CN114257451B - 验证界面更换方法、装置、存储介质及计算机设备 - Google Patents

验证界面更换方法、装置、存储介质及计算机设备 Download PDF

Info

Publication number
CN114257451B
CN114257451B CN202111584251.5A CN202111584251A CN114257451B CN 114257451 B CN114257451 B CN 114257451B CN 202111584251 A CN202111584251 A CN 202111584251A CN 114257451 B CN114257451 B CN 114257451B
Authority
CN
China
Prior art keywords
verification
client
verification code
user
replacement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111584251.5A
Other languages
English (en)
Other versions
CN114257451A (zh
Inventor
姚伟强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Pinwei Software Co Ltd
Original Assignee
Guangzhou Pinwei Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Pinwei Software Co Ltd filed Critical Guangzhou Pinwei Software Co Ltd
Priority to CN202111584251.5A priority Critical patent/CN114257451B/zh
Publication of CN114257451A publication Critical patent/CN114257451A/zh
Application granted granted Critical
Publication of CN114257451B publication Critical patent/CN114257451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供的验证界面更换方法、装置、存储介质及计算机设备,在当前验证码输入结果不正确,并需要重新生成验证界面时,服务器可以通过第一埋点信息来匹配相应的验证界面更换规则,该验证界面更换规则可以根据第一埋点信息对当前客户端进行风险控制,如第一埋点信息表明当前客户端风险过高时,可以根据验证界面更换规则来更换难度等级较高的验证码,从而有效提高黑客的攻击门槛、降低验证码被破解的风险,而当第一埋点信息表明当前客户端风险较低时,则可以根据验证界面更换规则来更换难度等级较低的验证码,从而保证正常用户的用户体验。

Description

验证界面更换方法、装置、存储介质及计算机设备
技术领域
本发明涉及信息安全技术领域,尤其涉及一种验证界面更换方法、装置、存储介质及计算机设备。
背景技术
目前,为了保证信息的安全性,各类应用程序中大都引入了验证机制,如验证码等,其中,验证码作为区分人机的公共全自动程序,广泛应用于各个应用程序中。
但是,现有的验证码存在较高的被破解的风险。例如,黑客可以通过自动注册机来调用应用程序中的注册接口,并进行高频次的批量注册;或非法获取大量的账号密码来进行批量登录。
因此,有必要研究一种能够防止黑客恶意攻击、降低验证码被破解风险的验证机制。
发明内容
本发明的目的旨在至少能解决上述的技术缺陷之一,特别是现有技术中黑客恶意攻击验证机制,导致验证码被破解风险提高的技术缺陷。
本发明提供了一种验证界面更换方法,所述方法包括:
当客户端返回的验证码输入结果与预设的验证码答案不匹配时,获取所述客户端传入的与所述验证码输入结果对应的第一埋点信息;
从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则;
根据所述验证界面更换规则更换当前的验证码类型,并将更换后的验证码类型返回至所述客户端,以使所述客户端根据所述更换后的验证码类型生成相应的验证界面。
可选地,所述判断客户端返回的验证码输入结果与预设的验证码答案是否匹配之前,还包括:
响应于客户端发送的服务请求,根据所述服务请求获取发送所述服务请求时传入的第二埋点信息;
将所述第二埋点信息与预设的验证码生成规则进行匹配,若匹配成功,则根据所述验证码生成规则生成对应的验证码信息;
将所述验证码信息返回至所述客户端,以使所述客户端根据所述验证码信息生成验证码。
可选地,所述从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则的步骤,包括:
基于所述第一埋点信息,确定用户表征参量,所述用户表征参量为,与衡量当前访问请求是否为非法访问相关的参量;
从预设的验证界面更换规则库中,确定与所述用户表征参量匹配的验证界面更换规则。
可选地,所述第一埋点信息包括登录客户端的用户的用户信息、用户在所述客户端中的行为轨迹,以及所述客户端的设备信息;
基于所述第一埋点信息,确定用户表征参量的步骤,包括:
基于登录所述客户端的用户的用户信息,确定所述用户在单位时间内的请求次数;
基于所述用户在所述客户端中的行为轨迹,确定所述用户的行为状态;
基于所述客户端的设备信息,确定登录所述客户端的设备在单位时间内的请求次数;
以及,基于登录所述客户端的用户的用户信息以及所述客户端的设备信息,确定登录所述客户端的设备的设备状态中的至少一项。
可选地,所述验证界面更换规则包括更换条件及对应的更换策略,所述更换条件包括单个用户在单位时间内的请求次数阈值、单个设备在单位时间内的请求次数阈值、用户的行为状态,以及登录客户端的设备的设备状态中的至少一项;
所述确定与所述用户表征参量匹配的验证界面更换规则的步骤,包括:
确定与所述用户在单位时间内的请求次数、所述用户的行为状态、所述登录所述客户端的设备在单位时间内的请求次数、所述登录所述客户端的设备的设备状态中的至少一项匹配的目标更换条件;
将所述目标更换条件所在的验证界面更换规则作为匹配的验证界面更换规则。
可选地,所述根据所述验证界面更换规则更换当前的验证码类型的步骤,包括:
按照所述验证界面更换规则中的更换策略,更换当前的验证码类型。
可选地,所述按照所述验证界面更换规则中的更换策略,更换当前的验证码类型的步骤,包括:
若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级提升,则将当前的验证码类型更换为难度提升后的验证码类型;
若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级降低,则将当前的验证码类型更换为难度降低后的验证码类型;
若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级保持不变,则将当前的验证码类型更换为难度保持不变的验证码类型。
本发明还提供了一种验证界面更换装置,包括:
参数获取模块,用于当客户端返回的验证码输入结果与预设的验证码答案不匹配时,获取所述客户端传入的与所述验证码输入结果对应的第一埋点信息;
规则匹配模块,用于从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则;
验证界面更换模块,用于根据所述验证界面更换规则更换当前的验证码类型,并将更换后的验证码类型返回至所述客户端,以使所述客户端根据所述更换后的验证码类型生成相应的验证界面。
本发明还提供了一种存储介质,所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如上述实施例中任一项所述验证界面更换方法的步骤。
本发明还提供了一种计算机设备,包括:一个或多个处理器,以及存储器;
所述存储器中存储有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,执行如上述实施例中任一项所述验证界面更换方法的步骤。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明提供的验证界面更换方法、装置、存储介质及计算机设备,当客户端返回的验证码输入结果与预设的验证码答案不匹配时,可以获取客户端传入的与验证码输入结果对应的第一埋点信息,并从预设的验证界面更换规则库中确定与第一埋点信息匹配的验证界面更换规则,接着可以根据该验证界面更换规则来更换当前的验证码类型,并通过客户端来生成相应的验证界面;本申请中,在当前验证码输入结果不正确,并需要重新生成验证界面时,服务器可以通过第一埋点信息来匹配相应的验证界面更换规则,该验证界面更换规则可以根据第一埋点信息对当前客户端进行风险控制,如第一埋点信息表明当前客户端风险过高时,可以根据验证界面更换规则来更换难度等级较高的验证码,从而有效提高黑客的攻击门槛、降低验证码被破解的风险,而当第一埋点信息表明当前客户端风险较低时,则可以根据验证界面更换规则来更换难度等级较低的验证码,从而保证正常用户的用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种验证界面更换方法的流程示意图;
图2为本发明实施例提供的图片验证码的页面展示图;
图3为本发明实施例提供的问题验证码的页面展示图;
图4为本发明实施例提供的点选验证码的页面展示图;
图5为本发明实施例提供的直接拦截的页面展示图;
图6为本发明实施例提供的验证码类型更换流程示意图;
图7为本发明实施例提供的一种验证界面更换装置的结构示意图;
图8为本发明实施例提供的一种计算机设备的内部结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的验证码存在较高的被破解的风险。例如,黑客可以通过自动注册机来调用应用程序中的注册接口,并进行高频次的批量注册;或非法获取大量的账号密码来进行批量登录。
因此,有必要研究一种能够防止黑客恶意攻击、降低验证码被破解风险的验证机制,具体参见下文:
在一个实施例中,如图1所示,图1为本发明实施例提供的一种验证界面更换方法的流程示意图;本发明提供了一种验证界面更换方法,所述方法可以包括:
S110:当客户端返回的验证码输入结果与预设的验证码答案不匹配时,获取客户端传入的与验证码输入结果对应的第一埋点信息。
本步骤中,当用户登录某一客户端,并打开该客户端的前端页面时,由于本申请中与客户端对应的应用程序中引入了验证机制,该验证机制可以让用户在前端页面进行登录、注册,或找回密码等相关操作时,客户端根据用户触发的相关操作,向服务器请求验证码生成参数,并根据该验证码生成参数来生成相应的验证码。客户端可以将该验证码显示于前端页面,并供用户输入对应的验证码输入结果,当客户端获取到用户输入的验证码输入结果时,可以将该验证码输入结果上传至服务器,以使服务器对该验证码输入结果进行相关处理。
可以理解的是,本申请中的客户端指的是与服务器相对应,为客户提供本地服务的应用程序。较常用的客户端包括如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端、提供消费服务的客户端,以及即时通讯的客户端软件等。对于不同类型的客户端,可以通过网络中相应的服务器和服务程序来提供相应的服务,如数据库服务、电子邮件服务、消费服务等,这样在客户端便与服务器之间建立了特定的通信连接,并以此来保证应用程序的正常运行。
本申请中的验证码生成参数指的是生成验证码时的必要参数,如验证码类型、模板ID等,而这里的验证码指的是区分真实用户和机器人的公共全自动程序,本申请中的验证码类型包括但不限于图片验证码、问题验证码、点选验证码以及直接拦截。示意性地,如图2、3、4、5所示,图2为本发明实施例提供的图片验证码的页面展示图,图3为本发明实施例提供的问题验证码的页面展示图,图4为本发明实施例提供的点选验证码的页面展示图,图5为本发明实施例提供的直接拦截的页面展示图。
图2中,图片验证码可以根据验证码内容细分为纯字母型、数字+字母型,还有中文型验证码,具体可以根据实际场景进行设置;图3中的问题验证码主要指的是选出倒立字符,或选出某种颜色的字符,或选出其中的数字或者字母的验证码;图4中的点选验证码指的是根据验证码中的提示内容来选出相应的文字、图片等的验证码,如选出图片中显示的文字中的某些文字等;图5中的直接拦截指的是针对当前客户端的操作,服务器判断为高风险用户时在客户端显示的拦截页面,如“操作频繁,请稍后再试”等。
进一步地,当服务器获取到客户端发送的验证码输入结果后,可以将该验证码输入结果与预设的验证码答案进行匹配,并在匹配不通过时,获取客户端传入的与验证码输入结果对应的第一埋点信息。
在一种具体的实现方式中,本申请中的服务器在向客户端发送验证码生成参数时,可以生成与该验证码生成参数中的验证码类型对应的验证码答案,当客户端传入验证码输入结果时,可以根据该验证码答案来确定验证码输入结果是否正确,若正确,则返回验证通过的结果至客户端,以使客户端显示验证通过的页面;若不正确,则可以进一步获取客户端传入的与验证码输入结果对应的第一埋点信息,以便根据该第一埋点信息来分析当前客户端的设备状态、登录客户端的用户的用户信息以及用户行为等。
可以理解的是,这里的第一埋点信息指的是通过客户端中的埋点组件采集的、与用户输入验证码时的用户信息、用户行为、设备状态等相关的埋点数据,如输入验证码的用户对应的手机号、用户在当前页面的行为轨迹,以及用户登录的设备的设备IP等。
更进一步地,本申请中的客户端在依据服务器下发的验证码生成参数生成相应的验证码时,也可以保存当前验证码对应的验证码答案,并在用户输入验证码后,将验证码输入结果与预先保存的验证码答案进行匹配,匹配通过则直接显示验证通过页面,匹配不通过,则将该匹配不通过的结果,以及对应的第一埋点信息上传至服务器,以使服务器根据该第一埋点信息进行相关操作。
S120:从预设的验证界面更换规则库中,确定与第一埋点信息匹配的验证界面更换规则。
本步骤中,通过S110获取客户端传入的第一埋点信息后,服务器可以从预设的验证界面更换规则库中确定与该第一埋点信息匹配的验证界面更换规则。
可以理解的是,本申请在服务器中预先搭建了验证界面更换规则库,该验证界面更换规则库中存储有多条验证界面更换规则,而每条验证界面更换规则可以用来根据第一埋点信息调整当前的验证码类型的难度。例如,本申请中的验证界面更换规则可以包括更换条件和更换策略,该更换条件可以是当前登录客户端的设备的设备状态正常,也可以是登录客户端的用户为白名单用户等;该更换策略可以是将当前验证码类型的难度等级上升、下降或保持不变。
因此,当服务器获取到第一埋点信息后,可以将验证界面更换规则库中的每一验证界面更换规则对应的更换条件与第一埋点信息进行匹配,以此来确定与第一埋点信息匹配的验证界面更换规则。
需要说明的是,本申请在配置不同类型的验证码时,也相应确定了每种类型的验证码对应的难度等级,如可以设置图片验证码的难度等级低于点选验证码的难度等级,而点选验证码的难度等级又低于问题验证码的难度等级,具体可视实际情况而定,在此不做限制。
S130:根据验证界面更换规则更换当前的验证码类型,并将更换后的验证码类型返回至客户端,以使客户端根据更换后的验证码类型生成相应的验证界面。
本步骤中,通过S130确定与第一埋点信息匹配的验证界面更换规则后,可以根据该验证界面更换规则来更换当前的验证码类型,并将更换后的验证码类型返回至客户端,客户端收到更换后的验证码类型时,可以根据更换后的验证码类型来生成相应的验证码。
本申请中,由于每条验证界面更换规则可以包括对应的更换条件和更换策略,当确定与第一埋点信息匹配的验证界面更换规则后,可以根据该验证界面更换规则中的更换策略来更换当前的验证码类型,如将当前验证码类型的难度等级上升、下降或保持不变,接着服务器将变换后的验证码类型返回至客户端,客户端根据更换后的验证码类型来生成相应的验证界面。
进一步,本申请中验证码类型自由转换的能力可以支持在多个客户端(如PC、WAP、小程序、APP、PAD等)上使用,并且,本申请中验证码类型的转换不仅可以在请求对验证码输入结果进行验证时使用,还可以在校验当前的验证流程是否合法时使用,场景变换灵活。
上述实施例中,当客户端返回的验证码输入结果与预设的验证码答案不匹配时,可以获取客户端传入的与验证码输入结果对应的第一埋点信息,并从预设的验证界面更换规则库中确定与第一埋点信息匹配的验证界面更换规则,接着可以根据该验证界面更换规则来更换当前的验证码类型,并通过客户端来生成相应的验证界面;本申请中,在当前验证码输入结果不正确,并需要重新生成验证界面时,服务器可以通过第一埋点信息来匹配相应的验证界面更换规则,该验证界面更换规则可以根据第一埋点信息对当前客户端进行风险控制,如第一埋点信息表明当前客户端风险过高时,可以根据验证界面更换规则来更换难度等级较高的验证码,从而有效提高黑客的攻击门槛、降低验证码被破解的风险,而当第一埋点信息表明当前客户端风险较低时,则可以根据验证界面更换规则来更换难度等级较低的验证码,从而保证正常用户的用户体验。
在一个实施例中,在判断客户端返回的验证码输入结果与预设的验证码答案是否匹配之前,还可以包括:
S101:响应于客户端发送的服务请求,根据所述服务请求获取发送所述服务请求时传入的第二埋点信息。
S102:将所述第二埋点信息与预设的验证码生成规则进行匹配,若匹配成功,则根据所述验证码生成规则生成对应的验证码信息。
S103:将所述验证码信息返回至所述客户端,以使所述客户端根据所述验证码信息生成验证码。
本实施例中,在接收客户端返回的验证码输入结果与预设的验证码答案不匹配之前,服务器可以根据客户端发送的服务请求,来获取客户端传入的第二埋点信息,并将该第二埋点信息与预设的验证码生成规则进行匹配,如果匹配成功,则表明当前客户端需要使用验证码进行验证,此时服务器可以根据验证码生成规则来生成对应的验证码信息,并将该验证码信息返回至客户端,客户端中保存了所有的验证码的前端样式,当客户端收到该验证码信息后,则可以根据该验证码信息来确定对应的前端样式,从而生成相应的验证码,并将验证码输入结果上传至服务器。
上述第二埋点信息与第一埋点信息的区别在于:1、两者的生成时间具有一定的时间间隔;2、两者所携带的入参数据存在一定的区别。例如,第一埋点信息是在客户端上传验证码输入结果时一并传入的,而第二埋点信息是在客户端获取服务请求时一并传入的,因此,第二埋点信息的生成时间要早于第一埋点信息;另外,第一埋点信息所携带的入参数据包括与用户输入验证码时的用户信息、用户行为、设备状态等,第二埋点信息所携带的入参数据也包括与用户请求服务时的用户信息、用户行为、设备状态等,但两者之间的用户行为、用户信息等可能存在区别,如第二埋点信息中的用户行为轨迹正常,而第一埋点信息中的用户行为轨迹异常等。
而本申请中的验证码生成规则指的是生成验证码时的生成条件和生成策略,该生成条件可以用来判断登录客户端的用户是否为黑名单用户,用户访问接口的频次是否较高、登录客户端的设备是否正常、用户在客户端的前端页面中的行为轨迹是否正常等;该生成策略可以包括是否需要验证码,需要何种类型的验证码等。
本申请中的验证码信息指的是根据验证码生成规则中的生成策略所生成的、以使客户端能够生成验证码的验证码相关参数信息,如验证码类型、验证码ID等。
在一个具体的实施方式中,当客户端传入的第二埋点信息包括用户的手机号时,预设的验证码生成规则中可以包括登录客户端的用户是否为黑名单用户,若将用户的手机号与当前保存的黑名单用户的手机号进行比对后,发现用户并不是黑名单用户时,则可以为该用户匹配难度等级较低的验证码,并返回匹配的验证码信息至客户端;若用户为黑名单用户时,则可以为该用户匹配难度等级较高的验证码,并返回匹配的验证码信息至客户端。
另外,本申请还可以通过第二埋点信息中的多个入参数据来验证当前用户是否为信用度较高的用户,如通过用户的历史登录数据、用户的行为轨迹,以及用户的登录设备IP归属地是否与手机号归属地一致等。当验证为信用度较高的用户时,服务器可以直接下发验证通过的指令,客户端接收到该指令后,无需生成验证码,可直接跳转至下一环节。
在一个实施例中,S120中从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则,可以包括:
S121:基于所述第一埋点信息,确定用户表征参量,所述用户表征参量为,与衡量当前访问请求是否为非法访问相关的参量。
S122:从预设的验证界面更换规则库中,确定与所述用户表征参量匹配的验证界面更换规则。
本实施例中,当服务器获取到第一埋点信息后,可以根据该第一埋点信息来衡量当前访问请求是否为非法访问,并将衡量时的相关参量作为用户表征参量,在预设的验证界面更换规则库中,确定与该用户表征参量匹配的验证界面更换规则。
可以理解的是,这里的访问请求包括但不限于客户端访问服务器时发送的验证码获取请求、校验请求等;这里的非法访问指的是单位时间内的访问次数过高、设备状态异常、行为轨迹异常等访问行为。
而本申请的第一埋点数据中包括与用户输入验证码时的用户信息、用户行为、设备状态等,因此,通过第一埋点数据即可确定与衡量当前访问请求是否为非法访问相关的参量,即用户表征参量,这样便可以利用该用户表征参量来确定是否需要更换验证码类型以及如何更换验证码类型。
在一个实施例中,所述第一埋点信息可以包括登录客户端的用户的用户信息、用户在所述客户端中的行为轨迹,以及所述客户端的设备信息。
S121中基于所述第一埋点信息,确定用户表征参量,可以包括:
基于登录所述客户端的用户的用户信息,确定所述用户在单位时间内的请求次数;基于所述用户在所述客户端中的行为轨迹,确定所述用户的行为状态;基于所述客户端的设备信息,确定登录所述客户端的设备在单位时间内的请求次数;以及,基于登录所述客户端的用户的用户信息以及所述客户端的设备信息,确定登录所述客户端的设备的设备状态中的至少一项。
本实施例中,由于第一埋点信息中包括但不限于登录客户端的用户的用户信息、用户在客户端中的行为轨迹,以及客户端的设备信息等,当通过第一埋点信息来确定用户表征参量时,可以根据登录客户端的用户的用户信息来统计用户在单位时间内的请求次数,可以根据用户在客户端中的行为轨迹,来分析用户的行为状态,也可以根据客户端的设备信息,确定登录客户端的设备在单位时间内的请求次数,还可以根据登录客户端的用户的用户信息以及客户端的设备信息,来确定登录客户端的设备的设备状态。
举例来说,当前端调用验证码接口时,可以向服务器传入手机号、用户账号、设备号、IP、还有前端行为埋点等参数,服务器可以通过规则计算引擎统计各个维度(账号/手机号/设备号/IP等)在单位时间内的请求次数、设备状态(登录设备的IP归属地是否与手机号归属地不一致,IP是否代理IP/秒拨IP),以及行为状态(是否有前端行为埋点,如果有,行为埋点是否异常等)等,从而为后续判断是否需要更换验证码类型以及如何更换验证码类型提供依据。
在一个实施例中,所述验证界面更换规则可以包括更换条件及对应的更换策略,所述更换条件可以包括单个用户在单位时间内的请求次数阈值、单个设备在单位时间内的请求次数阈值、用户的行为状态,以及登录客户端的设备的设备状态中的至少一项。
S122中确定与所述用户表征参量匹配的验证界面更换规则,可以包括:
S1221:确定与所述用户在单位时间内的请求次数、所述用户的行为状态、所述登录所述客户端的设备在单位时间内的请求次数、所述登录所述客户端的设备的设备状态中的至少一项匹配的目标更换条件。
S1222:将所述目标更换条件所在的验证界面更换规则作为匹配的验证界面更换规则。
本实施例中,由于验证界面更换规则既包括了更换条件,也包括了对应的更换策略,因此,在确定与用户表征参量匹配的验证界面更换规则时,可以先依据用户表征参量中的用户在单位时间内的请求次数、用户的行为状态、登录客户端的设备在单位时间内的请求次数、登录客户端的设备的设备状态等来确定匹配的目标更换条件,当匹配到目标更换条件后,便可以将验证界面更换规则库中与该目标更换条件对应的验证界面更换规则,作为匹配的验证界面更换规则。
在一个实施例中,S130中根据所述验证界面更换规则更换当前的验证码类型,可以包括:
S131:按照所述验证界面更换规则中的更换策略,更换当前的验证码类型。
本实施例中,当确定对应的验证界面更换规则后,可以按照该验证界面更换规则中的更换策略来更换当前的验证码类型,以便客户端根据更换后的验证码类型重新生成相应的验证界面。
在一个实施例中,S131中按照所述验证界面更换规则中的更换策略,更换当前的验证码类型,可以包括:
S1311:若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级提升,则将当前的验证码类型更换为难度提升后的验证码类型。
S1312:若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级降低,则将当前的验证码类型更换为难度降低后的验证码类型。
S1313:若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级保持不变,则将当前的验证码类型更换为难度保持不变的验证码类型。
本实施例中,服务器在更换当前的验证码类型时,可以依据匹配到的验证界面更换规则中的更换策略来进行更换,该更换策略可以包括将当前验证码类型的难度上升、下降或保持不变。
例如,当前验证界面更换规则中的更换条件为用户在单位时间内的请求次数少于五条、用户的行为状态正常、登录客户端的设备在单位时间内的请求次数少于五条、登录客户端的设备的设备状态正常时,若当前传入的第一埋点信息符合该更换条件,且当前的验证码类型难度等级一般时,则可以包括当前的难度等级降低。
若当前传入的第一埋点信息满足更换条件为用户在单位时间内的请求次数大于五条、用户的行为状态正常、登录客户端的设备在单位时间内的请求次数大于五条、登录客户端的设备的设备状态正常时,则可以将更换后的验证码类型的难度等级保持不变。
若当前传入的第一埋点信息满足更换条件为用户在单位时间内的请求次数超过十条、用户的行为状态异常、登录客户端的设备在单位时间内的请求次数超过十条、登录客户端的设备的设备状态正常时,则可以将更换后的验证码类型的难度等级上升。
下面将通过一组示例来对本申请的验证界面更换方法进行阐述,在一个具体的实施方式中,如图6所示,图6为本发明实施例提供的验证码类型更换流程示意图;图6中,用户在前端请求服务时,用户线中间层可以调用captcha服务,判断是否需要验证码,如果需要验证码,则通过用户线中间层返回必要参数(如captchaId、moduleId等)给前端;前端的验证码组件通过用户线中间层拿到captcha后端域返回的captchaId、moduleId等参数后,接着可以根据返回的参数去static域匹配对应的验证码类型A的样式,并初始化组件后生成与验证码类型类型A对应的验证界面。
当前端显示与验证码类型类型A对应的验证界面后,用户可以依据该验证界面中的提示,输入相应的验证码后得到验证码输入结果,该验证码输入结果会经过用户线中间层透传给captcha后端域,captcha后端域可以判断该验证码输入结果是否正确,如果不正确,会结合当前的请求操作次数、环境情况与行为轨迹等,判断是否需要更换验证码类型;如果触发规则,需要更换验证码类型,则captcha后端域会返回新的captchaId和moduleId等参数,并通过用户线中间层返回给前端,前端的验证码组件拿到captchaId和moduleId参数后,通过去static域进行匹配,获取新的验证码类型B,并重新初始化后展示给用户。
其中,上述Captcha指的是验证码,用来做人机识别,osp-captcha为风控平台提供的统一验证码服务,fds为风控系统(Fraud Detection System),用来进行风险判断;另外,图6中的captcha.vip.com应用于web服务器,主要是作为验证码前端域使用,提供HTTPS接口,外网可以直接访问,并且可以与captcha.vipstatic.com提供的js直接进行交互;这里的captcha.vipstatic.com应用于web服务器,也是作为验证码前端域使用,提供静态资源、js,以及H5的模板等;这里的osp-captcha.api.vip.com应用于OSP服务器,为验证码后端域,提供OSP接口,并且内网可以访问。
下面对本申请实施例提供的验证界面更换装置进行描述,下文描述的验证界面更换装置与上文描述的验证界面更换方法可相互对应参照。
在一个实施例中,如图7所示,图7为本发明实施例提供的一种验证界面更换装置的结构示意图;本发明还提供了一种验证界面更换装置,包括参数获取模块210、规则匹配模块220、验证界面更换模块230,具体包括如下:
参数获取模块210,用于当客户端返回的验证码输入结果与预设的验证码答案不匹配时,获取所述客户端传入的与所述验证码输入结果对应的第一埋点信息。
规则匹配模块220,用于从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则。
验证界面更换模块230,用于根据所述验证界面更换规则更换当前的验证码类型,并将更换后的验证码类型返回至所述客户端,以使所述客户端根据所述更换后的验证码类型生成相应的验证界面。
本实施例中,当客户端返回的验证码输入结果与预设的验证码答案不匹配时,可以获取客户端传入的与验证码输入结果对应的第一埋点信息,并从预设的验证界面更换规则库中确定与第一埋点信息匹配的验证界面更换规则,接着可以根据该验证界面更换规则来更换当前的验证码类型,并通过客户端来生成相应的验证界面;本申请中,在当前验证码输入结果不正确,并需要重新生成验证界面时,服务器可以通过第一埋点信息来匹配相应的验证界面更换规则,该验证界面更换规则可以根据第一埋点信息对当前客户端进行风险控制,如第一埋点信息表明当前客户端风险过高时,可以根据验证界面更换规则来更换难度等级较高的验证码,从而有效提高黑客的攻击门槛、降低验证码被破解的风险,而当第一埋点信息表明当前客户端风险较低时,则可以根据验证界面更换规则来更换难度等级较低的验证码,从而保证正常用户的用户体验。
在一个实施例中,所述参数获取模块210之前,还可以包括:
响应模块,用于响应于客户端发送的服务请求,根据所述服务请求获取发送所述服务请求时传入的第二埋点信息。
生成模块,用于将所述第二埋点信息与预设的验证码生成规则进行匹配,若匹配成功,则根据所述验证码生成规则生成对应的验证码信息。
信息返回模块,用于将所述验证码信息返回至所述客户端,以使所述客户端根据所述验证码信息生成相应的验证码。
在一个实施例中,所述规则匹配模块220可以包括:
参量确定模块,用于基于所述第一埋点信息,确定用户表征参量,所述用户表征参量为,与衡量当前访问请求是否为非法访问相关的参量。
规则确定模块,用于从预设的验证界面更换规则库中,确定与所述用户表征参量匹配的验证界面更换规则。
在一个实施例中,所述第一埋点信息可以包括登录客户端的用户的用户信息、用户在所述客户端中的行为轨迹,以及所述客户端的设备信息。
所述参量确定模块,可以包括:
第一确定模块,用于基于登录所述客户端的用户的用户信息,确定所述用户在单位时间内的请求次数。
第二确定模块,用于基于所述用户在所述客户端中的行为轨迹,确定所述用户的行为状态。
第三确定模块,用于基于所述客户端的设备信息,确定登录所述客户端的设备在单位时间内的请求次数。
第四确定模块,用于基于登录所述客户端的用户的用户信息以及所述客户端的设备信息,确定登录所述客户端的设备的设备状态中的至少一项。
在一个实施例中,所述验证界面更换规则可以包括更换条件及对应的更换策略,所述更换条件可以包括单个用户在单位时间内的请求次数阈值、单个设备在单位时间内的请求次数阈值、用户的行为状态,以及登录客户端的设备的设备状态中的至少一项。
所述规则确定模块,可以包括:
更换条件确定模块,用于确定与所述用户在单位时间内的请求次数、所述用户的行为状态、所述登录所述客户端的设备在单位时间内的请求次数、所述登录所述客户端的设备的设备状态中的至少一项匹配的目标更换条件。
更换规则确定模块,用于将所述目标更换条件所在的验证界面更换规则作为匹配的验证界面更换规则。
在一个实施例中,所述验证界面更换模块230可以包括:
验证界面更换子模块,用于按照所述验证界面更换规则中的更换策略,更换当前的验证码类型。
在一个实施例中,所述验证界面更换子模块可以包括:
第一更换模块,用于若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级提升,则将当前的验证码类型更换为难度提升后的验证码类型。
第二更换模块,用于若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级降低,则将当前的验证码类型更换为难度降低后的验证码类型。
第三更换模块,用于若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级保持不变,则将当前的验证码类型更换为难度保持不变的验证码类型。
在一个实施例中,本发明还提供了一种存储介质,所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如上述实施例中任一项所述验证界面更换方法的步骤。
在一个实施例中,本发明还提供了一种计算机设备,包括:一个或多个处理器,以及存储器。
所述存储器中存储有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,执行如上述实施例中任一项所述验证界面更换方法的步骤。
示意性地,如图8所示,图8为本发明实施例提供的一种计算机设备的内部结构示意图,该计算机设备300可以被提供为一服务器。参照图8,计算机设备300包括处理组件302,其进一步包括一个或多个处理器,以及由存储器301所代表的存储器资源,用于存储可由处理组件302的执行的指令,例如应用程序。存储器301中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件302被配置为执行指令,以执行上述任意实施例的验证界面更换方法。
计算机设备300还可以包括一个电源组件303被配置为执行计算机设备300的电源管理,一个有线或无线网络接口304被配置为将计算机设备300连接到网络,和一个输入输出(I/O)接口305。计算机设备300可以操作基于存储在存储器301的操作系统,例如WindowsServer TM、Mac OS XTM、Unix TM、Linux TM、Free BSDTM或类似。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间可以根据需要进行组合,且相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种验证界面更换方法,其特征在于,所述方法包括:
当客户端返回的验证码输入结果与预设的验证码答案不匹配时,获取所述客户端传入的与所述验证码输入结果对应的第一埋点信息;所述第一埋点信息包括登录客户端的用户的用户信息、用户在所述客户端中的行为轨迹,以及所述客户端的设备信息;
从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则;所述验证界面更换规则包括更换条件及对应的更换策略,所述更换条件包括单个用户在单位时间内的请求次数阈值、单个设备在单位时间内的请求次数阈值、用户的行为状态,以及登录客户端的设备的设备状态中的至少一项;
根据所述验证界面更换规则更换当前的验证码类型,并将更换后的验证码类型返回至所述客户端,以使所述客户端根据所述更换后的验证码类型生成相应的验证界面。
2.根据权利要求1所述的验证界面更换方法,其特征在于,判断客户端返回的验证码输入结果与预设的验证码答案是否匹配之前,还包括:
响应于客户端发送的服务请求,根据所述服务请求获取发送所述服务请求时传入的第二埋点信息;
将所述第二埋点信息与预设的验证码生成规则进行匹配,若匹配成功,则根据所述验证码生成规则生成对应的验证码信息;
将所述验证码信息返回至所述客户端,以使所述客户端根据所述验证码信息生成验证码。
3.根据权利要求1所述的验证界面更换方法,其特征在于,所述从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则,包括:
基于所述第一埋点信息,确定用户表征参量,所述用户表征参量为,与衡量当前访问请求是否为非法访问相关的参量;
从预设的验证界面更换规则库中,确定与所述用户表征参量匹配的验证界面更换规则。
4.根据权利要求3所述的验证界面更换方法,其特征在于,基于所述第一埋点信息,确定用户表征参量,包括:
基于登录所述客户端的用户的用户信息,确定所述用户在单位时间内的请求次数;
基于所述用户在所述客户端中的行为轨迹,确定所述用户的行为状态;
基于所述客户端的设备信息,确定登录所述客户端的设备在单位时间内的请求次数;
以及,基于登录所述客户端的用户的用户信息以及所述客户端的设备信息,确定登录所述客户端的设备的设备状态中的至少一项。
5.根据权利要求4所述的验证界面更换方法,其特征在于,所述确定与所述用户表征参量匹配的验证界面更换规则的步骤,包括:
确定与所述用户在单位时间内的请求次数、所述用户的行为状态、所述登录所述客户端的设备在单位时间内的请求次数、所述登录所述客户端的设备的设备状态中的至少一项匹配的目标更换条件;
将所述目标更换条件所在的验证界面更换规则作为匹配的验证界面更换规则。
6.根据权利要求5所述的验证界面更换方法,其特征在于,所述根据所述验证界面更换规则更换当前的验证码类型的步骤,包括:
按照所述验证界面更换规则中的更换策略,更换当前的验证码类型。
7.根据权利要求6所述的验证界面更换方法,其特征在于,所述按照所述验证界面更换规则中的更换策略,更换当前的验证码类型的步骤,包括:
若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级提升,则将当前的验证码类型更换为难度提升后的验证码类型;
若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级降低,则将当前的验证码类型更换为难度降低后的验证码类型;
若所述验证界面更换规则中的更换策略为将当前的验证码类型的难度等级保持不变,则将当前的验证码类型更换为难度保持不变的验证码类型。
8.一种验证界面更换装置,其特征在于,包括:
参数获取模块,用于当客户端返回的验证码输入结果与预设的验证码答案不匹配时,获取所述客户端传入的与所述验证码输入结果对应的第一埋点信息;所述第一埋点信息包括登录客户端的用户的用户信息、用户在所述客户端中的行为轨迹,以及所述客户端的设备信息;
规则匹配模块,用于从预设的验证界面更换规则库中,确定与所述第一埋点信息匹配的验证界面更换规则;所述验证界面更换规则包括更换条件及对应的更换策略,所述更换条件包括单个用户在单位时间内的请求次数阈值、单个设备在单位时间内的请求次数阈值、用户的行为状态,以及登录客户端的设备的设备状态中的至少一项;
验证界面更换模块,用于根据所述验证界面更换规则更换当前的验证码类型,并将更换后的验证码类型返回至所述客户端,以使所述客户端根据所述更换后的验证码类型生成相应的验证界面。
9.一种存储介质,其特征在于:所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述验证界面更换方法的步骤。
10.一种计算机设备,其特征在于,包括:一个或多个处理器,以及存储器;
所述存储器中存储有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,执行如权利要求1至7中任一项所述验证界面更换方法。
CN202111584251.5A 2021-12-22 2021-12-22 验证界面更换方法、装置、存储介质及计算机设备 Active CN114257451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111584251.5A CN114257451B (zh) 2021-12-22 2021-12-22 验证界面更换方法、装置、存储介质及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111584251.5A CN114257451B (zh) 2021-12-22 2021-12-22 验证界面更换方法、装置、存储介质及计算机设备

Publications (2)

Publication Number Publication Date
CN114257451A CN114257451A (zh) 2022-03-29
CN114257451B true CN114257451B (zh) 2023-10-27

Family

ID=80796876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111584251.5A Active CN114257451B (zh) 2021-12-22 2021-12-22 验证界面更换方法、装置、存储介质及计算机设备

Country Status (1)

Country Link
CN (1) CN114257451B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499232A (zh) * 2022-09-26 2022-12-20 重庆长安汽车股份有限公司 实名认证方法、装置、服务器及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395584A (zh) * 2020-11-27 2021-02-23 平安普惠企业管理有限公司 验证方式的切换方法、装置、计算机设备及存储介质
CN113194079A (zh) * 2021-04-23 2021-07-30 平安科技(深圳)有限公司 登录验证方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491565B2 (en) * 2015-12-22 2019-11-26 Sap Se Generating web application firewall specific validation rule
CN107888546B (zh) * 2016-09-29 2021-10-01 腾讯科技(深圳)有限公司 网络攻击防御方法、装置以及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395584A (zh) * 2020-11-27 2021-02-23 平安普惠企业管理有限公司 验证方式的切换方法、装置、计算机设备及存储介质
CN113194079A (zh) * 2021-04-23 2021-07-30 平安科技(深圳)有限公司 登录验证方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114257451A (zh) 2022-03-29

Similar Documents

Publication Publication Date Title
US9419969B2 (en) Method and system for granting access to a secured website
USRE46158E1 (en) Methods and systems to detect attacks on internet transactions
US20130111586A1 (en) Computing security mechanism
US20130054433A1 (en) Multi-Factor Identity Fingerprinting with User Behavior
CN109522726A (zh) 小程序的鉴权方法、服务器及计算机可读存储介质
JP2008544339A (ja) 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US20160261582A1 (en) System for secure login, and method and apparatus for same
US8694993B1 (en) Virtualization platform for secured communications between a user device and an application server
CN107040518A (zh) 一种私有云服务器登录方法及系统
CA2762706A1 (en) Method and system for securing communication sessions
CN104348617A (zh) 验证码处理方法、装置、终端及服务器
JP2011215753A (ja) 認証システムおよび認証方法
CN109842616B (zh) 账号绑定方法、装置及服务器
CN113079164A (zh) 堡垒机资源的远程控制方法、装置、存储介质及终端设备
JP2009003559A (ja) シングルサインオンサーバ用コンピュータシステム及びプログラム
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN107580002B (zh) 双因子认证安全管理机登录系统及方法
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN114257451B (zh) 验证界面更换方法、装置、存储介质及计算机设备
US20150244697A1 (en) Method for Secure Servicing of a Field Device
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
Varshney et al. Push notification based login using BLE devices
CN110034922B (zh) 请求处理方法、处理装置以及请求验证方法、验证装置
CN116015824A (zh) 一种平台统一认证方法、设备、介质
CN109922091A (zh) 用户终端异常行为的检测方法、服务器、用户终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant