WO2021027150A1 - 服务器安全检测方法、装置、计算机设备和存储介质 - Google Patents

服务器安全检测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
WO2021027150A1
WO2021027150A1 PCT/CN2019/117809 CN2019117809W WO2021027150A1 WO 2021027150 A1 WO2021027150 A1 WO 2021027150A1 CN 2019117809 W CN2019117809 W CN 2019117809W WO 2021027150 A1 WO2021027150 A1 WO 2021027150A1
Authority
WO
WIPO (PCT)
Prior art keywords
detection
writing
abnormal
information
operation data
Prior art date
Application number
PCT/CN2019/117809
Other languages
English (en)
French (fr)
Inventor
黄坤
Original Assignee
平安国际智慧城市科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安国际智慧城市科技股份有限公司 filed Critical 平安国际智慧城市科技股份有限公司
Publication of WO2021027150A1 publication Critical patent/WO2021027150A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • One or more non-volatile computer-readable storage media storing computer-readable instructions.
  • the one or more processors execute the following steps:
  • the operation data includes the occurrence time of touchStart, touchEnd, and touchMove events (ie, the writing start time point, the writing end time point, the writing movement time point, and the corresponding pixel points in the canvas at each time point, etc., and the verification information corresponding to the detection data Refers to the verification information saved when the detection data is generated, and the verification information is consistent with the content of the detection data. It reduces the risk of being attacked by hackers using specific programs to attack the server.
  • a server security detection device including: a user location acquisition module 310, a detection data feedback module 320, a feedback information acquisition module 330, an abnormality detection module 340, and an interception module 350 ,among them:
  • the operation data analysis subunit is used to analyze the operation data to obtain the writing start time point, the writing end time point, the writing movement time point, and the pixels corresponding to each time point in the canvas;
  • the start time point and the writing end time point are used to determine the writing duration;
  • the writing order is determined according to the writing start time point, the writing end time point, the writing movement time point and the pixels corresponding to each time point.
  • the detection result is determined to be abnormal
  • the detection result is determined to be abnormal

Abstract

本申请涉及一种服务器安全检测方法、装置、计算机设备和存储介质。包括:当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;向所述客户端反馈根据所述用户所在地生成的检测数据;获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;对所述检测信息和所述操作数据进行异常检测,获得检测结果;及当所述检测结果为异常时,对所述访问请求进行拦截。

Description

服务器安全检测方法、装置、计算机设备和存储介质
相关申请的交叉引用
本申请要求于2019年08月13日提交中国专利局,申请号为2019107461552,申请名称为“服务器安全检测方法、装置、计算机设备和存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及一种服务器安全检测方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,便捷的信息交互方式极大的提高了用户体验,而有的不法分子,为了获得利益,会采用各种非法手段获的利益,如:黑客对某一个特定注册用户用特定程序暴力破解方式不断的进行登陆尝试,恶意破解密码、刷票、论坛灌水等,对服务器进行攻击。
目前,为了有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式不断的进行登陆尝试,一般应用平台较多的都是采用数字验证码和混淆图形文本的图形验证码的方式对登录进行验证,防止黑客采用特定程序对服务器的攻击,而有的特定程序能够识别一些混乱程度低的图形验证码,为了使特定程序无法识别出正确的验证信息,往往会将验证的图形文本混淆的混乱一些,但是用户认知水平有限,由于图形文本混淆的过于混乱,用户也很难识别出正确的验证信息,会经常出现验证码输入错误,往往会将图形文本混淆的简单一些。因此,服务器很容易被黑客恶意攻击。
发明内容
根据本申请公开的各种实施例,提供一种服务器安全检测方法、装置、计算机设备和存储介质。
一种服务器安全检测方法包括:
当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
向所述客户端反馈根据所述用户所在地生成的检测数据;
获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
当所述检测结果为异常时,对所述访问请求进行拦截。
一种服务器安全检测装置,所述装置包括:
用户所在地获取模块,用于当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
检测数据反馈模块,用于向所述客户端反馈根据所述用户所在地生成的检测数据;
反馈信息获取模块,用于获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
异常检测模块,用于对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
拦截模块,用于当所述检测结果为异常时,对所述访问请求进行拦截。
一种计算机设备,包括存储器和一个或多个处理器,所述存储器中储存有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述一个或多个处理器执行以下步骤:
当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
向所述客户端反馈根据所述用户所在地生成的检测数据;
获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
当所述检测结果为异常时,对所述访问请求进行拦截。
一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:
当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
向所述客户端反馈根据所述用户所在地生成的检测数据;
获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
当所述检测结果为异常时,对所述访问请求进行拦截。
本申请的一个或多个实施例的细节在下面的附图和描述中提出。本申请的其它特征和优点将从说明书、附图以及权利要求书变得明显。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为根据一个或多个实施例中服务器安全检测方法的应用场景图。
图2为根据一个或多个实施例中服务器安全检测方法的流程示意图。
图3为根据一个或多个实施例中服务器安全检测装置的结构框图。
图4为根据一个或多个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的服务器安全检测方法,可以应用于如图1所示的应用环境中。终端102通过网络与服务器104通过网络进行通信。当接收到用户通过终端102的客户端发送的访问请求触发检测指令时,根据访问请求获取用户所在地;向客户端反馈根据用户所在地生成检测数据;获取客户端根据检测数据反馈的反馈信息,反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;对检测信息和操作数据进行异常检测,获得检测结果;当检测结果为异常时,对访问请求进行拦截。终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在其中一个实施例中,如图2所示,提供了一种服务器安全检测方法,以该方法应用于图1中的服务器为例进行说明,包括步骤S220至步骤S300:
步骤S220,当接收到客户端发送的访问请求触发检测指令时,根据访问请求获取用户所在地。
其中,客户端(Client)或称为用户端,是指与服务器相对应,为客户提供本地服务的程序,可以在安装在本地运行,也可以安装在普通的客户机上,需要与服务端互相配合运行,如万维网使用的网页浏览器,收寄电子邮件时的电子邮件客户端,以及即时通讯的客户端软件等。访问请求可以是账号登录请求,也可以是访问页面的请求等等。对客户端发送的访问请求进行检测,判断是否需要进行安全检测,需要进行安全检测时触发检测指令。用户所在地指的是用户是在哪个地区通过终端发送的访问请求,根据访问请求IP地址定位到具体的地理位置。
步骤S240,向客户端反馈根据用户所在地生成的检测数据。
其中,检测数据是用于向访问方进验证的数据,该检测数据的内容可以是一个提问,该提问可以根据用户所在地的特点进行提问,如:用户所在地是长沙,长沙有一些很出名的景点,就可以将“橘子洲、兵马俑、泰山这几个景区中哪一个景区在您当前所在的城市?”作为检测数据的提问。
步骤S260,获取客户端根据检测数据反馈的反馈信息,反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据。
其中,当客户端接收到检测数据后,将检测数据在终端进行显示,用户可以基于显示的检测数据,通过终端触发客户端的输入窗口,输入检测信息。输入窗口可以手写画布,用户可以根据检测数据的内容在画布上书写出检测信息,如:数字或文字等等。检测信息可以是书写完成后识别出来的数字或文字等等,也可以是书写完成后保存的图片。操作数据是画布上书写时产生的touchStart、touchEnd、touchMove事件等等发生的时间。
步骤S280,对检测信息和操作数据进行异常检测,获得检测结果。
其中,通过检测信息可以确定输入的信息是不是与发送的检测数据的内容一致,当检测信息是书写完成后识别出来的数字或文字时,直接将数字或文字与对应保存的验证信息进行比对,确认是否异常,当检测信息是书写完成后保存的图片时,基于该图片的像素点对该图片进行识别分析,确定该图片中书写的数字或文字,将数字或文字与对应保存的验证信息进行比对,确认是不是异常。通过操作数据可以确定是否为人为输入,该操作数据画布上书写时触发的touchStart、touchEnd、touchMove事件等等发生的时间,如果是通过程序进行发送的访问请求,不能画布上书写,从而不能获取到touchStart、touchEnd、touchMove事件发生时间,或是获取到touchStart、touchEnd、touchMove事件发生时间与人为输入时产生的touchStart、touchEnd、touchMove事件发生时间有较大差异。当检测信息和操作数据只要有一个是异常的,检测结果则为异常,或是检测信息和操作数据都是异常,检测结果也为异常,检测信息和操作数据都是正常,检测结果也为正常。
步骤S300,当检测结果为异常时,对访问请求进行拦截。
其中,检测结果为异常,可以确定该访问请求有一定风险,为了避免不必要的损失,拦截该访问请求的访问,还可以给终端反馈拦截原因,可以避免一些是因为用户操作不当导致被拦截的可能,可以提醒用户重新进行访问。当检测结果为正常时,通过访问请求,检测结果为正常,可以确定该访问请求风险较低,基本可以是人为通过终端发送的访问请 求,同意访问请求的访问,并根据访问请求向客户端返回所需要的数据。
上述服务器安全检测方法中,当接收到客户端发送的访问请求触发检测指令时,根据访问请求获取用户所在地;向客户端反馈根据用户所在地生成检测数据,可以提高特定程序的识别难度;获取客户端根据检测数据反馈的反馈信息,反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;对检测信息和操作数据进行异常检测,获得检测结果;当检测结果为异常时,对访问请求进行拦截。通过对画布输入的检测信息和输入时产生的操作数据进行异常分析,可以检测出是否是通过特定程序发送的访问请求,从而降低了服务器被恶意攻击的风险。
在其中一个实施例中,在当检测结果为异常时,对客户端的访问请求进行拦截的步骤之后,还包括:根据客户端的访问请求,获取客户端的IP地址;当通过IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过IP地址发送的访问请求进行拦截。
其中,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。获取客户端的IP地址的方法,如:request.getRemoteAddr()方法等等。预设次数可以局检测需要进行设定,如:20次、30次、40次等等,在检测出访问请求的为异常后,都可以获取异常的访问请求IP地址,保存,计数,当该IP地址的计数超过预设次数,对通过IP地址发送的所有访问请求进行拦截。降低了被黑客使用特定程序对服务器进行攻击的风险,基于对IP地址发送的所有访问请求进行拦截,减少了服务器运算量,提高运算速率。
在其中一个实施例中,向客户端反馈根据用户所在地生成的检测数据的步骤,包括:根据用户所在地获取正确选项信息及错误选项信息;根据正确选项信息、错误选项信息及预设的模板,生成检测数据,并向所述客户端反馈。
其中,正确选项信息即为检测数据的答案,可以根据用户所在地的特征生成正确选项信息,如:用户所在地在长沙,大家都知道橘子洲,可以将橘子洲作为正确选项信息。错误选项信息用于干扰特定程序的判断,可以根据用户所在地的特征生成错误选项信息,如:用户所在地在长沙,兵马俑、泰山都不是长沙的特征,可以将兵马俑、泰山作为错误选项信息。预设的模板是用于将正确选项信息和错误选项信息组成一个完整提问内容的模板,如:提问是“橘子洲、兵马俑、泰山这几个景区中哪一个景区在您当前所在的城市?”, 预设的模板则是“XXX、XXX、XXX这几个景区中哪一个景区在您当前所在的城市?”,预设的模板还可以是:“以下景区中哪一个景区在您当前所在的城市?1、XXX,2、XXX,3、XXX”,“XXX”表示可更换内容。
在其中一个实施例中,对检测信息和操作数据进行异常检测,获得检测结果的步骤,包括:对操作数据进行异常分析,确定操作数据是否异常;根据检测数据对应的验证信息对检测信息进行分析,确定检测信息是否异常;当操作数据及检测信息中,出现至少一个为异常时,则判定检测结果为异常;当操作数据及检测信息中,都未出现异常时,则判定检测结果为正常。
其中,操作数据包括touchStart、touchEnd、touchMove事件发生时间(即,书写开始时间点、书写结束时间点、书写移动时间点及各时间点在画布中对应的像素点等等,检测数据对应的验证信息指的是在生成检测数据时保存的验证信息,该验证信息与检测数据的内容一致。降低了被黑客使用特定程序对服务器进行攻击的风险。
在其中一个实施例中,对操作数据进行异常分析,确定操作数据是否异常的步骤,包括:对操作数据进行分析,获取书写时长和书写顺序;对书写时长基于预设书写时长进行分析,确定书写时长是否异常;对书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;当书写时长和书写顺序,出现至少一个为异常,则判定操作数据异常;当书写时长和书写顺序,都未出现异常,则判定操作数据正常。
其中,书写时长指的是用户在终端的画布上,根据检测数据的内容书写的时长,该书写时长由书写开始时间点和书写结束时间点确定,用户打开画布后,产生书写开始时间点开始计算。书写顺序指的是用户在终端的画布上,根据检测数据的内容书写的数字或文字的顺序,或是笔画的先后顺序。预设书写顺序是根据大量用户的书写顺序实验得出的,基于预设书写顺序可以确定该书写顺序是不是正常书写顺序,如果该书写顺序不符合预设书写顺序时,可以判定该书写顺序异常,书写顺序符合预设书写顺序时,可以判定该书写顺序正常。预设书写时长是根据大量用户的书写时长实验得出的,基于预设书写时长可以确定该书写时长是不是在正常书写时长范围内,如果该书写时长小于预设书写时长时,可以判定该书写时长异常,书写时长大于等于预设书写时长时,可以判定该书写时长正常。书写时长和书写顺序都异常时,判定操作数据异常,书写时长和书写顺序任意一个异常时, 判定操作数据异常,书写时长和书写顺序都正常时,判定操作数据正常。降低了被黑客使用特定程序对服务器进行攻击的风险。
在其中一个实施例中,对操作数据进行分析,获取书写时长和书写顺序的步骤,包括:对操作数据进行解析,获取书写开始时间点、书写结束时间点、书写移动时间点及各时间点在画布中对应的像素点;根据书写开始时间点和书写结束时间点,确定书写时长;根据书写开始时间点、书写结束时间点和书写移动时间点及各时间点对应的像素点,确定书写顺序。
其中,书写开始时间点指的是touchStart事件发生的时间,书写结束时间点指的是touchEnd事件发生的时间,书写移动时间点指的是touchMove事件发生的时间,书写移动时间点可以是多个时间点。各时间点在画布中对应的像素点指的是书写开始时间点、书写结束时间点、书写移动时间点中对应的像素点。根据touchStart、touchEnd、touchMove事件发生的时间时间点,所生成的一个二维数组,一个时间点对应一个像素点,再对两数组的相关性进行关联分析,确定书写顺序,也就是笔画顺序,比如:汉字,笔画是指汉字书写时不间断地一次连续写成的一个线条。笔画是汉字的最小构成单位。笔画可分为横、竖、撇、点、捺、折等几类,具体细分可达30多种。从书写开始时间点到书写结束时间点之间的总时间为书写时长。根据书写顺序和书写时长判断是否异常进一步判断是否被攻击,阻止特定程序的攻击,加强了破解难度。
在其中一个实施例中,根据检测数据对应的验证信息对检测信息进行分析,确定检测信息是否异常的步骤,包括:将检测信息与检测数据对应的验证信息进行对比;当检测信息与验证信息一致时,确定检测信息正常;当检测信息与验证信息不一致时,确定检测信息异常。
其中,当检测信息是书写完成后识别出来的数字或文字,直接将检测信息与检测数据对应的验证信息进行对比,检测信息是否异常。当检测信息是书写完成后保存的图片,遍历图片上的所有像素点,进行二维数组处理,删除干扰的点、线,把数组里连续的字符切割成一个个独立的字符,然后直接循环匹配已有的所有的同字体的数据,确定检测信息。如:检测数据的提问是“橘子洲、兵马俑、泰山这几个景区中哪一个景区在您当前所在的城市?”,服务器的检测数据对应的验证信息是橘子洲,只有用户输入的检测信息是橘子 洲,才能确定检测信息是正常,如果检测信息不是橘子洲,检测信息为异常。或者如:以下景区中哪一个景区在您当前所在的城市?1、橘子洲,2、兵马俑,3、泰山,服务器的检测数据对应的验证信息是1,只有用户输入的检测信息是1,才能确定检测信息是正常,如果检测信息不是1,检测信息为异常。对访问请求的用户进行验证,降低了被黑客使用特定程序对服务器进行攻击的风险。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在其中一个实施例中,如图3所示,提供了一种服务器安全检测装置,包括:用户所在地获取模块310、检测数据反馈模块320、反馈信息获取模块330、异常检测模块340和拦截模块350,其中:
用户所在地获取模块310,用于当接收到客户端发送的访问请求触发检测指令时,根据访问请求获取用户所在地;
检测数据反馈模块320,用于向客户端反馈根据用户所在地生成的检测数据;
反馈信息获取模块330,用于获取客户端根据检测数据反馈的反馈信息,反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
异常检测模块340,用于对检测信息和操作数据进行异常检测,获得检测结果;及
拦截模块350,用于当检测结果为异常时,对访问请求进行拦截。
在其中一个实施例中,服务器安全检测装置还包括IP地址获取模块,用于根据客户端的访问请求,获取客户端的IP地址;当通过IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过IP地址发送的访问请求进行拦截。
在其中一个实施例中,检测数据反馈模块320还包括:选项获取单元,用于根据用户 所在地获取正确选项信息及错误选项信息;检测数据反馈单元,用于根据正确选项信息、错误选项信息及预设的模板,生成检测数据,并向客户端反馈。
在其中一个实施例中,异常检测模块330包括:操作数据分析单元,用于对操作数据进行异常分析,确定操作数据是否异常;检测信息分析单元,用于根据检测数据对应的验证信息对检测信息进行分析,确定检测信息是否异常;异常判定单元,用于当操作数据及检测信息中,出现至少一个为异常时,则判定检测结果为异常;正常判定单元,用于当操作数据及检测信息中,都未出现异常时,则判定检测结果为正常。
在其中一个实施例中,操作数据分析单元包括:操作数据分析子单元,用于对操作数据进行分析,获取书写时长和书写顺序;书写时长分析子单元,用于对书写时长基于预设书写时长进行分析,确定书写时长是否异常;书写顺序分析子单元,用于对书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;操作数据异常判定子单元,用于当书写时长和书写顺序,出现至少一个为异常,则判定操作数据异常;操作数据正常判定子单元,用于当书写时长和书写顺序,都未出现异常,则判定操作数据正常。
在其中一个实施例中,操作数据分析子单元用于:对操作数据进行解析,获取书写开始时间点、书写结束时间点、书写移动时间点及各时间点在画布中对应的像素点;根据书写开始时间点和书写结束时间点,确定书写时长;根据书写开始时间点、书写结束时间点和书写移动时间点及各时间点对应的像素点,确定书写顺序。
在其中一个实施例中,检测信息分析单元用于:将检测信息与检测数据对应的验证信息进行对比;当检测信息与验证信息一致时,确定检测信息正常;当检测信息与验证信息不一致时,确定检测信息异常。
关于服务器安全检测装置的具体限定可以参见上文中对于服务器安全检测方法的限定,在此不再赘述。上述服务器安全检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在其中一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过服务器总线连接的处理器、存储器、网络 接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作服务器、计算机可读指令和数据库。该内存储器为非易失性存储介质中的操作服务器和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储反馈信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种服务器安全检测方法。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
一种计算机设备,包括存储器和一个或多个处理器,存储器中储存有计算机可读指令,计算机可读指令被处理器执行时,使得一个或多个处理器执行以下步骤:
当接收到客户端发送的访问请求触发检测指令时,根据访问请求获取用户所在地;
向客户端反馈根据用户所在地生成的检测数据;
获取客户端根据检测数据反馈的反馈信息,反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
对检测信息和操作数据进行异常检测,获得检测结果;及
当检测结果为异常时,对访问请求进行拦截。
在其中一个实施例中,处理器执行计算机可读指令时还实现以下步骤:
根据客户端的访问请求,获取客户端的IP地址;及
当通过IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过IP地址发送的访问请求进行拦截。
在其中一个实施例中,处理器执行计算机可读指令时还实现以下步骤:
根据用户所在地获取正确选项信息及错误选项信息;及
根据正确选项信息、错误选项信息及预设的模板,生成检测数据,并向客户端反馈。
在其中一个实施例中,处理器执行计算机可读指令时还实现以下步骤:
对操作数据进行异常分析,确定操作数据是否异常;
根据检测数据对应的验证信息对检测信息进行分析,确定检测信息是否异常;
当操作数据及检测信息中,出现至少一个为异常时,则判定检测结果为异常;及
当操作数据及检测信息中,都未出现异常时,则判定检测结果为正常。
在其中一个实施例中,处理器执行计算机可读指令时还实现以下步骤:
对操作数据进行分析,获取书写时长和书写顺序;
对书写时长基于预设书写时长进行分析,确定书写时长是否异常;
对书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;
当书写时长和书写顺序,出现至少一个为异常,则判定操作数据异常;及
当书写时长和书写顺序,都未出现异常,则判定操作数据正常。
在其中一个实施例中,处理器执行计算机可读指令时还实现以下步骤:
对操作数据进行解析,获取书写开始时间点、书写结束时间点、书写移动时间点及各时间点在画布中对应的像素点;
根据书写开始时间点和书写结束时间点,确定书写时长;及
根据书写开始时间点、书写结束时间点和书写移动时间点及各时间点对应的像素点,确定书写顺序。
在其中一个实施例中,处理器执行计算机可读指令时还实现以下步骤:将检测信息与检测数据对应的验证信息进行对比;
当检测信息与验证信息一致时,确定检测信息正常;及
当检测信息与验证信息不一致时,确定检测信息异常。
一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:
当接收到客户端发送的访问请求触发检测指令时,根据访问请求获取用户所在地;
向客户端反馈根据用户所在地生成的检测数据;
获取客户端根据检测数据反馈的反馈信息,反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
对检测信息和操作数据进行异常检测,获得检测结果;及
当检测结果为异常时,对访问请求进行拦截。
在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
根据客户端的访问请求,获取客户端的IP地址;及
当通过IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过IP地址发送的访问请求进行拦截。
在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
根据用户所在地获取正确选项信息及错误选项信息;及
根据正确选项信息、错误选项信息及预设的模板,生成检测数据,并向客户端反馈。
在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
对操作数据进行异常分析,确定操作数据是否异常;
根据检测数据对应的验证信息对检测信息进行分析,确定检测信息是否异常;
当操作数据及检测信息中,出现至少一个为异常时,则判定检测结果为异常;及
当操作数据及检测信息中,都未出现异常时,则判定检测结果为正常。
在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
对操作数据进行分析,获取书写时长和书写顺序;
对书写时长基于预设书写时长进行分析,确定书写时长是否异常;
对书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;
当书写时长和书写顺序,出现至少一个为异常,则判定操作数据异常;及
当书写时长和书写顺序,都未出现异常,则判定操作数据正常。
在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
对操作数据进行解析,获取书写开始时间点、书写结束时间点、书写移动时间点及各时间点在画布中对应的像素点;
根据书写开始时间点和书写结束时间点,确定书写时长;及
根据书写开始时间点、书写结束时间点和书写移动时间点及各时间点对应的像素点,确定书写顺序。
在其中一个实施例中,计算机可读指令被处理器执行时还实现以下步骤:
将检测信息与检测数据对应的验证信息进行对比;
当检测信息与验证信息一致时,确定检测信息正常;及
当检测信息与验证信息不一致时,确定检测信息异常。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (20)

  1. 一种服务器安全检测方法包括:
    当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
    向所述客户端反馈根据所述用户所在地生成的检测数据;
    获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
    对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
    当所述检测结果为异常时,对所述访问请求进行拦截。
  2. 根据权利要求1所述的方法,其特征在于,在当所述检测结果为异常时,对所述客户端的访问请求进行拦截的步骤之后,所述方法还包括:
    根据所述客户端的访问请求,获取所述客户端的IP地址;及
    当通过所述IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过所述IP地址发送的访问请求进行拦截。
  3. 根据权利要求1所述的方法,其特征在于,向所述客户端反馈根据所述用户所在地生成的检测数据,包括:
    根据所述用户所在地获取正确选项信息及错误选项信息;及
    根据所述正确选项信息、所述错误选项信息及预设的模板,生成检测数据并向所述客户端反馈。
  4. 根据权利要求1所述的方法,其特征在于,对所述检测信息和所述操作数据进行异常检测,获得检测结果,包括:
    对所述操作数据进行异常分析,确定所述操作数据是否异常;
    根据所述检测数据对应的验证信息对所述检测信息进行分析,确定所述检测信息是否异常;
    当所述操作数据及所述检测信息中,出现至少一个为异常时,则判定所述检测结果为异常;及
    当所述操作数据及所述检测信息中,都未出现异常时,则判定所述检测结果为正常。
  5. 根据权利要求4所述的方法,其特征在于,对所述操作数据进行异常分析,确定所述操作数据是否异常,包括:
    对所述操作数据进行分析,获取书写时长和书写顺序;
    对所述书写时长基于预设书写时长进行分析,确定书写时长是否异常;
    对所述书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;
    当所述书写时长和所述书写顺序,出现至少一个为异常,则判定所述操作数据异常;及
    当所述书写时长和所述书写顺序,都未出现异常,则判定所述操作数据正常。
  6. 根据权利要求5所述的方法,其特征在于,对所述操作数据进行分析,获取书写时长和书写顺序,包括:
    对所述操作数据进行解析,获取书写开始时间点、书写结束时间点、书写移动时间点及各时间点在所述画布中对应的像素点;
    根据所述书写开始时间点和所述书写结束时间点,确定书写时长;及
    根据所述书写开始时间点、所述书写结束时间点和书写移动时间点及各时间点对应的像素点,确定书写顺序。
  7. 根据权利要求4所述的方法,其特征在于,根据所述检测数据对应的验证信息对所述检测信息进行分析,确定所述检测信息是否异常,包括:
    将所述检测信息与检测数据对应的验证信息进行对比;
    当所述检测信息与所述验证信息一致时,确定所述检测信息正常;及
    当所述检测信息与所述验证信息不一致时,确定所述检测信息异常。
  8. 一种服务器安全检测装置,包括:
    用户所在地获取模块,用于当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
    检测数据反馈模块,用于向所述客户端反馈根据所述用户所在地生成的检测数据;
    反馈信息获取模块,用于获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
    异常检测模块,用于对所述检测信息和所述操作数据进行异常检测,获得检测结果; 及
    拦截模块,用于当所述检测结果为异常时,对所述访问请求进行拦截。
  9. 根据权利要求8所述的装置,其特征在于,所述服务器安全检测装置还包括IP地址获取模块,用于根据客户端的访问请求,获取客户端的IP地址;当通过IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过IP地址发送的访问请求进行拦截。
  10. 一种计算机设备,包括存储器及一个或多个处理器,所述存储器中储存有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
    当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
    向所述客户端反馈根据所述用户所在地生成的检测数据;
    获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
    对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
    当所述检测结果为异常时,对所述访问请求进行拦截。
  11. 根据权利要求10所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时还执行以下步骤:
    根据所述客户端的访问请求,获取所述客户端的IP地址;及
    当通过所述IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过所述IP地址发送的访问请求进行拦截。
  12. 根据权利要求10所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时还执行以下步骤:
    根据所述用户所在地获取正确选项信息及错误选项信息;及
    根据所述正确选项信息、所述错误选项信息及预设的模板,生成检测数据并向所述客户端反馈。
  13. 根据权利要求10所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时还执行以下步骤:
    对所述操作数据进行异常分析,确定所述操作数据是否异常;
    根据所述检测数据对应的验证信息对所述检测信息进行分析,确定所述检测信息是否异常;
    当所述操作数据及所述检测信息中,出现至少一个为异常时,则判定所述检测结果为异常;及
    当所述操作数据及所述检测信息中,都未出现异常时,则判定所述检测结果为正常。
  14. 根据权利要求13所述的计算机设备,其特征在于,所述处理器执行所述计算机 可读指令时还执行以下步骤:
    对所述操作数据进行分析,获取书写时长和书写顺序;
    对所述书写时长基于预设书写时长进行分析,确定书写时长是否异常;
    对所述书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;
    当所述书写时长和所述书写顺序,出现至少一个为异常,则判定所述操作数据异常;及
    当所述书写时长和所述书写顺序,都未出现异常,则判定所述操作数据正常。
  15. 根据权利要求14所述的计算机设备,其特征在于,所述处理器执行所述计算机可读指令时还执行以下步骤:
    对所述操作数据进行解析,获取书写开始时间点、书写结束时间点、书写移动时间点及各时间点在所述画布中对应的像素点;
    根据所述书写开始时间点和所述书写结束时间点,确定书写时长;及
    根据所述书写开始时间点、所述书写结束时间点和书写移动时间点及各时间点对应的像素点,确定书写顺序。
  16. 一个或多个存储有计算机可读指令的非易失性计算机可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行以下步骤:
    当接收到客户端发送的访问请求触发检测指令时,根据所述访问请求获取用户所在地;
    向所述客户端反馈根据所述用户所在地生成的检测数据;
    获取所述客户端根据检测数据反馈的反馈信息,所述反馈信息中包括:通过画布输入的检测信息和输入时产生的操作数据;
    对所述检测信息和所述操作数据进行异常检测,获得检测结果;及
    当所述检测结果为异常时,对所述访问请求进行拦截。
  17. 根据权利要求16所述的存储介质,其特征在于,所述计算机可读指令被所述处理器执行时还执行以下步骤:
    根据所述客户端的访问请求,获取所述客户端的IP地址;及
    当通过所述IP地址发送的访问请求,被检测为异常的次数超过预设次数时,对通过所述IP地址发送的访问请求进行拦截。
  18. 根据权利要求16所述的存储介质,其特征在于,所述计算机可读指令被所述处理器执行时还执行以下步骤:
    根据所述用户所在地获取正确选项信息及错误选项信息;及
    根据所述正确选项信息、所述错误选项信息及预设的模板,生成检测数据并向所述客户端反馈。
  19. 根据权利要求16所述的存储介质,其特征在于,所述计算机可读指令被所述处 理器执行时还执行以下步骤:
    对所述操作数据进行异常分析,确定所述操作数据是否异常;
    根据所述检测数据对应的验证信息对所述检测信息进行分析,确定所述检测信息是否异常;
    当所述操作数据及所述检测信息中,出现至少一个为异常时,则判定所述检测结果为异常;及
    当所述操作数据及所述检测信息中,都未出现异常时,则判定所述检测结果为正常。
  20. 根据权利要求19所述的存储介质,其特征在于,所述计算机可读指令被所述处理器执行时还执行以下步骤:
    对所述操作数据进行分析,获取书写时长和书写顺序;
    对所述书写时长基于预设书写时长进行分析,确定书写时长是否异常;
    对所述书写顺序基于预设书写顺序进行分析,确定书写顺序是否异常;
    当所述书写时长和所述书写顺序,出现至少一个为异常,则判定所述操作数据异常;及
    当所述书写时长和所述书写顺序,都未出现异常,则判定所述操作数据正常。
PCT/CN2019/117809 2019-08-13 2019-11-13 服务器安全检测方法、装置、计算机设备和存储介质 WO2021027150A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910746155.2 2019-08-13
CN201910746155.2A CN110659500A (zh) 2019-08-13 2019-08-13 服务器安全检测方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
WO2021027150A1 true WO2021027150A1 (zh) 2021-02-18

Family

ID=69037682

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/117809 WO2021027150A1 (zh) 2019-08-13 2019-11-13 服务器安全检测方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN110659500A (zh)
WO (1) WO2021027150A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746845A (zh) * 2021-09-06 2021-12-03 苏州莱锦机电自动化有限公司 一种工业物联网异常行为检测方法和系统
CN113992728A (zh) * 2021-10-23 2022-01-28 福建百悦信息科技有限公司 智能水表的远程控制系统、方法、装置及存储介质
CN114039778A (zh) * 2021-11-09 2022-02-11 深信服科技股份有限公司 一种请求处理方法、装置、设备及可读存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112435045A (zh) * 2020-12-08 2021-03-02 中国建设银行股份有限公司 处理用户反馈信息的方法、装置、存储介质及计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980128A (zh) * 2005-12-01 2007-06-13 王继华 互联网用户验证的方法和系统
US20170053280A1 (en) * 2015-08-18 2017-02-23 International Business Machines Corporation Location history and travel path knowledge based authentication
CN106991303A (zh) * 2017-03-07 2017-07-28 微梦创科网络科技(中国)有限公司 一种手势验证码的识别方法及装置
US20170318461A1 (en) * 2016-05-02 2017-11-02 International Business Machines Corporation Authentication using dynamic verbal questions based on social and geospatial history
CN108460268A (zh) * 2017-02-20 2018-08-28 阿里巴巴集团控股有限公司 验证方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103035078B (zh) * 2012-11-30 2015-05-27 深圳天源迪科信息技术股份有限公司 基于位置的支付安全监控方法
CN104219206B (zh) * 2013-05-31 2018-11-23 腾讯科技(深圳)有限公司 互联网身份辅助校验方法、装置和系统
CN104901924B (zh) * 2014-03-05 2020-04-24 腾讯科技(深圳)有限公司 一种互联网账号的验证方法及装置
CN107018138B (zh) * 2017-04-11 2020-12-08 百度在线网络技术(北京)有限公司 用于确定权限的方法和装置
CN107358148B (zh) * 2017-05-24 2022-04-29 广东数相智能科技有限公司 一种基于手写识别的防作弊网络调研的方法及装置
CN108256303A (zh) * 2018-01-10 2018-07-06 深圳壹账通智能科技有限公司 电子装置、身份验证方法及存储介质
CN109523392A (zh) * 2018-10-19 2019-03-26 中国平安财产保险股份有限公司 签名文件生成方法、装置、计算机设备和存储介质
CN109977821A (zh) * 2019-03-14 2019-07-05 上海古鳌电子科技股份有限公司 一种数据签名验证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980128A (zh) * 2005-12-01 2007-06-13 王继华 互联网用户验证的方法和系统
US20170053280A1 (en) * 2015-08-18 2017-02-23 International Business Machines Corporation Location history and travel path knowledge based authentication
US20170318461A1 (en) * 2016-05-02 2017-11-02 International Business Machines Corporation Authentication using dynamic verbal questions based on social and geospatial history
CN108460268A (zh) * 2017-02-20 2018-08-28 阿里巴巴集团控股有限公司 验证方法及装置
CN106991303A (zh) * 2017-03-07 2017-07-28 微梦创科网络科技(中国)有限公司 一种手势验证码的识别方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746845A (zh) * 2021-09-06 2021-12-03 苏州莱锦机电自动化有限公司 一种工业物联网异常行为检测方法和系统
CN113746845B (zh) * 2021-09-06 2023-04-18 成都安美勤信息技术股份有限公司 一种工业物联网异常行为检测方法和系统
CN113992728A (zh) * 2021-10-23 2022-01-28 福建百悦信息科技有限公司 智能水表的远程控制系统、方法、装置及存储介质
CN114039778A (zh) * 2021-11-09 2022-02-11 深信服科技股份有限公司 一种请求处理方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN110659500A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
WO2021027150A1 (zh) 服务器安全检测方法、装置、计算机设备和存储介质
US9680836B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
US9411958B2 (en) Polymorphic treatment of data entered at clients
US20180253542A1 (en) Variation Analysis-Based Public Turing Test to Tell Computers and Humans Apart
US20040073809A1 (en) System and method for securing a user verification on a network using cursor control
US10313322B2 (en) Distinguishing human-generated input from programmatically-generated input
CN110505201B (zh) 会议信息处理方法、装置、计算机设备和存储介质
US8392986B1 (en) Evaluating text-based access strings
EP3189472B1 (en) Managing registration of user identity using handwriting
CN109547426B (zh) 业务响应方法及服务器
US20150186662A1 (en) Method and apparatus for input verification
US9552474B2 (en) Method and computer system for dynamically providing multi-dimensional based password/challenge authentication
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
CN111193740B (zh) 加密方法、装置、解密方法、计算机设备和存储介质
CN112464250A (zh) 越权漏洞自动检测方法、设备及介质
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN112632504B (zh) 网页访问方法、装置、系统、计算机设备和存储介质
US20190057206A1 (en) Generation of a captcha on a handheld touch screen device
US20210211415A1 (en) Password protection in a computing environment
CN114244519A (zh) 密码的校验方法、装置、计算机设备和存储介质
US20180124034A1 (en) Image based method, system and computer program product to authenticate user identity
Schwab et al. Picture PassDoodle: usability study
US11356481B1 (en) Preventing phishing attempts of one-time passwords
US9237144B2 (en) Method, device and system for verifying based on verification diagram, and storage medium
US20210185080A1 (en) Social engineering attack prevention

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19941354

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19941354

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205 DATED 05/08/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19941354

Country of ref document: EP

Kind code of ref document: A1