CN112819485A - 认证方法和*** - Google Patents

认证方法和*** Download PDF

Info

Publication number
CN112819485A
CN112819485A CN202110142807.9A CN202110142807A CN112819485A CN 112819485 A CN112819485 A CN 112819485A CN 202110142807 A CN202110142807 A CN 202110142807A CN 112819485 A CN112819485 A CN 112819485A
Authority
CN
China
Prior art keywords
tag
identity
fraudster
identities
graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110142807.9A
Other languages
English (en)
Inventor
李若愚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Labs Singapore Pte Ltd
Original Assignee
Alipay Labs Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Labs Singapore Pte Ltd filed Critical Alipay Labs Singapore Pte Ltd
Publication of CN112819485A publication Critical patent/CN112819485A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请提供一种认证方法和***。所述认证方法包括:构造图来表示数据集,所述数据集包括身份和所述身份之间的已知关系,其中,所述图中的每个节点对应于每个所述身份,所述图中的每个边对应于每个所述已知关系;使用基于关联预测算法训练过的模型预测所述身份之间的未知关系;更新所述图以进一步包括对应于预测关系的至少一个新边,其中,所述更新的图包括与具有欺诈者标签的身份相对应的至少一个节点;以及基于标签传播算法,对至少一个其他身份标上欺诈者标签。

Description

认证方法和***
技术领域
本发明广泛地但非排他地涉及认证方法和***。
背景技术
电子化了解您的客户(eKYC)是一种由商业实体或服务提供商执行的数字尽职调查处理,用于验证其客户的身份并评估对业务关系的非法意图(例如,洗钱)的潜在风险。
欺诈者是eKYC处理的一个严重问题。在许多情况下,欺诈者作为一个群体来使利益最大化,但有时难以从同一群体中检测到所有欺诈者。
目前,有多种检测欺诈者的方法。一些方案只考虑了身份之间的已知关系,而完全忽略了潜在的关联。然而,与整体关联相比,已知关系只是小部分。因此,如果欺诈者检测仅仅基于已知关系,则检测结果只能涵盖小部分。其他一些方案只考虑了与欺诈者的直接关联,这也只涵盖了小部分,而没有利用身份之间的复杂关系。
发明内容
实施例寻求通过发现新身份与已知欺诈者之间的关系来提供认证方法和***。在一个实施例中,一种认证方法涉及图关联预测和图标签传播技术,以发现身份之间的未知关系。图是基于历史数据构建的,其中,每个身份都被视为一个节点,而关系被用作边。通过这种方式,可以使用历史数据来训练关联预测模型。之后,可以预测每两个节点之间的关联以发现未知关系。随后,基于新图(即,具有预测的关联),可以使用标签传播技术将欺诈者标签从已知欺诈者标签传播到初始未知的、但可以通过关联预测的欺诈者标签。
根据另一个实施例,提供一种认证方法,所述认证方法包括以下步骤:构造图来表示数据集,所述数据集包括身份和所述身份之间的已知关系,其中,所述图中的每个节点对应于每个所述身份,所述图中的每个边对应于每个所述已知关系;使用基于关联预测算法训练过的模型预测所述身份之间的未知关系;更新所述图以进一步包括对应于预测关系的至少一个新边,其中,所述更新的图包括与具有欺诈者标签的身份相对应的至少一个节点;以及基于标签传播算法,对至少一个其他身份标上欺诈者标签。
根据另一个实施例,提供一种认证***,所述认证***包括:处理器模块;以及存储器模块,包括计算机程序代码;所述存储器模块和所述计算机程序代码被配置为与所述处理器模块一起使***至少:构造图来表示数据集,所述数据集包括身份和所述身份之间的已知关系,其中,所述图中的每个节点对应于每个所述身份,所述图中的每个边对应于每个所述已知关系;使用基于关联预测算法训练过的模型预测所述身份之间的未知关系;更新所述图以进一步包括对应于预测关系的至少一个新边,其中,所述更新的图包括与具有欺诈者标签的身份相对应的至少一个节点;以及基于标签传播算法,对至少一个其他身份标上欺诈者标签。
附图说明
实施例仅以示例的方式提供,通过结合附图阅读以下书面描述,本领域的普通技术人员可更好地理解并容易地理解实施例,其中:
图1是示出根据实施例的认证方法的流程图。
图2是根据实施例的构造图。
图3是根据实施例的具有预测关联的构造图。
图4是根据实施例的具有预测关联和新标记的欺诈者的构造图。
图5是根据实施例的具有预测关联和附加新标记的欺诈者的构造图。
图6是根据实施例的认证***的示意图。
图7示出了适用于执行认证方法的至少一些步骤的计算机***的示意图。
具体实施方式
将仅通过示例的方式,参考附图来描述实施例。附图中相同的附图标记和符号表示相同的要素或等同物。
以下描述的一些部分是以计算机存储器内的算法和对数据的操作的函数或符号表示来明确或隐含地呈现的。这些算法描述和函数或符号表示是数据处理领域的技术人员为了最有效地向本领域的其他技术人员传达其工作实质所采用的手段。在这里,算法通常被认为是通往期望结果的自洽的步骤序列。这些步骤是需要对诸如能够被存储、传输、组合、比较和以其他方式操纵的电信号、磁信号或光信号之类的物理量进行物理操纵的步骤。
除非另有明确说明,并且从以下内容显见,将理解的是,在本说明书的全文中,利用诸如“接收”、“扫描”、“计算”、“确定”、“替换”、“生成”、“初始化”、“输出”等的术语,指的是计算机***或类似电子设备的动作和处理,其将计算机***内的以物理量表示的数据操纵和转换为计算机***或其他信息存储、传输或显示设备内的以物理量类似地表示的其他数据。
本说明书还公开了用于执行所述方法的操作的装置。这样的装置可以被特殊地构造用于所需的目的,或者可以包括计算机或由存储在计算机中的计算机程序选择性地激活或重新配置的其他设备。本文给出的算法和显示器与任何特定计算机或其他装置都没有内在联系。根据本文的教导,各种机器可以与程序一起使用。备选地,用于执行所需方法步骤的更专门的装置的构造可能是合适的。适合于执行本文描述的各种方法/处理的计算机的结构将从下面的描述呈现。
此外,本说明书还隐含地公开了一种计算机程序,因为对于本领域技术人员而言显见的是,本文所述方法的每个步骤可以通过计算机代码来实现。该计算机程序不旨在限于任何特定的编程语言及其实施方式。将理解的是,各种编程语言及其代码可以用于实现本文所描述的教导。而且,该计算机程序不旨在限于任何特定的控制流程。计算机程序还有许多其他变体,可以使用不同的控制流程,而不会背离本发明的精神或范围。
此外,计算机程序的一个或多个步骤可以并行而不是依次地执行。这样的计算机程序可以存储在任何计算机可读介质上。该计算机可读介质可以包括诸如磁盘或光盘、存储芯片、或适合于与计算机接口的其他存储设备。计算机可读介质还可以包括诸如在互联网***中例示的硬连线介质、或诸如在GSM移动电话***中例示的无线介质。当在这样的计算机上加载并执行该计算机程序时,有效地产生了实现优选方法的步骤的装置。
认证可以被视为一种欺诈检测的形式,其中,在实施欺诈行为之前,验证用户的合法性并检测潜在的欺诈者。有效的认证可以增强***的数据安全性,从而保护数字数据不被未经授权的用户访问。实施例寻求通过发现新身份与已知欺诈者之间的关系来提供认证方法和***。在实施例中,认证方法涉及图关联预测和图标签传播技术,以发现身份之间的未知关系,从而发现欺诈者。认证可以使用远程认证服务器远程实现,如下面详细描述的认证***600所体现的。远程认证允许欺诈检测集中地执行(通常需要较少的资源),并通过不安全的通信信道远离用户终端执行。
图关联预测是一种用于预测网络中未来可能的关联或预测由于数据不完整而缺失的关联的技术。对于给定构造图,关联预测对两个节点之间存在关联的概率进行预测。关联预测任务分为两类。第一类为预测未来是否会出现新的关联。第二类为预测隐藏的未知关联。
对于给定节点及其已知关联(邻节点),可以训练关联预测模型以生成两个给定节点的关联潜在得分。如果得分高于特定阈值,则可以认为这两个节点是关联的。有不同的方法来训练模型。
例如,在一种方法中,模型的输入是整个图及其节点和关联。该模型可以是(i)类似GATNE的图神经网络(GNN)或(ii)图卷积网络(GCN)。该模型能够基于节点的邻节点对节点的信息进行建模,并通过关联预测对该模型进行训练。在训练之后,每个节点可以通过该模型而得到嵌入。通过这种方式,如果相似性得分高于阈值,则可以使用相似性得分(余弦得分)来确定两个节点之间是否存在关联。
作为另一示例,模型的输入是节点对,例如,Info_Node_A和Info_Node_B,其包含节点本身及其邻节点的信息。然后,可以训练分类器模型来预测是否存在关联。在训练之后,将两个节点的信息反馈给模型,以得到结果。该结果可以是得分(高于阈值为“是”,否则为“否”),或特定“是”/“否”。
图标签传播是一种使用半监督机器学习算法的技术,该算法将标签分配给先前未标记的数据点,以将标签从已知点传播。在算法的起始处,数据点的子集(通常很小)具有标签。这些标签在整个算法过程中被传播到未标记的数据点。在初始条件下,节点带有表示它们所属社区(community)的标签。社区中的成员资格基于相邻节点所拥有的标签而变化。这种变化取决于在节点的一个度内的标签最大数量。每个节点都被初始化为具有唯一标签,然后所述标签在网络中扩散/传播。
图标签传播的目标是通过当前节点的先前状态及其邻节点来更新当前节点。通过(a)已知欺诈者节点和(b)已知和预测的关联,在每个时间步骤,可以基于自身的得分及其邻节点的得分来更新特定节点的得分。在一种实施方式中,图标签传播公式是:当前状态=函数(先前状态,邻节点的状态)。由于在每个时间步骤更新都会运行,因此邻节点的状态可以是邻节点的当前状态或先前状态。这些步骤可以重新执行几次,直到达到最大步骤数,或者当节点的得分不再改变时。一个示例为更新的得分=max(先前得分,邻节点的得分),这直接在图中传播欺诈者标签。函数可以更复杂,例如,更新的得分=0.6*先前得分+0.4*邻节点得分的平均值。更复杂的函数可以是可以训练的多层感知器(MLP)网络。
基于历史数据来构建图,其中,每个身份都被视为一个节点,并且关系被用作边。一旦构建了该图,就可以选择一种关联预测算法,并利用训练数据对模型进行训练。之后,可以预测每两个节点之间的关联以发现未知关系。随后,基于新图(即,具有预测的关联),可以使用标签传播技术将欺诈者标签从已知的传播到初始未知但可以通过关联来预测的。
通过使用图关联预测技术来发现身份之间的初始未知的潜在关系,可以涵盖更多身份,从而检测到更多欺诈者。此外,通过使用标签传播技术将欺诈者标签从已知的传播到初始未知的,可以进一步改进欺诈者检测范围。
本文中描述的技术产生一种或多种技术效果。首先,通过将身份和身份之间的关系转换成图,可以实现图技术来提高检测性能。其次,通过使用图关联预测技术来发现身份之间的初始未知的潜在关系,可以涵盖更多预先已知没有任何关联的身份。第三,通过使用标签传播技术将欺诈者标签从已知欺诈者标签传播到初始未知的欺诈者标签(基于已知和预测的关联),可以进一步改进欺诈者检测范围。
图1是示出根据实施例的认证方法的流程图100。在步骤102,构造图以表示数据集。数据集可以是历史数据,并且数据集包括身份和身份之间的已知关系。图中的每个节点对应于每个身份,而图中的每个边对应于每个已知关系。
图2是根据实施例的构造图。数据集包括四个身份(身份1、身份2、身份3和身份4)以及身份之间的已知关系。图中的每个节点对应于每个身份,而图中的每个边对应于每个已知关系。身份1和身份2之间的关系/关联是相似的面孔和相同的ID号(例如,护照号、社保号、国家登记ID***等)。身份1和身份2之间的关系/关联由图中的一条边表示。类似地,身份2和身份3之间的关系/关联是相同的设备(例如,相同的手机型号)。身份2和身份3之间的关系/关联由图中的另一条边表示。同样,身份2和身份4之间的关系/关联是相同的设备。身份2和身份4之间的关系/关联由图中的又一条边表示。身份3和身份4之间的关系/关联是相同的设备(例如,相同的手机型号)和相同的ID号。身份3和身份4之间的关系/关联由图中的另一条边表示。在图2中,身份4是已知的欺诈者并被相应地标记。目前,身份1、身份2和身份3是否为欺诈者是未知的。
已知关系可基于身份特征的相似性。例如,身份特征可以是:生物特征数据(例如,脸部数据)、身份(ID)文件数据和/或个人电子设备数据(例如,手机型号)。
回到图1,在步骤104,使用基于关联预测算法训练过的神经网络模型来预测身份之间的未知关系。
可选地,在步骤104之前,步骤103涉及使用训练数据的一组数据训练模型。训练数据可以是上述历史数据。关联预测模型学习节点之间每个关联的信息和内在逻辑,以提供预测结果。因此,对于没有关联/关系的每两个节点,关联预测模型可以预测是否存在潜在关联。将预测的关联(即,新边)添加到图中。
回到图1,在步骤106,图被更新以进一步包括对应于预测关系的至少一个新边。图3是根据实施例的具有预测关联(由虚线表示)的构造图。最初,身份1和身份3之间没有关系,如图2所示。经训练的模型能够预测身份1和身份3之间的关系(由图3中的虚线表示)。
更新的图包括与具有欺诈者标签的身份相对应的至少一个节点。参照图3,身份4是已知的欺诈者并被相应地标记。
在步骤108,基于标签传播算法,对至少一个其他身份标上欺诈者标签。换言之,基于更新的图,使用标签传播算法将欺诈者标签从已知的欺诈者传播到未知的欺诈者。图4是根据实施例的具有预测的关联和新标记的欺诈者的构造图。参照图4,标签传播算法将欺诈者标签从身份4传播到身份2和身份3。换句话说,初始不知道身份2和身份3是否是欺诈者,但是在执行标签传播算法之后,身份2和身份3被相应地标记。标签传播算法将欺诈者标签从已知的欺诈者(即,身份4)传播到未知的、但可以基于关联预测的欺诈者(身份2和身份3)。
图5是根据实施例的具有预测的关联和附加新标记的欺诈者的构造图。参照图5,标签传播算法进一步将欺诈者标签从身份2、身份3和身份4传播到身份1。换句话说,初始不知道身份1是否是欺诈者,但是在进一步执行标签传播算法之后,身份1被相应地标记。标签传播算法将欺诈者标签从已知的欺诈者(即,身份2、身份3和身份4)传播到未知的、但可以基于关联预测的欺诈者(身份1)。应注意,预测的关联(在步骤104处预测)有助于将欺诈者标签传播到身份1并将身份1检测为欺诈者。在认证方法中,可以拒绝对具有欺诈者标签的至少一个其他身份的认证。通过这种方式,可以增强数据安全性和***完整性,因为可以防止未经授权的用户访问***。
因此,比较图2所示的初始状态与图5所示的最终状态,身份1、身份2和身份3被标记为欺诈者。因此,当身份1、身份2和身份3被识别为欺诈者时,欺诈者检测完成。
可选地,在步骤110,将预测的关系(例如,如图5所示的身份1和身份3之间)和至少一个欺诈者标签(例如,新标记的欺诈者身份1,将身份2和身份3)添加到数据集中以形成经修改的数据集,从而使用经修改的数据集基于关联预测算法对模型进行重新训练。通过这种方式,可以增强训练过程。
图6示出了根据实施例的认证***。认证***600包括处理器模块602和包括计算机程序代码的存储器模块604。存储器模块604和计算机程序代码被配置为利用处理器模块602使***600至少:(i)构造图来表示数据集,该数据集包括身份和所述身份之间的已知关系,其中,图中的每个节点对应于每个身份,图中的每条边对应于每个已知关系;(ii)使用基于关联预测算法训练过的模型预测身份之间的未知关系;(iii)更新图以进一步包括与预测的关系相对应的至少一个新边,其中,更新的图包括与具有欺诈者标签的身份相对应的至少一个节点;以及(iv)基于标签传播算法对至少一个其他身份标上欺诈者标签。还可使***拒绝对具有欺诈者标签的至少一个其他身份的认证。上述模型是基于关联预测算法和数据集进行训练的。
预测的关系和至少一个欺诈者标签可被添加到数据集以形成经修改的数据集。还可以使***600使用经修改的数据集基于关联预测算法来对模型进行重新训练。
上述已知关系可以基于身份特征的相似性,例如,生物特征数据、身份文件数据和/或个人电子设备数据。
图7示出适用于执行认证方法的至少一些步骤的计算机***的示意图。
以下对计算机***/计算设备700的描述仅以示例的方式提供,并不旨在进行限制。
如图7所示,示例性计算设备700包括用于执行软件例程的处理器704。尽管为了清楚起见示出了单个处理器,但是计算设备700还可以包括多处理器***。处理器704连接到用于与计算设备700的其他组件通信的通信设施706。通信设施706可以包括例如通信总线、交叉条或网络。
计算设备700还包括诸如随机存取存储器(RAM)的主存储器708和辅助存储器710。辅助存储器710可以包括例如硬盘驱动器712和/或可移动存储驱动器714,其可以包括磁带驱动器、光盘驱动器等。可移动存储驱动器714以众所周知的方式对可移动存储单元718进行读取和/或写入。可移动存储单元718可以包括由可移动存储驱动器714读取和写入的磁带、光盘等。如相关领域的技术人员将理解的,可移动存储单元718包括其中存储有计算机可执行程序代码指令和/或数据的计算机可读存储介质。
在备选实施例中,辅助存储器710可以附加地或可选地包括其它类似设备,以允许计算机程序或其它指令被加载到计算设备700中。此类设备可以包括例如可移动存储单元722和接口720。可移动存储单元722和接口720的示例包括可移动存储器芯片(例如,EPROM或PROM)和相关联的插座,以及允许软件和数据从可移动存储单元722传输到计算机***700的其他可移动存储单元722和接口720。
计算设备700还包括至少一个通信接口724。通信接口724允许经由通信路径726在计算设备700和外部设备之间传输软件和数据。在不同的实施例中,通信接口724允许在计算设备700和诸如公共数据或专用数据通信网络的数据通信网络之间传输数据。通信接口724可用于在不同的计算设备700之间交换数据,这些计算设备700构成互连计算机网络的一部分。通信接口724的示例可以包括调制解调器、网络接口(例如,以太网卡)、通信端口、带有相关电路的天线等。通信接口724可以是有线的,也可以是无线的。经由通信接口724传输的软件和数据具有信号的形式,所述信号可以是能够由通信接口724接收的电子信号、电磁信号、光信号或其他信号。这些信号经由通信路径726提供给通信接口。
可选地,计算设备700还包括执行用于将图像呈现到相关显示器730的操作的显示器接口702和执行用于经由相关联的扬声器734播放音频内容的操作的音频接口732。
如本文所用,术语“计算机程序产品”可以部分地指代可移动存储单元718、可移动存储单元722、安装在硬盘驱动器712中的硬盘、或通过通信路径726(无线关联或电缆)到通信接口724的载波承载软件。计算机可读存储介质指代向计算设备700提供记录的指令和/或数据以供执行和/或处理的任何非暂时性有形存储介质。这种存储介质的示例包括软盘、磁带、CD-ROM、DVD、Blu-rayTM盘、硬盘驱动器、ROM或集成电路、USB存储器、磁光盘或诸如PCMCIA卡之类的计算机可读卡等,无论这些设备是否在计算设备700的内部或外部。也可参与向计算设备700提供软件、应用程序、指令和/或数据的临时或非有形计算机可读传输介质的示例包括无线电或红外传输信道以及到另一计算机或联网设备的网络连接,以及互联网或内部网,包括电子邮件传输和记录在网站上的信息等。
计算机程序(也称为计算机程序代码)存储在主存储器708和/或辅助存储器710中。也可以经由通信接口724接收计算机程序。这些计算机程序在被执行时,使计算设备700能够执行本文中讨论的实施例的一个或多个特征。在不同实施例中,计算机程序在被执行时,使处理器704能够执行上述实施例的特征。因此,这些计算机程序代表计算机***700的控制器。
软件可以存储在计算机程序产品中,并可以使用可移动存储驱动器714、硬盘驱动器712或接口720加载到计算设备700中。备选地,可以通过通信路径726将计算机程序产品下载到计算机***700。软件在由处理器704执行时,使计算设备700执行本文所述的实施例的功能。
应该理解,图7的实施例仅是通过示例的方式来呈现的。因此,在一些实施例中,可以省略计算设备700的一个或多个特征。此外,在一些实施例中,计算设备700的一个或多个特征可以组合在一起。另外,在一些实施例中,计算设备700的一个或多个特征可以被分成一个或多个组件部分。
本文在***、设备和计算机程序组件方面使用术语“配置为”。对于配置为执行特定操作或动作的一台或多台计算机组成的***,意味着该***已在其上安装了软件、固件、硬件或它们的组合,在运行中会导致该***执行所述操作或动作。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着该一个或多个程序包括在由数据处理装置执行时导致该装置执行所述操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行所述操作或动作的电子逻辑。
本领域技术人员将理解,如在具体实施例中所示,可以对本发明进行许多变化和/或修改,而不脱离广义描述的本发明的精神或范围。因此,在所有方面,本实施例被认为是说明性的而不是限制性的。

Claims (10)

1.一种认证方法,包括:
构造图来表示数据集,所述数据集包括身份和所述身份之间的已知关系,其中,所述图中的每个节点对应于每个所述身份,所述图中的每个边对应于每个所述已知关系;
使用基于关联预测算法训练过的模型预测所述身份之间的未知关系;
更新所述图以进一步包括对应于预测关系的至少一个新边,其中,所述更新的图包括与具有已知欺诈者标签的身份相对应的至少一个节点;
基于标签传播算法,对至少一个其他身份标上欺诈者标签,其中,所述欺诈者标签是从所述已知欺诈者标签传播来的;以及
拒绝对具有所述欺诈者标签的所述至少一个其他身份的认证。
2.根据权利要求1所述的方法,其中,所述模型是基于所述关联预测算法利用所述数据集进行训练的。
3.根据权利要求2所述的方法,其中,
所述预测关系和所述至少一个欺诈者标签被添加到所述数据集以形成经修改的数据集,
所述方法还包括基于所述关联预测算法利用所述经修改的数据集对所述模型进行重新训练。
4.根据前述权利要求中任一项所述的方法,其中,所述已知关系是基于所述身份的特征的相似度。
5.根据权利要求4所述的方法,其中,所述身份的特征包括:生物特征数据、身份文件数据和/或个人电子设备数据。
6.一种认证***,包括:
处理器模块;以及
存储器模块,包括计算机程序代码;
所述存储器模块和所述计算机程序代码被配置为,利用所述处理器模块,使所述***至少:
构造图来表示数据集,所述数据集包括身份和所述身份之间的已知关系,其中,所述图中的每个节点对应于每个所述身份,所述图中的每个边对应于每个所述已知关系;
使用基于关联预测算法训练过的模型预测所述身份之间的未知关系;
更新所述图以进一步包括对应于预测关系的至少一个新边,其中,所述更新的图包括与具有已知欺诈者标签的身份相对应的至少一个节点;
基于标签传播算法,对至少一个其他身份标上欺诈者标签,其中,所述欺诈者标签是从所述已知欺诈者标签传播来的;以及
拒绝对具有所述欺诈者标签的所述至少一个其他身份的认证。
7.根据权利要求7所述的***,其中,所述模型是基于所述关联预测算法利用所述数据集进行训练的。
8.根据权利要求8所述的***,其中,
所述预测关系和所述至少一个欺诈者标签被添加到所述数据集以形成经修改的数据集,
还使得所述***基于所述关联预测算法利用所述经修改的数据集对所述模型进行重新训练。
9.根据权利要求7至9中任一项所述的***,其中,所述已知关系是基于所述身份的特征的相似度。
10.根据权利要求10所述的***,其中,所述身份的特征包括:生物特征数据、身份文件数据和/或个人电子设备数据。
CN202110142807.9A 2020-02-03 2021-02-02 认证方法和*** Pending CN112819485A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG10202000973R 2020-02-03
SG10202000973RA SG10202000973RA (en) 2020-02-03 2020-02-03 Authentication Method And System

Publications (1)

Publication Number Publication Date
CN112819485A true CN112819485A (zh) 2021-05-18

Family

ID=72355668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110142807.9A Pending CN112819485A (zh) 2020-02-03 2021-02-02 认证方法和***

Country Status (2)

Country Link
CN (1) CN112819485A (zh)
SG (1) SG10202000973RA (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160224686A1 (en) * 2015-01-30 2016-08-04 Avigilon Fortress Corporation Systems and methods for social media trend prediction
CN107730262A (zh) * 2017-10-23 2018-02-23 阿里巴巴集团控股有限公司 一种欺诈识别方法和装置
CN109558951A (zh) * 2018-11-23 2019-04-02 北京知道创宇信息技术有限公司 一种欺诈账号检测方法、装置及其存储介质
CN110689426A (zh) * 2019-09-30 2020-01-14 中诚信征信有限公司 一种风险识别方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160224686A1 (en) * 2015-01-30 2016-08-04 Avigilon Fortress Corporation Systems and methods for social media trend prediction
CN107730262A (zh) * 2017-10-23 2018-02-23 阿里巴巴集团控股有限公司 一种欺诈识别方法和装置
CN109558951A (zh) * 2018-11-23 2019-04-02 北京知道创宇信息技术有限公司 一种欺诈账号检测方法、装置及其存储介质
CN110689426A (zh) * 2019-09-30 2020-01-14 中诚信征信有限公司 一种风险识别方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
SG10202000973RA (en) 2020-07-29

Similar Documents

Publication Publication Date Title
US11522873B2 (en) Detecting network attacks
Cai et al. Generative adversarial networks: A survey toward private and secure applications
Homayoun et al. DRTHIS: Deep ransomware threat hunting and intelligence system at the fog layer
Dilmaghani et al. Privacy and security of big data in AI systems: A research and standards perspective
Thomas et al. Machine learning approaches in cyber security analytics
CN112307472B (zh) 基于智能决策的异常用户识别方法、装置及计算机设备
CN109800304A (zh) 案件笔录的处理方法、装置、设备及介质
EP4235523A1 (en) Identifying and correcting vulnerabilities in machine learning models
CN113569992B (zh) 异常数据识别方法及装置、电子设备和存储介质
CN112084476A (zh) 生物识别身份验证方法、客户端、服务器、设备及***
US20220391913A1 (en) Techniques to improve fraud detection at financial terminals
Macas et al. Adversarial examples: A survey of attacks and defenses in deep learning-enabled cybersecurity systems
Eskandari et al. Effect of face and ocular multimodal biometric systems on gender classification
CN116823428A (zh) 一种反欺诈检测方法、装置、设备及存储介质
US20230267709A1 (en) Dataset-aware and invariant learning for face recognition
Pan et al. Magthief: Stealing private app usage data on mobile devices via built-in magnetometer
Deng et al. MDHE: A malware detection system based on trust hybrid user-edge evaluation in IoT network
CN110968887A (zh) 在数据隐私保护下执行机器学习的方法和***
Zhao et al. Integrity authentication in tree models
Sultana et al. Temporal Pattern in Tweeting Behavior for Persons' Identity Verification
CN112819485A (zh) 认证方法和***
CN116846645A (zh) 基于自监督协作对比学习的网络入侵检测方法及应用
CN112733645B (zh) 手写签名校验方法、装置、计算机设备及存储介质
Shafiq et al. Analyzing IoT attack feature association with threat actors
CN113239852A (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210518

RJ01 Rejection of invention patent application after publication