CN112966243B - 保护隐私的核身校验处理方法及装置 - Google Patents

保护隐私的核身校验处理方法及装置 Download PDF

Info

Publication number
CN112966243B
CN112966243B CN202110342398.7A CN202110342398A CN112966243B CN 112966243 B CN112966243 B CN 112966243B CN 202110342398 A CN202110342398 A CN 202110342398A CN 112966243 B CN112966243 B CN 112966243B
Authority
CN
China
Prior art keywords
core
target user
verification
historical
score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110342398.7A
Other languages
English (en)
Other versions
CN112966243A (zh
Inventor
王舒扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110342398.7A priority Critical patent/CN112966243B/zh
Publication of CN112966243A publication Critical patent/CN112966243A/zh
Application granted granted Critical
Publication of CN112966243B publication Critical patent/CN112966243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供了保护隐私的核身校验处理方法及装置,该方法的一具体实施方式包括:获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及目标用户当前的核身环境特征;根据历史核身行为数据和该核身环境特征,利用可信分数打分模型确定目标用户的可信分数;若可信分数达到可信分数阈值,则确定免除目标用户本次的核身校验;若可信分数未达到可信分数阈值,则针对目标用户执行核身校验操作。

Description

保护隐私的核身校验处理方法及装置
技术领域
本说明书实施例涉及计算机技术领域,具体地,涉及保护隐私的核身校验处理方法及装置。
背景技术
目前,为了确保用户的隐私数据和财产等的安全性,在用户执行某些业务操作(例如账户登录、支付等)时,会对用户进行核身校验,例如进行人脸校验、密码校验或指纹校验等。
现实生活中,用户可能会短时间(例如10分钟、30分钟、1小时、半天或1天等)内多次执行上述业务操作,在这样的情况下,通常会对用户进行重复校验,增加用户的冗余操作。
因此,迫切需要一种合理、可靠的方案,可以在确保上述安全性的情况下,针对用户减少短时间内的重复校验,进而减少用户的冗余操作。
发明内容
本说明书实施例提供了保护隐私的核身校验处理方法及装置。
第一方面,本说明书实施例提供了一种保护隐私的核身校验处理方法,包括:获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及所述目标用户当前的核身环境特征;根据所述历史核身行为数据和所述核身环境特征,利用可信分数打分模型确定所述目标用户的可信分数;若所述可信分数达到可信分数阈值,则确定免除所述目标用户本次的核身校验;若所述可信分数未达到所述可信分数阈值,则针对所述目标用户执行核身校验操作。
在一些实施例中,在所述获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据之前,所述方法还包括:接收所述目标用户因执行目标业务操作而触发的核身校验请求,所述核身校验请求包括所述目标用户的用户标识和所述核身环境特征;以及所述获取有待进行核身校验的用户在设定时间段内的历史核身行为数据,包括:根据所述用户标识,获取所述历史核身行为数据。
在一些实施例中,所述核身校验请求还包括所述目标业务操作所属的业务的业务标识;以及在所述接收所述目标用户因执行目标业务操作而触发的核身校验请求之后,所述方法还包括:获取所述业务标识对应的可信分数阈值。
在一些实施例中,在所述确定免除所述目标用户本次的核身校验之后,所述方法还包括:向所述目标用户输出用于表示免除本次核身校验的提示信息。
在一些实施例中,所述历史核身行为数据中的每条核身行为信息包括核身方式、核身结果和核身环境特征。
在一些实施例中,所述核身方式包括以下任一项:人脸核身、密码核身、指纹核身、掌纹核身、虹膜核身、指静脉核身、声纹核身。
在一些实施例中,核身环境特征包括,发起核身校验的设备的以下至少一项:设备标识、设备机型、IP地址、位置信息。
在一些实施例中,在所述获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及所述目标用户当前的核身环境特征之后,所述方法还包括:根据所述当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备;以及所述根据所述历史核身行为数据和所述核身环境特征,利用可信分数打分模型确定所述目标用户的可信分数,包括:响应于确定所述第一设备为可信设备,根据所述历史核身行为数据和所述核身环境特征,利用可信分数打分模型确定所述目标用户的可信分数。
在一些实施例中,所述方法还包括:响应于确定所述第一设备不是可信设备,针对所述目标用户执行核身校验操作。
在一些实施例中,所述打分模型包括宽度部分和深度部分;以及所述根据所述历史核身行为数据和所述核身环境特征,利用可信分数打分模型确定所述目标用户的可信分数,包括:根据所述历史核身行为数据中的各条第一核身行为信息,计算多个目标累计变量,其中,第一核身行为信息是与发起本次核身校验的第一设备有关的核身行为信息;针对由所述历史核身行为数据和所述当前的核身环境特征形成的数据序列,进行嵌入向量映射,得到嵌入向量序列;将所述多个目标累计变量和所述当前的核身环境特征输入所述宽度部分,将所述嵌入向量序列输入所述深度部分,从而使得所述打分模型输出所述目标用户的可信分数。
在一些实施例中,所述历史核身行为数据中的每条核身行为信息包括核身方式,所述第一设备在所述历史核身行为数据中对应至少一种核身方式;以及单个目标累计变量包括以下任一项:对应所述至少一种核身方式中的任一核身方式的第一核身成功次数、对应该核身方式的第一核身失败次数、对应所述至少一种核身方式的第二核身成功次数、对应所述至少一种核身方式的第二核身失败次数。
在一些实施例中,所述当前的核身环境特征包括所述第一设备的第一设备标识;以及所述根据所述当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备,包括:若所述第一设备标识包含在第一可信设备名单中,则确定所述第一设备为可信设备,其中,所述第一可信设备名单包括至少一个可信设备的设备标识。
在一些实施例中,所述根据所述当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备,包括:若所述当前的核身环境特征包含在第二可信设备名单中,则确定所述第一设备为可信设备,其中,所述第二可信设备名单包括至少一个可信设备的可信核身环境特征。
第二方面,本说明书实施例提供了一种保护隐私的核身校验处理装置,包括:获取单元,被配置成获取有待进行核身校验的用户在设定时间段内的历史核身行为数据,以及所述目标用户当前的核身环境特征;分数确定单元,被配置成根据所述历史核身行为数据和所述核身环境特征,利用可信分数打分模型确定所述目标用户的可信分数;第一处理单元,被配置成若所述可信分数达到可信分数阈值,则确定免除所述目标用户本次的核身校验;第二处理单元,被配置成若所述可信分数未达到所述可信分数阈值,则针对所述目标用户执行核身校验操作。
第三方面,本说明书实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面中任一实现方式描述的方法。
第四方面,本说明书实施例提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现如第一方面中任一实现方式描述的方法。
第五方面,本说明书实施例提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面中任一实现方式描述的方法。
本说明书的上述实施例提供的保护隐私的核身校验处理方法及装置,通过获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及目标用户当前的核身环境特征,而后根据该历史核身行为数据和该核身环境特征,利用可信分数打分模型确定目标用户的可信分数,以便在可信分数达到可信分数阈值时,免除目标用户本次的核身校验,以及在可信分数未达到可信分数阈值,针对目标用户执行核身校验操作。由此,可以根据可信分数作出核身免除(也可称为核身免疫)决策,为可信分数高的目标用户进行核身免除。基于此,能在确保目标用户的隐私数据和财产等的安全性的同时,针对目标用户减少短时间内的重复校验,进而减少目标用户的冗余操作,优化目标用户的核身体验。
附图说明
为了更清楚地说明本说明书披露的多个实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书披露的多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本说明书的一些实施例可以应用于其中的一个示例性***架构图;
图2是根据本说明书的保护隐私的核身校验处理方法的一个实施例的流程图;
图3是可信分数打分模型的一个结构示意图;
图4是可信分数确定过程的一个示意图;
图5是根据本说明书的保护隐私的核身校验处理装置的一个结构示意图。
具体实施方式
下面结合附图和实施例对本说明书作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本说明书中的实施例及实施例中的特征可以相互组合。
如前所述,现实生活中,用户可能会短时间内多次执行触发核身校验的业务操作,在这样的情况下,通常会对用户进行重复校验,增加用户的冗余操作。
基于此,本说明书的一些实施例提供了保护隐私的核身校验处理方法,通过该方法,能在确保用户的隐私数据和财产等的安全性的同时,针对用户减少短时间内的重复校验,进而减少用户的冗余操作,优化用户的核身体验。具体地,图1示出了适用于这些实施例的示例性***架构图。
如图1所示,***架构包括目标用户使用的第一设备,以及核身平台。其中,核身平台用于针对接入核身平台的业务***的用户提供核身校验服务。该业务***可以是任意类别的***,例如购物***、支付***、理财***、保险***、数据管理***或社交***等。其中,该业务***可以包括客户端和服务端,第一设备上可以安装有该客户端。
实践中,上述客户端和核身平台可以直接进行通信,也可以经由上述服务端进行间接通信,在此不做具体限定。当上述客户端和核身平台经由上述服务端进行间接通信时,上述***架构还可以包括对第一设备中安装的上述客户端提供支持的服务端。
第一设备可以是供特定的个人使用的个人设备,例如智能手机、平板电脑、台式电脑或笔记本电脑等,也可以是供不特定的多人使用的IOT(Internet of Things,物联网)设备等,在此不做具体限定。另外,当第一设备为个人设备时,目标用户是第一设备的所有人。当第一设备为IOT设备时,目标用户是第一设备的任意使用人。
实践中,目标用户可以使用第一设备执行能触发核身校验的目标业务操作,该目标业务操作例如可以包括支付操作、账户登录操作或针对隐私数据的查看操作等等。第一设备可以响应于该目标业务操作,生成针对目标用户的核身校验请求,并将该请求传输至核身平台。之后,核身平台可以响应于该请求,根据目标用户的历史核身行为数据和当前的核身环境特征,利用可信分数打分模型,确定目标用户的可信分数。接着,核身平台可以判断该可信分数是否达到可信分数阈值。若确定该可信分数达到可信分数阈值,则核身平台可以确定免除目标用户本次的核身校验。若确定该可信分数未达到可信分数阈值,则核身平台可以针对目标用户执行核身校验操作。
下面,结合具体的实施例,描述上述方法的具体实施步骤。
参看图2,其示出了核身校验处理方法的一个实施例的流程200。该方法的执行主体可以为图1所示的核身平台。该方法包括以下步骤:
步骤202,获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及目标用户当前的核身环境特征;
步骤204,根据历史核身行为数据和核身环境特征,利用可信分数打分模型确定目标用户的可信分数;
步骤206,若可信分数达到可信分数阈值,则确定免除目标用户本次的核身校验;
步骤208,若可信分数未达到可信分数阈值,则针对目标用户执行核身校验操作。
下面,对以上各步骤做进一步说明。
在步骤202中,核身平台可以采用各种获取方式,获取目标用户在设定时间段内的历史核身行为数据,以及目标用户当前的核身环境特征。
其中,设定时间段例如可以是近1天、近2天或近3天等。历史核身行为数据中的每条核身行为信息例如可以包括核身方式、核身结果和核身环境特征等。该核身方式例如可以包括人脸核身、密码核身、指纹核身、掌纹核身、虹膜核身、指静脉核身或声纹核身等。该核身结果包括核身成功或核身失败。核身环境特征例如可以包括发起核身校验的设备的设备标识、设备机型、IP(Internet Protocol,互联网协议)地址和/或位置信息等。
应该理解,设定时间段的时长和核身环境特征中的信息项的种类,可以根据实际需求设置,在此不做具体限定。
作为一个示例,在步骤202之前,核身平台可以接收目标用户因执行如前所述的目标业务操作而触发的核身校验请求,该核身校验请求包括目标用户的用户标识和当前的核身环境特征。基于此,在步骤202中,核身平台可以根据核身校验请求中的用户标识,从特定的存储位置获取目标用户在设定时间段内的历史核身行为数据。其中,该存储位置可以是核身平台的本地数据库或远程数据库等,在此不做具体限定。而且,核身平台还可以从核身校验请求中获取目标用户当前的核身环境特征。
需要说明的是,当第一设备为个人设备时,核身校验请求中的用户标识,可以是第一设备从本地获取的。当第一设备为IOT设备时,核身校验请求中的用户标识可以是目标用户输入的。在此不做具体限定。
作为另一个示例,当第一设备为IOT设备时,在步骤202之前,核身平台可以接收目标用户因执行如前所述的目标业务操作而触发的核身校验请求,该核身校验请求包括目标用户的第一生物特征信息和当前的核身环境特征。其中,第一生物特征信息可以是第一设备临时采集的。第一生物特征信息例如可以包括人脸特征、指纹特征、虹膜特征、掌纹特征、声纹特征或指静脉特征等。基于此,在步骤202中,核身平台可以根据预设的目标对应关系信息,确定第一生物特征信息对应的用户标识。其中,目标对应关系信息用于表征生物特征信息和用户标识之间的对应关系。之后,核身平台可以根据所确定的用户标识,从特定的存储位置获取目标用户在设定时间段内的历史核身行为数据,以及从核身校验请求中获取目标用户当前的核身环境特征。
实践中,核身平台在执行完步骤202后,可以接着执行步骤204。可选地,为了提升核身校验处理效率和处理结果的准确度,核身平台在执行完步骤202后,还可以根据目标用户当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备。若确定第一设备是可信设备,则可以接着执行步骤204。若确定第一设备不是可信设备,则可以针对目标用户执行核身校验操作。
具体地,核身平台可以根据预设的可信设备名单和目标用户当前的核身环境特征,确定第一设备是否为可信设备。
例如,核身平台预设有第一可信设备名单,其包括至少一个可信设备的设备标识。目标用户当前的核身环境特征包括第一设备的第一设备标识。若第一设备标识包含在第一可信设备名单中,则核身平台可以确定第一设备为可信设备。
再例如,核身平台预设有第二可信设备名单,其包括至少一个可信设备的可信核身环境特征。若目标用户当前的核身环境特征包含在第二可信设备名单中,则核身平台可以确定第一设备为可信设备。
在步骤204中,核身平台可以根据所获取的历史核身行为数据和核身环境特征,利用可信分数打分模型,确定目标用户的可信分数。
实践中,可信分数打分模型可以针对用户的可信状态进行打分,所得的分数称为可信分数。当用户的可信分数达到一定的阈值时,则可以认为用户的可信状态为可信。当用户的可信分数未到达该阈值时,则可以认为用户的可信状态为非可信。为了在确保合法用户的隐私数据和财产等的安全性的同时,减少短时间内的重复校验,可以针对可信状态为可信的用户免除当次的核身校验,以及针对可信状态为非可信的用户执行核身校验操作。
基于此,在步骤204中,核身平台可以利用可信分数打分模型,针对目标用户的可信状态进行打分。
需要说明的是,可信分数打分模型可以是利用训练样本集,对任何适用于打分的机器学习模型进行训练而获得的。其中,训练样本集可以包括多个训练样本。训练样本可以包括其对应的用户在一段时间内的历史核身行为数据,核身环境特征,以及可信状态标签。该可信状态标签可以包括用于表征可信的第一数值(例如1),或者用于表征非可信的第二数值(例如0)。
上述机器学习模型例如可以包括梯度提升决策树(Gradient Boosting DecisionTree,GBDT),支持向量机(Support Vector Machine,SVM),或者朴素贝叶斯模型(NaiveBayesian Model,NBM)等。
在一些实施例中,上述机器学习模型可以采用宽度深度结合(Wide and Deep)的模型架构。基于此,如图3所示,可信分数打分模型可以包括宽度部分和深度部分。其中,图3是可信分数打分模型的一个结构示意图。
通常,宽度部分由层数少,参数少,相对简单的模型实现。例如,在一个例子中,宽度部分可以由层数较少的多层感知机实现,例如由2层神经元构成的浅层感知机实现。在另一例子中,宽度部分可以体现为树模型,例如决策树模型,GBDT模型,等等。
宽度部分用于处理可解释性特征数据,该可解释特征数据包括用户实时的核身环境特征,以及对用户在设定时间段内的某些核身行为信息进行统计而得的统计数据,该统计数据例如可以包括多个目标累计变量。其中,单个目标累计变量例如可以包括核身成功次数或核身失败次数等。
深度部分由层数多,参数多,相对复杂的模型实现,用于处理与核身行为数据相关联的、更为丰富的特征数据,这部分特征数据一般是经过编码的,更为抽象的数据,不具有直观上的可解释性。具体地,这部分特征数据可以包括,对由用户在设定时间段内的历史核身行为数据和实时的核身环境特征所形成的数据序列进行嵌入向量映射,而获得的嵌入向量序列。应该理解,数据序列和嵌入向量序列均是按照时间顺序形成的序列。由于嵌入向量序列的时序性,相应的,可以在深度部分采用基于时序的神经网络来处理该嵌入向量序列,例如采用循环神经网络(Recurrent Neural Network,RNN),长短期记忆网络(Long Short-Term Memory,LSTM),或GRU(Gate Recurrent Unit,门循环单元)_RNN神经网络等。
应该理解,可信分数打分模型可以根据宽度部分和深度部分的处理结果,确定并输出可信分数。
基于以上针对可信分数打分模型的宽度部分和深度部分的描述,步骤204可以具体包括图4示出的可信分数确定过程。其中,图4是可信分数确定过程的一个示意图。
如图4所示,可信分数确定过程可以包括以下步骤:
步骤2042,根据目标用户的历史核身行为数据中与第一设备有关的各条第一核身行为信息,计算多个目标累计变量;
步骤2044,针对由历史核身行为数据和当前的核身环境特征形成的数据序列,进行嵌入向量映射,得到嵌入向量序列;
步骤2046,将多个目标累计变量和当前的核身环境特征输入宽度部分,将嵌入向量序列输入深度部分,从而使得可信分数打分模型输出目标用户的可信分数。
具体地,在步骤2042中,核身平台可以根据目标用户的历史核身行为数据中与第一设备有关的各条第一核身行为信息,计算多个目标累计变量。其中,单个目标累计变量例如可以包括核身成功次数或核身失败次数等。
进一步地,若历史核身行为数据中的每条核身行为信息包括核身方式,并且第一设备在历史核身行为数据中对应至少一种核身方式,则单个目标累计变量可以包括,对应该至少一种核身方式中的任一核身方式的第一核身成功次数,对应该核身方式的第一核身失败次数,对应该至少一种核身方式的第二核身成功次数,或者对应该至少一种核身方式的第二核身失败次数等。
在步骤2044中,核身平台可以针对由目标用户的历史核身行为数据和当前的核身环境特征形成的数据序列,进行嵌入向量映射,得到嵌入向量序列。应该理解,该数据序列和该嵌入向量序列均是按照时间顺序形成的序列。具体地,该数据序列是按照时间顺序,例如时间先后顺序,对该历史核身行为数据中的各条核身行为信息和该核身环境特征进行排序所形成的序列。
需要说明的是,步骤2042和步骤2044可以并行执行,也可以串行执行,在此不做具体限定。
在执行完步骤2042和步骤2044后,核身平台可以接着执行步骤2046,将计算出的多个目标累计变量和目标用户当前的核身环境特征输入宽度部分,将嵌入向量序列输入深度部分,从而使得可信分数打分模型输出目标用户的可信分数。
在一些实施例中,可信分数打分模型除了包括宽度部分和深度部分外,还包括若干全连接层,用于对宽度部分和深度部分的处理结果进行融合处理,并根据融合结果,确定并输出目标用户的可信分数。其中,融合处理可以包括,拼接,相加,加权求和,按位相乘等操作,以及这些操作的组合。
图4对应的实施例描述的可信分数确定过程,通过采用包括宽度部分和深度部分的可信分数打分模型,将计算出的多个目标累计变量和目标用户当前的核身环境特征作为深度部分的输入,以及将针对目标用户确定的嵌入向量序列作为深度部分的输入,可以使得可信分数打分模型输出具有较高准确度的可信分数,该可信分数有助于提升是否免除目标用户本次的核身校验的处理结果的准确度。
以上通过图4介绍了步骤204的具体执行过程。在通过执行步骤204获得目标用户的可信分数后,可以根据可信分数评估目标用户的可信状态。具体地,可以将目标用户的可信分数与可信分数阈值进行比较。
实践中,不同的业务可以对应相同的可信分数阈值。可选地,为了提高后续核身校验处理结果的准确度,不同的业务可以对应不同的可信分数阈值。需要指出,业务对应的可信分数阈值,可以是业务方设置的,也可以是核身平台设置的,在此不做具体限定。
当可信分数阈值与业务相对应时,前文中的核身校验请求还可以包括目标业务操作所属的业务的业务标识,核身平台在接收到该核身校验请求之后,可以获取该业务标识对应的可信分数阈值。基于此,核身平台可以将目标用户的可信分数与该可信分数阈值进行比较。
若目标用户的可信分数达到可信分数阈值,则可以认为目标用户当前的可信状态为可信,进而可以执行步骤206。若目标用户的可信分数未达到可信分数阈值,则可以认为目标用户当前的可信状态为非可信,进而可以执行步骤208。
在步骤206中,若核身平台确定目标用户的可信分数达到可信分数阈值,则可以确定免除目标用户本次的核身校验。
实践中,核身校验的免除对目标用户可以是有感的,例如,在步骤206之后,可以向目标用户输出用于表示免除本次核身校验的提示信息。可选地,核身校验的免除对目标用户也可以是无感的,例如,可以直接推进业务,用户在交互上没有感知。
在步骤208中,若核身平台确定目标用户的可信分数未达到可信分数阈值,则可以确定不免除目标用户本次的核身校验,进而可以针对目标用户执行核身校验操作。
作为一种核身实现方式,当核身平台确定不免除目标用户本次的核身校验时,核身平台可以获取适用于目标用户的至少一种核身方式,并向目标用户输出该至少一种核身方式。之后,核身平台可以响应于接收到目标用户选择的核身方式,根据该核身方式,对目标用户进行核身校验。
作为另一种核身实现方式,当核身平台确定不免除目标用户本次的核身校验时,核身平台可以获取适用于目标用户的至少一种核身方式,并对该至少一种核身方式进行排序,得到核身方式序列,以及向目标用户输出核身方式序列。之后,核身平台可以响应于接收到目标用户选择的核身方式,根据该核身方式,对目标用户进行核身校验。其中,核身平台可以根据目标用户的核身方式统计信息和/或目标用户当前开通的核身方式,对该至少一种核身方式进行排序。该核身方式统计信息通过对目标用户在第一时间段内的历史核身行为数据中的核身方式进行统计而获得。该第一时间段的时长等于或大于上述预定时间段的时长。
需要指出,核身校验操作的执行过程可以根据实际核身需求设计,在此不做具体限定。
图2对应的实施例提供的保护隐私的核身校验处理方法,通过获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及目标用户当前的核身环境特征,而后根据该历史核身行为数据和该核身环境特征,利用可信分数打分模型确定目标用户的可信分数,以便在可信分数达到可信分数阈值时,免除目标用户本次的核身校验,以及在可信分数未达到可信分数阈值,针对目标用户执行核身校验操作。
由此,能利用业务产生的大量数据,对目标用户近段时间的所有核身行为进行建模,可以捕捉目标用户在更广泛的时间窗口、更多样的核身方式上的行为特点,并结合目标用户实时的核身环境特征,综合输出可信分数,并根据可信分数作出核身免除决策,为可信分数高的目标用户进行核身免除。基于此,能在确保目标用户的隐私数据和财产等的安全性的同时,针对目标用户减少短时间内的重复校验,进而减少目标用户的冗余操作,优化目标用户的核身体验。
另外,本说明书实施例提供的保护隐私的核身校验处理方法,还能提高核身免除覆盖率(命中核身免除的核身会话数占核身会话总数的比例),以及提高核身成功率。并且,还具有一定的通用性,能适用于多种核身场景,如账户登录场景,支付场景,隐私数据查看场景,等等。例如,对于该多种核身场景,无需人为设计特征和规则,只需对可信分数阈值进行调整即可,能提供更通用的核身免除决策方式。
进一步参考图5,本说明书提供了一种保护隐私的核身校验处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置可以应用于如图1所示的核身平台。
如图5所示,本实施例的保护隐私的核身校验处理装置500包括:获取单元501、分数确定单元502、第一处理单元503和第二处理单元504。其中,获取单元501被配置成获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及目标用户当前的核身环境特征;分数确定单元502被配置成根据历史核身行为数据和核身环境特征,利用可信分数打分模型确定目标用户的可信分数;第一处理单元503被配置成若可信分数达到可信分数阈值,则确定免除目标用户本次的核身校验;第二处理单元504被配置成若可信分数未达到可信分数阈值,则针对目标用户执行核身校验操作。
在一些实施例中,上述装置500还可以包括:接收单元(图中未示出),被配置成接收目标用户因执行目标业务操作而触发的核身校验请求,核身校验请求包括目标用户的用户标识和当前的核身环境特征;以及获取单元501进一步被配置成:根据目标用户的用户标识,获取历史核身行为数据。
在一些实施例中,核身校验请求还包括目标业务操作所属的业务的业务标识;以及获取单元501还可以被配置成:获取业务标识对应的可信分数阈值。
在一些实施例中,第一处理单元503还可以被配置成:在确定免除目标用户本次的核身校验之后,向目标用户输出用于表示免除本次核身校验的提示信息。
在一些实施例中,历史核身行为数据中的每条核身行为信息包括核身方式、核身结果和核身环境特征等。
在一些实施例中,单个核身方式包括人脸核身、密码核身、指纹核身、掌纹核身、虹膜核身、指静脉核身或声纹核身等。
在一些实施例中,核身环境特征包括,发起核身校验的设备的设备标识、设备机型、IP地址和/或位置信息等。
在一些实施例中,分数确定单元502可以包括:第一确定子单元(图中未示出),被配置成根据目标用户当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备;第二确定子单元(图中未示出),被配置成响应于第一确定子单元确定第一设备为可信设备,根据历史核身行为数据和当前的核身环境特征,利用可信分数打分模型确定目标用户的可信分数。
在一些实施例中,第二处理单元504还可以被配置成:响应于第一确定子单元确定第一设备不是可信设备,针对目标用户执行核身校验操作。
在一些实施例中,可信分数打分模型包括宽度部分和深度部分;以及第二确定子单元可以进一步被配置成:根据历史核身行为数据中与第一设备有关的各条第一核身行为信息,计算多个目标累计变量;针对由历史核身行为数据和当前的核身环境特征形成的数据序列,进行嵌入向量映射,得到嵌入向量序列;将该多个目标累计变量和当前的核身环境特征输入宽度部分,将嵌入向量序列输入深度部分,从而使得可信分数打分模型输出目标用户的可信分数。
在一些实施例中,历史核身行为数据中的每条核身行为信息包括核身方式,第一设备在历史核身行为数据中对应至少一种核身方式;以及单个目标累计变量包括以下任一项:对应该至少一种核身方式中的任一核身方式的第一核身成功次数、对应该核身方式的第一核身失败次数、对应该至少一种核身方式的第二核身成功次数、对应该至少一种核身方式的第二核身失败次数。
在一些实施例中,当前的核身环境特征包括第一设备的第一设备标识;以及第一确定子单元可以进一步被配置成:若第一设备标识包含在第一可信设备名单中,则确定第一设备为可信设备,其中,第一可信设备名单包括至少一个可信设备的设备标识。
在一些实施例中,第一确定子单元可以进一步被配置成:若目标用户当前的核身环境特征包含在第二可信设备名单中,则确定第一设备为可信设备,其中,第二可信设备名单包括至少一个可信设备的可信核身环境特征。
在以上装置实施例中,各单元的具体处理及其带来的技术效果可参考图2对应实施例中的相关说明,在此不再赘述。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上各方法实施例分别所示的核身校验处理方法。
本说明书实施例还提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现以上各方法实施例分别所示的核身校验处理方法。
本说明书实施例还提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上各方法实施例分别所示的核身校验处理方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书披露的多个实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本说明书披露的多个实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书披露的多个实施例的具体实施方式而已,并不用于限定本说明书披露的多个实施例的保护范围,凡在本说明书披露的多个实施例的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书披露的多个实施例的保护范围之内。

Claims (15)

1.一种保护隐私的核身校验处理方法,包括:
获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及所述目标用户当前的核身环境特征;
将所述历史核身行为数据和所述核身环境特征输入可信分数打分模型,确定所述目标用户的可信分数;
若所述可信分数达到可信分数阈值,则确定免除所述目标用户本次的核身校验;
若所述可信分数未达到所述可信分数阈值,则针对所述目标用户执行核身校验操作;
其中,所述打分模型包括宽度部分和深度部分;以及所述将所述历史核身行为数据和所述核身环境特征输入可信分数打分模型,确定所述目标用户的可信分数,包括:
根据所述历史核身行为数据中的各条第一核身行为信息,计算多个目标累计变量,其中,第一核身行为信息是与发起本次核身校验的第一设备有关的核身行为信息;
针对由所述历史核身行为数据和所述当前的核身环境特征形成的数据序列,进行嵌入向量映射,得到嵌入向量序列;
将所述多个目标累计变量和所述当前的核身环境特征输入所述宽度部分,将所述嵌入向量序列输入所述深度部分,从而使得所述打分模型输出所述目标用户的可信分数。
2.根据权利要求1所述的方法,其中,在所述获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据之前,所述方法还包括:
接收所述目标用户因执行目标业务操作而触发的核身校验请求,所述核身校验请求包括所述目标用户的用户标识和所述核身环境特征;以及
所述获取有待进行核身校验的用户在设定时间段内的历史核身行为数据,包括:
根据所述用户标识,获取所述历史核身行为数据。
3.根据权利要求2所述的方法,其中,所述核身校验请求还包括所述目标业务操作所属的业务的业务标识;以及
在所述接收所述目标用户因执行目标业务操作而触发的核身校验请求之后,所述方法还包括:
获取所述业务标识对应的可信分数阈值。
4.根据权利要求1所述的方法,其中,在所述确定免除所述目标用户本次的核身校验之后,所述方法还包括:
向所述目标用户输出用于表示免除本次核身校验的提示信息。
5.根据权利要求1所述的方法,其中,所述历史核身行为数据中的每条核身行为信息包括核身方式、核身结果和核身环境特征。
6.根据权利要求5所述的方法,其中,所述核身方式包括以下任一项:人脸核身、密码核身、指纹核身、掌纹核身、虹膜核身、指静脉核身、声纹核身。
7.根据权利要求1或5所述的方法,其中,核身环境特征包括,发起核身校验的设备的以下至少一项:设备标识、设备机型、IP地址、位置信息。
8.根据权利要求7所述的方法,其中,在所述获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及所述目标用户当前的核身环境特征之后,所述方法还包括:
根据所述当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备;以及
所述将所述历史核身行为数据和所述核身环境特征输入可信分数打分模型,确定所述目标用户的可信分数,包括:
响应于确定所述第一设备为可信设备,将所述历史核身行为数据和所述核身环境特征输入可信分数打分模型,确定所述目标用户的可信分数。
9.根据权利要求8所述的方法,其中,所述方法还包括:
响应于确定所述第一设备不是可信设备,针对所述目标用户执行核身校验操作。
10.根据权利要求1所述的方法,其中,所述历史核身行为数据中的每条核身行为信息包括核身方式,所述第一设备在所述历史核身行为数据中对应至少一种核身方式;以及
单个目标累计变量包括以下任一项:对应所述至少一种核身方式中的任一核身方式的第一核身成功次数、对应该核身方式的第一核身失败次数、对应所述至少一种核身方式的第二核身成功次数、对应所述至少一种核身方式的第二核身失败次数。
11.根据权利要求8所述的方法,其中,所述当前的核身环境特征包括所述第一设备的第一设备标识;以及
所述根据所述当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备,包括:
若所述第一设备标识包含在第一可信设备名单中,则确定所述第一设备为可信设备,其中,所述第一可信设备名单包括至少一个可信设备的设备标识。
12.根据权利要求8所述的方法,其中,所述根据所述当前的核身环境特征,确定发起本次核身校验的第一设备是否为可信设备,包括:
若所述当前的核身环境特征包含在第二可信设备名单中,则确定所述第一设备为可信设备,其中,所述第二可信设备名单包括至少一个可信设备的可信核身环境特征。
13.一种保护隐私的核身校验处理装置,包括:
获取单元,被配置成获取有待进行核身校验的目标用户在设定时间段内的历史核身行为数据,以及所述目标用户当前的核身环境特征;
分数确定单元,被配置成将所述历史核身行为数据和所述核身环境特征输入可信分数打分模型,确定所述目标用户的可信分数;
第一处理单元,被配置成若所述可信分数达到可信分数阈值,则确定免除所述目标用户本次的核身校验;
第二处理单元,被配置成若所述可信分数未达到所述可信分数阈值,则针对所述目标用户执行核身校验操作;
其中,所述打分模型包括宽度部分和深度部分;以及所述分数确定单元进一步被配置成:
根据所述历史核身行为数据中的各条第一核身行为信息,计算多个目标累计变量,其中,第一核身行为信息是与发起本次核身校验的第一设备有关的核身行为信息;
针对由所述历史核身行为数据和所述当前的核身环境特征形成的数据序列,进行嵌入向量映射,得到嵌入向量序列;
将所述多个目标累计变量和所述当前的核身环境特征输入所述宽度部分,将所述嵌入向量序列输入所述深度部分,从而使得所述打分模型输出所述目标用户的可信分数。
14.一种计算机可读存储介质,其上存储有计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-12中任一项所述的方法。
15.一种计算设备,包括存储器和处理器,其中,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-12中任一项所述的方法。
CN202110342398.7A 2021-03-30 2021-03-30 保护隐私的核身校验处理方法及装置 Active CN112966243B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110342398.7A CN112966243B (zh) 2021-03-30 2021-03-30 保护隐私的核身校验处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110342398.7A CN112966243B (zh) 2021-03-30 2021-03-30 保护隐私的核身校验处理方法及装置

Publications (2)

Publication Number Publication Date
CN112966243A CN112966243A (zh) 2021-06-15
CN112966243B true CN112966243B (zh) 2022-09-09

Family

ID=76280284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110342398.7A Active CN112966243B (zh) 2021-03-30 2021-03-30 保护隐私的核身校验处理方法及装置

Country Status (1)

Country Link
CN (1) CN112966243B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018014789A1 (zh) * 2016-07-22 2018-01-25 阿里巴巴集团控股有限公司 一种针对业务操作的风险控制方法及装置
WO2020125364A1 (zh) * 2018-12-17 2020-06-25 深圳壹账通智能科技有限公司 信息校验输入方法、装置、计算机设备和存储介质
US10868672B1 (en) * 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
CN104301117B (zh) * 2014-10-22 2017-11-28 中国联合网络通信集团有限公司 身份校验方法及装置
US10135801B2 (en) * 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证***、方法、装置及账号认证方法
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
CN109359972B (zh) * 2018-08-15 2020-10-30 创新先进技术有限公司 核身产品推送及核身方法和***
CN110348188B (zh) * 2019-05-31 2021-08-27 创新先进技术有限公司 一种核身校验方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868672B1 (en) * 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
WO2018014789A1 (zh) * 2016-07-22 2018-01-25 阿里巴巴集团控股有限公司 一种针对业务操作的风险控制方法及装置
WO2020125364A1 (zh) * 2018-12-17 2020-06-25 深圳壹账通智能科技有限公司 信息校验输入方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112966243A (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
EP3719678B1 (en) Identity verification method and apparatus
US11947651B2 (en) Biometric identification platform
CN108780475B (zh) 用于虚拟辅助的个性化推论认证
CN107872436B (zh) 一种账号识别方法、装置及***
CN107316198B (zh) 账户风险识别方法及装置
CA3100378A1 (en) System and method for unauthorized activity detection
US9667613B1 (en) Detecting mobile device emulation
US20200382491A1 (en) System for security analysis and authentication
US10897479B1 (en) Systems and methods for machine-learning based digital threat assessment with integrated activity verification
CN109547426B (zh) 业务响应方法及服务器
Chen et al. Backdoor attacks and defenses for deep neural networks in outsourced cloud environments
US11954188B1 (en) Systems and methods for dynamic bio-behavioral authentication
US11785030B2 (en) Identifying data processing timeouts in live risk analysis systems
WO2016045225A1 (zh) 基于鼠标行为的密码容错方法
US11321449B2 (en) System for security analysis and authentication across downstream applications
Ashibani et al. A multi-feature user authentication model based on mobile app interactions
Traore et al. Dynamic sample size detection in learning command line sequence for continuous authentication
CN112966243B (zh) 保护隐私的核身校验处理方法及装置
Garabato et al. AI-based user authentication reinforcement by continuous extraction of behavioral interaction features
Kasprowski et al. Biometric identification using gaze and mouse dynamics during game playing
Monschein et al. SPCAuth: scalable and privacy-preserving continuous authentication for web applications
CN113794699B (zh) 一种网络分析处理方法
LU502287B1 (en) Detection of malicious activity
CN113409051B (zh) 针对目标业务的风险识别方法及装置
Lai Intelligent online risk-based authentication using Bayesian network model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant