[go: up one dir, main page]

CN108875327A - 一种核身方法和装置 - Google Patents

一种核身方法和装置 Download PDF

Info

Publication number
CN108875327A
CN108875327A CN201810525345.7A CN201810525345A CN108875327A CN 108875327 A CN108875327 A CN 108875327A CN 201810525345 A CN201810525345 A CN 201810525345A CN 108875327 A CN108875327 A CN 108875327A
Authority
CN
China
Prior art keywords
core body
equipment
information
verified
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810525345.7A
Other languages
English (en)
Inventor
王伟
赵秀丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810525345.7A priority Critical patent/CN108875327A/zh
Publication of CN108875327A publication Critical patent/CN108875327A/zh
Priority to TW108106152A priority patent/TWI703465B/zh
Priority to JP2020536638A priority patent/JP6918245B2/ja
Priority to EP19812636.9A priority patent/EP3719678B1/en
Priority to MYPI2020003192A priority patent/MY188078A/en
Priority to PCT/CN2019/077129 priority patent/WO2019228004A1/zh
Priority to SG11202006026XA priority patent/SG11202006026XA/en
Priority to KR1020207018809A priority patent/KR102197371B1/ko
Priority to US16/884,526 priority patent/US10938812B2/en
Priority to PH12020550994A priority patent/PH12020550994A1/en
Priority to US17/146,507 priority patent/US11153311B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种核身方法,包括:接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度,所述历史特征信息包括历史设备的设备环境信息;根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。采用本申请实施例的方法,可以在用户无感知的情况下,根据用户所持设备的可信程度,为用户选择适用于当前所持设备的核身策略。因此,本申请实施例有利于提高核身的安全性和可靠性,并能够满足用户的使用需求,提升用户体验。

Description

一种核身方法和装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种核身方法和装置。
背景技术
随着移动互联网的普及,以及移动支付业务的发展,越来越多的用户使用智能终端进行在线购物、支付等操作。
为保护业务安全和用户对应资源的安全,在用户登录系统或者参与业务时,通常需要对用户进行核身,以便确认请求登录系统或者参与业务的用户是否拥有对应的权限,即判断当前登录系统的用户是否是用户本人。这就对核身的安全性和可靠性提出了较高的要求。
因此,亟需一种有利于提高核身安全性和可靠性,并满足用户使用需求的核身方法。
发明内容
本申请实施例提供一种核身方法和装置,旨在提高核身的安全性和可靠性,并满足用户的使用需求。
本申请实施例采用下述技术方案:
第一方面,本申请实施例提供一种核身方法,包括:
接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
优选地,第一方面提供的核身方法中,根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度,包括:
当所述设备环境信息中所包含的信息类型与预设信息类型相匹配时,根据所述设备环境信息确定与所述待验证设备相对应的特征向量;
将所述特征向量输入设备验证模型,利用所述设备验证模型确定所述待验证设备的可信程度;其中,所述设备验证模型用于基于设备的设备环境信息,确定发出核身请求的设备的可信度标签,以及该核身请求被预测为可信请求的概率。
优选地,第一方面提供的核身方法中,在将所述特征向量输入设备验证模型,利用所述设备验证模型确定所述待验证设备的可信程度之前,所述方法还包括:
获取历史特征信息,所述历史特征信息与历史设备相对应;
根据历史特征信息所对应的时间区间,确定第一历史特征信息构成的训练集和第二历史特征信息构成的验证集;
采用第一历史特征信息对所述设备验证模型进行训练,采用第二历史特征信息对所述设备验证模型进行验证。
优选地,第一方面提供的核身方法中,根据历史特征信息所对应的时间区间,确定第一历史特征信息构成的训练集和第二历史特征信息构成的验证集,包括:
根据历史特征信息所对应的时间区间,将生成时间较早的第一历史特征信息分入所述训练集,将生成时间较晚的第二历史特征信息分入所述验证集。
优选地,第一方面提供的核身方法中,所述设备验证模型包括逻辑回归LR模型和极限梯度提升XGBoost模型;则采用第一历史特征信息对所述设备验证模型进行训练,包括:
根据第一历史特征信息,确定第一历史特征向量、第二历史特征向量,以及与所述第一历史特征信息相对应的历史设备的第一可信度标签;
将第一历史特征向量输入逻辑回归LR模型;根据所述第一可信度标签与所述逻辑回归LR模型输出的第一目标标签,调整所述逻辑回归LR模型的模型参数,直至所述逻辑回归LR模型的输出满足预设条件;
根据训练后的所述逻辑回归LR模型的输出,计算第一历史特征信息所对应设备发出的核身请求被预测为可信请求的第一概率;
将第一概率以及第二历史特征向量输入极限梯度提升XGBoost模型;利用所述极限梯度提升XGBoost模型的输出与所述第一可信度标签,调整所述极限梯度提升XGBoost模型的模型参数,直至所述极限梯度提升XGBoost模型的输出满足预设条件;其中,所述极限梯度提升XGBoost模型的输出,包括第一历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的概率。
优选地,第一方面提供的核身方法中,采用第二历史特征信息对所述设备验证模型进行验证,包括:
根据第二历史特征信息,确定第三历史特征向量、第四历史特征向量,以及与所述第二历史特征信息相对应的历史设备的第二可信度标签;
将第三历史特征向量输入训练后的所述逻辑回归LR模型;根据训练后的所述逻辑回归LR模型的输出,计算第二历史特征信息所对应设备发出的核身请求被预测为可信请求的第二概率;
将第二概率以及第四历史特征向量输入训练后的所述极限梯度提升XGBoost模型,利用训练后的所述极限梯度提升XGBoost模型得到所述设备验证模型的输出;所述设备验证模型的输出,包括第二历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的第三概率;
根据所述设备验证模型的输出和所述第二可信度标签,利用二分类评估方法,得到所述设备验证模型的评估数据;
根据所述评估数据调整所述逻辑回归LR模型和/或所述极限梯度提升XGBoost模型的模型参数,直至所述设备验证模型的评估数据满足预设条件。
优选地,第一方面提供的核身方法中,所述设备验证模型的评估数据,包括F1分数和曲线下面积AUC值中至少一项。
优选地,第一方面提供的核身方法中,所述逻辑回归LR模型的模型参数,包括正则项、正则系数、最大迭代次数中至少一项。
优选地,第一方面提供的核身方法中,第一历史特征向量中分量的数量大于第二历史特征向量中分量的数量。
优选地,第一方面提供的核身方法中,所述历史设备,包括历史登录设备和历史核身设备中至少一项。
优选地,第一方面提供的核身方法中,根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度,包括:
当所述设备环境信息中所包含的信息类型与预设信息类型不匹配时,确定所述待验证设备不可信。
优选地,第一方面提供的核身方法中,所述预设信息类型,包括设备的身份标识ID,以及设备所对应的无线连接WIFI、基于位置服务LBS和互联网协议IP地址中至少一个。
优选地,第一方面提供的核身方法中,根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,包括:
根据所述待验证设备的可信程度,以及核身策略与可信程度区间的对应关系,确定对用户进行核身的核身策略;
其中,所述核身策略所匹配的风险等级与用户所持设备的可信程度负相关。
优选地,第一方面提供的核身方法中,所述核身策略中包括核身信息类型、核身信息数量和核身阈值范围中至少一项;
则所述核身策略所匹配的风险等级与用户所持设备的可信程度负相关,包括以下至少一项:
当所述核身策略中包括所述核身信息类型时,所述核身策略中核身信息类型的安全等级与用户所持设备的可信程度负相关;
当所述核身策略中包括所述核身信息数量时,所述核身策略中的核身信息数量与用户所持设备的可信程度负相关;
当所述核身策略中包括所述核身阈值范围时,所述核身策略中的核身阈值范围与用户所持设备的可信程度正相关。
优选地,第一方面提供的核身方法中,按照所述核身策略进行核身,包括:
按照所述核身策略确定核身流程、核身所需信息、以及核身所需信息的核身阈值范围;
按照所述核身流程,提示所述待验证设备上报所述核身所需信息;
当接收到所述待验证设备上报的所述核身所需信息时,根据核身所需信息的核身阈值范围进行核身。
第二方面,本申请实施例提供一种核身装置,包括:
请求接收模块,接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
可信程度确定模块,根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
核身策略确定模块,根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
第三方面,本申请实施例提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
采用本申请实施例,在接收到来自待验证设备的核身请求后并未直接进行核身,而是根据历史设备的设备环境信息以及待验证设备的设备环境信息,确定待验证设备的可信程度,并进而根据可信程度确定对用户进行核身的核身策略。采用本申请实施例的方法,可以在用户无感知的情况下,根据用户所持设备的可信程度,为用户选择适用于当前所持设备的核身策略。因此,本申请实施例有利于提高核身的安全性和可靠性,并能够满足用户的使用需求,提升用户体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的核身方法的流程示意图;
图2为本申请实施例提供的核身方法中第二种流程示意图;
图3为本申请实施例提供的核身方法中第三种流程示意图;
图4为本申请实施例提供的核身方法中第四种流程示意图;
图5为本申请实施例提供的核身方法中第五种流程示意图;
图6为本申请实施例提供的核身方法中第六种流程示意图;
图7为本申请实施例提供的核身装置的结构示意图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在互联网时代,无论是移动互联网还是移动支付业务,为了网络平台和业务系统的安全,都需要对访问网络平台或者使用业务系统的用户进行核身,也可以称为身份验证、身份鉴权等,以确保访问网络平台或者使用业务系统的用户拥有合法资格。在具体实施时,实现核身功能的核身系统既可以是独立于业务系统的专用核身系统,也可以是业务系统中的一部分。
在对用户进行核身时,可以将申请核身用户输入核身系统的信息(例如,登录密码,支付密码,指纹等)与核身系统后台预留的信息进行比对,比对符合条件(例如,完全一致,或者偏差在预设范围之内等)时,可以认为申请核身的用户通过身份验证,具备参与业务的权限。
可选的,核身时可以采用生物识别技术,例如,指纹识别、人脸识别、声纹识别、虹膜识别等。在具体实施时,可以将申请核身用户的生物特征与后台预留的生物特征进行比对,根据比对的结果来验证用户的身份。
可选的,核身时也可以采用短信码验证或安全问题验证等方式。在具体实施时,核身系统可以将随机生成的短信验证码或者预设的安全问题提供给申请核身的用户,在收到用户反馈的短信码或者对安全问题的回答之后,可以通过判断用户的回答与预留答案或者核身系统判定的正确答案是否一致来验证用户的身份。
为提高核身的安全性和可靠性,如果单独优化上述某一方面的性能,例如,通过设计更长、更复杂、更具时效性的密码来提高密码鉴权方法的安全性,或者通过提升带宽和服务器稳定性来保证第三方口令(如短信验证码)的发送稳定性等,随着技术水平的提高,这种优化方式的边际成本也会越来越高。
为了提高核身的安全性和可靠性,并满足用户的使用需求,本申请实施例提出了一种核身方法,由核身系统执行。可以理解到,核身系统可以独立于业务系统,也可以作为业务系统的一部分,在业务流程中实现验证用户身份的功能。本申请实施例提供的核身方法中,利用设备环境信息进行辅助验证,确定申请核身用户的潜在风险。具体的,通过用户所持终端设备的设备环境信息以及历史设备的设备环境信息,确定用户所持终端设备的可信程度,并进而根据可信程度确定对用户进行核身的核身策略。
需要说明的是,终端设备的可信度越高,表示申请核身用户使用该终端设备越合理、越安全,可以采用相对宽松、与较低风险等级相匹配的核身策略对该用户进行核身。相对应的,终端设备的可信度越低,表示申请核身用户使用该终端设备越不合理,越不安全,需要采用相对严格、与较高风险等级相匹配的核身策略对该用户进行核身。
能够理解,用户所持的终端设备,以及本申请实施例中所说的待验证设备,可以是如个人计算机等设备,也可以是如智能手机、平板电脑等移动终端设备,该终端设备为用户在发出核身请求、申请参与业务时所使用的终端设备。
采用本申请实施例的方法,可以在用户无感知、可持续的情况下,利用设备环境信息进行辅助核身。并且,还可以与诸如生物特征、安全问题等强校验方式相结合,根据对用户所持设备的可信程度的确定结果,为用户选择适用于当前所持设备的核身策略。可选的,可以根据设备的可信程度,适当的调整生物识别或者安全问题验证方式的安全校验等级。例如,设备的可信程度越高,人脸核身时的比对阈值可以越低;又例如,设备的可信程度越高,安全问题校验时问题的个数可以越少,等等。
因此,本申请实施例利用设备环境信息进行辅助核身,有利于提高核身的安全性和可靠性;并且,根据设备的可信程度,可以选择核身策略,能够更好的满足用户的使用需求,提升用户体验。
以下结合附图,详细说明本申请各实施例提供的技术方案。
参见图1所示,本申请实施例提供了一种核身方法,可以由核身系统执行,该方法可包括:
S101:接收来自待验证设备的核身请求,核身请求中包括待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身。
能够理解,当用户希望登录业务系统,或者在业务系统发起业务请求时,通常需要先进行身份验证,即核实其用户身份。核身系统执行步骤S101接收到的核身请求,可以是用户通过所持有的终端设备发起的登录请求或者业务请求,也可以是专用于请求对设备所对应的用户进行核身的核身请求。
可选的,待验证设备的设备环境信息,可以包括待验证设备的身份标识ID(Identity)和待验证设备所连接网络上的互联网协议IP(Internet Protocol)地址等。对于连接到移动通信网络或者无线网络的待验证设备而言,待验证设备的设备环境信息还可以进一步包括设备所连接到的无线连接WIFI(Wireless-Fidelity,又可简称为WI-FI)和基于位置服务LBS(Location Based Service)等。
可以理解到,待验证设备向核身系统发送核身请求时,必然已经连接到互联网或者移动互联网。因此,待验证设备向核身系统发送的设备环境信息,能够反映待验证设备的身份(通过携带身份标识ID体现),以及用户在使用待验证设备申请核身时所授权使用的网络环境,可具体通过设备所对应的IP地址、WIFI、LBS等体现。
S103:根据历史特征信息以及设备环境信息,确定待验证设备的可信程度,历史特征信息包括历史设备的设备环境信息。
在接收到待验证设备的设备环境信息的基础上,核身系统进一步执行步骤S103,结合包括历史设备的设备环境信息的历史特征信息,确定待验证设备的可信程度。能够理解,某一特定用户,往往会对应到常用的一个或多个终端设备(例如,智能手机,平板电脑,可穿戴智能设备,笔记本电脑等),以及经常连接的一个或多个网络环境(例如,家庭网络,办公网络,常去的商场网络,餐厅网络等),这些常用的终端设备和经常连接的网络环境,可以由上述历史特征信息体现。因此,核身系统基于历史特征信息以及当前申请核身的设备环境信息,可以确定待验证设备的可信程度,通过可信程度反映特定用户使用该待验证申请核身是否合理,是否符合常规。
根据历史特征信息以及设备环境信息,确定待验证设备的可信程度的方式和具体标准多种多样。例如,可以将待验证设备的身份标识ID与历史特征信息中历史设备的身份标识ID进行对比,若相同,则可以认为待验证设备更可能可信。又例如,可以将待验证设备所连接的网络环境与历史特征信息中历史设备所连接的网络环境进行匹配,若相匹配(例如,待验证设备连接到与历史设备相同的WIFI),则可以认为待验证设备更可能可信。再例如,可以将待验证设备基于LBS确定的位置信息与历史特征信息中历史设备基于LBS确定的位置信息进行匹配,若不相匹配(例如,待验证设备所在的位置未出现在历史特征信息中),则可以认为待验证设备更可能不可信。
可选的,核身系统在根据历史特征信息以及设备环境信息,确定待验证设备的可信程度时,如果待验证设备的设备环境信息中所包含的信息类型与预设信息类型不匹配,核身系统可以直接判定待验证设备不可信。能够理解,预设信息类型,可以包括设备的身份标识ID,以及设备所对应的无线连接WIFI、基于位置服务LBS和互联网协议IP地址中至少一个。需要说明的是,由于用户所用设备以及可能接入的网络环境有不同类型,因此,根据设备正常接入网络能够具备的信息类型,为不同情况的网络环境预先设定不同的预设信息类型。在这种情况下,如果待验证设备发送到核身系统的设备环境信息中缺乏预设信息类型中已指定的信息类型,则可以认为待验证设备可能被非法使用,导致理应上报的设备环境信息被屏蔽以规避核身系统的验证,因此,核身系统可以直接判定该待验证设备不可信,进而采用更加严格、适用于风险等级较高的核身策略进行核身。
可选的,核身系统在根据历史特征信息以及设备环境信息,确定待验证设备的可信程度时,可以利用一个设备验证模型进行。具体的,该设备验证模型的输入为根据待验证设备的设备环境信息确定的特征向量,输出为该待验证设备的可信度标签、以及该待验证设备发出的核身请求被预测为可信请求的概率。从而可以在此基础上确定对用户进行核身的核身策略。
后文将详细举例说明设备验证模型的构建和训练方法,以及利用设备验证模型确定待验证设备的可信程度的具体实施过程。
S105:根据待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照核身策略进行核身。
可选的,可以根据待验证设备的可信程度,以及核身策略与可信程度区间的对应关系,确定对用户进行核身的核身策略。其中,核身策略所匹配的风险等级与用户所持设备的可信程度负相关。
在具体实施时,可以在执行步骤S105之前,预先设定核身策略与可信程度区间的对应关系。设备的可信程度越高,表示该设备越可信,越合理,允许该设备登录或访问业务系统所带来的风险越低,因此,可以采用与越低风险等级相匹配的核身策略进行核身。反之,设备的可信程度越低,表示该设备越不可信,越不合理,允许该设备登录或访问业务系统所带来的风险越高,因此,需要采用与越高风险等级相匹配的核身策略进行核身。
在根据待验证设备的可信程度,确定对用户进行核身的核身策略时,当待验证设备的可信程度落入某可信程度区间时,即可将该可信程度区间所对应的核身策略确定为对使用该待验证设备的用户进行核身的核身策略。
需要说明的是,不同的核身策略,在核身信息类型、核身信息数量和核身阈值范围等方面中存在一项或多项不同。
例如,若核身策略中包括核身信息类型,核身策略中核身信息类型的安全等级越高,越适用于用户所持设备的可信程度越低的情况。因此,可以理解为核身信息类型的安全等级与设备的可信程度负相关。关于核身信息类型的安全等级,可以有多种界定标准。例如,用户的指纹、人脸、虹膜、声纹等生物特征,由于其专有性和不可复制性,因此,可以认为这些用户独有的生物特征信息构成的核身信息,安全等级通常高于短信认证、密码认证、安全问题验证等核身信息。又例如,可以认为单次有效的动态短信认证码,其安全等级通常高于固化不变的安全问题验证这类核身信息。能够理解,当用户所持设备的可信程度较低时,可以采用安全等级更高的核身信息进行核身,以便保证核身结果的可靠性,保障业务系统的安全;当用户所持设备的可信程度较高时,可以采用安全等级更低的核身信息进行核身,满足核身系统的核身要求即可。
又例如,若核身策略中包括核身信息数量,核身策略中的核身信息数量越多,越适用于用户所持设备的可信程度越低的情况。因此,可以理解为核身信息的数量与设备的可信程度负相关。能够理解,核身信息的数量越多,能够从更多维度对用户进行核身,核身的结果更加可靠。可选的,当用户所持设备的可信程度较低时,可以增加核身信息的数量,以便对用户进行更全面的核身,保障业务系统的安全。可选的,当用户所持设备的可信程度较高时,则可以减少核身信息的数量(例如,减少安全校验问题的数量等),以便精简核身流程,提高核身效率,提高用户体验。
再例如,若核身策略中包括核身阈值范围,核身策略中的核身阈值范围越大,表示核身通过的标准越宽松,越适用于用户所持设备的可信程度较高的情况。因此,可以理解为核身阈值范围与设备的可信程度正相关。可选的,当用户所持设备的可信程度较低时,需要对用户进行更加严格的核身,因此,可以采用较小的核身阈值范围,核身信息未落入该范围的用户将无法通过核身。而当用户所持设备的可信程度较高时,可以对用户进行更加宽松的核身,因此,可以采用较大的核身阈值范围,使得用户的核身信息更大可能的落入该范围,有利于用户顺利通过核身,提高用户体验。
在一种场景下,假设核身系统采用人脸识别的信息作为核身信息,当用户所持设备的可信程度较高时,可以适当降低人脸比对阈值,即降低对被核身用户的人脸信息与核身系统中预留的人脸信息的匹配程度的要求,从而使得用户在诸如光线不足、光照不均等人脸采集环境不佳的情况下,能够更容易的通过核身,进行正常的业务处理。
可选的,在确定对用户进行核身的核身策略后,按照核身策略进行核身时,可以先按照核身策略确定核身流程、核身所需信息、以及核身所需信息的核身阈值范围。然后,核身系统按照核身流程提示待验证设备上报核身所需信息。用户持待验证设备收到核身系统的提示后,按照提示上报核身所需信息,例如,当接收到待验证设备上报的核身所需信息时,根据核身所需信息的核身阈值范围进行核身。
以上举例介绍了本申请实施例的主要实施过程。可以理解到,采用本申请实施例,在接收到来自待验证设备的核身请求后并未直接进行核身,而是根据历史设备的设备环境信息以及待验证设备的设备环境信息,确定待验证设备的可信程度,并进而根据可信程度确定对用户进行核身的核身策略。采用本申请实施例的方法,可以在用户无感知的情况下,根据用户所持设备的可信程度,为用户选择适用于当前所持设备的核身策略。因此,本申请实施例有利于提高核身的安全性和可靠性,并能够满足用户的使用需求,提升用户体验。
以下将进一步举例说明执行步骤S103,根据历史特征信息以及设备环境信息,确定待验证设备的可信程度的一种可选的方式。具体的,可以按以下步骤进行,参见图2所示:
S1031:当设备环境信息中所包含的信息类型与预设信息类型相匹配时,根据设备环境信息确定与待验证设备相对应的特征向量。
可以理解到,核身系统可以按照不同的设备类型预先设定进行可信程度确定的预设信息类型。可选的,预设信息类型可包括设备的身份标识ID、设备所连接网络上的IP地址、WIFI和LBS。对于正常连接到网络的设备,完整的设备环境信息应该包括所有预设信息类型的信息。如果核身系统接收到的设备环境信息有缺失(此时,设备环境信息中所包含的信息类型与预设信息类型不相匹配),在无法判断是由于客观上网络环境等原因造成,还是由于非法用户主观上刻意阻碍、规避等原因造成的情况下,核身系统可以直接判定待验证设备不可信,即待验证设备的可信程度为最低级别。
当设备环境信息中所包含的信息类型与预设信息类型相匹配时,核身系统可以认为接收到的设备环境信息是有效的信息。因此,可在此基础上根据设备环境信息确定与待验证设备相对应的特征向量。
在根据设备环境信息确定特征向量时,可以有多种方式。可选的,可以根据待验证设备的设备环境信息,结合历史特征信息进行特征向量的确定。
例如,可以判断待验证设备的设备环境信息与历史设备的设备环境信息是否一致,并将判断的结果作为特征向量的一个或多个分量。对于设备环境信息中有多项具体内容的情况,对每项具体内容可以分别比对。这一比对过程,可以理解为,考察历史设备的设备环境信息中是否包含待验证设备的设备环境信息,相当于确定待验证设备是否参与过业务系统,或者待验证设备所接入的网络环境是否曾经被用户持其他设备接入过。需要说明的是,各项内容的比对结果可以作为特征向量中的不同分项,也可以将比对结果采用预设的规则进行汇总,共同作为特征向量中的分项。例如,预设的规则可以是,多项内容的比对结果均为符合时,特征向量中分量的取值为1,而多项内容中任一项的比对结果为不符合时,特征向量中分量的取值为0。
又例如,可以判断待验证设备的设备环境信息与历史上接入次数最多的设备环境信息是否一致,并将判断的结果作为特征向量的一个或多个分量。再例如,可以将待验证设备的设备环境信息与历史设备的设备环境信息的缺失值进行比较,根据比较的结果确定特征向量中的一个或多个分量。具体的比对判断过程,以及根据比对判断的结果确定特征向量中对应分量的方式,与前述示例类似,此处不再赘述。
可以理解到,确定待验证设备相对应的特征向量时,采用用户使用待验证设备时的设备环境信息与用户历史上所用过设备的设备环境信息去对比。在很多正常情况下,用户的设备环境信息往往是不变的。如果用户所持设备不变(此时,设备的身份标识ID也不会变),而网络环境信息(例如,LBS)发生了变化,则有可能仍然是用户本人发出的正常的核身请求,但也仍然存在设备被盗用的风险。而如果用户所持设备变了(此时,设备的身份标识ID会发生变化),而网络环境信息均未变化,则很有可能只是用户更换了设备发起核身请求。而如果与用户相对应的设备环境信息(包括设备的标识信息和网络环境信息)均与历史特征信息不符,则允许待验证设备访问业务系统的风险会更大,因而可以采用更加严格、匹配风险等级更高的核身策略对用户进行核身。
S1033:将特征向量输入设备验证模型,利用设备验证模型确定待验证设备的可信程度;其中,设备验证模型用于基于设备的设备环境信息,确定发出核身请求的设备的可信度标签,以及该核身请求被预测为可信请求的概率。
在根据待验证设备的设备环境信息生成对应的特征向量后,可进一步利用设备验证模型确定待验证设备的可信程度。可以理解到,设备的可信程度,可以具体体现为设备验证模型输出的设备的可信标签、以及该设备发出的核身请求被预测为可信请求的概率。需要说明的是,在根据待验证设备的可信程度确定核身策略时,可以具体体现为:根据设备的可信标签、以及该设备发出的核身请求被预测为可信请求的概率,确定可信标签和/或被预测为可信请求的概率所落入的可信程度区间,进而将该可信程度区间所对应的核身策略确定为对持有该待验证设备申请核身的用户的核身策略。
可选的,可以采用机器学习算法离线搭建和训练设备验证模型。具体的,在将特征向量输入设备验证模型,利用设备验证模型确定待验证设备的可信程度之前,可以先执行以下步骤,完成设备验证模型的训练和验证,参见图3所示:
S201:获取历史特征信息,历史特征信息与历史设备相对应。
能够理解到,执行步骤S201获取到的历史特征信息,可以是与历史设备相对应的离线历史特征信息,参见图4所示。其中,历史设备,既可以是曾经登录业务系统的历史登录设备(历史登录设备产生历史特征信息中的历史登录信息),也可以是曾经进行过核身(包括核身通过与核身不通过)、在业务系统中进行过业务处理的历史核身设备(历史核身设备产生历史特征信息中的历史核身信息)。
需要说明的是,在进行设备验证模型训练时,可以根据历史特征信息的不同内涵,训练适用于不同用户的设备验证模型。对于首次使用业务系统的用户,由于用户仅进行过登录系统的操作,历史特征信息中仅能够包含历史登录设备的设备环境信息(可以简称为历史登录信息),而并不包含历史核身设备的设备环境信息。因此,适用于这类用户的设备验证模型,其输入参数仅参考历史特征信息中的历史登录信息确定。而对于曾经进行过核身的用户,由于用户进行过核身操作,甚至使用业务系统进行过业务操作,历史特征信息中既可以包含历史登录信息,也会包含历史核身信息。因此,适用于这类用户的设备验证模型,其输入参数可以同时参考历史登录信息和历史核身信息确定。
S203:根据历史特征信息所对应的时间区间,确定第一历史特征信息构成的训练集和第二历史特征信息构成的验证集。
可选的,在根据历史特征信息所对应的时间区间划分训练集和验证集时,将生成时间较早的第一历史特征信息分入训练集,将生成时间较晚的第二历史特征信息分入验证集。由于验证集中的历史特征信息生成时间较晚,将更贴近用户的当前应用需求,因此,将生成时间较晚的历史特征信息分入验证集,能够更加准确的判断设备验证模型输出的验证结果的是否正确。例如,可以提取最近50天的核身/登录时间所产生的历史特征信息用于训练设备验证模型,将其中最近10天产生的历史特征信息作为第二历史特征信息,构成验证集,剩余的近期40天产生的历史特征信息作为第一历史特征信息,构成训练集,参见图4所示。
可选的,历史特征信息中包含用户进行登录/核身所用设备的ID、Wi-Fi、LBS及IP等网络环境信息。历史特征信息中还可以体现用户发起的核身请求所对应的应用场景,例如,登录业务系统,线上支付的二次验证、修改支付密码等。历史特征信息中还可以体现根据设备的可信程度确定的核身策略中所对应的核身信息类型,例如,刷脸核身,指纹核身,短信验证码核身,等等。历史特征信息中还可进一步反映对应登录/核身事件的核身结果。
S205:采用第一历史特征信息对设备验证模型进行训练。
可选的,搭建的设备验证模型中,可以包括逻辑回归LR(Logistic Regression)模型和极限梯度提升XGBoost(eXtreme Gradient Boosting)模型。在采用第一历史特征信息对设备验证模型进行训练时,整体上包括了一阶段LR模型的训练和二阶段XGboost模型的训练这两部分,XGboost模型的输入包含了LR模型的输出,整个设备验证模型的训练过程是串联式进行的,参见图4所示。
更具体的,对设备验证模型的训练,可以具体包括以下步骤,参见图4和图5所示:
S2051:根据第一历史特征信息,确定第一历史特征向量、第二历史特征向量,以及与第一历史特征信息相对应的历史设备的第一可信度标签。
可选的,历史特征信息所对应设备的可信度标签,可具体化为黑样本和白样本两种。对可信度标签为黑样本还是白样本的确定,可以根据历史案件的情况、历史核身请求通过与否的情况、在核身通过的情况下对业务系统的非法操作情况等进行。
例如,根据历史案件的情况,若某设备涉及到多起案件,或者涉及到金额较大的案件,则可将该设备的可信度标签标记为黑样本。与该设备相对应的历史特征信息所对应的核身请求,也都可标记为不可信请求。这里所说的案件,可以是违法用户利用该设备攻破合法用户的账户,非法获取了合法用户账户中的金钱,等。
又例如,若历史上某设备发出的历史核身请求多次未通过,则表示该设备很可能被非法使用,则可将该设备的可信度标签标记为黑样本,与该设备相对应的历史特征信息所对应的核身请求,也都可标记为不可信请求。
再例如,若存在核身已通过,而用户利用某设备对业务系统进行了非法业务操作,则可将该设备的可信度标签标记为黑样本。与该设备相对应的历史特征信息所对应的核身请求,也都可标记为不可信请求。
可以理解到,对设备的可信度标签的定义和确定方式,并不局限于以上示例。根据具体的应用需求,可以对可信度标签赋予不同的含义,亦有多种不同的确定方式,本申请实施例对此不做限定。
可选的,在根据历史特征信息,确定特征向量时,在设备验证模型的训练阶段,可以采用离线历史特征信息,进行离线统计,得到特征向量。具体的,可以根据不同的时间窗口、不同的用户主体(可通过用户标识进行区分)分别进行特征向量的累计计算。可选的,可以按照时间窗口、设备标识、用户标识等不同维度及其组合对历史行为进行次数累计,根据累计值确定特征向量中的对应分量。也可以对各历史特征信息,判断当前设备环境信息与历史设备的环境信息一致与否,当前设备环境信息与历史登录成功最多和/或核身通过次数最多的设备环境信息一致与否等,根据判断的结果确定特征向量中的对应分量。还可以根据当前设备环境信息与历史环境信息的缺失值比较结果,设备环境信息在最近预设天数中的变化情况等多方面因素,确定特征向量中的对应分量。
可选的,在根据历史特征信息,确定特征向量时,在设备验证模型的使用阶段,可以采用实时设备环境信息,进行在线实时统计,得到特征向量,以便实时监控设备验证模型的输出,对设备验证模型进行评估,当设备验证模型的评估数据不满足预设条件时,可以对设备验证模型进行更新,也就是将更新后的历史特征信息作为训练集和验证集,重新训练设备验证模型。
需要说明的是,特征向量中分量的数量,可以根据核身系统和业务系统的实际需求而定。可选的,输入逻辑回归LR模型的第一历史特征向量中分量的数量,可以比输入极限梯度提升XGBoost模型的第二历史特征向量中分量的数量要多。例如,从历史特征信息中提取出的第一历史特征向量中,可以有300个左右分量,输入逻辑回归LR模型;而从历史特征信息中提取出的第二历史特征向量,可以考虑特征向量中各分量的权重高低,还可以结合历史经验确定更能够区分黑白样本的特征,从而可以从300多个分量中挑选出30多个,作为第二历史特征向量中的分量。
还需要说明的是,对于首次使用业务系统的用户所适用的设备验证模型,其训练过程中所采用的历史特征信息中也仅包含历史登录设备的设备环境信息(可以简称为历史登录信息),而并不包含历史核身设备的设备环境信息(可以简称为历史核身信息)。相对应的,输入该模型的特征向量中,也仅包括反映历史登录信息的分量,而不会包括反映历史核身信息的分量。
而对于曾经进行过核身的用户所适用的设备验证模型,其训练过程中所采用的历史特征信息中将同时包括历史登录信息和历史核身信息。因此,输入该模型的特征向量中,将同时包括反映历史登录信息和历史核身信息的分量。
S2053:将第一历史特征向量输入逻辑回归LR模型;根据第一可信度标签与逻辑回归LR模型输出的第一目标标签,调整逻辑回归LR模型的模型参数,直至逻辑回归LR模型的输出满足预设条件。
可选的,在对逻辑回归LR模型进行训练的过程中,可以对模型的正则项、正则系数、最大迭代次数等模型参数中的一项或多项进行调整,直至逻辑回归LR模型的输出满足预设条件。
可以理解到,将第一历史特征向量输入逻辑回归LR模型,由逻辑回归LR模型输出第一目标标签,其中,第一目标标签为逻辑回归LR模型预测的、由与生成第一历史特征向量的历史特征信息所对应设备的可信度标签。根据经过标定的第一可信度标签,就可以判断逻辑回归LR模型输出的第一目标标签是否正确、是否准确,进而根据判断结果调整逻辑回归LR模型的模型参数,使得逻辑回归LR模型能够足够正确的输出目标标签。并且,通过调整正则项、最大迭代次数、正则系数等模型参数,得到最优的逻辑回归LR模型。
S2055:根据训练后的逻辑回归LR模型的输出,计算第一历史特征信息所对应设备发出的核身请求被预测为可信请求的第一概率。
在完成对逻辑回归LR模型的训练后,可以根据逻辑回归LR模型的输出,计算出核身请求预测为白样本的概率(即第一概率),作为极限梯度提升XGBoost模型的输入参数之一,进而进行对极限梯度提升XGBoost模型的训练,参见图4所示。
S2057:将第一概率以及第二历史特征向量输入极限梯度提升XGBoost模型;利用极限梯度提升XGBoost模型的输出与第一可信度标签,调整极限梯度提升XGBoost模型的模型参数,直至极限梯度提升XGBoost模型的输出满足预设条件;其中,极限梯度提升XGBoost模型的输出,包括第一历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的概率。
可选的,对极限梯度提升XGBoost模型的参数调整,主要涉及到对树的颗数、步长等参数的调整。
可以理解到,将根据逻辑回归LR模型的输出计算得到的第一概率作为极限梯度提升XGBoost模型的入参之一,再将第二历史特征向量作为极限梯度提升XGBoost模型的其余入参,进而得到极限梯度提升XGBoost模型的输出,即第一历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的概率。通过将极限梯度提升XGBoost模型输出的可信度标签与经过标定的第一可信度标签进行对比,就可以判断极限梯度提升XGBoost模型输出的可信度标签是否正确、是否准确,进而可以根据判断结果调整极限梯度提升XGBoost模型的模型参数,使得极限梯度提升XGBoost模型能够足够正确的输出可信度标签。并且,通过调整树的颗数、步长等参数,得到最优的极限梯度提升XGBoost模型。
S207:采用第二历史特征信息对设备验证模型进行验证。
可以理解到,对设备验证模型的验证,可以在完成对设备验证模型的训练后即刻进行,以判断设备验证模型的输出准确性能否满足应用需求。需要说明的是,可以在设备验证模型运行使用一段时间后,定期或不定期的对设备验证模型的输出效果进行验证,以便在设备验证模型的输出不够准确,无法满足应用需求时,利用更新的历史特征信息对设备验证模型进行重新训练,以满足应用需求。
可选的,在对设备验证模型进行验证时,可以采用以下方式进行,参见图6所示:
S2071:根据第二历史特征信息,确定第三历史特征向量、第四历史特征向量,以及与第二历史特征信息相对应的历史设备的第二可信度标签;
S2073:将第三历史特征向量输入训练后的逻辑回归LR模型;根据训练后的逻辑回归LR模型的输出,计算第二历史特征信息所对应设备发出的核身请求被预测为可信请求的第二概率;
S2075:将第二概率以及第四历史特征向量输入训练后的极限梯度提升XGBoost模型,利用训练后的极限梯度提升XGBoost模型得到设备验证模型的输出;设备验证模型的输出,包括第二历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的第三概率;
S2077:根据设备验证模型的输出和第二可信度标签,利用二分类评估方法,得到设备验证模型的评估数据;
S2079:根据评估数据调整逻辑回归LR模型和/或极限梯度提升XGBoost模型的模型参数,直至设备验证模型的评估数据满足预设条件。
能够理解到,将验证集中的第二历史特征信息作为设备验证模型的输入,经过设备验证模型中串行的逻辑回归LR模型和极限梯度提升XGBoost模型后,输出第二历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的第三概率。进而可结合经过标定的第二可信度标签,利用二分类评估方法,得到设备验证模型的评估数据。
可选的,设备验证模型的评估数据可以包括F1分数(F1-score)和曲线下面积AUC(全称Area Under the Curve)值中至少一项。具体的,F1分数是对模型准确率和召回率进行综合考量的一个参数指标。F1分数越高,说明分类模型(此处具体为设备验证模型)越稳健。曲线下面积AUC值是指随机给定一个正样本和一个负样本,分类模型输出该正样本为正的那个概率值比分类器输出该负样本为正的那个概率值要大的可能性。F1分数和曲线下面积AUC值是针对模型训练好坏的判断。通过模型的评估数据对模型预测可信程度的效果进行考察,并不断调整逻辑回归LR模型和/或极限梯度提升XGBoost模型的模型参数,从而得到最优的逻辑回归LR模型和极限梯度提升XGBoost模型组合模型。
需要说明的是,在实际的应用中,设备验证模型的评估数据除考虑模型本身的数学参数之外,还可以结合模型的实际应用场景,考虑对于黑样本的误判率和白样本的准确率。这是因为,若将黑样本判断为白样本,会使得非法用户核身通过,对业务系统的安全性造成威胁;而若将白样本判断为黑样本,虽然对合法用户加严核身并不会影响业务系统的安全,但是可能会影响用户体验。因此,也需要考虑设备验证模型的判断准确率和误判率。当准确率下降,误判率上升时,就可以触发进行模型的更新,也就是利用更新的历史特征信息对设备验证模型进行重新训练。
采用本申请实施例,在接收到来自待验证设备的核身请求后并未直接进行核身,而是根据历史设备的设备环境信息以及待验证设备的设备环境信息,确定待验证设备的可信程度,并进而根据可信程度确定对用户进行核身的核身策略。采用本申请实施例的方法,可以在用户无感知的情况下,根据用户所持设备的可信程度,为用户选择适用于当前所持设备的核身策略。因此,本申请实施例有利于提高核身的安全性和可靠性,并能够满足用户的使用需求,提升用户体验。
本申请实施例还提供了一种核身装置,应用于核身系统中。参见图7所示,该核身装置可包括:
请求接收模块101,接收来自待验证设备的核身请求,核身请求中包括待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
可信程度确定模块103,根据历史特征信息以及设备环境信息,确定待验证设备的可信程度;历史特征信息包括历史设备的设备环境信息;
核身策略确定模块105,根据待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照核身策略进行核身。
能够理解,图7示例的核身装置与前述实施例中提供的核身系统执行的核身方法相对应,能够实现前述实施例中的核身方法,此处不再赘述。
图8是本申请的一个实施例电子设备的结构示意图。请参考图8,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成核身装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收来自待验证设备的核身请求,核身请求中包括待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及设备环境信息,确定待验证设备的可信程度;历史特征信息包括历史设备的设备环境信息;
根据待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照核身策略进行核身。
上述如本申请图1所示实施例揭示的核身装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1中核身装置执行的方法,并实现核身装置在图1所示实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图1所示实施例中核身装置执行的方法,并具体用于执行:
接收来自待验证设备的核身请求,核身请求中包括待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及设备环境信息,确定待验证设备的可信程度;历史特征信息包括历史设备的设备环境信息;
根据待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照核身策略进行核身。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种核身方法,包括:
接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度,所述历史特征信息包括历史设备的设备环境信息;
根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
2.根据权利要求1所述方法,根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度,包括:
当所述设备环境信息中所包含的信息类型与预设信息类型相匹配时,根据所述设备环境信息确定与所述待验证设备相对应的特征向量;
将所述特征向量输入设备验证模型,利用所述设备验证模型确定所述待验证设备的可信程度;其中,所述设备验证模型用于基于设备的设备环境信息,确定发出核身请求的设备的可信度标签,以及该核身请求被预测为可信请求的概率。
3.根据权利要求2所述方法,在将所述特征向量输入设备验证模型,利用所述设备验证模型确定所述待验证设备的可信程度之前,所述方法还包括:
获取历史特征信息,所述历史特征信息与历史设备相对应;
根据历史特征信息所对应的时间区间,确定第一历史特征信息构成的训练集和第二历史特征信息构成的验证集;
采用第一历史特征信息对所述设备验证模型进行训练,采用第二历史特征信息对所述设备验证模型进行验证。
4.根据权利要求3所述方法,根据历史特征信息所对应的时间区间,确定第一历史特征信息构成的训练集和第二历史特征信息构成的验证集,包括:
根据历史特征信息所对应的时间区间,将生成时间较早的第一历史特征信息分入所述训练集,将生成时间较晚的第二历史特征信息分入所述验证集。
5.根据权利要求3所述方法,所述设备验证模型包括逻辑回归LR模型和极限梯度提升XGBoost模型;则采用第一历史特征信息对所述设备验证模型进行训练,包括:
根据第一历史特征信息,确定第一历史特征向量、第二历史特征向量,以及与所述第一历史特征信息相对应的历史设备的第一可信度标签;
将第一历史特征向量输入逻辑回归LR模型;根据所述第一可信度标签与所述逻辑回归LR模型输出的第一目标标签,调整所述逻辑回归LR模型的模型参数,直至所述逻辑回归LR模型的输出满足预设条件;
根据训练后的所述逻辑回归LR模型的输出,计算第一历史特征信息所对应设备发出的核身请求被预测为可信请求的第一概率;
将第一概率以及第二历史特征向量输入极限梯度提升XGBoost模型;利用所述极限梯度提升XGBoost模型的输出与所述第一可信度标签,调整所述极限梯度提升XGBoost模型的模型参数,直至所述极限梯度提升XGBoost模型的输出满足预设条件;其中,所述极限梯度提升XGBoost模型的输出,包括第一历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的概率。
6.根据权利要求5所述方法,采用第二历史特征信息对所述设备验证模型进行验证,包括:
根据第二历史特征信息,确定第三历史特征向量、第四历史特征向量,以及与所述第二历史特征信息相对应的历史设备的第二可信度标签;
将第三历史特征向量输入训练后的所述逻辑回归LR模型;根据训练后的所述逻辑回归LR模型的输出,计算第二历史特征信息所对应设备发出的核身请求被预测为可信请求的第二概率;
将第二概率以及第四历史特征向量输入训练后的所述极限梯度提升XGBoost模型,利用训练后的所述极限梯度提升XGBoost模型得到所述设备验证模型的输出;所述设备验证模型的输出,包括第二历史特征信息所对应历史设备的可信度标签,以及该历史设备发出的核身请求被预测为可信请求的第三概率;
根据所述设备验证模型的输出和所述第二可信度标签,利用二分类评估方法,得到所述设备验证模型的评估数据;
根据所述评估数据调整所述逻辑回归LR模型和/或所述极限梯度提升XGBoost模型的模型参数,直至所述设备验证模型的评估数据满足预设条件。
7.根据权利要求6所述方法,所述设备验证模型的评估数据,包括F1分数和曲线下面积AUC值中至少一项。
8.根据权利要求5~7之任一所述方法,所述逻辑回归LR模型的模型参数,包括正则项、正则系数、最大迭代次数中至少一项。
9.根据权利要求5~7之任一所述方法,第一历史特征向量中分量的数量大于第二历史特征向量中分量的数量。
10.根据权利要求1~7之任一所述方法,所述历史设备,包括历史登录设备和历史核身设备中至少一项。
11.根据权利要求1~7之任一所述方法,根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度,包括:
当所述设备环境信息中所包含的信息类型与预设信息类型不匹配时,确定所述待验证设备不可信。
12.根据权利要求11所述方法,所述预设信息类型,包括设备的身份标识ID,以及设备所对应的无线连接WIFI、基于位置服务LBS和互联网协议IP地址中至少一个。
13.根据权利要求1~7之任一所述方法,根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,包括:
根据所述待验证设备的可信程度,以及核身策略与可信程度区间的对应关系,确定对用户进行核身的核身策略;
其中,所述核身策略所匹配的风险等级与用户所持设备的可信程度负相关。
14.根据权利要求13所述方法,所述核身策略中包括核身信息类型、核身信息数量和核身阈值范围中至少一项;
则所述核身策略所匹配的风险等级与用户所持设备的可信程度负相关,包括以下至少一项:
当所述核身策略中包括所述核身信息类型时,所述核身策略中核身信息类型的安全等级与用户所持设备的可信程度负相关;
当所述核身策略中包括所述核身信息数量时,所述核身策略中的核身信息数量与用户所持设备的可信程度负相关;
当所述核身策略中包括所述核身阈值范围时,所述核身策略中的核身阈值范围与用户所持设备的可信程度正相关。
15.根据权利要求1所述方法,按照所述核身策略进行核身,包括:
按照所述核身策略确定核身流程、核身所需信息、以及核身所需信息的核身阈值范围;
按照所述核身流程,提示所述待验证设备上报所述核身所需信息;
当接收到所述待验证设备上报的所述核身所需信息时,根据核身所需信息的核身阈值范围进行核身。
16.一种核身装置,包括:
请求接收模块,接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
可信程度确定模块,根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
核身策略确定模块,根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
17.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
18.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
接收来自待验证设备的核身请求,所述核身请求中包括所述待验证设备的设备环境信息,用于请求对待验证设备所对应的用户进行核身;
根据历史特征信息以及所述设备环境信息,确定所述待验证设备的可信程度;所述历史特征信息包括历史设备的设备环境信息;
根据所述待验证设备的可信程度,确定对用户进行核身的核身策略,以便按照所述核身策略进行核身。
CN201810525345.7A 2018-05-28 2018-05-28 一种核身方法和装置 Pending CN108875327A (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201810525345.7A CN108875327A (zh) 2018-05-28 2018-05-28 一种核身方法和装置
TW108106152A TWI703465B (zh) 2018-05-28 2019-02-23 核身方法和裝置
KR1020207018809A KR102197371B1 (ko) 2018-05-28 2019-03-06 아이덴티티 검증 방법 및 장치
MYPI2020003192A MY188078A (en) 2018-05-28 2019-03-06 Identity verification method and apparatus
EP19812636.9A EP3719678B1 (en) 2018-05-28 2019-03-06 Identity verification method and apparatus
JP2020536638A JP6918245B2 (ja) 2018-05-28 2019-03-06 本人確認方法および装置
PCT/CN2019/077129 WO2019228004A1 (zh) 2018-05-28 2019-03-06 一种核身方法和装置
SG11202006026XA SG11202006026XA (en) 2018-05-28 2019-03-06 Identity verification method and apparatus
US16/884,526 US10938812B2 (en) 2018-05-28 2020-05-27 Identity verification method and apparatus
PH12020550994A PH12020550994A1 (en) 2018-05-28 2020-06-26 Identity verification method and apparatus
US17/146,507 US11153311B2 (en) 2018-05-28 2021-01-12 Identity verification method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810525345.7A CN108875327A (zh) 2018-05-28 2018-05-28 一种核身方法和装置

Publications (1)

Publication Number Publication Date
CN108875327A true CN108875327A (zh) 2018-11-23

Family

ID=64335927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810525345.7A Pending CN108875327A (zh) 2018-05-28 2018-05-28 一种核身方法和装置

Country Status (10)

Country Link
US (2) US10938812B2 (zh)
EP (1) EP3719678B1 (zh)
JP (1) JP6918245B2 (zh)
KR (1) KR102197371B1 (zh)
CN (1) CN108875327A (zh)
MY (1) MY188078A (zh)
PH (1) PH12020550994A1 (zh)
SG (1) SG11202006026XA (zh)
TW (1) TWI703465B (zh)
WO (1) WO2019228004A1 (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060188A (zh) * 2019-03-06 2019-07-26 阿里巴巴集团控股有限公司 核身方式推荐方法、装置及电子设备
CN110071915A (zh) * 2019-04-10 2019-07-30 阿里巴巴集团控股有限公司 一种身份核实产品推送方法、装置、设备及系统架构
CN110348188A (zh) * 2019-05-31 2019-10-18 阿里巴巴集团控股有限公司 一种核身校验方法及装置
WO2019228004A1 (zh) * 2018-05-28 2019-12-05 阿里巴巴集团控股有限公司 一种核身方法和装置
CN111132139A (zh) * 2019-12-13 2020-05-08 西安易朴通讯技术有限公司 防盗控制方法以及智能穿戴设备
CN111291347A (zh) * 2020-03-09 2020-06-16 支付宝(杭州)信息技术有限公司 一种生物核身引导方法、装置及设备
CN111415012A (zh) * 2020-03-18 2020-07-14 支付宝(杭州)信息技术有限公司 一种智能设备的安全策略推荐方法、装置和电子设备
CN111885597A (zh) * 2020-09-28 2020-11-03 上海兴容信息技术有限公司 一种安全认证的方法和系统
CN112138400A (zh) * 2020-09-15 2020-12-29 北京智明星通科技股份有限公司 一种游戏账号的安全监测方法、系统及服务器
CN112183270A (zh) * 2020-09-18 2021-01-05 支付宝实验室(新加坡)有限公司 身份验证的拍摄参数的优化方法、装置及电子设备
CN112637148A (zh) * 2020-12-11 2021-04-09 平安普惠企业管理有限公司 验证用户的方法、装置、电子设备及介质
CN112784233A (zh) * 2021-01-28 2021-05-11 北京三快在线科技有限公司 一种身份验证方法及装置
CN112950219A (zh) * 2021-03-09 2021-06-11 支付宝(杭州)信息技术有限公司 支付处理方法和系统
CN112966243A (zh) * 2021-03-30 2021-06-15 支付宝(杭州)信息技术有限公司 保护隐私的核身校验处理方法及装置
CN113011891A (zh) * 2021-03-22 2021-06-22 支付宝(杭州)信息技术有限公司 应用于关联支付的核身处理方法及装置
CN113269560A (zh) * 2021-05-14 2021-08-17 河北幸福消费金融股份有限公司 身份验证方法、增强交易安全性的方法和存储介质
CN113626429A (zh) * 2021-07-26 2021-11-09 上海齐网网络科技有限公司 基于元数据的智能化范围急救医疗知识库构建方法及系统
US11218493B2 (en) 2019-05-31 2022-01-04 Advanced New Technologies Co., Ltd. Identity verification
CN114783007A (zh) * 2022-06-22 2022-07-22 成都新希望金融信息有限公司 设备指纹识别方法、装置和电子设备
CN115119210A (zh) * 2021-03-19 2022-09-27 华为技术有限公司 确定电子设备是否需要重新认证的方法和电子设备
CN115208611A (zh) * 2022-04-22 2022-10-18 中国工商银行股份有限公司 身份认证方法、装置、计算机设备、存储介质和程序产品

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110795703B (zh) * 2019-09-20 2024-04-16 华为技术有限公司 数据防窃取方法和相关产品
CN111046267B (zh) * 2019-12-27 2025-10-17 浪潮云洲工业互联网有限公司 一种基于区块链处理网络谣言的方法、设备及介质
TWI728636B (zh) * 2020-01-02 2021-05-21 中華電信股份有限公司 智慧身分驗證系統及方法
CN111539737B (zh) * 2020-04-27 2022-10-04 支付宝(杭州)信息技术有限公司 一种账号风险检测方法、装置及设备
CN111783063A (zh) * 2020-06-12 2020-10-16 完美世界(北京)软件科技发展有限公司 一种操作的验证方法和装置
CN111783064B (zh) * 2020-06-30 2024-07-09 平安国际智慧城市科技股份有限公司 图形验证码生成方法、装置、计算机设备及存储介质
CN111814702A (zh) * 2020-07-13 2020-10-23 安徽兰臣信息科技有限公司 一种基于成年人脸和儿童照特征空间映射关系的儿童人脸识别方法
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN112615828A (zh) * 2020-12-08 2021-04-06 浙江启博知识产权运营有限公司 一种基于云计算网络的知识产权运营系统及智能授权方法
WO2022193116A1 (zh) * 2021-03-16 2022-09-22 华为技术有限公司 鉴权方法、装置及存储介质
CN112951247A (zh) * 2021-03-23 2021-06-11 上海掌数科技有限公司 一种基于应用场景进行声纹快速验证的方法及其应用
CN113132404B (zh) * 2021-04-28 2023-05-30 平安国际智慧城市科技股份有限公司 身份认证方法、终端及存储介质
CN113704738B (zh) * 2021-08-31 2024-05-17 潍柴动力股份有限公司 一种基于历史图谱的终端身份验证方法和相关设备
CN114090398B (zh) * 2021-10-29 2025-05-06 珠海大横琴科技发展有限公司 一种系统告警的方法和装置
CN114679336B (zh) * 2022-05-10 2024-04-12 北京自如信息科技有限公司 身份验证方法、系统、验证设备及可读存储介质
CN115022002B (zh) * 2022-05-27 2024-02-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备
CN115293773A (zh) * 2022-08-03 2022-11-04 中国银行股份有限公司 一种金融交易的验证方法、系统及相关设备
CN115643048A (zh) * 2022-09-20 2023-01-24 五八有限公司 验证方法、验证装置、电子设备及计算机可读存储介质
CN115587392B (zh) * 2022-11-22 2023-04-07 杭州字节方舟科技有限公司 一种防掉存力方法、装置、设备及介质
CN115941347B (zh) * 2022-12-23 2024-01-12 深圳市正能量网络技术有限公司 用于人工智能平台的用户大数据安全分析方法及系统
CN119210745A (zh) * 2023-06-26 2024-12-27 华为技术有限公司 一种信息处理方法及相关设备
CN117576826B (zh) * 2024-01-17 2024-04-09 杭银消费金融股份有限公司 一种基于金融自助终端的授信处理方法与金融自助终端
CN117593011B (zh) * 2024-01-18 2024-04-30 深圳市金百锐通信科技有限公司 移动支付中的安全支付方法、装置以及设备
CN118677697B (zh) * 2024-08-12 2025-06-13 深圳市研锐智能科技有限公司 一种网络安全验证方法、装置及存储介质
CN119441935B (zh) * 2024-09-20 2025-12-26 北京百度网讯科技有限公司 快递防盗方法、装置、电子设备及存储介质
CN120783428B (zh) * 2025-09-11 2025-11-11 安徽旅贲科技有限公司 基于rfid标签的涉密载体柜智慧管控方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN104301117A (zh) * 2014-10-22 2015-01-21 中国联合网络通信集团有限公司 身份校验方法及装置
CN104462215A (zh) * 2014-11-05 2015-03-25 大连理工大学 一种基于时间序列的科技文献被引用数目预测方法
CN104933351A (zh) * 2015-05-26 2015-09-23 小米科技有限责任公司 信息安全的处理方法和装置
CN106936806A (zh) * 2015-12-31 2017-07-07 阿里巴巴集团控股有限公司 一种账户异常登录的识别方法和装置
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端
CN107872433A (zh) * 2016-09-27 2018-04-03 腾讯科技(深圳)有限公司 一种身份验证方法及其设备
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证系统、方法、装置及账号认证方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
AU2002234258A1 (en) 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US9130921B2 (en) 2003-09-30 2015-09-08 Ca, Inc. System and method for bridging identities in a service oriented architectureprofiling
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US20140020068A1 (en) 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US10032160B2 (en) 2005-10-06 2018-07-24 Mastercard Mobile Transactions Solutions, Inc. Isolating distinct service provider widgets within a wallet container
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP5160911B2 (ja) * 2008-01-23 2013-03-13 日本電信電話株式会社 本人認証装置、本人認証方法および本人認証プログラム
US20110010761A1 (en) 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
JP5744915B2 (ja) * 2010-01-22 2015-07-08 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼される連合アイデンティティ管理およびデータアクセス認可の方法および装置
CN102387135B (zh) * 2011-09-29 2015-01-28 北京邮电大学 一种基于用户身份过滤的方法以及防火墙
US9292793B1 (en) * 2012-03-31 2016-03-22 Emc Corporation Analyzing device similarity
US9367676B2 (en) * 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9560027B1 (en) * 2013-03-28 2017-01-31 EMC IP Holding Company LLC User authentication
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9807092B1 (en) * 2013-07-05 2017-10-31 Dcs7, Llc Systems and methods for classification of internet devices as hostile or benign
CN103596173B (zh) 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
US10114935B2 (en) 2014-12-23 2018-10-30 Intel Corporation Technologies for login pattern based multi-factor authentication
HK1248005A1 (zh) 2015-01-30 2018-10-05 E‧马伊姆 用於管理安全实体的连网承诺的系统和方法
JP2018516026A (ja) 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
US10057227B1 (en) 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
US9426139B1 (en) * 2015-03-30 2016-08-23 Amazon Technologies, Inc. Triggering a request for an authentication
US9906519B1 (en) * 2015-04-28 2018-02-27 Wells Fargo Bank, N.A. Contextual and time sensitive out of band transactional signing
US11494761B2 (en) 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
US9818116B2 (en) 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN107872436B (zh) * 2016-09-27 2020-11-24 阿里巴巴集团控股有限公司 一种账号识别方法、装置及系统
CN107743112A (zh) 2016-10-31 2018-02-27 腾讯科技(深圳)有限公司 一种身份验证方法、装置和系统
US10733530B2 (en) * 2016-12-08 2020-08-04 Resurgo, Llc Machine learning model evaluation in cyber defense
US11138514B2 (en) * 2017-03-23 2021-10-05 Futurewei Technologies, Inc. Review machine learning system
US10860893B2 (en) * 2017-03-31 2020-12-08 Mcafee, Llc Automated and customized post-production release review of a model
US11151472B2 (en) * 2017-03-31 2021-10-19 At&T Intellectual Property I, L.P. Dynamic updating of machine learning models
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN104301117A (zh) * 2014-10-22 2015-01-21 中国联合网络通信集团有限公司 身份校验方法及装置
CN104462215A (zh) * 2014-11-05 2015-03-25 大连理工大学 一种基于时间序列的科技文献被引用数目预测方法
CN104933351A (zh) * 2015-05-26 2015-09-23 小米科技有限责任公司 信息安全的处理方法和装置
CN106936806A (zh) * 2015-12-31 2017-07-07 阿里巴巴集团控股有限公司 一种账户异常登录的识别方法和装置
CN107872433A (zh) * 2016-09-27 2018-04-03 腾讯科技(深圳)有限公司 一种身份验证方法及其设备
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证系统、方法、装置及账号认证方法
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘晓燕 等: "基于组合模型的转录调控网络构建算法研究", 《计算机科学与探索》 *

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10938812B2 (en) 2018-05-28 2021-03-02 Advanced New Technologies Co., Ltd. Identity verification method and apparatus
WO2019228004A1 (zh) * 2018-05-28 2019-12-05 阿里巴巴集团控股有限公司 一种核身方法和装置
US11153311B2 (en) 2018-05-28 2021-10-19 Advanced New Technologies Co., Ltd. Identity verification method and apparatus
CN110060188A (zh) * 2019-03-06 2019-07-26 阿里巴巴集团控股有限公司 核身方式推荐方法、装置及电子设备
CN110071915A (zh) * 2019-04-10 2019-07-30 阿里巴巴集团控股有限公司 一种身份核实产品推送方法、装置、设备及系统架构
CN110348188A (zh) * 2019-05-31 2019-10-18 阿里巴巴集团控股有限公司 一种核身校验方法及装置
WO2020238235A1 (zh) * 2019-05-31 2020-12-03 创新先进技术有限公司 一种核身校验方法及装置
US11218493B2 (en) 2019-05-31 2022-01-04 Advanced New Technologies Co., Ltd. Identity verification
CN110348188B (zh) * 2019-05-31 2021-08-27 创新先进技术有限公司 一种核身校验方法及装置
CN111132139A (zh) * 2019-12-13 2020-05-08 西安易朴通讯技术有限公司 防盗控制方法以及智能穿戴设备
CN111291347A (zh) * 2020-03-09 2020-06-16 支付宝(杭州)信息技术有限公司 一种生物核身引导方法、装置及设备
CN111291347B (zh) * 2020-03-09 2022-04-29 支付宝(杭州)信息技术有限公司 一种生物核身引导方法、装置及设备
CN111415012A (zh) * 2020-03-18 2020-07-14 支付宝(杭州)信息技术有限公司 一种智能设备的安全策略推荐方法、装置和电子设备
CN111415012B (zh) * 2020-03-18 2022-09-23 支付宝(杭州)信息技术有限公司 一种智能设备的安全策略推荐方法、装置和电子设备
CN112138400B (zh) * 2020-09-15 2024-05-17 北京智明星通科技股份有限公司 一种游戏账号的安全监测方法、系统及服务器
CN112138400A (zh) * 2020-09-15 2020-12-29 北京智明星通科技股份有限公司 一种游戏账号的安全监测方法、系统及服务器
CN112183270B (zh) * 2020-09-18 2024-11-08 蚁盾有限公司 身份验证的拍摄参数的优化方法、装置及电子设备
CN112183270A (zh) * 2020-09-18 2021-01-05 支付宝实验室(新加坡)有限公司 身份验证的拍摄参数的优化方法、装置及电子设备
CN111885597B (zh) * 2020-09-28 2021-01-01 上海兴容信息技术有限公司 一种安全认证的方法和系统
CN111885597A (zh) * 2020-09-28 2020-11-03 上海兴容信息技术有限公司 一种安全认证的方法和系统
CN112637148A (zh) * 2020-12-11 2021-04-09 平安普惠企业管理有限公司 验证用户的方法、装置、电子设备及介质
CN112637148B (zh) * 2020-12-11 2022-10-21 平安普惠企业管理有限公司 验证用户的方法、装置、电子设备及介质
CN112784233B (zh) * 2021-01-28 2022-11-04 北京三快在线科技有限公司 一种身份验证方法及装置
CN112784233A (zh) * 2021-01-28 2021-05-11 北京三快在线科技有限公司 一种身份验证方法及装置
CN112950219B (zh) * 2021-03-09 2023-10-27 支付宝(中国)网络技术有限公司 支付处理方法和系统
CN112950219A (zh) * 2021-03-09 2021-06-11 支付宝(杭州)信息技术有限公司 支付处理方法和系统
CN115119210A (zh) * 2021-03-19 2022-09-27 华为技术有限公司 确定电子设备是否需要重新认证的方法和电子设备
CN115119210B (zh) * 2021-03-19 2025-03-07 华为技术有限公司 确定电子设备是否需要重新认证的方法和电子设备
CN113011891A (zh) * 2021-03-22 2021-06-22 支付宝(杭州)信息技术有限公司 应用于关联支付的核身处理方法及装置
CN112966243A (zh) * 2021-03-30 2021-06-15 支付宝(杭州)信息技术有限公司 保护隐私的核身校验处理方法及装置
CN113269560A (zh) * 2021-05-14 2021-08-17 河北幸福消费金融股份有限公司 身份验证方法、增强交易安全性的方法和存储介质
CN113626429A (zh) * 2021-07-26 2021-11-09 上海齐网网络科技有限公司 基于元数据的智能化范围急救医疗知识库构建方法及系统
CN113626429B (zh) * 2021-07-26 2024-04-12 上海齐网网络科技有限公司 基于元数据的智能化范围急救医疗知识库构建方法及系统
CN115208611A (zh) * 2022-04-22 2022-10-18 中国工商银行股份有限公司 身份认证方法、装置、计算机设备、存储介质和程序产品
CN115208611B (zh) * 2022-04-22 2025-03-25 中国工商银行股份有限公司 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114783007B (zh) * 2022-06-22 2022-09-27 成都新希望金融信息有限公司 设备指纹识别方法、装置和电子设备
CN114783007A (zh) * 2022-06-22 2022-07-22 成都新希望金融信息有限公司 设备指纹识别方法、装置和电子设备

Also Published As

Publication number Publication date
TW202004606A (zh) 2020-01-16
JP6918245B2 (ja) 2021-08-11
US20200287900A1 (en) 2020-09-10
JP2021508889A (ja) 2021-03-11
EP3719678A1 (en) 2020-10-07
KR102197371B1 (ko) 2021-01-05
MY188078A (en) 2021-11-16
EP3719678B1 (en) 2022-06-15
TWI703465B (zh) 2020-09-01
PH12020550994A1 (en) 2021-03-22
WO2019228004A1 (zh) 2019-12-05
EP3719678A4 (en) 2021-06-02
SG11202006026XA (en) 2020-07-29
US20210136069A1 (en) 2021-05-06
KR20200085899A (ko) 2020-07-15
US10938812B2 (en) 2021-03-02
US11153311B2 (en) 2021-10-19

Similar Documents

Publication Publication Date Title
CN108875327A (zh) 一种核身方法和装置
US11410207B2 (en) Blockchain-based resource value evaluation methods and apparatus
US9654477B1 (en) Adaptive authentication
AU2015213817B2 (en) Systems, apparatuses and methods for communication flow modification
US11379591B2 (en) Methods and devices for user authorization
CN106897874B (zh) 移动支付方法、装置及系统
CN111222841B (zh) 一种基于区块链的数据分配方法及其设备、存储介质
US20230067155A1 (en) Detecting spoof communications using non-fungible tokens on a distributed ledger
CN107169499A (zh) 一种风险识别方法及装置
CN110365634A (zh) 异常数据监控方法、装置、介质及电子设备
CN116934340A (zh) 一种交易请求的处理方法、装置及设备
CN109727132A (zh) 区块链共识节点的获取方法、装置、电子设备及存储介质
US20240104679A1 (en) Identity Management
CN118296577A (zh) 基于区块链的数据安全采集方法
CN109905388A (zh) 一种基于区块链的域名信用的处理方法及系统
CN107423982B (zh) 基于账户的业务实现方法和装置
CN117314649A (zh) 信息处理方法、装置及电子设备
CN114297675A (zh) 一种针对目标对象的审核请求的处理方法、装置、设备及介质
WO2020228564A1 (zh) 一种应用服务方法与装置
US20260017722A1 (en) Systems and methods for non-fungible token asset protection
US20250299195A1 (en) Controlling access to resource systems based on user profile modifications
CN108830103A (zh) 一种自动化生成用户隐私策略的方法及其装置、手持设备
CN120105386A (zh) 身份验证方法、装置、计算机程序产品和登录系统
CN121504605A (zh) 基于区块链的交易安全检测方法、装置、设备、介质及产品
CN120658475A (zh) 一种基于多因素验证的企业用户注册与认证系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20181123

RJ01 Rejection of invention patent application after publication