;
输出子单元,用于将所述预设目标验证码验证方式输出,以通过所述预设目标验证码验证方式所对应的预设目标验证码对所述登录操作进行验证。
在一实施例中,所述预设操作属性数据对应预设可信度值,每个所述风险等级对应预设可信度值区间,所述识别子单元包括:
第二获取子单元,用于根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值;
第三判断子单元,用于判断所述预设可信度值是否包含于所述预设可信度值区间;
确定子单元,用于若所述预设可信度值包含于所述预设可信度值区间,将所述预设可信度值区间所对应的风险等级作为所述验证风险所对应的目标风险等级。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述验证码验证装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
同时,上述验证码验证装置中各个单元的划分和连接方式仅用于举例说明,在其他实施例中,可将验证码验证装置按照需要划分为不同的单元,也可将验证码验证装置中各单元采取不同的连接顺序和方式,以完成上述验证码验证装置的全部或部分功能。
上述验证码验证装置可以实现为一种计算机程序的形式,该计算机程序可以在如图5所示的计算机设备上运行。
请参阅图5,图5是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是台式机电脑或者服务器等计算机设备,也可以是其他设备中的组件或者部件。
参阅图5,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行一种上述验证码验证方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种上述验证码验证方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图5所示实施例一致,在此不再赘述。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:接收账户登录所对应的登录操作;获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据;根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型;根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
在一实施例中,所述处理器502在实现所述获取所述登录操作所对应的预设操作属性数据的步骤时,具体实现以下步骤:
若检测到所述登录操作,启动预设操作属性所对应的预设操作属性容器;
基于所述预设操作属性容器,收集所述登录操作所对应的登录行为中所关联的关联性数据,以得到所述预设操作属性所对应的预设操作属性数据。
在一实施例中,所述处理器502在实现所述根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型的步骤时,具体实现以下步骤:
根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险;
若对所述登录操作进行登录验证不存在验证风险,判定所述验证风险为无风险类型;
若对所述登录操作进行登录验证存在验证风险,判定所述验证风险为有无风险类型。
在一实施例中,所述处理器502在实现所述根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险的步骤时,具体实现以下步骤:
根据所述预设操作属性数据,基于预设人工智能识别算法,判断所述登录操作是否为人工操作行为;
若所述登录操作为人工操作行为,判定对所述登录操作进行登录验证不存在验证风险;
若所述登录操作为非人工操作行为,判定对所述登录操作进行登录验证存在验证风险。
在一实施例中,所述处理器502在实现所述根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式的步骤时,具体实现以下步骤:
若所述验证风险为有风险类型,输出预设验证码,以通过所述预设验证码对所述登录操作进行验证;
若所述验证风险为无风险类型,直接对所述账户登录所使用的账户及所述账户所对应的密码进行验证。
在一实施例中,所述处理器502在实现所述输出预设验证码,以通过所述预设验证码对所述登录操作进行验证的步骤时,具体实现以下步骤:
根据所述预设操作属性数据,识别所述验证风险所对应的风险等级;
根据所述风险等级,获取所述风险等级所对应的预设目标验证码验证方式;
将所述预设目标验证码验证方式输出,以通过所述预设目标验证码验证方式所对应的预设目标验证码对所述登录操作进行验证。
在一实施例中,所述处理器502在实现所述预设操作属性数据对应预设可信度值,每个所述风险等级对应预设可信度值区间,所述根据所述预设操作属性数据,识别所述验证风险所对应的风险等级的步骤时,具体实现以下步骤:
根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值;
判断所述预设可信度值是否包含于所述预设可信度值区间;
若所述预设可信度值包含于所述预设可信度值区间,将所述预设可信度值区间所对应的风险等级作为所述验证风险所对应的目标风险等级。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来完成,该计算机程序可存储于一计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本申请还提供一种计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时使处理器执行以上各实施例中所描述的所述验证码验证方法的步骤。
所述计算机可读存储介质可以是前述设备的内部存储单元,例如设备的硬盘或内存。所述计算机可读存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储计算机程序的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种验证码验证方法,其特征在于,所述方法包括:
接收账户登录所对应的登录操作;
获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据;
根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型;
根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
2.根据权利要求1所述验证码验证方法,其特征在于,所述获取所述登录操作所对应的预设操作属性数据的步骤包括:
若检测到所述登录操作,启动预设操作属性所对应的预设操作属性容器;
基于所述预设操作属性容器,收集所述登录操作所对应的登录行为中所关联的关联性数据,以得到所述预设操作属性所对应的预设操作属性数据。
3.根据权利要求1或者2所述验证码验证方法,其特征在于,所述根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型的步骤包括:
根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险;
若对所述登录操作进行登录验证不存在验证风险,判定所述验证风险为无风险类型;
若对所述登录操作进行登录验证存在验证风险,判定所述验证风险为有无风险类型。
4.根据权利要求3所述验证码验证方法,其特征在于,所述根据所述预设操作属性数据,判断对所述登录操作进行登录验证是否存在验证风险的步骤包括:
根据所述预设操作属性数据,基于预设人工智能识别算法,判断所述登录操作是否为人工操作行为;
若所述登录操作为人工操作行为,判定对所述登录操作进行登录验证不存在验证风险;
若所述登录操作为非人工操作行为,判定对所述登录操作进行登录验证存在验证风险。
5.根据权利要求3所述验证码验证方法,其特征在于,所述根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式的步骤包括:
若所述验证风险为有风险类型,输出预设验证码,以通过所述预设验证码对所述登录操作进行验证;
若所述验证风险为无风险类型,直接对所述账户登录所使用的账户及所述账户所对应的密码进行验证。
6.根据权利要求5所述验证码验证方法,其特征在于,所述输出预设验证码,以通过所述预设验证码对所述登录操作进行验证的步骤包括:
根据所述预设操作属性数据,识别所述验证风险所对应的风险等级;
根据所述风险等级,获取所述风险等级所对应的预设目标验证码验证方式;
将所述预设目标验证码验证方式输出,以通过所述预设目标验证码验证方式所对应的预设目标验证码对所述登录操作进行验证。
7.根据权利要求6所述验证码验证方法,其特征在于,所述预设操作属性数据对应预设可信度值,每个所述风险等级对应预设可信度值区间,所述根据所述预设操作属性数据,识别所述验证风险所对应的风险等级的步骤包括:
根据所述预设操作属性数据,获取所述预设操作属性数据所对应的预设可信度值;
判断所述预设可信度值是否包含于所述预设可信度值区间;
若所述预设可信度值包含于所述预设可信度值区间,将所述预设可信度值区间所对应的风险等级作为所述验证风险所对应的目标风险等级。
8.一种验证码验证装置,其特征在于,包括:
接收单元,用于接收账户登录所对应的登录操作;
获取单元,用于获取所述登录操作所对应的预设操作属性数据,其中,所述预设操作属性数据为所述登录操作所对应的登录行为中所关联的关联性数据;
识别单元,用于根据所述预设操作属性数据,识别对所述登录操作进行登录验证所对应的验证风险类型;
控制单元,用于根据所述验证风险类型,控制输出通过验证码进行验证所对应的预设验证方式。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器以及与所述存储器相连的处理器;所述存储器用于存储计算机程序;所述处理器用于运行所述计算机程序,以执行如权利要求1-7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011023612.4A CN112131551A (zh) | 2020-09-25 | 2020-09-25 | 验证码验证方法、装置、计算机设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011023612.4A CN112131551A (zh) | 2020-09-25 | 2020-09-25 | 验证码验证方法、装置、计算机设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112131551A true CN112131551A (zh) | 2020-12-25 |
Family
ID=73839320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011023612.4A Pending CN112131551A (zh) | 2020-09-25 | 2020-09-25 | 验证码验证方法、装置、计算机设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112131551A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158196A (zh) * | 2021-04-20 | 2021-07-23 | 中国工商银行股份有限公司 | 登录验证方法、装置、设备和介质 |
CN113259320A (zh) * | 2021-04-12 | 2021-08-13 | 顶象科技有限公司 | 验证方式动态安装方法、系统、电子装置和存储介质 |
CN117272325A (zh) * | 2023-10-12 | 2023-12-22 | 华盛星晖(北京)科技有限公司 | 一种基于dos的设备运行保护方法、系统、设备和储存介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
CN106713241A (zh) * | 2015-11-16 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
CN107864112A (zh) * | 2016-09-28 | 2018-03-30 | 平安科技(深圳)有限公司 | 登录安全验证方法和装置 |
CN109784015A (zh) * | 2018-12-27 | 2019-05-21 | 腾讯科技(深圳)有限公司 | 一种身份鉴别方法及装置 |
CN109918892A (zh) * | 2019-02-13 | 2019-06-21 | 平安科技(深圳)有限公司 | 验证码生成方法、装置及存储介质、计算机设备 |
CN110213199A (zh) * | 2018-02-28 | 2019-09-06 | 中国移动通信集团有限公司 | 一种撞库攻击监控方法、装置、系统及计算机存储介质 |
CN111083165A (zh) * | 2019-12-31 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 基于联合防撞库平台的登录拦截方法和系统 |
CN111131284A (zh) * | 2019-12-30 | 2020-05-08 | 飞天诚信科技股份有限公司 | 信息验证方法、装置、电子设备及计算机可读存储介质 |
CN111581613A (zh) * | 2020-04-29 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 一种账户登录验证方法及系统 |
CN111597538A (zh) * | 2020-04-02 | 2020-08-28 | 上海瀚之友信息技术服务有限公司 | 一种验证码生成方法及系统 |
-
2020
- 2020-09-25 CN CN202011023612.4A patent/CN112131551A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713241A (zh) * | 2015-11-16 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种身份验证方法、装置和系统 |
CN107864112A (zh) * | 2016-09-28 | 2018-03-30 | 平安科技(深圳)有限公司 | 登录安全验证方法和装置 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
CN110213199A (zh) * | 2018-02-28 | 2019-09-06 | 中国移动通信集团有限公司 | 一种撞库攻击监控方法、装置、系统及计算机存储介质 |
CN109784015A (zh) * | 2018-12-27 | 2019-05-21 | 腾讯科技(深圳)有限公司 | 一种身份鉴别方法及装置 |
CN109918892A (zh) * | 2019-02-13 | 2019-06-21 | 平安科技(深圳)有限公司 | 验证码生成方法、装置及存储介质、计算机设备 |
CN111131284A (zh) * | 2019-12-30 | 2020-05-08 | 飞天诚信科技股份有限公司 | 信息验证方法、装置、电子设备及计算机可读存储介质 |
CN111083165A (zh) * | 2019-12-31 | 2020-04-28 | 支付宝(杭州)信息技术有限公司 | 基于联合防撞库平台的登录拦截方法和系统 |
CN111597538A (zh) * | 2020-04-02 | 2020-08-28 | 上海瀚之友信息技术服务有限公司 | 一种验证码生成方法及系统 |
CN111581613A (zh) * | 2020-04-29 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 一种账户登录验证方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259320A (zh) * | 2021-04-12 | 2021-08-13 | 顶象科技有限公司 | 验证方式动态安装方法、系统、电子装置和存储介质 |
CN113158196A (zh) * | 2021-04-20 | 2021-07-23 | 中国工商银行股份有限公司 | 登录验证方法、装置、设备和介质 |
CN117272325A (zh) * | 2023-10-12 | 2023-12-22 | 华盛星晖(北京)科技有限公司 | 一种基于dos的设备运行保护方法、系统、设备和储存介质 |
CN117272325B (zh) * | 2023-10-12 | 2024-03-26 | 华盛星晖(北京)科技有限公司 | 一种基于dos的设备运行保护方法、系统、设备和储存介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112417439B (zh) | 账号检测方法、装置、服务器及存储介质 | |
CN109831465B (zh) | 一种基于大数据日志分析的网站入侵检测方法 | |
US10924514B1 (en) | Machine learning detection of fraudulent validation of financial institution credentials | |
CN112131551A (zh) | 验证码验证方法、装置、计算机设备及可读存储介质 | |
CN112182519B (zh) | 一种计算机存储系统安全访问方法及访问系统 | |
CN113542279B (zh) | 一种网络安全风险评估方法、系统及装置 | |
CN103593609B (zh) | 一种可信行为识别的方法和装置 | |
CN108881126B (zh) | 验证验证码的方法、装置、系统、存储介质和计算机终端 | |
CN109600336B (zh) | 验证码应用方法、装置和计算机可读存储介质 | |
CN106453205B (zh) | 一种身份验证方法和装置 | |
CA2789602C (en) | Biometric sensor for human presence detection and associated methods | |
CN111083165B (zh) | 基于联合防撞库平台的登录拦截方法和系统 | |
CN104901924B (zh) | 一种互联网账号的验证方法及装置 | |
EP3750275B1 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
US10373135B2 (en) | System and method for performing secure online banking transactions | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN109902459B (zh) | Web页面的人机识别验证方法、系统、设备和存储介质 | |
CN111311285A (zh) | 一种防止用户非法登录的方法、装置、设备和存储介质 | |
CN104852916A (zh) | 一种基于社会工程学的网页验证码识别方法及系统 | |
CN112187702A (zh) | 一种对客户端进行验证的方法和装置 | |
EP3835980A1 (en) | Adaptive user authentication | |
CN112765578B (zh) | 一种基于浏览器客户端的安全隐私计算的实现方法 | |
KR102143510B1 (ko) | 정보 보안 위험 관리 시스템 | |
EP4189516A1 (en) | Systems and methods for state-based risk analysis and mitigation for exam registration and delivery processes | |
CN109446789A (zh) | 基于人工智能的防撞库方法、设备、存储介质及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210208 Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: Shenzhen saiante Technology Service Co.,Ltd. Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An International Smart City Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |