CN113158196A - 登录验证方法、装置、设备和介质 - Google Patents
登录验证方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN113158196A CN113158196A CN202110417183.7A CN202110417183A CN113158196A CN 113158196 A CN113158196 A CN 113158196A CN 202110417183 A CN202110417183 A CN 202110417183A CN 113158196 A CN113158196 A CN 113158196A
- Authority
- CN
- China
- Prior art keywords
- verification
- atomic service
- service
- risk
- atomic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供了一种登录验证方法,可以应用于信息安全和大数据技术领域,其中包括:响应于用户的登录验证请求,判断用户的当前验证风险;基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及执行原子服务组合参数,完成登录验证的操作实现用户身份认证;其中,预设场景调度规则为当前验证风险与不同验证业务之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。基于原子服务组合参数可以使得在添加或变更认证手段时,保证信息安全,同时提高代码复用度,以节省开发成本,提高开发效率。此外,本公开还提供了一种登录验证装置、电子设备和计算机可读存储介质。
Description
技术领域
本公开涉及信息安全技术领域,尤其涉及一种登录验证方法、装置、电子设备和计算机可读存储介质。
背景技术
随着智能终端(如智能手机、IPAD等)的迅速普及,客户身份认证手段多样,例如声纹、虹膜和人脸识别等技术。但是,对上述身份认证手段的相应的破解手段也越来越多样;而且,在手持同一设备的情况下,对于非风险状态下的频繁重复验证操作,也对用户体验极为不利。因此,需要对认证手段进行动态地添加或变更。
发明内容
(一)要解决的技术问题
为解决现有技术中因对客户认证手段中进行动态地添加或变更认证手段所产生的技术问题至少之一,本公开提供了一种登录验证方法、装置、电子设备和计算机可读存储介质。
(二)技术方案
本公开的一方面提供了一种登录验证方法,其中,包括:响应于用户的登录验证请求,判断用户的当前验证风险;基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及执行原子服务组合参数,完成登录验证的操作实现用户身份认证;其中,预设场景调度规则为当前验证风险与不同原子服务组合参数之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。
根据本公开的实施例,在响应于用户的登录验证请求,判断用户的当前验证风险中,包括:解析登录验证请求,获取对应的用户识别信息;根据用户识别信息,基于风险识别条件,判断用户的当前验证风险。
根据本公开的实施例,在根据用户识别信息,基于风险识别条件,判断用户的当前验证风险之前,还包括:通过大数据系统获取风险动作记录;根据风险动作记录生成风险识别条件。
根据本公开的实施例,在基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数之前,还包括:对每种验证业务进行原子服务封装,生成业务原子服务;将不同业务原子服务进行顺序组合生成原子服务组合参数。
根据本公开的实施例,在基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数之前,还包括:生成原子服务组合参数的对应场景号;建立多个场景号的场景参数表,形成预设场景调度规则。
根据本公开的实施例,在基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数中,包括:根据当前验证风险的风险值查询预设场景调度规则的对应场景号;调取场景号对应的原子服务组合参数。
根据本公开的实施例,原子服务组合参数包括:第一组合参数和第二组合参数,在调取场景号对应的原子服务组合参数中,还包括:当风险值为高时,调取场景号对应的第一组合参数;或当风险值为低时,调取场景号对应的第二组合参数;其中,第一组合参数的业务原子服务数量大于第二组合参数的业务原子服务数量。
根据本公开的实施例,在执行原子服务组合参数,完成登录验证的操作实现用户身份认证中,包括:依据原子服务组合参数中的业务原子服务组合顺序,逐个执行原子服务组合参数的业务原子服务。
根据本公开的实施例,在依据原子服务组合参数中的业务原子服务组合顺序,逐个执行原子服务组合参数的业务原子服务中,包括:执行业务原子服务组合顺序中的在先位序的业务原子服务;对已执行的在先位序的业务原子服务进行打标操作,以形成在先执行标识符;以及在执行在后位序的业务原子服务之前,校验在先执行标示符。
本公开的另一方面提供了一种登录验证装置,其中,包括风险判断模块、组合调取模块和验证执行模块。风险判断模块用于响应于用户的登录验证请求,判断用户的当前验证风险;组合调取模块用于基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及验证执行模块用于执行原子服务组合参数,完成登录验证的操作实现用户身份认证;其中,预设场景调度规则为当前验证风险与不同原子服务组合参数之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器和存储器;存储器用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现本公开实施例的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现本公开实施例的方法。
本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现本公开实施例的方法。
(三)有益效果
本公开提供了一种登录验证方法,可以应用于信息安全和大数据技术领域,其中包括:响应于用户的登录验证请求,判断用户的当前验证风险;基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及执行原子服务组合参数,完成登录验证的操作实现用户身份认证;其中,预设场景调度规则为当前验证风险与不同验证业务之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。基于原子服务组合参数可以使得在添加或变更认证手段时,保证信息安全,同时提高代码复用度,以节省开发成本,提高开发效率。此外,本公开还提供了一种登录验证装置、电子设备和计算机可读存储介质。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的可以应用登录验证方法的示例性系统架构;
图2示意性示出了根据本公开实施例的登录验证方法的流程图;
图3示意性示出了根据本公开实施例的登录验证方法的另一流程图;
图4A示意性示出了根据本公开实施例的登录验证方法的另一流程图;
图4B示意性示出了根据本公开实施例的应用于上述登录验证方法的验证业务的原子服务封装的应用场景图;
图4C示意性示出了根据本公开实施例的应用于上述登录验证方法的业务原子服务组合的应用场景图;
图4D示意性示出了根据本公开实施例的登录验证方法的另一流程图;
图4E示意性示出了根据本公开实施例的登录验证方法的场景参数表的应用场景图;
图5A示意性示出了根据本公开实施例的登录验证方法的另一流程图;
图5B示意性示出了根据本公开实施例的登录验证方法的另一流程图;
图6A示意性示出了根据本公开实施例的登录验证方法的另一流程图;
图6B示意性示出了根据本公开实施例的登录验证方法的业务原子服务的执行应用场景图;
图7示意性示出了根据本公开另一实施例的登录验证装置的框图;以及
图8示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/ 或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/ 或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件 (包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
通常若对现有的认证手段进行动态的添加或变更,如现有的客户身份认证手段只有账户密码验证,若对其身份认证手段继续添加刷脸验证,或将其改为手机短信验证,则一般需要重新修改代码,开发周期长,代码冗余,无法满足业务和开发的要求。
为解决现有技术中因对客户认证手段中进行动态地添加或变更认证手段所产生的上述技术问题至少之一,本公开提供了一种登录验证方法、装置、电子设备和计算机可读存储介质。
需要说明的是,本公开所提供的登录验证方法和装置可以应用于信息安全技术领域,也可以应用于大数据技术领域和金融技术领域,也可以应用于上述技术领域之外的任意技术领域,本公开的登录验证方法和装置的应用领域具体不作限定。
图1示意性示出了根据本公开实施例的可以应用登录验证方法的示例性系统架构;
需要注意的是,图1所示仅为可以应用本公开实施例的应用示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例的登录验证方法的不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括数据请求系统110,以及与该数据请求系统110建立数据通信的服务器系统120,其中服务器系统中包括与数据请求系统110建立登录验证通道的服务器M、121、 122、123、124以及125,其中服务器M为主访问服务器,可以获取来自用户(如服务器系统的运维人员)的指令信息。服务器121、122、123、 124以及125为副访问服务器,数据请求系统110与服务器M、121、122、 123、124以及125可以基于一个内部云端网络服务器C实现。或者,服务器M、121、122、123、124以及125中的主服务器M为一网络服务器时,即与其他终端设备111、112、113、114以及115的内网相对,服务器系统120的主服务器M可以位于一外网中。此时,云端网络服务器C此处用以其他终端设备111、112、113、114以及115之间提供通信链路的介质。服务器系统120与多个终端设备之间的登录验证通道具体可以通过各种通信连接类型实现,例如有线、无线通信链路或者光纤电缆等等。
需要说明的是,根据本公开实施例,服务器121、122、123、124以及125可以实现无密互联,应用于能够保证信息安全的大型数据访问服务。
用户可以使用终端设备111、112、113、114以及115与服务器系统 120交互,以接收或发送消息等,以实现登录验证或处理,具体涉及对服务器系统中主服务器M中的数据库的访问。例如,终端设备111向终端设备112发送业务数据,服务器系统120在接收到终端设备111的数据请求后,会对相应的业务数据执行转发处理,并在特定的需要下对业务数据进行加密,以使得最终到达终端设备112的业务数据得到安全保障。终端设备111、112、113、114以及115上可以安装有各种通讯客户端应用,例如管理类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备111、112、113、114以及115可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机以及各类应用服务器等等。
服务器系统120可以包括提供各种服务的各类型防火墙,例如对用户利用终端设备111、112、113、114以及115所浏览的网站提供支持的过滤型防火墙(仅为示例)。过滤型防火墙可以对接收到的用户请求等数据进行分析等处理,并基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过,从而将不安全因素过滤或阻挡。
需要说明的是,本公开实施例所提供的登录验证方法一般可以由服务器系统120执行。相应地,本公开实施例所提供的登录验证装置一般可以设置于服务器系统120中。本公开实施例所提供的登录验证方法也可以由不同于服务器系统120且能够与终端设备111、112、113、114、115和/ 或服务器系统120通信的其他服务器系统执行。相应地,本公开实施例所提供的登录验证装置也可以设置于不同于服务器系统120且能够与终端设备111、112、113、114、115和/或服务器系统120通信的其他服务器系统中。
应该理解,图1中的终端设备和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、服务器。
需要注意的是,图1所示仅为可以应用本公开实施例的系统架构100 的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
以下结合图2-图8,对本公开提供的登录验证方法、登录验证装置、电子设备及计算机可读存储介质作进一步的详细说明。
图2示意性示出了根据本公开实施例的登录验证方法的流程图。
如图2所示,本公开的一方面提供了一种登录验证方法,其中,包括步骤S201-S203。
在步骤S201中,响应于用户的登录验证请求,判断用户的当前验证风险;
在步骤S202中,基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及
在步骤S203中,执行原子服务组合参数,完成登录验证的操作实现用户身份认证。
其中,预设场景调度规则为当前验证风险与不同原子服务组合参数之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。
登录验证请求为响应于登录操作所生成的请求数据,如对于用户而言,通过终端设备(如图1所示设备111、112、113、114、115中至少之一)可以向用户提供一应用程序(如业务app、小程序或业务应用网页等),用户可以通过该应用程序,打开该业务应用的登录界面,此时,该登录界面的打开操作可以理解为一登录操作。此外,用户对登录页面的输入框的输入或弹出选择框等的选定也可以理解为一登录操作。
当前验证风险为对应该登录验证请求的登录场景安全相关的数据,如该当前登录验证请求与前次登录验证请求的登录设备不一致、手机号码不一致、输入习惯不相同、账户名称密码的输入连续多次输入错误等等都可以视为登录场景安全度较低,相反则为安全度较高,其中,该安全度的数据可以用于反映该当前验证风险。因此,通过登录验证请求的场景安全的判断分析,可以确定该用户的当前验证风险的安全度高低。
原子服务组合参数具体可以是验证业务1-n的集合中至少一种验证业务所组合生成的验证参数。验证业务包括短信验证(SMS)、刷脸验证 (Face)、指纹验证(Finger)以及账户密码验证(即卡密验证,简称 CardPSW)等具体的登录验证技术手段。原子服务组合参数则是对应该不同验证业务的原子服务(Atomic server,简称As)的不同组合所构成的验证手段的组合参数。例如,原子服务组合参数对应“短信+刷脸+卡密”三种验证业务的原子服务组合时,该原子服务组合参数可以定义为“As:SMS |Face|CardPSW”的参数。对不同原子服务组合参数的调取执行,则可以实现其相应验证手段的登录验证操作,以确保在保证用户账户信息安全的情况下,快速实现身份认证。其中,原子服务一般为包括页面和后台处理程序,可以在被执行时独立完成某一功能的程序模块。例如,对于短信验证业务而言,其对应的原子服务被执行时,可以独立完成短信验证业务的功能程序,确保短信验证的过程实现。
不同的当前验证风险的安全度与不同原子服务组合参数之间具有预设对应关系,即预设场景调度规则。如安全度低,则原子服务组合参数可以对应为一复杂验证业务组合;如安全度高,则原子服务组合参数可以对应为一简化验证业务组合。
具体地,以首次验证登录时所设定的登录验证手段依次为SMS、 CardPSW、Face时,若判定当前验证风险的安全度低时,原子服务组合参数可以对应为“As:SMS|Face|CardPSW”,即对首次所设定的登录验证手段进行变更,具体体现为顺序的变更,以提供更高登录安全系数;相反,当判定当前验证风险的安全度高时,原子服务组合参数可以对应为“As: Face|CardPSW”或“As:Face”,即对首次所设定的登录验证手段进行了删除。其中,由于各个验证业务手段均是基于原子服务实现,从而避免了代码业务的大量重复开发。相应地,验证业务手段还可以进行添加或在添加或删减基础上进行顺序变更,本公开不作具体限制。
因此,借助上述将不同验证业务的手段做成原子服务,对业务场景所需的认证手段进行组合参数定义,使得在对应场景中执行原子服务组合参数时,能够按照参数定义的验证业务手段去顺次执行相应原子服务的业务验证。可见,基于原子服务组合参数可以使得在添加或变更认证手段时,保证信息安全,同时避免代码业务重复开发,提高代码复用度,以节省开发成本,提高开发效率。
图3示意性示出了根据本公开实施例的登录验证方法的另一流程图;
如图3所示,根据本公开的实施例,在步骤S201响应于用户的登录验证请求,判断用户的当前验证风险中,包括步骤S310-S320。
在步骤S310中,解析登录验证请求,获取对应的用户识别信息;
在步骤S320中,根据用户识别信息,基于风险识别条件,判断用户的当前验证风险。
用户识别信息为用户向应用程序发起登录验证请求所产生的个人相关的身份信息,可以包括设备编号(如设备序列号)、手机号或SIM卡序列号、当前登录的验证操作信息以及通过设备编号以及手机号为用户所配置的用户编号,该用户编号可以用于区分数据库中的其它用户。此外,识别用户的当前登录操作,并对该当前登录的具体验证动作信息进行识别。
风险识别条件为用户识别信息的数据集与对应当前登录验证请求的当前验证风险之间的对比关系。用户识别信息的数据集包括当前用户识别信息与历史用户识别信息,例如,当前登录验证请求所识别的当前用户识别信息中的当前设备为设备1:MT196US/D,而该当前登录验证请求的历史用户识别信息所识别的历史设备为设备2:LLD-AL468,则该用户识别信息的数据集为{设备1:MT196US/D,设备2:LLD-AL468}。其中,该数据集中的不同种类的设备型号越多,则当前验证风险越大,反之,当前验证风险越小。借此,可以通过判断用户识别信息中的信息数据集来识别当前用户识别信息所对应的安全度。具体地,当历史用户识别信息与当前用户识别信息高度保持一致,则确认为当前验证风险的安全度较高;若无法保持一致,则确认为当前验证风险的安全度较低。
如图3所示,根据本公开的实施例,在步骤S320根据用户识别信息,基于风险识别条件,判断用户的当前验证风险之前,还包括步骤 S330-S340。
在步骤S330中,通过大数据系统获取风险动作记录;
在步骤S340中,根据风险动作记录生成风险识别条件。
风险动作记录为历史验证操作过程中所产生的验证操作行为的数据集合,该验证操作行为的安全度有高有低。大数据系统为基于大数据技术可以进行数据获取、存储、管理和分析的架构组成,其可以通过算法对验证操作行为的集合进行训练学习之后,建立一可以记录验证操作行为的风险数据表,借以对风险动作记录进行存储和分析,并给每个风险动作记录进行风险的安全度赋值。
借助于该安全度的赋值的范围划分,可以对风险动作记录和风险高低进行划分,例如安全度低于30的验证操作行为对应的风险动作记录为高风险记录,安全度为30-50之间为较低风险记录,安全度为50以上为低风险记录。借此,可以形成用户识别信息的集合与安全度之间的对比关系,从而进一步确定安全度与用户识别信息中的当前验证操作信息之间的对比关系,从而进一步去实现对原子服务组合参数的定义。
因此,通过支持通过大数据统计结果,可以动态调整场景参数的原子服务个数和顺序,同时支持业务自行操作参数系统并实时改变及生效相应的执行流程。
图4A示意性示出了根据本公开实施例的登录验证方法的另一流程图;图4B示意性示出了根据本公开实施例的应用于上述登录验证方法的验证业务的原子服务封装的应用场景图;图4C示意性示出了根据本公开实施例的应用于上述登录验证方法的业务原子服务组合的应用场景图。
如图4A所示,根据本公开的实施例,在步骤S202基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数之前,还包括步骤 S401和步骤S402。
在步骤S401中,对每种验证业务进行原子服务封装,生成业务原子服务;
在步骤S402中,将不同业务原子服务进行顺序组合生成原子服务组合参数。
如图4B所示,对于验证业务410-430分别可以为短信验证业务、人脸验证业务和卡密验证业务,对于具有特定验证功能并可能重复出现的验证业务进行原子服务封装,例如原子封装验短信、刷脸和/或验卡密。后续相关验证业务即使发生变更,也可直接执行此原子服务,从而提高代码复用度,提高开发效率。
业务原子服务为将验证业务进行原子服务封装之后所形成的给予原子服务实现的业务服务。在业务原子服务被执行时,可以实现对应封装的验证业务的应用程序,确保验证业务的执行。
在本公开的实施例中,验证业务手段包括验短信、刷脸、验卡密等以及这些传统验证业务的至少两种的验证组合,在验证组合中组合顺序和组合数量的方式可以不固定,例如基于大数据规则随机生成。例如,如图4B 所示,将发送短信验证码和校验短信验证码的短信验证业务410封装为一个原子服务,定义业务原子服务为CheckSMS;将调取人脸识别的人脸数据,比对预设人脸数据的刷脸验证业务420封装为另一个原子服务,定义业务原子服务为CheckFace;同理,将展示卡号、获取卡密并验证卡密的卡密验证业务封装为另一个原子服务,定义业务原子服务为 CheckCardPSW。其中,对于同一类型的验证业务可以进一步进行区别定义,如目前业务原子服务CheckSMS封装的短信验证业务的操作具体是识别用户手动输入的手机号码然后发验短信;而若依据实际场景需要,只能发送至用户预设手机号且无法更改预设手机号时,则可以对应再封装一个业务原子服务CheckSMS1来实现相应功能并与业务原子服务CheckSMS 作出区分。
若需要对登录验证手段进行变更时,可以调取不同的原子服务组合参数来替换原有登录验证手段。原子组合参数为不同业务原子服务的不同种类和不同顺序的服务组合,每种业务原子服务对应不同的验证业务。
如图4C所示,原子组合参数510对应的业务原子服务组合为“CheckSMS→CheckFace→CheckCardPSW”,则该原子组合参数510被执行时,将依次执行短信验证、刷脸验证和卡密验证三种验证业务。同理,原子组合参数520对应的业务原子服务组合为“CheckFace→ CheckCardPSW→CheckSMS”,则该原子组合参数520被执行时,将依次执行刷脸验证、卡密验证和短信验证三种验证业务,相对于原子组合参数 510,原子组合参数520实现了验证顺序的变更,也相当于验证手段的变更。此外,原子组合参数530对应的业务原子服务组合为“CheckFace→ CheckSMS”,则该原子组合参数530被执行时,将依次执行刷脸验证和短信验证两种验证业务。对于原子组合参数540对应的业务原子服务组合为“CheckFace”,则该原子组合参数540被执行时,将仅执行刷脸验证一种验证业务。相对于原子组合参数510,原子组合参数530和540实现了验证业务的删减,使得用户的验证手段更加简化,有利于提高用户登录验证体验。相应地,原子组合参数还可以增加新的业务原子服务,结合组合顺序的变更,以使得用户的验证手段更加复杂,有利于提高用户登录验证的安全性,在此不作赘述。其中,对应用户的每次登录验证的过程,均可以匹配一种原子服务组合参数,可以确保用户的登录验证过程随登录场景的安全度的大小而呈现登录复杂或登录简化。
因此,在用户的登录验证过程中,即便是对原有的登录验证操作进行变更,也可以仅调取相应的原子组合参数即可,无需每次都新增一套全新的验证功能的代码,节约了开发成本,还能够保证验证过程的安全性。其中,每个原子服务组合参数中对自身所具有验证业务的功能所必须的输入数据进行校验,如果缺失或不合法则需报出相应业务提示,以进一步提升业务验证安全性。
图4D示意性示出了根据本公开实施例的登录验证方法的另一流程图;图4E示意性示出了根据本公开实施例的登录验证方法的场景参数表的应用场景图。
如图4D所示,根据本公开的实施例,在步骤S202基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数之前,还包括步骤 S403和步骤S404。
在步骤S403中,生成原子服务组合参数的对应场景号;
在步骤S404中,建立多个场景号的场景参数表,形成预设场景调度规则。
场景号为不同原子服务组合参数的身份标识代码,用于标识每个原子服务组合参数,确保能够准确地调取对应的原子服务组合参数。具体场景号可以根据实际业务需求,对不同验证场景匹配不同原子服务组合参数。例如,用户新安装的应用程序的首次登陆验证一般为安全度较低,登录验证风险较高,所以登陆验证需要更多的验证业务执行,以提高验证安全性;相反对于短时间内的非首次登陆验证一般为安全度较高,登陆验证风险较低,所以登陆验证需要更少的验证业务执行,以在保证基本安全度的情况下,提高用户的验证操作进度,改善用户验证体验。
如图4E所示,场景号login01-04用于定义不同的原子服务组合参数 510-540,其中登录场景1可以定义为首次登录设备验证所需要的验证手段,由于安全度较低,风险值较高,需要短信+刷脸+卡密,则场景号Login01 对应预设场景调度规则所设定的调度参数为Login01:CheckSMS| CheckFace|CheckCardPSW。对于区别于登录场景1的非首次登录设备验证,登录场景2在识别到较高风险时,需要对应刷脸+卡密+短信,则场景号Login02对应调度参数为Login02:CheckFace|CheckCardPSW| CheckSMS,从而实现对验证手段的变更。当登录场景3识别较低风险时,需要刷脸+短信,则场景号Login03对应调度参数为Login03:CheckFace| CheckSMS,从而简化了验证手段。此外,当登录场景4识别更低风险时,需要刷脸,则场景号Login04对应调度参数为Login04:CheckFace4,从而进一步简化了验证手段。因此,借助于风险值、场景号以及原子服务组合参数可以构成一场景参数对应表,以将验证风险和验证场景以及业务原子服务的组合联系起来,从而确保通过预设场景调度规则实现对原子组合参数的准确调取执行。
因此,将场景号与风险值、原子服务组合的对应关系作为调度参数存储到数据库中的场景参数表中,可以参数化定义场景所需业务原子服务,便于业务快速开展和风险防控。
图5A示意性示出了根据本公开实施例的登录验证方法的另一流程图。
如图5A所示,根据本公开的实施例,在步骤S202基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数中,包括步骤S501 和步骤S502。
在步骤S501中,根据当前验证风险的风险值查询预设场景调度规则的对应场景号;
在步骤S502中,调取场景号对应的原子服务组合参数。
风险值为用于反映当前登录验证场景的安全度的数值,安全度越低,风险值越大,验证场景风险越高;相反,安全度越高,风险值越小,验证场景风险越低。因此,借助于风险值可以直接确定当前验证风险的安全度高低。基于预设场景调取规则所定义的场景参数表,通过对风险值的查询,可以对应获取相应的场景号。
如图4E所示,在获取到当前验证风险的风险值为50时,可以依据场景参数表查询与之相对应的场景号为login03。同样,风险值为30、70和 75时,分别对应场景号为login04、login01和login02。相应地,基于预设场景调取规则所定义的场景参数表,通过对场景号的获取,则可以对应确定相应原子服务组合参数,具体前述已作说明,此处不作赘述。借此,即可以获取对应场景号的业务原子服务的组合参数
图5B示意性示出了根据本公开实施例的登录验证方法的另一流程图。
如图5B所示,根据本公开的实施例,原子服务组合参数包括:第一组合参数和第二组合参数,在步骤S502调取场景号对应的原子服务组合参数中,还包括步骤S510或步骤S520。
在步骤S510中,当风险值为高时,调取场景号对应的第一组合参数;
在步骤S520中,当风险值为低时,调取场景号对应的第二组合参数;
其中,第一组合参数的业务原子服务数量大于第二组合参数的业务原子服务数量。
第一组合参数相对于第二组合参数的业务原子服务的种类数量更多,也即业务原子服务的组合更为复杂。其中,如图4C所示,第一组合参数可以是原子服务组合参数510或520,而第二组合参数则可以是原子服务组合参数530或540;或者,第一组合参数为原子组合参数530,第二组合参数则为原子服务组合参数540。在当前验证风险所确定的风险值为高时,如获取到用户的当前登录验证请求与历史登录验证请求显著不同(如登录设备不一致、设备检测到病毒存在、长时间不登录或登录验证操作频繁有误等),则调取场景号对应的第一组合参数,如Login02:CheckFace| CheckCardPSW|CheckSMS;相反,在当前验证风险所确定的风险值为低时,如获取到用户的当前验证请求与预设时间内的历史登录验证请求显著一致(如同一登录设备短时间内多次登录等),则调取场景号对应的第二组合参数,如Login04:CheckFace4。
借此,既可以应对多种多样的破解手段,防止当前验证登录环境的高风险状态造成用户信息泄露的隐患出现,又可以在当前验证登录环境的低风险状态下,简化用户登录操作,提高登录效率和用户操作体验。
图6A示意性示出了根据本公开实施例的登录验证方法的另一流程图;图6B示意性示出了根据本公开实施例的登录验证方法的业务原子服务的执行应用场景图。
如图6A所示,根据本公开的实施例,在步骤S203执行原子服务组合参数,完成登录验证的操作实现用户身份认证中,包括步骤S601。
在步骤S601中,依据原子服务组合参数中的业务原子服务组合顺序,逐个执行原子服务组合参数的业务原子服务。
在获取相应的预设调度规则的场景参数表之后,将其存储于内存空间中特定的交易数据的存储区域,如Session,以实现对多步骤操作的交易过程,读写每步骤的交易数据,实现相应原子服务组合参数的读写,同时存放执行过程所需要的其它传递数据。在原子服务组合参数的执行过程中,从数据库中的场景参数表获取风险值对应的场景号,再依据场景号调取相应的原子服务组合参数,并按照原子服务组合参数中的业务原子服务的组合顺序依次调用各个业务原子服务,实现相应业务原子服务的对应业务功能。
因此,基于原子服务组合参数中的业务原子服务的组合顺序执行各个业务原子服务,能够确保每一步的验证业务必须得到执行,以提高验证操作的安全性。
如图6B所示,根据本公开的实施例,在步骤S601依据原子服务组合参数中的业务原子服务组合顺序,逐个执行原子服务组合参数的业务原子服务中,包括步骤S610或步骤S620。
在步骤S610中,执行业务原子服务组合顺序中的在先位序的业务原子服务;
在步骤S620中,对已执行的在先位序的业务原子服务进行打标操作,以形成在先执行标识符;以及
在步骤S630中,在执行在后位序的业务原子服务之前,校验在先执行标示符。
如图6B所示,对于同一原子服务组合参数中的每个业务原子服务,每个业务原子服务在其组合顺序中所具有的位序并不相同,CheckSMS其位于原子服务组合“CheckSMS、CheckFace和CheckCardPSW”中的第一位序,CheckFace和CheckCardPSW则分别位于第二位序和第三位序。因此,第一位序是第二位序的在先位序,第二位序是第三位序的在先位序,相反,第二位序为第一位序的在后位序,第三位序为第二位序的在后位序。
通过Session的参数传递功能实现对应原子服务组合中的各原子服务的执行传递。如图6B所示,在执行对应原子服务组合参数的组合业务原子服务时,每个业务原子服务被执行之后,可以对应该已执行的业务原子服务校验打标,如标记为1,即CheckSMS:1,以确保在先位序的业务原子服务完成执行操作。同时,还可以对其他在后尚未执行的业务原子服务校验打标,如标记为0,即CheckFace:0和CheckCardPSW:0,以确保相应位序的业务原子服务都能依照顺序进行执行调用。
在先执行标示符为标识该业务原子服务的执行状态的标识代码,如该业务原子服务已执行,则其在先执行标示符为1,如其尚未执行或处于执行状态中,则其在先执行标示符为0。在执行在后位序的业务原子服务之前,必须要校验在先位序的业务原子服务的在先执行标示符是否为1,即已执行,否则则无法继续进行该在后位序的业务原子服务的验证操作。
因此,在先位序的业务原子服务没有完成执行时,则不允许跳过该业务原子服务的验证业务的验证步骤,进一步保证了业务操作的完整性和安全性。
图7示意性示出了根据本公开另一实施例的登录验证装置的框图。
本公开的另一方面提供了一种登录验证装置700,其中,包括风险判断模块710、组合调取模块720和验证执行模块730。风险判断模块710 用于响应于用户的登录验证请求,判断用户的当前验证风险;组合调取模块720用于基于当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及验证执行模块730用于执行原子服务组合参数,完成登录验证的操作实现用户身份认证;其中,预设场景调度规则为当前验证风险与不同原子服务组合参数之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。
需要说明的是,图7所示登录验证装置700部分的实施例方式与前述登录验证方法部分的实施例方式对应类似,并且所达到的技术效果也对应类似,在此不再赘述。
图8示意性示出了根据本公开实施例的电子设备的框图。
图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器和存储器;存储器用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现本公开实施例的方法。
如图8所示,根据本公开实施例的计算机系统800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808 加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有系统800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801电可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。系统800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口808。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,风险判断模块710、组合调取模块720和验证执行模块730中的至少一个可以实现为参考图8描述的计算机程序模块,其在被处理器执行时,可以实现上面描述登录验证方法的相应操作。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现本公开实施例的方法。
具体地,该计算机可读存储介质可以是上述实施例中描述的设备/装置 /系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的登录验证方法。
或者,该计算机可读存储介质可以是上述实施例中描述的设备/装置/ 系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的登录验证方法。
本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现本公开实施例登录验证方法。
至此,已经结合附图对本公开实施例进行了详细描述。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种登录验证方法,其中,包括:
响应于用户的登录验证请求,判断所述用户的当前验证风险;
基于所述当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及
执行所述原子服务组合参数,完成所述登录验证的操作实现用户身份认证;
其中,所述预设场景调度规则为当前验证风险与不同原子服务组合参数之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。
2.根据权利要求1所述的方法,其中,在所述响应于用户的登录验证请求,判断所述用户的当前验证风险中,包括:
解析所述登录验证请求,获取对应的用户识别信息;
根据所述用户识别信息,基于风险识别条件,判断所述用户的当前验证风险。
3.根据权利要求2所述的方法,其中,在所述根据所述用户识别信息,基于风险识别条件,判断所述用户的当前验证风险之前,还包括:
通过大数据系统获取风险动作记录;
根据所述风险动作记录生成所述风险识别条件。
4.根据权利要求1所述的方法,其中,在所述基于所述当前验证风险和预设场景调度规则,调取相应的原子服务组合参数之前,还包括:
对每种验证业务进行原子服务封装,生成业务原子服务;
将不同所述业务原子服务进行顺序组合生成所述原子服务组合参数。
5.根据权利要求4所述的方法,其中,在所述基于所述当前验证风险和预设场景调度规则,调取相应的原子服务组合参数之前,还包括:
生成所述原子服务组合参数的对应场景号;
建立多个所述场景号的场景参数表,形成所述预设场景调度规则。
6.根据权利要求5所述的方法,其中,在所述基于所述当前验证风险和预设场景调度规则,调取相应的原子服务组合参数中,包括:
根据所述当前验证风险的风险值查询所述预设场景调度规则的对应场景号;
调取所述场景号对应的原子服务组合参数。
7.根据权利要求6所述的方法,其中,所述原子服务组合参数包括:第一组合参数和第二组合参数,在所述调取所述场景号对应的原子服务组合参数中,还包括:
当所述风险值为高时,调取所述场景号对应的所述第一组合参数;或
当所述风险值为低时,调取所述场景号对应的所述第二组合参数;
其中,所述第一组合参数的业务原子服务数量大于所述第二组合参数的业务原子服务数量。
8.根据权利要求4所述的方法,其中,在所述执行所述原子服务组合参数,完成所述登录验证的操作实现用户身份认证中,包括:
依据所述原子服务组合参数中的业务原子服务组合顺序,逐个执行原子服务组合参数的所述业务原子服务。
9.根据权利要求8所述的方法,其中,在依据所述原子服务组合参数中的业务原子服务组合顺序,逐个执行原子服务组合参数的所述业务原子服务中,包括:
执行所述业务原子服务组合顺序中的在先位序的业务原子服务;
对所述已执行的在先位序的业务原子服务进行打标操作,以形成在先执行标识符;以及
在执行所述在后位序的业务原子服务之前,校验所述在先执行标示符。
10.一种登录验证装置,其中,包括:
风险判断模块,用于响应于用户的登录验证请求,判断所述用户的当前验证风险;
组合调取模块,用于基于所述当前验证风险和预设场景调度规则,调取相应的原子服务组合参数;以及
验证执行模块,用于执行所述原子服务组合参数,完成所述登录验证的操作实现用户身份认证;
其中,所述预设场景调度规则为当前验证风险与不同原子服务组合参数之间的对应关系的规则,原子服务组合参数为具有至少一种验证业务的原子服务组合所构成的验证手段的数据。
11.一种电子设备,其中,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至9中任一项所述的方法。
12.一种计算机可读存储介质,存储有计算机可执行指令,其中,所述指令在被执行时用于实现权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110417183.7A CN113158196A (zh) | 2021-04-20 | 2021-04-20 | 登录验证方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110417183.7A CN113158196A (zh) | 2021-04-20 | 2021-04-20 | 登录验证方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113158196A true CN113158196A (zh) | 2021-07-23 |
Family
ID=76868387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110417183.7A Pending CN113158196A (zh) | 2021-04-20 | 2021-04-20 | 登录验证方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113158196A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113608859A (zh) * | 2021-08-24 | 2021-11-05 | 京东科技控股股份有限公司 | 节点任务的执行方法、装置及存储介质 |
CN113641475A (zh) * | 2021-08-16 | 2021-11-12 | 京东科技控股股份有限公司 | 服务过滤方法、装置、电子设备与存储介质 |
-
2021
- 2021-04-20 CN CN202110417183.7A patent/CN113158196A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113641475A (zh) * | 2021-08-16 | 2021-11-12 | 京东科技控股股份有限公司 | 服务过滤方法、装置、电子设备与存储介质 |
CN113608859A (zh) * | 2021-08-24 | 2021-11-05 | 京东科技控股股份有限公司 | 节点任务的执行方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621953B2 (en) | Dynamic risk detection and mitigation of compromised customer log-in credentials | |
US10223524B1 (en) | Compromised authentication information clearing house | |
US10587591B2 (en) | Generating a password | |
EP3044987B1 (en) | Method and system for verifying an account operation | |
US20210084052A1 (en) | Identity verification and login methods, apparatuses, and computer devices | |
US9838384B1 (en) | Password-based fraud detection | |
CN103916244B (zh) | 验证方法及装置 | |
US10176318B1 (en) | Authentication information update based on fraud detection | |
CN107249004B (zh) | 一种身份认证方法、装置及客户端 | |
US20160173480A1 (en) | User authentication using unique hidden identifiers | |
US9253183B2 (en) | Systems and methods for authenticating an avatar | |
US11924247B1 (en) | Access control policy simulation and testing | |
CN106656932A (zh) | 一种业务处理方法及装置 | |
CN103139182B (zh) | 一种允许用户访问的方法、客户端、服务器以及系统 | |
CN106878250B (zh) | 跨应用的单态登录方法及装置 | |
CN104572263A (zh) | 一种页面数据交互方法、相关装置及系统 | |
CN110399748A (zh) | 一种基于图像识别的截图方法和装置 | |
CN113158196A (zh) | 登录验证方法、装置、设备和介质 | |
US20200169554A1 (en) | Negotiative conversation chat bot | |
CN114003510A (zh) | 基于Mock服务的脚本测试方法、装置、设备及介质 | |
CN106254226A (zh) | 一种信息同步方法及装置 | |
CN114257451B (zh) | 验证界面更换方法、装置、存储介质及计算机设备 | |
KR101745919B1 (ko) | 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템 | |
CN113190812A (zh) | 一种登录方法、系统、电子设备及存储介质 | |
EP4160454A1 (en) | Computer-implemented systems and methods for application identification and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |