CN111181981A - 一种处理方法、装置及计算机设备 - Google Patents
一种处理方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN111181981A CN111181981A CN201911424015.XA CN201911424015A CN111181981A CN 111181981 A CN111181981 A CN 111181981A CN 201911424015 A CN201911424015 A CN 201911424015A CN 111181981 A CN111181981 A CN 111181981A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- answer
- user
- obtaining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/332—Query formulation
- G06F16/3329—Natural language query formulation or dialogue systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Human Computer Interaction (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请涉及一种处理方法、装置及计算机设备,该方法在获得输入的身份信息后,确定与输入的身份信息相匹配的基准验证信息,并根据基准验证信息获得与展示目标问题,其中,该目标问题对应根据基准验证信息生成的目标答案;之后接收基于展示的目标问题输入的第一答案,并根据生成的目标答案及输入的第一答案,进行身份的鉴权验证。本申请中,在进行身份验证时,根据基准验证信息获得并展示目标问题,这样,可以由用户输入与该目标问题相匹配的答案信息来实现身份的鉴权验证,而不必输入原始的验证信息(如原始密码),有效保护了用户的验证信息不被泄漏,提升了身份验证时用户验证信息的安全性。
Description
技术领域
本申请属于鉴权验证领域,尤其涉及一种处理方法、装置及计算机设备。
背景技术
根据身份信息与验证信息(如账户与密码)进行身份验证,是目前常用的一种身份验证方式。基于该方式,当用户需要登录某一网络平台或应用软件时,需要在网络平台或应用软件的登录界面上输入身份信息与验证信息,然而,在用户输入密码等验证信息的过程中,存在验证信息泄漏的风险,可能会被他人通过窥视等方式窃取。
发明内容
有鉴于此,本申请提供了一种处理方法、装置及计算设备,以至少提升身份验证时用户验证信息的安全性。
为此,本申请公开如下技术方案:
一种处理方法,包括:
获得输入的身份信息;
确定与所述身份信息相匹配的基准验证信息;
根据所述基准验证信息,获得目标问题,并展示所述目标问题;所述目标问题对应根据所述基准验证信息生成的目标答案;
获得基于所述目标问题输入的第一答案;
根据所述目标答案及所述第一答案,进行身份验证。
上述方法,优选的,所述根据所述基准验证信息,获得目标问题,包括:
获得环境信息;
获得与所述基准验证信息及所述环境信息相匹配的目标问题。
上述方法,优选的,所述获得与所述基准验证信息及所述环境信息相匹配的目标问题,包括:
若所述环境信息满足安全条件,根据所述基准验证信息生成第一目标问题,所述第一目标问题对应以第一方式生成的目标答案;
若所述环境信息不满足安全条件,根据所述基准验证信息生成第二目标问题,所述第二目标问题对应以第二方式生成的目标答案;其中,所述基准验证信息对应于所述第二目标问题的安全度,高于对应于所述第一目标问题的安全度。
上述方法,优选的,所述获得与所述基准验证信息及所述环境信息相匹配的目标问题,包括:
根据所述基准验证信息,确定满足可信条件的目标生成方式;
获得与所述目标生成方式相匹配的目标问题,所述目标问题对应基于所述目标生成方式生成的目标答案。
上述方法,优选的,所述获得输入的身份信息,包括:
基于会话单元获得输入的身份信息;
所述展示所述目标问题,包括:
在会话单元展示所述目标问题;
所述获得基于所述目标问题输入的第一答案,包括:
获得会话单元中基于所述目标问题输入的第一答案;
其中,所述会话单元能用于进行动态会话交互。
一种处理装置,包括:
第一获取单元,用于获得输入的身份信息;
确定单元,用于确定与所述身份信息相匹配的基准验证信息;
第二获取单元,用于根据所述基准验证信息,获得目标问题;所述目标问题对应根据所述基准验证信息生成的目标答案;
展示单元,用于展示所述目标问题;
第三获取单元,用于获得基于所述目标问题输入的第一答案;
验证单元,用于根据所述目标答案及所述第一答案,进行身份验证。
上述装置,优选的,所述第二获取单元,具体用于:
获得环境信息;
获得与所述基准验证信息及所述环境信息相匹配的目标问题。
上述装置,优选的,所述第二获取单元获得与所述基准验证信息及所述环境信息相匹配的目标问题,具体包括:
若所述环境信息满足安全条件,根据所述基准验证信息生成第一目标问题,所述第一目标问题对应以第一方式生成的目标答案;
若所述环境信息不满足安全条件,根据所述基准验证信息生成第二目标问题,所述第二目标问题对应以第二方式生成的目标答案;其中,所述基准验证信息对应于所述第二目标问题的安全度,高于对应于所述第一目标问题的安全度。
上述装置,优选的,所述第二获取单元,具体用于:
根据所述基准验证信息,确定满足可信条件的目标生成方式;
获得与所述目标生成方式相匹配的目标问题,所述目标问题对应基于所述目标生成方式生成的目标答案。
一种计算机设备,包括:
存储器,用于至少存储一组指令集;
处理器,用于调用并执行所述存储器中的所述指令集,通过执行所述指令集执行如上任一项所述的方法。
由以上方案可知,本申请提供的处理方法、装置及计算机设备,在获得输入的身份信息后,确定与输入的身份信息相匹配的基准验证信息,并根据基准验证信息获得与展示目标问题,其中,该目标问题对应根据基准验证信息生成的目标答案;之后接收基于展示的目标问题输入的第一答案,并根据生成的目标答案及输入的第一答案,进行身份的鉴权验证。本申请中,在进行身份验证时,根据基准验证信息获得并展示目标问题,这样,可以由用户输入与该目标问题相匹配的答案信息来实现身份的鉴权验证,而不必输入原始的验证信息(如原始密码),有效保护了用户的验证信息不被泄漏,提升了身份验证时用户验证信息的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本申请实施例提供的处理方法的一种流程示意图;
图2是本申请实施例提供的处理方法的另一种流程示意图;
图3是本申请实施例提供的处理方法的又一种流程示意图;
图4是本申请实施例提供的处理方法的再一种流程示意图;
图5是本申请实施例提供的在会话单元进行身份登录的一种示意图;
图6是本申请实施例提供的在会话单元进行身份注册的一种示意图;
图7是本申请实施例提供的在会话单元进行身份注册的另一种示意图;
图8是本申请实施例提供的在会话单元进行身份登录的另一种示意图;
图9是本申请实施例提供的处理装置的结构示意图;
图10是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,在登录网络平台或者应用软件时,通常需要根据身份信息与验证信息(如账户与密码)对用户进行身份的鉴权验证,这就使得在用户输入其账户等身份信息后还需要输入密码等验证信息,然而在用户输入密码等验证信息的过程中,易被他人窥视窃取,存在密码等验证信息泄漏的风险,基于该情况,提出了本申请的处理方法、装置及计算机设备,以至少提升身份验证时用户验证信息的安全性。以下将通过具体实施例来说明本申请的处理方法、装置及计算机设备。
在本申请一可选实施例中,公开了一种处理方法,该处理方法可以应用于计算机设备中,应用该处理方法的计算机设备可以是但不限于智能手机、个人数字助理、平板电脑等便携式终端设备,或者还可以是通用/专用计算或配置环境中的便携式计算机(如笔记本)、台式/一体式计算机或后台服务器等设备。
其中,可选地,可将本申请方法应用于后台服务器中,针对前端网络平台或应用软件,当需要由用户输入相应的身份鉴权信息对用户进行身份验证时,在网络平台或应用软件的后台服务器通过运行本申请的处理方法实现对用户身份进行鉴权验证;或者,可选地,还可以将本申请的处理方法,以插件、功能模块等形式集成在前端网络平台或应用软件中,相应以插件或功能模块等形式在前端网络平台或应用软件中为用户提供身份的鉴权验证服务。
参阅图1,示出了本实施例中处理方法的一种流程示意图,如图1所示,本实施例中,该处理方法可以包括:
步骤101、获得输入的身份信息。
当用户需要使用网络平台或应用软件时,为了使得用户能够更好地使用网络平台或应用软件的功能或服务,通常需由用户先登录网络平台或应用软件。
本步骤中,获得输入的身份信息,即可以为但不限于:获得用户在网络平台或应用软件的登录界面上所输入的身份信息,具体的,可检测用户在网络平台或应用软件的登录界面上的输入操作,并相应获得用户通过执行输入操作而输入的身份信息。所获得的身份信息,可以包括但不限于用户通过语音或文本录入等方式输入的已注册账户、身份证号、手机号、邮箱等任意一种或多种类型的身份信息,在此不做限制。
另外,需要说明的是,虽然面向自然人用户的身份鉴权验证,是本申请的一个典型应用,但具体实施中,还可以将本申请的处理方法应用于设备等非自然人用户的身份鉴权验证中,由此,本步骤中,获得输入的身份信息,还可以是获得待鉴权的设备所输入的身份信息,本实施例对此同样不作限制。
步骤102、确定与所述身份信息相匹配的基准验证信息。
基准验证信息为用户预先在网络平台或应用软件上进行身份注册时,注册的用于对用户身份进行鉴权验证的信息,通常可以是密码(数字、字母和/或特殊字符)、声纹、指纹等形式。
鉴于用户在输入数字、字母和/或特殊字符等密码形式的验证信息时,往往会存在高泄漏风险,从而,本申请实施例中,所述基准验证信息主要是指数字、字母和/或特殊字符等密码形式的验证信息。
在用户预先进行身份注册时,网络平台或应用软件的后台服务器会关联存储用户注册的身份信息与基准验证信息,如采用已注册账户列表的形式存储各个用户的账户与密码的对应关系等。
这样,在获得用户输入的身份信息以用于对用户进行身份验证时,可从预先存储的身份信息与基准验证信息的对应关系中,查询并获取与输入的身份信息相匹配的基准验证信息,以作为对用户身份进行鉴权验证的依据。
步骤103、根据所述基准验证信息,获得目标问题,并展示所述目标问题。
与传统技术中由用户一并输入身份信息与验证信息(如账户与密码),并通过对验证信息的比对(如将用户输入的密码与基准密码进行比对),实现对用户身份进行鉴权验证的方式不同,本申请中,首先由用户仅输入身份信息,如仅输入预先注册的账户信息,在获得用户输入的身份信息后确定其对应的基准验证信息,并进而根据确定出的基准验证信息,获得目标问题。
其中,该目标问题对应根据所确定的基准验证信息生成的目标答案。
获得上述目标问题的目的在于,使得用户输入对应于该目标问题的答案信息即可实现身份验证,而不必输入其原始的验证信息,如不必输入其账户的原始密码等,以此达到隐藏或保护用户的原始验证信息的目的,降低其泄漏风险。
上述目标答案,可以是对用户的基准验证信息进行相应增加/扩展处理、省略/简略处理或转换处理后所得的信息,相应地,该目标答案可以是但不限于以下几种形式中的任意之一:
1)在基准验证信息的指定位置加上指定的扩展信息后所得的信息;
2)由基准验证信息中的相应一位或多位构成的部分验证信息;
3)对基准验证信息的至少部分信息按特定计算方式计算后生成的信息。
目标答案与目标问题是相匹配的,针对目标答案的上述几种形式,目标问题,则可以是能用于指示用户输入上述增加/扩展形式、或省略/简略形式或转换形式的答案信息的相应问题信息。
以下举例说明,假设在对用户进行身份认证时,根据用户输入的账户信息,从账户-密码列表中确定出用户的基准密码为:92*3501_ln12,则基于确定出的基准密码,可以但不限于获取以下任意一个用于指示用户输入相应答案信息的目标问题:
a、你留存的重要数字信息与你的密码衔接后是多少?
b、你的密码的第3位是什么?
c、你的密码的第1位与第5位的差值是多少?
上述的每一个目标问题,都对应基于用户的基准验证信息而生成的一个目标答案,如,对于问题a,假设用户注册时留存的重要数字信息为529,则目标答案可以是52992*3501_ln12,由于他人并不知道重要数字与密码各自的位数,从而难以获知用户的真实密码;对于问题b,目标答案为*,保护了用户的真实密码,他人难以获取;对于问题c,目标答案为4,同样对用户的真实密码起到了保护作用。
所获得的目标问题,可以是后台服务器或者网络平台/应用软件的插件/功能模块根据用户的基准验证信息,实时动态生成的问题,也可以是从预先生成并存储的历史问题信息中读取的匹配于该用户的基准验证信息的目标问题。
在根据基准验证信息,获得目标问题后,进一步展示该目标问题,如在用户向网络平台或应用软件的登录界面输入账户等身份信息后,响应于用户输入的身份信息,在网络平台或应用软件的登录界面上动态展示所获取的目标问题等,以指示用户输入相匹配的答案信息。
步骤104、获得基于所述目标问题输入的第一答案。
用户可根据目标问题的指示,输入相应的答案信息,即上述的第一答案。
如按目标问题的指示,输入在原始密码的基础上增加了相应信息后形成的信息结果,或者输入对原始密码进行了简略处理后所得的信息结果,或者输入对原始密码的至少部分按指定的计算方式计算后得到的信息结果等等。
相应地,对于后台服务器或插件、功能模块等执行主体来说,则可获得用户输入的第一答案,其中,若本申请的执行主体为网络平台或应用软件等的后台服务器,则前端网络平台或应用软件获得用户输入的第一答案后,可通过接口及网络将第一答案传输给后台服务器,若本申请的执行主体为网络平台或应用软件的插件或功能模块,则可由网络平台或应用软件的插件或功能模块获取该第一答案,以使得对其进行后续的身份验证处理。
步骤105、根据所述目标答案及所述第一答案,进行身份验证。
用户根据目标问题的指示输入的第一答案,可能与目标问题对应的目标答案相同或不同。
通过将用户输入的第一答案与目标问题对应的目标答案进行匹配,可实现对用户身份的鉴权验证。
其中,若用户输入的第一答案与目标答案匹配一致,则表示用户输入的答案正确,从而用户通过鉴权验证,能成功登录网络平台或应用软件;反之,若用户输入的第一答案与目标答案未能匹配一致,则表示用户输入的答案错误,从而用户未通过鉴权验证,相应对网络平台或应用软件的登录失败。
本实施例中,在进行身份验证时,根据基准验证信息获取并展示目标问题,这样,可以由用户输入与该目标问题相匹配的答案信息来实现身份的鉴权验证,而不必输入原始的验证信息(如原始密码),有效保护了用户的验证信息不被泄漏,提升了身份验证时用户验证信息的安全性。
在本申请一可选实施例中,参阅图2,示出了本申请的处理方法的另一种流程示意图,该处理方法还可以通过以下的处理过程实现:
步骤201、获得输入的身份信息。
步骤202、确定与所述身份信息相匹配的基准验证信息。
步骤201-202与上文实施例中的步骤101-102相同,具体可参阅上文实施例中对步骤101-102的相关说明,这里不再赘述。
步骤203、获得环境信息。
获取的环境信息,为用户输入身份信息时所处环境的环境信息。
与上一实施例相区别的是,本实施在获取目标问题时,除了将用户的基准验证信息作为依据,还参考了用户所处环境的环境信息,也即,将用户输入身份信息时所处环境的环境信息也作为目标问题的获取依据之一。
该环境信息,可以包括但不限于用户输入身份信息时对用户所处环境进行声音信息采集、图像信息采集和/或红外信息采集所得的环境声音信息、环境图像信息和/或环境红外信息。
实施中,可利用用户设备(如手机、平板、个人数字助理等便携式终端)上的mic、摄像头和/或红外成像仪等声音采集装置、图像采集装置和/或红外采集装置,采集用户输入身份信息时所处的当前环境的环境信息,
具体地,在网络平台或应用软件向用户提供登录界面并检测到用户执行输入操作时,可向设备的操作***发出启动设备采集装置的请求,以开启设备的mic、摄像头和/或红外成像仪等信息采集装置,利用这些信息采集装置采集用户当前所处环境的环境信息,并获取信息采集装置所采集的环境信息,将其输送至后台服务器或网络平台/应用软件的插件/功能模块。
步骤204、获得与基准验证信息及环境信息相对应的目标问题;目标问题对应根据基准验证信息生成的目标答案。
在获得用户的基准验证信息以及所处环境的环境信息后,本申请实施例结合用户的基准验证信息以及环境信息,获得目标问题。
作为一种可能的实现方式,可以基于所获得的基准验证信息以及环境信息,实时动态生成用于对用户进行身份验证的目标问题。
该实时动态生成目标问题的实现过程,可以包括:
若环境信息满足安全条件,根据基准验证信息生成第一目标问题;第一目标问题对应以第一方式生成的目标答案;
若环境信息不满足安全条件,根据基准验证信息生成第二目标问题;第二目标问题对应以第二方式生成的目标答案;其中,基准验证信息对应于第二目标问题的安全度,高于对应于第一目标问题的安全度。
判断环境信息是否满足安全条件,目的在于确定用户所处环境是否安全或安全程度的高低,进而动态生成与环境安全性相匹配的目标问题。
上述的安全条件,可选地,可以是预先针对环境信息的信息内容而设定的能用于表征所处环境为安全环境的环境条件或场景条件。
不同的环境往往对应不同的安全程度,如,人多、嘈杂的公共环境,通常认为其安全程度较低,而人少、安静的场合(如仅有用户一人的单人场合、仅有少数几人的家庭场合或较安静的办公场合等),则通常认为其安全程度较高,这些环境特点都能够通过对所采集的环境信息进行特征分析提取出来,更具体地,比如,可通过对采集的环境声音进行声纹分析、音量分析,对所采集的图像信息/红外信息进行人脸/人体识别、行为动作识别等等,而提取出不同人的声纹特征、音量大小,人脸/人体特征、动作行为特征,进而根据提取的特征,确定出所处环境的人数和/或嘈杂程度等环境特点,之后,通过判断该环境特点是否满足环境条件(如设定有人数阈值和/或音量阈值的环境条件),确定用户所处的环境是否安全。
或者,可选地,在确定出所处环境的人数和/或嘈杂程度等环境特点后,还可以进一步根据环境特点识别用户所处环境属于预置场景(如私人场景、公共场景、办公场景、家庭场景等)中的哪一种场景,进而通过将识别出的场景与场景条件(如设定私人、家庭等类型的场景为安全场景的场景条件等)进行匹配,确定出用户所处的环境是否安全。
其中,若环境信息满足安全条件,例如,环境信息满足设定的能用于表征所处环境为安全环境的环境条件或场景条件,则根据基准验证信息生成第一目标问题,若环境信息不满足安全条件,则根据基准验证信息生成第二目标问题;且第一目标问题对应以第一方式生成的目标答案,第二目标问题对应以第一方式生成的目标答案。
容易理解的是,由于第二方式与第一方式相比,其所对应环境的安全度较低,从而以第二方式生成目标答案相比于以第一方式生成目标答案,可使得基准验证信息能具有更高的安全度,也即相当于,基准验证信息对应于第二目标问题的安全度,高于对应于第一目标问题的安全度。
相对应地,在第二方式下,基于用户的基准验证信息生成目标答案的处理过程更加复杂,以此确保用户的基准验证信息在低安全环境下仍能具备较高的安全性,不易被泄漏。
由此,上述的第一方式,可以是仅对基准验证信息进行简单处理而得到目标答案的答案生成方式,如假设用户的基准密码为“92*3501_ln1”,该第一方式可以是直接指定其中的某一位、或几位、或全部位数(该方式下目标答案即为基准密码)作为目标答案,且在安全度较高的家庭场景或私人场景等可采用该第一方式;相对的,上述的第二方式,可以是对基准验证信息进行较复杂处理而得到目标答案的答案生成方式,仍以上述的基准密码为例,该第二方式可以是对其中的某几位进行相应计算而得到目标答案的方式,如基准密码的第1位加上第5位减去第7位而得到目标答案等,基于基准验证信息得到目标答案的处理过程越复杂,他人越不容易基于用户输入的答案信息来反推用户真实的基准验证信息,从而其基准验证信息的安全度越高,在环境嘈杂、安全度低的公共场景可适用该第二方式。
作为另一种可能的实现方式,在获得基准验证信息以及环境信息后,还可以从预先存储的历史问题信息中读取与该基准验证信息以及环境信息相匹配的目标问题。其中,所存储的历史问题信息,可以是在用户进行身份注册时,预先基于用户注册的基准验证信息并结合多种假设的环境/场景,而生成的各种备选问题,和/或在用户的历史身份验证过程中,生成的对应于用户的基准验证信息以及各种环境/场景的问题信息,在此不做限制。
步骤205、展示所述目标问题。
在获得匹配于用户的基准验证信息及环境信息的目标问题后,展示该目标问题,以用于指示用户输入相匹配的答案信息。
步骤206、获得基于所述目标问题输入的第一答案。
步骤207、根据所述目标答案及所述第一答案,进行身份验证。
步骤206-207与上文实施例中的步骤104-105相同,具体可参阅上文实施例中对步骤101-102的相关说明,这里不再赘述。
本实施例中,在获得目标问题时,除了以用户的基准验证信息为依据,还结合参考了环境因素,以用户输入身份信息时所处环境的环境信息作为获得目标问题的另一个依据,从而实现了根据环境信息动态调整所获得的目标问题的安全性,能够使得在低安全环境下同样保证身份验证时用户验证信息的安全性。
在本申请一可选实施例中,参阅图3,该处理方法还可以通过以下的处理过程实现:
步骤301、获得输入的身份信息。
步骤302、确定与所述身份信息相匹配的基准验证信息。
步骤301-302与上文实施例中的步骤101-102相同,具体可参阅上文实施例中对步骤101-102的相关说明,这里不再赘述。
步骤303、根据基准验证信息,确定满足可信条件的目标生成方式。
在对用户进行身份验证时,通过生成目标问题,并指示用户输入与原始注册的真实验证信息(即基准验证信息,如基准密码)不同的验证信息,实现了对真实验证信息的隐藏,能保护用户的真实验证信息不被泄漏,从而,一定程度上提升了用户验证信息的安全性,能够避免在进行身份验证时被他人通过窥视等方式窃取。
然而,发明人发现,该方式由于通过生成目标问题来实现对用户进行身份验证,如果目标问题或目标问题对应的目标答案过于简单,那么会容易被非权限用户以随机方式输入正确答案(可通俗理解为:容易被蒙对答案),进而通过身份认证,这同样会从另一个角度导致用户信息的不安全,例如针对上述密码信息“92*3501_ln1”,对于目标问题“你的密码的第5位是什么?”,假设设备键盘上字符(数字、字母+特殊字符)的数量共3个,允许输入答案的次数上限为3,那么非权限用户随机输入正确答案(蒙对)的概率为3/n,随机输入正确答案的概率较高。
本实施例中,为了解决该问题,在获得目标问题时,首先根据所述基准验证信息,确定满足可信条件的目标生成方式,该目标生成方式是指基于用户的基准验证信息,生成目标答案时所采用的方式。
这里的可信条件,可以理解为:针对用户的基准验证信息,能够使得生成的目标答案具有较高安全度,难以被非权限用户以随机方式输入正确答案的条件。鉴于此,具体实施中,可选地,该可信条件可以为:所对应的目标答案的随机输入正确率低于设定的阈值。
为便于理解,现举例说明,如针对上述密码“92*3501_ln1”,仍假设允许输入的最大次数为3次,那么,按指定其中某一位作为目标答案的答案生成方式,其所生成的目标答案的随机输入正确率为3/n,按指定其中某两位作为目标答案的答案生成方式,其所生成的目标答案的随机输入正确率为3/n2,更复杂的生成方式(如通过相应计算生成目标答案)则对应更低的随机输入正确率,非权限用户随机输入正确答案的难度随之提升。
另外,可选地,上述可信条件,还可以为:生成目标答案的生成方式的复杂度达到设定的复杂度阈值。
具体的,用于生成目标答案的生成方式对应的处理过程越复杂,则其复杂度越高,所对应的目标问题的复杂度相应越高,对于该情况,可为该生成方式分配一较高的复杂度数值,例如,“指定密码中某一位作为目标答案”的这一生成方式较简单,可为其分配一较小的复杂度数值,“通过对密码中的某两位或其他数量的位数进行相应计算得到目标答案”的这一生成方式相对复杂,可为其分配一较大的复杂度数值。
这样,通过从目标答案的多种生成方式中选择确定出满足可信条件的目标生成方式,可有效确保所生成的目标答案的安全度,降低了目标答案被随机正确输入的概率,相应能够提升用户信息的安全性。
步骤304、获得与目标生成方式相匹配的目标问题,目标问题对应基于目标生成方式生成的目标答案。
在确定出目标生成方式后,可以进一步获得与目标生成方式相匹配的目标问题,例如,假设针对基准密码为“92*3501_ln1”,确定出的用于生成目标答案的目标生成方式为:计算密码第2位、第5位以及第7位的和值,那么所获得的目标答案则可以为:你的密码的第2位、第5位以及第7位的和值是多少?。
其中,获得与目标生成方式相匹配的目标问题,具体可以是根据确定的生成方式动态实时生成目标问题,也可以是从预先存储的历史问题中读取与该目标生成方式相匹配的目标问题,在此不做限制。
步骤305、展示所述目标问题。
在生成上述的目标问题后,展示该目标问题,以用于指示用户输入匹配于该目标问题的答案信息。
步骤306、获得基于所述目标问题输入的第一答案。
步骤307、根据所述目标答案及所述第一答案,进行身份验证。
步骤306-307与上述实施例中的步骤104-105相同,具体可参阅上文实施例中对步骤101-102的相关说明,这里不再赘述。
本实施例中,通过确定满足可信条件的目标生成方式(根据基准验证信息生成答案时所采用的方式),并获取与目标生成方式相匹配的目标问题予以展示,可有效确保根据基准验证信息生成答案时所采用的生成方式的可信度,相应地,能降低非权限用户以随机方式输入正确答案(可通俗理解为:蒙对答案)的概率,从而进一步提升了用户信息的安全性。
在本申请一可选实施例中,可以在基于客服机器人(如,网络平台/应用软件的客服机器人)的聊天交互场景中,使用本申请的处理方法对用户进行身份验证。
其中,在与客服机器人进行聊天交互的场景中,客服机器人为了能更好地进行决策与交互,常常需要获取更多的用户信息,这就涉及到用户的登录问题,因为登录后,可基于用户账户获取到用户使用的产品、用户喜好、身份、历史聊天信息等用户的个人画像数据。
当在聊天过程中,需要用户登录时,目前的常规做法是跳出对话框,并调用、跳转到指定的登录页面进行账户登录,该方式由于需调用额外的登录页面并进行页面跳转,从而会导致用户登录操作的效率低下,进一步降低了用户的聊天交互效率,同时对于用户来说该操作过程也不够友好。
为解决该问题,如图4所示,本实施例中,该处理方法还可以通过以下的处理过程实现:
步骤401、基于会话单元获得输入的身份信息;
其中,所述会话单元能用于进行动态会话交互。
具体地,所述会话单元,可以是但不限于:网络平台或应用软件提供的能用于与用户进行动态会话交互的对话框、会话窗口/聊天窗口;如网络平台或应用软件所提供的基于客服机器人的智能问答对话框等。
与传统技术中,在需要用户登录网络平台或应用软件时,进行页面跳转、跳出对话框并调用额外的登录页面实现登录的方式不同,本申请实施例中,当在会话交互过程中,需由用户进行登录时,直接基于当前的会话单元完成登录。
具体地,可直接在当前的会话单元中输出登录指示信息,该登录指示信息用于指示用户输入已注册的身份信息。
基于该登录指示信息的指示,用户可以在会话单元中输入其已注册的账户、手机号或者邮箱等身份信息,相对应地,网络平台或应用软件则可基于该会话单元获得用户输入的身份信息。
为更好地理解,以下进行举例。
具体地,如图5所示,为用户与客服机器人进行对话的一对话框,在基于该对话框进行会话交互的过程中,为了获得用户更多的画像数据以便为用户提供更好的服务,需由用户进行账户登录,针对该场景,本实施例中,直接在当前的对话中输出登录指示信息,如图5中的“为您登录,请输入注册邮箱或手机号”,基于该登录指示信息,用户在对话框中输入邮箱或手机号等已注册的身份信息,网络平台或应用软件获得用户在对话框中输入的身份信息,如在图5中,具体获得用户在客服机器人提供的对话框中输入的已注册手机号。
步骤402、确定与所述身份信息相匹配的基准验证信息。
步骤403、根据基准验证信息,获得目标问题。
在用户输入注册的手机号、邮箱或账户等身份信息后,需由用户进一步输入密码等验证信息,以实现对用户身份进行鉴权验证。
在对用户进行身份验证时,为了保护用户的密码等验证信息不被泄漏,本实施例进一步确定与用户的身份信息相匹配的基准验证信息,并根据基准验证信息,获得用于指示用户输入目标答案(为基于基准验证信息生成的答案信息)而非所注册的验证信息(如原始密码)的目标问题,这样用户输入目标答案而不必输入所注册的密码等验证信息即可实现身份验证,能有效保护用户验证信息的安全性。
其中,步骤402与上文实施例中的步骤102相同,步骤403为上文实施例中步骤103的一部分,对于步骤402-403具体可参阅上文实施例中对步骤102-103的相关说明,这里不再对这两个步骤进行详述。
步骤404、在会话单元展示所述目标问题。
在获得目标问题后,本实施例中,在会话单元中展示获得的目标问题。
如在图5中,具体在客服机器人的对话框中展示获得的“请输入您密码第二位及第六位,比如分别是a和c,请回ac”这一目标问题。
步骤405、获得会话单元中基于所述目标问题输入的第一答案。
目标问题指示了用户需输入的答案信息。
基于展示的目标问题,用户可在会话单元中进行答案信息的输入,相应的,网络平台或应用软件可获得会话单元中用户输入的第一答案。
需要说明的是,在用户向会话单元中输入第一答案时,为了进一步保护第一答案不被泄漏,可在会话单元利用占位符(如星型符号、圆点符号)等对用户输入的答案信息进行隐藏。
如图5所示,用户在客服机器人的对话框中输入了其密码的第二位与第六位,相应地,在该对话框的对应显示位置对用户输入的第二位与第六位密码进行了隐藏,以避免其被泄漏。
步骤406、根据所述目标答案及所述第一答案,进行身份验证。
最终,可根据用户输入的第一答案及目标问题对应的目标答案,对用户身份进行鉴权验证。
其中,若用户输入的第一答案与目标答案匹配一致,则表示用户输入的答案正确,从而用户通过鉴权验证,能成功登录网络平台或应用软件;反之,若用户输入的第一答案与目标答案未能匹配一致,则表示用户输入的答案错误,从而用户未通过鉴权验证,相应对网络平台或应用软件的登录失败。
需要说明的是,具体实施中,并不限于在对话框等会话单元中仅对用户进行登录与身份验证处理,还可以在会话单元中对用户进行身份信息的注册处理,这样在会话过程中,若用户需进行身份注册,同样不必进行页面跳转、跳出对话框并调出额外的注册界面,而是可以直接在当前的对话框中完成身份注册。
如图6所示,即示出了在对话框中进行身份注册的过程示意图,其中,包括:
1)在会话单元中展示注册指示信息;
如图6中,在对话框中展示“您需要注册,请输入您的手机号或邮箱作为账户”这一注册指示信息,以指示用户输入待注册的身份信息。
2)获取会话单元中输入的待注册的身份信息;
基于展示的注册指示信息,用户会向会话单元输入待注册的身份信息。
如图6中,用户输入其手机号,相应地则可获得会话单元中输入的该手机号作为用户注册的身份信息。
3)获取验证指示信息,并在会话单元中展示验证指示信息;
该验证指示信息,用于指示用户输入所注册身份信息的验证信息,更具体地,例如,可以指示用户输入密码,以作为后续登录时进行身份验证的依据。
如图6所示,具体在对话框中展示“请设置密码”这一验证指示信息。
具体实施中,可由用户输入两次或多次密码,以使得进行密码确认。
5)获取会话单元中输入的验证信息,并存储身份信息与验证信息的对应关系,以完成注册。
还需要说明的是,实际实施中,用于对用户身份进行鉴权验证的验证信息,并不限于是密码的形式,如图7与图8所示,还可以采用动态的验证码完成用户身份注册,或完成登录时的用户身份验证,本实施例对此不作限定。
本实施例中,在会话过程中,可实现直接在会话单元中进行用户的身份注册、登录与验证,不必跳出当前的会话单元并调出额外的注册/登录界面,无需执行页面跳转操作,从而,简化了网络平台或应用软件的处理过程,节约了设备功耗,同时也为用户在会话过程中进行身份注册或登录提供了方便。
对应于上述的处理方法,本申请实施例还公开了一种处理装置,该处理装置可以应用于计算机设备中,应用该处理装置的计算机设备可以是但不限于智能手机、个人数字助理、平板电脑等便携式终端设备,或者还可以是通用/专用计算或配置环境中的便携式计算机(如笔记本)、台式/一体式计算机或后台服务器等设备。
其中,可选地,可将本申请的处理装置应用于后台服务器中,针对前端网络平台或应用软件,当需要由用户输入相应的身份鉴权信息对用户进行身份验证时,在网络平台或应用软件的后台服务器通过运行本申请的处理装置实现对用户身份进行鉴权验证;或者,可选地,还可以将本申请的处理装置,以插件、功能模块等形式集成在前端网络平台或应用软件中,相应以插件或功能模块等形式在前端网络平台或应用软件中为用户提供身份的鉴权验证服务。
参阅图9示出的处理装置的结构示意图,该处理装置可以包括:
第一获取单元901,用于获得输入的身份信息。
第一获取单元901获得输入的身份信息,可以为但不限于:获得用户在网络平台或应用软件的登录界面上所输入的身份信息,具体的,可检测用户在网络平台或应用软件的登录界面上的输入操作,并相应获得用户通过执行输入操作而输入的身份信息。所获得的身份信息,可以包括但不限于用户通过语音或文本录入等方式输入的已注册账户、身份证号、手机号、邮箱等任意一种或多种类型的身份信息,在此不做限制。
确定单元902,用于确定与所述身份信息相匹配的基准验证信息。
在用户预先进行身份注册时,网络平台或应用软件的后台服务器会关联存储用户注册的身份信息与基准验证信息,如采用已注册账户列表的形式存储各个用户的账户与密码的对应关系等。
这样,在获得用户输入的身份信息以用于对用户进行身份验证时,可从预先存储的身份信息与基准验证信息的对应关系中,查询并获取与输入的身份信息相匹配的基准验证信息,以作为对用户身份进行鉴权验证的依据。
第二获取单元903,用于根据所述基准验证信息,获得目标问题;所述目标问题对应根据所述基准验证信息生成的目标答案。
与传统技术中由用户一并输入身份信息与验证信息(如账户与密码),并通过对验证信息的比对(如将用户输入的密码与基准密码进行比对),实现对用户身份进行鉴权验证的方式不同,本申请中,首先由用户仅输入身份信息,如仅输入预先注册的账户信息,在获得用户输入的身份信息后确定其对应的基准验证信息,并进而根据确定出的基准验证信息,获得目标问题。
其中,该目标问题对应根据所确定的基准验证信息生成的目标答案。
上述目标答案,可以是对用户的基准验证信息进行相应增加/扩展处理、省略/简略处理或转换处理后所得的信息。
目标答案与目标问题是相匹配的,针对目标答案的上述几种形式,目标问题,则可以是能用于指示用户输入上述增加/扩展形式、或省略/简略形式或转换形式的答案信息的相应问题信息。
所获得的目标问题,可以是后台服务器或者网络平台/应用软件的插件/功能模块根据用户的基准验证信息,实时动态生成的问题,也可以是从预先生成并存储的历史问题信息中读取的匹配于该用户的基准验证信息的目标问题。
展示单元904,用于展示所述目标问题。
在根据基准验证信息,获得目标问题后,进一步展示该目标问题,如在用户向网络平台或应用软件的登录界面输入账户等身份信息后,响应于用户输入的身份信息,在网络平台或应用软件的登录界面上动态展示所获取的目标问题等,以指示用户输入相匹配的答案信息。
第三获取单元905,用于获得基于所述目标问题输入的第一答案。
用户可根据目标问题的指示,输入相应的答案信息,即上述的第一答案。
相应地,对于后台服务器或插件、功能模块等执行主体来说,则可获得用户输入的第一答案,其中,若本申请装置的执行主体为网络平台或应用软件等的后台服务器,则前端网络平台或应用软件获得用户输入的第一答案后,可通过接口及网络将第一答案传输给后台服务器,若本申请的执行主体为网络平台或应用软件的插件或功能模块,则可由网络平台或应用软件的插件或功能模块获取该第一答案,以使得对其进行后续的身份验证处理。
验证单元906,用于根据所述目标答案及所述第一答案,进行身份验证。
用户根据目标问题的指示输入的第一答案,可能与目标问题对应的目标答案相同或不同。
通过将用户输入的第一答案与目标问题对应的目标答案进行匹配,可实现对用户身份的鉴权验证。
本实施例中,在进行身份验证时,根据基准验证信息获取并展示目标问题,这样,可以由用户输入与该目标问题相匹配的答案信息来实现身份的鉴权验证,而不必输入原始的验证信息(如原始密码),有效保护了用户的验证信息不被泄漏,提升了身份验证时用户验证信息的安全性。
在本申请一可选实施例中,上述处理装置中的第二获取单元903,具体用于:
获得环境信息;
获得与所述基准验证信息及所述环境信息相匹配的目标问题。
获取的环境信息,为用户输入身份信息时所处环境的环境信息。
该环境信息,可以包括但不限于用户输入身份信息时对用户所处环境进行声音信息采集、图像信息采集和/或红外信息采集所得的环境声音信息、环境图像信息和/或环境红外信息。
实施中,可利用用户设备(如手机、平板、个人数字助理等便携式终端)上的mic、摄像头和/或红外成像仪等声音采集装置、图像采集装置和/或红外采集装置,采集用户输入身份信息时所处的当前环境的环境信息,
在获得用户的基准验证信息以及所处环境的环境信息后,本申请实施例结合用户的基准验证信息以及环境信息,获得目标问题。
作为一种可能的实现方式,可以基于所获得的基准验证信息以及环境信息,实时动态生成用于对用户进行身份验证的目标问题。
该实时动态生成目标问题的实现过程,可以包括:
若环境信息满足安全条件,根据基准验证信息生成第一目标问题;第一目标问题对应以第一方式生成的目标答案;
若环境信息不满足安全条件,根据基准验证信息生成第二目标问题;第二目标问题对应以第二方式生成的目标答案;其中,基准验证信息对应于第二目标问题的安全度,高于对应于第一目标问题的安全度。
作为另一种可能的实现方式,在获得基准验证信息以及环境信息后,还可以从预先存储的历史问题信息中读取与该基准验证信息以及环境信息相匹配的目标问题。其中,所存储的历史问题信息,可以是在用户进行身份注册时,预先基于用户注册的基准验证信息并结合多种假设的环境/场景,而生成的各种备选问题,和/或在用户的历史身份验证过程中,生成的对应于用户的基准验证信息以及各种环境/场景的问题信息,在此不做限制。
本实施例中,在获得目标问题时,除了以用户的基准验证信息为依据,还结合参考了环境因素,以用户输入身份信息时所处环境的环境信息作为获得目标问题的另一个依据,从而实现了根据环境信息动态调整所获得的目标问题的安全性,能够使得在低安全环境下同样保证身份验证时用户验证信息的安全性。
在本申请一可选实施例中,上述处理装置中的第二获取单元903,具体用于:
根据所确定的基准验证信息,确定满足可信条件的目标生成方式;
获得与目标生成方式相匹配的目标问题,目标问题对应基于目标生成方式生成的目标答案。
这里的可信条件,可以理解为:针对用户的基准验证信息,能够使得生成的目标答案具有较高安全度,难以被非权限用户以随机方式输入正确答案的条件。鉴于此,具体实施中,可选地,该可信条件可以为:所对应的目标答案的随机输入正确率低于设定的阈值。
另外,可选地,上述可信条件,还可以为:生成目标答案的生成方式的复杂度达到设定的复杂度阈值。
具体的,用于生成目标答案的生成方式对应的处理过程越复杂,则其复杂度越高,所对应的目标问题的复杂度相应越高,对于该情况,可为该生成方式分配一较高的复杂度数值,例如,“指定密码中某一位作为目标答案”的这一生成方式较简单,可为其分配一较小的复杂度数值,“通过对密码中的某两位或其他数量的位数进行相应计算得到目标答案”的这一生成方式相对复杂,可为其分配一较大的复杂度数值。
这样,通过从目标答案的多种生成方式中选择确定出满足可信条件的目标生成方式,可有效确保所生成的目标答案的安全度,降低了目标答案被随机正确输入的概率,相应能够提升用户信息的安全性。
在确定出目标生成方式后,可以进一步获得与目标生成方式相匹配的目标问题。
其中,获得与目标生成方式相匹配的目标问题,具体可以是根据确定的生成方式动态实时生成目标问题,也可以是从预先存储的历史问题中读取与该目标生成方式相匹配的目标问题,在此不做限制。
本实施例中,通过确定满足可信条件的目标生成方式(根据基准验证信息生成答案时所采用的方式),并获取与目标生成方式相匹配的目标问题予以展示,可有效确保根据基准验证信息生成答案时所采用的生成方式的可信度,相应地,能降低非权限用户以随机方式输入正确答案(可通俗理解为:蒙对答案)的概率,从而进一步提升了用户信息的安全性。
在本申请一可选实施例中,上述处理装置中的第一获取单元901获得输入的身份信息,可以包括:
基于会话单元获得输入的身份信息。
其中,会话单元能用于进行动态会话交互。
具体地,会话单元,可以是但不限于:网络平台或应用软件提供的能用于与用户进行动态会话交互的对话框、会话窗口/聊天窗口;如网络平台或应用软件所提供的基于客服机器人的智能问答对话框等。
本申请实施例中,当在会话交互过程中,需由用户进行登录时,直接基于当前的会话单元完成登录。
具体地,可直接在当前的会话单元中输出登录指示信息,该登录指示信息用于指示用户输入已注册的身份信息。
基于该登录指示信息的指示,用户可以在会话单元中输入其已注册的账户、手机号或者邮箱等身份信息,相对应地,网络平台或应用软件则可基于该会话单元获得用户输入的身份信息。
展示单元904展示目标问题,可以包括:
在会话单元展示所述目标问题。
在获得目标问题后,本实施例中,在会话单元中展示获得的目标问题。
如在图5中,具体在客服机器人的对话框中展示获得的“请输入您密码第二位及第六位,比如分别是a和c,请回ac”这一目标问题。
第三获取单元905获得基于目标问题输入的第一答案,可以包括:
获得会话单元中基于所述目标问题输入的第一答案;
目标问题指示了用户需输入的答案信息。
基于展示的目标问题,用户可在会话单元中进行答案信息的输入,相应的,网络平台或应用软件可获得会话单元中用户输入的第一答案。
需要说明的是,在用户向会话单元中输入第一答案时,为了进一步保护第一答案不被泄漏,可在会话单元利用占位符(如星型符号、圆点符号)等对用户输入的答案信息进行隐藏。
需要说明的是,具体实施中,并不限于在对话框等会话单元中仅对用户进行登录与身份验证处理,还可以在会话单元中对用户进行身份信息的注册处理,这样在会话过程中,若用户需进行身份注册,同样不必进行页面跳转、跳出对话框并调出额外的注册界面,而是可以直接在当前的对话框中完成身份注册。
还需要说明的是,实际实施中,用于对用户身份进行鉴权验证的验证信息,并不限于是密码的形式,如图7与图8所示,还可以采用动态的验证码完成用户身份注册,或完成登录时的用户身份验证,本实施例对此不作限定。
本实施例中,在会话过程中,可实现直接在会话单元中进行用户的身份注册、登录与验证,不必跳出当前的会话单元并调出额外的注册/登录界面,无需执行页面跳转操作,从而,简化了网络平台或应用软件的处理过程,节约了设备功耗,同时也为用户在会话过程中进行身份注册或登录提供了方便。
对应于上述的处理方法,本申请还公开了一种计算机设备,该计算机设备可以是但不限于智能手机、个人数字助理、平板电脑等便携式终端设备,或者还可以是通用/专用计算或配置环境中的便携式计算机(如笔记本)、台式/一体式计算机或后台服务器等设备。
参阅图10示出的计算机设备的结构示意图,该计算机设备可以包括:
存储器1001,用于至少存储一组指令集;
处理器1002,用于调用并执行所述存储器中的所述指令集,通过执行所述指令集执行如上文任一实施例所述的处理方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上***或装置时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种处理方法,包括:
获得输入的身份信息;
确定与所述身份信息相匹配的基准验证信息;
根据所述基准验证信息,获得目标问题,并展示所述目标问题;所述目标问题对应根据所述基准验证信息生成的目标答案;
获得基于所述目标问题输入的第一答案;
根据所述目标答案及所述第一答案,进行身份验证。
2.根据权利要求1所述的方法,所述根据所述基准验证信息,获得目标问题,包括:
获得环境信息;
获得与所述基准验证信息及所述环境信息相匹配的目标问题。
3.根据权利要求2所述的方法,所述获得与所述基准验证信息及所述环境信息相匹配的目标问题,包括:
若所述环境信息满足安全条件,根据所述基准验证信息生成第一目标问题,所述第一目标问题对应以第一方式生成的目标答案;
若所述环境信息不满足安全条件,根据所述基准验证信息生成第二目标问题,所述第二目标问题对应以第二方式生成的目标答案;其中,所述基准验证信息对应于所述第二目标问题的安全度,高于对应于所述第一目标问题的安全度。
4.根据权利要求1所述的方法,所述获得与所述基准验证信息及所述环境信息相匹配的目标问题,包括:
根据所述基准验证信息,确定满足可信条件的目标生成方式;
获得与所述目标生成方式相匹配的目标问题,所述目标问题对应基于所述目标生成方式生成的目标答案。
5.根据权利要求1所述的方法,所述获得输入的身份信息,包括:
基于会话单元获得输入的身份信息;
所述展示所述目标问题,包括:
在会话单元展示所述目标问题;
所述获得基于所述目标问题输入的第一答案,包括:
获得会话单元中基于所述目标问题输入的第一答案;
其中,所述会话单元能用于进行动态会话交互。
6.一种处理装置,包括:
第一获取单元,用于获得输入的身份信息;
确定单元,用于确定与所述身份信息相匹配的基准验证信息;
第二获取单元,用于根据所述基准验证信息,获得目标问题;所述目标问题对应根据所述基准验证信息生成的目标答案;
展示单元,用于展示所述目标问题;
第三获取单元,用于获得基于所述目标问题输入的第一答案;
验证单元,用于根据所述目标答案及所述第一答案,进行身份验证。
7.根据权利要求6所述的装置,所述第二获取单元,具体用于:
获得环境信息;
获得与所述基准验证信息及所述环境信息相匹配的目标问题。
8.根据权利要求7所述的装置,所述第二获取单元获得与所述基准验证信息及所述环境信息相匹配的目标问题,具体包括:
若所述环境信息满足安全条件,根据所述基准验证信息生成第一目标问题,所述第一目标问题对应以第一方式生成的目标答案;
若所述环境信息不满足安全条件,根据所述基准验证信息生成第二目标问题,所述第二目标问题对应以第二方式生成的目标答案;其中,所述基准验证信息对应于所述第二目标问题的安全度,高于对应于所述第一目标问题的安全度。
9.根据权利要求6所述的装置,所述第二获取单元,具体用于:
根据所述基准验证信息,确定满足可信条件的目标生成方式;
获得与所述目标生成方式相匹配的目标问题,所述目标问题对应基于所述目标生成方式生成的目标答案。
10.一种计算机设备,包括:
存储器,用于至少存储一组指令集;
处理器,用于调用并执行所述存储器中的所述指令集,通过执行所述指令集执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911424015.XA CN111181981A (zh) | 2019-12-31 | 2019-12-31 | 一种处理方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911424015.XA CN111181981A (zh) | 2019-12-31 | 2019-12-31 | 一种处理方法、装置及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111181981A true CN111181981A (zh) | 2020-05-19 |
Family
ID=70621751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911424015.XA Pending CN111181981A (zh) | 2019-12-31 | 2019-12-31 | 一种处理方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111181981A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989299A (zh) * | 2021-03-11 | 2021-06-18 | 恒睿(重庆)人工智能技术研究院有限公司 | 一种交互式身份识别方法、***、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902328A (zh) * | 2009-05-27 | 2010-12-01 | 林廷 | 一种利用动态密码验证用户身份的方法 |
CN103957202A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 一种安全登录方法及*** |
CN104036780A (zh) * | 2013-03-05 | 2014-09-10 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及*** |
CN105516133A (zh) * | 2015-12-08 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 用户身份的验证方法、服务器及客户端 |
US20170012965A1 (en) * | 2014-01-31 | 2017-01-12 | British Telecommunications Public Limited Company | Access control system |
CN108768654A (zh) * | 2018-04-09 | 2018-11-06 | 平安科技(深圳)有限公司 | 基于声纹识别的身份验证方法、服务器及存储介质 |
CN109428719A (zh) * | 2017-08-22 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种身份验证方法、装置及设备 |
-
2019
- 2019-12-31 CN CN201911424015.XA patent/CN111181981A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902328A (zh) * | 2009-05-27 | 2010-12-01 | 林廷 | 一种利用动态密码验证用户身份的方法 |
CN104036780A (zh) * | 2013-03-05 | 2014-09-10 | 阿里巴巴集团控股有限公司 | 一种人机识别方法及*** |
US20170012965A1 (en) * | 2014-01-31 | 2017-01-12 | British Telecommunications Public Limited Company | Access control system |
CN103957202A (zh) * | 2014-04-22 | 2014-07-30 | 中国工商银行股份有限公司 | 一种安全登录方法及*** |
CN105516133A (zh) * | 2015-12-08 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 用户身份的验证方法、服务器及客户端 |
CN109428719A (zh) * | 2017-08-22 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种身份验证方法、装置及设备 |
CN108768654A (zh) * | 2018-04-09 | 2018-11-06 | 平安科技(深圳)有限公司 | 基于声纹识别的身份验证方法、服务器及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112989299A (zh) * | 2021-03-11 | 2021-06-18 | 恒睿(重庆)人工智能技术研究院有限公司 | 一种交互式身份识别方法、***、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10242237B2 (en) | Contemporaneous facial gesture and keyboard entry authentication | |
US9979721B2 (en) | Method, server, client and system for verifying verification codes | |
Tolosana et al. | BioTouchPass2: Touchscreen password biometrics using time-aligned recurrent neural networks | |
US8862888B2 (en) | Systems and methods for three-factor authentication | |
CN111241517B (zh) | 一种生物特征验证问答库的构建方法和装置 | |
JP2018092122A (ja) | ユーザ認証の方法及び装置 | |
WO2021244531A1 (zh) | 一种基于人脸识别的支付方法及装置 | |
Jakobsson et al. | Rethinking passwords to adapt to constrained keyboards | |
Huang et al. | Development of a typing behaviour recognition mechanism on android | |
US11902275B2 (en) | Context-based authentication of a user | |
CN107533598B (zh) | 应用程序的登录密码的输入方法、装置和终端 | |
WO2017170384A1 (ja) | 生体データ処理装置、生体データ処理システム、生体データ処理方法、生体データ処理プログラム、生体データ処理プログラムを記憶する記憶媒体 | |
CN103714282A (zh) | 一种互动式的基于生物特征的识别方法 | |
WO2017170203A1 (ja) | 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム、生体データ登録支援プログラムを記憶する記憶媒体 | |
WO2020024415A1 (zh) | 声纹识别处理方法、装置、电子设备及存储介质 | |
WO2021244471A1 (zh) | 一种实名认证方法及装置 | |
CN111181981A (zh) | 一种处理方法、装置及计算机设备 | |
WO2023092345A1 (zh) | 身份认证方法、装置、终端、存储介质及程序产品 | |
US11163869B2 (en) | Identity authentication without entry of password | |
CN104009963B (zh) | 远程密码的安全认证机制 | |
JP2001052181A (ja) | 個人認証方法及び個人認証プログラムを記録した記録媒体 | |
JP2002014695A (ja) | 対話型本人認証方法および装置 | |
AU2021106052A4 (en) | An enhanced recognition based image authentication method to save system time and memory | |
US20230325481A1 (en) | Method and System for Authentication of a Subject by a Trusted Contact | |
CN109274693B (zh) | 一种基于摩尔斯电码的数据寄存方法及用户设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200519 |