KR20200085899A - 아이덴티티 검증 방법 및 장치 - Google Patents

아이덴티티 검증 방법 및 장치 Download PDF

Info

Publication number
KR20200085899A
KR20200085899A KR1020207018809A KR20207018809A KR20200085899A KR 20200085899 A KR20200085899 A KR 20200085899A KR 1020207018809 A KR1020207018809 A KR 1020207018809A KR 20207018809 A KR20207018809 A KR 20207018809A KR 20200085899 A KR20200085899 A KR 20200085899A
Authority
KR
South Korea
Prior art keywords
identity verification
model
information
verified
reliability
Prior art date
Application number
KR1020207018809A
Other languages
English (en)
Other versions
KR102197371B1 (ko
Inventor
웨이 왕
시얼리 자오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20200085899A publication Critical patent/KR20200085899A/ko
Application granted granted Critical
Publication of KR102197371B1 publication Critical patent/KR102197371B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • G06K9/6256
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

다음의 것을 포함하는 아이덴티티 검증 방법이 개시된다: 검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것; 이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것; 및 아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 상기 검증될 디바이스의 상기 신뢰성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 상기 아이덴티티 검증 정책을 결정하는 것. 본 출원의 실시형태에서의 방법에 따르면, 유저의 인식 없이, 현재 유저 유지 디바이스에 적용 가능한 아이덴티티 검증 정책이 유저 유지 디바이스의 신뢰성에 따라 유저에 대해 선택될 수 있다. 따라서, 본 출원의 실시형태는 아이덴티티 검증의 보안성 및 신빙성의 개선을 용이하게 하고, 유저의 사용량 요건을 충족시킬 수 있고, 유저 경험을 향상시킬 수 있다.

Description

아이덴티티 검증 방법 및 장치
본 출원은 컴퓨터 기술의 분야에 관한 것으로, 특히, 아이덴티티 검증(identity verification) 방법 및 장치에 관한 것이다.
모바일 인터넷의 인기와 모바일 지불 서비스의 발달로, 더 많은 유저가 온라인 쇼핑 및 지불과 같은 동작을 위해 스마트 단말을 사용한다.
유저 서비스 및 리소스의 보안성을 보호하기 위해, 유저가 시스템에 로그인하거나 또는 서비스에 참가하는 경우, 시스템에 로그인할 것을 또는 서비스에 참가할 것을 요청하는 유저가 대응하는 권한(authorization)을 갖는지의 여부를 결정하기 위해, 즉, 시스템에 로그인하는 유저가 실제 유저인지의 여부를 결정하기 위해, 유저의 신원이 일반적으로 검증될 필요가 있다. 따라서, 아이덴티티 검증의 보안성(security) 및 신빙성(reliability)에 대해 상대적으로 높은 요건이 부과된다.
따라서, 아이덴티티 검증의 보안성 및 신빙성을 향상시키는 것을 도우며 유저의 사용량 요건을 충족하는 아이덴티티 검증 방법이 절실히 요구된다.
본 출원의 실시형태는 아이덴티티 검증의 보안성 및 신빙성을 개선하고 유저의 사용량 요건을 충족하기 위한 아이덴티티 검증 방법 및 장치를 제공한다.
본 출원의 실시형태는 다음의 기술적 솔루션을 채택한다.
제1 양태에 따르면, 본 출원의 실시형태는 다음의 것을 포함하는 아이덴티티 검증 방법을 제공한다:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
이력 피쳐 정보(historical feature information) - 이력 피쳐 정보는 이력 디바이스(historical device)의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성(credibility)을 결정하는 것; 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 이력 피쳐 정보 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것은 다음의 것을 포함한다:
디바이스 환경 정보에 포함되는 정보의 타입이 미리 설정된 정보 타입과 매치하는 경우 디바이스 환경 정보에 따라 검증될 디바이스에 대응하는 피쳐 벡터(feature vector)를 결정하는 것; 및
피쳐 벡터를 디바이스 검증 모델에 입력하고, 디바이스 검증 모델 - 디바이스 검증 모델은, 디바이스 환경 정보에 기초하여, 아이덴티티 검증 요청을 전송하는 디바이스의 신뢰성 라벨(label) 및 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 결정하도록 구성됨 - 을 사용하는 것에 의해 검증될 디바이스의 신뢰성을 결정하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 피쳐 벡터를 디바이스 검증 모델에 입력하고, 디바이스 검증 모델을 사용하는 것에 의해 검증될 디바이스의 신뢰성을 결정하기 이전에, 방법은 다음의 것을 더 포함한다:
이력 디바이스에 대응하는 이력 피쳐 정보를 획득하는 것;
이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 제1 이력 피쳐 정보를 포함하는 트레이닝 세트 및 제2 이력 피쳐 정보를 포함하는 검증 세트를 결정하는 것; 및
제1 이력 피쳐 정보를 사용하는 것에 의해 디바이스 검증 모델을 트레이닝시키고, 제2 이력 피쳐 정보를 사용하는 것에 의해 디바이스 검증 모델을 검증하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 제1 이력 피쳐 정보를 포함하는 트레이닝 세트 및 제2 이력 피쳐 정보를 포함하는 검증 세트를 결정하는 것은 다음의 것을 포함한다:
이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 더 앞선 순간에 생성되는 제1 이력 피쳐 정보를 트레이닝 세트에 할당하고, 더 나중의 순간에 생성되는 제2 이력 피쳐 정보를 검증 세트에 할당하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 디바이스 검증 모델은 LR(logistic regression; 로지스틱 회귀) 모델 및 XGBoost(extreme gradient boosting; 익스트림 그래디언트 부스팅) 모델을 포함하는데, 여기서 제1 이력 피쳐 정보를 사용하는 것에 의해 디바이스 검증 모델을 트레이닝시키는 것은 다음의 것을 포함한다:
제1 이력 피쳐 정보에 따라, 제1 이력 피쳐 정보에 대응하는 이력 디바이스의 제1 이력 피쳐 벡터, 제2 이력 피쳐 벡터, 및 제1 신뢰성 라벨을 결정하는 것;
제1 이력 피쳐 벡터를 LR 모델에 입력하는 것; LR 모델의 출력이 미리 설정된 조건을 충족할 때까지 LR 모델에 의해 출력되는 제1 타겟 라벨 및 제1 신뢰성 라벨에 따라 LR 모델의 모델 파라미터를 조정하는 것;
트레이닝된 LR 모델의 출력에 따라, 제1 이력 피쳐 정보에 대응하는 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제1 확률을 계산하는 것;
제1 확률 및 제2 이력 피쳐 벡터를 XGBoost 모델에 입력하는 것; 및 XGBoost 모델의 출력 - XGBoost 모델의 출력은 제1 이력 피쳐 정보에 대응하는 이력 디바이스의 제1 신뢰성 라벨 및 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 포함함 - 이 미리 설정된 조건을 충족할 때까지 XGBoost 모델의 출력 및 제1 신뢰성 라벨에 기초하여 XGBoost 모델의 모델 파라미터를 조정하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 제2 이력 피쳐 정보를 사용하는 것에 의해 디바이스 검증 모델을 검증하는 것은 다음의 것을 포함한다:
제2 이력 피쳐 정보에 따라, 제2 이력 피쳐 정보에 대응하는 이력 디바이스의 제3 이력 피쳐 벡터, 제4 이력 피쳐 벡터, 및 제2 신뢰성 라벨을 결정하는 것;
트레이닝된 LR 모델에 제3 이력 피쳐 벡터를 입력하는 것; 트레이닝된 LR 모델의 출력에 따라, 제2 이력 피쳐 정보에 대응하는 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제2 확률을 계산하는 것;
제2 확률 및 제4 이력 피쳐 벡터를 트레이닝된 XGBoost 모델에 입력하고, 트레이닝된 XGBoost 모델을 사용하는 것에 의해 디바이스 검증 모델의 출력 - 디바이스 검증 모델의 출력은 제2 이력 피쳐 정보에 대응하는 이력 디바이스의 제2 신뢰성 라벨 및 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제3 확률을 포함함 - 을 획득하는 것;
디바이스 검증 모델의 출력 및 제2 신뢰성 라벨에 따라 이진 분류 방법을 사용하는 것에 의해 디바이스 검증 모델의 평가 데이터를 획득하는 것; 및
디바이스 검증 모델의 평가 데이터가 미리 설정된 조건을 충족할 때까지 평가 데이터에 따라 LR 모델의 모델 파라미터 및/또는 XGBoost 모델의 모델 파라미터를 조정하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 디바이스 검증 모델의 평가 데이터는 F1 스코어 및 AUC(area under the curve; 곡선 아래 면적) 값 중 적어도 하나를 포함한다.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, LR 모델의 모델 파라미터는 다음의 것 중 적어도 하나를 포함한다: 정규화 항(regularization term), 정규화 계수(regularization coefficient), 및 최대 반복 횟수.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 제1 이력 피쳐 벡터에서의 컴포넌트의 수는 제2 이력 피쳐 벡터에서의 컴포넌트의 수보다 더 크다.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 이력 디바이스는 다음의 것 중 적어도 하나를 포함한다: 이력 로그인 디바이스 및 이력 아이덴티티 검증 디바이스.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 이력 피쳐 정보 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것은 다음의 것을 포함한다:
디바이스 환경 정보에 포함되는 정보의 타입이 미리 설정된 정보 타입과 매치하지 않는 경우, 검증될 디바이스는 신뢰 가능하지 않다는 것을 결정하는 것.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 미리 설정된 정보 타입은 디바이스의 아이덴티티(ID), 및 디바이스에 대응하는 무선 연결(Wi-Fi), LBS(location-based service; 위치 기반의 서비스), 및 IP(Internet Protocol; 인터넷 프로토콜) 어드레스 중 적어도 하나를 포함한다.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것은:
검증될 디바이스의 신뢰성 및 아이덴티티 검증 정책과 신뢰성 인터벌 사이의 대응성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것을 포함하되,
아이덴티티 검증 정책과 매치하는 위험 레벨은 유저 유지 디바이스(user-held device)의 신뢰성과 부정적인 관계에 있다.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 아이덴티티 검증 정책은 아이덴티티 검증 정보 타입, 아이덴티티 검증 정보량, 및 아이덴티티 검증 임계 범위 중 적어도 하나를 포함하고,
아이덴티티 검증 정책과 매치하는 위험 레벨이 유저 유지 디바이스의 신뢰성과 부정적인 관계에 있는 것은 다음의 것 중 적어도 하나를 포함한다:
아이덴티티 검증 정책이 아이덴티티 검증 정보 타입을 포함하는 경우, 아이덴티티 검증 정책에서의 아이덴티티 검증 정보 타입의 보안 레벨은 유저 유지 디바이스의 신뢰성과 부정적인 관계에 있음;
아이덴티티 검증 정책이 아이덴티티 검증 정보량을 포함하는 경우, 아이덴티티 검증 정책에서의 아이덴티티 검증 정보량은 유저 유지 디바이스의 신뢰성과 부정적인 관계에 있음; 및
아이덴티티 검증 정책이 아이덴티티 검증 임계 범위를 포함하는 경우, 아이덴티티 검증 정책에서의 아이덴티티 검증 임계 범위는 유저 유지 디바이스의 신뢰성과 긍정적인 관계에 있음.
옵션 사항으로, 제1 양태에서 제공되는 아이덴티티 검증 방법에서, 아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하는 것은 다음의 것을 포함한다:
아이덴티티 검증 정책에 따라, 아이덴티티 검증 프로세스, 아이덴티티 검증에 필요한 정보, 및 아이덴티티 검증에 필요한 정보의 아이덴티티 검증 임계 범위를 결정하는 것;
아이덴티티 검증 프로세스에 따라, 아이덴티티 검증에 필요한 정보를 보고할 것을 검증될 디바이스에게 촉구하는(prompting) 것; 및
검증될 디바이스로부터 아이덴티티 검증에 필요한 정보를 수신하는 경우, 아이덴티티 검증에 필요한 정보의 아이덴티티 검증 임계 범위에 따라 아이덴티티 검증을 수행하는 것.
제1 양태에 따르면, 본 출원의 실시형태는 다음의 것을 포함하는 아이덴티티 검증 장치를 제공한다:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하도록 구성되는 요청 수신 모듈;
이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하도록 구성되는 신뢰성 결정 모듈; 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하도록 구성되는 아이덴티티 검증 정책 결정 모듈.
제1 양태에 따르면, 본 출원의 실시형태는 다음의 것을 포함하는 전자 디바이스를 제공한다:
프로세서; 및
실행시, 프로세서로 하여금 다음의 것을 포함하는 동작을 수행하게 하는 컴퓨터 실행 가능 명령어를 저장하도록 구성되는 메모리:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것; 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것.
제4 양태에 따르면, 본 출원의 실시형태는, 복수의 애플리케이션을 포함하는 전자 디바이스에 의해 실행될 때, 전자 디바이스로 하여금 다음의 것을 포함하는 동작을 수행하게 하는 하나 이상의 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체를 제공한다:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것; 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것.
본 출원의 실시형태에서 채택되는 적어도 하나의 기술적 솔루션은 다음의 유리한 효과를 달성할 수 있다.
본 출원의 실시형태에서, 검증될 디바이스로부터 검증 요청이 수신된 이후, 검증은 직접적으로 수행되지 않지만, 그러나, 검증될 디바이스의 신뢰성은 이력 디바이스의 디바이스 환경 정보 및 검증될 디바이스의 디바이스 환경 정보에 따라 결정되고, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책은 신뢰성에 따라 추가로 결정된다. 본 출원의 실시형태에서의 방법에 따르면, 유저의 인식 없이, 현재 유저 유지 디바이스에 적용 가능한 아이덴티티 검증 정책이 유저 유지 디바이스의 신뢰성에 따라 유저에 대해 선택될 수 있다. 따라서, 본 출원의 실시형태는 아이덴티티 검증의 보안성 및 신빙성의 개선을 용이하게 하고, 유저의 사용량 요건을 충족시킬 수 있고, 유저 경험을 향상시킬 수 있다.
본원에서 설명되는 첨부의 도면은, 본 출원의 더 나은 이해를 제공하기 위해 사용되며 본 출원의 일부를 구성한다. 본 출원의 예시적인 실시형태 및 그 설명은, 본 출원을 설명하기 위해 사용되며, 본 출원에 대한 어떠한 제한도 구성하지는 않는다. 첨부하는 도면에서:
도 1은, 본 출원의 실시형태에 따른, 아이덴티티 검증 방법의 개략적인 플로우차트이다;
도 2는, 본 출원의 실시형태에 따른, 아이덴티티 검증 방법의 제2 개략적 플로우차트이다;
도 3은, 본 출원의 실시형태에 따른, 아이덴티티 검증 방법의 제3 개략적 플로우차트이다;
도 4는, 본 출원의 실시형태에 따른, 아이덴티티 검증 방법의 제4 개략적 플로우차트이다;
도 5는, 본 출원의 실시형태에 따른, 아이덴티티 검증 방법의 제5 개략적 플로우차트이다;
도 6은, 본 출원의 실시형태에 따른, 아이덴티티 검증 방법의 제6 개략적 플로우차트이다;
도 7은, 본 출원의 실시형태에 따른, 아이덴티티 검증 장치의 개략적인 구조도이다; 그리고
도 8은, 본 출원의 실시형태에 따른, 전자 디바이스의 개략적인 구조도이다.
본 출원의 목적, 기술적 솔루션, 및 이점을 더욱 명확하게 만들기 위해, 본 출원의 기술적 솔루션은 본 출원의 실시형태를 참조하여 이하에서 명확하고 완전하게 설명될 것이다. 설명될 실시형태는 본 출원의 모든 실시형태가 아니라 단지 일부에 불과하다는 것은 명백하다. 창의적인 노력 없이 본 출원의 실시형태에 기초하여 기술 분야에서 통상의 기술을 가진 자에 의해 획득되는 다른 모든 실시형태는 본 출원의 보호 범위 내에 속할 것이다.
인터넷 시대에, 모바일 인터넷 또는 모바일 지불 서비스에 관계없이, 네트워크 플랫폼에 액세스하는 또는 서비스 시스템을 사용하는 유저의 아이덴티티가 검증될 필요가 있다, 즉, 네트워크 플랫폼 및 서비스 시스템의 보안성을 보장하기 위해 아이덴티티 체킹 또는 아이덴티티 인증이 수행될 필요가 있고, 그에 의해, 네트워크 플랫폼에 액세스하는 또는 서비스 시스템을 사용하는 유저가 합법적인 권한을 갖는다는 것을 보장한다. 특정한 구현 동안, 아이덴티티 검증 기능을 구현하는 아이덴티티 검증 시스템은, 서비스 시스템과는 독립적인 전용 아이덴티티 검증 시스템 또는 서비스 시스템의 일부 중 어느 하나일 수도 있다.
유저의 아이덴티티 검증 동안, 아이덴티티 검증 시스템에 아이덴티티 검증을 신청하는 유저에 의해 입력되는 정보(예를 들면, 로그인 패스워드, 지불 패스워드, 지문, 등등)는 아이덴티티 검증 시스템의 백엔드(backend)에 저장되는 정보에 비교될 수도 있다. 정보가 조건(예를 들면, 완전한 일관성 또는 미리 설정된 범위 내의 편차, 등등)을 충족한다는 것이 비교를 통해 결정되는 경우, 아이덴티티 검증을 신청하는 유저의 아이덴티티 검증은 성공적인 것으로 간주될 수도 있고 유저는 서비스에 참가할 권한을 갖는 것으로 간주될 수도 있다.
옵션 사항으로, 지문 인식, 얼굴 인식, 성문(voiceprint) 인식, 홍채 인식, 등등과 같은 생물학적 인식 기술이 아이덴티티 검증을 위해 사용될 수도 있다. 특정한 구현 동안, 아이덴티티 검증을 신청하는 유저의 생물학적 특성은 백엔드에 저장되는 생물학적 특성에 비교될 수도 있고, 비교 결과에 따라 유저의 아이덴티티가 검증될 수도 있다.
옵션 사항으로, 아이덴티티 검증을 위해, 문자 메시지 코드 검증 또는 보안 질문 검증이 또한 사용될 수도 있다. 특정한 구현 동안, 아이덴티티 검증 시스템은, 아이덴티티 검증을 신청하는 유저에게, 랜덤하게 생성된 문자 메시지 검증 코드 또는 미리 설정된 보안 질문을 제공할 수도 있다. 유저에 의해 피드백되는 문자 메시지 코드 또는 보안 질문에 대한 답변이 수신된 이후, 유저의 아이덴티티는, 유저의 답변이 저장된 답변 또는 아이덴티티 검증 시스템에 의해 결정되는 정확한 답변과 일치하는지의 여부를 결정하는 것을 통해 검증될 수도 있다.
기술적 레벨의 개선을 통해, 상기의 양태 중 하나만을 최적화하는 것, 예를 들면, 패스워드 검증의 보안성을 향상시키기 위해 더 길고, 더 복잡하며, 더욱 시간 효율적인 패스워드를 설계하는 것, 또는 써드파티 패스워드(예를 들면, 문자 메시지 검증 코드)를 전송하는 것의 안정성을 보장하기 위해 대역폭 및 서버 안정성을 향상시키는 것, 그에 의해 아이덴티티 검증의 보안성 및 신빙성을 향상시키는 것은 증가하는 한계 비용을 가질 수도 있다.
아이덴티티 검증의 보안성 및 신빙성을 향상시키고 유저의 사용량 요건을 충족시키기 위해, 본 출원의 실시형태는 아이덴티티 검증 시스템에 의해 수행될 아이덴티티 검증 방법을 제공한다. 아이덴티티 검증 시스템은 서비스 시스템과는 독립적일 수도 있거나 또는 서비스 프로세스에서 유저의 아이덴티티를 검증하는 기능을 구현하기 위해 서비스 시스템의 일부로서 사용될 수도 있다는 것이 이해될 수도 있다. 본 출원의 이 실시형태에서 제공되는 검증 방법에서, 아이덴티티 검증을 신청하는 유저의 잠재적 위험을 결정하기 위해 디바이스 환경 정보를 사용하는 것에 의해 보조 검증이 수행된다. 예를 들면, 유저에 의해 유지되는 디바이스의 신뢰성은 유저 유지 디바이스의 디바이스 환경 정보 및 이력 디바이스의 디바이스 환경 정보에 따라 결정되고, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책이 신뢰성에 따라 추가로 결정된다.
단말 디바이스의 더 높은 신뢰성은, 아이덴티티 검증을 신청하는 유저에 의한 모바일 단말의 더욱 합리적이고 더욱 안전한 사용을 나타낸다는 것을 유의해야 한다. 따라서, 상대적으로 낮은 위험 레벨과 매치하는 상대적으로 적당한 아이덴티티 검증 정책이 유저의 아이덴티티를 검증하기 위해 사용될 수도 있다. 상응하여, 단말 디바이스의 더 낮은 신뢰성은, 아이덴티티 검증을 신청하는 유저에 의한 모바일 단말의 덜 합리적이고 덜 안전한 사용을 나타낸다. 따라서, 유저의 아이덴티티를 검증하기 위해 상대적으로 높은 위험 레벨과 매치하는 상대적으로 엄격한 아이덴티티 검증 정책이 사용될 필요가 있다.
본 출원의 이 실시형태에서 유저에 의해 유지되는 단말 디바이스 및 검증될 디바이스는 개인용 컴퓨터와 같은 디바이스일 수도 있거나, 또는 스마트폰 또는 태블릿 컴퓨터와 같은 모바일 단말 디바이스일 수도 있다는 것이 이해될 수도 있다. 단말 디바이스는 아이덴티티 검증 요청을 전송하고 서비스 참가를 신청하기 위해 유저에 의해 사용된다.
본 출원의 이 실시형태에서의 방법에 따르면, 디바이스 코어 정보(device core information)는 유저의 인식 없이 아이덴티티 검증을 지속적으로 지원하기 위해 사용될 수도 있다. 또한, 생물학적 특성 검증, 보안 질문 검증, 등등과 같은 강력한 검증 방식이 추가로 사용될 수도 있고, 현재의 유저 유지 디바이스에 적절한 아이덴티티 검증 정책이, 유저 유지 디바이스의 결정된 신뢰성에 기초하여 유저에 대해 선택될 수도 있다. 옵션 사항으로(optionally), 생물학적 특성 검증 또는 보안 질문 검증의 보안 검증 레벨은 디바이스의의 신뢰성에 따라 적절하게 조정될 수도 있다. 예를 들면, 디바이스의 더 높은 신뢰성은 얼굴 검증 동안 더 낮은 비교 임계치를 나타낼 수도 있다. 다른 예를 들면, 디바이스의 더 높은 신뢰성은 보안 질문 검증, 및 등등에서 더 적은 질문을 나타낼 수도 있다.
따라서, 본 출원의 실시형태에서, 디바이스 환경 정보는 아이덴티티 검증을 지원하기 위해 사용되어, 아이덴티티 검증의 보안성 및 신빙성을 향상시키는 것을 돕는다. 또한, 아이덴티티 검증 정책은 디바이스의 신뢰성에 따라 선택될 수도 있고, 그 결과, 유저의 유저 요건이 더 잘 충족될 수 있고 유저 경험이 개선될 수 있다.
본 출원의 실시형태에서 제공되는 기술적 솔루션은 도면을 참조하여 아래에서 상세하게 설명된다.
도 1을 참조하면, 본 출원의 실시형태는 아이덴티티 검증 시스템에 의해 수행될 수도 있는 아이덴티티 검증 방법을 제공한다. 방법은 다음의 단계를 포함할 수도 있다.
S101: 검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신함.
유저가 서비스 시스템에 로그인하기를 또는 서비스 시스템에서 서비스 요청을 개시하기를 원하는 경우, 일반적으로 아이덴티티 검증이 먼저 수행될 필요가 있다는 것, 즉, 유저의 아이덴티티가 검증될 필요가 있다는 것이 이해될 수도 있다. 아이덴티티 검증 시스템은 단계 S101에서 수신되는 아이덴티티 검증 요청을 실행한다. 아이덴티티 검증 요청은, 유지된 단말 디바이스를 통해 유저에 의해 개시되는 로그인 요청 또는 서비스 요청일 수도 있거나, 또는 디바이스에 대응하는 유저에 대한 아이덴티티 검증을 요청하기 위해 전용되는 아이덴티티 검증 요청일 수도 있다.
옵션 사항으로, 검증될 디바이스의 디바이스 환경 정보는 검증될 디바이스의 아이덴티티(ID), 검증될 디바이스가 연결되는 네트워크 상에서의 인터넷 프로토콜(IP) 어드레스, 등등을 포함할 수도 있다. 이동 통신 네트워크 또는 무선 네트워크에 연결되는 검증될 디바이스의 경우, 검증될 디바이스의 디바이스 환경 정보는 무선 충실도(Wireless-Fidelity; Wi-Fi) 연결, 위치 기반의 서비스(LBS), 등등을 더 포함할 수도 있다.
검증될 디바이스가 아이덴티티 검증 요청을 아이덴티티 검증 시스템으로 전송할 때, 검증될 디바이스는, 물론, 인터넷 또는 모바일 인터넷에 연결된다는 것이 이해될 수도 있다. 따라서, 검증될 디바이스에 의해 아이덴티티 검증 시스템으로 전송되는 디바이스 환경 정보는, 디바이스에 대응하는 IP 어드레스, Wi-Fi, LBS, 등등에 의해 구체화될 수도 있는 검증될 디바이스를 사용하는 것에 의해 아이덴티티 검증을 신청할 때 유저에게 허가되는 네트워크 환경 및 검증될 디바이스의 아이덴티티(반송된 아이덴티티(ID)에 의해 구체화됨)를 반영할 수 있다.
S103: 이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정함.
검증될 디바이스의 디바이스 환경 정보가 수신된 이후, 아이덴티티 검증 시스템은, 검증될 디바이스의 디바이스 환경 정보를 포함하는 이력 피쳐 정보를 사용하는 것에 의해 검증될 디바이스의 신뢰성을 결정하는 단계 S103을 추가로 수행한다. 특정한 유저는 일반적으로, 하나 이상의 빈번하게 사용되는 단말 디바이스(예를 들면, 스마트폰, 태블릿 컴퓨터, 웨어러블 지능형 디바이스, 랩탑, 등등) 및 연결이 일반적으로 확립되는 하나 이상의 네트워크 환경(예를 들면, 홈 네트워크, 사무실 네트워크, 빈번한 쇼핑몰 네트워크, 식당 네트워크, 등등)에 대응한다는 것이 이해될 수도 있다. 이들 빈번하게 사용되는 단말 디바이스 및 연결이 빈번하게 확립되는 네트워크 환경은 상기의 이력 피쳐 정보에 의해 구체화될 수도 있다. 따라서, 아이덴티티 검증 시스템은, 아이덴티티 검증을 신청하는 현재 디바이스의 디바이스 환경 정보 및 이력 피쳐 정보에 기초하여 검증될 디바이스의 신뢰성을 결정할 수도 있다. 특정한 유저에 의해 검증될 디바이스를 통해 아이덴티티 검증을 신청하는 것이 합리적이고 루틴과 일치하는지의 여부는 신뢰성을 사용하는 것에 의해 결정될 수도 있다.
검증될 디바이스의 신뢰성은 다양한 방식으로 그리고 다양하고 특정한 표준을 사용하는 것에 의해 이력 피쳐 정보 및 디바이스 환경 정보에 따라 결정될 수도 있다. 예를 들면, 검증될 디바이스의 아이덴티티(ID)는 이력 피쳐 정보 내의 이력 디바이스의 아이덴티티(ID)에 비교될 수도 있다. 아이덴티티가 동일한 경우, 검증될 디바이스는 신뢰 가능할 가능성이 더욱 높다는 것이 고려될 수도 있다. 다른 예를 들면, 검증될 디바이스가 연결되는 네트워크 환경과 이력 피쳐 정보에서의 이력 디바이스가 연결되는 네트워크 환경 사이에서 매칭이 수행될 수도 있다. 네트워크 환경이 서로 매치하는 경우(예를 들면, 검증될 디바이스 및 이력 디바이스가 동일한 Wi-Fi에 연결됨), 검증될 디바이스는 신뢰 가능할 가능성이 더욱 높다는 것이 고려될 수도 있다. 여전히 다른 예를 들면, LBS에 기초하여 결정되는 검증될 디바이스의 위치 정보와 이력 피쳐 정보에서 LBS에 기초하여 결정되는 이력 디바이스의 위치 정보 사이에서 매칭이 수행될 수도 있다. 위치 정보가 서로 매치하지 않는 경우(예를 들면, 검증될 디바이스의 위치가 이력 피쳐 정보에서 나타나지 않음), 검증될 디바이스가 신뢰 가능하지 않을 가능성이 더 높다는 것이 고려될 수도 있다.
옵션 사항으로, 아이덴티티 검증 시스템이 이력 피쳐 정보 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정할 때, 검증될 디바이스의 디바이스 환경 정보에 포함되는 정보의 타입이 미리 설정된 정보 타입과 매치하지 않는 경우, 아이덴티티 검증 시스템은, 검증될 디바이스가 신뢰 가능하지 않다는 것을 직접적으로 결정할 수도 있다. 미리 설정된 정보 타입은, 디바이스의 아이덴티티(ID), 및 디바이스에 대응하는 무선 연결(Wi-Fi), 위치 기반의 서비스(LBS), 및 인터넷 프로토콜(IP) 어드레스 중 적어도 하나를 포함할 수도 있다는 것이 이해될 수도 있다. 상이한 타입의 네트워크 환경에 연결될 수도 있는 상이한 타입의 디바이스를 유저가 사용할 수도 있기 때문에, 네트워크에 정상적으로(normally) 연결될 때 디바이스가 가질 수 있는 정보의 타입에 따라 상이한 미리 설정된 정보 타입이 상이한 네트워크 환경에 대해 미리 설정된다는 것을 유의해야 한다. 이 경우, 검증될 디바이스에 의해 아이덴티티 검증 시스템으로 전송되는 디바이스 환경 정보가 미리 설정된 정보 타입에서 명시되는 타입의 정보가 없는 경우, 검증될 디바이스는 불법적으로 사용된다는 것이 고려될 수도 있고, 그 결과, 원래 보고될 필요가 있는 디바이스 환경 정보는 아이덴티티 검증 시스템에 의한 검증으로부터 벗어나도록 차폐된다. 따라서, 아이덴티티 검증 시스템은 검증될 디바이스가 신뢰 가능하지 않다는 것을 직접적으로 결정할 수도 있고, 그 다음, 아이덴티티 검증을 위한 더 높은 위험 레벨에 적용 가능한 더욱 엄격한 아이덴티티 검증 정책을 채택할 수도 있다.
옵션 사항으로, 아이덴티티 검증은 디바이스 검증 모델을 사용하는 것에 의해 이력 피쳐 정보 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정할 수도 있다. 예를 들면, 디바이스 검증 모델의 입력은 검증될 디바이스의 디바이스 환경 정보에 따라 결정되는 피쳐 벡터이고, 출력은 검증될 디바이스의 신뢰성 라벨 및 검증될 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률이다. 따라서, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책이 이것에 기초하여 결정될 수 있다.
디바이스 검증 모델을 구성하고 트레이닝시키기 위한 방법 및 디바이스 검증 모델을 사용하는 것에 의해 검증될 디바이스의 신뢰성을 결정하는 특정한 구현 프로세스가 예를 사용하는 것에 의해 이하에서 상세하게 설명된다.
S105: 아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정함.
옵션 사항으로, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책은 검증될 디바이스의 신뢰성 및 아이덴티티 검증 정책과 신뢰성 인터벌 사이의 대응성에 따라 결정될 수도 있다. 아이덴티티 검증 정책과 매치하는 위험 레벨은 유저 유지 디바이스의 신뢰성과 부정적인 관계에 있다.
특정한 구현 동안, 단계 S105가 수행되기 이전에, 아이덴티티 검증 정책과 신뢰성 인터벌 사이의 대응성은 미리 설정될 수도 있다. 더 높은 디바이스 신뢰성은 더욱 신뢰 가능하고 합리적인 디바이스 및 디바이스가 서비스 시스템에 로그인하거나 또는 서비스 시스템에 액세스하는 것을 허용하는 것의 더 낮은 위험을 나타낸다. 따라서, 아이덴티티 검증을 수행하기 위해 더 낮은 위험 레벨과 매치하는 아이덴티티 검증 정책이 채택될 수도 있다. 반대로, 더 낮은 디바이스 신뢰성은, 덜 신뢰 가능하고 덜 합리적인 디바이스 및 디바이스가 서비스 시스템에 로그인하거나 또는 서비스 시스템에 액세스하는 것을 허용하는 것의 더 높은 위험을 나타낸다. 따라서, 아이덴티티 검증을 수행하기 위해 더 높은 위험 레벨과 매치하는 아이덴티티 검증 정책이 채택될 필요가 있다.
검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 동안, 검증될 디바이스의 신뢰성이 특정한 신뢰성 인터벌 내에 속하는 경우, 신뢰성 인터벌에 대응하는 아이덴티티 검증 정책은, 검증될 디바이스를 사용하는 것에 의해 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책으로서 결정될 수도 있다.
아이덴티티 검증 정보, 아이덴티티 검증 정보량, 및 아이덴티티 검증 임계 범위: 중 하나 이상은 상이한 아이덴티티 검증 정책에서 변할 수도 있다는 것을 유의해야 한다.
예를 들면, 아이덴티티 검증 정책이 아이덴티티 검증 정보 타입을 포함하는 경우, 아이덴티티 검증 정책에서 아이덴티티 검증 정보 타입의 더 높은 보안 레벨은 유저 유지 디바이스의 더 낮은 신뢰성에 더욱 적용 가능하다. 따라서, 아이덴티티 검증 정보 타입의 보안 레벨은 디바이스의 신뢰성과 부정적인 관계에 있다는 것이 이해될 수도 있다. 아이덴티티 검증 정보 타입의 보안 레벨은 복수의 기준에 따라 정의될 수도 있다. 예를 들면, 유저의 지문, 얼굴, 홍채 및 성문과 같은 생물학적 특성이 고유하고 재현 불가능하기 때문에, 유저의 고유의 생물학적 특성 정보를 포함하는 아이덴티티 검증 정보는, 일반적으로, 문자 메시지 검증, 패스워드 검증, 보안 질문 검증, 등등에서의 것과 같은 아이덴티티 검증 정보보다 더 높은 보안 레벨을 갖는다는 것이 고려될 수도 있다. 다른 예를 들면, 일회성 유효 동적 단문 메시지 검증 코드(single-time valid dynamic short text message verification code)는 고정된 보안 질문에서의 것과 같은 아이덴티티 검증 정보보다 더 높은 보안 레벨을 갖는다는 것이 고려될 수도 있다. 유저 유지 디바이스의 신뢰성이 상대적으로 낮은 경우, 아이덴티티 검증을 수행하기 위해 더 높은 보안 레벨을 갖는 아이덴티티 검증 정보가 사용되어 아이덴티티 검증 결과의 신빙성 및 서비스 시스템의 보안성을 보장할 수도 있다는 것이 이해될 수도 있다. 유저 유지 디바이스의 신뢰성이 상대적으로 높은 경우, 아이덴티티 검증을 수행하기 위해 더 낮은 보안 레벨을 갖는 신원 검증 정보가 사용되어 아이덴티티 검증 시스템의 아이덴티티 검증 요건을 충족할 수도 있다.
다른 예를 들면, 아이덴티티 검증 정책이 아이덴티티 검증 정보량을 포함하는 경우, 아이덴티티 검증 정책에서의 더 큰 아이덴티티 검증 정보량은 유저 유지 디바이스의 더 낮은 신뢰성에 더욱 적용 가능하다. 따라서, 아이덴티티 검증 정보량은 디바이스의 신뢰성과 부정적인 관계에 있다는 것이 이해될 수도 있다. 더 큰 아이덴티티 검증 정보량은 더 많은 관점에서 유저에 대해 수행되는 아이덴티티 검증을 나타내고 더욱 신뢰 가능한 아이덴티티 검증 결과를 가져올 수도 있다는 것이 이해될 수도 있다. 옵션 사항으로, 유저 유지 디바이스가 상대적으로 낮은 신뢰성을 갖는 경우, 유저에 대해 더욱 포괄적인 아이덴티티 검증을 수행하기 위해 그리고 서비스 시스템의 보안을 보장하기 위해 아이덴티티 검증 정보량은 증가될 수도 있다. 옵션 사항으로, 유저 유지 디바이스가 상대적으로 높은 신뢰성을 갖는 경우, 아이덴티티 검증 프로세스를 단순화하기 위해, 아이덴티티 검증 효율성을 향상시키기 위해, 그리고 유저 경험을 증가시키기 위해, 아이덴티티 검증 정보량은 감소될 수도 있다(예를 들면, 보안 검증 질문 수가 감소될 수도 있음).
다른 예를 들면, 아이덴티티 검증 정책이 아이덴티티 검증 임계 범위를 포함하는 경우, 아이덴티티 검증 정책에서 더 큰 아이덴티티 검증 임계 범위는 유저 유지 디바이스의 더 높은 신뢰성에 더 많이 적용 가능하다. 따라서, 아이덴티티 검증 임계 범위는 디바이스의 신뢰성과 긍정적인 관계에 있다는 것이 이해될 수도 있다. 옵션 사항으로, 유저 유지 디바이스가 상대적으로 낮은 신뢰성을 갖는 경우, 유저에 대해 더욱 엄격한 아이덴티티 검증이 수행될 필요가 있다. 따라서, 상대적으로 작은 아이덴티티 검증 임계 범위가 채택될 수도 있고, 그 범위 내에 속하는 정보가 없는 유저의 아이덴티티 검증은 실패한다. 유저 유지 디바이스가 상대적으로 높은 신뢰성을 갖는 경우, 유저에 대해 더욱 적당한 아이덴티티 검증이 수행될 수도 있다. 따라서, 상대적으로 큰 아이덴티티 검증 임계 범위가 채택될 수도 있고, 유저의 아이덴티티 검증 정보는 그 범위 내에 속할 가능성이 더 높아져서, 유저의 아이덴티티 검증 성공을 촉진하고 유저 경험을 향상시킨다.
시나리오에서, 아이덴티티 검증 시스템은 아이덴티티 검증 정보로서 얼굴 인식 정보를 사용한다는 것이 가정된다. 유저 유지 디바이스가 상대적으로 높은 신빙성을 갖는 경우, 얼굴 비교 임계치가 적절하게 감소될 수도 있어서, 즉, 아이덴티티 검증이 수행되는 유저의 얼굴 정보와 아이덴티티 검증 시스템에서 예약되는 얼굴 정보 사이의 매칭의 정도에 대한 요건이 감소될 수도 있어서, 정상적인 서비스 프로세싱을 수행하기에 불충분한 광 또는 불균일한 조명과 같은 불량한 얼굴 수집 환경에서 유저의 아이덴티티 검증 성공을 촉진할 수도 있다.
옵션 사항으로, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책이 결정된 이후, 아이덴티티 검증 정책에 따른 아이덴티티 검증 동안, 아이덴티티 검증 프로세스, 아이덴티티 검증에 필요한 정보, 및 아이덴티티 검증에 필요한 정보의 아이덴티티 검증 임계 범위가 아이덴티티 검증 정책에 따라 결정될 수도 있다. 그 다음, 아이덴티티 검증 시스템은, 아이덴티티 검증 프로세스에 따라, 아이덴티티 검증에 필요한 정보를 보고할 것을 검증될 디바이스에게 촉구한다. 아이덴티티 검증 시스템으로부터 촉구를 수신한 이후, 유저에 의해 유지되는 검증될 디바이스는, 촉구에 따라, 아이덴티티 검증에 필요한 정보를 보고한다. 예를 들면, 아이덴티티 검증에 필요한 정보가 검증될 디바이스로부터 수신되는 경우, 아이덴티티 검증은 아이덴티티 검증에 필요한 정보의 아이덴티티 검증 임계 범위에 따라 수행된다.
본 출원의 이 실시형태의 주요 구현 프로세스는 예를 사용하는 것에 의해 상기에서 설명되었다. 본 출원의 이 실시형태에서, 검증될 디바이스로부터 검증 요청이 수신된 이후, 검증은 직접적으로 수행되지 않지만, 그러나, 검증될 디바이스의 신뢰성은 이력 디바이스의 디바이스 환경 정보 및 검증될 디바이스의 디바이스 환경 정보에 따라 결정되고, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책은 신뢰성에 따라 추가로 결정된다는 것이 이해될 수도 있다. 본 출원의 실시형태에서의 방법에 따르면, 유저의 인식 없이, 현재 유저 유지 디바이스에 적용 가능한 아이덴티티 검증 정책이 유저 유지 디바이스의 신뢰성에 따라 유저에 대해 선택될 수 있다. 따라서, 본 출원의 실시형태는 아이덴티티 검증의 보안성 및 신빙성의 개선을 용이하게 하고, 유저의 사용량 요건을 충족시킬 수 있고, 유저 경험을 향상시킬 수 있다.
이력 피쳐 정보 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 단계 S103을 수행하는 옵션 방식은 예를 사용하는 것에 의해 하기에서 추가로 설명된다. 예를 들면, 도 2를 참조하면, 다음 단계가 수행될 수도 있다.
S1031: 디바이스 환경 정보에 포함되는 정보의 타입이 미리 설정된 정보 타입과 매치하는 경우 디바이스 환경 정보에 따라 검증될 디바이스에 대응하는 피쳐 벡터를 결정함.
아이덴티티 검증 시스템은 신뢰성을 결정하기 위해, 상이한 디바이스 타입에 따라, 미리 설정된 정보 타입을 미리 설정할 수도 있다는 것이 이해될 수도 있다. 옵션 사항으로, 미리 설정된 정보 타입은 디바이스의 아이덴티티(ID), 디바이스가 연결되는 네트워크 상에서의 IP 어드레스, Wi-Fi, 및 LBS를 포함할 수도 있다. 네트워크에 정상적으로 연결되는 디바이스의 경우, 완전한 디바이스 환경 정보는 모든 미리 설정된 정보 타입의 정보를 포함할 필요가 있다. 아이덴티티 검증 시스템에 의해 수신되는 디바이스 환경 정보가 누락되고(이 경우, 디바이스 환경 정보에 포함되는 정보의 타입은 미리 설정된 정보 타입과 매치하지 않음), 원인이 객관적인 네트워크 환경으로부터 유래하는지, 또는 주관적이고 의도적인 방해물 또는 불법 유저에 의해 수행되는 회피로부터 유래하는지의 여부를 아이덴티티 검증 시스템이 결정할 수 없는 경우, 아이덴티티 검증 시스템은, 검증될 디바이스가 신뢰 가능하지 않다는 것, 즉, 검증될 디바이스의 신뢰성이 가장 낮은 레벨에 있다는 것을 직접적으로 결정할 수도 있다.
디바이스 환경 정보에 포함되는 정보의 타입이 미리 설정된 정보 타입과 매치하는 경우, 아이덴티티 검증 시스템은 수신된 디바이스 환경 정보를 유효한 정보로 결정할 수도 있다. 따라서, 검증될 디바이스에 대응하는 피쳐 벡터는 이것에 기초하여 디바이스 환경 정보에 따라 결정될 수도 있다.
피쳐 벡터는 디바이스 환경 정보에 따라 복수의 방식으로 결정될 수도 있다. 옵션 사항으로, 피쳐 벡터는 검증될 디바이스의 디바이스 환경 정보 및 이력 피쳐 정보에 따라 결정될 수도 있다.
예를 들면, 검증될 디바이스의 디바이스 환경 정보가 이력 디바이스의 디바이스 환경 정보와 일치하는지의 여부가 결정될 수도 있고, 결정 결과는 피쳐 벡터의 하나 이상의 컴포넌트로서 사용된다. 디바이스 환경 정보에 복수의 특정한 콘텐츠가 있는 경우, 각각의 특정한 콘텐츠는 별개로 비교될 수도 있다. 비교 프로세스는, 이력 디바이스의 디바이스 환경 정보가 검증될 디바이스의 디바이스 환경 정보를 포함하는지의 여부를 결정하는 것으로서 이해될 수도 있는데, 이것은, 검증될 디바이스가 서비스 시스템에 참가했는지의 여부 또는 검증될 디바이스가 연결되는 네트워크 환경이 다른 디바이스를 갖는 유저에 의해 액세스되었는지의 여부를 결정하는 것과 등가이다. 모든 콘텐츠의 비교 결과는 피쳐 벡터에서 상이한 하위 항목으로서 사용될 수도 있거나, 또는 비교 결과는 피쳐 벡터에서 하위 항목으로서 집합적으로 사용될 미리 설정된 규칙을 사용하는 것에 의해 요약될 수도 있다는 것을 유의해야 한다. 예를 들면, 미리 설정된 규칙은, 복수의 콘텐츠의 비교 결과가 모두 일치하는 경우, 피쳐 벡터 내의 컴포넌트의 값이 1이고, 복수의 콘텐츠 중 임의의 것의 비교 결과가 일치하지 않는 경우, 피쳐 벡터의 컴포넌트의 값은 0이다는 것일 수도 있다.
다른 예를 들면, 검증될 디바이스의 디바이스 환경 정보가 최대 이력 연결 시간을 갖는 디바이스 환경 정보와 일치하는지의 여부가 결정될 수도 있고, 결정 결과는 피쳐 벡터의 하나 이상의 컴포넌트로서 사용된다. 여전히 다른 예를 들면, 검증될 디바이스의 디바이스 환경 정보는 이력 디바이스의 디바이스 환경 정보의 누락 값에 비교될 수도 있고, 피쳐 벡터 내의 하나 이상의 컴포넌트는 비교 결과에 따라 결정될 수도 있다. 특정한 비교 및 결정 프로세스와 비교를 통해 획득되는 결정 결과에 따라 피쳐 벡터에서의 대응하는 컴포넌트를 결정하는 방식은, 전술한 예에서의 것들과 유사하고, 세부 사항은 본원에서 다시 설명되지는 않는다.
검증될 디바이스에 대응하는 피쳐 벡터를 결정하는 동안, 유저가 검증될 디바이스를 사용할 때 존재하는 디바이스 환경 정보 및 유저에 의해 이력적으로(historically) 사용되는 디바이스의 디바이스 환경 정보가 비교를 위해 사용된다는 것이 이해될 수도 있다. 많은 정상적인 경우, 유저의 디바이스 환경 정보는 일반적으로 변경되지 않는다. 유저 유지 디바이스가 변경되지 않고(이 경우, 디바이스의 아이덴티티(ID)가 변경되지 않음), 네트워크 환경 정보(예를 들면, LBS)가 변경되는 경우, 유저가 정상적인 검증 요청을 전송하는 것은 여전히 가능할 수도 있다. 그러나, 디바이스가 도난 당할 위험이 여전히 있다. 그러나, 유저 유지 디바이스가 변경되고(이 경우, 디바이스의 아이덴티티(ID)가 변경됨), 네트워크 환경 정보가 변경되지 않는 경우, 유저는 변경된 디바이스를 사용하여 아이덴티티 검증 요청을 개시할 가능성이 아주 높다. 유저에 대응하는 디바이스 환경 정보(디바이스의 식별 정보 및 네트워크 환경 정보를 포함함)가 이력 피쳐 정보와 매치하지 않는 경우, 검증될 디바이스가 서비스 시스템에 액세스하는 것을 허용하는 것은 더 큰 위험을 가져온다. 따라서, 유저에 대한 아이덴티티 검증을 수행하기 위해, 더 높은 위험과 매치하는 더욱 엄격한 아이덴티티 검증 정책이 채택될 수도 있다.
S1033: 피쳐 벡터를 디바이스 검증 모델에 입력하고, 디바이스 검증 모델을 사용하는 것에 의해 검증될 디바이스의 신뢰성을 결정함. 디바이스 검증 모델은, 디바이스 환경 정보에 기초하여, 아이덴티티 검증 요청을 전송하는 디바이스의 신뢰성 라벨 및 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 결정하도록 구성된다.
검증될 디바이스의 디바이스 환경 정보에 따라 대응하는 피쳐 벡터가 생성된 이후, 디바이스 검증 모델은 검증될 디바이스의 신뢰성을 결정하기 위해 추가로 사용될 수도 있다. 디바이스의 신뢰성은 디바이스 검증 모델에 의해 출력되는 디바이스의 신뢰성 라벨 및 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률에서 구체화될 수도 있다는 것이 이해될 수도 있다. 검증될 디바이스의 신뢰성에 따른 아이덴티티 검증 정책의 결정은 다음과 같이 구체화될 수도 있다는 것을 유의해야 한다: 신뢰성 라벨 및/또는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률이 속하는 신뢰성 인터벌을, 디바이스의 신뢰성 라벨 및 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률에 따라 결정하는 것, 및 유지된 검증될 디바이스를 사용하여 아이덴티티 검증을 신청하는 유저에 대한 아이덴티티 검증 정책으로서 신뢰성 인터벌에 대응하는 아이덴티티 검증 정책을 추가로 결정하는 것.
옵션 사항으로, 디바이스 검증 모델은 머신 러닝 알고리즘을 사용하는 것에 의해 오프라인에서 확립 및 트레이닝될 수도 있다. 예를 들면, 도 3을 참조하면, 피쳐 벡터가 디바이스 검증 모델에 입력되고 검증될 디바이스의 신뢰성이 디바이스 검증 모델을 사용하는 것에 의해 결정되기 이전에, 디바이스 검증 모델의 트레이닝 및 검증을 완료하기 위해 다음 단계가 수행될 수도 있다.
S201: 이력 디바이스에 대응하는 이력 피쳐 정보를 획득함.
도 4를 참조하면, 단계 S201을 수행하는 것에 의해 획득되는 이력 피쳐 정보는 이력 디바이스에 대응하는 오프라인 이력 피쳐 정보일 수도 있다는 것이 이해될 수도 있다. 이력 디바이스는, 서비스 시스템에 로그인한 이력 로그인 디바이스(이력 피쳐 정보에서의 이력 로그인 정보는 이력 로그인 디바이스에 의해 생성됨) 또는 아이덴티티 검증(성공적인 아이덴티티 검증 및 성공하지 못한 아이덴티티 검증을 포함함)을 거친 그리고 서비스 시스템에서 서비스 프로세싱을 수행하는 이력 아이덴티티 검증 디바이스(이력 피쳐 정보에서의 이력 아이덴티티 검증 정보는 이력 아이덴티티 검증 디바이스에 의해 생성됨) 중 어느 하나일 수도 있다.
디바이스 검증 모델의 트레이닝 동안, 상이한 유저에 적절한 디바이스 검증 모델은 이력 피쳐 정보의 상이한 내용에 따라 트레이닝될 수도 있다는 것을 유의해야 한다. 서비스 시스템을 처음으로 사용하는 유저의 경우, 유저가 단지 시스템에 로그인하기 때문에, 이력 피쳐 정보는, 이력 아이덴티티 검증 디바이스의 디바이스 환경 정보 없이, 이력 로그인 디바이스의 디바이스 환경 정보(이것은 간략히 이력 로그인 정보로 칭해질 수도 있음)만을 포함할 수도 있다. 따라서, 그러한 유저에게 적절한 디바이스 검증 모델의 경우, 디바이스 검증 모델의 입력 파라미터는 이력 피쳐 정보에서 이력 로그인 정보만을 참조하여 결정된다. 아이덴티티 검증을 거친 유저의 경우, 유저가 아이덴티티 검증 동작을 수행하였거나, 또는 심지어 서비스 시스템에서 서비스 동작을 수행하였기 때문에, 이력 피쳐 정보는 이력 로그인 정보 및 이력 아이덴티티 검증 정보를 둘 모두를 포함할 수도 있다. 따라서, 그러한 유저에게 적절한 디바이스 검증 모델의 경우, 디바이스 검증 모델의 입력 파라미터는, 이력 로그인 정보 및 이력 코어 본체 정보 둘 모두를 참조하여 결정될 수도 있다.
S203: 이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 제1 이력 피쳐 정보를 포함하는 트레이닝 세트 및 제2 이력 피쳐 정보를 포함하는 검증 세트를 결정함.
옵션 사항으로, 이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 더 앞선 순간에 생성되는 제1 이력 피쳐 정보가 트레이닝 세트에 할당될 수도 있고, 더 나중의 순간에 생성되는 제2 이력 피쳐 정보가 검증 세트에 할당될 수도 있다. 검증 세트에서의 이력 피쳐 정보가 더 나중의 순간에 생성되기 때문에, 이력 피쳐 정보는 유저의 현재의 애플리케이션 요건을 더 많이 충족한다. 따라서, 더 나중의 순간에 생성되는 이력 피쳐 정보를 검증 세트에 할당하는 것은, 디바이스 검증 모델에 의해 출력되는 검증 결과가 정확한지의 여부의 더욱 정확한 결정을 가능하게 한다. 예를 들면, 도 4를 참조하면, 디바이스 검증 모델을 트레이닝시키기 위해, 최근 50일 동안 아이덴티티 검증/로그인 순간에 생성된 이력 피쳐 정보가 추출될 수도 있다. 최근 10일 동안 생성된 이력 피쳐 정보는 검증 세트를 형성하기 위한 제2 이력 피쳐 정보로서 사용되고, 최근 40일 동안 생성된 나머지 이력 피쳐 정보는 트레이닝 세트를 형성하기 위한 제1 이력 피쳐 정보로서 사용된다.
옵션 사항으로, 이력 피쳐 정보는, 로그인/아이덴티티 검증을 위해 유저에 의해 사용되는 디바이스의 ID, Wi-Fi, LBS, 및 IP와 같은 네트워크 환경 정보를 포함한다. 이력 피쳐 정보는 유저에 의해 개시되는 아이덴티티 검증 요청에 대응하는 적용 시나리오, 예를 들면, 서비스 시스템에 로그인하는 것, 온라인 지불의 보조 검증, 또는 지불 패스워드의 수정, 등등을 추가로 반영할 수도 있다. 이력 피쳐 정보는, 디바이스의 신뢰성에 따라 결정되는 아이덴티티 검증 정책에서의 대응하는 아이덴티티 검증 정보 타입, 예를 들면, 얼굴 검증, 지문 검증, 또는 문자 메시지 검증 코드 검증, 등등을 추가로 반영할 수도 있다. 이력 피쳐 정보는 로그인/아이덴티티 검증 이벤트에 대응하는 검증 결과를 추가로 반영할 수도 있다.
S205: 제1 이력 피쳐 정보를 사용하는 것에 의해 디바이스 검증 모델을 트레이닝시킴.
옵션 사항으로, 확립된 디바이스 검증 모델은 로지스틱 회귀(LR) 모델 및 익스트림 그래디언트 부스팅(XGBoost) 모델을 포함할 수도 있다. 제1 이력 피쳐 정보를 사용하는 것에 의한 디바이스 검증 모델의 트레이닝은 일반적으로 두 부분을 포함한다: 제1 단계 LR 모델 트레이닝 및 제2 단계 XGBoost 모델 트레이닝. XGBoost 모델의 입력은 LR 모델의 출력을 포함한다. 도 4를 참조하면, 디바이스 검증 모델의 전체 트레이닝 프로세스는 직렬로 수행된다.
예를 들면, 도 4 및 도 5를 참조하면, 디바이스 검증 모델의 트레이닝은 다음의 단계를 포함할 수도 있다.
S2051: 제1 이력 피쳐 정보에 따라, 제1 이력 피쳐 정보에 대응하는 이력 디바이스의 제1 이력 피쳐 벡터, 제2 이력 피쳐 벡터, 및 제1 신뢰성 라벨을 결정함.
옵션 사항으로, 이력 피쳐 정보에 대응하는 디바이스의 신뢰성 라벨은, 예를 들면, 블랙 샘플 및 화이트 샘플일 수도 있다. 이력 사례의 상태, 이력 아이덴티티 식별 요청이 허용되는지 또는 거부되는지의 여부, 또는 아이덴티티 검증이 성공하는 경우 서비스 시스템에 대한 불법 동작, 등등에 따라, 신뢰성 라벨이 블랙 샘플인지 또는 화이트 샘플인지의 여부가 결정될 수도 있다.
예를 들면, 이력 사례의 상태에 따라, 디바이스가 복수의 사례 또는 상대적으로 많은 큰 금액의 돈을 갖는 사례에서 수반되는 경우, 디바이스의 신뢰성 라벨은 블랙 샘플로 마킹될 수도 있다. 디바이스에 대응하는 이력 피쳐 정보에 대응하는 아이덴티티 검증 요청도 또한 신뢰 가능하지 않은 요청으로서 마킹될 수도 있다. 본원에서의 사례는, 불법적인 유저가 디바이스를 사용하여 합법적인 유저의 계정을 입력하고 합법적인 유저의 계좌에서 돈을 불법적으로 획득하는 것, 등등을 의미할 수도 있다.
다른 예를 들면, 이력 디바이스에 의해 전송되는 이력 아이덴티티 검증 요청이 복수 회 거부되면, 그것은, 디바이스가 불법적으로 사용될 가능성이 있다는 것을 나타낸다. 이 경우, 디바이스의 신뢰성 라벨은 블랙 샘플로서 마킹될 수도 있고, 디바이스에 대응하는 이력 피쳐 정보에 대응하는 아이덴티티 검증 요청도 또한 신뢰 가능하지 않은 요청으로서 마킹될 수도 있다.
다른 예를 들면, 아이덴티티 검증이 성공하지만 유저가 디바이스를 사용하는 것에 의해 서비스 시스템에 대해 불법적인 서비스 동작을 수행하는 경우, 디바이스의 신용도 라벨은 블랙 샘플로서 마킹될 수도 있다. 디바이스에 대응하는 이력 피쳐 정보에 대응하는 아이덴티티 검증 요청도 또한 신뢰 가능하지 않은 요청으로서 마킹될 수도 있다.
디바이스의 신뢰성 라벨의 정의 및 그것을 결정하기 위한 방법은 상기의 예로 제한되지는 않는다는 것이 이해될 수도 있다. 특정한 애플리케이션 요건에 따라, 신뢰성 라벨에 상이한 의미가 부여될 수도 있고, 신뢰성 라벨은 상이한 방법을 사용하는 것에 의해 결정될 수도 있다. 본 출원의 이 실시형태에 대해서는 어떠한 제한도 부과되지 않는다.
옵션 사항으로, 이력 피쳐 정보에 기초하여 피쳐 벡터를 결정하기 위해, 디바이스 검증 모델의 트레이닝 동안, 오프라인 이력 피쳐 정보를 사용하는 것에 의해 오프라인 통계가 수행되어 피쳐 벡터를 획득할 수도 있다. 구체적으로, 피쳐 벡터의 누적 계산은 상이한 시간 윈도우 및 상이한 유저 주체(principal)(이것은 유저 식별자를 사용하는 것에 의해 구별될 수도 있음)에 따라 수행될 수도 있다. 옵션 사항으로, 이력 거동은 시간 윈도우, 디바이스 식별자, 유저 아이덴티티, 및 이들의 조합과 같은 상이한 관점에서 누적될 수도 있고, 피쳐 벡터에서의 대응하는 컴포넌트는 누적된 값에 따라 결정될 수도 있다. 대안적으로, 이력 피쳐 정보의 각각의 단편(piece)에 대해, 현재 디바이스 환경 정보가 이력 디바이스에 대한 환경 정보와 일치하는지의 여부, 현재 디바이스 환경 정보가 과거 성공적인 로그인(historical successful login)의 최대 횟수 및/또는 성공적인 아이덴티티 검증을 갖는 디바이스 환경 정보와 일치하는지의 여부가 결정되고, 피쳐 벡터에서의 대응하는 컴포넌트는 결정 결과에 따라 결정된다. 피쳐 벡터에서의 대응하는 컴포넌트는 또한, 현재 디바이스 환경 정보 및 이력 환경 정보의 누락 값의 비교 결과, 및 미리 설정된 수의 최근 날짜 동안의 디바이스 환경 정보에서의 변화와 같은 다수의 인자에 따라 결정될 수도 있다.
옵션 사항으로, 이력 피쳐 정보에 기초하여 피쳐 벡터를 결정하기 위해, 디바이스 검증 모델의 사용 단계 동안, 디바이스 검증 모델의 출력을 실시간으로 모니터링하고 디바이스 검증 모델을 평가하도록, 실시간 디바이스 환경 정보를 사용하는 것에 의해 온라인 실시간 통계치가 결정되어 피쳐 벡터를 획득할 수도 있다. 디바이스 검증 모델의 평가 데이터가 미리 설정된 조건을 충족하지 않는 경우, 디바이스 검증 모델은 업데이트될 수도 있다, 즉, 업데이트된 이력 피쳐 정보가 디바이스 검증 모델을 재트레이닝하기 위한 트레이닝 세트 및 검증 세트로서 사용된다.
피쳐 벡터에서의 컴포넌트의 수는 아이덴티티 검증 시스템 및 서비스 시스템의 실제 요건에 따라 결정될 수도 있다는 것을 유의해야 한다. 옵션 사항으로, 로지스틱 회귀(LR) 모델에 입력되는 제1 이력 피쳐 벡터에서의 컴포넌트의 수는 익스트림 그래디언트 부스팅(XGBoost) 모델에 입력되는 제2 이력 피쳐 벡터에서의 컴포넌트의 수보다 더 클 수도 있다. 예를 들면, 이력 피쳐 정보로부터 추출되는 제1 이력 피쳐 벡터는, 로지스틱 회귀(LR) 모델에 입력되는 약 300 개의 컴포넌트를 가질 수도 있다. 이력 피쳐 정보로부터 추출되는 제2 이력 피쳐 벡터의 경우, 피쳐 벡터 내의 컴포넌트의 가중치가 고려될 수도 있고, 흑백 샘플과 화이트 샘플 사이를 구별하기 위해 사용될 수 있는 피쳐는 이력 경험에 기초하여 추가로 결정될 수도 있고, 그 결과, 제2 이력 피쳐 벡터의 컴포넌트로서 30 개보다 더 많은 컴포넌트이 300 개보다 더 많은 컴포넌트로부터 선택될 수도 있다.
서비스 시스템을 처음으로 사용하는 유저에게 적용 가능한 디바이스 검증 모델의 경우, 트레이닝 동안 사용되는 이력 피쳐 정보는, 이력 아이덴티티 검증 디바이스의 디바이스 환경 정보(이것은 간략히 이력 아이덴티티 검증 정보로서 지칭될 수도 있음) 없이, 이력 로그인 디바이스의 디바이스 환경 정보(이것은 간략히 이력 로그인 정보로 지칭될 수도 있음)만을 포함한다는 것을 또한 유의해야 한다. 상응하여, 모델에 입력되는 피쳐 벡터도 또한, 이력 아이덴티티 검증 정보를 반영하는 컴포넌트 없이, 이력 로그인 정보를 반영하는 컴포넌트만을 포함한다.
아이덴티티 검증을 거친 유저에게 적용 가능한 디바이스 검증 모델의 경우, 트레이닝 동안 사용되는 이력 피쳐 정보는 이력 로그인 정보 및 이력 아이덴티티 검증 정보를 둘 모두를 포함한다. 따라서, 모델에 입력되는 피쳐 벡터는 이력 로그인 정보를 반영하는 컴포넌트 및 이력 아이덴티티 검증 정보를 반영하는 컴포넌트를 둘 모두를 포함한다.
S2053: 로지스틱 회귀(LR) 모델에 제1 이력 피쳐 벡터를 입력하고, 로지스틱 회귀(LR) 모델의 출력이 미리 설정된 조건을 충족할 때까지 로지스틱 회귀(LR) 모델에 의해 출력되는 제1 타겟 라벨 및 제1 신뢰성 라벨에 따라 로지스틱 회귀(LR) 모델의 모델 파라미터를 조정함.
옵션 사항으로, 로지스틱 회귀(LR) 모델의 트레이닝 동안, 정규화 항, 정규화 계수, 및 최대 반복 횟수와 같은 모델 파라미터 중 하나 이상은, 로지스틱 회귀(LR) 모델의 출력이 미리 설정된 조건을 충족할 때까지 조정될 수도 있다.
제1 이력 피쳐 벡터는 LR 모델에 입력되고, LR 모델은 제1 타겟 라벨을 출력한다는 것이 이해될 수도 있다. 제1 타겟 라벨은, 로지스틱 회귀(LR) 모델에 의해 예측되는 생성된 제1 이력 피쳐 벡터에서 이력 피쳐 정보에 대응하는 디바이스의 신뢰성 라벨이다. 교정된(calibrated) 제1 신뢰성 라벨에 기초하여, 로지스틱 회귀(LR) 모델에 의해 출력되는 제1 타겟 라벨이 올바르고 정확한지의 여부가 결정될 수도 있고, 그 다음, 로지스틱 회귀(LR) 모델의 모델 파라미터는 결정 결과에 따라 조정되고, 그 결과, 로지스틱 회귀(LR) 모델은 충분히 정확한 타겟 라벨을 출력할 수 있다. 또한, 정규화 항, 최대 반복 횟수, 및 정규화 계수, 등등과 같은 모델 파라미터를 조정하는 것에 의해 최적의 로지스틱 회귀(LR) 모델이 획득한다.
S2055: 트레이닝된 로지스틱 회귀(LR) 모델의 출력에 따라, 제1 이력 피쳐 정보에 대응하는 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제1 확률을 계산함.
로지스틱 회귀(LR) 모델의 트레이닝이 완료된 이후, 로지스틱 회귀(LR) 모델의 출력에 따라, 아이덴티티 검증 요청이 화이트 샘플로서 예측될 확률(즉, 제1 확률)이 계산될 수도 있는데, 이것은, 도 4에서 도시되는 익스트림 그래디언트 부스팅(XGBoost) 모델을 트레이닝시키기 위한 익스트림 그래디언트 부스팅(XGBoost) 모델의 입력 파라미터 중 하나로서 사용된다.
S2057: 제1 확률 및 제2 이력 피쳐 벡터를 익스트림 그래디언트 부스팅(XGBoost) 모델에 입력하고; 익스트림 그래디언트 부스팅(XGBoost) 모델의 출력이 미리 설정된 조건을 충족할 때까지 익스트림 그래디언트 부스팅(XGBoost) 모델의 출력 및 제1 신뢰성 라벨을 사용하는 것에 의해 익스트림 그래디언트 부스팅(XGBoost) 모델의 모델 파라미터를 조정함. 익스트림 그래디언트 부스팅(XGBoost) 모델의 출력은, 제1 이력 피쳐 정보에 대응하는 이력 디바이스의 신뢰성 라벨 및 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 포함한다.
옵션 사항으로, 익스트림 그래디언트 부스팅(XGBoost) 모델의 파라미터 조정은, 주로, 트리의 수 및 스텝 사이즈(step size), 등등과 같은 파라미터의 조정을 수반한다.
익스트림 그래디언트 부스팅(XGBoost) 모델의 출력, 즉, 제1 이력 피쳐 정보에 대응하는 이력 디바이스의 신뢰성 라벨 및 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 획득하기 위해, 로지스틱 회귀(LR) 모델의 출력에 따라 계산되는 제1 확률은 익스트림 그래디언트 부스팅(XGBoost) 모델의 입력 파라미터 중 하나로서 사용되며, 제2 이력 피쳐 벡터는 익스트림 그래디언트 부스팅(XGBoost) 모델의 나머지 입력 파라미터로서 사용된다는 것이 이해될 수도 있다. 익스트림 그래디언트 부스팅(XGBoost) 모델에 의해 출력되는 신뢰성 라벨은 교정된 제1 신뢰성 라벨에 비교되고, 그 결과, 익스트림 그래디언트 부스팅(XGBoost) 모델에 의해 출력되는 신뢰성 라벨이 올바르고 정확한지의 여부가 결정될 수도 있고, 그 다음, 익스트림 그래디언트 부스팅(XGBoost) 모델의 모델 파라미터는 조정되고, 그 결과, 익스트림 그래디언트 부스팅(XGBoost) 모델은 충분히 정확한 신뢰성 라벨을 출력할 수 있다. 또한, 트리의 수 및 스텝 사이즈는 최적의 익스트림 그래디언트 부스팅(XGBoost) 모델을 획득하도록 조정된다.
S207: 제2 이력 피쳐 정보를 사용하는 것에 의해 디바이스 검증 모델을 검증함.
디바이스 검증 모델의 검증은, 디바이스 검증 모델의 출력의 정확도가 애플리케이션 요건을 충족시킬 수 있는지의 여부를 결정하기 위해, 디바이스 검증 모델의 트레이닝이 완료된 직후에 수행될 수도 있다는 것이 이해될 수도 있다. 디바이스 검증 모델이 시간의 한 기간 동안 사용된 이후, 디바이스 검증 모델의 출력 효과가 규칙적으로 또는 불규칙적으로 검증될 수도 있고, 그 결과, 디바이스 검증 모델의 출력이 충분히 정확하지 않고 애플리케이션 요건을 충족할 수 없는 경우, 애플리케이션 요건을 충족하기 위해 디바이스 검증 모델은 업데이트된 이력 피쳐 정보를 사용하는 것에 의해 다시 트레이닝된다는 것을 유의해야 한다.
옵션 사항으로, 도 6을 참조하면, 디바이스 검증 모델의 검증 동안, 다음의 방법이 사용될 수도 있다.
S2071: 제2 이력 피쳐 정보에 따라, 제2 이력 피쳐 정보에 대응하는 이력 디바이스의 제3 이력 피쳐 벡터, 제4 이력 피쳐 벡터, 및 제2 신뢰성 라벨을 결정함.
S2073: 트레이닝된 로지스틱 회귀(LR) 모델에 제3 이력 피쳐 벡터를 입력하고; 트레이닝된 로지스틱 회귀(LR) 모델의 출력에 따라, 제2 이력 피쳐 정보에 대응하는 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제2 확률을 계산함.
S2075: 제2 확률 및 제4 이력 피쳐 벡터를 트레이닝된 익스트림 그래디언트 부스팅(XGBoost) 모델에 입력하고, 트레이닝된 익스트림 그래디언트 부스팅(XGBoost) 모델을 사용하는 것에 의해 디바이스 검증 모델의 출력을 획득함. 디바이스 검증 모델의 출력은 제2 이력 피쳐 정보에 대응하는 이력 디바이스의 신뢰성 라벨 및 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제3 확률을 포함한다.
S2077: 디바이스 검증 모델의 출력 및 제2 신뢰성 라벨에 따라 이진 분류 방법을 사용하는 것에 의해 디바이스 검증 모델의 평가 데이터를 획득함.
S2079: 디바이스 검증 모델의 평가 데이터가 미리 설정된 조건을 충족할 때까지 평가 데이터에 따라 로지스틱 회귀(LR) 모델의 모델 파라미터 및/또는 익스트림 그래디언트 부스팅(XGBoost) 모델의 모델 파라미터를 조정함.
검증 세트 내의 제2 이력 피쳐 정보는 디바이스 검증 모델의 입력으로서 사용된다는 것이 이해될 수도 있다. 디바이스 검증 모델에서 로지스틱 회귀(LR) 모델 및 익스트림 그래디언트 부스팅(XGBoost) 모델에 의해 직렬로 수행되는 프로세싱 이후, 제2 이력 피쳐 정보에 대응하는 이력 디바이스의 신뢰성 라벨 및 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제3 확률이 출력된다. 그 다음, 디바이스 검증 모델의 평가 데이터는 교정된 제2 신용 라벨에 따라 이진 분류 방법을 사용하는 것에 의해 획득될 수도 있다.
옵션 사항으로, 디바이스 검증 모델의 평가 데이터는 F1 스코어 및 곡선 아래 면적(AUC) 값 중 적어도 하나를 포함할 수도 있다. 예를 들면, F1 스코어는 모델 정밀도 및 회수율(recall)에 대한 종합적 고려를 제공하는 파라미터 인덱스이다. 더 높은 F1 스코어는 더욱 강건한 분류 모델(이것은 구체적으로는 본원에서 디바이스 검증 모델임)을 나타낸다. 곡선 아래 면적(AUC) 값은, 분류 모듈에 의해 출력되는 주어진 포지티브 샘플(positive sample)이 포지티브일 확률이, 분류 모델에 의해 출력되는 네거티브 샘플(negative sample)이 포지티브일 확률보다 더 클 가능성이다. F1 스코어 및 곡선 아래 면적(AUC) 값은 모델의 트레이닝을 판단하기 위해 사용된다. 모델에 의해 신뢰성을 예측하는 것의 효과는 모델의 평가 데이터를 사용하는 것에 의해 평가되고, 로지스틱 회귀(LR) 모델의 모델 파라미터 및/또는 익스트림 그래디언트 부스팅(XGBoost) 모델의 모델 파라미터는, 로지스틱 회귀(LR) 모델 및 익스트림 그래디언트 부스팅(XGBoost) 모델의 최적의 모델 조합을 획득하기 위해, 연속적으로 조정된다.
실제 애플리케이션에서, 디바이스 검증 모델의 평가 데이터에 대해, 모델의 수학적 파라미터에 더하여, 블랙 샘플의 오판정 비율 및 화이트 샘플의 정확도 비율이, 모델의 실제 적용 시나리오를 참조하여 추가로 고려될 수도 있다는 것을 유의해야 한다. 블랙 샘플이 화이트 샘플로서 결정되면, 불법적인 유저의 아이덴티티 검증이 성공하여, 서비스 시스템의 보안성을 위협한다. 화이트 샘플이 블랙 샘플로서 결정되면, 비록 합법적인 유저에 대한 엄격한 아이덴티티 검증에 기인하여 서비스 시스템의 보안성이 영향을 받지는 않지만, 유저 환경은 영향을 받는다. 따라서, 디바이스 검증 모델의 판단 정확도 및 오판정 비율도 또한 고려될 필요가 있다. 정확도 비율이 감소하고 오판정 비율이 증가하는 경우, 모델 업데이트가 트리거될 수도 있다, 즉, 디바이스 검증 모델은 업데이트된 이력 피쳐 정보를 사용하는 것에 의해 다시 트레이닝된다.
본 출원의 실시형태에서, 검증될 디바이스로부터 검증 요청이 수신된 이후, 검증은 직접적으로 수행되지 않지만, 그러나, 검증될 디바이스의 신뢰성은 이력 디바이스의 디바이스 환경 정보 및 검증될 디바이스의 디바이스 환경 정보에 따라 결정되고, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책은 신뢰성에 따라 추가로 결정된다. 본 출원의 실시형태에서의 방법에 따르면, 유저의 인식 없이, 현재 유저 유지 디바이스에 적용 가능한 아이덴티티 검증 정책이 유저 유지 디바이스의 신뢰성에 따라 유저에 대해 선택될 수 있다. 따라서, 본 출원의 실시형태는 아이덴티티 검증의 보안성 및 신빙성의 개선을 용이하게 하고, 유저의 사용량 요건을 충족시킬 수 있고, 유저 경험을 향상시킬 수 있다.
본 출원의 실시형태는 또한, 아이덴티티 검증 시스템에 적용되는 아이덴티티 검증 장치를 제공한다. 도 7을 참조하면, 아이덴티티 검증 장치는 다음의 것을 포함할 수도 있다:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하도록 구성되는 요청 수신 모듈(101);
이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하도록 구성되는 신뢰성 결정 모듈(103); 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하도록 구성되는 아이덴티티 검증 정책 결정 모듈(105).
도 7에서 예시되는 아이덴티티 검증 장치는 전술한 실시형태에서 제공되는 아이덴티티 검증 시스템에 의해 수행되는 아이덴티티 검증 방법에 대응하며, 전술한 실시형태에서의 아이덴티티 검증 방법을 구현할 수 있다는 것이 이해될 수도 있다. 세부 사항은 본원에서 다시 설명되지는 않는다.
도 8은 본 출원의 실시형태에 따른 전자 디바이스의 구조적 개략도이다. 도 8을 참조하면, 하드웨어 레벨 상에서, 전자 디바이스는 프로세서를 포함하며, 옵션 사항으로, 내부 버스, 네트워크 인터페이스, 및 메모리를 포함하는데, 여기서 메모리는 랜덤 액세스 메모리(random-access memory; RAM)와 같은 내부 메모리를 포함할 수도 있거나, 또는 적어도 하나의 자기 디스크 메모리와 같은 불휘발성 메모리를 더 포함할 수도 있다. 물론, 전자 디바이스는 다른 서비스에 의해 필요로 되는 하드웨어를 더 포함할 수도 있다.
프로세서, 네트워크 인터페이스, 및 메모리는 내부 버스를 통해 상호 연결될 수도 있으며, 내부 버스는 산업 표준 아키텍쳐(industry standard architecture; ISA) 버스, 주변 장치 컴포넌트 인터커넥트(peripheral component interconnect; PCI) 버스, 또는 확장식 산업 표준 아키텍쳐(extended industry standard architecture; EISA) 버스일 수도 있다. 버스는 어드레스 버스, 데이터 버스, 및 제어 버스로 나누어질 수도 있다. 표현의 용이성을 위해, 도 8에서 버스를 표현하기 위해 단지 하나의 굵은 라인만이 사용되지만, 그러나 이것은 버스가 단지 하나의 버스이거나 또는 단지 하나의 타입의 버스이다는 것을 의미하는 것은 아니다.
메모리는 프로그램을 저장하도록 구성된다. 예를 들면, 프로그램은 프로그램 코드를 포함할 수도 있고, 프로그램 코드는 컴퓨터 실행 가능 명령어를 포함할 수도 있다. 메모리는 내부 메모리 및 불휘발성 메모리를 포함할 수도 있고, 프로세서에 대한 명령어 및 데이터를 제공한다.
프로세서는 불휘발성 스토리지로부터 대응하는 컴퓨터 프로그램을 내부 메모리로 판독하고, 그 다음, 컴퓨터 프로그램을 실행하여, 아이덴티티 검증 장치를 형성한다. 프로세서는 메모리에 저장되는 프로그램을 실행하고, 프로그램은 다음의 동작을 수행하기 위해 사용된다:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것; 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것.
본 출원의 도 1에서 도시되는 실시형태에서 개시되는 아이덴티티 검증 장치에 의해 수행되는 전술한 방법은 프로세서에 적용될 수도 있거나, 또는 프로세서에 의해 구현될 수도 있다. 프로세서는 집적 회로 칩일 수도 있으며 신호 프로세싱 성능을 구비할 수도 있다. 구현 프로세스에서, 전술한 방법의 단계는 프로세서 내의 하드웨어 집적 로직 회로, 또는 소프트웨어 형태의 명령어를 사용하는 것에 의해 구현될 수도 있다. 프로세서는, 중앙 프로세싱 유닛(Central Processing Unit, CPU), 네트워크 프로세서(Network Processor, NP), 및 등등을 비롯한 일반적인 프로세서일 수도 있거나; 또는, 추가로, 디지털 신호 프로세서(Digital Signal Processing, DSP), 주문형 집적 회로(Application-Specific Integrated Circuit, ASIC), 필드 프로그래머블 게이트 어레이(Field-Programmable Gate Array, FPGA), 또는 다른 프로그래밍 가능 논리 디바이스 장치, 이산 게이트 또는 트랜지스터 논리 디바이스, 또는 이산 하드웨어 컴포넌트일 수도 있다. 프로세서는, 본 출원의 실시형태에서 개시되는 방법, 단계, 및 논리적 블록도를 구현 또는 수행할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있거나, 또는, 추가로, 프로세서는 임의의 종래의 프로세서, 또는 등등일 수도 있다. 본 출원의 실시형태를 참조하여 개시되는 방법의 단계는, 하드웨어 디코딩 프로세서를 사용하는 것에 의해 직접적으로 수행되어 완료될 수도 있거나, 또는 디코딩 프로세서에서 하드웨어 모듈 및 소프트웨어 모듈의 조합을 사용하는 것에 의해 수행 및 완료될 수도 있다. 소프트웨어 모듈은, 랜덤 액세스 메모리, 플래시 메모리, 리드 온리 메모리, 프로그래머블 리드 온리 메모리, 전기적으로 소거 가능한 프로그래머블 메모리, 또는 레지스터와 같은, 당해 분야에서의 성숙한 저장 매체에 위치될 수도 있다. 저장 매체는 메모리 내에 위치되고, 프로세서는 메모리 내의 정보를 판독하고 프로세서의 하드웨어와 조합하여 전술한 방법의 단계를 완료한다.
전자 디바이스는 도 1의 아이덴티티 검증 장치에 의해 수행되는 방법을 추가로 수행할 수도 있고, 도 1의 실시형태에서 도시되는 아이덴티티 검증 장치의 기능을 구현할 수도 있다. 이것은 본원에서 본 출원의 실시형태에서 반복되지 않는다.
본 출원의 실시형태는 또한 컴퓨터 판독 가능 저장 매체를 제공한다. 컴퓨터 판독 가능 저장 매체는 하나 이상의 프로그램을 저장하고, 하나 이상의 프로그램은 명령어를 포함하고, 명령어가 복수의 애플리케이션을 포함하는 전자 디바이스에 의해 실행될 때, 전자 디바이스는 도 1에서 도시되는 실시형태에서 아이덴티티 검증 장치에 의해 수행되는 방법을 수행하도록 인에이블되고, 다음의 단계를 수행하도록 구체적으로 구성된다:
검증될 디바이스로부터 아이덴티티 검증 요청 - 아이덴티티 검증 요청은 검증될 디바이스의 디바이스 환경 정보를 포함하고, 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
이력 피쳐 정보 - 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - 및 디바이스 환경 정보에 따라 검증될 디바이스의 신뢰성을 결정하는 것; 및
아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 검증될 디바이스의 신뢰성에 따라, 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것.
기술 분야의 숙련된 자는, 본 출원의 실시형태가, 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 출원은 하드웨어 전용 실시형태, 소프트웨어 전용 실시형태, 또는 소프트웨어와 하드웨어의 조합을 갖는 실시형태의 형태를 사용할 수도 있다. 또한, 본 출원은, 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리, 및 등등을 포함하지만 그러나 이들로 제한되지는 않음) 상에서 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수도 있다.
본 발명은, 본 출원의 실시형태에 따른 방법, 디바이스(시스템), 및 컴퓨터 프로그램 제품의 플로우차트 및/또는 블록도와 관련하여 설명된다. 컴퓨터 프로그램 명령어는 플로우차트 및/또는 블록도 내의 각각의 프로세스 및/또는 각각의 블록 및 플로우차트 및/또는 블록도 내의 프로세스 및/또는 블록의 조합을 구현하기 위해 사용될 수도 있다는 것이 이해되어야 한다. 이들 컴퓨터 프로그램 명령어는, 범용 컴퓨터, 전용 컴퓨터, 임베딩된 프로세서, 또는 임의의 다른 프로그래밍 가능 데이터 프로세싱 디바이스의 프로세서에 제공되어 머신을 생성할 수도 있고, 그 결과, 컴퓨터 또는 임의의 다른 프로그래밍 가능 데이터 프로세싱 디바이스의 프로세서에 의해 실행되는 명령어는, 플로우차트 내의 하나 이상의 프로세스에서 및/또는 블록도 내의 하나 이상의 블록에서 특정한 기능을 구현하기 위한 장치를 생성한다.
컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스를 특정한 방식으로 작동하도록 안내할 수 있는 이들 컴퓨터 프로그램 명령어는 또한 컴퓨터 판독 가능 메모리에 저장될 수도 있고, 그 결과, 컴퓨터 판독 가능 메모리에 저장되는 명령어는 명령어 장치를 포함하는 제품을 생성하는데, 여기서 명령어 장치는 플로우차트 내의 하나 이상의 프로시져 및/또는 블록도 내의 하나 이상의 블록에서 명시되는 기능을 구현한다.
이들 컴퓨터 프로그램 명령어는 또한 컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스로 로딩될 수도 있고, 그 결과, 일련의 동작 단계가 컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스 상에서 수행되어 컴퓨터에 의해 구현되는 프로세싱을 생성하고, 컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스 상에서 실행되는 명령어는, 플로우차트 내의 하나 이상의 프로시져 및/또는 블록도 내의 하나 이상의 블록에서 명시되는 기능을 구현하기 위한 단계를 제공한다.
통상적인 구성에서, 컴퓨터 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 인터페이스, 네트워크 인터페이스, 및 내부 메모리를 포함한다.
내부 메모리는, 컴퓨터 판독 가능 매체에서 휘발성 메모리, 랜덤 액세스 메모리(RAM), 및/또는 불휘발성 메모리, 예를 들면, 리드 온리 메모리(read-only memory; ROM) 또는 플래시 메모리(플래시 RAM)와 같은 형태를 포함할 수도 있다. 내부 메모리는 컴퓨터 판독 가능 매체의 예이다.
컴퓨터 판독 가능 매체는, 임의의 방법 또는 기술을 사용하는 것에 의해 정보 스토리지를 구현할 수도 있는, 영구적, 비영구적, 이동식, 및 비이동식 매체를 포함한다. 정보는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수도 있다. 컴퓨터의 저장 매체의 예는, 상 변화 메모리(phase-change memory; PRAM), 정적 랜덤 액세스 메모리(static random access memory; SRAM), 동적 랜덤 액세스 메모리(dynamic random access memory; DRAM), 다른 타입의 RAM, ROM, 전기적으로 소거가능한 프로그래머블 리드 온리 메모리(electronically erasable programmable read-only memory; EEPROM), 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(digital versatile disc; DVD) 또는 다른 광학 메모리, 카세트, 자기 테이프, 자기 디스크 메모리 또는 다른 자기 스토리지 디바이스, 또는 임의의 다른 비송신 매체를 포함하지만, 그러나 이들로 제한되지는 않으며, 컴퓨팅 디바이스에 의해 액세스 가능한 정보를 저장하기 위해 사용될 수도 있다. 본 개시의 정의에 기초하여, 컴퓨터 판독 가능 매체는 변조된 데이터 신호 및 캐리어와 같은 일시적 컴퓨터 판독 가능 매체(임시 매체)를 포함하지는 않는다.
용어 "포함한다(include)", "포함한다(comprise)" 및 임의의 다른 변형어는 비배타적인 포함을 포괄하는 것을 의미한다는 것을 또한 유의해야 한다. 그에 의해, 일련의 엘리먼트를 포함하는 프로세스, 방법, 물품, 또는 디바이스는, 그들 엘리먼트를 포함할 뿐만 아니라, 명시적으로 열거되지 않은 다른 엘리먼트를 또한 포함하거나, 또는 프로세스, 방법, 물품 및 디바이스의 고유 엘리먼트를 포함한다. 달리 명시되지 않는 한, "한(a/an) ~를 포함한다(include a/an...)"에 의해 제한되는 엘리먼트는, 그 엘리먼트를 포함하는 프로세스, 방법, 물품, 또는 디바이스에 존재하는 다른 동일한 엘리먼트를 배제하지는 않는다.
기술 분야의 숙련된 자는, 본 출원의 실시형태가, 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수도 있다는 것을 이해해야 한다. 따라서, 본 출원은 전체 하드웨어 실시형태, 전체 소프트웨어 실시형태, 또는 소프트웨어와 하드웨어를 결합하는 실시형태의 형태를 사용할 수도 있다. 또한, 본 출원은, 컴퓨터 사용 가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체(디스크 메모리, CD-ROM, 광학 메모리, 및 등등을 포함하지만 그러나 이들로 제한되지는 않음) 상에서 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수도 있다.
전술한 설명은 본 출원의 실시형태에 불과하며, 본 출원을 제한하도록 의도되지는 않는다. 기술 분야의 숙련된 자의 경우, 본 출원에 대해 다양한 수정 및 변동이 이루어질 수 있다. 본 출원의 취지 및 원리 내에서 이루어지는 임의의 수정, 등가적 교체, 개선 및 등등은 본 출원의 보호 범위 내에 속해야 한다.

Claims (18)

  1. 아이덴티티 검증(identity verification) 방법에 있어서,
    검증될 디바이스로부터 아이덴티티 검증 요청 - 상기 아이덴티티 검증 요청은 상기 검증될 디바이스의 디바이스 환경 정보를 포함하고, 상기 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 단계;
    이력 피쳐 정보(historical feature information) 및 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스의 신뢰성(credibility)을 결정하는 단계 - 상기 이력 피쳐 정보는 이력 디바이스(historical device)의 디바이스 환경 정보를 포함함 - ; 및
    아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 상기 검증될 디바이스의 상기 신뢰성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 단계
    를 포함하는, 아이덴티티 검증 방법.
  2. 제1항에 있어서,
    이력 피쳐 정보 및 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스의 신뢰성을 결정하는 단계는:
    상기 디바이스 환경 정보에 포함되는 정보의 타입이 미리 설정된 정보 타입과 매치하는 경우 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스에 대응하는 피쳐 벡터(feature vector)를 결정하는 단계; 및
    상기 피쳐 벡터를 디바이스 검증 모델에 입력하고, 상기 디바이스 검증 모델을 사용하는 것에 의해 상기 검증될 디바이스의 상기 신뢰성을 결정하는 단계 - 상기 디바이스 검증 모델은, 디바이스 환경 정보에 기초하여, 상기 아이덴티티 검증 요청을 전송하는 디바이스의 신뢰성 라벨(label) 및 상기 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 결정하도록 구성됨 -
    를 포함하는 것인, 아이덴티티 검증 방법.
  3. 제2항에 있어서,
    상기 피쳐 벡터를 디바이스 검증 모델에 입력하고, 상기 디바이스 검증 모델을 사용하는 것에 의해 상기 검증될 디바이스의 상기 신뢰성을 결정하는 단계 전에, 상기 방법은:
    상기 이력 디바이스에 대응하는 이력 피쳐 정보를 획득하는 단계;
    상기 이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 제1 이력 피쳐 정보를 포함하는 트레이닝 세트 및 제2 이력 피쳐 정보를 포함하는 검증 세트를 결정하는 단계; 및
    상기 제1 이력 피쳐 정보를 사용하는 것에 의해 상기 디바이스 검증 모델을 트레이닝시키고, 상기 제2 이력 피쳐 정보를 사용하는 것에 의해 상기 디바이스 검증 모델을 검증하는 단계
    를 더 포함하는, 아이덴티티 검증 방법.
  4. 제3항에 있어서,
    상기 이력 피쳐 정보에 대응하는 시간 인터벌에 따라, 제1 이력 피쳐 정보를 포함하는 트레이닝 세트 및 제2 이력 피쳐 정보를 포함하는 검증 세트를 결정하는 단계는:
    상기 이력 피쳐 정보에 대응하는 상기 시간 인터벌에 따라, 더 앞선 순간에 생성되는 제1 이력 피쳐 정보를 상기 트레이닝 세트에 할당하고, 더 나중의 순간에 생성되는 제2 이력 피쳐 정보를 상기 검증 세트에 할당하는 단계
    를 포함하는 것인, 아이덴티티 검증 방법.
  5. 제3항에 있어서,
    상기 디바이스 검증 모델은 LR(logistic regression; 로지스틱 회귀) 모델 및 XGBoost(extreme gradient boosting; 익스트림 그래디언트 부스팅) 모델을 포함하되, 상기 제1 이력 피쳐 정보를 사용하는 것에 의해 상기 디바이스 검증 모델을 트레이닝시키는 단계는:
    상기 제1 이력 피쳐 정보에 따라, 상기 제1 이력 피쳐 정보에 대응하는 이력 디바이스의 제1 이력 피쳐 벡터, 제2 이력 피쳐 벡터, 및 제1 신뢰성 라벨을 결정하는 단계;
    상기 제1 이력 피쳐 벡터를 상기 LR 모델에 입력하는 단계;
    상기 로지스틱 회귀(LR) 모델의 출력이 미리 설정된 조건을 충족할 때까지 상기 LR 모델에 의해 출력되는 제1 타겟 라벨 및 상기 제1 신뢰성 라벨에 따라 상기 LR 모델의 모델 파라미터를 조정하는 단계;
    상기 트레이닝된 LR 모델의 출력에 따라, 상기 제1 이력 피쳐 정보에 대응하는 상기 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제1 확률을 계산하는 단계;
    상기 제1 확률 및 상기 제2 이력 피쳐 벡터를 상기 XGBoost 모델에 입력하는 단계; 및
    상기 XGBoost 모델의 출력 - 상기 XGBoost 모델의 상기 출력은, 상기 제1 이력 피쳐 정보에 대응하는 상기 이력 디바이스의 상기 제1 신뢰성 라벨 및 상기 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 확률을 포함함 - 이 미리 설정된 조건을 충족할 때까지 상기 XGBoost 모델의 출력 및 상기 제1 신뢰성 라벨에 기초하여 상기 XGBoost 모델의 모델 파라미터를 조정하는 단계
    를 포함하는 것인, 아이덴티티 검증 방법.
  6. 제5항에 있어서,
    상기 제2 이력 피쳐 정보를 사용하는 것에 의해 상기 디바이스 검증 모델을 검증하는 단계는:
    상기 제2 이력 피쳐 정보에 따라, 상기 제2 이력 피쳐 정보에 대응하는 이력 디바이스의 제3 이력 피쳐 벡터, 제4 이력 피쳐 벡터, 및 제2 신뢰성 라벨을 결정하는 단계;
    상기 트레이닝된 LR 모델에 상기 제3 이력 피쳐 벡터를 입력하는 단계;
    상기 트레이닝된 LR 모델의 상기 출력에 따라, 상기 제2 이력 피쳐 정보에 대응하는 상기 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제2 확률을 계산하는 단계;
    상기 제2 확률 및 상기 제4 이력 피쳐 벡터를 상기 트레이닝된 XGBoost 모델에 입력하고, 상기 트레이닝된 XGBoost 모델을 사용하는 것에 의해 상기 디바이스 검증 모델의 출력 - 상기 디바이스 검증 모델의 상기 출력은, 상기 제2 이력 피쳐 정보에 대응하는 상기 이력 디바이스의 상기 제2 신뢰성 라벨 및 상기 이력 디바이스에 의해 전송되는 아이덴티티 검증 요청이 신뢰 가능한 요청으로서 예측될 제3 확률을 포함함 - 을 획득하는 단계;
    상기 디바이스 검증 모델의 상기 출력 및 상기 제2 신뢰성 라벨에 따라 이진 분류 방법을 사용하는 것에 의해 상기 디바이스 검증 모델의 평가 데이터를 획득하는 단계; 및
    상기 디바이스 검증 모델의 상기 평가 데이터가 미리 설정된 조건을 충족할 때까지 상기 평가 데이터에 따라 상기 LR 모델의 상기 모델 파라미터 및/또는 상기 XGBoost 모델의 상기 모델 파라미터를 조정하는 단계
    를 포함하는 것인, 아이덴티티 검증 방법.
  7. 제6항에 있어서,
    상기 디바이스 검증 모델의 상기 평가 데이터는 F1 스코어 및 AUC (area under the curve; 곡선 아래 면적) 값 중 적어도 하나를 포함하는 것인, 아이덴티티 검증 방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서,
    상기 LR 모델의 상기 모델 파라미터는: 정규화 항(regularization term), 정규화 계수(regularization coefficient), 및 최대 반복 횟수 중 적어도 하나를 포함하는 것인, 아이덴티티 검증 방법.
  9. 제5항 내지 제7항 중 어느 한 항에 있어서,
    상기 제1 이력 피쳐 벡터에서의 컴포넌트의 수는 상기 제2 이력 피쳐 벡터에서의 컴포넌트의 수보다 더 큰 것인, 아이덴티티 검증 방법.
  10. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 이력 디바이스는: 이력 로그인 디바이스 및 이력 아이덴티티 검증 디바이스 중 적어도 하나를 포함하는 것인, 아이덴티티 검증 방법.
  11. 제1항 내지 제7항 중 어느 한 항에 있어서,
    이력 피쳐 정보 및 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스의 신뢰성을 결정하는 단계는:
    상기 디바이스 환경 정보에 포함되는 상기 정보의 타입이 상기 미리 설정된 정보 타입과 매치하지 않는 경우, 상기 검증될 디바이스는 신뢰 가능하지 않다는 것을 결정하는 단계를 포함하는 것인, 아이덴티티 검증 방법.
  12. 제11항에 있어서,
    상기 미리 설정된 정보 타입은: 디바이스의 아이덴티티(ID), 및 상기 디바이스에 대응하는 WI-FI 연결, LBS(location-based service; 위치 기반의 서비스), 및 IP(Internet Protocol; 인터넷 프로토콜) 어드레스 중 적어도 하나를 포함하는 것인, 아이덴티티 검증 방법.
  13. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 검증될 디바이스의 상기 신뢰성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 단계는:
    상기 검증될 디바이스의 상기 신뢰성 및 상기 아이덴티티 검증 정책과 신뢰성 인터벌 사이의 대응성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 상기 아이덴티티 검증 정책을 결정하는 단계를 포함하되;
    상기 아이덴티티 검증 정책과 매치하는 위험 레벨은 유저 유지 디바이스(user-held device)의 신뢰성과 부정적인(negative) 관계에 있는 것인, 아이덴티티 검증 방법.
  14. 제13항에 있어서,
    상기 아이덴티티 검증 정책은, 아이덴티티 검증 정보 타입, 아이덴티티 검증 정보량, 및 아이덴티티 검증 임계 범위 중 적어도 하나를 포함하고,
    상기 아이덴티티 검증 정책과 매치하는 상기 위험 레벨이 상기 유저 유지 디바이스의 상기 신뢰성과 부정적인 관계에 있는 것은, 다음의 것:
    상기 아이덴티티 검증 정책이 상기 아이덴티티 검증 정보 타입을 포함하는 경우, 상기 아이덴티티 검증 정책에서의 상기 아이덴티티 검증 정보 타입의 보안 레벨은 상기 유저 유지 디바이스의 상기 신뢰성과 부정적인 관계에 있음;
    상기 아이덴티티 검증 정책이 상기 아이덴티티 검증 정보량을 포함하는 경우, 상기 아이덴티티 검증 정책에서의 상기 아이덴티티 검증 정보량은 상기 유저 유지 디바이스의 상기 신뢰성과 부정적인 관계에 있음; 및
    상기 아이덴티티 검증 정책이 상기 아이덴티티 검증 임계 범위를 포함하는 경우, 상기 아이덴티티 검증 정책에서의 상기 아이덴티티 검증 임계 범위는 상기 유저 유지 디바이스의 상기 신뢰성과 긍정적인(positive) 관계에 있음
    중 적어도 하나를 포함하는 것인, 아이덴티티 검증 방법.
  15. 제1항에 있어서,
    상기 아이덴티티 검증 정책에 따라 상기 아이덴티티 검증을 수행하는 단계는:
    상기 아이덴티티 검증 정책에 따라, 아이덴티티 검증 프로세스, 상기 아이덴티티 검증에 필요한 정보, 및 상기 아이덴티티 검증에 필요한 상기 정보의 아이덴티티 검증 임계 범위를 결정하는 단계;
    상기 아이덴티티 검증 프로세스에 따라, 상기 아이덴티티 검증에 필요한 상기 정보를 보고할 것을 상기 검증될 디바이스에게 촉구하는(prompting) 단계; 및
    상기 검증될 디바이스로부터 상기 아이덴티티 검증에 필요한 상기 정보를 수신하는 경우, 상기 아이덴티티 검증에 필요한 상기 정보의 상기 아이덴티티 검증 임계 범위에 따라 상기 아이덴티티 검증을 수행하는 단계
    를 포함하는 것인, 아이덴티티 검증 방법.
  16. 아이덴티티 검증 장치에 있어서,
    검증될 디바이스로부터 아이덴티티 검증 요청 - 상기 아이덴티티 검증 요청은 상기 검증될 디바이스의 디바이스 환경 정보를 포함하고, 상기 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하도록 구성되는 요청 수신 모듈;
    이력 피쳐 정보 및 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스의 신뢰성을 결정하도록 구성되는 신뢰성 결정 모듈 - 상기 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - ; 및
    아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 상기 검증될 디바이스의 상기 신뢰성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하도록 구성되는 아이덴티티 검증 정책 결정 모듈
    을 포함하는, 아이덴티티 검증 장치.
  17. 전자 디바이스에 있어서,
    프로세서; 및
    실행시, 상기 프로세서로 하여금:
    검증될 디바이스로부터 아이덴티티 검증 요청 - 상기 아이덴티티 검증 요청은 상기 검증될 디바이스의 디바이스 환경 정보를 포함하고, 상기 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
    이력 피쳐 정보 및 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스의 신뢰성을 결정하는 것 - 상기 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - ; 및
    아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 상기 검증될 디바이스의 상기 신뢰성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것
    을 포함하는 동작을 수행하게 하는 컴퓨터 실행 가능 명령어를 저장하도록 구성되는 메모리
    를 포함하는, 전자 디바이스.
  18. 컴퓨터 판독 가능 저장 매체에 있어서,
    복수의 애플리케이션을 포함하는 전자 디바이스에 의한 실행시, 상기 전자 디바이스로 하여금:
    검증될 디바이스로부터 아이덴티티 검증 요청 - 상기 아이덴티티 검증 요청은 상기 검증될 디바이스의 디바이스 환경 정보를 포함하고, 상기 검증될 디바이스에 대응하는 유저의 아이덴티티 검증을 요청하기 위해 사용됨 - 을 수신하는 것;
    이력 피쳐 정보 및 상기 디바이스 환경 정보에 따라 상기 검증될 디바이스의 신뢰성을 결정하는 것 - 상기 이력 피쳐 정보는 이력 디바이스의 디바이스 환경 정보를 포함함 - ; 및
    아이덴티티 검증 정책에 따라 아이덴티티 검증을 수행하기 위해, 상기 검증될 디바이스의 상기 신뢰성에 따라, 상기 유저에 대한 아이덴티티 검증을 수행하기 위한 아이덴티티 검증 정책을 결정하는 것
    을 포함하는 동작을 수행하게 하는 하나 이상의 프로그램을 저장하는, 컴퓨터 판독 가능 저장 매체.
KR1020207018809A 2018-05-28 2019-03-06 아이덴티티 검증 방법 및 장치 KR102197371B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810525345.7A CN108875327A (zh) 2018-05-28 2018-05-28 一种核身方法和装置
CN201810525345.7 2018-05-28
PCT/CN2019/077129 WO2019228004A1 (zh) 2018-05-28 2019-03-06 一种核身方法和装置

Publications (2)

Publication Number Publication Date
KR20200085899A true KR20200085899A (ko) 2020-07-15
KR102197371B1 KR102197371B1 (ko) 2021-01-05

Family

ID=64335927

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207018809A KR102197371B1 (ko) 2018-05-28 2019-03-06 아이덴티티 검증 방법 및 장치

Country Status (10)

Country Link
US (2) US10938812B2 (ko)
EP (1) EP3719678B1 (ko)
JP (1) JP6918245B2 (ko)
KR (1) KR102197371B1 (ko)
CN (1) CN108875327A (ko)
MY (1) MY188078A (ko)
PH (1) PH12020550994A1 (ko)
SG (1) SG11202006026XA (ko)
TW (1) TWI703465B (ko)
WO (1) WO2019228004A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875327A (zh) 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
CN110060188B (zh) * 2019-03-06 2023-08-01 创新先进技术有限公司 核身方式推荐方法、装置及电子设备
CN110071915B (zh) * 2019-04-10 2021-08-06 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及***架构
US11218493B2 (en) 2019-05-31 2022-01-04 Advanced New Technologies Co., Ltd. Identity verification
CN110348188B (zh) * 2019-05-31 2021-08-27 创新先进技术有限公司 一种核身校验方法及装置
CN110795703B (zh) * 2019-09-20 2024-04-16 华为技术有限公司 数据防窃取方法和相关产品
CN111132139B (zh) * 2019-12-13 2023-06-02 西安易朴通讯技术有限公司 防盗控制方法以及智能穿戴设备
TWI728636B (zh) * 2020-01-02 2021-05-21 中華電信股份有限公司 智慧身分驗證系統及方法
CN111291347B (zh) * 2020-03-09 2022-04-29 支付宝(杭州)信息技术有限公司 一种生物核身引导方法、装置及设备
CN111415012B (zh) * 2020-03-18 2022-09-23 支付宝(杭州)信息技术有限公司 一种智能设备的安全策略推荐方法、装置和电子设备
CN111539737B (zh) * 2020-04-27 2022-10-04 支付宝(杭州)信息技术有限公司 一种账号风险检测方法、装置及设备
CN111783063A (zh) * 2020-06-12 2020-10-16 完美世界(北京)软件科技发展有限公司 一种操作的验证方法和装置
CN111783064B (zh) * 2020-06-30 2024-07-09 平安国际智慧城市科技股份有限公司 图形验证码生成方法、装置、计算机设备及存储介质
CN111814702A (zh) * 2020-07-13 2020-10-23 安徽兰臣信息科技有限公司 一种基于成年人脸和儿童照特征空间映射关系的儿童人脸识别方法
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN112138400B (zh) * 2020-09-15 2024-05-17 北京智明星通科技股份有限公司 一种游戏账号的安全监测方法、***及服务器
CN112183270A (zh) * 2020-09-18 2021-01-05 支付宝实验室(新加坡)有限公司 身份验证的拍摄参数的优化方法、装置及电子设备
CN111885597B (zh) * 2020-09-28 2021-01-01 上海兴容信息技术有限公司 一种安全认证的方法和***
CN112615828A (zh) * 2020-12-08 2021-04-06 浙江启博知识产权运营有限公司 一种基于云计算网络的知识产权运营***及智能授权方法
CN112637148B (zh) * 2020-12-11 2022-10-21 平安普惠企业管理有限公司 验证用户的方法、装置、电子设备及介质
CN112784233B (zh) * 2021-01-28 2022-11-04 北京三快在线科技有限公司 一种身份验证方法及装置
CN117236965A (zh) * 2021-03-09 2023-12-15 支付宝(中国)网络技术有限公司 支付处理方法和***
EP4297336A4 (en) * 2021-03-16 2024-04-10 Huawei Technologies Co., Ltd. AUTHENTICATION METHOD, APPARATUS AND RECORDING MEDIUM
CN115119210A (zh) * 2021-03-19 2022-09-27 华为技术有限公司 确定电子设备是否需要重新认证的方法和电子设备
CN113011891B (zh) * 2021-03-22 2023-03-21 支付宝(中国)网络技术有限公司 应用于关联支付的核身处理方法及装置
CN112951247A (zh) * 2021-03-23 2021-06-11 上海掌数科技有限公司 一种基于应用场景进行声纹快速验证的方法及其应用
CN112966243B (zh) * 2021-03-30 2022-09-09 支付宝(杭州)信息技术有限公司 保护隐私的核身校验处理方法及装置
CN113132404B (zh) * 2021-04-28 2023-05-30 平安国际智慧城市科技股份有限公司 身份认证方法、终端及存储介质
CN113269560A (zh) * 2021-05-14 2021-08-17 河北幸福消费金融股份有限公司 身份验证方法、增强交易安全性的方法和存储介质
CN113626429B (zh) * 2021-07-26 2024-04-12 上海齐网网络科技有限公司 基于元数据的智能化范围急救医疗知识库构建方法及***
CN113704738B (zh) * 2021-08-31 2024-05-17 潍柴动力股份有限公司 一种基于历史图谱的终端身份验证方法和相关设备
CN115208611A (zh) * 2022-04-22 2022-10-18 中国工商银行股份有限公司 身份认证方法、装置、计算机设备、存储介质和程序产品
CN114679336B (zh) * 2022-05-10 2024-04-12 北京自如信息科技有限公司 身份验证方法、***、验证设备及可读存储介质
CN115022002B (zh) * 2022-05-27 2024-02-06 中国电信股份有限公司 验证方式确定方法、装置、存储介质和电子设备
CN114783007B (zh) * 2022-06-22 2022-09-27 成都新希望金融信息有限公司 设备指纹识别方法、装置和电子设备
CN115587392B (zh) * 2022-11-22 2023-04-07 杭州字节方舟科技有限公司 一种防掉存力方法、装置、设备及介质
CN115941347B (zh) * 2022-12-23 2024-01-12 深圳市正能量网络技术有限公司 用于人工智能平台的用户大数据安全分析方法及***
CN117576826B (zh) * 2024-01-17 2024-04-09 杭银消费金融股份有限公司 一种基于金融自助终端的授信处理方法与金融自助终端
CN117593011B (zh) * 2024-01-18 2024-04-30 深圳市金百锐通信科技有限公司 移动支付中的安全支付方法、装置以及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
US9906519B1 (en) * 2015-04-28 2018-02-27 Wells Fargo Bank, N.A. Contextual and time sensitive out of band transactional signing
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
WO2002057917A2 (en) 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US9130921B2 (en) 2003-09-30 2015-09-08 Ca, Inc. System and method for bridging identities in a service oriented architectureprofiling
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US20140020068A1 (en) 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
JP5160911B2 (ja) * 2008-01-23 2013-03-13 日本電信電話株式会社 本人認証装置、本人認証方法および本人認証プログラム
US20110010761A1 (en) * 2009-07-09 2011-01-13 Qualcomm Incorporated Connectivity dependent application security for remote devices
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
CN102763111B (zh) * 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
CN102387135B (zh) * 2011-09-29 2015-01-28 北京邮电大学 一种基于用户身份过滤的方法以及防火墙
US9292793B1 (en) * 2012-03-31 2016-03-22 Emc Corporation Analyzing device similarity
US9305298B2 (en) * 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9560027B1 (en) * 2013-03-28 2017-01-31 EMC IP Holding Company LLC User authentication
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9807092B1 (en) * 2013-07-05 2017-10-31 Dcs7, Llc Systems and methods for classification of internet devices as hostile or benign
CN103596173B (zh) * 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
CN104301117B (zh) * 2014-10-22 2017-11-28 中国联合网络通信集团有限公司 身份校验方法及装置
CN104462215B (zh) * 2014-11-05 2017-07-11 大连理工大学 一种基于时间序列的科技文献被引用数目预测方法
US10114935B2 (en) 2014-12-23 2018-10-30 Intel Corporation Technologies for login pattern based multi-factor authentication
WO2016120826A2 (fr) 2015-01-30 2016-08-04 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
JP2018516026A (ja) 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
US9426139B1 (en) * 2015-03-30 2016-08-23 Amazon Technologies, Inc. Triggering a request for an authentication
CN104933351B (zh) * 2015-05-26 2018-10-26 小米科技有限责任公司 信息安全的处理方法和装置
US11494761B2 (en) 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
US9818116B2 (en) 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
CN106936806A (zh) * 2015-12-31 2017-07-07 阿里巴巴集团控股有限公司 一种账户异常登录的识别方法和装置
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN107872433A (zh) * 2016-09-27 2018-04-03 腾讯科技(深圳)有限公司 一种身份验证方法及其设备
CN107872436B (zh) * 2016-09-27 2020-11-24 阿里巴巴集团控股有限公司 一种账号识别方法、装置及***
CN107743112A (zh) 2016-10-31 2018-02-27 腾讯科技(深圳)有限公司 一种身份验证方法、装置和***
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证***、方法、装置及账号认证方法
US10733530B2 (en) * 2016-12-08 2020-08-04 Resurgo, Llc Machine learning model evaluation in cyber defense
US11138514B2 (en) * 2017-03-23 2021-10-05 Futurewei Technologies, Inc. Review machine learning system
US11151472B2 (en) * 2017-03-31 2021-10-19 At&T Intellectual Property I, L.P. Dynamic updating of machine learning models
US10860893B2 (en) * 2017-03-31 2020-12-08 Mcafee, Llc Automated and customized post-production release review of a model
CN107749844A (zh) * 2017-10-16 2018-03-02 维沃移动通信有限公司 身份验证方法及移动终端
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及***
US20160255078A1 (en) * 2014-01-24 2016-09-01 Tencent Technology (Shenzhen) Company Limited Method and system for verifying an account operation
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
US9906519B1 (en) * 2015-04-28 2018-02-27 Wells Fargo Bank, N.A. Contextual and time sensitive out of band transactional signing

Also Published As

Publication number Publication date
TW202004606A (zh) 2020-01-16
US20200287900A1 (en) 2020-09-10
US11153311B2 (en) 2021-10-19
CN108875327A (zh) 2018-11-23
KR102197371B1 (ko) 2021-01-05
TWI703465B (zh) 2020-09-01
JP2021508889A (ja) 2021-03-11
MY188078A (en) 2021-11-16
EP3719678A1 (en) 2020-10-07
WO2019228004A1 (zh) 2019-12-05
EP3719678A4 (en) 2021-06-02
US20210136069A1 (en) 2021-05-06
SG11202006026XA (en) 2020-07-29
EP3719678B1 (en) 2022-06-15
US10938812B2 (en) 2021-03-02
PH12020550994A1 (en) 2021-03-22
JP6918245B2 (ja) 2021-08-11

Similar Documents

Publication Publication Date Title
KR102197371B1 (ko) 아이덴티티 검증 방법 및 장치
US11575678B1 (en) Adaptive authentication
US10911425B1 (en) Determining authentication assurance from user-level and account-level indicators
US8789162B2 (en) Method and apparatus for making token-based access decisions
US8910290B2 (en) Method and apparatus for token-based transaction tagging
US8572683B2 (en) Method and apparatus for token-based re-authentication
US8713672B2 (en) Method and apparatus for token-based context caching
US9069943B2 (en) Method and apparatus for token-based tamper detection
US8539558B2 (en) Method and apparatus for token-based token termination
CN108471400B (zh) 鉴权方法、装置及***
JP6949064B2 (ja) 認証及び承認方法並びに認証サーバー
US10826891B1 (en) Contextual and time sensitive out of band transactional signing
US10320846B2 (en) Systems and methods for generation and selection of access rules
CN110768968A (zh) 基于可验证声明的授权方法、装置、设备及***
US8458781B2 (en) Method and apparatus for token-based attribute aggregation
US11379591B2 (en) Methods and devices for user authorization
US11227036B1 (en) Determination of authentication assurance via algorithmic decay
US11233788B1 (en) Determining authentication assurance from historical and runtime-provided inputs
CN111582868B (zh) 一种交易请求的处理方法、装置及设备
US8752143B2 (en) Method and apparatus for token-based reassignment of privileges
CN113014576A (zh) 一种服务权限控制方法、装置、服务器及存储介质
US8789143B2 (en) Method and apparatus for token-based conditioning
US11461744B2 (en) Introducing variance to online system access procedures
CN117997626A (zh) 一种api接口加密认证方法及存储装置
CN115051856A (zh) 一种基于区块链的生物验证信息录入方法、装置及设备

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant