CN111784352A - 认证风险识别方法、装置和电子设备 - Google Patents
认证风险识别方法、装置和电子设备 Download PDFInfo
- Publication number
- CN111784352A CN111784352A CN202010613384.XA CN202010613384A CN111784352A CN 111784352 A CN111784352 A CN 111784352A CN 202010613384 A CN202010613384 A CN 202010613384A CN 111784352 A CN111784352 A CN 111784352A
- Authority
- CN
- China
- Prior art keywords
- account
- risk
- characteristic
- authenticated
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书实施例公开了一种认证风险识别方法、装置和电子设备的实施例。所述方法包括:在检测到预设事件后,获取账户信息;根据所述账户信息,生成账户特征,所述账户特征包括第一特征、第二特征、和第三特征中的至少一个,所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为;根据所述账户特征,识别所述账户由他人代替用户本人进行认证的风险。本说明书实施例的认证风险识别方法、装置和电子设备,可以识别所述账户由他人代替用户本人进行认证的风险。
Description
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种认证风险识别方法、装置和电子设备。
背景技术
为了提高安全性,通常需要对已注册的账户进行认证。在一些情况下,一些账户有可能是由他人代替用户本人进行认证的,这给业务***的正常运行带来了安全隐患。
如何对上述认证方式进行识别,是当前亟需解决的技术问题。
发明内容
本说明书实施例提供一种认证风险识别方法、装置和电子设备,以识别账户由他人代替用户本人进行认证的风险。本说明书实施例的技术方案如下。
本说明书实施例的第一方面,提供了一种认证风险识别方法,包括:在检测到预设事件后,获取账户信息;根据所述账户信息,生成账户特征,所述账户特征包括第一特征、第二特征、和第三特征中的至少一个,所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为;根据所述账户特征,识别所述账户由他人代替用户本人进行认证的风险。
本说明书实施例的第二方面,提供了一种风险识别装置,包括:获取单元,用于在检测到预设事件后,获取账户信息;生成单元,用于根据所述账户信息,生成账户特征,所述账户特征包括第一特征、第二特征、和第三特征中的至少一个,所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为;识别单元,用于根据所述账户特征,识别所述账户由他人代替用户本人进行认证的风险。
本说明书实施例的第三方面,提供了一种电子设备,包括:至少一个处理器;存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如第一方面所述方法的指令。
本说明书实施例提供的技术方案,在检测到预设事件后,可以获取账户信息;可以根据所述账户信息,生成账户特征。所述账户特征可以包括第一特征、第二特征、和第三特征中的至少一个。所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为。因而根据所述认证相关特征,可以识别所述账户由他人代替用户本人进行认证的风险。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中风险识别方法的流程示意图;
图2为本说明书实施例中风险识别过程的示意图;
图3为本说明书实施例中风险识别装置的结构示意图;
图4为本说明书实施例中电子设备的结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
众包(crowdsourcing)是指发布者通过众包平台发布任务,用户通过众包平台领取并完成任务的一种解决方案。在实际应用中,一些账户是通过众包的方式进行认证的。账户通过众包的方式进行认证,例如可以是用户将本人注册的账户提供给他人,以由他人对所述账户进行认证。例如,在一些场景中,用户需要大量的除自身账户以外的、且通过认证的账户进行收款。为此该用户可以注册一些账户,可以通过众包平台发布认证任务,以引导法律意识淡薄、且趋利性较强的人对该用户所注册的账户进行认证。
在相关技术中,可以通过检测认证资料是否为虚假的认证资料,来识别账户是否存在认证风险。例如,可以通过检测人脸图像是否为活体人脸图像,来识别账户是否存在认证风险。但是,在账户是由他人代替用户本人进行认证的情况下,他人所提交的认证资料往往为真实的认证资料,因而利用上述相关技术无法识别账户由他人代替用户本人进行认证的风险。这里的用户本人,可以指注册了所述账户的用户。这里的他人,可以指除所述用户本人以外的人。
为此,本说明书提供一种认证风险识别方法的实施例。利用所述认证风险识别方法,可以识别账户由他人代替用户本人进行认证的风险。所述认证风险识别方法可以应用于服务器。所述服务器可以为单个服务器、由多个服务器构成的服务器集群、或者部署在云端的服务器。请参阅图1和图2。所述认证风险识别方法可以包括以下步骤。
步骤S12:在检测到预设事件后,获取账户信息。
在一些实施例中,所述账户可以为已注册的账户,具体例如可以为即时通讯账户、或者第三方支付账户等。所述即时通讯账户可以包括钉钉账户等,所述第三方支付账户可以包括支付宝账户、财付通账户等。所述预设事件可以为登录事件,所述账户可以为已通过认证的账户。或者,所述预设事件还可以为认证事件,所述账户还可以为当前正在进行认证的账户。其中,所述当前,可以指所述服务器检测到所述预设事件的时刻,或者,与该时刻的时间差在误差范围内的其它时刻。所述账户信息可以包括在识别账户由他人进行认证的风险时所需的信息。具体地,所述账户信息可以包括以下至少之一:账户对应的设备信息、账户的身份信息、账户所处的环境信息、账户的行为信息。
在一些实施例中,所述设备可以为智能手机、平板电子设备、便携式计算机、或者个人数字助理等。账户对应的设备可以包括账户注册时使用的设备、账户登录时使用的设备、账户认证时使用的设备等。账户对应的设备信息可以包括设备的标识信息、在设备上曾经注册过的账户、在设备上曾经登录过的账户、在设备上曾经认证过的账户等。设备的标识信息例如可以包括设备的型号、设备的指纹(Device Fingerprinting)等。
账户的身份信息可以包括证件号(例如身份证号)、证件的归属地、手机号、手机号的归属地、电子邮箱等。当然,账户的身份信息还可以包括其它的相关信息,例如证件号下的账户数、手机号下的账户数、电子邮箱下的账户数等。
账户所处的环境信息可以包括注册时所处的环境信息、登录时所处的环境信息、账户认证时所处的环境信息等。注册时所处的环境信息可以包括注册时的IP(InternetProtocol Address)地址、IP地址的归属地(例如省、市等)、在IP地址下曾经注册过的账户、注册时的LBS(Location Based Service,LBS)地址、LBS的归属地等。登录时所处的环境信息可以包括登录时的IP地址、IP地址的归属地、在IP地址下曾经登录过的账户、登录时的LBS地址、 LBS的归属地等。认证时所处的环境信息可以包括认证时的IP地址、IP地址的归属地、在IP 地址下曾经认证过的账户、认证时的LBS地址、LBS的归属地等。
账户的行为信息可以包括账户的注册时刻、账户的认证时刻、账户的身份信息变更次数、账户的收款记录、账户的支出记录、账户的登录方式等。账户的登录方式可以包括密码登录、手机验证码登录、指纹登录、人脸识别登录等。
在一些实施例中,在检测到账户的预设事件后,所述服务器可以获取所述账户在最近预设时间段内的账户信息。所述预设时间段的大小例如可以为7天、或者30天等。例如,在接收到包含账户A的登录请求后,所述服务器便认为产生了登录事件,可以获取所述账户A在最近7天内的账户信息。又例如,在接收到包含账户B的登录请求后,所述服务器便认为产生了认证事件,可以获取所述账户B在最近7天内的账户信息。
步骤S14:根据所述账户信息,生成账户特征。
在一些实施例中,所述账户特征可以用于识别账户由他人进行认证的风险。具体地,所述账户特征可以包括以下至少之一:第一特征、第二特征、第三特征。
在一些实施例中,所述第一特征用于表征所述预设事件是否由用户本人的操作触发产生。
所述预设事件可以为登录事件,所述账户可以为已通过认证的账户。所述第一特征可以用于表征所述登录事件是否由用户本人的操作触发产生。例如,所述第一特征可以包括以下至少之一:登录时IP地址的归属地与注册时IP地址的归属地是否一致、登录时LBS的归属地与手机号的归属地是否一致、登录时设备的标识信息与注册时设备的标识信息是否一致。所述第一特征中的不一致越多,所述登录事件由他人的操作触发产生的风险越大,进而所述账户是由他人进行认证的风险越大。
或者,所述预设事件还可以为认证事件,所述账户还可以为当前正在进行认证的账户。所述第一特征还可以用于表征所述认证事件是否由用户本人的操作触发产生。例如,所述第一特征可以包括以下至少之一:认证时IP地址的归属地与注册时IP地址的归属地是否一致、认证时IP地址的归属地与证件的归属地是否一致、认证时LBS的归属地与手机号的归属地是否一致、认证时设备的标识信息与注册时设备的标识信息是否一致。所述第一特征中的不一致越多,所述认证事件由他人的操作触发产生的风险越大,进而所述账户是由他人进行认证的风险越大。
在一些实施例中,所述第二特征可以用于表征在账户的认证环境下所认证的账户数。
所述预设事件可以为登录事件,所述第二特征例如可以包括以下至少之一:证件号下所认证的账户数、手机号下所认证的账户数、登录时的设备下所认证的账户数、登录时的IP 地址下所认证的账户数。或者,所述预设事件还可以为认证事件,所述第二特征例如可以包括以下至少之一:证件号下所认证的账户数、手机号下所认证的账户数、认证时的设备下所认证的账户数、认证时的IP地址下所认证的账户数。
所述第二特征中的账户数越多,所述账户是由他人进行认证的风险越大。
在一些实施例中,所述第三特征可以用于表征账户的行为。所述第三特征例如可以包括以下至少之一:注册时长、登录方式、身份信息变更次数、收款金额、支出金额。注册时长越短、登录方式为密码登录、身份信息变更次数越多、收款金额越低、支出金额越低,所述账户由他人进行认证的风险越大。
在一些实施例中,所述服务器可以从所述账户信息中提取账户特征。例如,在接收到包含账户A的登录请求后,所述服务器便认为产生了登录事件,可以获取账户A在最近7天内的账户信息;可以从所述账户信息中提取账户A的账户特征。又例如,在接收到包含账户B的登录请求后,所述服务器便认为产生了认证事件,可以获取账户B在最近7天内的账户信息;可以从所述账户信息中提取账户B的账户特征。
步骤S16:根据所述账户特征,识别所述账户由他人代替用户本人进行认证的风险。
在一些实施例中,所述服务器可以将所述账户特征输入至预测模型,得到识别结果。所述预测模型可以为评分卡模型、逻辑回归模型、或者决策树模型(例如,GBDT,Gradient Boosting Decision Tree)等。所述识别结果可以为风险量化值,所述风险量化值可以用于表征所述账户由他人进行认证的风险程度。具体地,所述风险量化值可以与所述风险程度正相关。当然,所述风险量化值还可以与所述风险程度反相关。另外,所述识别结果还可以为其它的形式。例如,所述识别结果还可以为风险等级,所述风险等级可以选自低风险等级、中风险等级和高风险等级等。
在一些实施例中,所述账户特征可以包括一个特征。具体地,所述账户特征可以包括第一特征、第二特征和第三特征中的任意一个。所述服务器可以将所述一个特征输入至所述预测模型,得到所述识别结果。
或者,所述账户特征还可以包括两个特征。具体地,所述账户特征可以包括第一特征、第二特征和第三特征中的任意两个。所述服务器可以将所述两个特征分别输入至所述预测模型,得到两个子识别结果;可以对所述两个子识别结果进行融合处理,得到所述识别结果。例如,所述服务器可以将所述两个特征分别输入至所述预测模型,得到两个子风险量化值;可以根据所述两个子风险量化值,计算所述风险量化值。至于采用何种方式计算风险量化值,本实施例不做具体限定。例如,所述服务器可以将所述两个子风险量化值相加,得到所述风险量化值。当然,所述服务器还可以计算所述两个子风险量化值的平均数,作为风险量化值。
又或者,所述账户特征还可以包括三个特征。具体地,所述账户特征可以包括第一特征、第二特征和第三特征。所述服务器可以将所述三个特征分别输入至所述预测模型,得到三个子识别结果;可以对所述三个子识别结果进行融合处理,得到所述识别结果。例如,所述服务器可以将所述第一特征、所述第二特征、和所述第三特征分别输入至预测模型,得到第一子风险量化值、第二子风险量化值、和第三子风险量化值;可以根据所述第一子风险量化值、所述第二子风险量化值、和所述第三子风险量化值,计算所述风险量化值。至于采用何种方式计算风险量化值,本实施例不做具体限定。例如,所述服务器可以将所述第一子风险量化值、所述第二子风险量化值、和所述第三子风险量化值相加,得到所述风险量化值。当然,所述服务器还可以计算所述第一子风险量化值、所述第二子风险量化值、和所述第三子风险量化值的平均数,作为风险量化值。
在一些实施例中,所述识别结果可以为风险量化值,所述风险量化值可以用于表征所述账户由他人进行认证的风险程度。所述服务器可以将所述风险量化值与预设值进行比较。具体地,所述风险量化值可以与所述风险程度正相关。如此若所述风险量化值大于或等于所述预设值,所述服务器可以识别所述账户是由他人进行认证的。若所述风险量化值小于所述预设值,所述服务器可以识别所述账户是由用户本人进行认证的。当然,所述风险量化值还可以与所述风险程度反相关。如此若所述风险量化值小于或等于所述预设值,所述服务器可以识别所述账户是由他人进行认证的。若所述风险量化值大于所述预设值,所述服务器可以识别所述账户是由用户本人进行认证的。
所述识别结果还可以为其它的形式,因而所述服务器还可以采用其它的方式识别所述账户是否由他人进行认证。例如,所述识别结果还可以为风险等级,所述风险等级可以选自低风险等级、中风险等级和高风险等级。如此若所述识别结果为高风险等级,所述服务器可以识别所述账户是由他人进行认证的。若所述识别结果为低风险等级或中风险等级,所述服务器可以识别所述账户是由用户本人进行认证的。
在一些实施例中,若所述账户是由他人进行认证的,所述服务器还可以对所述账户进行管控,以提高业务***运行的安全性。具体地,所述服务器可以对所述账户进行核身校验,和/或,向所述账户推送风险提示信息。
所述预设事件可以为认证事件,所述账户可以为当前正在进行认证的账户。如此在认证的过程中,所述服务器可以采用至少两种方式对所述账户进行核身校验。核身校验的方式可以包括校验人脸、校验银行卡、校验证件等。这样可以增加认证门槛。或者,在认证的过程中,所述服务器还可以向所述账户推送风险提示信息,以提示所述账户仅限用户本人使用,帮助他人进行认证有可能造成信息泄漏。这里向所述账户推送风险提示信息,可以理解为向认证时所使用的设备推送风险提示信息。
或者,所述预设事件还可以为登录事件,所述账户还可以为已通过认证的账户。如此在登录的过程中,所述服务器可以对所述账户进行核身校验,以验证所述登录是否由用户本人的操作触发产生。或者,在登录的过程中,所述服务器还可以向所述账户推送风险提示信息,以提示所述账户存在风险,引起用户注意。这里向所述账户推送风险提示信息,可以理解为向登录时所使用的设备推送风险提示信息。
本说明书实施例的认证风险识别方法,在检测到预设事件后,可以获取账户信息;可以根据所述账户信息,生成账户特征。所述账户特征可以包括第一特征、第二特征、和第三特征中的至少一个。所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为。因而根据所述认证相关特征,可以识别所述账户由他人代替用户本人进行认证的风险。
以下介绍本说明书实施例的一个应用场景示例。
在实际应用中,一些账户是通过众包的方式进行认证的,这给业务***的正常运行带来了安全隐患,因而需要对账户的众包认证风险进行识别。为此,在接收到包含账户A的登录请求后,所述服务器便认为产生了登录事件,可以获取账户A在最近7天内的账户信息;可以从所述账户信息中提取账户A的账户特征。所述账户特征包括第一特征、第二特征、和第三特征。所述第一特征用于表征所述登录事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户A的认证环境下所认证的账户数,所述第三特征用于表征账户A的行为。所述服务器可以将所述第一特征、所述第二特征、和所述第三特征分别输入至预测模型,得到第一子风险量化值、第二子风险量化值、和第三子风险量化值;可以将所述第一子风险量化值、所述第二子风险量化值、和所述第三子风险量化值相加,得到所述风险量化值。若所述风险量化值大于或等于所述预设值,所述服务器可以识别所述账户是由他人进行认证的;可以对所述账户进行核身校验;可以向所述账户推送风险提示信息。若所述风险量化值小于所述预设值,所述服务器可以识别所述账户是由用户本人进行认证的。
请参阅图3。本说明书还提供认证风险识别装置的一个实施例。所述认证风险识别装置可以包括以下模块单元。
获取单元32,用于在检测到预设事件后,获取账户信息;
生成单元34,用于根据所述账户信息,生成账户特征,所述账户特征包括第一特征、第二特征、和第三特征中的至少一个,所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为;
识别单元36,用于根据账户特征,识别所述账户由他人代替用户本人进行认证的风险。
下面介绍本说明书电子设备的一个实施例。图4是该实施例中电子设备的硬件结构示意图。如图4所示,该电子设备可以包括一个或多个(图中仅示出一个)处理器、存储器和传输模块。当然,本领域普通技术人员可以理解,图4所示的硬件结构仅为示意,其并不对上述电子设备的硬件结构造成限定。在实际中该电子设备还可以包括比图4所示更多或者更少的组件单元;或者,具有与图4所示不同的配置。
所述存储器可以包括高速随机存储器;或者,还可以包括非易失性存储器,例如一个或者多个磁性存储装置、闪存或者其他非易失性固态存储器。当然,所述存储器还可以包括远程设置的网络存储器。所述远程设置的网络存储器可以通过诸如互联网、企业内部网、局域网、移动通信网等网络连接至所述电子设备。所述存储器可以用于存储应用软件的程序指令或模块,例如本说明书图1所对应实施例的程序指令或模块。
所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以读取并执行所述存储器中的程序指令或模块。
所述传输模块可以用于经由网络进行数据传输,例如经由诸如互联网、企业内部网、局域网、移动通信网等网络进行数据传输。
本说明书还提供计算机存储介质的一个实施例。所述计算机存储介质包括但不限于随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard Disk Drive,HDD)、存储卡(Memory Card)等等。所述计算机存储介质存储有计算机程序指令。在所述计算机程序指令被执行时实现:本说明书图1所对应实施例的程序指令或模块。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例、电子设备实施例、以及计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。另外,可以理解的是,本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray, FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、 CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language) 等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。
Claims (10)
1.一种认证风险识别方法,包括:
在检测到预设事件后,获取账户信息;
根据所述账户信息,生成账户特征,所述账户特征包括第一特征、第二特征、和第三特征中的至少一个,所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为;
根据所述账户特征,识别所述账户由他人代替用户本人进行认证的风险。
2.如权利要求1所述的方法,所述预设事件包括登录事件,所述账户包括已通过认证的账户;或者,所述预设事件包括认证事件,所述账户包括当前正在进行认证的账户。
3.如权利要求1所述的方法,所述账户信息包括以下至少一种:
账户对应的设备信息、账户的身份信息、账户所处的环境信息、账户的行为信息。
4.如权利要求1所述的方法,所述识别所述账户由他人代替用户本人进行认证的风险,包括:
将所述账户特征输入至预测模型,得到风险量化值,所述风险量化值用于表征所述账户由他人代替用户本人进行认证的风险程度。
5.如权利要求4所述的方法,所述将所述账户特征输入至预测模型,包括:
将所述第一特征、所述第二特征、和所述第三特征分别输入至预测模型,得到第一子风险量化值、第二子风险量化值、和第三子风险量化值;根据所述第一子风险量化值、所述第二子风险量化值、和所述第三子风险量化值,计算所述风险量化值。
6.如权利要求5所述的方法,所述计算所述风险量化值,包括:
将所述第一子风险量化值、所述第二子风险量化值、和第三子风险量化值相加,得到所述风险量化值。
7.如权利要求4所述的方法,还包括:
若所述风险量化值大于或等于预设值,识别所述账户是由他人代替用户本人进行认证的;若所述风险量化值小于预设值,识别所述是由用户本人进行认证的。
8.如权利要求1或7所述的方法,若所述账户是由他人代替用户本人进行认证的,所述方法还包括:采用以下至少一种方式对所述账户进行管控:
对所述账户进行核身校验;
向所述账户推送风险提示信息。
9.一种认证风险识别装置,包括:
获取单元,用于在检测到预设事件后,获取账户信息;
生成单元,用于根据所述账户信息,生成账户特征,所述账户特征包括第一特征、第二特征、和第三特征中的至少一个,所述第一特征用于表征预设事件是否由用户本人的操作触发产生,所述第二特征用于表征在账户的认证环境下所认证的账户数,所述第三特征用于表征账户的行为;
识别单元,用于根据账户特征,识别所述账户由他人代替用户本人进行认证的风险。
10.一种电子设备,包括:
至少一个处理器;
存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-8中任一项所述方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010613384.XA CN111784352A (zh) | 2020-06-30 | 2020-06-30 | 认证风险识别方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010613384.XA CN111784352A (zh) | 2020-06-30 | 2020-06-30 | 认证风险识别方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111784352A true CN111784352A (zh) | 2020-10-16 |
Family
ID=72761208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010613384.XA Pending CN111784352A (zh) | 2020-06-30 | 2020-06-30 | 认证风险识别方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111784352A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596049A (zh) * | 2021-08-04 | 2021-11-02 | 杭州虎符网络有限公司 | 一种身份认证方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160300059A1 (en) * | 2014-05-21 | 2016-10-13 | Microsoft Technology Licensing, Llc | Risk assessment modeling |
CN109087106A (zh) * | 2018-07-03 | 2018-12-25 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
CN109120605A (zh) * | 2018-07-27 | 2019-01-01 | 阿里巴巴集团控股有限公司 | 身份验证及账户信息变更方法和装置 |
CN109347787A (zh) * | 2018-08-15 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 一种身份信息的识别方法及装置 |
CN109753772A (zh) * | 2018-11-29 | 2019-05-14 | 武汉极意网络科技有限公司 | 一种账户安全验证方法及*** |
-
2020
- 2020-06-30 CN CN202010613384.XA patent/CN111784352A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160300059A1 (en) * | 2014-05-21 | 2016-10-13 | Microsoft Technology Licensing, Llc | Risk assessment modeling |
CN109087106A (zh) * | 2018-07-03 | 2018-12-25 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
CN109120605A (zh) * | 2018-07-27 | 2019-01-01 | 阿里巴巴集团控股有限公司 | 身份验证及账户信息变更方法和装置 |
CN109347787A (zh) * | 2018-08-15 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 一种身份信息的识别方法及装置 |
CN109753772A (zh) * | 2018-11-29 | 2019-05-14 | 武汉极意网络科技有限公司 | 一种账户安全验证方法及*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596049A (zh) * | 2021-08-04 | 2021-11-02 | 杭州虎符网络有限公司 | 一种身份认证方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210286870A1 (en) | Step-Up Authentication | |
CN110008903B (zh) | 人脸识别方法、装置、***、存储介质和人脸支付方法 | |
CN105591743B (zh) | 通过用户终端的设备运行特征进行身份鉴权的方法及装置 | |
US20190347425A1 (en) | Method and apparatus for identity authentication | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理*** | |
KR102090940B1 (ko) | 특징 정보를 추출하기 위한 방법 및 시스템 | |
TWI751422B (zh) | 核身產品推送及核身方法和系統 | |
CN110489415B (zh) | 一种数据更新方法及相关设备 | |
CN110276178B (zh) | 一种基于身份验证的风险控制方法、装置及设备 | |
CN104364794A (zh) | 用于便携式电子装置的基于位置的访问控制 | |
US20200374286A1 (en) | Real time selfie systems and methods for automating user identify verification | |
CN110247898B (zh) | 身份验证方法、装置、介质及电子设备 | |
US11741691B2 (en) | Distributed learning method, server and application using identification card recognition model, and identification card recognition method using the same | |
TWI701932B (zh) | 一種身份認證方法、伺服器及用戶端設備 | |
CN106250755B (zh) | 用于生成验证码的方法及装置 | |
CN111784352A (zh) | 认证风险识别方法、装置和电子设备 | |
EP2896005A1 (en) | Multi-factor profile and security fingerprint analysis | |
US11874752B1 (en) | Methods and systems for facilitating cyber inspection of connected and autonomous electrical vehicles using smart charging stations | |
KR102134210B1 (ko) | 홈페이지 내 비정형 이미지 파일의 개인정보 검출/차단 시스템 및 그 부하 저감 방법 | |
CN111242105A (zh) | 一种用户识别方法、装置及设备 | |
CN107679865B (zh) | 一种基于触压面积的身份验证方法和装置 | |
CN112836612B (zh) | 一种用户实名认证的方法、装置及*** | |
CN112822676B (zh) | 一种访问应用的方法及装置 | |
CN114201740A (zh) | 登录方法、装置、电子设备及存储介质 | |
CN108876386B (zh) | 对象认证方法和装置、基于对象认证的交易方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201016 |