CN112737792B - 一种多挑战方式接入方法、装置、电子设备及存储介质 - Google Patents
一种多挑战方式接入方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112737792B CN112737792B CN202011636886.0A CN202011636886A CN112737792B CN 112737792 B CN112737792 B CN 112737792B CN 202011636886 A CN202011636886 A CN 202011636886A CN 112737792 B CN112737792 B CN 112737792B
- Authority
- CN
- China
- Prior art keywords
- challenge
- modes
- user
- service party
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种多挑战方式接入方法、装置、电子设备及存储介质,其中,在多挑战方式接入方法中,挑战中心首先接收业务方发送的对抗信息,并根据所述配置信息确定所述业务方已配置的全部挑战方式。然后,挑战中心从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战。可见,业务方可以在挑战中心配置符合业务需求的多种挑战方式,而挑战中心可以从中挑选多个挑战方式并接入,这样,只要业务方与挑战中心对接,就可以对接所述多个挑战方式,为问题用户同时提供多种挑战方式,对于业务方而言,可以有效提高业务方接入多个挑战方式的效率。
Description
技术领域
本申请涉及身份验证技术领域,尤其涉及一种多挑战方式接入方法、装置、电子设备及存储介质。
背景技术
在网络爆炸的时代,信息安全是保证业务正常运行的重要条件之一,在登陆网站、发送信息、接收信息等过程中身份验证是保证信息安全的重要手段之一。当用户身份有异(也可以称为问题用户)需要进行验证时,可以认为该用户发起一次身份验证(也可以称为对抗),此时,业务方用来进行身份验证,即用来验证对抗的手段可以称为验证手段(也可以称为挑战方式),业务方通过接入各种挑战方式来验证用户发起的对抗,从而拦截无法通过挑战的用户,以保证业务的正常运行。
当问题用户发起对抗,业务方会根据该对抗接入相应的挑战方式,通常业务方会设定固定的挑战方式,无论问题用户发起什么样的对抗,都会接入这些固定的挑战方式,例如挑战方式A和挑战方式B,然而不同的挑战方式之间相互独立,提供挑战方式A和挑战方式B的系统也就不同,因此,需要业务方分别接入挑战方式A对应的系统,和挑战方式B对应的系统,才能够对接挑战方式A和挑战方式B。可见,现有业务方接入的挑战方式相对固定,且接入多挑战方式时需要多次接入,接入效率低。
发明内容
本申请提供了一种多挑战方式接入方法、装置、电子设备及存储介质,以提高接入多个挑战方式的效率。
第一方面,本发明实施例提供了一种多挑战方式接入方法,应用于挑战中心,所述方法包括:
接收业务方发送的对抗信息,所述对抗信息包括所述业务方的配置信息;
根据所述配置信息确定所述业务方已配置的全部挑战方式;
从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战。
在本发明实施例第一方面一种可能的实现方式中,所述从已配置的全部挑战方式中选择多个目标挑战方式进行接入包括:
根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
从所述已配置的全部挑战方式对应的挑战等级中确定等级最高的目标等级;
从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
在本发明实施例第一方面一种可能的实现方式中,所述对抗信息还包括所述问题用户的挑战等级,所述从已配置的全部挑战方式中选择多个目标挑战方式进行接入包括:
根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
从所述已配置的全部挑战方式对应的挑战等级中确定与所述问题用户的挑战等级相同的目标等级;
从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
在本发明实施例第一方面一种可能的实现方式中,所述方法还包括:
向所述业务方发送对于所述问题用户的对抗信息询问;
接收所述业务方反馈的所述问题用户的非对抗期限,所述非对抗期限是指所述问题用户从最近一次通过挑战到所述业务方接收到所述对抗信息询问的时间;
对比所述问题用户的非对抗期限与预设的保护期,以判断是否降低所述问题用户对应的挑战等级,其中,若所述问题用户的非对抗期限大于或者等于所述预设的保护期,则降低所述问题用户对应的挑战等级。
在本发明实施例第一方面一种可能的实现方式中,所述方法还包括:
统计所述问题用户的连续挑战失败的次数;
如果所述次数达到预设次数阈值,则锁定所述问题用户,以禁止所述问题用户在预设时间内进行挑战。
在本发明实施例第一方面一种可能的实现方式中,所述对抗信息还包括所述业务方的鉴权信息,所述方法还包括:
根据所述业务方的鉴权信息对所述业务方进行鉴权;
如果鉴权通过,则为所述业务方提供挑战方式的接入权限。
第二方面,本发明实施例提供了一种多挑战方式接入装置,应用于挑战中心,所述装置包括:
对抗信息接收模块,用于接收业务方发送的对抗信息,所述对抗信息包括所述业务方的配置信息;
配置确定模块,用于根据所述配置信息确定所述业务方已配置的全部挑战方式;
接入模块,用于从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战。
在本发明实施例第二方面一种可能的实现方式中,所述接入模块包括:
第一识别模块,用于根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
第一目标等级确定模块,用于从所述已配置的全部挑战方式对应的挑战等级中确定等级最高的目标等级;
第一目标挑战方式确定模块,用于从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
在本发明实施例第二方面一种可能的实现方式中,所述对抗信息还包括所述问题用户的挑战等级,所述接入模块包括:
第二识别模块,用于根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
第二目标等级确定模块,用于从所述已配置的全部挑战方式对应的挑战等级中确定与所述问题用户的挑战等级相同的目标等级;
第二目标挑战方式确定模块,用于从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
在本发明实施例第二方面一种可能的实现方式中,所述装置还包括:
询问模块,用于向所述业务方发送对于所述问题用户的对抗信息询问;
反馈接收模块,用于接收所述业务方反馈的所述问题用户的非对抗期限,所述非对抗期限是指所述问题用户从最近一次通过挑战到所述业务方接收到所述对抗信息询问的时间;
对比模块,用于对比所述问题用户的非对抗期限与预设的保护期,以判断是否降低所述问题用户对应的挑战等级,其中,若所述问题用户的非对抗期限大于或者等于所述预设的保护期,则降低所述问题用户对应的挑战等级。
在本发明实施例第二方面一种可能的实现方式中,所述装置还包括:
统计模块,用于统计所述问题用户的连续挑战失败的次数;
锁定模块,用于如果所述次数达到预设次数阈值,则锁定所述问题用户,以禁止所述问题用户在预设时间内进行挑战。
在本发明实施例第二方面一种可能的实现方式中,所述对抗信息还包括所述业务方的鉴权信息,所述装置还包括:
鉴权模块,用于根据所述业务方的鉴权信息对所述业务方进行鉴权;
赋权模块,用于如果鉴权通过,则为所述业务方提供挑战方式的接入权限。
第三方面,本发明实施例提供了一种电子设备,包括:
处理器,以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行所述的多挑战方式接入方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的多挑战方式接入方法。
本发明实施例提供了一种多挑战方式接入方法、装置、电子设备及存储介质,其中,在多挑战方式接入方法中,挑战中心首先接收业务方发送的对抗信息,并根据所述配置信息确定所述业务方已配置的全部挑战方式。然后,挑战中心从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战。可见,业务方可以在挑战中心配置符合业务需求的多种挑战方式,而挑战中心可以从中挑选多个挑战方式并接入,这样,只要业务方与挑战中心对接,就可以对接所述多个挑战方式,为问题用户同时提供多种挑战方式,对于业务方而言,可以有效提高业务方接入多个挑战方式的效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种挑战接入系统的结构示意图;
图2为本申请实施例提供的一种挑战中心的结构示意图;
图3为本申请实施例提供的一种多挑战方式接入方法的流程图;
图4为本申请实施例提供的一种确定目标挑战方式的方法的流程图;
图5为本申请实施例提供的一种确定目标挑战方式的方法的流程图;
图6为本申请实施例提供的一种鉴权方法的流程图;
图7为本申请实施例提供的一种降低挑战等级的方法的流程图;
图8为本申请实施例提供的一种锁定问题用户的方法的流程图;
图9为本申请实施例提供的一种多挑战方式接入装置实施例一的结构示意图;
图10为本申请实施例提供的一种多挑战方式接入装置实施例二的结构示意图;
图11为本申请实施例提供的一种多挑战方式接入装置实施例三的结构示意图;
图12为本申请实施例提供的一种多挑战方式接入装置实施例四的结构示意图;
图13为本申请实施例提供的一种多挑战方式接入装置实施例五的结构示意图;
图14为本申请实施例提供的一种多挑战方式接入装置实施例六的结构示意图;
图15为本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本申请实施例提供的一种挑战接入系统的结构示意图,如图1所示,所示系统包括问题用户1、业务方2、挑战中心3和挑战系统4。
问题用户1是指发起对抗(或者说是触发挑战)的用户,例如输入错误密码的次数超出预设次数的用户、长时间未登陆的用户、新用户等都可以是问题用户1,问题用户1的范围可以由业务方2自行设定。
进一步地,挑战等级用于表示挑战方式的难度,问题用户1对应的挑战等级也可以由业务方2进行判定,例如输入错误密码的次数超出预设次数的用户对应较高的挑战等级,长时间未登陆的用户对应较低的挑战等级。由此,随着问题用户1的挑战等级的不同,其对应的挑战方式也不同。
业务方2可以为业务的开发端,其具有对接挑战中心3以及在挑战中心3配置挑战信息的能力。
挑战中心3可以为服务器、平台、云端服务器等,其具有为业务方2提供接口、对接挑战系统4、对对抗信息进行处理的能力。
挑战系统4提供对应的挑战方式的逻辑,一个挑战系统4对应一种挑战方式。
为了便于理解,对下文中可能出现的名词做出解释:
对抗是指问题用户对于挑战方式的触发。
挑战方式是指基于云认证能力\验证码\用户相关信息等自研或直接集成的对用户进行拦截挑战或核身的一种柔性的处理手段。
挑战级别是指业务方结合不同挑战方式在不同业务场景下的使用方式和拦截效果,自定义的挑战难度,且一个挑战级别可以对应至少一种挑战方式。
图2为本申请实施例提供的一种挑战中心的结构示意图,如图2所示,所述挑战中心3包括配置管理单元01、接入组件单元02、挑战中心服务单元03和存储单元04,所述配置管理单元01、所述接入组件单元02、所述挑战中心服务单元03和所述存储单元04相互耦合,上述单元均受控制单元控制(未在图2中示出)。
配置管理单元01包括业务接入管理单元、系统运营单元和系统开发单元。其中,业务方2可以访问业务接入管理单元和系统运营单元,以配置挑战信息,例如业务方2在业务接入管理单元中配置业务场景(场景接入),如连续输入错误等业务场景;进行挑战等级配置,如配置用户的挑战等级,例如用户的评分为0-3对应高挑战等级、用户的评分为3-8对应中挑战等级、用户的评分为8-9对应低挑战等级;配置挑战方式,以指定业务方2可以采用的挑战方式,例如可以采用验证码和核身认证;配置保护期,以设定用户的挑战等级下降的考察时间。同时,业务方2可以访问挑战记录和挑战保护,以查询各个问题用户的挑战记录和挑战保护,以便于维护业务。挑战中心3可以通过系统开发单元对各种挑战方式进行注册和管理,即挑战中心3可以通过主动收集或者被动接收的方式通过后台将各种挑战方式的信息进行注册,例如注册挑战方式的名称、接口信息、对应的挑战系统的名称等,以便于对各种可以接入的挑战方式的管理。
接入组件单元02包括挑战SDK和挑战WEB站点,用于对接挑战系统4,支持多种不同形式的挑战方式快速接入挑战中心。
存储单元04包括Mysql、Wlist、Redis、Hive、HDFS,用于存储计算机指令,以执行多挑战方式接入方法,同时用于存储一些挑战方式的注册信息、等级-能力映射信息等。
挑战中心服务单元03包括挑战等级服务单元、挑战保护服务单元、挑战结果服务单元、挑战校验服务单元、能力接入协议层。挑战中心服务单元03中各单元的工作方式具体如下:
图3为本申请实施例提供的一种多挑战方式接入方法的流程图,如3所示,所述方法包括:
S100、接收业务方发送的对抗信息,所述对抗信息包括所述业务方的配置信息。
问题用户1触发业务方2设置的挑战触发条件,例如问题用户1连续输入多次错误密码,此时,就会触发挑战,业务方2收集该触发事件,生成对应的对抗信息,并将所生成的对抗信息上传至挑战中心3,以接入对应的挑战方式。挑战中心3还包括接收器或者通信接口(未在图2中示出),用于对接业务方2,以接收业务方2发送的对抗信息。
对抗信息可以包括业务方2的配置信息,该配置信息可以用于查找业务方2预先在挑战中心2存储的各种挑战信息,例如业务方2的配置信息包括业务方2的标识、配置时间等信息,挑战中心3可以通过业务方2的标识在存储单元04中找到对应的挑战信息。例如业务方2在挑战中心3中预存的挑战信息为A(业务方2的标识)-挑战等级-挑战方式-配置时间a,此时,根据业务方2的配置信息中的业务方2的标识A就可以精准的对应至业务方2预存的挑战信息。
S200、根据所述配置信息确定所述业务方已配置的全部挑战方式。
由上文可知,根据配置信息可以确定业务方2在挑战中心3预存的挑战信息,挑战信息主要包括已配置的全部挑战方式,全部挑战方式是指业务方2可以使用的挑战方式,出于业务方2的业务需求,不同的业务方2能够使用的挑战方式也会有所不同,例如业务方2希望简化用户的挑战过程,就会限制使用验证码的方式作为挑战方式;业务方2提供的业务需要严格验证用户的证件,例如营业执照等,就会限制使用云认证(营业执照、营业三方、营业法人、对公认证等认证)作为挑战方式。
以业务方2在挑战中心3已配置的全部挑战方式包括验证码(语音验证、滑动验证、短信验证、点选验证、闯关验证、手势验证)、云认证(人脸验证、微信验证、闯关认证、银行卡验证、营业执照验证、营业三方验证、营业法人验证、对公认证)、核身挑战(实名二要素验证、人脸验证、问卷核身)为例,根据业务方2的配置信息,可以获得上述已配置的全部挑战方式,说明这些挑战方式都是可以使用的挑战方式。
S300、从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战。
由S200可知,业务方2可以在挑战中心3配置很多可以使用的挑战方式,但是,这些挑战方式的挑战侧重点不同,例如云认证中营业执照验证、营业三方验证、营业法人验证等的挑战侧重点是营业信息相关的严格验证,核身挑战的挑战侧重点是对问题用户真实身份的验证,验证码的挑战侧重点是对账号与用户对应性的验证。而且,不同挑战方式对应的挑战难度也不同,业务方2可以对挑战方式的挑战难度进行认定,例如在同一类型的挑战方式中,以核身挑战为例,实名二要素的挑战难度要小于问卷核身的挑战难度;在不同类型的挑战方式中,以验证码和核身挑战为例,验证码的挑战难度要小于核身挑战,由此,业务方2可以在挑战中心3中根据挑战方式的挑战难度为这些挑战方式设定挑战等级,形成挑战等级与挑战方式的映射关系,例如,挑战等级1(level1)-短信验证、滑动验证、点击验证;挑战等级2(level2)-网关验证、微信验证、人脸验证、实名二要素验证;挑战等级3(level3)-银行卡验证、问卷核身。需要说明的是,上述仅给出一种可能的配置示例,业务方2可以根据实际业务需要自行设定其它配置方式。
可见,同一个挑战等级会对应多个挑战方式,这些挑战方式可以对应不同的挑战类型和挑战侧重点,如果使用全部的挑战方式,则用户进行挑战的时间过长,会影响用户体验感,因此,可以从中选择部分挑战方式进行挑战,被选择的挑战方式即为目标挑战方式,这样,不仅可以更加贴近问题用户的挑战侧重点,而且可以减少问题用户的挑战时长,保证问题用户的体验感。
在一种实现方式中,图4为本申请实施例提供的一种确定目标挑战方式的方法的流程图,如图4所示,所述方法包括:
S301、根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
S302、从所述已配置的全部挑战方式对应的挑战等级中确定等级最高的目标等级;
S303、从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
由上文可知,业务方2的配置信息中明确了挑战方式对应的挑战等级,详见上文,此处不再赘述,识别出已配置的全部挑战方式对应的挑战等级之后,挑战中心3就可以从中快速确定最高的挑战等级,即目标等级,在本实施例中将目标等级对应的挑战方式中的部分挑战方式作为目标挑战方式,以供问题用户进行挑战。
接上文中的示例,根据业务方2的配置信息,可以确定已配置的全部挑战方式对应的挑战等级,即“挑战等级1(level1)-短信验证、滑动验证、点击验证;挑战等级2(level2)-网关验证、微信验证、人脸验证、实名二要素验证;挑战等级3(level3)-银行卡验证、问卷核身。”由此,目标等级为level3,可以从level3对应的挑战方式中选择部分,或者直接选择全部挑战方式作为目标挑战方式,例如选择银行卡验证、问卷核身作为目标挑战方式。
挑战方式主要是为了拦截问题用户,以对其实施挑战,因此,只有挑战方式对应的挑战等级等于或者高于问题用户对应的挑战等级,才能够实现对问题用户的拦截。而问题用户对应的挑战等级不会高于业务方2配置的挑战方式对应的最高挑战等级,由此,在本实施例中确定的目标挑战方式能够保证拦截问题用户,并对其实施有效挑战,从而提高挑战的有效性,保证业务安全性。
在另一种实现方式中,图5为本申请实施例提供的一种确定目标挑战方式的方法的流程图,如图5所示,所述方法包括:
S311、根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
S312、从所述已配置的全部挑战方式对应的挑战等级中确定与所述问题用户的挑战等级相同的目标等级;
S313、从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
如果直接对问题用户1采用最高挑战等级的挑战方式,会为问题用户1带来较差的体验感,例如,部分问题用户1仅是长时间未使用业务,该问题用户1并不属于身份真实性有异的情况,因此挑战的目的在于简单拦截该问题用户1,对其正常使用业务设置程度较低的障碍,此时,如果直接使用问卷核身对问题用户1进行挑战,容易引起问题用户1的反感,为了拦截问题用户1,还避免由于挑战等级过高引起问题用户1的反感,需要为问题用户1提供与其挑战等级相适应的挑战等级的挑战方式。
与上一种实现方式不同之处在于,在本实现方式中,识别出已配置的全部挑战方式对应的挑战等级之后,从这些挑战等级中确定与问题用户的挑战等级相同的挑战等级,作为目标等级。
业务方2会根据问题用户1触发的对抗为问题用户1评分,例如问题用户1连续数次输入错误密码,则评分为0,问题用户1异地登陆,则评分为6,问题用户1连续10天未登陆业务,则评分9。进一步地,业务方2可以根据问题用户1的评分,确定其对应的挑战等级,以用户评分与挑战等级之间的映射关系如下为例,“用户的评分为0-3对应level3、用户的评分为3-8对应level2、用户的评分为8-9对应level1”,如果问题用户1为异地登陆,评分为6,则业务方2可以确定其对应level2,此时,业务方2可以将level2写入对抗信息中,如果业务方2同时发送多个问题用户1的对抗信息,则可以在对抗信息写入问题用户1与挑战等级的对应关系。挑战中心3从对抗信息中获取问题用户1对应的挑战等级level2,就可以从已配置的全部挑战方式对应的挑战等级中确定level2为目标等级,并从网关验证、微信验证、人脸验证、实名二要素验证中选择部分或者全部挑战方式作为目标挑战方式。
可见,在本实现方式中,可以选择与问题用户1的挑战等级相匹配的挑战方式对问题用户1进行挑战,不仅可以有效拦截问题用户1,还不会引起问题用户1的反感,保证用户的体验感。
在其它实现方式中,业务方2还可以根据问题用户1的使用条件生成对应的使用信息,例如业务方2可以检测到问题用户1所使用的端口类型,如手机端、计算机端、智能手表端等,这样,业务方2就可以根据端口类型确定问题用户1的使用条件,例如是否可以语音、是否可以视频、是否可以检测手势等,并将该使用条件写入对抗信息中。挑战中心3接收到对抗信息之后,可以从中获取使用条件,并根据使用条件选择目标挑战方式,例如,已经确定目标等级为level1,此时,需要根据使用条件从短信验证、滑动验证、点击验证中选择目标挑战方式,如果使用条件为无法收发信息,则只能选择滑动验证、点击验证作为目标挑战方式。或者直接根据使用条件来确定目标挑战方式,例如使用条件为仅可以收发语音数据(例如对讲机),此时,只能确定语音验证为目标挑战方式。
在上述实现方式中,可以通过Hystrix断路器来隔离无需接入的挑战方式,例如对于level2中的挑战方式,目标挑战方式为网关验证和微信验证,那么人脸验证和实名二要素验证为无需接入的挑战方式,此时,可以通过Hystrix断路器来隔离人脸验证和实名二要素验证对应的线程。
在其它实现方式中,基于上述实现方式,挑战中心3还可以收集目标等级对应的挑战方式的使用情况,例如拥挤程度、是否故障等,从而确定可以正常使用的挑战方式为目标挑战方式。例如目标等级为level1,且挑战中心3收集的使用情况为短信验证的服务器故障,则可以选择滑动验证、点击验证为目标挑战方式,从而保证问题用户1可以正常进行挑战。
为了实现上述过程,挑战中心服务单元03提供了能力接入协议层(SPI层),能力接入协议层提供了多个接口,包括对接不同挑战系统4的接口,以及对接业务方2的唤起接口和校验接口,这样,业务方2可以通过唤起接口将对抗信息发送至挑战中心3,并通过校验接口来调用挑战中心已经接入的多个目标挑战方式。可见,通过本申请实施例提供的多挑战方式接入方法,业务方2仅需要一次接入(接入唤起接口和校验接口),接入挑战中心3,便可以通过挑战中心3一次性接入多个目标挑战方式,而无需逐一对接每个目标挑战方式,对于业务方2而言,可以大大减少业务方2接入挑战方式的时间,有效提高业务方2为问题用户1提供挑战的效率。
进一步地,挑战中心2可以将问题用户1的挑战结果(挑战成功、挑战失败、以及具体的挑战内容等特征)进行存储,以便业务方2可以随时查询。
为了保证业务方2的安全性,挑战中心3在挑战校验服务单元中提供token校验,具体的,图6为本申请实施例提供的一种鉴权方法的流程图,如图6所示,所述方法包括:
S400、根据所述业务方的鉴权信息对所述业务方进行鉴权;
S500、如果鉴权通过,则为所述业务方提供挑战方式的接入权限。
业务方2在对抗信息中同时写入业务方2的鉴权信息,例如业务方2按照加密算法生成的加密信息,挑战中心3接收到对抗信息之后,从中提取加密信息,并利用解密算法对加密信息进行解密,以验证解密后的信息是否符合业务方2的官方信息等,以此对业务方2进行鉴权,当然,还可以采用其它的鉴权方式,本实施例仅提供一个示例。挑战中心3只允许通过鉴权的业务方2接入,并接入各个挑战方式。
可见,通过这种方式可以有效阻拦非法业务方接入挑战中心2,从而确保同时接入挑战中心2的其它业务方的安全性,而且,对于这些非法业务方,挑战中心3无需进行后续分配挑战方式的过程,以释放挑战中心3的处理压力。
如果同一个问题用户1每次触发对抗时,挑战中心3均为其提供相同挑战等级的挑战方式,容易令问题用户1对挑战产生厌烦,例如,问题用户1每次都可以一次性通过挑战、问题用户1长时间未触发对抗等,说明该问题用户1的身份的真实性比较高,或者仅仅是因为偶然性的错误操作触发的对抗,如果仍然对其实施较高的挑战等级的挑战方式,问题用户1会对挑战产生抵触,甚至不再使用该业务。为了解决上述问题,挑战中心3提供了一种挑战降级的策略,具体如下:
在一种实现方式中,图7为本申请实施例提供的一种降低挑战等级的方法的流程图,如图7所示,所述方法包括:
S600、向所述业务方发送对于所述问题用户的对抗信息询问;
S700、接收所述业务方反馈的所述问题用户的非对抗期限,所述非对抗期限是指所述问题用户从最近一次通过挑战到所述业务方接收到所述对抗信息询问的时间;
S800、对比所述问题用户的非对抗期限与预设的保护期,以判断是否降低所述问题用户对应的挑战等级,其中,若所述问题用户的非对抗期限大于或者等于所述预设的保护期,则降低所述问题用户对应的挑战等级。
在本实现方式中,挑战中心3采用主动询问的方式来降低问题用户1对应的挑战等级。挑战中心3可以周期性向业务方2发送对于问题用户1的对抗信息询问,即询问该问题用户1的非对抗期限,即问题用户1从最近一次通过挑战至今的时间,例如问题用户1最近一次通过挑战的时间为2020年12月1日,业务方2接收到对抗信息询问的时间为2020年12月31日,则问题用户1的非对抗期限为30天。如果业务方2在挑战中心3配置的保护期为20天,显然问题用户1的非对抗期限大于预设的保护期,由此,可以认为该问题用户1的身份真实有效,可以降低问题用户1对应的挑战等级,例如问题用户1原对应level3,现在可以降低至level2或者level1,这样,就可以降低问题用户1再次触发对抗时所需要挑战的难度,减少问题用户1对挑战的抵触性。
挑战中心3也可以通过查询存储单元04中存储的挑战结果来确定问题用户1的非对抗期限,从而确定是否需要降低问题用户1的挑战等级。
在另一种实现方式中,挑战中心3可以采用被动询问的方式来降低问题用户1对应的挑战等级。业务方2提供的对抗信息中可以携带问题用户1的最近一次通过挑战的时间,从而令挑战中心2可以根据该对抗信息来计算问题用户1的非对抗期限,进而判断是否需要在分配目标挑战方式之前,降低该问题用户1对应的挑战等级。
相应的,图8为本申请实施例提供的一种锁定问题用户的方法的流程图,如图8所示,所述方法包括:
S900、统计所述问题用户的连续挑战失败的次数;
S1000、如果所述次数达到预设次数阈值,则锁定所述问题用户,以禁止所述问题用户在预设时间内进行挑战。
如果问题用户1连续挑战失败,说明该问题用户1的身份的真实性比较低,对业务安全的威胁性较高,则需要对这样的问题用户1的挑战等级进行相应的调高甚至是锁定该问题用户1。例如,问题用户1连续挑战失败5次,如果预设次数阈值为5次,则调高该问题用户1的挑战等级,如该问题用户1的原挑战等级为level2,现在可以调整至level3,甚至是锁定该问题用户1,即禁止问题用户1在预设时间(例如24小时之内)进行挑战。这样,可以有效拦截身份真实性严重存疑的问题用户1继续挑战,提高对业务安全性的保障力度,也可以降低这种问题用户1对挑战中心3的持续性干扰。
可见,在本申请实施例中,业务方2可以在挑战中心3配置符合业务需求的多种挑战方式,而挑战中心3可以从中挑选多个挑战方式并接入,这样,只要业务方2与挑战中心3对接,就可以对接所述多个挑战方式,为问题用户1同时提供多种挑战方式,对于业务方2而言,可以有效提高业务方2接入多个挑战方式的效率。
图9为本申请实施例提供的一种多挑战方式接入装置实施例一的结构示意图,所述装置包括:对抗信息接收模块1,用于接收业务方发送的对抗信息,所述对抗信息包括所述业务方的配置信息;配置确定模块2,用于根据所述配置信息确定所述业务方已配置的全部挑战方式;接入模块3,用于从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战。
图10为本申请实施例提供的一种多挑战方式接入装置实施例二的结构示意图,所述接入模块3包括:第一识别模块31,用于根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;第一目标等级确定模块32,用于从所述已配置的全部挑战方式对应的挑战等级中确定等级最高的目标等级;第一目标挑战方式确定模块33,用于从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
图11为本申请实施例提供的一种多挑战方式接入装置实施例三的结构示意图,所述对抗信息还包括所述问题用户的挑战等级,所述接入模块3包括:第二识别模块34,用于根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;第二目标等级确定模块35,用于从所述已配置的全部挑战方式对应的挑战等级中确定与所述问题用户的挑战等级相同的目标等级;第二目标挑战方式确定模块36,用于从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
图12为本申请实施例提供的一种多挑战方式接入装置实施例四的结构示意图,所述装置还包括:询问模块4,用于向所述业务方发送对于所述问题用户的对抗信息询问;反馈接收模块5,用于接收所述业务方反馈的所述问题用户的非对抗期限,所述非对抗期限是指所述问题用户从最近一次通过挑战到所述业务方接收到所述对抗信息询问的时间;对比模块6,用于对比所述问题用户的非对抗期限与预设的保护期,以判断是否降低所述问题用户对应的挑战等级,其中,若所述问题用户的非对抗期限大于或者等于所述预设的保护期,则降低所述问题用户对应的挑战等级。
图13为本申请实施例提供的一种多挑战方式接入装置实施例五的结构示意图,所述装置还包括:统计模块7,用于统计所述问题用户的连续挑战失败的次数;锁定模块8,用于如果所述次数达到预设次数阈值,则锁定所述问题用户,以禁止所述问题用户在预设时间内进行挑战。
图14为本申请实施例提供的一种多挑战方式接入装置实施例六的结构示意图,所述对抗信息还包括所述业务方的鉴权信息,所述装置还包括:鉴权模块9,用于根据所述业务方的鉴权信息对所述业务方进行鉴权;赋权模块10,用于如果鉴权通过,则为所述业务方提供挑战方式的接入权限。
图15为本发明实施例提供的电子设备的硬件结构示意图。该电子设备包括:存储器101和处理器102;
存储器101,用于存储计算机程序;
处理器102,用于执行存储器存储的计算机程序,以实现上述实施例中的多挑战方式接入方法。具体可以参见前述方法实施例中的相关描述。
可选地,存储器101既可以是独立的,也可以跟处理器102集成在一起。
当所述存储器101是独立于处理器102之外的器件时,所述电子设备还可以包括:
总线103,用于连接所述存储器101和处理器102。
本发明实施例提供的电子设备可用于执行上述实施例中任一所示的多挑战方式接入方法,其实现方式和技术效果类似,本发明实施例此处不再赘述。
本发明实施例还提供一种可读存储介质,可读存储介质中存储有计算机程序,当消息发送的装置的至少一个处理器执行该计算机程序时,消息发送的装置执行上述实施例任一所述的字体检查方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于以计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换,而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (12)
1.一种多挑战方式接入方法,其特征在于,应用于挑战中心,所述方法包括:
接收业务方发送的对抗信息,所述对抗信息包括所述业务方的配置信息;
根据所述配置信息确定所述业务方已配置的全部挑战方式;
从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战;
所述方法还包括:
向所述业务方发送对于所述问题用户的对抗信息询问;
接收所述业务方反馈的所述问题用户的非对抗期限,所述非对抗期限是指所述问题用户从最近一次通过挑战到所述业务方接收到所述对抗信息询问的时间;
对比所述问题用户的非对抗期限与预设的保护期,以判断是否降低所述问题用户对应的挑战等级,其中,若所述问题用户的非对抗期限大于或者等于所述预设的保护期,则降低所述问题用户对应的挑战等级。
2.根据权利要求1所述的方法,其特征在于,所述从已配置的全部挑战方式中选择多个目标挑战方式进行接入包括:
根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
从所述已配置的全部挑战方式对应的挑战等级中确定等级最高的目标等级;
从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
3.根据权利要求1所述的方法,其特征在于,所述对抗信息还包括所述问题用户的挑战等级,所述从已配置的全部挑战方式中选择多个目标挑战方式进行接入包括:
根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
从所述已配置的全部挑战方式对应的挑战等级中确定与所述问题用户的挑战等级相同的目标等级;
从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
统计所述问题用户的连续挑战失败的次数;
如果所述次数达到预设次数阈值,则锁定所述问题用户,以禁止所述问题用户在预设时间内进行挑战。
5.根据权利要求1所述的方法,其特征在于,所述对抗信息还包括所述业务方的鉴权信息,所述方法还包括:
根据所述业务方的鉴权信息对所述业务方进行鉴权;
如果鉴权通过,则为所述业务方提供挑战方式的接入权限。
6.一种多挑战方式接入装置,其特征在于,应用于挑战中心,所述装置包括:
对抗信息接收模块,用于接收业务方发送的对抗信息,所述对抗信息包括所述业务方的配置信息;
配置确定模块,用于根据所述配置信息确定所述业务方已配置的全部挑战方式;
接入模块,用于从所述已配置的全部挑战方式中选择多个目标挑战方式进行接入,以使所述业务方通过对接所述挑战中心同时接入所述多个目标挑战方式,令问题用户进行挑战;
所述装置还包括:
询问模块,用于向所述业务方发送对于所述问题用户的对抗信息询问;
反馈接收模块,用于接收所述业务方反馈的所述问题用户的非对抗期限,所述非对抗期限是指所述问题用户从最近一次通过挑战到所述业务方接收到所述对抗信息询问的时间;
对比模块,用于对比所述问题用户的非对抗期限与预设的保护期,以判断是否降低所述问题用户对应的挑战等级,其中,若所述问题用户的非对抗期限大于或者等于所述预设的保护期,则降低所述问题用户对应的挑战等级。
7.根据权利要求6所述的装置,其特征在于,所述接入模块包括:
第一识别模块,用于根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
第一目标等级确定模块,用于从所述已配置的全部挑战方式对应的挑战等级中确定等级最高的目标等级;
第一目标挑战方式确定模块,用于从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
8.根据权利要求6所述的装置,其特征在于,所述对抗信息还包括所述问题用户的挑战等级,所述接入模块包括:
第二识别模块,用于根据所述业务方的配置信息,识别所述已配置的全部挑战方式对应的挑战等级;
第二目标等级确定模块,用于从所述已配置的全部挑战方式对应的挑战等级中确定与所述问题用户的挑战等级相同的目标等级;
第二目标挑战方式确定模块,用于从所述目标等级对应的挑战方式中确定多个挑战方式,得到目标挑战方式。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
统计模块,用于统计所述问题用户的连续挑战失败的次数;
锁定模块,用于如果所述次数达到预设次数阈值,则锁定所述问题用户,以禁止所述问题用户在预设时间内进行挑战。
10.根据权利要求6所述的装置,其特征在于,所述对抗信息还包括所述业务方的鉴权信息,所述装置还包括:
鉴权模块,用于根据所述业务方的鉴权信息对所述业务方进行鉴权;
赋权模块,用于如果鉴权通过,则为所述业务方提供挑战方式的接入权限。
11.一种电子设备,其特征在于,所述电子设备包括:
处理器,以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-5任一所述的多挑战方式接入方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5任一所述的多挑战方式接入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011636886.0A CN112737792B (zh) | 2020-12-31 | 2020-12-31 | 一种多挑战方式接入方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011636886.0A CN112737792B (zh) | 2020-12-31 | 2020-12-31 | 一种多挑战方式接入方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112737792A CN112737792A (zh) | 2021-04-30 |
CN112737792B true CN112737792B (zh) | 2022-09-30 |
Family
ID=75608684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011636886.0A Active CN112737792B (zh) | 2020-12-31 | 2020-12-31 | 一种多挑战方式接入方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112737792B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1520090A (zh) * | 2003-01-30 | 2004-08-11 | 认证确实性和降低的系统和方法 | |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN108880822A (zh) * | 2018-06-29 | 2018-11-23 | 郑州云海信息技术有限公司 | 一种身份认证方法、装置、系统及一种智能无线设备 |
CN110717156A (zh) * | 2019-09-06 | 2020-01-21 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 身份验证方法、系统、计算机设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015194135A1 (ja) * | 2014-06-19 | 2015-12-23 | 日本電気株式会社 | 認証装置、認証システム、認証方法およびプログラム記憶媒体 |
-
2020
- 2020-12-31 CN CN202011636886.0A patent/CN112737792B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1520090A (zh) * | 2003-01-30 | 2004-08-11 | 认证确实性和降低的系统和方法 | |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN108880822A (zh) * | 2018-06-29 | 2018-11-23 | 郑州云海信息技术有限公司 | 一种身份认证方法、装置、系统及一种智能无线设备 |
CN110717156A (zh) * | 2019-09-06 | 2020-01-21 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 身份验证方法、系统、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112737792A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
US11949685B2 (en) | Application platform with flexible permissioning | |
US11172361B2 (en) | System and method of notifying mobile devices to complete transactions | |
US7559081B2 (en) | Method and apparatus for authenticating a user at an access terminal | |
US10110585B2 (en) | Multi-party authentication in a zero-trust distributed system | |
US20070209081A1 (en) | Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device | |
US20130347129A1 (en) | System and Method for Second Factor Authentication Services | |
JP2013537758A (ja) | オペレーティングシステムのロックを解除する方法及び装置 | |
CN108243182B (zh) | 区块链的管理授权方法、子管理端、根管理端及存储介质 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN103853950A (zh) | 一种基于移动终端的认证方法及移动终端 | |
CN104202338A (zh) | 一种适用于企业级移动应用的安全接入方法 | |
CN102821112A (zh) | 移动设备、服务器和移动设备数据验证方法 | |
CN111581616B (zh) | 一种多端登录控制的方法及装置 | |
CN115189958A (zh) | 一种实现多级架构之间认证漫游和鉴权的方法 | |
US11768930B2 (en) | Application authenticity verification in digital distribution systems | |
KR101212509B1 (ko) | 서비스 제어시스템 및 그 방법 | |
CN112737792B (zh) | 一种多挑战方式接入方法、装置、电子设备及存储介质 | |
CN114157438A (zh) | 网络设备管理方法、装置及计算机可读存储介质 | |
CN105848148A (zh) | Wifi连接方法、终端及路由器 | |
KR20120019916A (ko) | 그래픽 otp 인증을 위한 인증처리서버 및 그 방법 | |
CN105743883B (zh) | 一种网络应用的身份属性获取方法及装置 | |
CN116707844A (zh) | 基于公共账号的行为追踪方法、装置、电子设备及介质 | |
KR20130124447A (ko) | 지능형 로그인 인증 시스템 및 그 방법 | |
CN108574657A (zh) | 接入服务器的方法、装置、系统以及计算设备和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |