Nothing Special   »   [go: up one dir, main page]

CN113468515A - 用户身份验证方法、装置、电子设备以及存储介质 - Google Patents

用户身份验证方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN113468515A
CN113468515A CN202110789126.1A CN202110789126A CN113468515A CN 113468515 A CN113468515 A CN 113468515A CN 202110789126 A CN202110789126 A CN 202110789126A CN 113468515 A CN113468515 A CN 113468515A
Authority
CN
China
Prior art keywords
user
verification code
information
short message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110789126.1A
Other languages
English (en)
Other versions
CN113468515B (zh
Inventor
李龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Futuo Network Technology Shenzhen Co ltd
Original Assignee
Futuo Network Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Futuo Network Technology Shenzhen Co ltd filed Critical Futuo Network Technology Shenzhen Co ltd
Priority to CN202110789126.1A priority Critical patent/CN113468515B/zh
Publication of CN113468515A publication Critical patent/CN113468515A/zh
Application granted granted Critical
Publication of CN113468515B publication Critical patent/CN113468515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种用户身份验证方法、装置、电子设备以及存储介质,该方法包括:接收客户端发送的验证码获取请求,验证码获取请求携带用户的用户信息,用户信息包括用户标识和/或用户操作的当前的电子设备信息,根据用户信息获取用户的风险评估结果,根据风险评估结果发送验证信息,验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。从而,可针对不同风险评估结果发送不同的验证信息以进行对用户身份的验证,提高了用户身份验证的安全性。

Description

用户身份验证方法、装置、电子设备以及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种用户身份验证方法、装置、电子设备以及存储介质。
背景技术
随着互联网技术的发展,很多网站和应用程序(application,APP)广泛使用短信验证码的方式进行用户身份验证,短信验证码因其方便易用、覆盖面广,已经成为目前最主要的鉴权认证手段。
现有的短信验证码验证方法中,用户通过客户端触发短信验证码获取请求后,超过预设时间(如60S)未接收到用户输入的验证码,则确定验证失败。
然而,在预设时间内,只需获取到用户的手机号,非法用户就可通过调用模拟接口给对应的手机号发送错误的验证码,对用户造成骚扰,或者非法用户通过脚本代码的方式去尝试破解用户的信息。因此,上述短信验证码验证方法的安全性较低。
发明内容
本申请提供一种用户身份验证方法、装置、电子设备以及存储介质,以解决现有的短信验证码验证方法的安全性较低的问题。
第一方面,本申请提供一种用户身份验证方法,包括:
接收客户端发送的验证码获取请求,所述验证码获取请求携带用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
根据所述用户信息获取所述用户的风险评估结果;
根据所述风险评估结果发送验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。
第二方面,本申请提供一种用户身份验证方法,包括:
响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,所述验证码获取请求携带所述用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
接收验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,所述验证信息为所述服务器根据所述风险评估结果发送,所述风险评估结果为所述服务器根据所述用户信息获取;
根据所述验证信息进行验证。
第三方面,本申请提供一种用户身份验证装置,包括:
接收模块,用于接收客户端发送的验证码获取请求,所述验证码获取请求携带用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
获取模块,用于根据所述用户信息获取所述用户的风险评估结果;
发送模块,用于根据所述风险评估结果发送验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。
第四方面,本申请提供一种用户身份验证装置,包括:
发送模块,用于响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,所述验证码获取请求携带所述用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
接收模块,用于接收验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,所述验证信息为所述服务器根据所述风险评估结果发送,所述风险评估结果为所述服务器根据所述用户信息获取;
验证模块,用于根据所述验证信息进行验证。
第三方面,本申请提供一种服务器,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面或第一方面各可能的实施方式中任一所述的用户身份验证方法。
第四方面,本申请提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第二方面或第二方面各可能的实施方式中任一所述的用户身份验证方法。
第五方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第一方面各可能的实施方式或第二方面或第二方面各可能的实施方式中任一所述的用户身份验证方法。
本申请提供的用户身份验证方法、装置、电子设备以及存储介质,通过在接收到客户端发送的携带用户的用户信息的验证码获取请求时,其中的用户信息包括用户标识和/或用户操作的当前的电子设备信息,先根据用户信息获取用户的风险评估结果,即可以根据用户信息识别出用户的风险等级,例如可以识别出正常用户和非法用户,根据风险评估结果发送验证信息,不同的风险评估结果对应的验证信息不同,验证信息可以是短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。从而,可针对不同风险评估结果发送不同的验证信息以进行对用户身份的验证,可避免非法用户通过脚本代码的方式去尝试破解用户的信息,还可减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰,提高了用户身份验证的安全性。
附图说明
图1为本申请实施例提供的用户身份验证方法的一种应用场景示意图;
图2为本申请实施例提供的一种用户身份验证方法的交互流程图;
图3为本申请实施例提供的一种用户身份验证方法中输入验证码的倒计时页面的示意图;
图4为本申请实施例提供的一种用户身份验证方法的交互流程图;
图5为本申请实施例提供的一种客户端显示用于指示请求频率超过阈值的指示信息的示意图;
图6为本申请实施例提供的一种用户身份验证方法的交互流程图;
图7为本申请实施例提供的一种用户身份验证方法的交互流程图;
图8为本申请实施例提供的一种用户身份验证装置的结构示意图;
图9为本申请实施例提供的一种用户身份验证装置的结构示意图;
图10为本申请实施例提供的一种服务器的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
本申请实施例的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或电子设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或电子设备固有的其它步骤或单元。
本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明,本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或方案不应被解释为比其它实施例或方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。
为解决现有的短信验证码验证方法的安全性较低的问题,本申请实施例提供一种用户身份验证方法、装置、电子设备以及存储介质,通过在接收到客户端发送的携带用户的用户信息的验证码获取请求时,其中的用户信息包括用户标识和/或用户操作的当前的电子设备信息,先根据用户信息获取用户的风险评估结果,即可以根据用户信息识别出用户的风险等级,例如可以识别出正常用户和非法用户,根据风险评估结果发送验证信息,不同的风险评估结果对应的验证信息不同,验证信息可以是短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,其中,当验证信息为短信验证码与短信验证码发送成功的指示信息时,为正常的短信验证码验证流程,即服务器向与用户标识对应的手机号发送短信验证码,并向客户端发送短信验证码发送成功的指示信息;当验证信息为图形验证码时,需要用户操作以完成验证,避免非法用户通过脚本代码的方式去尝试破解用户的信息;当验证信息为短信验证码发送成功的指示信息时,服务器仅向客户端发送短信验证码发送成功的指示信息(实际未向与所述用户标识对应的手机号发送短信验证码),可以使非法用户认为短信验证码发送成功,误导非法用户,减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰。从而,可针对不同风险评估结果发送不同的验证信息以进行对用户身份的验证,提高了用户身份验证的安全性。下面结合附图对本申请提供的技术方案进行详细说明。
接下来,对本申请实施例涉及的应用场景进行示例说明。
本申请实施例提供的用户身份验证方法至少可应用于下述应用场景中,下面结合附图进行说明。
本申请实施例提供的用户身份验证方法可以应用于网站或APP使用短信验证码的方式进行用户身份验证的场景中,例如,用户通过短信验证码登录一网站或APP的场景中。以APP为例,示例性的,图1为本申请实施例提供的用户身份验证方法的一种应用场景示意图,如图1所示,为一客户端提供的用户登录界面,用户登录界面包括手机号码输入框,用户输入其手机号后,客户端界面会显示短信验证码获取按钮,用户可以通过点击该获取验证码按钮以进行身份验证,用户点击该获取验证码按钮的操作即为用户触发了短信验证码获取操作,客户端响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,接着,服务器和客户端执行本申请实施例提供的用户身份验证方法,完成对用户身份的验证。
需要说明的是,图1所示场景仅是示例,还可以应用于用户通过网站进行登录的场景中。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的一种用户身份验证方法的交互流程图,如图2所示,本实施例的方法可以包括:
S101、客户端响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,验证码获取请求携带用户的用户信息,用户信息包括用户标识和/或用户操作的当前的电子设备信息。
具体地,用户点击客户端显示的用户登录界面上的获取验证码按钮的操作即为用户触发了验证码获取操作,客户端响应于用户触发的验证码获取操作,向服务器发送验证码获取请求。此处的服务器可以为与客户端对应的业务服务器。
可选的,用户触发了验证码获取操作,客户端响应于用户触发的验证码获取操作,向服务器发送验证码获取请求时,还可以包括:在当前界面显示输入验证码的倒计时页面,以倒计时为60S为例,图3为本申请实施例提供的一种用户身份验证方法中输入验证码的倒计时页面的示意图,如图3所示,若用户未接收到验证码,还可以选择点击重发验证码的按钮,可选的,用户还可以选择使用“手机号密码登录”,还可以选择其他方式登录。
其中,用户信息包括用户标识和/或用户操作的当前的电子设备信息,即用户信息包括用户标识,或者,用户信息包括用户操作的当前的电子设备信息,或者,用户信息包括用户标识和用户操作的当前的电子设备信息。用户标识可以为手机号码或者账号,若用户标识为账号,服务器可以预存用户账号与手机号码的对应关系。
S102、服务器根据用户信息获取用户的风险评估结果。
具体地,作为一种可实施的方式,服务器根据用户信息获取用户的风险评估结果,可以包括:
S1021、根据所述用户信息确定目标风险指数。
具体地,用户信息包括用户标识,或者,用户信息包括用户操作的当前的电子设备信息,或者,用户信息包括用户标识和用户操作的当前的电子设备信息。
相应地,根据用户信息获取用户的风险评估结果,有如下三种可实施的方式:
方式一、若用户信息包括用户标识,根据所述用户标识确定目标风险指数。
具体地,在一种可实施的方式中,根据所述用户标识确定目标风险指数具体可以为:若从预存的黑名单中查找到所述用户标识,则确定所述第一风险指数为第一预设值;若从所述预存的黑名单中未找到所述用户标识,则确定所述第一风险指数为第二预设值。
方式二、若用户信息包括用户操作的当前的电子设备信息,根据所述当前的电子设备信息确定所述第二风险指数。
具体地,在一种可实施的方式中,可以是根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,确定所述用户的目标风险指数。
其中,用户操作的当前的电子设备信息可以包括电子设备属性信息和/或电子设备使用的网络信息,其中电子设备属性信息即为用户操作的电子设备的属性信息,例如,电子设备属性信息可以包括电子设备型号、电子设备剩余电量、电子设备剩余内存和电子设备内的传感器当前检测到的数据中的至少一项,电子设备剩余内存可以为电子设备剩余的活动内存,电子设备剩余内存还可以替换为电子设备已使用的活动内存。其中,电子设备内的传感器可以包括压力传感器、陀螺仪传感器、磁传感器(如磁力计)、加速度传感器、距离传感器、接近光传感器、指纹传感器、温度传感器、触摸传感器和环境光传感器等。压力传感器检测到的数据为压力值,陀螺仪传感器检测到的数据为不同方向的角速度,磁传感器检测到的数据为不同方向的磁感应强度,加速度传感器检测到的数据为不同方向上的加速度,距离传感器检测到的数据例如为电子设备与用户的距离,接近光传感器检测到的数据例如为电子设备设置的屏幕亮度值,指纹传感器检测到的数据为用户的指纹,温度传感器检测到的数据例如为电子设备的温度或者为电子设备所处的环境的温度,触摸传感器检测到的数据例如为用户触摸电子设备的显示屏的面积,环境光传感器检测到的数据例如为电子设备所处环境的亮度值。可以理解的是,电子设备内的传感器还可以包括其他传感器,本申请实施例对此不作限制。
具体来说,当电子设备属性信息为电子设备型号时,根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,即判断当前的电子设备信息中的电子设备型号与上一次接收到的验证码获取请求中携带的电子设备信息中的电子设备型号是否相同,若相同,则确定所述用户的目标风险指数为第一值,若不同,则确定所述用户的目标风险指数为第二值,第一值小于第二值。
当电子设备属性信息为电子设备剩余电量时,确定当前的剩余电量与上一次接收到验证码获取请求时的剩余电量的匹配度,可以是确定当前的剩余电量与上一次接收到验证码获取请求时的剩余电量之间的差值与两次接收到验证码获取请求的时间的比值是否在预设范围内,该预设范围可以是电子设备正常的电耗比,若在预设范围内,则确定所述用户的目标风险指数为第一值,若不在预设范围内,则确定所述用户的目标风险指数为第二值,第一值小于第二值。
当电子设备属性信息为电子设备剩余内存时,确定当前的剩余内存与上一次接收到验证码获取请求时的剩余内存的匹配度,可以是确定当前的剩余内存与上一次接收到验证码获取请求时的剩余内存的差值是否在预设范围内,该预设范围可以是0或者各类APP所占内存的平均值,若在预设范围内,则确定所述用户的目标风险指数为第一值,若不在预设范围内,则确定所述用户的目标风险指数为第二值,第一值小于第二值。
当电子设备属性信息为电子设备内的传感器当前检测到的数据时,根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,可以为确定传感器当前检测到的数据与上一次接收到验证码获取请求时检测到的数据的匹配度,具体可以是针对不同传感器检测的数据,设置不同的预设范围,确定传感器当前检测到的数据与上一次接收到验证码获取请求时检测到的数据的差值是否在预设范围内,若在预设范围内,则确定所述用户的目标风险指数为第一值,若不在预设范围内,则确定所述用户的目标风险指数为第二值,第一值小于第二值。
其中,电子设备使用的网络信息可以为电子设备当前使用的网络的IP地址。相应地,根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,可以为确定当前的IP地址与上一次接收到验证码获取请求时的IP地址是否相同,若相同,则确定所述用户的目标风险指数为第一值,若不同,则确定所述用户的目标风险指数为第二值,第一值小于第二值。由于非法用户在通过脚本模拟时伪造的IP地址与实际的IP地址是不一致的,这样可以识别出非法用户。
方式三、若用户信息包括用户标识和用户操作的当前的电子设备信息,根据所述用户标识确定所述第一风险指数,根据所述当前的电子设备信息确定所述第二风险指数,根据所述第一风险指数和所述第二风险指数确定目标风险指数。
具体地,根据所述用户标识确定所述第一风险指数可以采用上述方式一中的可实施的方式,根据所述当前的电子设备信息确定所述第二风险指数可以采用上述方式二中的可实施的方式。
根据所述第一风险指数和所述第二风险指数确定目标风险指数,可以是对第一风险指数和所述第二风险指数进行加权平均得到目标风险指数,还可以是根据预设的第一风险指数的权重和预设的第二风险指数权重求和得到目标风险指数,例如第一风险指数的权重为A,第二风险指数的权重为B,目标风险指数为第一风险指数*A+第二风险指数*B。
S1022、若所述目标风险指数的值属于第一区间,则确定所述用户的风险评估结果为第一预设结果;若所述目标风险指数的值属于第二区间,则确定所述用户的风险评估结果为第二预设结果;若所述目标风险指数的值属于第三区间,则确定所述用户的风险评估结果为第三预设结果。
具体地,例如第一预设结果、第二预设结果和第三预设结果分别为无风险、低风险和高风险,或者,按照风险等级,例如第一预设结果、第二预设结果和第三预设结果分别为风险一级、风险二级和风险三级,级别越高风险越高。可选的,风险指数可以为确定用户是非法用户的概率。
示例性地,风险指数可以预设三个区间,例如以0-1的概率划分为三个区间,第一区间为[0,0.2],第二区间为(0.2,0.65],第三区间为(0.65,1]。根据目标风险指数的值和预设的区间即可确定出用户的风险评估结果。
S103、服务器根据风险评估结果发送验证信息,验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。
具体地,服务器根据风险评估结果发送验证信息,不同的风险评估结果对应的验证信息不同,验证信息可以是短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,其中,当验证信息为短信验证码与短信验证码发送成功的指示信息时,为正常的短信验证码验证流程,即服务器向与用户标识对应的手机号发送短信验证码,并向客户端发送短信验证码发送成功的指示信息;当验证信息为图形验证码时,需要用户操作以完成验证,避免非法用户通过脚本代码的方式去尝试破解用户的信息;当验证信息为短信验证码发送成功的指示信息时,服务器仅向客户端发送短信验证码发送成功的指示信息(实际未向与所述用户标识对应的手机号发送短信验证码),可以使非法用户认为短信验证码发送成功,误导非法用户,减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰。
S104、客户端接收到验证信息后,根据验证信息进行验证。
具体地,针对三种验证信息,客户端进行不同的验证,当验证信息为短信验证码与短信验证码发送成功的指示信息时,为正常的短信验证码验证流程,即服务器向与用户标识对应的手机号发送短信验证码,并向客户端发送短信验证码发送成功的指示信息,客户端在当前界面显示短信验证码发送成功的指示信息,如“验证码已发送”,用户接收到短信验证码后,在客户端显示的当前界面输入验证码,如在图1所示的输入验证码指示框中输入验证码,客户端根据接收到的用户输入的验证码进行验证,若确定用户输入正确的验证码,则验证通过,否则验证不通过。
当验证信息为图形验证码时,客户端显示该图形验证码,根据所述用户的操作对所述用户进行身份验证,图形验证码的具体格式本申请实施例不作限制,需要用户操作以进行真实性验证即可,若用户操作符合预设图形验证要求,则验证通过,否则验证不通过。
当验证信息为短信验证码发送成功的指示信息时,客户端不用进行进一步的验证,该情况下已识别出用户为风险等级较高的用户(如非法用户),实际未向与所述用户标识对应的手机号发送短信验证码,可以使非法用户认为短信验证码发送成功,误导非法用户,减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰。
本实施例提供的用户身份验证方法,通过在接收到客户端发送的携带用户的用户信息的验证码获取请求时,其中的用户信息包括用户标识和/或用户操作的当前的电子设备信息,先根据用户信息获取用户的风险评估结果,即可以根据用户信息识别出用户的风险等级,例如可以识别出正常用户和非法用户,根据风险评估结果发送验证信息,不同的风险评估结果对应的验证信息不同,验证信息可以是短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。从而,可针对不同风险评估结果发送不同的验证信息以进行对用户身份的验证,可避免非法用户通过脚本代码的方式去尝试破解用户的信息,还可减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰,提高了用户身份验证的安全性。
图4为本申请实施例提供的一种用户身份验证方法的交互流程图,如图4所示,本实施例的方法在图2所示方法的基础上,可选的,S103可以包括:
S1031、若所述风险评估结果为第一预设结果,服务器向与所述用户标识对应的手机号发送短信验证码,并向所述客户端发送短信验证码发送成功的指示信息。
具体地,例如,第一预设结果为无风险,则进入正常的短信验证码验证流程,向与用户标识对应的手机号发送短信验证码,并向客户端发送短信验证码发送成功的指示信息,客户端在当前界面显示短信验证码发送成功的指示信息,如“验证码已发送”,用户接收到短信验证码后,在客户端显示的当前界面输入验证码,如在图1所示的输入验证码指示框中输入验证码,客户端根据接收到的用户输入的验证码进行验证,若确定用户输入正确的验证码,则验证通过,否则验证不通过。
S1032、若所述风险评估结果为第二预设结果,服务器向所述客户端发送所述图形验证码,所述图形验证码用于所述客户端根据所述用户的操作对所述用户进行身份验证。
具体地,例如,第二预设结果为低风险,服务器向所述客户端发送所述图形验证码,客户端显示该图形验证码,根据所述用户的操作对所述用户进行身份验证,若用户操作符合预设图形验证要求,则验证通过,否则验证不通过。
S1033、若风险评估结果为第三预设结果,向客户端发送短信验证码发送成功的指示信息。
例如,第三预设结果为高风险,该情况下已识别出用户为风险等级较高的用户(如非法用户),向所述客户端发送短信验证码发送成功的指示信息,实际未向与所述用户标识对应的手机号发送短信验证码,可以使非法用户认为短信验证码发送成功,误导非法用户,减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰。
在图2或图4所示的实施例中,可选的,还可以包括:
S105、服务器统计预设时间内接收到的验证码获取请求的请求次数。
S106、若所述请求次数大于或等于预设阈值,向所述客户端发送图形验证码,或者,向所述客户端发送用于指示请求频率超过阈值的指示信息。
具体地,在确定出验证码获取请求的请求频率较高的情况下,即确定请求次数大于或等于预设阈值,例如不能超过2分钟2条,若确定请求次数大于或等于预设阈值,可以向客户端发送图形验证码,以进行用户真实性验证,或者,向所述客户端发送用于指示请求频率超过阈值的指示信息,例如该指示信息为“验证码请求过于频繁,请稍后再试”。
客户端在接收到图形验证码时,显示图形验证码,根据用户操作对所述用户进行身份验证,客户端在接收到用于指示请求频率超过阈值的指示信息时,在当前界面显示用于指示请求频率超过阈值的指示信息。
示例性地,图5为本申请实施例提供的一种客户端显示用于指示请求频率超过阈值的指示信息的示意图,如图5所示,客户端显在当前界面显示的用于指示请求频率超过阈值的指示信息为“验证码请求过于频繁,请稍后再试”。需要说明的是,图5仅是一种示例。
图6为本申请实施例提供的一种用户身份验证方法的交互流程图,如图6所示,本实施例的方法在图2或图4所示方法的基础上,可选的,S102服务器根据所述用户信息获取所述用户的风险评估结果,可以是服务器调用安全服务器,以使得安全服务器根据所述用户信息确定所述用户的风险评估结果,并将确定的用户的风险评估结果发送给服务器,下面结合图6进行详细说明,为便于区分,本实施例中将图2或图4所示实施例中服务器称为业务服务器,具体地,本实施例的方法可以包括:
S201、客户端响应于用户触发的验证码获取操作,向业务服务器发送验证码获取请求,验证码获取请求携带用户的用户信息。
具体地,用户信息包括用户标识和/或用户操作的当前的电子设备信息。
S202、业务服务器调用安全服务器,具体可以是向安全服务器发送验证码获取请求。
S203、安全服务器根据用户信息确定所述用户的风险评估结果。
具体地,作为一种可实施的方式,安全服务器根据用户信息获取用户的风险评估结果,可以采用S1021-S1022所示的方式,详细过程请参见S1021-S1022所描述内容,此处不再赘述。
S204、安全服务器向业务服务器发送用户的风险评估结果。
S2051、若所述风险评估结果为第一预设结果,业务服务器向与所述用户标识对应的手机号发送短信验证码,并向所述客户端发送短信验证码发送成功的指示信息。
具体地,例如,第一预设结果为无风险,则进入正常的短信验证码验证流程,向与用户标识对应的手机号发送短信验证码,并向客户端发送短信验证码发送成功的指示信息,客户端在当前界面显示短信验证码发送成功的指示信息,如“验证码已发送”,用户接收到短信验证码后,在客户端显示的当前界面输入验证码,如在图1所示的输入验证码指示框中输入验证码,客户端根据接收到的用户输入的验证码进行验证,若确定用户输入正确的验证码,则验证通过,否则验证不通过。
S2052、若所述风险评估结果为第二预设结果,业务服务器向所述客户端发送所述图形验证码,所述图形验证码用于所述客户端根据所述用户的操作对所述用户进行身份验证。
具体地,例如,第二预设结果为低风险,服务器向所述客户端发送所述图形验证码,客户端显示该图形验证码,根据所述用户的操作对所述用户进行身份验证,若用户操作符合预设图形验证要求,则验证通过,否则验证不通过。
S2053、若所述风险评估结果为第三预设结果,向所述客户端发送短信验证码发送成功的指示信息。
例如,第三预设结果为高风险,该情况下已识别出用户为风险等级较高的用户(如非法用户),向所述客户端发送短信验证码发送成功的指示信息,实际未向与所述用户标识对应的手机号发送短信验证码,可以使非法用户认为短信验证码发送成功,误导非法用户,减少非法用户刷取短信验证码的操作,可避免对用户造成骚扰。
S206、客户端根据验证信息进行验证。
在上述实施例中,若用户标识为手机号,如验证码获取请求携带的手机号异常,例如格式不正确,则业务服务器向客户端发送手机号异常的指示信息。
下面结合一个具体的实施例,对本申请提供的用户身份验证方法的详细过程进行说明,本实施例中以业务服务器为风控系统为例进行说明。
图7为本申请实施例提供的一种用户身份验证方法的交互流程图,如图7所示,本实施例的方法可以包括:
S301、客户端响应于用户触发的验证码获取操作,向业务服务器发送验证码获取请求,验证码获取请求携带用户的用户信息。
具体地,用户信息包括用户标识和/或用户操作的当前的电子设备信息,本实施例中用户标识例如为手机号。
S302、业务服务器向风控系统发送验证码获取请求。
S303、风控系统将验证码获取请求携带的用户标识发送至防刷系统。
具体地,防刷系统预存黑名单,防刷系统若从预存的黑名单中查找到该用户标识,则确定第一风险指数为第一预设值;若从预存的黑名单中未找到所述用户标识,则确定所述第一风险指数为第二预设值。
S304、防刷系统向风控系统发送第一风险指数。
S305、风控系统根据当前的电子设备信息确定第二风险指数。
具体地,在一种可实施的方式中,可以是根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,确定所述第二风险指数。
其中,用户操作的当前的电子设备信息可以包括电子设备属性信息和/或电子设备使用的网络信息,其中电子设备属性信息即为用户操作的电子设备的属性信息,例如,电子设备属性信息可以包括电子设备型号、电子设备剩余电量、电子设备剩余内存和电子设备内的传感器当前检测到的数据中的至少一项,电子设备剩余内存可以为电子设备剩余的活动内存,电子设备剩余内存还可以替换为电子设备已使用的活动内存。其中,电子设备内的传感器可以包括压力传感器、陀螺仪传感器、磁传感器(如磁力计)、加速度传感器、距离传感器、接近光传感器、指纹传感器、温度传感器、触摸传感器和环境光传感器等。压力传感器检测到的数据为压力值,陀螺仪传感器检测到的数据为不同方向的角速度,磁传感器检测到的数据为不同方向的磁感应强度,加速度传感器检测到的数据为不同方向上的加速度,距离传感器检测到的数据例如为电子设备与用户的距离,接近光传感器检测到的数据例如为电子设备设置的屏幕亮度值,指纹传感器检测到的数据为用户的指纹,温度传感器检测到的数据例如为电子设备的温度或者为电子设备所处的环境的温度,触摸传感器检测到的数据例如为用户触摸电子设备的显示屏的面积,环境光传感器检测到的数据例如为电子设备所处环境的亮度值。可以理解的是,电子设备内的传感器还可以包括其他传感器,本申请实施例对此不作限制。
具体的确定所述第二风险指数的过程可参见上述实施例中的方式二中的描述,此处不再赘述。
S306、风控系统根据第一风险指数和第二风险指数确定目标风险指数,并根据目标风险指数确定风险评估结果。
具体地,根据所述第一风险指数和所述第二风险指数确定目标风险指数,可以是对第一风险指数和所述第二风险指数进行加权平均得到目标风险指数,还可以是根据预设的第一风险指数的权重和预设的第二风险指数权重求和得到目标风险指数,例如第一风险指数的权重为A,第二风险指数的权重为B,目标风险指数为第一风险指数*A+第二风险指数*B。
若所述目标风险指数的值属于第一区间,则确定所述用户的风险评估结果为无风险;若所述目标风险指数的值属于第二区间,则确定所述用户的风险评估结果为低风险;若所述目标风险指数的值属于第三区间,则确定所述用户的风险评估结果为高风险。
S307、风控系统向业务服务器发送风险评估结果。
S308、风险评估结果为无风险时,业务服务器进行正常的短信验证码验证流程,向与用户标识对应的手机号发送短信验证码,并向客户端发送短信验证码发送成功的指示信息。
S309、客户端显示短信验证码发送成功的指示信息。
S310、风险评估结果为低风险时,业务服务器向客户端发送图形验证码。
S311、客户端显示图形验证码,并根据用户操作进行验证。
S312、风险评估结果为高风险时,业务服务器向客户端发送短信验证码发送成功的指示信息,实际未向与用户标识对应的手机号发送短信验证码。
以下为本申请装置实施例,可以用于执行本申请上述方法实施例。对于本申请装置实施例中未披露的细节,可参考本申请上述方法实施例。
图8为本申请实施例提供的一种用户身份验证装置的结构示意图,如图8所示,本实施例的装置可以包括:接收模块11、获取模块12和发送模块13,其中,接收模块11用于接收客户端发送的验证码获取请求,所述验证码获取请求携带用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
获取模块12用于根据所述用户信息获取所述用户的风险评估结果;
发送模块13用于根据所述风险评估结果发送验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。
可选的,获取模块12用于调用安全服务器,以使所述安全服务器根据所述用户信息确定所述用户的风险评估结果;
接收模块11还用于接收所述安全服务器发送的所述用户的风险评估结果。
可选的,获取模块12用于根据所述用户信息确定目标风险指数;
若所述目标风险指数的值属于第一区间,则确定所述用户的风险评估结果为第一预设结果;
若所述目标风险指数的值属于第二区间,则确定所述用户的风险评估结果为第二预设结果;
若所述目标风险指数的值属于第三区间,则确定所述用户的风险评估结果为第三预设结果。
可选的,若所述用户信息包括用户标识和所述当前的电子设备信息,获取模块12用于根据所述用户标识确定所述第一风险指数;
根据所述当前的电子设备信息确定所述第二风险指数;
根据所述第一风险指数和所述第二风险指数确定目标风险指数。
可选的,获取模块12具体用于若从预存的黑名单中查找到所述用户标识,则确定所述第一风险指数为第一预设值;
若从所述预存的黑名单中未找到所述用户标识,则确定所述第一风险指数为第二预设值。
可选的,获取模块12具体用于根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,确定所述用户的第二风险指数。
可选的,电子设备信息包括电子设备属性信息和/或电子设备使用的网络信息;
所述电子设备属性信息包括电子设备型号、电子设备剩余电量、电子设备剩余内存和电子设备内的传感器当前检测到的数据中的至少一项。
可选的,发送模块13用于若所述风险评估结果为第一预设结果,向与所述用户标识对应的手机号发送短信验证码,并向所述客户端发送短信验证码发送成功的指示信息;
若所述风险评估结果为第二预设结果,向所述客户端发送所述图形验证码,所述图形验证码用于所述客户端根据所述用户的操作对所述用户进行身份验证;
若所述风险评估结果为第三预设结果,向所述客户端发送短信验证码发送成功的指示信息。
可选的,发送模块13还用于:统计预设时间内接收到的验证码获取请求的请求次数;
若所述请求次数大于或等于预设阈值,向所述客户端发送图形验证码,或者,向所述客户端发送用于指示请求频率超过阈值的指示信息。
本申请实施例提供的装置,可执行上述方法实施例,其具体实现原理和技术效果,可参见上述方法实施例,本实施例此处不再赘述。
图9为本申请实施例提供的一种用户身份验证装置的结构示意图,如图9所示,本实施例的装置可以包括:发送模块21、接收模块22和验证模块23,
其中,发送模块21用于响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,所述验证码获取请求携带所述用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
接收模块22用于接收验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,所述验证信息为所述服务器根据所述风险评估结果发送,所述风险评估结果为所述服务器根据所述用户信息获取;
验证模块23用于根据所述验证信息进行验证。
可选的,所述电子设备信息包括电子设备属性信息和/或电子设备使用的网络信息;
所述电子设备属性信息包括电子设备型号、电子设备剩余电量、电子设备剩余内存和电子设备内的传感器当前检测到的数据中的至少一项。
可选的,接收模块22用于:接收所述服务器在确定所述风险评估结果为第一预设结果时发送的短信验证码发送成功的指示信息,接收用户输入的短信验证码;或者,
接收所述服务器在确定所述风险评估结果为第二预设结果时发送的图形验证码,所述图形验证码用于所述客户端根据所述用户的操作对所述用户进行身份验证;
接收所述服务器在确定所述风险评估结果为第三预设结果时发送的短信验证码发送成功的指示信息。
可选的,接收模块22还用于:接收所述服务器在确定请求次数大于或等于预设阈值时发送的所述图形验证码或者用于指示请求频率超过阈值的指示信息,所述请求次数为预设时间内接收到的验证码获取请求的次数。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,处理模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上处理模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储电子设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘solid state disk(SSD))等。
图10为本申请实施例提供的一种服务器的结构示意图,如图10所示,本实施例的电子设备可以包括处理器31和存储器32,
其中,存储器32用于存储处理器31的可执行指令。
处理器31配置为经由执行可执行指令来执行上述方法实施例中的用户身份验证方法。
可选地,存储器32既可以是独立的,也可以跟处理器31集成在一起。
当存储器32是独立于处理器31之外的器件时,本实施例的电子设备还可以包括:
总线33,用于连接存储器32和处理器31。
可选地,本实施例的电子设备还可以包括:通信接口34,该通信接口34可以通过总线33与处理器31连接。
图11为本申请实施例提供的一种电子设备的结构示意图,如图11所示,本实施例的电子设备可以包括处理器41和存储器42,
其中,存储器42用于存储处理器41的可执行指令。
处理器41配置为经由执行可执行指令来执行上述方法实施例中的用户身份验证方法。
可选地,存储器42既可以是独立的,也可以跟处理器41集成在一起。
当存储器42是独立于处理器41之外的器件时,本实施例的电子设备还可以包括:
总线43,用于连接存储器42和处理器41。
可选地,本实施例的电子设备还可以包括:通信接口44,该通信接口44可以通过总线43与处理器41连接。
本申请还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当其在计算机上运行时,使得计算机执行如上述实施例的用户身份验证方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上实施例中的用户身份验证方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (16)

1.一种用户身份验证方法,其特征在于,包括:
接收客户端发送的验证码获取请求,所述验证码获取请求携带用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
根据所述用户信息获取所述用户的风险评估结果;
根据所述风险评估结果发送验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息获取所述用户的风险评估结果,包括:
调用安全服务器,以使所述安全服务器根据所述用户信息确定所述用户的风险评估结果;
接收所述安全服务器发送的所述用户的风险评估结果。
3.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息获取所述用户的风险评估结果,包括:
根据所述用户信息确定目标风险指数;
若所述目标风险指数的值属于第一区间,则确定所述用户的风险评估结果为第一预设结果;
若所述目标风险指数的值属于第二区间,则确定所述用户的风险评估结果为第二预设结果;
若所述目标风险指数的值属于第三区间,则确定所述用户的风险评估结果为第三预设结果。
4.根据权利要求3所述的方法,其特征在于,若所述用户信息包括用户标识和所述当前的电子设备信息,所述根据所述用户信息确定目标风险指数,包括:
根据所述用户标识确定所述第一风险指数;
根据所述当前的电子设备信息确定所述第二风险指数;
根据所述第一风险指数和所述第二风险指数确定目标风险指数。
5.根据权利要求4所述的方法,其特征在于,所述根据所述用户标识确定第一风险指数,包括:
若从预存的黑名单中查找到所述用户标识,则确定所述第一风险指数为第一预设值;
若从所述预存的黑名单中未找到所述用户标识,则确定所述第一风险指数为第二预设值。
6.根据权利要求4所述的方法,其特征在于,所述根据所述当前的电子设备信息确定第二风险指数,包括:
根据所述当前的电子设备信息和上一次接收到的验证码获取请求中携带的电子设备信息的匹配度,确定所述用户的第二风险指数。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述根据所述风险评估结果发送验证信息,包括:
若所述风险评估结果为第一预设结果,向与所述用户标识对应的手机号发送短信验证码,并向所述客户端发送短信验证码发送成功的指示信息;
若所述风险评估结果为第二预设结果,向所述客户端发送所述图形验证码,所述图形验证码用于所述客户端根据所述用户的操作对所述用户进行身份验证;
若所述风险评估结果为第三预设结果,向所述客户端发送短信验证码发送成功的指示信息。
8.根据权利要求1-6任一项所述的方法,其特征在于,所述方法还包括:
统计预设时间内接收到的验证码获取请求的请求次数;
若所述请求次数大于或等于预设阈值,向所述客户端发送图形验证码,或者,向所述客户端发送用于指示请求频率超过阈值的指示信息。
9.一种用户身份验证方法,其特征在于,包括:
响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,所述验证码获取请求携带所述用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
接收验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,所述验证信息为所述服务器根据所述风险评估结果发送,所述风险评估结果为所述服务器根据所述用户信息获取;
根据所述验证信息进行验证。
10.根据权利要求9所述的方法,其特征在于,所述接收验证信息,包括:
接收所述服务器在确定所述风险评估结果为第一预设结果时发送的短信验证码发送成功的指示信息,接收用户输入的短信验证码;或者,
接收所述服务器在确定所述风险评估结果为第二预设结果时发送的图形验证码,所述图形验证码用于所述客户端根据所述用户的操作对所述用户进行身份验证;
接收所述服务器在确定所述风险评估结果为第三预设结果时发送的短信验证码发送成功的指示信息。
11.根据权利要求9或10所述的方法,其特征在于,所述方法还包括:
接收所述服务器在确定请求次数大于或等于预设阈值时发送的所述图形验证码或者用于指示请求频率超过阈值的指示信息,所述请求次数为预设时间内接收到的验证码获取请求的次数。
12.一种用户身份验证装置,其特征在于,包括:
接收模块,用于接收客户端发送的验证码获取请求,所述验证码获取请求携带用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
获取模块,用于根据所述用户信息获取所述用户的风险评估结果;
发送模块,用于根据所述风险评估结果发送验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种。
13.一种用户身份验证装置,其特征在于,包括:
发送模块,用于响应于用户触发的验证码获取操作,向服务器发送验证码获取请求,所述验证码获取请求携带所述用户的用户信息,所述用户信息包括用户标识和/或用户操作的当前的电子设备信息;
接收模块,用于接收验证信息,所述验证信息包括短信验证码与短信验证码发送成功的指示信息、图形验证码和短信验证码发送成功的指示信息中的任一种,所述验证信息为所述服务器根据所述风险评估结果发送,所述风险评估结果为所述服务器根据所述用户信息获取;
验证模块,用于根据所述验证信息进行验证。
14.一种服务器,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-8任一项所述的用户身份验证方法。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求9-11任一项所述的用户身份验证方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-8或9-11任一项所述的用户身份验证方法。
CN202110789126.1A 2021-07-13 2021-07-13 用户身份验证方法、装置、电子设备以及存储介质 Active CN113468515B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110789126.1A CN113468515B (zh) 2021-07-13 2021-07-13 用户身份验证方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110789126.1A CN113468515B (zh) 2021-07-13 2021-07-13 用户身份验证方法、装置、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN113468515A true CN113468515A (zh) 2021-10-01
CN113468515B CN113468515B (zh) 2024-10-15

Family

ID=77880025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110789126.1A Active CN113468515B (zh) 2021-07-13 2021-07-13 用户身份验证方法、装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN113468515B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965369A (zh) * 2021-10-19 2022-01-21 北京顶象技术有限公司 一种验证图形获取方法及装置
CN114143030A (zh) * 2021-10-29 2022-03-04 北京达佳互联信息技术有限公司 验证处理方法、装置、电子设备及存储介质
CN114338191A (zh) * 2021-12-30 2022-04-12 北京百度网讯科技有限公司 风险验证方法、装置、设备以及存储介质
CN114745178A (zh) * 2022-04-11 2022-07-12 中国南方电网有限责任公司 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114980098A (zh) * 2022-04-28 2022-08-30 中移互联网有限公司 一种基于用户识别模块sim卡的身份验证方法及装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841130A (zh) * 2012-11-21 2014-06-04 深圳市腾讯计算机系统有限公司 验证信息推送方法及装置、身份认证方法及系统
US20160036805A1 (en) * 2010-01-27 2016-02-04 Keypasco Ab Network authentication method and device for implementing the same
CN107249004A (zh) * 2017-07-24 2017-10-13 广州市玄武无线科技股份有限公司 一种身份认证方法、装置及客户端
CN107395647A (zh) * 2017-09-05 2017-11-24 北京京东尚科信息技术有限公司 验证系统、方法和装置
CN108418790A (zh) * 2018-01-22 2018-08-17 平安科技(深圳)有限公司 业务跟踪方法、装置、终端设备及存储介质
CN108989263A (zh) * 2017-05-31 2018-12-11 中国移动通信集团公司 短信验证码攻击防护方法、服务器和计算机可读存储介质
CN109492378A (zh) * 2018-11-26 2019-03-19 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN109561085A (zh) * 2018-11-26 2019-04-02 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
US20190325449A1 (en) * 2018-04-23 2019-10-24 Trans Union Llc Systems and methods for dynamic identity decisioning
CN111092899A (zh) * 2019-12-24 2020-05-01 中国移动通信集团江苏有限公司 信息获取方法、装置、设备及介质
CN112235321A (zh) * 2020-12-11 2021-01-15 深圳市房多多网络科技有限公司 短信验证码防刷方法及装置
CN112948812A (zh) * 2021-03-29 2021-06-11 天津车之家数据信息技术有限公司 一种验证码的分配方法、计算设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160036805A1 (en) * 2010-01-27 2016-02-04 Keypasco Ab Network authentication method and device for implementing the same
CN103841130A (zh) * 2012-11-21 2014-06-04 深圳市腾讯计算机系统有限公司 验证信息推送方法及装置、身份认证方法及系统
CN108989263A (zh) * 2017-05-31 2018-12-11 中国移动通信集团公司 短信验证码攻击防护方法、服务器和计算机可读存储介质
CN107249004A (zh) * 2017-07-24 2017-10-13 广州市玄武无线科技股份有限公司 一种身份认证方法、装置及客户端
CN107395647A (zh) * 2017-09-05 2017-11-24 北京京东尚科信息技术有限公司 验证系统、方法和装置
CN108418790A (zh) * 2018-01-22 2018-08-17 平安科技(深圳)有限公司 业务跟踪方法、装置、终端设备及存储介质
US20190325449A1 (en) * 2018-04-23 2019-10-24 Trans Union Llc Systems and methods for dynamic identity decisioning
CN109492378A (zh) * 2018-11-26 2019-03-19 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN109561085A (zh) * 2018-11-26 2019-04-02 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN111092899A (zh) * 2019-12-24 2020-05-01 中国移动通信集团江苏有限公司 信息获取方法、装置、设备及介质
CN112235321A (zh) * 2020-12-11 2021-01-15 深圳市房多多网络科技有限公司 短信验证码防刷方法及装置
CN112948812A (zh) * 2021-03-29 2021-06-11 天津车之家数据信息技术有限公司 一种验证码的分配方法、计算设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马明阳;: "基于可信硬件的智能手机短信加密方案", 计算机与现代化, no. 04, 15 April 2016 (2016-04-15) *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965369A (zh) * 2021-10-19 2022-01-21 北京顶象技术有限公司 一种验证图形获取方法及装置
CN113965369B (zh) * 2021-10-19 2024-05-28 北京顶象技术有限公司 一种验证图形获取方法及装置
CN114143030A (zh) * 2021-10-29 2022-03-04 北京达佳互联信息技术有限公司 验证处理方法、装置、电子设备及存储介质
CN114143030B (zh) * 2021-10-29 2023-09-19 北京达佳互联信息技术有限公司 验证处理方法、装置、电子设备及存储介质
CN114338191A (zh) * 2021-12-30 2022-04-12 北京百度网讯科技有限公司 风险验证方法、装置、设备以及存储介质
CN114745178A (zh) * 2022-04-11 2022-07-12 中国南方电网有限责任公司 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114980098A (zh) * 2022-04-28 2022-08-30 中移互联网有限公司 一种基于用户识别模块sim卡的身份验证方法及装置

Also Published As

Publication number Publication date
CN113468515B (zh) 2024-10-15

Similar Documents

Publication Publication Date Title
CN113468515B (zh) 用户身份验证方法、装置、电子设备以及存储介质
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
US8626125B2 (en) Apparatus and method for securing mobile terminal
US11762979B2 (en) Management of login information affected by a data breach
KR20150027329A (ko) 지문 인식기를 구비한 단말 및 이의 동작 방법
CN104092542A (zh) 一种账号登录方法、装置及系统
CN109062667B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN110691085B (zh) 登录方法、装置、密码管理系统及计算机可读介质
CN109547426B (zh) 业务响应方法及服务器
KR20090038189A (ko) 단말 사용자 관리 장치 및 방법
EP3021250B1 (en) Electronic device and method for suggesting response manual in occurrence of denial
CN109657485B (zh) 权限处理方法、装置、终端设备和存储介质
CN113836509B (zh) 信息采集方法、装置、电子设备和存储介质
CN106507300A (zh) 一种找回丢失终端的方法、装置及终端
CN109818972A (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
WO2018166142A1 (zh) 验证处理方法及装置
CN110245016B (zh) 数据处理方法、系统、装置及终端设备
CN109976828B (zh) 一种配置文件的方法及装置
CN105577621B (zh) 一种业务操作验证方法、装置以及系统
CN107995150B (zh) 身份验证方法及装置
CN116318911A (zh) 一种域名访问方法、装置、电子设备及存储介质
CN115840399A (zh) 一种基于物联网的智能楼宇监控系统及其监控方法
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
CN105791253B (zh) 一种获取网站的认证信息的方法和装置
CN109543398B (zh) 一种应用程序账户迁移方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant