数据处理方法、设备及存储介质与流程

文档序号:29743603发布日期:2022-04-21 20:18阅读:107来源:国知局
数据处理方法、设备及存储介质与流程
数据处理方法、设备及存储介质
1.本案是申请号为2018101230564、申请日为2018年02月07日,专利名称为“风控、人机识别与数据处理方法、设备及系统”的专利申请的分案申请。
技术领域
2.本技术涉及互联网技术领域,尤其涉及一种风控、人机识别与数据处理方法、设备及系统。


背景技术:

3.在一些业务场景中,经常出现利用机器脚本或程序进行作弊的行为。例如,在电商的促销活动场景中,经常出现利用机器脚本或程序刷红包、抢优惠券等行为。因此,有必要对某业务场景下正常人为操作与机器脚本或程序操作进行区分,即人机识别。
4.现有人机识别方案,通常是由验证服务器生成验证码并提供给用户,要求用户按照只有人类才能做到的输入方式输入验证码。如果用户输入验证码的操作以及输入的验证码正确,确定当前操作为正常人为操作,相应的业务请求将被放行;反之,确定当前操作为机器脚本或程序操作进行的作弊行为,相应的业务请求将被拦截。
5.现有人机识别方案一定程度上可以排除利用机器脚本或程序进行作弊的行为,但是有时也会出现误判,这会给业务带来不利影响。


技术实现要素:

6.本技术的多个方面提供一种风控、人机识别与数据处理方法、设备及系统,用以在实现人机识别的同时,尽量降低人机识别给业务带来的不利影响。
7.本技术实施例提供一种风控方法,适用于客户端设备,所述方法包括:
8.在操作对象发起业务请求的过程中采集人机识别参数;
9.响应于所述操作对象发起的业务请求,将所述业务请求和所述人机识别参数发送给服务端设备,以供所述服务端设备根据所述业务请求对应的业务风控策略和由人机识别设备根据所述人机识别参数获得的针对所述操作对象的人机识别结果确定对所述业务请求的处理方式。
10.本技术实施例还提供一种风控方法,适用于服务端设备,所述方法包括:
11.接收客户端设备发送的业务请求和人机识别参数,所述人机识别参数是所述客户端设备在操作对象发起业务请求的过程中采集到的;
12.将所述人机识别参数转发给人机识别设备,并接收所述人机识别设备根据所述人机识别参数返回的针对所述操作对象的人机识别结果;以及
13.结合所述人机识别结果和所述业务请求对应的业务风控策略,确定对所述业务请求的处理方式。
14.本技术实施例还提供一种人机识别方法,适用于人机识别设备,所述方法包括:
15.接收服务端设备发送的人机识别参数,所述人机识别参数是客户端设备在操作对
象发起业务请求的过程中采集并提供给所述服务端设备的;
16.根据所述人机识别参数对所述操作对象进行人机识别,以获得人机识别结果;
17.将所述人机识别结果发送给所述服务端设备,以供所述服务端设备结合所述人机识别结果和所述业务请求对应的业务风控策略确定对所述业务请求的处理方式。
18.本技术实施例还提供一种客户端设备,包括:存储器、处理器以及通信组件;
19.所述存储器,用于存储计算机程序;
20.所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
21.在操作对象发起业务请求的过程中采集人机识别参数;
22.响应于所述操作对象发起的业务请求,通过所述通信组件将所述业务请求和所述人机识别参数发送给服务端设备,以供所述服务端设备根据所述业务请求对应的业务风控策略和由人机识别设备根据所述人机识别参数获得的针对所述操作对象的人机识别结果确定对所述业务请求的处理方式;
23.所述通信组件,用于将所述业务请求和所述人机识别参数发送给所述服务端设备。
24.本技术实施例还提供一种服务端设备,包括:存储器、处理器以及通信组件;
25.所述存储器,用于存储计算机程序;
26.所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
27.通过所述通信组件接收客户端设备发送的业务请求和人机识别参数,所述人机识别参数是所述客户端设备在操作对象发起业务请求的过程中采集到的;
28.通过所述通信组件将所述人机识别参数转发给人机识别设备,并接收所述人机识别设备根据所述人机识别参数返回的针对所述操作对象的人机识别结果;以及
29.结合所述人机识别结果和所述业务请求对应的业务风控策略,确定对所述业务请求的处理方式。
30.本技术实施例还提供一种人机识别设备,包括:存储器、处理器以及通信组件;
31.所述存储器,用于存储计算机程序;
32.所述处理器,与所述存储器和所述通信组件耦合,用于执行所述计算机程序,以用于:
33.通过所述通信组件接收服务端设备发送的人机识别参数,所述人机识别参数是客户端设备在操作对象发起业务请求的过程中采集并提供给所述服务端设备的;
34.根据所述人机识别参数对所述操作对象进行人机识别,以获得人机识别结果;
35.通过所述通信组件将所述人机识别结果发送给所述服务端设备,以供所述服务端设备结合所述人机识别结果和所述业务请求对应的业务风控策略确定对所述业务请求的处理方式。
36.本技术实施例还提供一种风控系统,包括:客户端设备、服务端设备以及人机识别设备;
37.所述客户端设备,用于在操作对象发起业务请求的过程中采集人机识别参数,并响应于所述操作对象发起的业务请求,将所述业务请求和所述人机识别参数发送给所述服
务端设备;
38.所述服务端设备,用于接收所述客户端设备发送的所述业务请求和所述人机识别参数,将所述人机识别参数转发给所述人机识别设备并接收所述人机识别设备根据所述人机识别参数返回的针对所述操作对象的人机识别结果,以及结合所述人机识别结果和所述业务请求对应的业务风控策略,确定对所述业务请求的处理方式;
39.所述人机识别设备,用于接收所述服务端设备发送的所述人机识别参数,根据所述人机识别参数对所述操作对象进行人机识别以获得所述人机识别结果并将所述人机识别结果发送给所述服务端设备。
40.本技术实施例还提供另一种风控系统,包括:客户端设备、服务端设备以及人机识别设备;
41.所述客户端设备,用于在操作对象发起业务请求的过程中采集人机识别参数,并响应于所述操作对象发起的业务请求,将所述业务请求和所述人机识别参数分别发送给所述服务端设备和所述人机识别设备;
42.所述人机识别设备,用于接收所述客户端设备发送的所述人机识别参数,根据所述人机识别参数对所述操作对象进行人机识别以获得所述人机识别结果并将所述人机识别结果发送给所述服务端设备;
43.所述服务端设备,用于接收所述客户端设备发送的所述业务请求,并接收所述人机识别设备发送的所述人机识别结果,以及结合所述人机识别结果和所述业务请求对应的业务风控策略,确定对所述业务请求的处理方式。
44.本技术实施例还提供一种数据处理方法,包括:
45.接收客户端数据,其中,所述客户端数据包括人机识别数据和业务识别码;
46.根据所述业务识别码,选择人机识别规则或调整人机识别阈值;
47.基于所述人机识别规则或人机识别阈值,判断所述人机识别数据是否有效;
48.如果有效,反馈通过人机识别通知;如果无效,反馈未通过人机识别通知。
49.本技术实施例还提供另一种数据处理方法,包括:
50.获取人机识别数据;
51.向服务端设备发送客户端数据,其中,所述客户端数据包括所述人机识别数据和业务识别码,其中,所述业务识别码用于指示人机识别规则或人机识别阈值。
52.在本技术实施例中,服务端设备与人机识别设备相配合,人机识别设备将人机识别结果提供给服务端设备,由服务端设备结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式;或者,服务端设备基于业务识别码对人机识别数据进行有效性验证,基于人机识别数据的有效性反馈人机识别结果。由此可见,本技术实施例将人机识别与业务进行了结合,因此既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
附图说明
53.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
54.图1为本技术一示例性实施例提供的一种风控系统的结构示意图;
55.图2为本技术另一示例性实施例提供的一种风控方法的流程示意图;
56.图3为本技术又一示例性实施例提供的另一种风控方法的流程示意图;
57.图4为本技术又一示例性实施例提供的一种人机识别方法的流程示意图;
58.图5为本技术又一示例性实施例提供的又一种风控方法的流程示意图;
59.图6为本技术又一示例性实施例提供的另一种风控系统的结构示意图;
60.图7a为本技术又一示例性实施例提供的基于图6所示风控系统实现的风控方法的流程示意图;
61.图7b为本技术又一示例性实施例提供的一种业务系统的结构示意图;
62.图7c为本技术又一示例性实施例提供的一种数据处理方法的流程示意图;
63.图7d为本技术又一示例性实施例提供的另一种数据处理方法的流程示意图;
64.图8a为本技术又一示例性实施例提供的一种风控装置的结构示意图;
65.图8b为本技术又一示例性实施例提供的一种客户端设备的结构示意图;
66.图9a为本技术又一示例性实施例提供的另一种风控装置的结构示意图;
67.图9b为本技术又一示例性实施例提供的一种服务端设备的结构示意图;
68.图10a为本技术又一示例性实施例提供的一种人机识别装置的结构示意图;
69.图10b为本技术又一示例性实施例提供的一种人机识别设备的结构示意图;
70.图11a为本技术又一示例性实施例提供的另一种客户端设备的结构示意图;
71.图11b为本技术又一示例性实施例提供的另一种服务端设备的结构示意图。
具体实施方式
72.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
73.针对现有人机识别方案可能会给业务带来不利影响的技术问题,在本技术一些实施例中:将人机识别与业务相结合,由提供业务的服务端设备结合人机识别结果与业务风控策略确定对相应业务请求的处理方式,或者基于业务识别码对人机识别数据进行有效性验证,基于人机识别数据的有效性反馈人机识别结果。由于将人机识别和业务进行了结合,因此既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
74.以下结合附图,详细说明本技术各实施例提供的技术方案。
75.图1为本技术一示例性实施例提供的一种风控系统的结构示意图。如图1所示,该风控系统包括:客户端设备10、服务端设备20以及人机识别设备30。客户端设备10与服务端设备20之间通信连接;服务端设备20与人机识别设备30之间通信连接。
76.其中,客户端设备10与服务端设备20之间以及服务端设备20与人机识别设备30之间可以是无线或有线通信连接。在本实施例中,若客户端设备10通过移动网络与服务端设备20通信连接,或者服务端设备20通过移动网络与人机识别设备30通信连接,则该移动网络的网络制式可以为2g(gsm)、2.5g(gprs)、3g(wcdma、td-scdma、cdma2000、utms)、4g(lte)、4g+(lte+)、wimax以及后续即将出现的新网络制式等中的任意一种。
77.在本实施例中,客户端设备10主要是指承载业务客户端的设备,主要为用户提供
本地服务。在物理实现上,客户端设备10可以是智能手机、平板电脑、个人电脑、穿戴设备等终端设备。客户端设备10通常包括至少一个处理单元和至少一个存储器。处理单元和存储器的数量取决于客户端设备10的配置和类型。存储器可以包括易失性的,例如ram,也可以包括非易失性的,例如只读存储器(read-only memory,rom)、闪存等,或者也可以同时包括两种类型的。存储器内通常存储有操作系统(operating system,os)、一个或多个应用程序(application,app),例如与业务服务端对应的业务客户端,也可以存储有程序数据等。除了处理单元和存储器之外,客户端设备10也会包括网卡芯片、io总线、音视频组件等基本配置。可选地,根据客户端设备10的实现形式,客户端设备10也可以包括一些外围设备,例如键盘、鼠标、输入笔、打印机等。这些外围设备在本领域中是众所周知的,在此不做赘述。
78.在本实施例中,服务端设备20主要是指承载业务服务端的设备,主要为客户端设备10服务,服务内容诸如响应客户端设备10发送的业务请求,向客户端设备10提供资源,保存客户端设备10的数据等。在物理实现上,服务端设备20可以是任何能够提供计算服务,响应客户端设备10的业务请求,并进行相应业务处理的设备,例如可以是常规服务器、云服务器、云主机、虚拟中心等。服务器的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。
79.根据业务场景的不同,客户端设备10和服务端设备20的实现形式以及所提供的业务功能会有所不同。例如,客户端设备10和服务端设备20可以是提供电子邮件收发业务的电子邮件客户端设备和电子邮件服务器,或者,也可以是提供即时通讯业务的即时通讯客户端设备和即时通讯服务器,或者,还可以是电子商务领域中提供网上购物业务的网购客户端设备和网购服务器,等等。其中,网购服务器主要是指在网络虚拟环境中进行交易处理的服务器,通常是指利用网络进行线上商品交易的服务器,例如可以是各电商平台或线上交易网站的交易服务器,也可以是第三方服务器。
80.在本技术实施例中,客户端的使用者(简称为用户)通过客户端设备10可以请求服务端设备20的业务处理逻辑,从而实现相应的业务功能,例如即时通讯、收发电子邮件或者在线购物等等。在一些业务场景中,有些用户可能会利用机器脚本/程序频繁地请求服务端设备20的业务处理逻辑,从而为自己谋取利益。除此之外,这种利用机器脚本/程序进行作弊的行为也会加重服务端设备20的处理负担,不利于业务正常开展。
81.例如,在电子商务领域,为了吸引新用户,经常开展新注册用户可以免费领取某种额度的红包活动,简称为新用户领红包活动。在新用户领红包活动中,有些用户会采用账号自动注册软件工具(是一种机器脚本/程序)不断注册新账号,从而领取大量红包,而实际上领取红包的用户是同一个,这种行为的出现不利于新用户领红包活动目的,无法从真正意义上吸引到新用户。
82.为了防止利用机器脚本/程序进行作弊的行为,本实施例的风控系统中增加了人机识别设备30,人机识别设备30主要针对有关操作进行人机识别,尽量识别并阻断利用机器脚本/程序进行作弊的行为。在物理实现上,人机识别设备30可以是任何能够实现人机识别功能的设备,例如可以是常规服务器、云服务器、云主机、虚拟中心等服务器设备,或者也可以是智能手机、平板电脑、个人电脑、穿戴设备等终端设备。
83.在本实施例中,除了利用人机识别设备30针对有关操作进行人机识别之外,服务端设备20还会与人机识别设备30相配合,同时结合人机识别与业务风控策略确定对业务请
求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,这样既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
84.下面详细描述客户端设备10向服务端设备20发起业务请求的过程以及在该过程中服务端设备20与人机识别设备30相互配合进行风控的过程。
85.鉴于一开始无法确定发起业务请求是正常用户还是作弊机器脚本/程序,故将业务请求发起者称为操作对象。该操作对象可能是正常用户,也可能是作弊机器脚本/程序。操作对象可以与客户端设备10进行交互以便向服务端设备20发起业务请求。以登录过程为例,操作对象可以与客户端设备10进行以下交互操作:点开登录页面,输入用户名和密码,移动鼠标,滑动滚动条以及点击登录按钮等,从而向服务端设备20发起登录请求。
86.对客户端设备10来说,在操作对象发起业务请求的过程中可以采集人机识别参数,并可响应于操作对象发起的业务请求(例如点击登录按钮的操作),将该业务请求和采集到的人机识别参数发送给服务端设备20。
87.对服务端设备20来说,可以接收客户端设备10发送的业务请求和人机识别参数。在接收到业务请求和人机识别参数之后,服务端设备20将人机识别参数转发给人机识别设备30,以供人机识别设备30根据该人机识别参数针对操作对象进行人机识别以获得人机识别结果,并接收人机识别设备30根据人机识别参数返回的针对操作对象的人机识别结果;进而,可结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
88.对人机识别设备30来说,可以接收服务端设备20发送的人机识别参数,根据人机识别参数对操作对象进行人机识别以获得人机识别结果并将人机识别结果发送给服务端设备20,以便于服务端设备20可以结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式。
89.在本实施例中,服务端设备与人机识别设备相配合,不再将人机识别作为一个自闭系统,而是将人机识别耦合到业务风控策略上,由人机识别设备将人机识别结果提供给服务端设备,进而由服务端设备结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降低人机识别给业务带来的不利影响的有益效果。
90.在本技术各实施例中,当操作对象发起业务请求时,客户端设备10会将业务请求以及采集到的人机识别参数发送给服务端设备20。本技术实施例并不限定客户端设备10向服务端设备20发送业务请求和人机识别参数的方式,凡是可以将业务请求和人机识别参数成功发送给服务端设备20的发送方式均适用于本技术实施例。下面举例说明:
91.在一些示例性实施方式中,客户端设备10可以在操作对象发起业务请求的过程中采集人机识别参数,并在操作对象发起业务请求时,通过不同的通信过程分别将业务请求和人机识别参数发送给服务端设备20。例如,客户端设备10可以在操作对象发起业务请求时,先将业务请求发送给服务端设备20,再将人机识别参数发送给服务端设备20。或者,客户端设备10也可以在操作对象发起业务请求时,先将人机识别参数发送给服务端设备20,再将业务请求发送给服务端设备20。在这种方式中,在每次通信过程中客户端设备10发送给服务端设备20的数据量相对较小,每次通信负担较轻。
92.在另一些示例性实施方式中,客户端设备10可以在操作对象发起业务请求的过程中采集人机识别参数,并在操作对象发起业务请求时,在同一通信过程将业务请求和人机识别参数一并发送给服务端设备20。例如,客户端设备10可以在操作对象发起业务请求时,将采集到的人机识别参数携带在业务请求中发送给服务端设备20。这种方式有利于减少客户端设备10与服务端设备20之间的通信次数,有利于减轻客户端设备10与服务端设备20的通信负担。
93.在又一些示例性实施例方式中,客户端设备10可以在操作对象发起业务请求的过程中采集人机识别参数并实时发送给服务端设备20,以及在操作对象发起业务请求时,将业务请求发送给服务端设备20。在这种方式中,客户端设备10实时将采集到的人机识别参数发送给服务端设备20,有利于提高人机识别的实时性。
94.在本技术各实施例中,为了便于进行人机识别,客户端设备10在操作对象发起业务请求的过程中可以采集人机识别参数。人机识别参数主要是指针对操作对象进行人机识别所需的参数。本技术实施例不对人机识别参数进行限定,凡是可以用来进行人机识别的参数均适用于本技术各实施例。下面举例说明:
95.在一些示例性实施方式中,人机识别参数可以包括操作对象在发起业务请求过程中与客户端设备10进行交互时产生的一些行为数据,为便于在描述上进行区分,将这里的行为数据称为第一行为数据。第一行为数据可以是操作对象在发起业务请求过程中产生的各种行为数据,在一定程度上可以反映操作对象是正常用户还是作弊机器脚本/程序。
96.例如,以某种应用场景下的登录过程为例,客户端设备10展示应用首页,该应用首页上设有登录按钮;操作对象点击登录按钮进入登录页面,登录页面上显示有用户名和密码输入框;操作对象移动鼠标将光标定位在用户名输入框内,并在用户名输入框内输入用户名,然后移动鼠标将光标定位到密码输入框内并在密码输入框内输入密码;操作对象可滑动滚动条至登录按钮处,并点击登录按钮发出登录请求。在上述操作对象发起登录请求的示例中,客户端设备10采集到的第一行为数据可以包括但不限于:点击登录按钮的操作、输入用户名和密码的操作以及输入的用户名和密码、滑动滚动条的操作以及点击登录按钮的操作等。如果成功采集到这些行为数据,则一定程度上可以反映发起登录请求的操作对象是正常用户。
97.基于上述,客户端设备10可以在操作对象发起业务请求的过程中,采集操作对象与客户端设备10进行交互产生的第一行为数据作为人机识别参数。
98.在另一些示例性实施方式中,人机识别参数可以包括客户端设备10的软/硬环境参数。软/硬环境参数主要是指与客户端设备10的软件和/硬件相关的一些参数,例如可以包括客户端设备10的ip地址、mac地址、设备型号、cpu型号、操作系统版本、内存大小、磁盘类型和大小等。通过判断客户端设备10的软/硬环境参数是否适应一些作弊机器脚本/程序运行,从而在一定程度上判断操作对象是不是作弊机器脚本/程序。基于此,客户端设备10可以在操作对象发起业务请求的过程中,采集客户端设备10的软/硬环境参数作为人机识别参数。
99.在又一些示例性实施方式中,人机识别参数可以同时包括操作对象在与客户端设备10进行交互时产生的第一行为数据以及客户端设备10的软/硬环境参数。基于此,客户端设备10可以在操作对象发起业务请求的过程中,采集操作对象与客户端设备10进行交互产
生的第一行为数据和客户端设备10的软/硬环境参数作为人机识别参数。
100.相应地,人机识别参数不同,人机识别设备30根据人机识别参数对操作对象进行人机识别的过程也会有所不同。
101.以人机识别参数包括第一行为数据为例,人机识别设备30可以主要根据第一行为数据,来确定操作对象是否是作弊类机器脚本/程序或者确定操作对象是作弊类机器脚本/程序的概率,作为人机识别结果。
102.以人机识别参数包括客户端设备10的软/硬环境参数为例,则人机识别设备30可以主要根据客户端设备10的软/硬环境参数以及已知作弊机器脚本/程序的运行环境参数,来确定操作对象是否是作弊类机器脚本/程序或者确定操作对象是作弊类机器脚本/程序的概率,作为人机识别结果。
103.以人机识别参数同时包括第一行为数据和客户端设备10的软/硬环境参数为例,则人机识别设备30可以根据第一行为数据,确定操作对象是作弊类机器脚本/程序的第一概率;并根据客户端设备10的软/硬环境参数以及已知作弊机器脚本/程序的运行环境参数,确定操作对象是作弊类机器脚本/程序的第二概率;进而结合第一概率和第二概率得到最终的人机识别结果。例如,人机识别设备30可以将第一概率和第二概率相乘,将该相乘结果作为操作对象是作弊类机器脚本/程序的最终概率,并将最终概率作为人机识别结果返回给服务端设备20。或者,人机识别设备30可以将第一概率和第二概率相乘,根据该相乘结果确定操作对象是或不是作弊类机器脚本/程序的结果,并将最终确定的是或不是作弊类机器脚本/程序的结果作为人机识别结果返回给服务端设备20。或者,人机识别设备30也可以按照与第一行为数据与客户端设备10的软/硬环境参数分别对应的权重系数,将第一概率和第二概率加权相乘,将该相乘结果作为操作对象是作弊类机器脚本/程序的最终概率,并将最终概率作为人机识别结果返回给服务端设备20。或者人机识别设备30可以按照与第一行为数据与客户端设备10的软/硬环境参数分别对应的权重系数,将第一概率和第二概率加权相乘,根据该相乘结果确定操作对象是或不是作弊类机器脚本/程序的结果,并将最终确定的是或不是作弊类机器脚本/程序的结果作为人机识别结果返回给服务端设备20。
104.进一步可选地,客户端设备10在获得人机识别参数后,还可以对人机识别参数进行加密保护,即在传输过程中,可以对人机识别参数进行加密处理,以提高安全性和保密性。在客户端设备10对人机识别参数进行加密的情况下,对人机识别参数进行解密的操作可由服务端设备20负责,即服务端设备20先对人机识别参数进行解密,然后将解密后的人机识别参数转发给人机识别设备30;或者,对人机识别参数进行解密的操作也可以由人机识别设备30负责,即服务端设备20直接将加密的人机识别参数转发给人机识别设备30,而人机识别设备30先对人机识别参数进行解密,然后再根据解密后的人机识别参数针对操作对象进行人机识别。本技术实施例并不限定对人机识别参数进行加密、解密的方式,可以采用各种已知的加解密方式。
105.在上述各示例性实施方式中,客户端设备10采集操作对象在发起业务请求的过程中与客户端设备10进行交互产生的第一行为数据和/或客户端设备10的软/硬环境参数。在收集这些人机识别参数的过程中,用户可以不参与与人机识别相关的交互操作,便于用户更加专注与业务相关的操作,这种模式极大地降低了人机识别过程给用户带来的干扰。
106.值得说明的是,在收集人机识别参数的过程中,用户可以不参与与人机识别有关
的交互操作,但并不限于此。例如,在用户发起业务请求的过程中,用户除了参与与业务相关的交互操作之外,也可以参与一些与人机识别有关的交互操作,例如用户可以输入验证码或者可以移动鼠标并点击验证按钮等,以进一步提高人机识别结果的准确度。
107.在一些示例性实施例中,服务端设备20在确定对业务请求的处理方式之后,可以向客户端设备10发送响应消息,该响应消息用于反应服务端设备20对业务请求的处理方式。对客户端设备10来说,可接收服务端设备20发送的响应消息,并输出与该响应消息相匹配的结果页面,以便于操作对象了解服务端设备20对该业务请求的处理方式。
108.可选地,该响应消息或者表示服务端设备20接受该业务请求,或者表示服务端设备20拒绝该业务请求。当该响应消息表示服务端设备20接受该业务请求时,客户端设备10可以向用户输出请求被接受或正在进行业务处理或者业务处理结果等页面。当该响应消息表示服务端设备20拒绝该业务请求时,客户端设备10可以向用户输出请求被拒绝或请求失败等页面。
109.例如,以服务端设备20面向企业提供云存储业务为例,正常用户可以通过客户端设备10向服务端设备20发起注册请求,以申请云存储空间。在注册过程中,为了防止利用机器脚本/程序进行作弊的注册行为,客户端设备10可以采集操作对象在发起注册请求过程中产生的行为数据和/或客户端设备10的软/硬环境参数作为人机识别参数,将该人机识别参数提供给服务端设备20,进而由服务端设备20转发给人机识别设备30,由人机识别设备30基于这些人机识别参数确定该操作对象是否是正常用户。
110.在上述注册过程中,除了要识别发起注册请求的操作对象是否是正常用户之外,服务端设备20还可以利用业务风控策略从业务角度对该注册请求做进一步审核。在服务端设备20面向企业提供云存储业务的示例中,业务风控策略可以包括但不限于:用户名和密码的设置规则,例如要求用户名必须是企业的邮箱账号,密码必须由数字、字符和特殊字符组成,且密码长度不能少于8个字符等,以及云存储空间不能超过上限值,例如15g,等等。基于此,服务端设备20可根据注册请求中携带的与业务相关的一些信息,例如操作对象输入的用户名、密码以及要求申请的云存储空间的大小等,进一步判断该注册请求是否符合业务风控策略。例如,若操作对象输入的用户名是企业的邮箱账号,且密码由数字、字符和特殊字符组成,密码长度不能少于8个字符,以及要求申请的云存储空间的大小为10g(《15g),则确定该注册请求符合业务风控策略。
111.当发起注册请求的操作对象为正常用户,且该注册请求也符合业务风控策略时,服务端设备20可以向客户端设备10返回注册成功的响应消息。客户端设备10可以将注册成功消息在界面上展示给操作对象(此时的操作对象实际上是正常用户),以便于该操作对象使用云存储空间进行数据存储。
112.进一步,操作对象在使用云存储空间的过程中,可以向服务端设备20发起存储请求、查询请求以及下载请求等业务请求。在操作对象发起这些业务请求的过程中,服务端设备20与人机识别设备30相结合,也可以对存储请求、查询请求以及下载请求等业务请求进行人机识别和业务风控,以降低一些恶意攻击行为给服务端设备20带来的风险,提高服务端设备20的安全性,保证服务端设备20的业务性能。
113.在本技术各实施例中,服务端设备20可结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。服务端设备20结合使用人机识别结果和业务请求
对应的业务风控策略的方式可以有多种。下面举例说明:
114.在一些示例性实施方式中,服务端设备20在接收到业务请求和人机识别参数之后,一方面会将人机识别参数发送给人机识别设备30并等待接收人机识别设备30返回的基于人机识别参数针对操作对象的人机识别结果,另一方面可以确定与该业务请求对应的业务风控策略,并根据该业务风控策略,确定该业务请求的业务风险等级;当确定该业务请求的业务风险等级并接收到人机识别设备30返回的人机识别结果之后,结合人机识别结果和该业务请求的业务风险等级,确定对业务请求的处理方式。
115.举例说明,服务端设备20可以将人机识别与业务风控策略结合,例如白名单、黑名单或业务阈值等,进而基于这些业务风控策略确定该业务请求的业务风险等级。例如,当业务请求来自于白名单中的设备或ip地址时,可以确定业务请求属于低风险等级;当业务请求来自于黑名单中的设备或ip地址时,可以确定业务请求属于高风险等级。在该示例中,仅以高和低两个风险等级为例进行了举例说明,实际上业务风险等级并不限于高和低,可以根据实际业务需求灵活设置。
116.在另一些示例性实施方式中,服务端设备20在接收到业务请求和人机识别参数之后,可以将人机识别参数发送给人机识别设备30并等待接收人机识别设备30返回的基于人机识别参数针对操作对象的人机识别结果;当接收到人机识别设备30返回的人机识别结果之后,可以结合业务需求相关的一些因素对人机识别结果进行可信度判断;当确定人机识别结果的可信度不是很高(例如小于设定可信度阈值)时,可以进一步根据业务请求对应的业务风控策略,确定该业务请求的业务风险等级,进而结合人机识别结果和该业务请求的业务风险等级,确定对业务请求的处理方式。
117.例如,当业务需求不需要考虑人机识别结果时,可以确定人机识别结果的可信度不高。又例如,可以统计一定时间内按照人机识别结果应该被阻断的业务请求的数量或百分比,当按照人机识别结果应该被阻断的业务请求的数量或百分比超过相应最大阈值时,意味着大部分业务请求都是作弊机器脚本/程序所为,这不太合理,因此可以确定人机识别结果的可信度不高。
118.在上述各实施方式中,在结合人机识别结果和该业务请求的业务风险等级,确定对业务请求的处理方式的过程中:
119.当人机识别结果指示操作对象是作弊机器脚本/程序或指示操作对象是作弊机器脚本/程序的概率大于或等于设定概率阈值,且业务请求的业务风险等级大于或等于预设业务风险等级阈值时,确定拒绝业务请求。
120.当人机识别结果指示操作对象不是作弊机器脚本/程序或者指示操作对象是作弊机器脚本/程序的概率小于设定概率阈值,且业务请求的业务风险等级小于预设业务风险等级阈值时,确定接受业务请求。
121.当人机识别结果指示操作对象是作弊机器脚本/程序或指示操作对象是作弊机器脚本/程序的概率大于或等于设定概率阈值,但业务请求的业务风险等级小于预设业务风险等级阈值(例如业务请求来自于白名单中的设备或ip地址)时,确定接受业务请求。
122.当人机识别结果指示操作对象不是作弊机器脚本/程序或者指示操作对象是作弊机器脚本/程序的概率小于设定概率阈值,但业务请求的业务风险等级大于或等于预设业务风险等级阈值(例如业务请求来自于黑名单中的设备或ip地址)时,确定拒绝业务请求。
123.由上述可知,人机识别设备30的人机识别结果实际上可以看作是服务端设备20进行业务风控时的一个风控维度,基于此,服务端设备20可以选择信任人机识别结果,或者也可以根据业务请求的业务风险等级对人机识别结果进行校正,例如,可以将一些会被人机识别结果阻断,但不会对业务产生不利影响的业务请求放行,或者可以将一些会被人机识别结果放行,但会对业务产生不利影响的业务请求阻断,从而达到更加合理的风控效果。
124.在一些示例性实施例中,除了可以将人机识别与业务风控策略相结合之外,进一步还可以在服务端设备20上部署验证码方案并将验证码方案作为业务风控策略的下游方案来实现。
125.在这些示例性实施例中,服务端设备20优先结合人机识别结果和该业务请求的业务风险等级,确定对业务请求的处理方式;当对业务请求的处理方式为拒绝该业务请求时,服务端设备20可生成验证码,并向客户端设备10发送验证码,以供操作对象通过客户端设备10输入该验证码。对客户端设备10来说,还可以接收服务端设备20发送的验证码,以某种或某几种方式输出该验证码,以提供给操作对象,例如以语音方式播报该验证码,或者以短信方式、系统消息或应用消息或通知消息的方式展示该验证码;如果操作对象是正常用户,可以识别到该验证码并向客户端设备10输入验证码。基于此,客户端设备10可响应于操作对象输入验证码的操作,获取操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码,并将获取的第二行为数据和操作对象输入的验证码发送给服务端设备20,以供服务端设备20根据第二行为数据以及操作对象输入的验证码重新确定对业务请求的处理方式。对服务端设备20来说,还会接收客户端设备10返回的第二行为数据以及操作对象输入的验证码,并会根据第二行为数据以及操作对象输入的验证码,重新确定对业务请求的处理方式。其中,第二行为数据主要是指操作对象在输入验证码过程中产生的一些行为数据,例如可以包括在验证码框内的输入操作、输入字符的顺序等。其中,根据验证码方案的不同,用户产生的行为数据也会有所不同。在下面验证码方案的示例中有相应示例性说明。
126.可选地,当对业务请求的处理方式为接受该业务请求时,服务端设备20可执行针对业务请求的处理流程,而不是进入验证码流程。
127.在实现上,上述验证码方案需要包括一些只有人类才能实现的操作或只有人来才具有的特征,以便于能够区分操作对象是正常用户还是机器脚本/程序。凡是能够区分操作对象是正常用户还是机器脚本/程序的验证码方案均适用于本技术实施例。下面举例说明:
128.在一种验证码方案中,服务端设备20可以在人类视觉识别基础上,通过对图片进行混淆、扭曲生成正常人类可以识别,但机器无法识别的验证码图片并通过客户端设备10显示给操作对象,以便于操作对象能够从这些验证码图片中识别出正确的验证码并输入,进而结合操作对象输入的验证码区分该操作对象是正常用户(即人类)还是机器脚本/程序。这种验证码方案可以简称为图像验证码方案。在该示例中,第二行为数据可以包括:在包含验证码的图片中点击字符的顺序、位置以及点击操作的次数等。
129.在另一种验证码方案中,服务端设备20可以在客户端设备10上内嵌支持用户交互的用户界面(user interface,ui)用来引导操作对象完成某种交互操作,进而可根据客户端设备10采集到的操作对象在该用户界面上的交互操作(例如点击特定按钮、滑动特定按钮等)来区分该操作对象是正常用户(即人类)还是机器脚本/程序。这种验证码方案可以简
称为行为验证码方案。在该示例中,第二行为数据可以包括:在ui上点击特定按钮、滑动特定按钮等操作。
130.在又一种验证码方案中,服务端设备20在人类对自然语言与社会常识理解基础上,通过知识图谱等方式生成正常人类可以理解并应答,而机器无法解答的题目并通过客户端设备10显示给操作对象,以便于操作对象能够对这些题目进行应答,进而结合操作对象对这些题目的应答情况区分该操作对象是正常用户(即人类)还是机器脚本/程序。这种验证码方案可以简称为语义验证码方案。在该示例中,第二行为数据可以包括:对题目进行应答的操作等。
131.在又一种验证码方案中,服务端设备20可以通过客户端设备10上的传感器针对操作对象采集人类声纹、指纹、虹膜、肢体动作等生物特征,进而基于客户端设备10是否采集到这些生物特征以及采集到的生物特征区分该操作对象是正常用户(即人类)还是机器脚本/程序。这种验证码方案可以简称为生物特征验证码方案。在该示例中,第二行为数据可以包括:发出的声音信号、放置手指提供指纹、调整眼球提供虹膜或者相应的肢体动作等数据。
132.在上述与验证码相结合的方案中,在服务端设备10结合人机识别结果和业务风控策略确定需要拒绝业务请求的情况下,可以进一步发挥验证码方案的优势,通过验证码方案做进一步识别,进一步降低误判率。
133.进一步,在上述与验证码相结合的方案中,为了满足使用上的灵活性,可以允许用户根据自己的需求灵活配置是否使用验证码方案以及使用哪种验证码方案。例如,用户可以通过客户端设备10提供的设置功能,配置是否使用验证码方案以及使用哪种验证码方案。另外,用户还可以根据需求随时更换验证码方案。这样可以大幅减少各类验证码方案的接入成本,增加整个系统在实现上的灵活性。
134.基于图1所示系统,本技术下述实施例还提供一些风控方法以及人机识别方法。
135.图2为本技术另一示例性实施例提供的一种风控方法的流程示意图。该方法主要是从客户端设备的角度进行的描述。如图2所示,该方法包括:
136.201、在操作对象发起业务请求的过程中采集人机识别参数。
137.202、响应于操作对象发起的业务请求,将业务请求和人机识别参数发送给服务端设备,以供服务端设备根据业务请求对应的业务风控策略和由人机识别设备根据人机识别参数获得的针对操作对象的人机识别结果确定对业务请求的处理方式。
138.在本实施例中,客户端的使用者(简称为用户)通过客户端设备可以请求服务端设备的业务处理逻辑,从而实现相应的业务功能,例如即时通讯、收发电子邮件或者在线购物等等。
139.在一些业务场景中,有些用户可能会利用机器脚本/程序频繁地请求服务端设备的业务处理逻辑,从而为自己谋取利益。除此之外,这种利用机器脚本/程序进行作弊的行为也会加重服务端设备的处理负担,不利于业务正常开展。
140.鉴于一开始无法确定发起业务请求是正常用户还是作弊机器脚本/程序,故将业务请求发起者称为操作对象。该操作对象可能是正常用户,也可能是作弊机器脚本/程序。操作对象可以与客户端设备进行交互以便向服务端设备发起业务请求。以登录过程为例,操作对象可以与客户端设备进行以下交互操作:点开登录页面,输入用户名和密码,移动鼠
标,滑动滚动条以及点击登录按钮等,从而向服务端设备发起登录请求。
141.对客户端设备来说,在操作对象发起业务请求的过程中采集人机识别参数,并可响应于操作对象发起的业务请求(例如点击登录按钮的操作),将该业务请求和采集到的人机识别参数发送给服务端设备。在本实施例中,客户端设备向服务端设备提供业务请求和人机识别参数,使得服务端设备可以同时结合人机识别设备基于人机识别参数获得的人机识别与业务请求对应的业务风控策略针对业务请求进行风控,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,这样既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
142.在一示例性实施例中,在将业务请求和人机识别参数发送给服务端设备之后,该方法还包括:接收服务端设备发送的响应消息,并输出与响应消息相匹配的结果页面,该响应消息反应服务端设备对业务请求的处理方式。
143.在一示例性实施例中,上述步骤202可以是:响应于操作对象发起的业务请求,将人机识别参数携带在业务请求中发送给服务端设备。
144.在一示例性实施例中,上述步骤201可以是:在操作对象发起业务请求的过程中,采集操作对象与客户端设备进行交互产生的第一行为数据和/或客户端设备的软/硬环境参数作为人机识别参数。
145.在一示例性实施例中,该方法还包括:在服务端设备对业务请求的处理方式为拒绝业务请求时,接收服务端设备发送的验证码,输出验证码;以及响应于操作对象输入验证码的操作,获取操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码并发送给服务端设备,以供服务端设备根据第二行为数据以及操作对象输入的验证码重新确定对业务请求的处理方式。
146.图3为本技术又一示例性实施例提供的另一种风控方法的流程示意图。该方法主要是从服务端设备的角度进行的描述。如图3所示,该方法包括:
147.301、接收客户端设备发送的业务请求和人机识别参数,该人机识别参数是客户端设备在操作对象发起业务请求的过程中采集到的。
148.302、将人机识别参数转发给人机识别设备,并接收人机识别设备根据人机识别参数返回的针对操作对象的人机识别结果。
149.303、结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
150.在本实施例中,服务端设备接收客户端设备发送的业务请求和人机识别参数。在接收到业务请求和人机识别参数之后,服务端设备将人机识别参数转发给人机识别设备,以供人机识别设备根据该人机识别参数针对操作对象进行人机识别以获得人机识别结果,并接收人机识别设备根据人机识别参数返回的针对操作对象的人机识别结果;进而,可结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
151.在本实施例中,服务端设备与人机识别设备相配合,不再将人机识别作为一个自闭系统,而是将人机识别耦合到业务风控策略上,由人机识别设备将人机识别结果提供给服务端设备,进而由服务端设备结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降
低人机识别给业务带来的不利影响的有益效果。
152.在一示例性实施例中,在确定对业务请求的处理方式之后,该方法还包括:向客户端设备发送响应消息,以供客户端设备输出与响应消息相匹配的结果页面;其中,响应消息反应服务端设备对业务请求的处理方式。
153.在一示例性实施例中,上述步骤303可以是:根据业务风控策略,确定业务请求的业务风险等级;结合人机识别结果和业务请求的业务风险等级,确定对业务请求的处理方式。
154.进一步可选地,上述结合人机识别结果和业务请求的业务风险等级,确定对业务请求的处理方式包括:
155.当人机识别结果指示操作对象是作弊机器脚本/程序或指示操作对象是作弊机器脚本/程序的概率大于或等于设定概率阈值,但业务请求的业务风险等级小于预设业务风险等级阈值时,确定接受业务请求;或者
156.当人机识别结果指示操作对象不是作弊机器脚本/程序或者指示操作对象是作弊机器脚本/程序的概率小于设定概率阈值,但业务请求的业务风险等级大于或等于预设业务风险等级阈值时,确定拒绝业务请求。
157.在一示例性实施例中,该方法还包括:当对业务请求的处理方式为拒绝业务请求时,向客户端设备发送验证码,以供操作对象输入验证码;接收客户端设备返回的操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码;以及根据第二行为数据以及操作对象输入的验证码,重新确定对业务请求的处理方式。
158.图4为本技术又一示例性实施例提供的一种人机识别方法的流程示意图。该方法主要是从人机识别设备的角度进行的描述。如图4所示,该方法包括:
159.401、接收服务端设备发送的人机识别参数,该人机识别参数是客户端设备在操作对象发起业务请求的过程中采集并提供给服务端设备的。
160.402、根据人机识别参数对操作对象进行人机识别,以获得人机识别结果。
161.403、将人机识别结果发送给服务端设备,以供服务端设备结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式。
162.在本实施例中,人机识别设备接收服务端设备发送的人机识别参数,根据人机识别参数对操作对象进行人机识别以获得人机识别结果并将人机识别结果发送给服务端设备,以便于服务端设备可以结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降低人机识别给业务带来的不利影响的有益效果。
163.在一示例性实施例中,人机识别参数包括:操作对象在发起业务请求的过程中与客户端设备进行交互产生的第一行为数据和客户端设备的软/硬环境参数。基于此,上述步骤402可以是:根据第一行为数据,确定操作对象是作弊类机器脚本/程序的第一概率;根据客户端设备的软/硬环境参数以及已知作弊机器脚本/程序的运行环境参数,确定操作对象是作弊机器脚本/程序的第二概率;结合第一概率和第二概率得到人机识别结果。
164.图5为本技术又一示例性实施例提供的又一种风控方法的流程示意图。如图5所示,该方法包括:
165.501、操作对象通过客户端设备发起业务请求,客户端设备在操作对象发起业务请求的过程中采集人机识别参数。
166.例如,在操作对象发起业务请求的过程中,可能需要填写用户名、密码,点击页面相应按钮、滚动滚动条等,客户端设备可以监听并收集操作对象在该过程中产生的行为数据,并收集客户端设备的软/硬环境参数作为人机识别参数。
167.502、客户端设备响应于操作对象发起的业务请求,将人机识别参数携带在业务请求中一并发送给服务端设备。
168.值得说明的是,业务请求中除了携带有人机识别参数之外,还携带有其它一些参数,例如客户端设备的ip地址、mac地址以及一些与业务有关的必要参数,例如用户名、密码、业务识别码等信息。
169.503、服务端设备从业务请求中解析出人机识别参数,将人机识别参数转发给人机识别设备。
170.504、人机识别设备根据服务端设备发送过来的人机识别参数对操作对象进行人机识别,以获得人机识别结果。
171.505、人机识别设备将人机识别结果发送给服务端设备。
172.506、服务端设备结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
173.服务端设备对业务请求的处理方式包括接受该业务请求,或者拒绝该业务请求。
174.507、当服务端设备拒绝该业务请求时,服务端设备自动生成验证码,并将验证码发送给客户端设备。
175.508、客户端设备以某种或某几种方式输出服务端设备发送过来的验证码。
176.例如,客户端设备可以通过语音播报方式输出该验证码,或者可以显示方式将该验证码输出至相应用户界面上,或者也可以按照与验证码匹配的控制方式控制相应指示进行灯闪烁从而输出该验证码。当然,客户端设备可以采用这里列举的某种方式输出验证码,或者也可以组合使用几种方式输出验证码。
177.509、客户端设备响应于操作对象输入验证码的操作,获取操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码。
178.510、客户端设备将第二行为数据以及操作对象输入的验证码发送给服务端设备。
179.511、服务端设备根据第二行为数据以及操作对象输入的验证码重新确定对业务请求的处理方式。
180.512、服务端设备向客户端设备发送响应消息,该响应消息反应服务端设备对业务请求的处理方式。
181.513、客户端设备接收服务端设备发送的响应消息,并输出与该响应消息相匹配的结果页面。
182.在本实施例中,服务端设备与人机识别设备相配合,不再将人机识别作为一个自闭系统,而是将人机识别耦合到业务风控策略上,由人机识别设备将人机识别结果提供给服务端设备,进而由服务端设备结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降
低人机识别给业务带来的不利影响的有益效果。
183.图6为本技术又一示例性实施例提供的另一种风控系统的结构示意图。如图6所示,该系统包括:客户端设备61、服务端设备62以及人机识别设备63。客户端设备61与服务端设备62和人机识别设备63分别通信连接。可选地,服务端设备62可以与人机识别设备63通信连接。
184.关于客户端设备61、服务端设备62以及人机识别设备63之间的通信连接方式以及物理实现形式,与图1所示实施例中客户端设备10、服务端设备20以及人机识别设备30类似,具体可参见图1所示实施例,在此不再赘述。
185.在本实施例的风控系统中,也增加了人机识别设备63,并通过人机识别设备63针对有关操作进行人机识别,除此之外,服务端设备62也会与人机识别设备63相配合,同时结合人机识别与业务风控策略确定对业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,这样既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
186.在本实施例的风控系统中,客户端设备61、服务端设备62以及人机识别设备63相互配合的工作原理,与图1所示风控系统的工作原理有所不同,下面进行详细描述。
187.同理,在本实施例中,鉴于一开始无法确定发起业务请求是正常用户还是作弊机器脚本/程序,故将业务请求发起者称为操作对象。该操作对象可能是正常用户,也可能是作弊机器脚本/程序。操作对象可以与客户端设备61进行交互以便向服务端设备62发起业务请求。以登录过程为例,操作对象可以与客户端设备61进行以下交互操作:点开登录页面,输入用户名和密码,移动鼠标,滑动滚动条以及点击登录按钮等,从而向服务端设备62发起登录请求。
188.对客户端设备61来说,在操作对象发起业务请求的过程中采集人机识别参数,并可响应于操作对象发起的业务请求(例如点击登录按钮的操作),将该业务请求和采集到的人机识别参数分别发送给服务端设备62和人机识别设备63。
189.对人机识别设备63来说,可以接收客户端设备61发送的人机识别参数,根据人机识别参数对操作对象进行人机识别以获得人机识别结果并将人机识别结果发送给服务端设备62,以便于服务端设备62可以结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式。
190.对服务端设备62来说,可以接收客户端设备61发送的业务请求,并接收人机识别设备63发送的人机识别结果,进而,可结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
191.可选地,在人机识别设备63与服务端设备62之间不存在通信连接的情况下,人机识别设备63可以通过客户端设备61将人机识别结果转发给服务端设备62。在人机识别设备63与服务端设备62之间存在通信连接的情况下,人机识别设备63可以通过其与服务端设备62之间的通信连接,直接将人机识别结果发送给服务端设备62。
192.值得说明的是,关于客户端设备61、服务端设备62以及人机识别设备63可执行的其它一些操作以及相关操作的详细实施方式,可参见前述实施例中的相应描述,在此不再赘述。
193.在本实施例中,服务端设备与人机识别设备相配合,不再将人机识别作为一个自
闭系统,而是将人机识别耦合到业务风控策略上,由人机识别设备将人机识别结果提供给服务端设备,进而由服务端设备结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降低人机识别给业务带来的不利影响的有益效果。
194.图7a为本技术又一示例性实施例提供的基于图6所示风控系统实现的风控方法的流程示意图。如图7a所示,该方法包括:
195.701、操作对象通过客户端设备发起业务请求,客户端设备在操作对象发起业务请求的过程中采集人机识别参数。
196.例如,在操作对象发起业务请求的过程中,可能需要填写用户名、密码,点击页面相应按钮、滚动滚动条等,客户端设备可以监听并收集操作对象在该过程中产生的行为数据,并收集客户端设备的软/硬环境参数作为人机识别参数。
197.702、客户端设备响应于操作对象发起的业务请求,将业务请求和人机识别参数分别发送给服务端设备和人机识别设备。
198.值得说明的是,业务请求中携带有客户端设备的ip地址、mac地址以及一些与业务有关的必要参数,例如用户名、密码等信息。
199.703、人机识别设备根据客户端设备发送过来的人机识别参数对操作对象进行人机识别,以获得人机识别结果。
200.704、人机识别设备基于其与服务端设备之间的通信连接,将人机识别结果直接发送给服务端设备。
201.可选地,在人机识别设备与服务端设备之间不存在通信连接的情况下,人机识别设备可以通过客户端设备将人机识别结果转发给服务端设备。
202.705、服务端设备结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
203.服务端设备对业务请求的处理方式包括接受该业务请求,或者拒绝该业务请求。
204.706、当服务端设备拒绝该业务请求时,服务端设备自动生成验证码,并将验证码发送给客户端设备。
205.707、客户端设备以某种或某几种方式输出服务端设备发送过来的验证码。
206.例如,客户端设备可以通过语音播报方式输出该验证码,或者可以显示方式将该验证码输出至相应用户界面上,或者也可以按照与验证码匹配的控制方式控制相应指示进行灯闪烁从而输出该验证码。当然,客户端设备可以采用这里列举的某种方式输出验证码,或者也可以组合使用几种方式输出验证码。
207.708、客户端设备响应于操作对象输入验证码的操作,获取操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码。
208.709、客户端设备将第二行为数据以及操作对象输入的验证码发送给服务端设备。
209.710、服务端设备根据第二行为数据以及操作对象输入的验证码重新确定对业务请求的处理方式。
210.711、服务端设备向客户端设备发送响应消息,该响应消息反应服务端设备对业务请求的处理方式。
211.712、客户端设备接收服务端设备发送的响应消息,并输出与该响应消息相匹配的结果页面。
212.在本实施例中,服务端设备与人机识别设备相配合,不再将人机识别作为一个自闭系统,而是将人机识别耦合到业务风控策略上,由人机识别设备将人机识别结果提供给服务端设备,进而由服务端设备结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降低人机识别给业务带来的不利影响的有益效果。
213.图7b为本技术又一示例性实施例提供的一种业务系统的结构示意图。如图7b所示,该业务系统包括:客户端设备71和服务端设备72。客户端设备71和服务端设备72之间通信连接。其中,客户端设备71与服务端设备72之间可以是无线或有线通信连接。客户端设备71通过移动网络与服务端设备72通信连接,则该移动网络的网络制式可以为2g(gsm)、2.5g(gprs)、3g(wcdma、td-scdma、cdma2000、utms)、4g(lte)、4g+(lte+)、wimax以及后续即将出现的新网络制式等中的任意一种。
214.在本实施例中,客户端设备71主要是指承载业务客户端的设备,主要为用户提供本地服务。在物理实现上,客户端设备71可以是智能手机、平板电脑、个人电脑、穿戴设备等终端设备。
215.在本实施例中,服务端设备72主要是指承载业务服务端的设备,主要为客户端设备71服务,服务内容诸如响应客户端设备71发送的业务请求,向客户端设备71提供资源,保存客户端设备71的数据等。在物理实现上,服务端设备72可以是任何能够提供计算服务,响应客户端设备71的业务请求,并进行相应业务处理的设备,例如可以是常规服务器、云服务器、云主机、虚拟中心等。
216.在本技术实施例中,客户端的使用者(简称为用户)通过客户端设备71可以请求服务端设备72的业务处理逻辑,从而实现相应的业务功能,例如即时通讯、收发电子邮件或者在线购物等等。在一些业务场景中,有些用户可能会利用机器脚本/程序频繁地请求服务端设备72的业务处理逻辑,从而为自己谋取利益。除此之外,这种利用机器脚本/程序进行作弊的行为也会加重服务端设备72的处理负担,不利于业务正常开展。
217.为了防止利用机器脚本/程序进行作弊的行为,在本实施例的业务系统中,服务端设备72增加人机识别功能,并将人机识别与业务识别码相结合,既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
218.下面详细描述客户端设备71向服务端设备72发起业务请求的过程以及在该过程中服务端设备72结合业务识别码进行人机识别的过程。
219.对客户端设备71来说,可获取人机识别数据,并向服务端设备72发送客户端数据,其中,该客户端数据包括人机识别数据和业务识别码,该业务识别码用于指示人机识别规则或人机识别阈值,以便服务端设备72可基于该业务识别码所指示的人机识别规则或人机识别阈值对人机识别数据进行有效性判断以获得人机识别结果。
220.可选地,客户端设备71可响应于操作对象发起的业务请求,获取人机识别数据。这里的操作对象是指业务请求发起者。该操作对象可能是正常用户,也可能是作弊机器脚本/程序。关于客户端设备71响应于操作对象发起业务请求的操作,获取人机识别数据的详细
实施过程,可参见前述实施例中客户端设备10采集人机识别参数的过程实现,在此不再赘述。
221.对服务端设备72来说,可接收客户端数据,根据客户端数据中的业务识别码,选择人机识别规则或调整人机识别阈值;进而基于选择的人机识别规则或调整后的人机识别阈值,判断人机识别数据是否有效。
222.可选地,如果判断出人机识别数据有效,反馈通过人机识别通知;如果判断出人机识别数据无效,反馈未通过人机识别通知。
223.在一些示例性实施例中,可以预先建立各业务识别码与人机识别规则或人机识别阈值的映射关系。基于此,服务端设备72在接收到客户端数据后,可以查询该映射关系,从而确定与客户端数据中的业务识别码对应的人机识别规则或人机识别阈值。
224.在一些示例性实施例中,上述人机识别规则或人机识别阈值可以是综合了业务风控策略并具有人机识别功能的规则或阈值,或者是根据业务风控策略确定的具有人机识别功能的规则或阈值。则服务端设备72根据这些人机识别规则或人机识别阈值判断人机识别数据是否有效的详细实施方式,可参照或类比于前述实施例中服务端设备20结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式的实现,在此可不做过多描述。
225.在本实施例中,服务端设备基于业务识别码对人机识别数据进行有效性验证,从而获得人机识别结果,实现了人机识别与业务之间的融合,因此既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
226.基于图7b所示系统,本技术下述实施例还提供一些数据处理方法。
227.图7c为本技术又一示例性实施例提供的一种数据处理方法的流程示意图。该方法主要是从客户端设备的角度进行的描述。如图7c所示,该方法包括:
228.71c、获取人机识别数据。
229.72c、向服务端设备发送客户端数据,其中,该客户端数据包括人机识别数据和业务识别码,该业务识别码用于指示人机识别规则或人机识别阈值。
230.可选地,在步骤71c中,可响应于操作对象发起的业务请求,获取人机识别数据。这里的操作对象是指业务请求发起者。该操作对象可能是正常用户,也可能是作弊机器脚本/程序。
231.其中,业务识别码所指示的人机识别规则或人机识别阈值,用于供服务端设备72对人机识别数据进行有效性判断以获得人机识别结果。
232.在本实施例中,客户端设备获取人机识别数据,并将人机识别数据以及业务识别码提供给服务端设备,使得服务端设备可以基于业务识别码对人机识别数据进行有效性验证,从而获得人机识别结果,实现了人机识别与业务之间的融合,因此既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
233.图7d为本技术又一示例性实施例提供的另一种数据处理方法的流程示意图。该方法主要是从服务端设备的角度进行的描述。如图7d所示,该方法包括:
234.71d、接收客户端数据,其中,客户端数据包括人机识别数据和业务识别码。
235.72d、根据业务识别码,选择人机识别规则或调整人机识别阈值。
236.73d、基于人机识别规则或人机识别阈值,判断人机识别数据是否有效。若是,即人
机识别数据有效,可选地,可以继续执行步骤74d;若否,即人机识别数据无效,可选地,可以继续执行步骤75d。
237.74d、反馈通过人机识别通知。
238.75d、反馈未通过人机识别通知。
239.在本实施例中,服务端设备基于业务识别码对人机识别数据进行有效性验证,从而获得人机识别结果,实现了人机识别与业务之间的融合,因此既可以做到人机识别,又可以降低人机识别给业务带来的不利影响。
240.在此说明,图7c和图7d所示方法,也可以应用于图1所示风控系统中,在将图7c和图7d所示方法应用于图1所示风控系统时,可将方法中“基于人机识别规则或人机识别阈值,判断人机识别数据是否有效”的操作部署到人机识别设备上实现。另外,图2-图5以及图7a所示方法,也可以应用于图7b所示业务系统中。在将图2-图5以及图7a所示方法应用于图7b所示业务系统时,可将人机识别设备实现的人机识别操作融合到服务端设备,并省略相关的通信过程即可。在前述实施例的基础上,本领域技术人员很容易想到这些扩展方案的实施过程,对此不做过多描述。
241.需要说明的是,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如201、202等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
242.图8a为本技术又一示例性实施例提供的一种风控装置的结构示意图。如图8a所示,该装置包括:采集模块81和发送模块82。
243.采集模块81,用于在操作对象发起业务请求的过程中采集人机识别参数。
244.发送模块82,用于响应于操作对象发起的业务请求,将业务请求和人机识别参数发送给服务端设备,以供服务端设备根据业务请求对应的业务风控策略和由人机识别设备根据人机识别参数获得的针对操作对象的人机识别结果确定对业务请求的处理方式。
245.在一示例性实施例中,该风控装置还包括:接收模块83和输出模块84。
246.接收模块83,用于接收服务端设备发送的响应消息。输出模块84,与接收模块83连接,用于输出与接收模块83接收到的响应消息相匹配的结果页面,该响应消息反应服务端设备对业务请求的处理方式。
247.在一示例性实施例中,发送模块82具体用于:响应于操作对象发起的业务请求,将人机识别参数携带在业务请求中发送给服务端设备。
248.在一示例性实施例中,采集模块81具体用于:在操作对象发起业务请求的过程中,采集操作对象与客户端设备进行交互产生的第一行为数据和/或客户端设备的软/硬环境参数作为人机识别参数。
249.在一示例性实施例中,接收模块83还用于:在服务端设备对业务请求的处理方式为拒绝业务请求时,接收服务端设备发送的验证码,输出模块84还用于输出接收模块83接收到的验证码。相应地,采集模块81还用于响应于操作对象输入验证码的操作,获取操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码。相应地,发送模
块82还用于将采集模块81获取到的第二行为数据以及操作对象输入的验证码发送给服务端设备,以供服务端设备根据第二行为数据以及操作对象输入的验证码重新确定对业务请求的处理方式。
250.以上描述了风控装置的内部功能和结构,如图8b所示,实际中,该风控装置可实现为客户端设备,包括:存储器801、处理器802以及通信组件803。
251.存储器801,用于存储计算机程序,并可被配置为存储其它各种数据以支持在客户端设备上的操作。这些数据的示例包括用于在客户端设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
252.存储器801可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
253.处理器802,与存储器801耦合,用于执行存储器801中的计算机程序,以用于:
254.在操作对象发起业务请求的过程中采集人机识别参数;
255.响应于操作对象发起的业务请求,通过通信组件803将业务请求和人机识别参数发送给服务端设备,以供服务端设备根据业务请求对应的业务风控策略和由人机识别设备根据人机识别参数获得的针对操作对象的人机识别结果确定对业务请求的处理方式。
256.相应地,通信组件83,用于将业务请求和人机识别参数发送给服务端设备。
257.在一示例性实施例中,处理器802还用于:通过通信组件803接收服务端设备发送的响应消息,并输出与该响应消息相匹配的结果页面,该响应消息反应服务端设备对业务请求的处理方式。相应地,通信组件803还用于接收服务端设备发送的响应消息。
258.在一示例性实施例中,处理器802具体用于:响应于操作对象发起的业务请求,通过通信组件803将人机识别参数携带在业务请求中发送给服务端设备。
259.在一示例性实施例中,处理器802具体用于:在操作对象发起业务请求的过程中,采集操作对象与客户端设备进行交互产生的第一行为数据和/或客户端设备的软/硬环境参数作为人机识别参数。
260.在一示例性实施例中,处理器802还用于:在服务端设备对业务请求的处理方式为拒绝业务请求时,通过通信组件803接收服务端设备发送的验证码,输出验证码;响应于操作对象输入验证码的操作,获取操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码以及,通过通信组件803将第二行为数据以及操作对象输入的验证码发送给服务端设备,以供服务端设备根据第二行为数据以及操作对象输入的验证码重新确定对业务请求的处理方式。
261.进一步,如图8b所示,该客户端设备还包括:显示器804、电源组件805、音频组件806等其它组件。图8b中仅示意性给出部分组件,并不意味着客户端设备只包括图8b所示组件。
262.上述风控装置或客户端设备,可向服务端设备提供业务请求和人机识别参数,使得服务端设备可以同时结合人机识别设备基于人机识别参数获得的人机识别与业务请求对应的业务风控策略针对业务请求进行风控,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,这样既可以做到人机识别,又可以降低人
机识别给业务带来的不利影响。
263.相应地,本技术实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由客户端设备执行的各步骤或操作。
264.图9a为本技术又一示例性实施例提供的另一种风控装置的结构示意图。如图9a所示,该装置包括:接收模块91、发送模块92以及确定模块93。
265.接收模块91,用于接收客户端设备发送的业务请求和人机识别参数,该人机识别参数是客户端设备在操作对象发起业务请求的过程中采集到的。
266.发送模块92,用于将人机识别参数转发给人机识别设备。
267.接收模块91还用于接收人机识别设备根据人机识别参数返回的针对操作对象的人机识别结果。
268.确定模块93,用于结合接收模块91接收到的人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
269.在一示例性实施例中,发送模块92还用于:在确定模块93确定对业务请求的处理方式之后,向客户端设备发送响应消息,以供客户端设备输出与响应消息相匹配的结果页面;其中,响应消息反应服务端设备对业务请求的处理方式。
270.在一示例性实施例中,确定模块93具体用于:根据业务风控策略,确定业务请求的业务风险等级;结合人机识别结果和业务请求的业务风险等级,确定对业务请求的处理方式。
271.进一步,确定模块93具体用于:当人机识别结果指示操作对象是作弊机器脚本/程序或指示操作对象是作弊机器脚本/程序的概率大于或等于设定概率阈值,但业务请求的业务风险等级小于预设业务风险等级阈值时,确定接受业务请求;或者,当人机识别结果指示操作对象不是作弊机器脚本/程序或者指示操作对象是作弊机器脚本/程序的概率小于设定概率阈值,但业务请求的业务风险等级大于或等于预设业务风险等级阈值时,确定拒绝业务请求。
272.在一示例性实施例中,发送模块92还用于:当对业务请求的处理方式为拒绝业务请求时,向客户端设备发送验证码,以供操作对象输入验证码。相应地,接收模块91还用于:接收客户端设备返回的操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码。确定模块93还用于:根据第二行为数据以及操作对象输入的验证码,重新确定对业务请求的处理方式。
273.以上描述了风控装置的内部功能和结构,如图9b所示,实际中,该风控装置可实现为服务端设备,包括:存储器901、处理器902以及通信组件903。
274.存储器901,用于存储计算机程序,并可被配置为存储其它各种数据以支持在服务端设备上的操作。这些数据的示例包括用于在服务端设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
275.存储器901可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
276.处理器902,与存储器901耦合,用于执行存储器901中的计算机程序,以用于:
277.通过通信组件903接收客户端设备发送的业务请求和人机识别参数,该人机识别参数是客户端设备在操作对象发起业务请求的过程中采集到的;
278.通过通信组件903将人机识别参数转发给人机识别设备,并接收人机识别设备根据人机识别参数返回的针对操作对象的人机识别结果;以及
279.结合人机识别结果和业务请求对应的业务风控策略,确定对业务请求的处理方式。
280.相应地,通信组件903,用于接收客户端设备发送的业务请求和人机识别参数,将人机识别参数转发给人机识别设备,并接收人机识别设备返回的人机识别结果。
281.在一示例性实施例中,处理器902还用于:在确定对业务请求的处理方式之后,通过通信组件903向客户端设备发送响应消息,以供客户端设备输出与响应消息相匹配的结果页面;其中,响应消息反应服务端设备对业务请求的处理方式。相应地,通信组件903还用于:向客户端设备发送响应消息。
282.在一示例性实施例中,处理器902具体用于:根据业务风控策略,确定业务请求的业务风险等级;结合人机识别结果和业务请求的业务风险等级,确定对业务请求的处理方式。
283.进一步,处理器902具体用于:当人机识别结果指示操作对象是作弊机器脚本/程序或指示操作对象是作弊机器脚本/程序的概率大于或等于设定概率阈值,但业务请求的业务风险等级小于预设业务风险等级阈值时,确定接受业务请求;或者,当人机识别结果指示操作对象不是作弊机器脚本/程序或者指示操作对象是作弊机器脚本/程序的概率小于设定概率阈值,但业务请求的业务风险等级大于或等于预设业务风险等级阈值时,确定拒绝业务请求。
284.在一示例性实施例中,处理器902还用于:当对业务请求的处理方式为拒绝业务请求时,通过通信组件903向客户端设备发送验证码,以供操作对象输入验证码,通过通信组件903接收客户端设备返回的操作对象在输入验证码过程中产生的第二行为数据以及操作对象输入的验证码;以及根据第二行为数据以及操作对象输入的验证码,重新确定对业务请求的处理方式。相应地,通信组件903还用于:向客户端设备发送验证码,并接收客户端设备返回的第二行为数据以及操作对象输入的验证码。
285.进一步,如图9b所示,该服务端设备还包括:显示器904、电源组件905、音频组件906等其它组件。图9b中仅示意性给出部分组件,并不意味着服务端设备只包括图9b所示组件。
286.上述风控装置或服务端设备,可与人机识别设备相配合,不再将人机识别作为一个自闭系统,而是将人机识别耦合到业务风控策略上,进而可结合人机识别设备的人机识别结果以及业务请求对应的业务风控策略确定对相应业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降低人机识别给业务带来的不利影响的有益效果。
287.相应地,本技术实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由服务端设备执行的各步骤或操作。
288.图10a为本技术又一示例性实施例提供的一种人机识别装置的结构示意图。如图10a所示,该装置包括:接收模块101、识别模块102以及发送模块103。
289.接收模块101,用于接收服务端设备发送的人机识别参数,人机识别参数是客户端设备在操作对象发起业务请求的过程中采集并提供给服务端设备的。
290.识别模块102,用于根据人机识别参数对操作对象进行人机识别,以获得人机识别结果。
291.发送模块103,用于将人机识别结果发送给服务端设备,以供服务端设备结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式。
292.在一示例性实施例中,人机识别参数包括:操作对象在发起业务请求的过程中与客户端设备进行交互产生的第一行为数据和客户端设备的软/硬环境参数。基于此,识别模块102具体用于:根据第一行为数据,确定操作对象是作弊类机器脚本/程序的第一概率;根据客户端设备的软/硬环境参数以及已知作弊机器脚本/程序的运行环境参数,确定操作对象是作弊机器脚本/程序的第二概率;结合第一概率和第二概率得到人机识别结果。
293.以上描述了人机识别装置的内部功能和结构,如图10b所示,实际中,该人机识别装置可实现为人机识别设备,包括:存储器1001、处理器1002以及通信组件1003。
294.存储器1001,用于存储计算机程序,并可被配置为存储其它各种数据以支持在人机识别设备上的操作。这些数据的示例包括用于在人机识别设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
295.存储器1001可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
296.处理器1002,与存储器1001耦合,用于执行存储器1001中的计算机程序,以用于:
297.通过通信组件1003接收服务端设备发送的人机识别参数,人机识别参数是客户端设备在操作对象发起业务请求的过程中采集并提供给服务端设备的;
298.根据人机识别参数对操作对象进行人机识别,以获得人机识别结果;
299.通过通信组件1003将人机识别结果发送给服务端设备,以供服务端设备结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式。
300.在一示例性实施例中,人机识别参数包括:操作对象在发起业务请求的过程中与客户端设备进行交互产生的第一行为数据和客户端设备的软/硬环境参数。基于此,处理器1002具体用于:根据第一行为数据,确定操作对象是作弊类机器脚本/程序的第一概率;根据客户端设备的软/硬环境参数以及已知作弊机器脚本/程序的运行环境参数,确定操作对象是作弊机器脚本/程序的第二概率;结合第一概率和第二概率得到人机识别结果。
301.进一步,如图10b所示,该人机识别设备还包括:显示器1004、电源组件1005、音频组件1006等其它组件。图10b中仅示意性给出部分组件,并不意味着人机识别设备只包括图10b所示组件。
302.上述人机识别装置或设备,可以根据人机识别参数对操作对象进行人机识别以获得人机识别结果并将人机识别结果发送给服务端设备,以便于服务端设备可以结合人机识别结果和业务请求对应的业务风控策略确定对业务请求的处理方式,使得业务风控策略与人机识别结果可以相互影响、相互校正从而产生更加有利于的风控结果,从而达到既可以做到人机识别,又可以降低人机识别给业务带来的不利影响的有益效果。
303.相应地,本技术实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由人机识别设备执行的各步骤或操作。
304.图11a为本技术又一示例性实施例提供的另一种客户端设备的结构示意图。如图11a所示,该客户端设备包括:存储器111、处理器112以及通信组件113。
305.存储器111,用于存储计算机程序,并可被配置为存储其它各种数据以支持在客户端设备上的操作。这些数据的示例包括用于在客户端设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
306.处理器112,与存储器111耦合,用于执行存储器111中的计算机程序,以用于:获取人机识别数据,通过通信组件113向服务端设备发送客户端数据,其中,该客户端数据包括人机识别数据和业务识别码,该业务识别码用于指示人机识别规则或人机识别阈值。
307.除此之外,如图11a所示,该人机识别设备还包括:显示器114、电源组件115、音频组件116等其它组件。图11a中仅示意性给出部分组件,并不意味着客户端设备只包括图11a所示组件。
308.相应地,本技术实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述图7b-图7c所示实施例中可由客户端设备执行的各步骤或操作。
309.图11b为本技术又一示例性实施例提供的另一种服务端设备的结构示意图。如图11b所示,该客户端设备包括:存储器121、处理器122以及通信组件123。
310.存储器121,用于存储计算机程序,并可被配置为存储其它各种数据以支持在客户端设备上的操作。这些数据的示例包括用于在客户端设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
311.处理器122,与存储器121耦合,用于执行存储器121中的计算机程序,以用于:通过通信组件123接收客户端数据,根据客户端数据中的业务识别码,选择人机识别规则或调整人机识别阈值;进而基于选择的人机识别规则或调整后的人机识别阈值,判断人机识别数据是否有效。
312.进一步可选地,处理器122还用于:如果判断出人机识别数据有效,通过通信组件123反馈通过人机识别通知;如果判断出人机识别数据无效,通过通信组件123反馈未通过人机识别通知。
313.除此之外,如图11b所示,该人机识别设备还包括:显示器124、电源组件125、音频组件126等其它组件。图11b中仅示意性给出部分组件,并不意味着服务端设备只包括图11b所示组件。
314.相应地,本技术实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述图7b和图7d所示实施例中可由服务端设备执行的各步骤或操作。
315.在图8b、图9b、图10b、图11a和图11b中,通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如wifi,2g或3g,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,
红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。
316.在图8b、图9b、图10b、图11a和图11b中,显示器包括屏幕,其屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
317.在图8b、图9b、图10b、图11a和图11b中,电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
318.在图8b、图9b、图10b、图11a和图11b中,音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(mic),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
319.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
320.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
321.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
322.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
323.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
324.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
325.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法
或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
326.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
327.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1