CN112948785A - 账户认证方法、装置及设备 - Google Patents

账户认证方法、装置及设备 Download PDF

Info

Publication number
CN112948785A
CN112948785A CN202110319170.6A CN202110319170A CN112948785A CN 112948785 A CN112948785 A CN 112948785A CN 202110319170 A CN202110319170 A CN 202110319170A CN 112948785 A CN112948785 A CN 112948785A
Authority
CN
China
Prior art keywords
account
information
verification
target
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110319170.6A
Other languages
English (en)
Other versions
CN112948785B (zh
Inventor
李旸
孙传亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210872883.XA priority Critical patent/CN115270086A/zh
Priority to CN202110319170.6A priority patent/CN112948785B/zh
Publication of CN112948785A publication Critical patent/CN112948785A/zh
Application granted granted Critical
Publication of CN112948785B publication Critical patent/CN112948785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书实施例提供了一种账户认证方法、装置及设备,所述方法包括:在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。

Description

账户认证方法、装置及设备
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种账户认证方法、装置及设备。
背景技术
随着计算机技术的迅速发展,如手机、平板电脑等终端设备成为人们生活和工作的必需品,终端设备中安装的应用程序可以为用户提供越来越多的服务,为满足用户多样化的使用需求,用户可以针对同一应用程序创建多个账户,用户在登录其创建的其中一个账户时,应用程序可以为用户提供如有效证件(具体如身份证、银行卡等)认证、生物特征认证(具体如指纹认证、刷脸认证等)等认证方式进行账户认证。
但是,由于有效证件认证、生物特征认证等认证方式需要用户提供有效证件或输入生物特征,在用户创建的账户较多的情况下,用户需针对每个账户提供有效证件或输入生物特征,账户认证过程较为繁琐,导致账户验证效率低,因此,需要一种能够提高账户认证效率的解决方案。
发明内容
本说明书实施例的目的是提供一种账户认证方法、装置及设备,以提供一种能够提高账户认证效率的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,一种账户认证方法,包括:在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
第二方面,本说明书实施例提供了一种账户认证装置,所述装置包括:第一获取模块,用于在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;信息确定模块,用于基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;第二获取模块,用于将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;结果确定模块,用于基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
第三方面,本说明书实施例提供了一种账户认证设备,所述账户认证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
第四方面,本说明书实施例提供一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种账户认证方法实施例的流程图;
图1B为本说明书一种账户认证方法实施例的处理过程示意图;
图2为本说明书一种关联验证信息的示意图;
图3A为本说明书另一种账户认证方法实施例的流程图;
图3B为本说明书另一种账户认证方法实施例的处理过程示意图;
图3C为本说明书另一种账户认证方法实施例的处理过程示意图;
图4为本说明书一种账户认证装置实施例的结构示意图;
图5为本说明书一种账户认证设备的结构示意图。
具体实施方式
本说明书实施例提供一种账户认证方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和图1B所示,本说明书实施例提供一种账户认证方法,该方法的执行主体可以为终端设备或服务器,终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S102中,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息,并确定与身份验证信息对应的目标用户已认证的目标账户。
其中,第一账户可以是目标用户在预设机构或预设应用程序中创建的任意可以用于执行指定功能的账户,例如,第一账户可以是用户在即时通讯应用程序中创建的可以用于进行即时通讯的账户,或者,第一账户也可以是用户在资源管理机构创建的可以用于进行资源存储、资源流转等功能的账户,关联认证请求可以是基于目标用户已认证的账户对待认证账户(即第一账户)进行账户认证的请求,目标用户输入的身份验证信息可以包括第一账户的账户名和/或密码、目标用户的手机号、邮箱地址等信息中的一个或多个信息,已认证的目标账户可以是目标用户通过有效证件认证方式、生物特征认证方式等认证方式进行认证,并认证通过后的账户。
在实施中,随着计算机技术的迅速发展,如手机、平板电脑等终端设备成为人们生活和工作的必需品,终端设备中安装的应用程序可以为用户提供越来越多的服务,为满足用户多样化的使用需求,用户可以针对同一应用程序创建多个账户,用户在登录其创建的其中一个账户时,应用程序可以为用户提供如有效证件(具体如身份证、驾驶证、银行卡等)认证、生物特征认证(具体如指纹认证、刷脸认证等)等认证方式进行账户认证。
但是,由于有效证件认证、生物特征认证等认证方式需要用户提供有效证件或输入生物特征,在用户创建的账户较多的情况下,用户需针对每个账户提供有效证件或输入生物特征,账户认证过程较为繁琐,导致账户验证效率低,因此,需要一种能够提高账户认证效率的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
以第一账户为目标用户在资源管理应用程序中创建的多个账户中的一个账户为例,假设目标用户在资源管理应用程序中创建了3个账户,分别为账户1、账户2和账户3。其中,目标用户可以通过手机号和邮箱地址注册账户1,通过手机号注册账户2,通过邮箱地址注册账户3。
在接收到目标用户针第一账户的关联认证请求的情况下,可以根据目标用户输入的身份验证信息,获取与身份验证信息对应的账户,在从获取的账户中将已认证的一个或多个账户确定为目标账户。
例如,假设账户1为第一账户,那么,在接收到目标用户针对账户1的关联认证请求的情况下,可以获取目标用户输入的手机号和/或邮箱地址(即身份验证信息),并根据该手机号和/或邮箱地址,分别获取目标用户创建的账户中,与该手机号关联的账户(即账户2),和/或与该邮箱地址关联的账户(即账户3),并从获取的账户中将已认证的账户确定为目标账户。
或者,在接收到目标用户针第一账户的关联认证请求的情况下,可以根据目标用户输入的身份验证信息,获取与身份验证信息对应的目标用户的用户标识(如用户标识可以为目标用户的身份证号码、手机号、生物特征数据等),在获取资源管理应用程序中与该用户标识对应的目标用户的账户,从获取的目标用户的账户中将已认证的账户确定为目标账户。
例如,在接收到目标用户针对账户3(即第一账户)的关联认证请求的情况下,可以获取目标用户输入的邮箱地址(即身份验证信息),并根据该邮箱地址,获取与邮箱地址对应的目标用户的用户标识,在由目标用户的用户标识(如可以为目标用户的生物特征数据),获取资源管理应用程序中与该用户标识对应的目标用户的账户(即账户1和账户2),在将账户1和账户2中已认证的账户,确定为目标账户。
上述目标账户的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S104中,基于预设身份知识验证模型和目标账户的账户信息,确定用于对第一账户进行知识验证的关联验证信息。
其中,知识验证(Knowledge-based authentication,KBA)可以是基于目标用户对关联验证信息的反馈信息对待认证账户进行认证的方式,目标账户的账户信息可以包括目标账户的用户属性信息、资源流转信息、操作信息等账户信息,关联验证信息可以是能够用于对第一账户进行知识验证的信息。
在实施中,以关联验证信息为包含预设数量的验证问题的关联验证问卷为例,可以基于目标账户的账户信息和预设身份知识验证模型,生成预设数量的验证问题,并由生成的验证问题确定用于对第一账户进行知识验证的关联验证信息。
例如,可以基于目标账户的社交关系网络,获取与目标账户存在社交关系的若干账户,并生成包含与目标账户存在社交关系的账户以及与目标账户不存在社交关系无关的选择题,如基于目标账户的社交关系网络生成的关联验证信息可以为“在下列账户中选择一个可能认识的账户:A、账户a,B、账户b,C、账户c,D、账户d”。
或者,还可以基于目标账户的用户偏好信息,生成包含目标账户用户偏好的信息以及不包含目标账户用户偏好的信息,如基于目标账户的用户偏好信息生成的关联验证信息可以为“选择一个您熟悉的商品:A、灰色上衣,B、蓝色短裤,C、红色外套,D、皮鞋”。
上述关联验证信息的生成方法是一种可选地、可实现的方法,在实际应用场景中,还可以有多种不同的生成方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S106中,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息。
在实施中,例如,如图2所示,以关联验证信息为基于目标账户的账户信息生成的验证问题为例,可以显示如“在下列账户中选择一个可能认识的账户:A、账户a,B、账户b,C、账户c,D、账户d”的若干关联验证信息,并接收目标用户在每个关联验证信息上的反馈信息。
此外,关联验证信息的形式可以有多种,如选择题、判断题、填空题等,提供给目标用户的关联验证信息的形式和关联验证信息的数量,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S108中,基于目标用户针对关联验证信息的反馈信息,确定针对第一账户的认证结果。
在实施中,可以基于目标账户的账户信息,确定与关联验证信息对应的目标可验证信息,例如,假设关联验证信息为基于目标账户的社交关系网络确定的:“在下列账户中选择一个可能认识的账户:A、账户a,B、账户b,C、账户c,D、账户d”,那么,可以根据目标账户的社交关系网络,确定对应的目标可验证信息(如可以为:D、账户d)。
可以基于目标用户输入的反馈信息和目标可验证信息,确定针对第一账户的认证结果,例如,假设目标用户针对第一账户,对上述基于目标账户的社交关系网络确定的关联验证信息的反馈信息为:B、账户b,而根据目标账户的社交网络确定的目标可验证信息为:D、账户d,由于反馈信息和目标可验证信息不同,所以,可以确定针对第一账户的认证结果为认证不通过。
或者,在目标可验证信息为多个,且目标用户针对目标可验证信息的反馈信息为一个或多个的情况下,可以根据反馈信息与目标可验证信息相同的个数与不同的个数的比值,确定针对第一账户的认证结果,如反馈信息与目标可验证信息相同的个数为1,反馈信息与目标可验证信息不同的个数2,相同的个数与不同的个数的比值为1/2=50%,假设预设比值阈值为40%,那么,可以确定针对第一账户的认证结果为认证通过。
此外,在关联验证信息为多个的情况下,还可以针对每个关联验证信息的反馈信息和目标可验证信息,确定每个关联验证信息的验证分值,并根据每个关联验证信息的预设权重和每个关联验证信息的验证分值,确定针对第一账户的验证分值。如果验证分值大于预设分值阈值,则可以确定针对第一账户的认证结果为认证通过,反之,如果该验证分值不大于预设分值阈值,则可以确定针对第一账户的认证结果为认证不通过。
上述认证结果的确定方法是一种可选地、可实现的方法,在实际应用场景中,还可以有多种不同的生成方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
本说明书实施例提供一种账户认证方法,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息,并确定与身份验证信息对应的目标用户已认证的目标账户,基于预设身份知识验证模型和目标账户的账户信息,确定用于对第一账户进行知识验证的关联验证信息,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息,基于目标用户针对关联验证信息的反馈信息,确定针对第一账户的认证结果。这样,可以通过基于目标账户的账户信息生成的关联验证信息,对第一账户进行知识验证,避免了目标用户通过提供有效证件或生物特征等方式进行账户认证时,存在的认证过程较为繁琐的问题,可以提高账户认证效率和准确性。
实施例二
如图3A、图3B以及图3C所示,本说明书实施例提供一种账户认证方法,该方法的执行主体可以为终端设备或服务器,终端设备可以如个人计算机等设备,也可以如手机、平板电脑等移动终端设备,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S302中,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息。
上述S302的具体处理过程可以参见上述实施例一中S102的相关内容,在此不再赘述。
在S304中,获取与身份验证信息对应的目标用户已认证的第二账户。
其中,第二账户可以是目标用户创建的与第一账户存在关联关系的已认证的账户,例如,第一账户可以是目标用户在资源管理应用程序中基于手机号创建的账户,则第二账户可以是目标用户在该资源管理应用程序中基于该手机号(或与该手机号相关联的其他用户信息(如邮箱地址等))创建的已认证的账户,即第一账户和第二账户可以是同一应用程序中与目标用户对应的存在关联关系的账户,或者,第二账户也可以是目标用户在即时通讯应用程序中基于该手机号创建的已认证的账户,即第一账户和第二账户可以是目标用户不同应用程序中,基于同一用户信息创建的存在关联关系的账户。
在S306中,基于预设风险识别模型和第二账户的账户信息,确定第二账户是否存在冒用风险和/或资源流转风险。
其中,冒用风险可以用于表示第二账户是否存在被盗用的风险,资源流转风险可以用于表示第二账户是否存在恶意资源流转的风险。
在实施中,预设风险识别模型可以有多种,例如,可以根据预设认证校验指标以及第二账户的认证数据,确定第二账户是否存在冒用风险和/或资源流转风险。
例如,认证校验指标可以包括是否进行有效证件(包括身份证、驾驶证、银行卡等证件)的认证、是否进行生物特征认证、是否进行无感认证识认证等指标,可以根据第二账户的认证情况,确定第二账户是否存在冒用风险和/或资源流转风险。如,假设第二账户的认证数据中不包含与上述认证校验指标对应的校验数据,则可以确定第二账户为存在冒用风险和/或资源流转风险的账户。
上述确定第二账户是否为存在冒用风险和/或资源流转风险账户的确定方法是一种可选地、可实现的确定方法,除此之外,上述S304的处理方式可以多种多样,以下提供一种可选的实现方式,具体可以参见下述步骤一~步骤四处理:
步骤一,获取第二账户的身份核验信息,并基于身份核验信息,确定第二账户的第一子风险值。
其中,身份核验信息包括预设证件核验信息、生物特征数据核验信息。
在实施中,可以根据第二账户的身份核验信息,确定第二账户的第一风险值,例如,假设认证校验指标可以包括是否进行有效证件(包括身份证、驾驶证、银行卡等证件)的认证、是否进行生物特征认证、是否进行无感认证识认证等指标,可以根据第二账户的身份核验信息中是否包含与上述三个认证校验指标对应的指标数据,确定第二账户的第一风险值。
例如,如果第二账户的身份核验信息中包含与上述三个认证校验指标对应的指标数据,则可以确定第二账户的第一子风险值为风险值1,如果第二账户的身份核验信息中包含与上述任意两个认证校验指标对应的指标数据,则可以确定第二账户的第一子风险值为风险值2,如果第二账户的身份核验信息中包含与上述任意一个认证校验指标对应的指标数据,则可以确定第二账户的第一子风险值为风险值3,如果第二账户的身份核验信息中不包含与上述三个认证校验指标对应的指标数据,则可以确定第二账户的第一子风险值为风险值4,其中,风险值4、风险值3、风险值2、风险值1依次减小,即风险值4大于其余三个风险值,风险值1小于其余三个风险值。
上述第二账户的第一子风险值的确定方法是一种可选地、可实现的方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
步骤二,获取第二账户中与预设冒用风险指标和/或预设资源流转风险指标对应的指标数据。
其中,冒用风险指标和资源流转风险指标可以是实时数据指标也可以是离线数据指标,例如,冒用风险指标可以是第二账户的登陆地、第二账户的登录设备等实时数据指标中的一个或多个,资源流转风险指标可以是第二账户的历史交易最大值、历史交易类型等离线数据指标中的一个或多个。
步骤三,基于预设风险指标阈值和指标数据,确定第二账户的第二子风险值。
在实施中,假设预设冒用风险指标为第二账户的登录地,资源流转风险指标为第二账户的历史交易最大值,则可以获取预设常用登陆地以及预设交易阈值,以确定第二账户的第二子风险值。
例如,第二账户的登陆地为上海,而目标用户的常用登陆地为北京,第二账户的历史交易最大值为1千,预设交易阈值为500,则基于下表1的对应关系,可以确定第二账户的第二子风险值为90。
表1
Figure BDA0002992452990000091
上述第二账户的第二子风险值的确定方法是一种可选地、可实现的方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
步骤四,基于第一子风险值和第二子风险值,确定第二账户是否存在冒用风险和/或资源流转风险。
在实施中,例如,在第一资风险值和第二资风险值的和大于预设风险阈值的情况下,可以确定第二账户存在冒用风险和资源流转风险,或者,当第一资风险值大于第一预设风险阈值,且第二资风险值不大于第一预设风险阈值的情况下,可以确定第二账户是否存在冒用风险,当第一资风险值不大于第一预设风险阈值,且第二资风险值大于第一预设风险阈值的情况下,可以确定第二账户存在资源流转风险。
在S308中,在第二账户不存在冒用风险和资源流转风险的情况下,将第二账户确定为目标账户。
在实施中,在第二账户不存在冒用风险和资源流转风险的情况下,还可以对第二账户进行账户识别,以确定第二账户是否为目标账户,例如,可以基于预设目标账户识别模型和第二账户的账户信息,确定第二账户为能够用于进行身份验证的账户的账户分值,将账户分值大于预设分值阈值的第二账户确定为目标账户,其中,目标账户识别模型可以为基于账户的历史账户信息和预设机器学习算法通过模型训练而得到的模型。
在确定第二账户的账户分值前,可以获取历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值,基于历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值,以及预设机器学习算法通过模型训练,得到目标账户识别模型。
在基于目标账户识别模型、第二账户的用户属性信息、资源流转信息以及操作信息,确定第二账户为能够用于进行身份验证的账户的账户分值。
其中,用户属性信息可以包括目标用户的姓名、手机号,目标用户的通讯录信息(包括目标用户的联系人姓名、联系人手机号、目标用户与联系人的关系、目标用户对联系人的备注等),资源流转信息可以包括目标用户每次交易的金额、类目、天数等,操作信息可以包括目标用户的登录信息、支付信息、修改操作(如修改密码、修改用户名等操作)信息。
此外,在对目标账户识别模型进行训练时,还可以获取历史账户的外部历史数据(如第三方应用程序提供的如出行数据、保险数据、社交网络数据等外部历史数据),对目标账户识别模型进行训练,并将第二账户的外部数据输入训练后的目标账户识别模型,以获取第二账户的账户分值。
在S310中,获取预先存储的目标用户基于目标账户设置的第一子验证信息。
在实施中,目标用户可以针对目标账户预先存储第一子验证信息,例如,目标用户可以预设“我最喜爱的老师是谁?”作为第一子验证信息。
在S312中,基于身份知识验证模型和目标账户的账户信息,生成并存储第二子验证信息。
上述S312的第二子验证信息的生成方法可以参见上述实施例一中S104关联验证信息的生成方法,在此不再赘述。
在S314中,获取预先存储的基于目标账户的账户信息生成的第二子验证信息。
在实施中,在接收到目标用户针对第一账户的关联认证请求的情况下,可以基于目标账户的账户标识,获取预先存储的基于目标账户的账户信息生成的第二子验证信息。
在S316中,对第二子验证信息进行有效性检验。
在实施中,可以获取第二子验证信息的存储时长,若存储时长大于预设时长阈值,则可以确定第二子验证信息未通过有效性检验,若存储时长不大于预设时长阈值,则可以确定第二子验证信息通过有效性检验。
上述是通过对第二子验证信息的时效性进行有效性检验,除此之外,还可以有多种不同的有效性检验方法,如还可以对第二子验证信息进行内容有效性检验、存储位置有效性检验、数量有效性检验等多种有效性检验方法,以通过有效性检验,使第二子验证信息符合时效性、安全性以及合规性,有效性检验方法可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S316后,可以根据有效性检验的结果,确定继续执行S318或S320,即如图3B所示,在第二子验证信息通过有效性检验的情况下,可以继续执行S318,如图3C所示,在第二子验证信息未通过有效性检验的情况下,可以继续执行S320。
在S318中,在第二子验证信息通过有效性检验的情况下,基于第一子验证信息和第二子验证信息,确定用于对目标用户的第一账户进行知识验证的关联验证信息。
在实施中,在第二子验证信息通过有效性检验的情况下,可以将第一自验证信息和第二子验证信息作为关联验证信息。
或者,在有多个第一子验证信息和多个第二子验证信息的情况下,可以基于预设比例,分别从第一子验证信息和第二子验证信息中选取对应数量的验证信息,作为关联验证信息。
在S320中,在第二子验证信息未通过有效性检验的情况下,基于身份知识验证模型和目标账户的账户信息,生成第三子验证信息,并将第三子验证信息确定为第二子验证信息。
在实施中,在将第三子验证信息确定为第二子验证信息后,可以继续执行S316,即对第二子验证信息进行有效性检验。
其中,第三子验证信息的生成方法可以参见上述实施例一中S104关联验证信息的生成方法,在此不再赘述。
在S322中,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息。
上述S322的具体处理过程可以参见上述实施例一中S106的相关内容,在此不再赘述。
在S324中,向目标账户发送针对第一账户的验证请求,并接收目标账户返回的验证结果。
在实施中,例如,可以以短消息的形式向目标账户发送针对第一账户的验证请求,并接收目标账户返回的验证结果。
在S326中,基于验证结果,以及目标用户针对关联认证信息的反馈信息,确定针对第一账户的认证结果。
在实施中,在实际应用中,上述S326的处理方式可以多种多样,以下提供一种可选的实现方式,具体可以参见下述步骤一~步骤二处理:
步骤一,基于预设评分模型和目标用户针对关联认证信息的反馈信息,确定第一账户的验证分值。
在实施中,可以获取反馈信息中与第一子验证信息对应的第一子反馈信息,与第二子验证信息对应的第二子反馈信息。获取预先存储的目标用户基于目标账户设置的与第一子验证信息对应的第一可验证信息,获取与第二子验证信息对应的第二可验证信息,基于第一子反馈信息与第一可验证信息,确定第一验证分值,基于第二子反馈信息与第二可验证信息,确定第二验证分值。
最终,基于第一验证分值和第二验证分值,确定第一账户的验证分值。
步骤二,基于验证结果和验证分值,确定针对第一账户的认证结果。
在实施中,例如,在验证结果为验证通过,且验证分值大于预设验证分值阈值的情况下,可以确定针对第一账户的认证结果为认证通过,或者,在目标账户为多个的情况下,可以根据每个目标账户的验证结果确定目标验证结果,在基于目标验证结果和验证分值,确定针对第一账户的认证结果。
例如,在目标账户有4个情况下,如果有超过50%的目标账户(即超过2个目标账户)的验证结果为验证通过,则目标验证结果可以为通过,在目标验证结果为验证通过,且验证分值大于预设验证分值阈值的情况下,可以确定针对第一账户的认证结果为认证通过。
上述第一账户的认证结果的确定方法是一种可选地、可实现的方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S328中,在认证结果为认证不通过的情况下,向目标账户发送针对第一账户的告警信息。
在实施中,在认证结果为认证不通过的情况下,可以获取预设告警信息,并发送给目标用户已认证的目标账户。
本说明书实施例提供一种账户认证方法,本说明书实施例提供一种账户认证方法,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息,并确定与身份验证信息对应的目标用户已认证的目标账户,基于预设身份知识验证模型和目标账户的账户信息,确定用于对第一账户进行知识验证的关联验证信息,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息,基于目标用户针对关联验证信息的反馈信息,确定针对第一账户的认证结果。这样,可以通过基于目标账户的账户信息生成的关联验证信息,对第一账户进行知识验证,避免了目标用户通过提供有效证件或生物特征等方式进行账户认证时,存在的认证过程较为繁琐的问题,可以提高账户认证效率和准确性。
实施例三
以上为本说明书实施例提供的账户认证方法,基于同样的思路,本说明书实施例还提供一种账户认证装置,如图4所示。
该账户认证装置包括:第一获取模块401、信息确定模块402、第二获取模块403和结果确定模块404,其中:
第一获取模块401,用于在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;
信息确定模块402,用于基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;
第二获取模块403,用于将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;
结果确定模块404,用于基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
本说明书实施例中,所述第一获取模块401,用于:
获取与所述身份验证信息对应的所述目标用户已认证的第二账户;
基于预设风险识别模型和所述第二账户的账户信息,确定所述第二账户是否存在冒用风险和/或资源流转风险;
在所述第二账户不存在冒用风险和资源流转风险的情况下,将所述第二账户确定为所述目标账户。
本说明书实施例中,所述第一获取模块401,用于:
获取所述第二账户的身份核验信息,并基于所述身份核验信息,确定所述第二账户的第一子风险值,所述身份核验信息包括预设证件核验信息、生物特征数据核验信息;
获取所述第二账户中与预设冒用风险指标和/或预设资源流转风险指标对应的指标数据;
基于预设风险指标阈值和所述指标数据,确定所述第二账户的第二子风险值;
基于所述第一子风险值和所述第二子风险值,确定所述第二账户是否存在冒用风险和/或资源流转风险。
本说明书实施例中,所述装置,还包括:
分值确定模块,用于基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值,所述目标账户识别模型为基于账户的历史账户信息和预设机器学习算法通过模型训练而得到的模型;
所述账户确定模块,用于:
将账户分值大于预设分值阈值的所述第二账户确定为所述目标账户。
本说明书实施例中,所述装置,还包括:
第三获取模块,用于获取历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值;
模型获取模块,用于基于所述历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值、以及所述预设机器学习算法,通过模型训练,得到所述目标账户识别模型;
第一获取模块401,用于:
基于所述目标账户识别模型、所述第二账户的用户属性信息、资源流转信息以及操作信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值。
本说明书实施例中,所述信息确定模块402,用于:
获取预先存储的所述目标用户基于所述目标账户设置的第一子验证信息;
获取预先存储的基于所述目标账户的账户信息生成的第二子验证信息,并对所述第二子验证信息进行有效性检验;
在所述第二子验证信息通过有效性检验的情况下,基于所述第一子验证信息和所述第二子验证信息,确定用于对所述目标用户的第一账户进行知识验证的关联验证信息;
在所述第二子验证信息未通过有效性检验的情况下,基于所述身份知识验证模型和所述目标账户的账户信息,生成第三子验证信息,并将所述第三子验证信息确定为所述第二子验证信息。
本说明书实施例中,所述装置,还包括:
生成模块,用于基于所述身份知识验证模型和所述目标账户的账户信息,生成并存储所述第二子验证信息。
本说明书实施例中,所述装置,还包括:
请求发送模块,用于向所述目标账户发送针对所述第一账户的验证请求,并接收所述目标账户返回的验证结果;
所述结果确定模块404,用于:
基于所述验证结果,以及所述目标用户针对所述关联认证信息的反馈信息,确定针对所述第一账户的认证结果。
本说明书实施例中,所述结果确定模块404,用于:
基于预设评分模型和所述目标用户针对所述关联认证信息的反馈信息,确定所述第一账户的验证分值;
基于所述验证结果和所述验证分值,确定针对所述第一账户的认证结果。
本说明书实施例中,所述结果确定模块404,用于:
获取所述反馈信息中与所述第一子验证信息对应的第一子反馈信息,与所述第二子验证信息对应的第二子反馈信息;
获取预先存储的所述目标用户基于所述目标账户设置的与所述第一子验证信息对应的第一可验证信息;
获取与所述第二子验证信息对应的第二可验证信息;
基于所述第一子反馈信息与所述第一可验证信息,确定第一验证分值,基于所述第二子反馈信息与所述第二可验证信息,确定第二验证分值;
基于所述第一验证分值和所述第二验证分值,确定所述第一账户的验证分值。
本说明书实施例中,所述装置,还包括:
警告模块,用于在所述认证结果为认证不通过的情况下,向所述目标账户发送针对所述第一账户的告警信息。
本说明书实施例提供一种账户认证装置,本说明书实施例提供一种账户认证方法,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息,并确定与身份验证信息对应的目标用户已认证的目标账户,基于预设身份知识验证模型和目标账户的账户信息,确定用于对第一账户进行知识验证的关联验证信息,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息,基于目标用户针对关联验证信息的反馈信息,确定针对第一账户的认证结果。这样,可以通过基于目标账户的账户信息生成的关联验证信息,对第一账户进行知识验证,避免了目标用户通过提供有效证件或生物特征等方式进行账户认证时,存在的认证过程较为繁琐的问题,可以提高账户认证效率和准确性。
实施例四
基于同样的思路,本说明书实施例还提供一种账户认证设备,如图5所示。
账户认证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对账户认证设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在账户认证设备上执行存储器502中的一系列计算机可执行指令。账户认证设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,账户认证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对账户认证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;
基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;
将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;
基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
可选地,所述确定与所述身份验证信息对应的所述目标用户已认证的目标账户,包括:
获取与所述身份验证信息对应的所述目标用户已认证的第二账户;
基于预设风险识别模型和所述第二账户的账户信息,确定所述第二账户是否存在冒用风险和/或资源流转风险;
在所述第二账户不存在冒用风险和资源流转风险的情况下,将所述第二账户确定为所述目标账户。
可选地,所述基于预设风险识别模型和所述第二账户的账户信息,确定所述第二账户是否存在冒用风险和/或资源流转风险,包括:
获取所述第二账户的身份核验信息,并基于所述身份核验信息,确定所述第二账户的第一子风险值,所述身份核验信息包括预设证件核验信息、生物特征数据核验信息;
获取所述第二账户中与预设冒用风险指标和/或预设资源流转风险指标对应的指标数据;
基于预设风险指标阈值和所述指标数据,确定所述第二账户的第二子风险值;
基于所述第一子风险值和所述第二子风险值,确定所述第二账户是否存在冒用风险和/或资源流转风险。
可选地,所述方法还包括:
基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值,所述目标账户识别模型为基于账户的历史账户信息和预设机器学习算法通过模型训练而得到的模型;
所述在将所述第二账户确定为所述目标账户,包括:
将账户分值大于预设分值阈值的所述第二账户确定为所述目标账户。
可选地,在所述基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值之前,还包括:
获取历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值;
基于所述历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值、以及所述预设机器学习算法,通过模型训练,得到所述目标账户识别模型;
所述基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值,包括:
基于所述目标账户识别模型、所述第二账户的用户属性信息、资源流转信息以及操作信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值。
可选地,所述基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息,包括:
获取预先存储的所述目标用户基于所述目标账户设置的第一子验证信息;
获取预先存储的基于所述目标账户的账户信息生成的第二子验证信息,并对所述第二子验证信息进行有效性检验;
在所述第二子验证信息通过有效性检验的情况下,基于所述第一子验证信息和所述第二子验证信息,确定用于对所述目标用户的第一账户进行知识验证的关联验证信息;
在所述第二子验证信息未通过有效性检验的情况下,基于所述身份知识验证模型和所述目标账户的账户信息,生成第三子验证信息,并将所述第三子验证信息确定为所述第二子验证信息。
可选地,在所述获取预先存储的基于所述目标账户的账户信息生成的第二子验证信息之前,还包括:
基于所述身份知识验证模型和所述目标账户的账户信息,生成并存储所述第二子验证信息。
可选地,在所述基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的关联认证结果之前,还包括:
向所述目标账户发送针对所述第一账户的验证请求,并接收所述目标账户返回的验证结果;
所述基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果,包括:
基于所述验证结果,以及所述目标用户针对所述关联认证信息的反馈信息,确定针对所述第一账户的认证结果。
可选地,所述基于所述验证结果,以及所述目标用户针对所述关联认证信息的反馈信息,确定针对所述第一账户的认证结果,包括:
基于预设评分模型和所述目标用户针对所述关联认证信息的反馈信息,确定所述第一账户的验证分值;
基于所述验证结果和所述验证分值,确定针对所述第一账户的认证结果。
可选地,所述基于预设评分模型和所述目标用户针对所述关联认证信息的反馈信息,确定所述第一账户的验证分值,包括:
获取所述反馈信息中与所述第一子验证信息对应的第一子反馈信息,与所述第二子验证信息对应的第二子反馈信息;
获取预先存储的所述目标用户基于所述目标账户设置的与所述第一子验证信息对应的第一可验证信息;
获取与所述第二子验证信息对应的第二可验证信息;
基于所述第一子反馈信息与所述第一可验证信息,确定第一验证分值,基于所述第二子反馈信息与所述第二可验证信息,确定第二验证分值;
基于所述第一验证分值和所述第二验证分值,确定所述第一账户的验证分值。
可选地,所述方法还包括:
在所述认证结果为认证不通过的情况下,向所述目标账户发送针对所述第一账户的告警信息。
本说明书实施例提供一种账户认证设备,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息,并确定与身份验证信息对应的目标用户已认证的目标账户,基于预设身份知识验证模型和目标账户的账户信息,确定用于对第一账户进行知识验证的关联验证信息,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息,基于目标用户针对关联验证信息的反馈信息,确定针对第一账户的认证结果。这样,可以通过基于目标账户的账户信息生成的关联验证信息,对第一账户进行知识验证,避免了目标用户通过提供有效证件或生物特征等方式进行账户认证时,存在的认证过程较为繁琐的问题,可以提高账户认证效率和准确性。
实施例五
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述账户认证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,在接收到目标用户针对第一账户的关联认证请求的情况下,获取目标用户输入的身份验证信息,并确定与身份验证信息对应的目标用户已认证的目标账户,基于预设身份知识验证模型和目标账户的账户信息,确定用于对第一账户进行知识验证的关联验证信息,将关联验证信息提供给目标用户,并获取目标用户提供的针对关联验证信息的反馈信息,基于目标用户针对关联验证信息的反馈信息,确定针对第一账户的认证结果。这样,可以通过基于目标账户的账户信息生成的关联验证信息,对第一账户进行知识验证,避免了目标用户通过提供有效证件或生物特征等方式进行账户认证时,存在的认证过程较为繁琐的问题,可以提高账户认证效率和准确性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、***、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (16)

1.一种账户认证方法,包括:
在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;
基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;
将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;
基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
2.根据权利要求1所述的方法,所述确定与所述身份验证信息对应的所述目标用户已认证的目标账户,包括:
获取与所述身份验证信息对应的所述目标用户已认证的第二账户;
基于预设风险识别模型和所述第二账户的账户信息,确定所述第二账户是否存在冒用风险和/或资源流转风险;
在所述第二账户不存在冒用风险和资源流转风险的情况下,将所述第二账户确定为所述目标账户。
3.根据权利要求2所述的方法,所述基于预设风险识别模型和所述第二账户的账户信息,确定所述第二账户是否存在冒用风险和/或资源流转风险,包括:
获取所述第二账户的身份核验信息,并基于所述身份核验信息,确定所述第二账户的第一子风险值,所述身份核验信息包括预设证件核验信息、生物特征数据核验信息;
获取所述第二账户中与预设冒用风险指标和/或预设资源流转风险指标对应的指标数据;
基于预设风险指标阈值和所述指标数据,确定所述第二账户的第二子风险值;
基于所述第一子风险值和所述第二子风险值,确定所述第二账户是否存在冒用风险和/或资源流转风险。
4.根据权利要求3所述的方法,所述方法还包括:
基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值,所述目标账户识别模型为基于账户的历史账户信息和预设机器学习算法通过模型训练而得到的模型;
所述在将所述第二账户确定为所述目标账户,包括:
将账户分值大于预设分值阈值的所述第二账户确定为所述目标账户。
5.根据权利要求4所述的方法,在所述基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值之前,还包括:
获取历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值;
基于所述历史账户的用户属性信息、历史资源流转信息、历史操作信息以及历史账户分值、以及所述预设机器学习算法,通过模型训练,得到所述目标账户识别模型;
所述基于预设目标账户识别模型和所述第二账户的账户信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值,包括:
基于所述目标账户识别模型、所述第二账户的用户属性信息、资源流转信息以及操作信息,确定所述第二账户为能够用于进行身份验证的账户的账户分值。
6.根据权利要求4所述的方法,所述基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息,包括:
获取预先存储的所述目标用户基于所述目标账户设置的第一子验证信息;获取预先存储的基于所述目标账户的账户信息生成的第二子验证信息,并对所述第二子验证信息进行有效性检验;
在所述第二子验证信息通过有效性检验的情况下,基于所述第一子验证信息和所述第二子验证信息,确定用于对所述目标用户的第一账户进行知识验证的关联验证信息;
在所述第二子验证信息未通过有效性检验的情况下,基于所述身份知识验证模型和所述目标账户的账户信息,生成第三子验证信息,并将所述第三子验证信息确定为所述第二子验证信息。
7.根据权利要求6所述的方法,在所述获取预先存储的基于所述目标账户的账户信息生成的第二子验证信息之前,还包括:
基于所述身份知识验证模型和所述目标账户的账户信息,生成并存储所述第二子验证信息。
8.根据权利要求7所述的方法,在所述基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的关联认证结果之前,还包括:
向所述目标账户发送针对所述第一账户的验证请求,并接收所述目标账户返回的验证结果;
所述基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果,包括:
基于所述验证结果,以及所述目标用户针对所述关联认证信息的反馈信息,确定针对所述第一账户的认证结果。
9.根据权利要求8所述的方法,所述基于所述验证结果,以及所述目标用户针对所述关联认证信息的反馈信息,确定针对所述第一账户的认证结果,包括:
基于预设评分模型和所述目标用户针对所述关联认证信息的反馈信息,确定所述第一账户的验证分值;
基于所述验证结果和所述验证分值,确定针对所述第一账户的认证结果。
10.根据权利要求9所述的方法,所述基于预设评分模型和所述目标用户针对所述关联认证信息的反馈信息,确定所述第一账户的验证分值,包括:
获取所述反馈信息中与所述第一子验证信息对应的第一子反馈信息,与所述第二子验证信息对应的第二子反馈信息;
获取预先存储的所述目标用户基于所述目标账户设置的与所述第一子验证信息对应的第一可验证信息;
获取与所述第二子验证信息对应的第二可验证信息;
基于所述第一子反馈信息与所述第一可验证信息,确定第一验证分值,并基于所述第二子反馈信息与所述第二可验证信息,确定第二验证分值;
基于所述第一验证分值和所述第二验证分值,确定所述第一账户的验证分值。
11.根据权利要求5所述的方法,所述方法还包括:
在所述认证结果为认证不通过的情况下,向所述目标账户发送针对所述第一账户的告警信息。
12.一种账户认证装置,包括:
第一获取模块,用于在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;
信息确定模块,用于基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;
第二获取模块,用于将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;
结果确定模块,用于基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
13.根据权利要求12所述的装置,所述装置,还包括:
第三获取模块,用于获取与所述身份验证信息对应的所述目标用户已认证的第二账户;
风险确定模块,用于基于预设风险识别模型和所述第二账户的账户信息,确定所述第二账户是否存在冒用风险和/或资源流转风险;
账户确定模块,用于在所述第二账户不存在冒用风险和资源流转风险的情况下,将所述第二账户确定为所述目标账户。
14.根据权利要求13所述的装置,所述装置,还包括:
请求发送模块,用于向所述目标账户发送针对所述第一账户的验证请求,并接收所述目标账户返回的验证结果;
所述结果确定模块,用于:
基于所述验证结果,以及所述目标用户针对所述关联认证信息的反馈信息,确定针对所述第一账户的认证结果。
15.一种账户认证设备,所述账户认证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;
基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;
将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;
基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
16.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
在接收到目标用户针对第一账户的关联认证请求的情况下,获取所述目标用户输入的身份验证信息,并确定与所述身份验证信息对应的所述目标用户已认证的目标账户;
基于预设身份知识验证模型和所述目标账户的账户信息,确定用于对所述第一账户进行知识验证的关联验证信息;
将所述关联验证信息提供给所述目标用户,并获取所述目标用户提供的针对所述关联验证信息的反馈信息;
基于所述目标用户针对所述关联验证信息的反馈信息,确定针对所述第一账户的认证结果。
CN202110319170.6A 2021-03-25 2021-03-25 账户认证方法、装置及设备 Active CN112948785B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210872883.XA CN115270086A (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备
CN202110319170.6A CN112948785B (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110319170.6A CN112948785B (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210872883.XA Division CN115270086A (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备

Publications (2)

Publication Number Publication Date
CN112948785A true CN112948785A (zh) 2021-06-11
CN112948785B CN112948785B (zh) 2022-06-14

Family

ID=76227762

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110319170.6A Active CN112948785B (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备
CN202210872883.XA Pending CN115270086A (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210872883.XA Pending CN115270086A (zh) 2021-03-25 2021-03-25 账户认证方法、装置及设备

Country Status (1)

Country Link
CN (2) CN112948785B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672709A (zh) * 2021-08-03 2021-11-19 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070871A (zh) * 2017-01-12 2017-08-18 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
US9781152B1 (en) * 2013-09-11 2017-10-03 Google Inc. Methods and systems for performing dynamic risk analysis using user feedback
CN109347787A (zh) * 2018-08-15 2019-02-15 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN109672645A (zh) * 2017-10-13 2019-04-23 ***通信有限公司研究院 一种身份认证方法、用户终端及认证管理服务器
CN109784031A (zh) * 2018-12-14 2019-05-21 北京奇安信科技有限公司 一种账户身份验证处理方法及装置
CN111191198A (zh) * 2019-11-25 2020-05-22 京东数字科技控股有限公司 账户信息处理方法、装置、计算机可读介质及电子设备
CN111784468A (zh) * 2020-07-01 2020-10-16 支付宝(杭州)信息技术有限公司 一种账户关联方法、装置及电子设备
CN112016067A (zh) * 2020-08-14 2020-12-01 支付宝(杭州)信息技术有限公司 一种用户身份核验方法及装置
US20200403986A1 (en) * 2019-06-21 2020-12-24 Paypal, Inc. Sharing authentication between applications
CN112232467A (zh) * 2020-10-13 2021-01-15 珠海优特物联科技有限公司 账户切换方法和多频物联卡

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781152B1 (en) * 2013-09-11 2017-10-03 Google Inc. Methods and systems for performing dynamic risk analysis using user feedback
CN107070871A (zh) * 2017-01-12 2017-08-18 阿里巴巴集团控股有限公司 一种身份验证的方法及装置
CN109672645A (zh) * 2017-10-13 2019-04-23 ***通信有限公司研究院 一种身份认证方法、用户终端及认证管理服务器
CN109347787A (zh) * 2018-08-15 2019-02-15 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN109784031A (zh) * 2018-12-14 2019-05-21 北京奇安信科技有限公司 一种账户身份验证处理方法及装置
US20200403986A1 (en) * 2019-06-21 2020-12-24 Paypal, Inc. Sharing authentication between applications
CN111191198A (zh) * 2019-11-25 2020-05-22 京东数字科技控股有限公司 账户信息处理方法、装置、计算机可读介质及电子设备
CN111784468A (zh) * 2020-07-01 2020-10-16 支付宝(杭州)信息技术有限公司 一种账户关联方法、装置及电子设备
CN112016067A (zh) * 2020-08-14 2020-12-01 支付宝(杭州)信息技术有限公司 一种用户身份核验方法及装置
CN112232467A (zh) * 2020-10-13 2021-01-15 珠海优特物联科技有限公司 账户切换方法和多频物联卡

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672709A (zh) * 2021-08-03 2021-11-19 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN113672709B (zh) * 2021-08-03 2024-03-29 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备

Also Published As

Publication number Publication date
CN112948785B (zh) 2022-06-14
CN115270086A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
EP3780541B1 (en) Identity information identification method and device
CN109428719B (zh) 一种身份验证方法、装置及设备
CN111311251B (zh) 绑定处理方法、装置及设备
US10169565B2 (en) Method of dynamically adapting a secure graphical password sequence
KR20190085543A (ko) 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치
CN112100594B (zh) 一种基于区块链的业务处理方法、装置及设备
US20100071060A1 (en) Electronic device and method for verifying user identification
CN111159697B (zh) 一种密钥检测方法、装置及电子设备
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
US11698956B2 (en) Open data biometric identity validation
US11461503B2 (en) Service processing method and apparatus
CN110334144A (zh) 报文展示方法、装置、计算机设备及存储介质
CN107070871B (zh) 一种身份验证的方法及装置
CN116578955A (zh) 一种基于身份验证的风险控制方法、装置及设备
CN113837638A (zh) 话术确定方法、装置及设备
CN111611976A (zh) 一种基于人脸识别的支付方法及装置
CN111445258A (zh) 风险防控信息处理方法、装置及设备
CN112948785B (zh) 账户认证方法、装置及设备
CN116824339A (zh) 图像处理方法及装置
CN112182401B (zh) 问题推送方法及装置
CN112016067A (zh) 一种用户身份核验方法及装置
CN112286968A (zh) 一种业务识别方法、设备、介质及电子设备
CN111611571A (zh) 一种实名认证方法及装置
CN109582834B (zh) 数据风险预测方法及装置
WO2017196255A1 (en) Method and system for identifying a payment card design

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant