基于交互操作的验证方法及系统、用户设备、服务器的制造方法_3

文档序号:9914480阅读:来源:国知局
户设备的出现频率和/或操作行为发生的地理位置等行为,分析出该设备的行为风险程度,例如该用户设备短时间内多次出现、IP地址跨度较大均为高风险操作。若行为风险程度高于设定阈值,则判定用户操作为无效操作。
[0078]步骤S309,最终得到用户操作为有效操作且用户设备为有效设备的验证结果。
[0079]步骤S310,最终得到用户操作为无效操作的验证结果。
[0080]需要说明的是,本发明判断用户设备是否有效和用户操作是否有效的步骤包括但不仅限于上述各个步骤,也可包括其它达到同样目的的替换步骤,而且上述各个步骤的执行顺序也可调换,本发明对此不作限制。
[0081]通过对上述滑动操作进行验证不仅能识别出用户设备是否为一台有效的用户设备;如果该设备是有效设备,还能继续判断出该滑动操作是否为有效操作。这种看似简单的验证方式,采用机器学习、风险分析和大数据处理实现人机特征筛选,对用户的操作场景、设备、行为等进行了全面的评估,最终实现基于风险分析的自适应验证,完成机器人识别、风险识别等功能。
[0082]根据本发明实施例提供的基于交互操作的验证方法,用户操作简单,不用再费时费力的去识别、输入验证码内容,也不用选择难以分辨的同类图片、旋转扭曲的图片、拖动缺失的图片等,只需轻轻滑动鼠标或手指,即可完成验证,从而一定程度上节省了时间,提高了操作效率,极大地提升了用户体验。另一方面,根据本发明的实施例提供的方法,不但能完成基本的验证码功能,即对机器人的识别功能,防止暴力破解密码、批量注册和广告机发帖等行为;同时,本发明的实施例后台引入风险分析引擎,通过在用户设备收集相关信息,经过风险分析引擎的处理,还能识别用户本次操作的风险程度,即本方法还具有风险识另U、风险判断的功能。
[0083]图4示出了本发明提供的基于交互操作的验证方法的实施例三的流程图。本实施例是从用户设备和服务器交互的角度描述的方法,如图4所示,本方法包括如下步骤:
[0084]步骤S400,用户设备向服务器发送获取标识令牌的验证请求。
[0085]步骤S401,服务器根据用户设备发送的验证请求,为指定操作生成唯一的标识令牌,将标识令牌返回给用户设备。
[0086]步骤S402,用户设备获取用户执行的指定操作。
[0087]步骤S403,用户设备收集用户设备信息、网络信息以及指定操作行为信息。
[0088]步骤S404,用户设备将标识令牌和收集到的用户设备信息、网络信息以及指定操作行为信息一同发送给服务器侧。
[0089]步骤S405,服务器接收到上述信息后,查询标识令牌是否有效,若是,则执行步骤S406;否则,得到指定操作为无效操作的验证结果,执行步骤S407。
[0090]步骤S406,根据用户设备信息、网络信息以及指定操作行为信息进行验证得到验证结果。
[0091 ]步骤S407,将验证结果反馈给用户设备。
[0092]本实施例上述步骤的详细实现过程可参见方法实施例一和实施例二的描述,不再赘述。
[0093]图5示出了本发明提供的用户设备的实施例的功能框图。本发明实施例的用户设备可以为PC,也可以是手机、PDA、平板电脑等移动终端设备。如图5所示,该用户设备包括:交互模块50,数据采集模块51,发送模块52和接收模块53。
[0094]其中,交互模块50用于获取用户执行的指定操作。进一步的,交互模块50还用于向用户展现验证码输入框,并提示用户按照指定操作方式在验证码输入框内执行指定操作。交互模块50是验证码输入框的后端模块,提供给用户指定操作的交互功能。例如,用户在验证码输入框内用鼠标或手指轻轻地按指示进行滑动,交互模块可获取该滑动操作。
[0095]数据采集模块51与交互模块50连接,用于收集用户设备信息、网络信息以及指定操作行为信息。所述用户设备信息包含以下信息的一项或多项:用户设备平台类型、用户设备屏幕大小及分辨率、用户设备型号、以及用户设备CPU数量。所述网络信息包含以下信息的一项或多项:IP地址、MAC地址、浏览器类型、以及浏览器版本号。所述指定操作行为信息包含以下信息的一项或多项:操作切入角度、操作轨迹、以及操作时间。数据采集模块51还用于:收集用户设备软件信息,所述用户设备软件信息包含:操作系统版本号和/或所安装的应用程序信息。
[0096]发送模块52与数据采集模块51连接,用于将收集到的用户设备信息、网络信息以及指定操作行为信息发送给服务器侧,以供服务器根据用户设备信息、网络信息以及指定操作行为信息进行验证得到验证结果。
[0097]接收模块53用于接收服务器返回的验证结果。
[0098]进一步的,用户设备还可包括:初始化模块54,用于获取服务器为指定操作生成的唯一的标识令牌。发送模块52进一步用于:将标识令牌和收集到的用户设备信息、网络信息以及指定操作行为信息一同发送给服务器侧。
[0099]图6示出了本发明提供的服务器的实施例的功能框图。如图6所示,该服务器包括:接收模块60,验证模块61,发送模块62。
[0100]接收模块60用于接收用户设备在获取到用户执行的指定操作之后收集并发送的用户设备信息、网络信息以及指定操作行为信息。
[0101]验证模块61与接收模块60连接,用于根据用户设备信息、网络信息以及指定操作行为信息进行验证得到验证结果。验证模块61引入了风险分析引擎,风险分析引擎对接收模块60接收到的信息进行分析和处理,得到验证结果,验证结果包括机器人识别结果和此次操作的风险状况结果。
[0102]发送模块62与验证模块61连接,用于将验证结果反馈给用户设备。
[0103]进一步的,该服务器还包括:生成模块63,与接收模块60和发送模块62连接。接收模块60还用于接收用户设备发送的验证请求,生成模块63用于为指定操作生成唯一的标识令牌,发送模块62还用于将标识令牌返回给用户设备。
[0104]接收模块60进一步用于:接收用户设备发送的所述标识令牌和用户设备信息、网络信息以及指定操作行为信息。服务器还包括:查询模块64,与接收模块60、生成模块63和发送模块62连接,用于查询标识令牌是否有效,若否,则得到指定操作为无效操作的验证结果O
[0105]验证模块61进一步包括:第一验证单元610,第二验证单元611,第三验证单元612。
[0106]第一验证单元610用于判断用户设备信息和/或网络信息是否为空,若是,则得到用户设备为无效设备的验证结果。
[0107]第二验证单元611用于将用户设备信息和网络信息与数据库内存储的信息进行匹配,根据匹配结果得到验证结果。用户设备信息包含以下信息的一项或多项:用户设备平台类型、用户设备屏幕大小及分辨率、用户设备型号、以及用户设备CPU数量;网络信息包含以下信息的一项或多项:IP地址、MAC地址、浏览器类型、以及浏览器版本号。
[0108]所述第二验证单元611进一步用于:
[0109]将用户设备信息与数据库内存储的相同用户设备平台类型的信息进行匹配,若匹配不一致,则得到用户设备为无效设备的验证结果;
[0110]若匹配一致,则判断所述IP地址和/或MAC地址是否属于数据库中的IP地址黑名单和/或MAC地址黑名单,若是,则得到用户设备为无效设备的验证结果;若否,则得到用户设备为有效设备的验证结果。
[0111 ]指定操作行为信息包含以下信息的一项或多项:操作切入角度、操作轨迹、以及操作时间。
[0112]第三验证单元612用于判断操作切入角度相对于数据库中记录的相同设备ID的多次用户操作的操作切入角度来说是否为固定不变的,若是,则得到用户操作为无效操作的验证结果;和/或,将操作轨迹进行分段,分别计算各个分段的用户操作速率信息,判断各个分段的用户操作速率信息是否保持一致,若是,则得到用户操作为无效操作的验证结果;和/或,判断操作轨迹与数据库中记录的相同设备ID的多次用户操作的操作轨迹是否为相同的,若是,则得到用户操作为无效操作的验证结果;和/或,结合设备ID,查询数据库中记录的相同设备ID的出现频率和/或操作行为发生的地理位置,分析所述用户设备的行为风险程度,根据行为风险程度确定验证结果。设备ID是根据用户设备信息和网络信息计算得到的。
[0113]进一步地第三验证单元612还用于判断并确定指定操作行为信息中包括有操作切入角度。进一步地,第三验证单元612还用于当操作行为信息中未包括操作切入角度时,得到用户操作为无效操作的验证结果。
[0114]图7示出了本发明提供的基于交互操作的验证系统的实施例的功能框图。如图7所示,该系统包括:用户设备70和服务器71。关于用户设备70和服务器71内部的功能模块的描述可参见上述实施例,不再赘述。
[0115]至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应该被理解和认定为覆盖了所有这些其他变型或修改。
[0116]本领域技术人员应当理解,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。此外,本发明也不针对任何特定编程语言,应当明白,可以利用各种编程语言实现本发明描述的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
[0117]需要注意的是,
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1