CN106548342B - 一种可信设备确定方法及装置 - Google Patents

一种可信设备确定方法及装置 Download PDF

Info

Publication number
CN106548342B
CN106548342B CN201510609824.3A CN201510609824A CN106548342B CN 106548342 B CN106548342 B CN 106548342B CN 201510609824 A CN201510609824 A CN 201510609824A CN 106548342 B CN106548342 B CN 106548342B
Authority
CN
China
Prior art keywords
user
equipment
confirmed
account
relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510609824.3A
Other languages
English (en)
Other versions
CN106548342A (zh
Inventor
吴东杏
何慧梅
王峰伟
何帝君
林瑞华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201510609824.3A priority Critical patent/CN106548342B/zh
Publication of CN106548342A publication Critical patent/CN106548342A/zh
Application granted granted Critical
Publication of CN106548342B publication Critical patent/CN106548342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种可信设备确定方法。在获取用户在待确认设备上的操作行为数据后,按照预设的分类策略将操作行为数据划分为不同的操作类型,并根据各操作类型的关系强度以及各操作类型对应的操作行为数据确定该用户与该待确认设备的关系值,在当关系值大于预设的阈值时将待确认设备作为与用户对应的可信设备。从而能够在日常的业务中针对用户当前是否在可信设备上进行操作提供了依据与支持,确保操作的安全性,有效地保障用户的账号和资金安全。

Description

一种可信设备确定方法及装置
技术领域
本申请涉及通信技术领域,特别涉及一种可信设备确定方法。本申请同时还涉及一种可信设备确定装置。
背景技术
随着移动互联网的迅速发展和电子产品的逐渐普及,移动设备已经成为了大众用户获取信息和享受互联网服务的主要媒介,相应地网上支付和移动支付已经成为了实现资金交易的主要渠道。面对日益复杂的网络环境,用户薄弱的安全意识和网络安全的系统漏洞,让犯罪分子有了可乘之机。尤其在互联网金融领域中,如何在上亿笔的资金流动中更高效的防控监督在异常设备的风险交易,从而在正常用户蒙受资金及信誉等损失前阻截交易已经成为了金融机构以及平台管理方所要面对的首要问题。
在保护设备的支付安全方面,便捷的移动支付服务已经成为了识别移动可信设备的重要挑战,如何识别用户是否是在安全可信的设备环境下操作以保障用户的账号安全变得越来越困难。因此,如何在互联网络中识别并确定用户的常用可信设备,从而实现用户不同账号之间的关联判断,以及为监测用户在非可信设备上的操作提供操作依据,成为本领域技术人员亟待解决的技术问题。
发明内容
本申请提供了一种可信设备确定方法,用以在互联网络中识别用户的常用可信设备,重点监控用户在非可信设备上的操作,以构建更安全的移动网络环境。该方法包括:
获取用户在待确认设备上的操作行为数据;
按照预设的分类策略将所述操作行为数据划分为不同的操作类型;
根据各所述操作类型的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值;
当所述用户与所述待确认设备的关系值大于预设的阈值时,将所述待确认设备作为与所述用户对应的可信设备。
优选地,获取用户在待确认设备上的操作行为数据,具体为:
获取所述用户在所述待确认设备上的账户;
根据所述账户的账户信息在所述待确认设备中提取与所述用户对应的关键操作日志;
对所述关键操作日志进行操作行为数据分析,并将所述行为分析结果作为与所述用户对应的所述操作行为数据。
优选地,根据各所述操作类型的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值,具体为:
获取与所述操作类型对应的操作指标;
根据所述操作类型对应的操作行为数据确定各所述操作指标的指标值;
根据各所述操作指标的指标值以及各所述操作指标的子关系强度生成与各所述操作指标对应的子关系值;
将所述操作类型的各操作指标的子关系值之和作为所述用户与所述待确认设备的关系值。
优选地,所述操作指标的子关系强度根据所述操作指标以及其他操作指标在所述样本集合中的信息值生成,所述信息值根据所述样本集合中的正样本比例以及负样本比例生成。
优选地,将所述待确认设备作为与所述用户对应的可信设备,具体为:
获取所述待确认设备的标识符,所述标识符与所述待确认设备一一对应;
建立并保存所述账户与所述标识符之间的对应关系。
优选地,在将所述待确认设备作为与所述用户对应的可信设备之后,还包括:
接收来自于所述待确认设备的应用请求,所述应用请求中携带所述待确认设备的标识符以及账户信息;
根据所述对应关系查询所述账户信息对应的账户是否与所述标识符对应的账户一致;
若一致,向所述待确认设备返回允许调用应用响应;
若不一致,向所述待确认设备返回禁止调用应用响应。
优选地,在将所述待确认设备作为与所述用户对应的可信设备之后,还包括:
接收账户查询请求,所述查询请求中携带用户的身份标识以及所述用户当前使用的设备的标识符;
获取与所述身份标识关联的账户,并根据所述对应关系查询与所述账户对应的标识符;
判断查询到的标识符是否与所述用户当前使用的设备的标识符一致;
若一致,返回账户安全响应;
若不一致,返回账户安全告警响应。
相应地,本申请还提出了一种可信设备确定装置,包括:
获取模块,获取用户在待确认设备上的操作行为数据;
划分模块,按照预设的分类策略将所述操作行为数据划分为不同的操作类型;
确定模块,根据各所述操作类型的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值;
处理模块,在当所述用户与所述待确认设备的关系值大于预设的阈值时,将所述待确认设备作为与所述用户对应的可信设备。
优选地,所述获取模块具体用于:
获取所述用户在所述待确认设备上的账户;
根据所述账户的账户信息在所述待确认设备中提取与所述用户对应的关键操作日志;
对所述关键操作日志进行操作行为数据分析,并将所述行为分析结果作为与所述用户对应的所述操作行为数据。
优选地,所述确定模块具体用于:
获取与所述操作类型对应的操作指标;
根据所述操作类型对应的操作行为数据确定各所述操作指标的指标值;
根据各所述操作指标的指标值以及各所述操作指标的子关系强度生成与各所述操作指标对应的子关系值;
将所述操作类型的各操作指标的子关系值之和作为所述用户与所述待确认设备的关系值。
优选地,所述操作指标的子关系强度根据所述操作指标以及其他操作指标在所述样本集合中的信息值生成,所述信息值根据所述样本集合中的正样本比例以及负样本比例生成。
优选地,所述处理模块将所述待确认设备作为与所述用户对应的可信设备,具体为:
获取所述待确认设备的标识符,所述标识符与所述待确认设备一一对应;
建立并保存所述账户与所述标识符之间的对应关系。
优选地,还包括:
接收模块,接收来自于所述待确认设备的应用请求,所述应用请求中携带所述待确认设备的标识符以及账户信息;
判断模块,根据所述对应关系查询所述账户信息对应的账户是否与所述标识符对应的账户一致,并在判断结果为一致时所述判断模块向所述待确认设备返回允许调用应用响应,以及在判断结果为不一致时向所述待确认设备返回禁止调用应用响应。
优选地,还包括:
接收模块,接收账户查询请求,所述查询请求中携带用户的身份标识以及所述用户当前使用的设备的标识符;
验证模块,获取与所述身份标识关联的账户,并根据所述对应关系查询与所述账户对应的标识符,判断查询到的标识符是否与所述用户当前使用的设备的标识符一致,并在判断结果为一致时返回账户安全响应,以及在判断结果不一致时返回账户安全告警响应。
由此可见,通过应用本申请的技术方案,在获取用户在待确认设备上的操作行为数据后,按照预设的分类策略将操作行为数据划分为不同的操作类型,并根据各操作类型的关系强度以及各操作类型对应的操作行为数据确定该用户与该待确认设备的关系值,在当关系值大于预设的阈值时将待确认设备作为与用户对应的可信设备。从而能够在日常的业务中针对用户当前是否在可信设备上进行操作提供了依据与支持,确保操作的安全性,有效地保障用户的账号和资金安全。
附图说明
图1为本申请提出的一种可信设备确定方法的流程示意图;
图2为本申请具体实施例中确定可信设备的流程示意图;
图3为本申请具体实施例中账号与设备之间的RFM模型示意图;
图4为本申请提出的一种可信设备确定装置的结构示意图。
具体实施方式
有鉴于背景技术中的技术问题,本申请提出了一种可信设备确定方法,该方法以用户在日常使用的设备上使用业务的操作日志为基础,分析用户在待确认设备上的关键操作和行为来确定用户的常用可信设备,不仅实现了将设备作为账号数据共享的中间媒介,同时还能够据此在日常的业务中重点监控用户在非可信设备上的交易操作,从而为用户的账号和资金安全提供安全保障。
如图1所示,为该可信设备确定方法的流程示意图,包括以下步骤:
S101,获取用户在待确认设备上的操作行为数据。
为了确定与用户对应的可信设备,本申请通过收集用户在待确认设备上所进行的各种操作并加以统计判断,因此针对用户通过自身的账户在待确认设备上所进行的操作的记录进行获取。需要说明的是,本申请所针对的设备的类型既可以为移动设备,也可以为PC设备,根据设备类型的不同,所获取的操作行为数据可以为用户自使用待确认设备以来的所有操作行为数据,也可以为用户在一段时间内的操作行为数据,技术人员可以根据结合设备类型以及使用情况进行设置,这些都属于本申请的保护范围。
目前,用户在使用设备或是使用设备的功能前都会登录自己预先注册的账户,而移动设备在使用的过程中一般都会以账户为索引记录与其对应的操作,并将用户通过自己的账户在该移动设备上所执行的操作以关键操作日志的形式进行保存。由于本申请是针对用户在当前设备上所使用的账户的操作记录进行获取,因此在当一个设备上存在多个用户所使用的同类型账户(例如均为支付类型账户或是访问类型账户)时,本申请的优选实施例会将这些账户进行使用时间以及使用频率方面的横向对比,将使用时间/使用频率最高的账户作为该用户在当前设备上的常用账号。
在获取用户在待确认设备上的账户后,本申请上述优选实施例随后即根据账户的账户信息在待确认设备中提取与用户对应的关键操作日志,并对关键操作日志进行操作行为数据分析,将行为分析结果作为与用户对应的所述操作行为数据。
S102,按照预设的分类策略将所述操作行为数据划分为不同的操作类型。
通常情况下,普通用户在正常使用其常用设备的过程中会经常利用待确认设备进行一些重要的操作(例如转账、支付等)。相比于普通用户的正常操作行为数据,非法用户盗用其他用户的设备的主要目的之一就是在于窃取用户的个人信息或是金钱,因此非法用户在使用其他正常用户的设备往往会进行一些异于普通用户正常操作行为数据的特殊操作,因此本步骤针对上一步骤中所获取的操作行为数据,按照预设的分类策略进行操作类型的划分,将正常用户所进行的操作与不法用户所进行的操作进行区分,其中分类策略可按照各个操作行为数据的风险度以及安全性进行设置。
在具体的应用场景中,当不法分子盗用其他普通用户的账号时,盗号者的犯罪模式可以分为以下两类:
1)在获取被盗账号的登录信息后,盗号者马上进行销赃获利。这种模式没有潜伏期,盗号者在短时间内会对被盗账号进行大量的资金操作,容易被用户感知到账号被盗,因此被盗账号与异常设备的关联时间和次数会比较少;
2)在获取被盗账号的信息后,盗号者会有潜伏行为。潜伏期间盗号者的行为会比较隐蔽和职业化,会尽量消除在被盗账号的操作记录甚至不会尝试资金操作,当被盗账号有较多的资金时,盗号者才会作案。这种模式会使得被盗账号与异常设备的关联周期变长,使用次数达到一定程度时容易被识别为正常的关系。
基于以上盗号者的作案模式,本具体实施例将一个正常用户在待确认设备上的操作行为数据分为以下三类:
(1)登录类操作数据
登录操作数据(登录次数、登录时间以及登录时长等)代表了用户在待确认设备上基本的使用记录和用户使用待确认设备的频繁程度。
(2)支付类操作数据
对于普通用户来说,涉及资金变动的支付操作是非常重要的关键操作。如果用户在某个设备上使用的支付交易越多,说明这个设备越可信,因此支付类操作数据(例如支付次数、支付金额总额、支付均额)也需要单独归类。
(3)登录后的其它操作数据
该操作数据为统计用户登录后的其它操作的数据,如修改密码次数、创建交易次数以及设置授权次数等,该类数据代表用户在待确认设备上进行的一些跟账号安全相关的行为。通常有潜伏行为的盗号者在潜伏期间会大量的非支付操作(即其它操作),明显异常于账号在正常设备上的操作。
技术人员可以根据以上生成对应的分类策略对用户的操作行为数据进行分类,例如,根据使用频繁程度可以分类得到登录类操作数据,根据与资金变动相关的操作可以分类得到支付类操作数据等等,具体根据以上的分类策略将待确认设备上的操作行为分为登录类操作数据、支付类操作数据及其他操作数据,但需要说明的是,以上分类策略也仅为本申请优选实施例的一个具体手段,在此基础上还可以根据实际情况采取其他分类策略,这些都属于本申请的保护范围。
S103,根据各所述操作类型的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值。
为了衡量用户不同的操作类型对于设备的可信影响力,本申请针对不同的操作类型设置了不同的关系强度值。基于S102中的分析,在涉及金融方面的场景下,与支付所相关的操作类型可被赋予较高的关系强度值,而非支付操作一类的操作类型所对应的关系强度值则较低。相应地,在其他应用场景中,本领域技术人员可以将正常用户在自身设备中常使用的行为以及功能对应的操作类型赋予高关系强度,同时将其他行为赋予较低的关系强度,这些都属于本发明的保护范围。
为了能够准确的得到各个操作类型下操作行为数据的关系强度,在本申请优选的实施例中,该步骤首先获取与操作类型对应的操作指标。该操作指标用于衡量该操作类型下的各个操作行为数据是否达到标准。随后再根据所述操作类型对应的操作行为数据确定各所述操作指标的指标值,在根据各所述操作指标的指标值以及各所述操作指标的子关系强度生成与各所述操作指标对应的子关系值之后,将所述操作类型的各操作指标的子关系值之和作为所述操作类型的关系值。
由于各个操作类型的关系强度的生成依赖于各个操作指标的子关系强度,因此在本申请的优选实施例中,通过预先设置由正样本(正常用户)以及负样本(非法用户)组成的样本集,而操作指标的子关系强度则根据所述操作指标以及其他操作指标在所述样本集合中的信息值生成,信息值根据所述样本集合中的正样本比例以及负样本比例生成。
需要说明的是,以上关系强度的确定方式仅为本申请所提出的一种优选方案,在此基础上其他同样能够获取相应关系强度的方案均属于本发明的保护范围。
在本申请具体的实施例中,衡量用户的不同操作行为数据对常用可信设备的影响力可用“操作出现的时间跨度、操作次数以及操作天数”该三项指标来评估,并且可在不同的操作分类中增加其它关键指标,如在支付操作中增加支付金额指标。另外考虑到用户与设备的动态关联关系,大部分用户会随时间变化动态更换设备,因此引入了最近一次操作时间对用户与设备的关系强度进行衰减。在图2所示的账号与设备之间的RFM模型中,使用设备的用户的关键操作分为三种场景:登录操作、支付操作、其它操作,每种场景下有相应的类RFM指标。基于该分类,操作类型所对应的关系强度值确定方式如下:
Figure SMS_1
在该公式中,f(t)表示时间衰减公式,xi表示不同操作分类场景下相应的指标,g(xi)表示指标归一化方法,wi表示相应指标的关系强度。例如在计算某个用户p在待确认设备d登录时的场景的分值时,可使用如下的计算方法:
Figure SMS_2
在上述公式中,
Figure SMS_3
为半衰期公式,T为半衰期,w登录天数为登录天数这个指标的关系强度,x登录天数表示用户p在待确认设备d的登录天数,w登录天数表示在所有账号-设备使用日志中登录天数这项指标出现的最大值。类似可对其它场景和指标计算关系强弱分值。
在实际的应用场景中,该具体实施例可基于业务理解人工规则确定或者基于统计和机器学习的方法学习得到指标的关系强度。例如,采用经典的统计学习方法WOE-IV,通过计算样本集中每个指标的信息值来衡量指标对目标变量的区分能力。WOE-IV的计算方法如下:
Figure SMS_4
IV=∑i(DistributionGoodi-DistributionBadi)*WOEi
其中,DistributionGoodi表示在相应的指标值区间中,正样本占样本集中所有正样本的比例,DistributionBadi表示在相应的指标值区间中,负样本占样本集中所有负样本的比例。在计算得到各项指标的信息值(IV)后,根据以下信息值的分布比例确定每个指标相应的关系强度:
Figure SMS_5
Figure SMS_6
以上表中针对正常用户定义的各项指标的信息值为例,登录天数这项指标的关系强度W登录天数值为:
Figure SMS_7
在确定账号与设备的最终关系值时,可通过将各个场景的子关系值加权求和得到:
Figure SMS_8
其中λi表示操作场景的关系强度,scorei表示各个操作场景的子关系值。例如可认为用户的登录、支付、其它操作三种场景的关系强度一样,则用户p在待确认设备d最终关系关系强度值如下:
rel=1*Score登陆+1*score支付+1*Score其它操作
需要说明的是,以上关系强度值的设置以及获取方式仅为本发明提出的一种优选的实施方案,在此基础上其他方式的改进均属于本发明的保护范围。
S104,当所述用户与所述待确认设备的关系值大于预设的阈值时,将所述待确认设备作为与所述用户对应的可信设备。
目前,不同行业系统间的信息孤岛趋于严重,金融机构在寻求数据共享和共创合作时,如何打通彼此的账号体系已经成为了主要困扰,在不同系统之间实现数据共享和协同应用的需求日益迫切。在基于S101-S104实现了有效的区分用户的常用可信设备与异常设备之后,也同时记录了该用户在其可信设备上的常用账号,能够通过该常用账号打通不同账号体系。
具体地,用户与设备的最终关系值体现了用户使用待确认设备的频度,使用越频繁则强度值越高,因此通过设置合适的强度值阈值可识别当前设备是否为与该用户对应的可信设备。基于该识别结果,后续过程在接收到应用请求或是查询请求时,可以通过以下方式进行处理:
(1)设备内部应用调用场景
接收来自于所述待确认设备的应用请求,所述应用请求中携带所述待确认设备的标识符以及账户信息;
根据所述对应关系查询所述账户信息对应的账户是否与所述标识符对应的账户一致;
若一致,向所述待确认设备返回允许调用应用响应;
若不一致,向所述待确认设备返回禁止调用应用响应。
(2)第三方针对设备当前使用用户的查询
接收账户查询请求,所述查询请求中携带用户的身份标识以及所述用户当前使用的设备的标识符;
获取与所述身份标识关联的账户,并根据所述对应关系查询与所述账户对应的标识符;
判断查询到的标识符是否与所述用户当前使用的设备的标识符一致;
若一致,返回账户安全响应;
若不一致,返回账户安全告警响应。
此外,由于本申请的技术方案是以用户的账号作为识别的中间体(即针对用户的使用习惯的分析都是通过账户对应的数据获取的),因此基于用户的账号与可信设备之间的关系值,可以同时将用户的该账号作为可信设备(之前为待确认设备)的常用账号,该可信设备码即作为打通用户当前的账号与其它账号体系的中间媒介。
在具体的应用场景中,在将待确认设备作为与用户对应的可信设备之后,同时将提取与用户对应的关键操作日志的账户作为该可信设备的常用账户(即建立常用账户-可信设备-用户三者之间的对应关系),后续在当该可信设备产生敏感操作时,判断该敏感操作是否为通过用户对应的常用账户执行的,以此确定是否需要通过该操作以及告知用户。
以图3所示的具体流程为例,通过采用本申请以上步骤的技术方案,该具体实施例首先提取该移动设备中用户的关键操作日志,并通过划分操作类型来提取各个操作指标(类RFM指标),在针对各个RFM指标进行指标归一化处理后,将得到的关系强度值通过指标计算以及操作分类分值,最后将各个子关系值总和作为关系之,从而能够有效地识别当前设备是否为可信设备,并能够防控用户在非可信设备上的操作,确保操作的安全性,有效地保护用户的账号和资金安全。
为达到与以上可信设备确定方法同样的技术目的,本发明还提出了一种可信设备确定装置,如图4所示,包括:
获取模块410,获取用户在待确认设备上的操作行为数据;
划分模块420,按照预设的分类策略将所述操作行为数据划分为不同的操作类型;
确定模块430,根据各所述操作类型的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值;
处理模块440,在当所述用户与所述待确认设备的关系值大于预设的阈值时,将所述待确认设备作为与所述用户对应的可信设备。
在具体的应用场景中,所述获取模块具体用于:
获取所述用户在所述待确认设备上的账户;
根据所述账户的账户信息在所述待确认设备中提取与所述用户对应的关键操作日志;
对所述关键操作日志进行操作行为数据分析,并将所述行为分析结果作为与所述用户对应的所述操作行为数据。
在具体的应用场景中,所述确定模块具体用于:
获取与所述操作类型对应的操作指标;
根据所述操作类型对应的操作行为数据确定各所述操作指标的指标值;
根据各所述操作指标的指标值以及各所述操作指标的子关系强度生成与各所述操作指标对应的子关系值;
将所述操作类型的各操作指标的子关系值之和作为所述用户与所述待确认设备的关系值。
在具体的应用场景中,所述操作指标的子关系强度根据所述操作指标以及其他操作指标在所述样本集合中的信息值生成,所述信息值根据所述样本集合中的正样本比例以及负样本比例生成。
在具体的应用场景中,所述处理模块将所述待确认设备作为与所述用户对应的可信设备,具体为:
获取所述待确认设备的标识符,所述标识符与所述待确认设备一一对应;
建立并保存所述账户与所述标识符之间的对应关系。
在具体的应用场景中,还包括:
接收模块,接收来自于所述待确认设备的应用请求,所述应用请求中携带所述待确认设备的标识符以及账户信息;
判断模块,根据所述对应关系查询所述账户信息对应的账户是否与所述标识符对应的账户一致,并在判断结果为一致时所述判断模块向所述待确认设备返回允许调用应用响应,以及在判断结果为不一致时向所述待确认设备返回禁止调用应用响应。
在具体的应用场景中,还包括:
接收模块,接收账户查询请求,所述查询请求中携带用户的身份标识以及所述用户当前使用的设备的标识符;
验证模块,获取与所述身份标识关联的账户,并根据所述对应关系查询与所述账户对应的标识符,判断查询到的标识符是否与所述用户当前使用的设备的标识符一致,并在判断结果为一致时返回账户安全响应,以及在判断结果不一致时返回账户安全告警响应。
在获取用户在待确认设备上的操作行为数据后,按照预设的分类策略将操作行为数据划分为不同的操作类型,并根据各操作类型的关系强度以及各操作类型对应的操作行为数据确定该用户与该待确认设备的关系值,在当关系值大于预设的阈值时将待确认设备作为与用户对应的可信设备。从而能够在日常的业务中针对用户当前是否在可信设备上进行操作提供了依据与支持,确保操作的安全性,有效地保障用户的账号和资金安全。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (12)

1.一种可信设备确定方法,其特征在于,包括:
根据用户在待确认设备上使用的账户对应的操作记录,获取所述用户在所述待确认设备上的操作行为数据;
按照预设的分类策略将所述操作行为数据划分为不同的操作类型,所述分类策略按照各个操作行为数据的风险度以及安全性进行设置,所述操作类型分为登录类操作、支付类操作以及登录后代表所述用户在所述待确认设备上进行的与账户安全相关的操作;
根据衡量各所述操作类型对于设备的可信影响力的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值;
当所述用户与所述待确认设备的关系值大于预设的阈值时,将所述待确认设备作为与所述用户对应的可信设备;
其中,根据衡量各所述操作类型对于设备的可信影响力的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值,具体为:获取与同一个所述操作类型对应的操作指标,所述操作指标用于衡量同一个所述操作类型下的各个操作行为数据是否达到标准;根据同一个所述操作类型对应的操作行为数据确定各所述操作指标的指标值;根据各所述操作指标的指标值以及各所述操作指标的子关系强度生成与各所述操作指标对应的子关系值;将同一个所述操作类型的各操作指标的子关系值之和作为所述操作类型的关系值;基于各操作类型的关系值之和,确定所述用户与所述待确认设备的关系值。
2.如权利要求1所述的方法,其特征在于,根据用户在待确认设备上使用的账户对应的操作记录,获取所述用户在所述待确认设备上的操作行为数据,具体为:
获取所述用户在所述待确认设备上使用的账户;
根据所述账户的账户信息在所述待确认设备中提取与所述用户对应的关键操作日志;
对所述关键操作日志进行操作行为数据分析,并将行为分析结果作为与所述用户对应的所述操作行为数据。
3.如权利要求1所述的方法,其特征在于,
所述操作指标的子关系强度根据所述操作指标以及其他操作指标在样本集合中的信息值生成,所述信息值根据所述样本集合中的正样本比例以及负样本比例生成。
4.如权利要求2-3任一项所述的方法,其特征在于,将所述待确认设备作为与所述用户对应的可信设备,具体为:
获取所述待确认设备的标识符,所述标识符与所述待确认设备一一对应;
建立并保存所述账户与所述标识符之间的对应关系。
5.如权利要求4所述的方法,其特征在于,在将所述待确认设备作为与所述用户对应的可信设备之后,还包括:
接收来自于所述待确认设备的应用请求,所述应用请求中携带所述待确认设备的标识符以及账户信息;
根据所述对应关系查询所述账户信息对应的账户是否与所述标识符对应的账户一致;
若一致,向所述待确认设备返回允许调用应用响应;
若不一致,向所述待确认设备返回禁止调用应用响应。
6.如权利要求4所述的方法,其特征在于,在将所述待确认设备作为与所述用户对应的可信设备之后,还包括:
接收账户查询请求,所述查询请求中携带用户的身份标识以及所述用户当前使用的设备的标识符;
获取与所述身份标识关联的账户,并根据所述对应关系查询与所述账户对应的标识符;
判断查询到的标识符是否与所述用户当前使用的设备的标识符一致;
若一致,返回账户安全响应;
若不一致,返回账户安全告警响应。
7.一种可信设备确定装置,其特征在于,包括:
获取模块,根据用户在待确认设备上使用的账户对应的操作记录,获取所述用户在所述待确认设备上的操作行为数据;
划分模块,按照预设的分类策略将所述操作行为数据划分为不同的操作类型,所述分类策略按照各个操作行为数据的风险度以及安全性进行设置,所述操作类型分为登录类操作、支付类操作以及登录后代表所述用户在所述待确认设备上进行的与账户安全相关的操作;
确定模块,根据衡量各所述操作类型对于设备的可信影响力的关系强度以及各所述操作类型对应的操作行为数据,确定所述用户与所述待确认设备的关系值;
处理模块,在当所述用户与所述待确认设备的关系值大于预设的阈值时,将所述待确认设备作为与所述用户对应的可信设备;
其中,所述确定模块具体用于:获取与同一个所述操作类型对应的操作指标,所述操作指标用于衡量同一个所述操作类型下的各个操作行为数据是否达到标准;根据同一个所述操作类型对应的操作行为数据确定各所述操作指标的指标值;根据各所述操作指标的指标值以及各所述操作指标的子关系强度生成与各所述操作指标对应的子关系值;将同一个所述操作类型的各操作指标的子关系值之和作为所述操作类型的关系值;基于各操作类型的关系值之和,确定所述用户与所述待确认设备的关系值。
8.如权利要求7所述的装置,其特征在于,所述获取模块具体用于:
获取所述用户在所述待确认设备上的账户;
根据所述账户的账户信息在所述待确认设备中提取与所述用户对应的关键操作日志;
对所述关键操作日志进行操作行为数据分析,并将行为分析结果作为与所述用户对应的所述操作行为数据。
9.如权利要求7所述的装置,其特征在于,
所述操作指标的子关系强度根据所述操作指标以及其他操作指标在样本集合中的信息值生成,所述信息值根据所述样本集合中的正样本比例以及负样本比例生成。
10.如权利要求7-9任一项所述的装置,其特征在于,所述处理模块将所述待确认设备作为与所述用户对应的可信设备,具体为:
获取所述待确认设备的标识符,所述标识符与所述待确认设备一一对应;
建立并保存所述账户与所述标识符之间的对应关系。
11.如权利要求10所述的装置,其特征在于,还包括:
接收模块,接收来自于所述待确认设备的应用请求,所述应用请求中携带所述待确认设备的标识符以及账户信息;
判断模块,根据所述对应关系查询所述账户信息对应的账户是否与所述标识符对应的账户一致,并在判断结果为一致时所述判断模块向所述待确认设备返回允许调用应用响应,以及在判断结果为不一致时向所述待确认设备返回禁止调用应用响应。
12.如权利要求10所述的装置,其特征在于,还包括:
接收模块,接收账户查询请求,所述查询请求中携带用户的身份标识以及所述用户当前使用的设备的标识符;
验证模块,获取与所述身份标识关联的账户,并根据所述对应关系查询与所述账户对应的标识符,判断查询到的标识符是否与所述用户当前使用的设备的标识符一致,并在判断结果为一致时返回账户安全响应,以及在判断结果不一致时返回账户安全告警响应。
CN201510609824.3A 2015-09-22 2015-09-22 一种可信设备确定方法及装置 Active CN106548342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510609824.3A CN106548342B (zh) 2015-09-22 2015-09-22 一种可信设备确定方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510609824.3A CN106548342B (zh) 2015-09-22 2015-09-22 一种可信设备确定方法及装置

Publications (2)

Publication Number Publication Date
CN106548342A CN106548342A (zh) 2017-03-29
CN106548342B true CN106548342B (zh) 2023-07-04

Family

ID=58364498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510609824.3A Active CN106548342B (zh) 2015-09-22 2015-09-22 一种可信设备确定方法及装置

Country Status (1)

Country Link
CN (1) CN106548342B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107292342B (zh) * 2017-06-21 2021-04-16 Oppo广东移动通信有限公司 数据处理方法及相关产品
CN109214632B (zh) * 2017-07-05 2022-01-28 创新先进技术有限公司 一种风险控制方法及设备
CN108491424B (zh) * 2018-02-07 2021-02-12 北京房江湖科技有限公司 用户id关联方法及装置
CN111277553B (zh) * 2018-12-05 2022-05-24 阿里巴巴集团控股有限公司 一种基于区块链网络的可信节点确定方法和装置
CN110348190B (zh) * 2019-06-29 2024-06-07 上海淇毓信息科技有限公司 基于用户操作行为的用户设备归属判断方法及装置
CN110362981B (zh) * 2019-06-29 2022-12-02 上海淇毓信息科技有限公司 基于可信设备指纹判断异常行为的方法及系统
CN111415012B (zh) * 2020-03-18 2022-09-23 支付宝(杭州)信息技术有限公司 一种智能设备的安全策略推荐方法、装置和电子设备
CN116962998A (zh) * 2022-04-15 2023-10-27 华为技术有限公司 一种验证信息发送方法、电子设备及介质
CN115022051A (zh) * 2022-06-07 2022-09-06 中国工商银行股份有限公司 账户检测方法、装置、电子设备及计算机可读存储介质
CN118153017B (zh) * 2024-05-09 2024-08-20 翌飞锐特电子商务(北京)有限公司 一种基于ai和大数据的业务管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103813334A (zh) * 2014-02-24 2014-05-21 宇龙计算机通信科技(深圳)有限公司 权限控制方法和权限控制装置
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255913A (zh) * 2011-07-14 2011-11-23 北京百度网讯科技有限公司 一种用于基于验证安全等级提供语音验证码的方法与设备
CN104796253B (zh) * 2014-01-20 2019-06-28 腾讯科技(深圳)有限公司 独立密码验证方法及装置、存储介质
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN103813334A (zh) * 2014-02-24 2014-05-21 宇龙计算机通信科技(深圳)有限公司 权限控制方法和权限控制装置

Also Published As

Publication number Publication date
CN106548342A (zh) 2017-03-29

Similar Documents

Publication Publication Date Title
CN106548342B (zh) 一种可信设备确定方法及装置
Ahmed et al. False data injection attack (FDIA): an overview and new metrics for fair evaluation of its countermeasure
US10356099B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10250583B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US10187369B2 (en) Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US11743245B2 (en) Identity access management using access attempts and profile updates
US9038134B1 (en) Managing predictions in data security systems
WO2019079708A1 (en) IMPROVED SYSTEM AND METHOD FOR EVALUATING IDENTITY USING GLOBAL NOTE VALUE
WO2021098274A1 (zh) 针对隐私数据泄漏的风险评估方法及装置
US11379591B2 (en) Methods and devices for user authorization
WO2021247913A1 (en) Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement
Shrivastava et al. Android application behavioural analysis for data leakage
Coppolino et al. Use of the Dempster–Shafer theory to detect account takeovers in mobile money transfer services
Heister et al. How blockchain and AI enable personal data privacy and support cybersecurity
Rubio-Medrano et al. Mutated policies: towards proactive attribute-based defenses for access control
Iorliam Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime
CN116720194A (zh) 一种数据安全风险评估的方法和系统
Gupta et al. How India can develop its payments fraud prevention model: A study of emerging best practices
CN106650432A (zh) 涉密信息的分析方法及装置
Gupta et al. Navigating the Data Security Landscape: Challenges and Solutions in Financial Markets amid Digitalization and Artificial Intelligence
US11968218B2 (en) Systems and methods for contextually securing remote function calls
Sun Implementation of organization and end-user computing-anti-money laundering monitoring and analysis system security control
Siddamsetti et al. Comparative Study of Cyber Security Risk Assessment Frameworks
US11263614B2 (en) Determining cash drawer access
Boric CHALLENGES THAT THE NATIONAL LEGISLATION ARE FACING IN THE ERA OF SOCIAL AND ECONOMIC CHANGES CAUSED BY DIGITALISATION

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1235141

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant