CN114357403A - 基于设备可信度的用户登陆请求处理方法、装置及设备 - Google Patents
基于设备可信度的用户登陆请求处理方法、装置及设备 Download PDFInfo
- Publication number
- CN114357403A CN114357403A CN202111590648.5A CN202111590648A CN114357403A CN 114357403 A CN114357403 A CN 114357403A CN 202111590648 A CN202111590648 A CN 202111590648A CN 114357403 A CN114357403 A CN 114357403A
- Authority
- CN
- China
- Prior art keywords
- user
- historical
- information
- fingerprint
- credibility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000000034 method Methods 0.000 claims abstract description 64
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000006399 behavior Effects 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 18
- 238000012549 training Methods 0.000 claims description 16
- 238000010801 machine learning Methods 0.000 claims description 15
- 238000005516 engineering process Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 3
- 238000007418 data mining Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012954 risk control Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开涉及一种基于设备可信度的用户登陆请求处理方法、装置、电子设备及计算机可读介质。该方法包括:获取用户的登陆请求;通过所述登陆请求获取用户的用户信息和当前设备指纹;将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;根据所述可信度评分处理所述用户的登陆请求。本公开涉及的基于设备可信度的用户登陆请求处理方法、装置、电子设备及计算机可读介质,能够在不影响用户登陆体验的基础上,辅助用户安全快速的登陆,既能保证用户信息安全又能保证***数据安全。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种基于设备可信度的用户登陆请求处理方法、装置、电子设备及计算机可读介质。
背景技术
风险控制是风险管理者采用各种措施和/或方法来消灭或者减少风险事件发生的可能性,或者风险管理者采用各种措施和/或方法来减少风险事件发生时造成的损失。为了避免安全风险,常常在用户的登陆的时候,通过验证的方式辅助进行风险控制,在用户发生金融交易等涉及资金行为,需确认是客户本人的授权操作,一般而言常用的技术可以通过人脸识别来加强核验,但在实际应用过程中,用户每次的行为都进行加强核验,将会对用户体验与产品转化带来负面影响,并且人脸验证不断积累的数据调用成本给金融服务公司带来巨大的压力。
因此,需要一种新的基于设备可信度的用户登陆请求处理方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种基于设备可信度的用户登陆请求处理方法、装置、电子设备及计算机可读介质,能够在不影响用户登陆体验的基础上,辅助用户安全快速的登陆,既能保证用户信息安全又能保证***数据安全。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种基于设备可信度的用户登陆请求处理方法,该方法包括:获取用户的登陆请求;通过所述登陆请求获取用户的用户信息和当前设备指纹;将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;根据所述可信度评分处理所述用户的登陆请求。
可选地,还包括:确定所述用户的历史设备指纹和其对应的可信度。
可选地,确定所述用户的历史设备指纹和其对应的可信度。包括:获取所述用户的历史登陆信息和历史用户信息;基于所述历史登陆信息生成所述用户的历史设备指纹;基于所述历史用户信息生成所述历史设备指纹对应的可信度。
可选地,还包括:获取历史用户的历史设备指纹;获取所述历史用户的历史用户信息,所述历史用户信息包括历史行为信息;将所述历史设备指纹和所述历史行为信息相关联;根据所述历史设备指纹和所述历史行为信息对机器学习模型进行训练以生成所述账户可信度模型。
可选地,根据所述历史设备指纹和所述历史行为信息对机器学习模型进行训练以生成所述账户可信度模型,包括:通过所述历史行为信息生成历史特征信息;根据所述历史行为信息中的预定行为和所述历史设备指纹为所述历史特征信息确定样本标签;通过带有样本标签的所述历史特征信息对机器学习模型进行训练以生成所述账户可信度模型。
可选地,通过带有样本标签的所述历史特征信息对机器学习模型进行训练以生成所述账户可信度模型,包括:根据所述历史设备指纹对应的时间段将所述历史特征信息分为多个指纹特征信息集合;通过多个指纹特征信息集合对机器学习模型进行训练以生成所述账户可信度模型。
可选地,在用户登陆预设应用场景时,在预定位置读取所述当前设备指纹;在预定位置不存在当前设备指纹时,获取当前设备的设备信息以根据预设算法将所述设备信息进行加密生成当前设备的设备指纹;将所述当前设备的设备指纹存储在当前设备中。
可选地,根据所述可信度评分处理所述用户的登陆请求,包括:在所述可信度评分处于第一评分区间时,调取人脸识别应用和密码识别应用处理所述登陆请求;在所述可信度评分处于第二评分区间时,调取密码识别应用处理所述登陆请求;在所述可信度评分处于第三评分区间时,允许所述用户登陆。
可选地,包括:在所述用户成功登陆后,基于所述用户的行为信息更新所述用户对应的历史设备指纹的可信度。
根据本公开的一方面,提出一种基于设备可信度的用户登陆请求处理装置,该装置包括:请求模块,用于获取用户的登陆请求;指纹模块,用于通过所述登陆请求获取用户的用户信息和当前设备指纹;可信度模块,用于将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;评分模块,用于将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;登陆模块,用于根据所述可信度评分处理所述用户的登陆请求。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的基于设备可信度的用户登陆请求处理方法、装置、电子设备及计算机可读介质,获取用户的登陆请求;通过所述登陆请求获取用户的用户信息和当前设备指纹;将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;根据所述可信度评分处理所述用户的登陆请求的方式,能够在不影响用户登陆体验的基础上,辅助用户安全快速的登陆,既能保证用户信息安全又能保证***数据安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法及装置的***框图。
图2是根据一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法的流程图。
图3是根据另一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法的流程图。
图4是根据另一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法的流程图。
图5是根据一示例性实施例示出的一种基于设备可信度的用户登陆请求处理装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开的创新之处在于如何使用服务器和客户端之间的信息交互技术来使用户登陆申请的处理更加自动化、高效和减小人力成本。由此,从本质上来说,本公开可以应用于各类登陆请求的处理,但是,为了方便起见,本公开中以金融服务机构为例进行说明,但本领域技术人员应当理解,本公开亦可以用于其他领域。
本公开的实施例提供的基于设备可信度的用户登陆请求处理方法可适用于投资、银行、保险、证券以及电商等多个应用领域中的任一应用领域。在各个应用领域中,所涉及的应用场景可包括但不限于登录、注册、贷前、贷中、贷后、节假日活动或者促销活动等。
图1是根据一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法及装置的***框图。
如图1所示,***架构10可以包括终端设备101、102、103,网络 104和服务器105。网络104用以在终端设备101、102、103和服务器105 之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105 交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如金融服务类应用、购物类应用、网页浏览器应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
终端设备101、102、103可例如获取用户的登陆请求;终端设备101、 102、103可例如通过所述登陆请求获取用户的用户信息和当前设备指纹;设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。
终端设备101、102、103可例如将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;终端设备101、 102、103可例如将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;终端设备101、102、103可例如根据所述可信度评分处理所述用户的登陆请求。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备 101、102、103所浏览的金融服务类网站提供登陆支持的后台管理服务器。后台管理服务器可以对接收到的用户登陆请求进行分析等处理,并将处理结果(是否允许登陆)反馈给终端设备101、102、103。
服务器105可例如获取用户的登陆请求;服务器105可例如通过所述登陆请求获取用户的用户信息和当前设备指纹;服务器105可例如将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;服务器105可例如将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;服务器105可例如根据所述可信度评分处理所述用户的登陆请求。
服务器105还可例如确定所述用户的历史设备指纹和其对应的可信度。
服务器105还可例如获取历史用户的历史设备指纹;获取所述历史用户的历史用户信息,所述历史用户信息包括历史行为信息;将所述历史设备指纹和所述历史行为信息相关联;根据所述历史设备指纹和所述历史行为信息对机器学习模型进行训练以生成所述账户可信度模型。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的基于设备可信度的用户登陆请求处理方法可以由服务器105和/或终端设备101、102、103执行,相应地,基于设备可信度的用户登陆请求处理装置可以设置于服务器105和/或终端设备101、102、103中。而提供给用户进行金融服务平台浏览的网页端一般位于终端设备101、102、103中。
图2是根据一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法的流程图。基于设备可信度的用户登陆请求处理方法20至少包括步骤S202至S208。
如图2所示,在S202中,获取用户的登陆请求。如上文所述,可在用户进行资源操作或其他涉及资源安全的操作的时候,生成登陆请求。更具体的,在日常使用中,用户可以通过快捷登陆的方式登陆预设应用,在预设应用上可进行基础的操作,可例如查看当日热点消息,查看个人信息等。在用户需要使用电子账户内的资源或者想查看和资源相关的信息时,可生成登陆请求,该登陆请求用于对用户进行再次验证,以保证资源数据的安全。
在本公开实施例中,用户可为个人用户或者企业用户,资源可为金融资源,也可为电力资源、水力资源。
在S204中,通过所述登陆请求获取用户的用户信息和当前设备指纹。可基于所述登陆请求通过混合式指纹采集技术获取所述设备指纹。在用户的当前设备初次登陆应用时,即为在预定位置不存在当前设备指纹时,获取当前设备的设备信息以根据预设算法将所述设备信息进行加密生成当前设备的设备指纹;将所述当前设备的设备指纹存储在当前设备中。在用户使用当前设备再次登陆预设应用场景时,在预定位置读取所述当前设备指纹。还可为设备指纹设置有效期限,在超过有效期限之后,当前指纹失效,当前设备再次登陆应用时,需要再次根据设备信息计算设备指纹。这种方式能够保证设备指纹的安全性和时效性。
混合式指纹采集技术通过主动采集和服务端算法共同生成用户的设备指纹。可例如,通过植入SDK和JS,埋点在固定的业务场景,在该业务场景被触发时主动去采集要素,并与服务端交互,通过算法混淆加密后,在服务端生成唯一的设备指纹ID,同时写入唯一ID存于app应用缓存或浏览器cookie中。一定时间内,用户再次使用对应业务埋点页面时,无需大量重新上传采集要素,只需比对要素变化比例,通过加权比对,计算得出置信度数值,并通过阈值判断是否重新生成设备指纹码。正常用户在使用时理论上是无感知且很少会主动篡改设备指纹唯一ID。
混合式设备指纹技术克服了主动式设备指纹和被动式设备指纹技术各自的固有的缺点,在准确识别设备的同时扩大了设备指纹技术的适用范围。对于Web页面或App内部的应用场景,可以通过主动式设备指纹技术进行快速的设备识别;而对于不同的浏览器之间、Web页面与App之间的设备识别与比对关联,则可以利用被动式设备指纹的技术优势来实现。
采集要素即设备中的硬件本身信息以及软件设置信息。常见的要素示例如下:
IMEI:International Mobile Equipment Identity,存储与手机里的国际移动设备标识串号。
IDFA:Identifier For Advertising,iOS独有的广告标识符。
UDID:Unique Device Identifier,唯一设备标识码。
MEID号:移动设备识别码(Mobile Equipment Identifier)是CDMA 手机的身份识别码,也是每台CDMA手机或通讯平板唯一的识别码。
在S206中,将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度。用户可通过多个设备登陆应用,每个曾经使用过的设备都作为该用户的历史设备进行存储。可事先通过设备置信度表格存储多个历史设备指纹和其对应的可信度。将本次设备指纹与用户历史设备指纹进行比对,在当前设备和该用户的历史设备指纹存在匹配结果时,则认为当前设备是用户曾经使用过的某一个历史设备,将该历史设备对应的可信度评分作为当前设备的可信度,如历史无匹配数据,则默认当前设备不可信,给予默认的可信度评分或为空。
在S208中,将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分。基于当前设备可信度和用户信息可调取预先训练生成的账户可信度模型,获取用户的可信度评分。
在S210中,根据所述可信度评分处理所述用户的登陆请求。在所述可信度评分处于第一评分区间时,调取人脸识别应用和密码识别应用处理所述登陆请求;在所述可信度评分处于第二评分区间时,调取密码识别应用处理所述登陆请求;在所述可信度评分处于第三评分区间时,允许所述用户登陆。
更具体的,可将以上账户可信度评分数据应用于各业务场景,考虑各业务与流程特殊性,可适当差异化调整账户可信度评分阈值,划分高、中、低风险账户,并采用不同的管理方法:
1)高风险账户:即模型预测可信度低的账户,非用户本人操控账户可能性高,需用户在客户端加强验证人脸或人脸+交易密码以辨明身份,用户提交后,对人脸验证结果异常的,人工实时审核辅助判断是否本人;
2)中风险账户:模型预测可信度一般的账户,用户验证交易密码或动态码即可,验证成功后即排除账户风险;
3)低风险账户:模型预测可信度高的账户,可默认排除账户风险,无需其他辅助认证。
在一个实施例中,还包括:在所述用户成功登陆后,基于所述用户的行为信息更新所述用户对应的历史设备指纹的可信度。可对账户分级管理后,根据分级管理结果,排除账户风险的,则当前行为给予通过,存在风险的,直接拒绝。
鉴于用户行为变化,为后续有效识别账户可信度,需实时更新账户所有历史设备可信度评分数据。在此过程中对于账户历史所有行为的设备、对应行为特征、分级管理措施结果等等,分步整合数据与特征并建立评分体系,采用数据挖掘与分析工具,对账户当前所有使用过的设备重新计算评分或可信度划分,并后台更新留存数据,用于后续用户登陆时风控调用。
根据本公开的基于设备可信度的用户登陆请求处理方法,获取用户的登陆请求;通过所述登陆请求获取用户的用户信息和当前设备指纹;将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;根据所述可信度评分处理所述用户的登陆请求的方式,能够在不影响用户登陆体验的基础上,辅助用户安全快速的登陆,既能保证用户信息安全又能保证***数据安全。
本公开的基于设备可信度的用户登陆请求处理方法,涉及的可信账户体系风险管理方法,综合考虑用户历史设备、行为数据,采用数据挖掘的方法,对用户行为可信度评分,针对高、中、低风险行为辅助差异化的客户认证策略,以确认客户本人操作。
本公开的基于设备可信度的用户登陆请求处理方法,解决账户安全问题,辨别账户使用人身份真假,避免账户盗用风险,即他人操作客户的账号,发生潜在的资金或合规风险。
清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法的流程图。图3所示的流程30是对“确定所述用户的历史设备指纹和其对应的可信度”的详细描述。
如图3所示,在S302中,获取所述用户的历史登陆信息和历史用户信息。其中,历史登陆信息可包括登陆设备的指纹信息和时间信息;历史用户的用户信息可为用户在应用上公开的信息,可包括基础信息,可例如为业务账号信息、用户的终端设备标识信息、用户所处地域信息等;用户信息还可包括行为信息,可例如为用户的页面操作数据、用户的业务访问时长、用户的业务访问频率等,用户信息的具体内容可根据实际应用场景确定,在此不做限制。更具体的,可基于用户授权采用网页埋点的方式获取当前用户的用户信息。远端信息可为用户在其他交易平台或者其他业务部门的用户数据。
更具体的,用户在网站的行为信息可通过Fiddler工具获取,Fiddler 工具以web代理服务器的形式进行工作的,客户端先将请求数据发送出去后,Fiddler代理服务器会将数据包进行拦截,代理服务器再冒充客户端发送数据到服务器;同理,服务器将响应数据返回,代理服务器也会将数据拦截,再返回给客户端。通过Fiddler可获取用户网络浏览的驻留时间、驻留页面,点击操作等等相关的浏览数据。
在S304中,基于所述历史登陆信息生成所述用户的历史设备指纹。更具体的,可基于设备信息和登陆时间地点等信息生成历史设备指纹。
在S306中,基于所述历史用户信息生成所述历史设备指纹对应的可信度。后台留存账户历史行为的设备指纹与对应可信度数据,将本次设备指纹与用户历史数据交叉比对,获取历史该设备的可信度评分,如历史无匹配数据,则默认当前设备不可信,给予默认的可信度评分或为空。
图4是根据另一示例性实施例示出的一种基于设备可信度的用户登陆请求处理方法的流程图。图4所示的流程40是对“生成所述账户可信度模型”的详细描述。
如图4所示,在S402中,获取历史用户的历史设备指纹。
在S404中,获取所述历史用户的历史用户信息,所述历史用户信息包括历史行为信息。
在S406中,将所述历史设备指纹和所述历史行为信息相关联。
在S408中,根据所述历史设备指纹和所述历史行为信息对机器学习模型进行训练以生成所述账户可信度模型。可综合上述的设备可信度结果,结合整个账户体系的行为数据,包括但不限于登录、授信、交易、改密码等金融交易与非金融交易行为数据与特征,利用数据挖掘与策略分析方法,以账户被盗风险为目标,构建账户可信度评分模型,
可例如,通过所述历史行为信息生成历史特征信息;根据所述历史行为信息中的预定行为和所述历史设备指纹为所述历史特征信息确定样本标签;通过带有样本标签的所述历史特征信息对机器学习模型进行训练以生成所述账户可信度模型。
可基于所述用户信息和特征策略生成多个特征信息。可对用户信息进行数据清洗和数据融合以将用户信息转化为多个特征数据,更具体的,可对用户信息进行变量缺失率分析与处理、异常值处理;还可将连续型变量离散化的用户信息进行WOE转化、离散型变量WOE转化、文本变量加工处理、文本变量的word2vec处理等等。
在一个实施例中,可例如,计算所述用户信息中至少一个基础信息和至少一个行为信息的关键度指标;基于所述关键度指标由所述历史用户信息中提取部分信息以生成多个历史特征信息。基于所述多个历史特征信息和所述历史用户信息之间的关系生成所述特征策略。
更具体的,可计算所述多个历史特征信息的变量参数、区分度参数、信息价值、模型特征参数;基于所述变量参数、所述区分度参数、所述信息价值、所述模型特征参数由所述多个历史特征信息中提取多个历史多维度特征信息。
可结合变量覆盖度、单一取值覆盖度、与目标变量相关性及显著性、对目标变量的区分度(KS)及信息价值(IV)、树类模型(如XGBoost、RF等)特征重要性等多方面综合考虑,筛选覆盖率高、对目标变量区分效果明显的特征作为最终使用的用户特征。并基于所述多个历史特征信息和所述历史用户信息之间的关系生成所述特征策略。
将历史用户信息融合,形成上万维度的宽表变量,对数据进行进一步清洗加工,以保证后期模型的稳定性与准确性。数据清洗步骤包括但不局限于变量缺失率分析与处理、异常值处理、连续型变量离散化并WOE转化、离散型变量WOE转化、文本变量加工处理等。可结合变量覆盖度、单一取值覆盖度、与目标变量相关性及显著性、对目标变量的区分度(KS)及信息价值(IV)、树类模型(如XGBoost、RF等)特征重要性等多方面综合考虑,筛选覆盖率高、对目标变量区分效果明显的特征作为特征信息。
其中,通过带有样本标签的所述历史特征信息对机器学习模型进行训练以生成所述账户可信度模型,包括:根据所述历史设备指纹对应的时间段将所述历史特征信息分为多个指纹特征信息集合;通过多个指纹特征信息集合对机器学习模型进行训练以生成所述账户可信度模型。
具体的,针对每个指纹特征信息集合,分别构建调整模型,将所述指纹特征信息集合中的各个用户特征输入所述调整模型,以得到预测标签,将所述预测标签与相应的真实的标签进行比对,判断预测标签与真实的标签是否一致,统计与真实的标签一致的预测标签的数量,并计算与真实的标签一致的预测标签的数量在所有预测标签的数量中的占比,若所述占比大于或等于预设占比值,则所述调整模型收敛,得到训练完成的账户可信度模型,若所述占比小于所述预设占比值,则调整所述调整模型中的参数,通过调整后的调整模型重新预测各个对象的预测标签,直至所述占比大于或等于预设占比值。其中,调整所述调整模型中的参数的方法可以采用随机梯度下降算法、梯度下降算法或正规方程进行。
若调整所述调整模型的参数的次数超过预设次数时,可以更换构建调整模型所使用的模型,以提高模型训练效率。
公开的基于设备可信度的用户登陆请求处理方法,旨在精细化管理账户安全风险,首先结合账户行为认证结果准实时更新账户可信设备数据,线上实时评估设备可信度在时效上有一定提升,可靠度高。另外通过对可信账户分级管理,针对不同业务场景,不同账户风险等级可以差异化要求补充身份信息验证,而不是直接拒绝风险交易,在账户安全可控的情况,提升业务效率。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种基于设备可信度的用户登陆请求处理装置的框图。如图5所示,基于设备可信度的用户登陆请求处理装置50包括:请求模块502,指纹模块504,可信度模块506,评分模块 508,登陆模块510。
请求模块502用于获取用户的登陆请求;
指纹模块504用于通过所述登陆请求获取用户的用户信息和当前设备指纹;
可信度模块506用于将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;
评分模块508用于将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;
登陆模块510用于根据所述可信度评分处理所述用户的登陆请求。
根据本公开的基于设备可信度的用户登陆请求处理装置,获取用户的登陆请求;通过所述登陆请求获取用户的用户信息和当前设备指纹;将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;根据所述可信度评分处理所述用户的登陆请求的方式,能够在不影响用户登陆体验的基础上,辅助用户安全快速的登陆,既能保证用户信息安全又能保证***数据安全。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备600。图 6显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备 600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同***组件(包括存储单元620和处理单元610)的总线 630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205 的程序/实用工具6204,这样的程序模块6205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备 (例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O) 接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质 (可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如 Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取用户的登陆请求;通过所述登陆请求获取用户的用户信息和当前设备指纹;将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;根据所述可信度评分处理所述用户的登陆请求。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U 盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (11)
1.一种基于设备可信度的用户登陆请求处理方法,其特征在于,包括:
获取用户的登陆请求;
通过所述登陆请求基于混合式指纹采集技术获取用户的用户信息和当前设备指纹;
将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;
将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;
根据所述可信度评分处理所述用户的登陆请求。
2.如权利要求1所述的方法,其特征在于,还包括:
获取历史用户的历史设备指纹;
获取所述历史用户的历史用户信息,所述历史用户信息包括历史行为信息;
将所述历史设备指纹和所述历史行为信息相关联;
根据所述历史设备指纹和所述历史行为信息对机器学习模型进行训练以生成所述账户可信度模型。
3.如权利要求1所述的方法,其特征在于,还包括:
获取所述用户的历史登陆信息和历史用户信息;
基于所述历史登陆信息生成所述用户的历史设备指纹;
基于所述历史用户信息生成所述历史设备指纹对应的可信度。
4.如权利要求1所述的方法,其特征在于,通过所述登陆请求基于混合式指纹采集技术获取用户的用户信息和当前设备指纹,包括:
在用户登陆预设应用场景时,在预定位置读取所述当前设备指纹;
在预定位置不存在当前设备指纹时,获取当前设备的设备信息以根据预设算法将所述设备信息进行加密生成当前设备的设备指纹;将所述当前设备的设备指纹存储在当前设备中。
5.如权利要求2所述的方法,其特征在于,根据所述历史设备指纹和所述历史行为信息对机器学习模型进行训练以生成所述账户可信度模型,包括:
通过所述历史行为信息生成历史特征信息;
根据所述历史行为信息中的预定行为和所述历史设备指纹为所述历史特征信息确定样本标签;
通过带有样本标签的所述历史特征信息对机器学习模型进行训练以生成所述账户可信度模型。
6.如权利要求5所述的方法,其特征在于,通过带有样本标签的所述历史特征信息对机器学习模型进行训练以生成所述账户可信度模型,包括:
根据所述历史设备指纹对应的时间段将所述历史特征信息分为多个指纹特征信息集合;
通过多个指纹特征信息集合对机器学习模型进行训练以生成所述账户可信度模型。
7.如权利要求1所述的方法,其特征在于,根据所述可信度评分处理所述用户的登陆请求,包括:
在所述可信度评分处于第一评分区间时,调取人脸识别应用和密码识别应用处理所述登陆请求;
在所述可信度评分处于第二评分区间时,调取密码识别应用处理所述登陆请求;
在所述可信度评分处于第三评分区间时,允许所述用户登陆。
8.如权利要求1所述的方法,其特征在于,还包括:
在所述用户成功登陆后,基于所述用户的行为信息更新所述用户对应的历史设备指纹的可信度。
9.一种基于设备可信度的用户登陆请求处理装置,其特征在于,包括:
请求模块,用于获取用户的登陆请求;
指纹模块,用于通过所述登陆请求基于混合式指纹采集技术获取用户的用户信息和当前设备指纹;
可信度模块,用于将所述当前设备指纹和所述用户的历史设备指纹进行比对以确定所述用户的当前设备可信度;
评分模块,用于将所述当前设备可信度和所述用户信息输入账户可信度模型中,生成可信度评分;
登陆模块,用于根据所述可信度评分处理所述用户的登陆请求。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111590648.5A CN114357403A (zh) | 2021-12-23 | 2021-12-23 | 基于设备可信度的用户登陆请求处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111590648.5A CN114357403A (zh) | 2021-12-23 | 2021-12-23 | 基于设备可信度的用户登陆请求处理方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114357403A true CN114357403A (zh) | 2022-04-15 |
Family
ID=81100741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111590648.5A Pending CN114357403A (zh) | 2021-12-23 | 2021-12-23 | 基于设备可信度的用户登陆请求处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114357403A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114925394A (zh) * | 2022-05-13 | 2022-08-19 | 中国电信股份有限公司 | 请求处理方法、***、装置、产品、介质及设备 |
-
2021
- 2021-12-23 CN CN202111590648.5A patent/CN114357403A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114925394A (zh) * | 2022-05-13 | 2022-08-19 | 中国电信股份有限公司 | 请求处理方法、***、装置、产品、介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10135830B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
US20110004498A1 (en) | Method and System for Identification By A Cardholder of Credit Card Fraud | |
CN109242280A (zh) | 用户行为数据处理方法、装置、电子设备及可读介质 | |
CN112685774B (zh) | 基于大数据和区块链金融的支付数据处理方法及云服务器 | |
US12038984B2 (en) | Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index | |
US20230298032A1 (en) | Advanced data collection using browser extension application for internet security | |
US20200265440A1 (en) | Transaction validation for plural account owners | |
CN114553456B (zh) | 数字身份网络警报 | |
Papaioannou et al. | Risk-based user authentication for mobile passenger ID devices for land and sea border control | |
CN113610366A (zh) | 风险警告生成方法、装置及电子设备 | |
CN114357403A (zh) | 基于设备可信度的用户登陆请求处理方法、装置及设备 | |
CN111444484B (zh) | 基于统一登录管理的企业内网用户身份画像处理方法 | |
CN111882425B (zh) | 业务数据处理方法、装置和服务器 | |
US9998486B2 (en) | System for utilizing one or more databases to identify a point of compromise | |
US20200195626A1 (en) | Method and System for Detecting Two-Factor Authentication | |
US20230196369A1 (en) | Identifying suspicious behavior based on patterns of digital identification documents | |
US20230089920A1 (en) | Methods and systems for identifying unauthorized logins | |
CN114091815A (zh) | 资源请求处理方法、装置、***及电子设备 | |
CN114078046A (zh) | 风险预警信息生成方法、装置及电子设备 | |
US11563762B2 (en) | User flow graph analytics for cyber security | |
US11777959B2 (en) | Digital security violation system | |
Bala et al. | Data Mining and E-banking Security | |
CN113610631B (zh) | 用户策略调整方法、装置及电子设备 | |
Thakur et al. | AntiPhiMBS-TRN: A New Anti-phishing Model to Mitigate Phishing Attacks in Mobile Banking System at Transaction Level | |
CN117407420A (zh) | 数据构建方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Country or region after: China Address after: Room 1109, No. 4, Lane 800, Tongpu Road, Putuo District, Shanghai, 200062 Applicant after: Shanghai Qiyue Information Technology Co.,Ltd. Address before: Room a2-8914, 58 Fumin Branch Road, Hengsha Township, Chongming District, Shanghai, 201500 Applicant before: Shanghai Qiyue Information Technology Co.,Ltd. Country or region before: China |