CN107872444B - 网络用户的身份核实认证方法及系统 - Google Patents

网络用户的身份核实认证方法及系统 Download PDF

Info

Publication number
CN107872444B
CN107872444B CN201610862739.2A CN201610862739A CN107872444B CN 107872444 B CN107872444 B CN 107872444B CN 201610862739 A CN201610862739 A CN 201610862739A CN 107872444 B CN107872444 B CN 107872444B
Authority
CN
China
Prior art keywords
identity information
authentication
processing platform
information
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610862739.2A
Other languages
English (en)
Other versions
CN107872444A (zh
Inventor
周静
胡晓芳
谢群飞
葛谦
沈梦
汪宁校
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610862739.2A priority Critical patent/CN107872444B/zh
Publication of CN107872444A publication Critical patent/CN107872444A/zh
Application granted granted Critical
Publication of CN107872444B publication Critical patent/CN107872444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种网络用户的身份核实认证方法及系统,该方法可以包括:处理平台获取与任一注册账号相关的待核实身份信息,待核实身份信息包含个人身份信息;处理平台确定个人身份信息对应的个人用户的风险等级;当风险等级低于预定义的等级阈值时,处理平台将个人身份信息与个人用户的标准身份信息进行比较,以生成对个人身份信息的认证结果;当风险等级高于等级阈值时,处理平台将个人身份信息发送至预关联的第三方认证中心,以由第三方认证中心对个人身份信息的认证并返回认证结果;处理平台根据生成的或第三方认证中心返回的认证结果,确定对待核实身份信息的最终认证结果。通过本申请的技术方案,可以提升身份核实认证效率,改善用户体验。

Description

网络用户的身份核实认证方法及系统
技术领域
本申请涉及通讯技术领域,尤其涉及一种网络用户的身份核实认证方法及系统。
背景技术
在相关技术中,提出了可供用户之间实现数据交互的处理平台。为了区分不同用户,可由每个用户分别在处理平台上注册相应的登录账号,那么处理平台通过对用户的账号名称、密码等进行匹配后,即可实现对用户的身份识别。当然,账号名称+密码的方式容易泄露,因而相关技术中还提出了密钥等增加认证安全性的辅助手段。
但是,上述的认证方式都是用于核实某一用户是否为最初执行账号注册的用户,并未考虑到用户在注册账号时上报的信息是否真实,可能存在冒充其他用户、使用虚假身份信息等情况,从而造成安全隐患。
发明内容
有鉴于此,本申请提供一种网络用户的身份核实认证方法及系统,可以提升身份核实认证效率,改善用户体验。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种网络用户的身份核实认证方法,包括:
处理平台获取与任一注册账号相关的待核实身份信息,所述待核实身份信息包含个人身份信息;
所述处理平台确定所述个人身份信息对应的个人用户的风险等级;
当所述风险等级低于预定义的等级阈值时,所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,以生成对所述个人身份信息的认证结果;
当所述风险等级高于所述等级阈值时,所述处理平台将所述个人身份信息发送至预关联的第三方认证中心,以由所述第三方认证中心对所述个人身份信息的认证并返回认证结果;
所述处理平台根据生成的认证结果或所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
根据本申请的第二方面,提出了一种网络用户的身份核实认证系统,包括:
信息接收单元,使处理平台获取与任一注册账号相关的待核实身份信息,所述待核实身份信息包含个人身份信息;
风险管控单元,使所述处理平台确定所述个人身份信息对应的个人用户的风险等级;
自助认证单元,当所述风险等级低于预定义的等级阈值时,使所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,以生成对所述个人身份信息的认证结果;
个人认证单元,当所述风险等级高于所述等级阈值时,使所述处理平台将所述个人身份信息发送至预关联的第三方认证中心,以由所述第三方认证中心对所述个人身份信息的认证并返回认证结果;
结果确定单元,使所述处理平台根据生成的认证结果或所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
由以上技术方案可见,本申请通过对待核实身份信息对应的个人用户进行风险等级划分,一方面由处理平台直接对低风险等级个人用户的个人身份信息进行核实认证,可以提升对相关信息的认证效率,加快请求反馈速度、改善用户体验;另一方面通过将高风险等级个人用户的个人身份信息发送至第三方认证中心进行认证,可以确保对高风险等级个人用户的全面、准确认证,降低处理平台的安全风险。
附图说明
图1是本申请一示例性实施例提供的一种网络用户的身份核实认证方法的流程图。
图2A是本申请一示例性实施例提供的一种实现身份核实认证的原理示意图。
图2B是本申请一示例性实施例提供的一种新签网络用户的身份核实认证方法的流程图。
图2C是本申请一示例性实施例提供的另一种实现身份核实认证的原理示意图。
图3是本申请一示例性实施例提供的一种信息筛选的流程图。
图4本申请一示例性实施例提供的一种续签网络用户的身份核实认证方法的流程图。
图5是本申请一示例性实施例提供的一种电子设备的结构示意图。
图6是本申请一示例性实施例提供的一种网络用户的身份核实认证系统的框图。
具体实施方式
为对本申请进行进一步说明,提供下列实施例:
图1是本申请一示例性实施例提供的一种网络用户的身份核实认证方法的流程图。如图1所示,该方法应用于服务器上,该服务器可运行并承载处理平台,可以包括以下步骤:
步骤102,处理平台获取与任一注册账号相关的待核实身份信息,所述待核实身份信息包含个人身份信息。
在本实施例中,处理平台可用于实现用户之间的交互操作;举例而言,该处理平台可以呈现为一电商网站,使得用户可以通过向该电商网站提交待审核身份信息,从而在认证通过后,可以通过该电商网站实现与其他用户之间的货品交易等操作。
在本实施例中,用户可以主动向处理平台发出审核申请,并向该处理平台提交待核实身份信息;或者,处理平台可以主动发起对任一注册账号的身份核实,则该处理平台可以提取用户历史提交的待核实身份信息,或者向用户索取最近的待核实身份信息。
在本实施例中,待核实身份信息是指需要被核实的身份信息;其中,对于新签场景而言,待核实身份信息中包含了尚未被处理平台核实过的身份信息;而对于续签场景而言,待核实身份信息中包含的身份信息可能已经被核实过,但是由于相应的有效期(即下述的预设操作权限的有效期)已超出,因而需要重新对相应的身份信息进行核实,因而仍然属于“待核实”的身份信息。
步骤104,所述处理平台确定所述个人身份信息对应的个人用户的风险等级。
在本实施例中,个人用户可以包括以下至少之一:待核实身份信息的提交者、该提交者所属团体的网络联系人、该团体的法人等,本申请并不对此进行限制。
在本实施例中,处理平台可以调取预先生成的不良信息数据库,该不良信息数据库中记录有该处理平台或与该处理平台相关的其他交互平台上发生的历史不良行为记录;然后,处理平台可以在不良信息数据库中匹配该个人用户,并根据匹配情况确定风险等级。
在一种情况下,可以统计匹配的历史不良行为记录的数量,当统计数量达到预设数量时,可以判定为高风险等级;以及,当统计数量未达到预设数量时,可以判定为中风险或低风险等级。
在另一种情况下,可以预先为每一历史不良行为记录配置相应的分值,比如当历史不良行为记录的不良程度越重时对应的分值越高,那么通过统计匹配的历史不良行为记录的总分值,当总分值达到预设分值时,可以判定为高风险等级;以及,当总分值未达到预设分值时,可以判定为中风险或低风险等级。
当然,还可以通过其他方式确定个人用户的风险等级,此处不再一一赘述,但本申请并不对此进行限制。
步骤106A,当所述风险等级低于预定义的等级阈值时,所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,以生成对所述个人身份信息的认证结果。
在本实施例中,处理平台通过在本地直接对个人身份信息进行自动认证,可以对个人身份信息实现快速认证处理,并及时反馈将处理结果反馈给相应用户,无需用户长时间等待,有助于提升认证效率、改善用户体验。
在本实施例中,标准身份信息可由处理平台与相关对象或部门进行对接和获取。例如,当个人身份信息包括人脸图像和指纹信息时,可由处理平台对接公安部门,并调取公安部门提供的人脸图像和指纹信息(可以在诸如公民办理身份证时录制得到),以作为标准身份信息;以个人用户为待核实身份信息的提交者为例,当提交者提交的个人身份信息与标准身份信息相匹配时,表明相应提交者提交的个人身份信息通过认证,而当提交者提交的个人身份信息与标准身份信息不匹配时,表明该提交者可能冒用或编造了其他用户的身份信息。当然,除了公安部门之外,还可能由其他对象或部门提供该标准身份信息,本申请并不对此进行限制。
其中,通过对指纹信息的应用,可以在传统的采用身份证信息的基础上,能够在不影响认证效率的同时,显著提升了信息比对的安全性和准确性。当然,除了人脸图像、指纹信息之外,其他类型的生物特征数据也可以应用于本申请的技术方案中,比如掌纹、虹膜、眼静脉纹路、声纹、步态、笔迹等,本申请并不对此进行限制;并且,可以同时应用多种类型的生物特征数据,以提升认证准确度。
步骤106B,当所述风险等级高于所述等级阈值时,所述处理平台将所述个人身份信息发送至预关联的第三方认证中心,以由所述第三方认证中心对所述个人身份信息的认证并返回认证结果。
在本实施例中,对于高风险等级的提交者,第三方认证中心可以通过人工客服的方式,采用更为专业、全面、苛刻的手段,对个人用户提交的个人身份信息进行认证,以确保对该个人身份信息的有效认证,避免发生误判。
步骤108,所述处理平台根据生成的认证结果或所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
在本实施例中,当待核实身份信息的提交者以预设团体的所属成员(如网络联系人等)的身份提交上述的待核实身份信息时,该待核实身份信息还可以包含该预设团体的团体身份信息,该处理平台将该团体身份信息发送至相关联的第三方认证中心,以由该第三方认证中心将所述团体身份信息与标准信息数据库进行比较,实现对该团体身份信息的认证;然后,由处理平台根据该第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
其中,该第三方认证中心可以具有对标准信息数据库的即时调用权限,从而可以通过将团体身份信息与标准信息数据库进行比较,实现对团体身份信息的即时、高效认证。其中,标准信息数据库可以为工商部门提供的工商信息数据库;当然,本申请并不对此进行限制。那么,对于准确提供团体身份信息、用户风险等级低的情况下,用户在提交了待核实身份信息后,可以快速得到处理平台反馈的认证结果,极大地提升了身份认证效率、改善了用户体验。
而基于第三方认证中心对于标准信息数据库的即时调用权限,使得第三方认证中心可以将存储的该预设团体的最近历史团体身份信息与标准信息数据库进行比较,以实时或迅速发现该预设团体对自身的团体身份信息的修改行为,从而通过向处理平台发送关于该预设团体的更新消息,使得处理平台可以根据该更新消息对该预设团体的团体身份信息进行更新。
进一步地,在上述步骤106A或步骤106B中,当提交者以预设团体的所属成员的身份提交上述的待核实身份信息时,还可以进一步验证该预设团体是否向该提交者授权,使该提交者通过提交上述的待核实身份信息来执行认证操作,以及申请获得相应的预设操作权限;那么,当该提交者未获得授权时,不论其提交的个人身份信息、团体身份信息是否通过认证,均认为最终认证结果为未通过,甚至可以在确定其未获得授权时取消对个人身份信息、团体身份信息的认证操作,以提升效率、简化流程。
在本实施例中,当个人身份信息和团体身份信息均通过认证时,处理平台可以判定相应的预设团体的待核实身份信息通过认证,并向上述的任一注册账号赋予预设操作权限。例如,当处理平台为电商网站时,该任一注册账号的操作者可以据此在该电商网站上开设网络商铺、出售货品等。
进一步地,当预设操作权限具有预设时长的有效期时,处理平台可以在该有效期内监控与上述任一注册账号相关的行为特征;当抓取到与所述任一注册账号相关的风险行为特征时,处理平台可以向所述任一注册账号的操作者索取个人身份信息,以执行对该操作者的身份认证,此时仍然可以通过对该风险行为特征进行识别,当处于低风险等级时可以由处理平台通过诸如步骤106A而实现自动的身份认证,当处于高风险等级时可以由处理平台通过诸如步骤106B而实现基于第三方认证中心的身份认证;其中,当所述操作者未通过认证时,处理平台可以提前取消相应的预设操作权限。例如,当处理平台为电商网站时,如果该任一注册账号失去预设操作权限,相应的网络商铺将被强制下线、无法继续出售货品等。
在本实施例中,在预设操作权限未被提前取消且有效期超时的情况下,处理平台可以向所述操作者重新索取预设团体的团体身份信息发送至第三方认证中心,以由所述第三方认证中心重启对所述团体身份信息的认证;当团体身份信息通过认证时,处理平台重新向所述任一注册账号赋予预设操作权限。由于预设操作权限未被提前取消,表明相应的操作者不存在风险或风险较低,因而只需要对团体身份信息进行快速认证即可,有助于提升续签效率。
在本实施例中,当存在多个注册账号对应的待核实身份信息,且存在多个相关联的第三方认证中心时,所述处理平台可以分别确定每个第三方认证中心对应的分发比例,并按照该分发比例将多个注册账号对应的待核实身份信息分发至各个第三方认证中心,使得多个第三方认证中心可以对所有的身份信息核实工作进行分担,降低单个第三方认证中心的处理压力、提升对待核实身份信息的处理效率。
由以上技术方案可见,本申请通过对待核实身份信息对应的个人用户进行风险等级划分,一方面由处理平台直接对低风险等级个人用户的个人身份信息进行核实认证,可以提升对相关信息的认证效率,加快请求反馈速度、改善用户体验;另一方面通过将高风险等级个人用户的个人身份信息发送至第三方认证中心进行认证,可以确保对高风险等级个人用户的全面、准确认证,降低处理平台的安全风险。
下面以某电商网站的会员注册为例,针对会员注册过程中的身份认证过程,结合图2A-图4对本申请的技术方案进行详细说明。在该电商网站上,向企业用户提供注册流程,企业用户可以由某一提交者提交待核实身份信息,以由该电商网站基于本申请的技术方案实现对该待核实身份信息进行认证处理,从而确保该企业用户的信息可靠性。
图2A是本申请一示例性实施例提供的一种实现身份核实认证的原理示意图。如图2A所示,用户、处理平台、公安部门、工商部门与第三方认证中心之间通过网络或专线连接。用户通过网络向处理平台提交基于预设注册账号的待核实身份信息,当处理平台判定该用户为低风险或中风险等级时,可以根据公安部门提供的标准身份信息,对待核实身份信息中的个人身份信息进行核实;而对于高风险用户的个人身份信息,可由处理平台通过网络传输至第三方认证中心进行认证。以及,对于待核实身份信息中的团体身份信息,可由处理平台通过网络传输至第三方认证中心,由该第三方认证中心根据工商部门提供的标准信息数据库进行认证。
相应地,图2B是本申请一示例性实施例提供的一种新签网络用户的身份核实认证方法的流程图。如图2B所示,该方法应用于承载上述电商网站的服务器上,可以包括以下步骤:
步骤202,接收到会员注册请求。
在本实施例中,企业用户的提交者可以通过电商网站提供的注册页面,完成相应的会员注册行为。在会员注册的过程中,电商网站(为了便于说明,此处假定电商网站被配置为具有实现本申请的身份核实认证方案的功能;当然,也可以采用与该电商网站相关联的专用于本申请的身份核实认证的处理平台,而不被配置于该电商网站,本申请并不对此进行限制)可以对该提交者提交的待核实身份信息进行认证等操作,并在认证通过后向该企业用户(即该企业用户对应的注册账号)赋予相应的会员身份,使其可以在该电商网站上开设网络店铺、出售货品等。
其中,对于待核实身份信息的各种认证过程等,对于提交者可以是不可见的,对于提交者而言只需要提交相应的待核实身份信息并等待返回的注册结果(包含最终认证结果)即可。
本申请中的认证可以分为新签认证和续签认证,其中:
新签认证可以指:对于电商网站的新注册企业用户或者未处于权限有效期内的已注册企业用户,当该企业用户需要签订含有认证基础产品的订单之前,需要对该企业用户的基本信息(包括企业身份信息和该企业身份信息的提交者的个人身份信息)进行核实,以确认信息真实性且相应的认证行为得到授权。在完成新签认证后,该企业用户可以获得一定有效期的预设操作权限。
续签认证可以指:对于处于权限有效期内的已注册企业用户,当该企业用户需要接续签订含有认证基础产品的订单之前,需要对该企业用户的基本信息(包括企业身份信息)进行核实,以确认信息真实性。在完成续签认证后,该企业用户可以获得一定有效期的预设操作权限。
步骤204,对提交的待核实身份信息进行信息筛选;当通过信息筛选时,转入步骤206A,否则转入步骤206B。
在本实施例中,在对待核实身份信息进行认证之前,可以对该待核实身份信息进行初步的信息筛选,从而将有害信息、特定用户等进行筛除,避免浪费认证资源。例如,图3是本申请一示例性实施例提供的一种信息筛选的流程图。如图3所示,信息筛选可以包括以下步骤:
步骤302,获取待核实身份信息。
步骤304A,根据预先建立的黑名单,识别待核实身份信息是否包含有害信息;当包含有害信息时,转入步骤306A。
在本实施例中,可以根据待核实身份信息中包含的用户ID、公司名、电话、电子邮箱等特征信息,与黑名单中的有害信息进行匹配;当任一特征信息与有害信息相匹配时,判定待核实身份信息中包含有害信息,并将该待核实身份信息添加至黑名单中,同时停止对该待核实身份信息的后续认证,直接返回注册失败消息。
步骤306A,将包含有害信息的待核实身份信息添加至黑名单中。
步骤304B,根据预先建立的匹配条件,对待核实身份信息进行匹配;当存在匹配信息时,转入步骤306B。
在本实施例中,匹配条件可以包括:纯卖家身份、用户被禁(disable)、区号或电话号码为空等;当待核实身份信息与上述任一匹配条件相匹配时,将该待核实身份信息停留在公海,同时停止对该待核实身份信息的后续认证,直接返回注册失败消息。
步骤306B,将与匹配条件相匹配的待核实身份信息停留在公海。
步骤308,当用户对停留在公海的待核实身份信息进行修改时,返回步骤302,重新执行上述的信息筛选操作。
步骤310,当待核实身份信息不属于有害信息且不属于特定用户时,识别所述待核实身份信息是否为垃圾信息;当属于垃圾信息时,转入步骤312A,否则转入步骤312B。
在本实施例中,垃圾信息是指用户随意填写或由计算机自动随机生成的无用信息,该信息可以具有下述特征中至少之一:公司名包含特殊字符、公司名全是数字、内部特殊数据(例如该电商网站所属企业的内部邮箱、电话等信息)、区号或电话号码全部为数字0等,当待核实身份信息匹配于上述任一特征时,可以判定为该待核实身份信息为垃圾信息,同时停止对该待核实身份信息的后续认证,直接返回注册失败消息。
步骤312A,将属于垃圾信息的待核实身份信息添加至删除(delete)用户表。
步骤314A,当用户对删除用户表中的待核实身份信息进行修改时,返回步骤302,重新执行上述的信息筛选操作。
步骤312B,对待核实身份信息进行身份认证,后续将结合图2B进行详细说明。
步骤206A,当会员费用到账时,转入步骤208,否则转入步骤206B。
步骤206B,停止对待核实身份信息的认证处理,返回注册失败消息。
步骤208,将待核实身份信息拆分为A(Authentication)认证信息和V(Verification)认证信息。
在本实施例中,A认证信息用于核实企业在实际经营所在地工商部门是否存在合法有效的注册记录,当存在该注册记录时判定该A认证信息通过认证。V认证信息用于验证待核实身份信息的提交者在上述A认证信息对应的企业内的业务身份是否属实以及是否获得该企业授权完成注册行为,当确定该提交者的业务身份属实(未被他人冒用)且获得企业授权(非私自注册)时,判定该V认证信息通过认证。
在拆分后,将分别对A认证信息和V认证信息进行认证处理,下面分别进行介绍:
1、A认证
步骤210A,将A认证信息发送至第三方认证中心。
步骤212A,接收第三方认证中心返回的企业认证结果。
在本实施例中,第三方认证中心是具有工商部门授权的第三方机构,该第三方机构具有对工商信息数据库的即时调用权限,以用于通过将A认证信息与工商信息数据库进行比较,实现对该A认证信息的认证。
通过对工商信息数据库的即时调取,使得第三方认证中心在接收到A认证信息后,可以对该A认证信息实现即时认证,并即时返回相应的企业认证结果,从而实现对A认证信息的快速认证响应,无需用户长时间等待。并且,由于第三方认证中心可以即时调取该工商信息数据库,使得第三方认证中心可以即时发现企业对自身的工商信息执行的修改操作,从而通过向电商网站发送通知,可使电商网站对相应企业的企业信息进行即时更新。
在本实施例中,可能同时接收到很多提交者提交的待核实身份信息,从而存在很多A认证信息,那么电商网站可以将这些A认证信息均发送至同一第三方认证中心。而如图2C所示,当待核实身份信息的数量庞大时,可能同时存在多个第三方认证中心,比如图2C中的第三方认证中心1、第三方认证中心2和第三方认证中心3等,可以将这些A认证信息分别发送至这些第三方认证中心,比如可以平均分配,或者按照预定义的每个第三方认证中心对应的分发比例,将这些A认证信息按照相应的分发比例而分配至各个第三方认证中心,例如将30%的待核实身份信息分发至第三方认证中心1、将35%的待核实身份信息分发至第三方认证中心2、将35%的待核实身份信息分发至第三方认证中心3。其中,分发比例可以通过对各个第三方认证中心进行评估的结果而自动设置,也可以由管理人员手动配置;并且,分发比例可以定期更新调整,比如一个季度调整一次。
Figure GDA0002608359490000121
Figure GDA0002608359490000131
表1
上表1示出一示例性实施例的认证条件,第三方认证中心可以按照上述认证条件对获得的A认证信息进行认证,并且只有当上述的所有认证条件均认证通过时,判定相应的A认证信息通过认证。
2、V认证
步骤210B,识别提交者的风险等级。
在本实施例中,可以调取预先生成的不良信息数据库,该不良信息数据库中记录有上述的电商网站上发生的历史不良行为记录,以及当存在与该电商网站相关的其他交互平台(例如该电商网站与其他交互平台属于同一企业)时,该不良信息数据库还可以记录有这些交互平台上发生的历史不良行为记录。然后,电商网站可以通过调用预定义的风控模型,基于该不良信息数据库对提交者进行风险等级识别,比如通过识别匹配于该提交者的历史不良行为记录,从而确定出该提交者对应的风险等级,比如高风险、中风险、低风险等。
可以采用提交者的身份证号码、手机号码、电话号码、所使用的电子设备的唯一标识码(UMID)等,在不良信息数据库中匹配相应的历史不良行为记录,以确定该提交者的风险等级。当然,还可以通过其他信息进行匹配,本申请并不对此进行限制。
步骤212B1,对于中风险、低风险的提交者,在线自助实现V认证。
在本实施例中,可以提取V认证信息中包含的预设生物特征数据,比如指纹、人脸图像、掌纹、虹膜、眼静脉纹路、声纹、步态、笔迹等,并通过将该预设生物特征数据与标准身份信息中包含的标准生物特征数据进行比较,以实现自助V认证。
其中,标准身份信息是指电商网络通过对接公安部门等,获取的与提交者相对应的身份信息,通过将该标准身份信息中的标准生物特征数据(比如该提交者在公安部门办理身份证时录入的指纹数据、人脸图像等)与V认证信息中包含的预设生物特征数据进行比对,可以确定该提交者与其提交的V认证信息是否一致,是否存在冒充其他人的行为。
在本实施例中,对于中风险、低风险的提交者,本身实施身份冒用等行为的概率较低,因而通过执行在线自助V认证,可以在一定程度上信息安全性的同时,实现对V认证信息的快速响应,避免相应的提交者长时间等待,有助于提升认证效率。
步骤212B2,对于高风险的提交者,将V认证信息发送至第三方认证中心。
在本实施例中,针对高风险的提交者,本身存在较高的身份冒用概率,因而通过第三方认证中心可以实现全面、准确的信息认证,避免对不合格的V认证信息造成误判或漏判等,从而确保整个电商网站的信息安全性。
举例而言,第三方认证中心可以首先采用侧面核实的方式,对提交者的V认证信息进行认证。例如,对于法人企业,可以侧面联系到法定代表人;对于非法人企业,可以侧面联系到经营者本人,分别对提交者是否属于其员工以及是否获得相关授权进行验证。
侧面核实可能认证成功,也可能认证失败,还可能无法确认。那么,对于无法确认的情况,第三方认证中心可以采用正面核实的方式,例如可以包括对公帐户打款核实和私密核实两种:对于成立时间大于3个月的法人企业,必须进行对公帐户打款并核实;而对于成立时间小于3个月的法人企业以及非法人企业(包括个体工商户)进行私密核实。
在本实施例中,与上述的第三方认证中心相类似的,当存在多个第三方认证中心时,也可以按照预定义的分发比例,对复数个V认证信息进行分配至各个第三方认证中心,此处不再赘述。
当然,对于同一待核实身份信息而言,A认证信息与V认证信息可由同一第三方认证中心处理,也可由不同的第三方认证中心处理,本申请并不对此进行限制。
步骤214,获得个人认证结果。
需要指出的是:第三方认证中心在执行认证的过程中,为了明确认证行为目前的阶段或需要企业用户配合解决问题时,可以执行认证提醒;例如,认证提醒可以包括下述多种情形:
●认证第X个工作日:联系时间XXX,联系电话XXX,电话无人接听/拒接/通话中,现无法联系上您,请注意接听认证公司电话,如未配合接听,可能存在认证失败风险,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,贵司提供的联系电话XXX号码错误,现无法联系到申请人,请尽快回复预警提供有效联系方式,如未配合,可能存在认证失败风险,谢谢!
●联系时间XXX,联系电话XXX,联系人xxx,第xx(工作日)个工作日未提供xxx(认证所需的材料),请尽快配合提供资料到XXX(认证员邮箱),如未配合,可能存在认证失败风险,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,联系人xxx,对认证有疑问/不配合,不愿意配合XXX(认证所需配合内容),请尽快配合认证,如未配合,可能存在认证失败风险,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,联系人xxx,因收到的授权书/身份证/其他资料模糊难以辨认,请配合重新提供资料到XXX(认证员邮箱),如未配合,可能存在认证失败风险,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,联系人xxx,(注明用户放弃认证的详细原因),认证公司再次联系您确认无法配合后,会直接认证失败返回,请了解,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,联系人xxx,(想更换公司名),认证公司再次联系您确认修改后,会直接认证失败返回,请了解,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,联系人xxx,(要求更换申请人),认证公司再次联系您确认修改后,会直接认证失败返回,请了解,谢谢!
●认证第X个工作日:联系时间XXX,联系电话XXX,联系人xxx,因xxx(失败原因)银行打款失败,请注意配合重新打款核实/请将正确的贵司对公账户信息提供给XXX(认证员邮箱),如未配合,可能存在认证失败风险,谢谢!
当然,还可以采用其他方式进行认证提醒,本申请并不对此进行限制。
步骤216,确定最终认证结果。
在本实施例中,第三方认证中心可以分别向电商网站返回相应的企业认证结果、个人认证结果;其中,认证结果可以包括下述状态:认证协调、认证延期、认证撤单、认证预警等,以更为具体地表明是否认证成功等。
在本实施例中,电商网站可以仅在A认证信息、V认证信息均通过认证的情况下,判定最终认证结果为通过认证;否则,即便单独通过A认证或V认证,均判定为未通过认证。
在本实施例中,电商网站可以获得A认证信息或V认证信息未通过认证的原因;其中,对于V认证信息,未通过认证的原因可能包括:提交者未得到用户授权或非用户员工。对于A认证信息,未通过认证的原因可能包括:
■企业用户在认证过程中要求第三方机构修改其基本信息或认证申请人信息或声明书内容;
■企业用户未在工商局登记注册;
■企业用户正在办理企业变更登记手续;
■企业用户逾期未年报(工商最新年度年报);
■企业用户被当地工商局吊销营业执照;
■企业用户已注销;
■企业用户已停业;
■企业用户已歇业;
■企业用户取得的是筹建性质营业执照,且在经营范围中无“部分项目筹建”、“部分筹建”等说明;
■企业用户或认证申请人不配合而导致资料不全或无法核实;
■企业用户经营期限到期而逾期未去办理延期手续;
■企业用户取得的是临时营业执照;
■企业用户认证申请人不满16周岁;
■企业用户认证申请人为现役军人、国家公职人员以及法律、行政法规禁止从事营利活动的个人;
■企业用户放弃办理诚信通服务;
■企业用户已开通过诚信通服务,本次提交认证的用户信息和上一年开通过的信息属于不同法律主体,且不属于个升企情况。
步骤218,返回最终认证结果。
在本实施例中,电商网站将最终认证结果返回至提交者,已告知其是否注册成功。在待核实身份信息通过认证、注册成功后,电商网站可以向该提交者使用的注册账号赋予预设操作权限,比如在该电商网站上开设网络店铺、出售货品等的权限。
进一步地,注册账号并不会一直拥有上述的预设操作权限,实际上该预设操作权限具有预设时长的有效期,比如该有效期可以为1年。而在该有效期内,电商网站可以持续监控与该注册账号相关的行为特征,并当抓取到与该注册账号相关的风险行为特征时,向该注册账号的操作者(可以与上述的提交者相同,也可以为区别于该提交者的其他人员)索取个人身份信息,以执行身份认证;当未通过认证时,可以提前取消上述的预设操作权限。
其中,在执行身份认证时,可以对抓取到的风险行为特征进行风险识别,以判断风险等级;其中,当处于中风险或低风险等级时,可以通过图2B中的步骤212B1实现在线自助认证,而当处于高风险等级时,可以通过图2B中的步骤212B2,由第三方认证中心对个人身份信息进行认证。当然,也可以不执行风险等级的识别,而统一由第三方认证中心进行认证。其中,当再次认证未通过时,可以取消注册账号的预设操作权限,并将该企业用户添加至黑名单中,以避免影响电商网站的安全性。
而在预设操作权限未被提前取消且有效期超时的情况下,电商网站可以取消注册账号的预设操作权限,并由该注册账号对该预设操作权限进行续签。由于在先前并未出现风险行为特征,或者虽然出现风险行为特征但是通过了重新认证,因而表明该注册账号的无风险或风险等级不高,可以仅执行A信息认证,以简化续签过程。图4本申请一示例性实施例提供的一种续签用户的身份核实认证方法的流程图。如图4所示,该方法可以包括以下步骤:
步骤402,接收到续签申请。
步骤404,在续签所需的费用到账后,转入步骤406。
步骤406,获取A认证信息。
在本实施例中,A认证信息可由注册账号的操作者上传至电商网站。
步骤408,将A认证信息发送至第三方认证中心。
步骤410,接收第三方认证中心返回的企业认证结果。
在本实施例中,对于A认证信息的认证过程,可以参考图2B所示的步骤210A-212A,此处不再赘述。
步骤412,向续签申请人(即提交者)返回认证结果。
图5示出了根据本申请的一示例性实施例的电子设备的示意结构图。请参考图5,在硬件层面,该电子设备包括处理器502、内部总线504、网络接口506、内存508以及非易失性存储器510,当然还可能包括其他业务所需要的硬件。处理器502从非易失性存储器510中读取对应的计算机程序到内存508中然后运行,在逻辑层面上形成网络用户的身份核实认证系统。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图6,在软件实施方式中,该网络用户的身份核实认证系统可以包括信息接收单元601、风险管控单元602、自助认证单元603、个人认证单元604和结果确定单元605。其中:
信息接收单元601,使处理平台获取与任一注册账号相关的待核实身份信息,所述待核实身份信息包含个人身份信息;
风险管控单元602,使所述处理平台确定所述个人身份信息对应的个人用户的风险等级;
自助认证单元603,当所述风险等级低于预定义的等级阈值时,使所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,以生成对所述个人身份信息的认证结果;
个人认证单元604,当所述风险等级高于所述等级阈值时,使所述处理平台将所述个人身份信息发送至预关联的第三方认证中心,以由所述第三方认证中心对所述个人身份信息的认证并返回认证结果;
结果确定单元605,使所述处理平台根据生成的认证结果或所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
可选的,所述风险管控单元602具体用于:
使所述处理平台调取预先生成的不良信息数据库,所述不良信息数据库中记录有所述处理平台或与所述处理平台相关的其他交互平台上发生的历史不良行为记录;
使所述处理平台在所述不良信息数据库中匹配所述个人用户,并根据匹配情况确定所述风险等级。
可选的,所述自助认证单元603具体用于:
使所述处理平台提取所述个人身份信息中包含的预设生物特征数据;
使所述处理平台将所述预设生物特征数据与所述标准身份信息中包含的标准生物特征数据进行比较,以生成对所述个人身份信息的认证结果。
可选的,还包括:
团体认证单元606,当所述待核实身份信息的提交者以预设团体的所属成员的身份提交所述待核实身份信息时,所述待核实身份信息还包含所述预设团体的团体身份信息,使所述处理平台将所述团体身份信息发送至相关联的第三方认证中心,以由所述第三方认证中心将所述团体身份信息与第二预设对象提供的标准信息数据库进行比较,实现对所述团体身份信息的认证;
所述结果确定单元605还使所述处理平台根据所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
可选的,还包括:
更新信息接收单元607,使所述处理平台接收所述第三方认证中心发送的关于所述预设团体的更新消息;所述更新消息由所述第三方认证中心根据存储的所述预设团体的最近历史团体身份信息与所述标准信息数据库进行比较后得到;
信息更新单元608,所述处理平台根据所述更新消息对所述预设团体的团体身份信息进行更新。
可选的,所述第三方认证中心具有对所述标准信息数据库的即时调用权限。
可选的,还包括:
结果判定单元609,当所述个人身份信息和所述团体身份信息均通过认证时,使所述处理平台判定所述预设团体的待核实身份信息通过认证;
权限赋予单元610,使所述处理平台向所述任一注册账号赋予预设操作权限。
可选的,还包括:
行为监控单元611,当所述预设操作权限具有预设时长的有效期时,使所述处理平台在所述有效期内监控与所述任一注册账号相关的行为特征;
重认证单元612,当抓取到与所述任一注册账号相关的风险行为特征时,使所述处理平台向所述任一注册账号的操作者重新索取个人身份信息,以执行对所述操作者的身份认证;
权限取消单元613,当所述操作者未通过认证时,使所述处理平台提前取消所述预设操作权限。
可选的,还包括:
续签认证单元614,在所述预设操作权限未被提前取消且所述有效期超时的情况下,使所述处理平台向所述操作者重新索取所述预设团体的团体身份信息,并发送至所述第三方认证中心,以由所述第三方认证中心重启对所述团体身份信息的认证;
所述权限赋予单元610在所述团体身份信息通过认证时,使所述处理平台重新向所述任一注册账号赋予所述预设操作权限。
可选的,还包括:
比例确定单元615,当存在多个注册账号对应的待核实身份信息,且存在多个相关联的第三方认证中心时,使所述处理平台分别确定每个第三方认证中心对应的分发比例;
信息分发单元616,使所述处理平台按照所述分发比例,将多个注册账号对应的待核实身份信息分发至各个第三方认证中心。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (20)

1.一种网络用户的身份核实认证方法,其特征在于,包括:
处理平台获取与任一注册账号相关的待核实身份信息,所述待核实身份信息包含个人身份信息;
所述处理平台确定所述个人身份信息对应的个人用户的风险等级;
当所述风险等级低于预定义的等级阈值时,所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,以生成对所述个人身份信息的认证结果;
当所述风险等级高于所述等级阈值时,所述处理平台将所述个人身份信息发送至预关联的第三方认证中心,以由所述第三方认证中心对所述个人身份信息的认证并返回认证结果;
所述处理平台根据生成的认证结果或所述第三方认证中心返回的认证结果,确定对所述待核实身份信息包含的个人身份信息的最终认证结果;
当所述待核实身份信息的提交者以预设团体的所属成员的身份提交所述待核实身份信息时,所述待核实身份信息还包含所述预设团体的团体身份信息,所述处理平台将所述团体身份信息发送至相关联的第三方认证中心,以由所述第三方认证中心将所述团体身份信息与标准信息数据库进行比较,实现对所述团体身份信息的认证;
所述处理平台根据所述第三方认证中心返回的认证结果,确定对所述待核实身份信息包含的所述预设团体的团体身份信息的最终认证结果。
2.根据权利要求1所述的方法,其特征在于,所述处理平台确定所述个人身份信息对应的个人用户的风险等级,包括:
所述处理平台调取预先生成的不良信息数据库,所述不良信息数据库中记录有所述处理平台或与所述处理平台相关的其他交互平台上发生的历史不良行为记录;
所述处理平台在所述不良信息数据库中匹配所述个人用户,并根据匹配情况确定所述风险等级。
3.根据权利要求1所述的方法,其特征在于,所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,包括:
所述处理平台提取所述个人身份信息中包含的预设生物特征数据;
所述处理平台将所述预设生物特征数据与所述标准身份信息中包含的标准生物特征数据进行比较,以生成对所述个人身份信息的认证结果。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述处理平台接收所述第三方认证中心发送的关于所述预设团体的更新消息;所述更新消息由所述第三方认证中心根据存储的所述预设团体的最近历史团体身份信息与所述标准信息数据库进行比较后得到;
所述处理平台根据所述更新消息对所述预设团体的团体身份信息进行更新。
5.根据权利要求1或4所述的方法,其特征在于,所述第三方认证中心具有对所述标准信息数据库的即时调用权限。
6.根据权利要求1所述的方法,其特征在于,还包括:
当所述个人身份信息和所述团体身份信息均通过认证时,所述处理平台判定所述预设团体的待核实身份信息通过认证;
所述处理平台向所述任一注册账号赋予预设操作权限。
7.根据权利要求6所述的方法,其特征在于,还包括:
当所述预设操作权限具有预设时长的有效期时,所述处理平台在所述有效期内监控与所述任一注册账号相关的行为特征;
当抓取到与所述任一注册账号相关的风险行为特征时,所述处理平台向所述任一注册账号的操作者索取个人身份信息,以执行对所述操作者的身份认证;
当所述操作者未通过认证时,所述处理平台提前取消所述预设操作权限。
8.根据权利要求7所述的方法,其特征在于,还包括:
在所述预设操作权限未被提前取消且所述有效期超时的情况下,所述处理平台向所述操作者重新索取所述预设团体的团体身份信息,并发送至所述第三方认证中心,以由所述第三方认证中心重启对所述团体身份信息的认证;
当所述团体身份信息通过认证时,所述处理平台重新向所述任一注册账号赋予所述预设操作权限。
9.根据权利要求1所述的方法,其特征在于,还包括:
当存在多个注册账号对应的待核实身份信息,且存在多个相关联的第三方认证中心时,所述处理平台分别确定每个第三方认证中心对应的分发比例;
所述处理平台按照所述分发比例,将多个注册账号对应的待核实身份信息分发至各个第三方认证中心。
10.一种网络用户的身份核实认证系统,其特征在于,包括:
信息接收单元,使处理平台获取与任一注册账号相关的待核实身份信息,所述待核实身份信息包含个人身份信息;
风险管控单元,使所述处理平台确定所述个人身份信息对应的个人用户的风险等级;
自助认证单元,当所述风险等级低于预定义的等级阈值时,使所述处理平台将所述个人身份信息与所述个人用户的标准身份信息进行比较,以生成对所述个人身份信息的认证结果;
个人认证单元,当所述风险等级高于所述等级阈值时,使所述处理平台将所述个人身份信息发送至预关联的第三方认证中心,以由所述第三方认证中心对所述个人身份信息的认证并返回认证结果;
结果确定单元,使所述处理平台根据生成的认证结果或所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果;
团体认证单元,当所述待核实身份信息的提交者以预设团体的所属成员的身份提交所述待核实身份信息时,所述待核实身份信息还包含所述预设团体的团体身份信息,使所述处理平台将所述团体身份信息发送至相关联的第三方认证中心,以由所述第三方认证中心将所述团体身份信息与标准信息数据库进行比较,实现对所述团体身份信息的认证;
所述结果确定单元还使所述处理平台根据所述第三方认证中心返回的认证结果,确定对所述待核实身份信息的最终认证结果。
11.根据权利要求10所述的系统,其特征在于,所述风险管控单元具体用于:
使所述处理平台调取预先生成的不良信息数据库,所述不良信息数据库中记录有所述处理平台或与所述处理平台相关的其他交互平台上发生的历史不良行为记录;
使所述处理平台在所述不良信息数据库中匹配所述个人用户,并根据匹配情况确定所述风险等级。
12.根据权利要求10所述的系统,其特征在于,所述自助认证单元具体用于:
使所述处理平台提取所述个人身份信息中包含的预设生物特征数据;
使所述处理平台将所述预设生物特征数据与所述标准身份信息中包含的标准生物特征数据进行比较,以生成对所述个人身份信息的认证结果。
13.根据权利要求10所述的系统,其特征在于,还包括:
更新信息接收单元,使所述处理平台接收所述第三方认证中心发送的关于所述预设团体的更新消息;所述更新消息由所述第三方认证中心根据存储的所述预设团体的最近历史团体身份信息与所述标准信息数据库进行比较后得到;
信息更新单元,所述处理平台根据所述更新消息对所述预设团体的团体身份信息进行更新。
14.根据权利要求10或13所述的系统,其特征在于,所述第三方认证中心具有对所述标准信息数据库的即时调用权限。
15.根据权利要求10所述的系统,其特征在于,还包括:
结果判定单元,当所述个人身份信息和所述团体身份信息均通过认证时,使所述处理平台判定所述预设团体的待核实身份信息通过认证;
权限赋予单元,使所述处理平台向所述任一注册账号赋予预设操作权限。
16.根据权利要求15所述的系统,其特征在于,还包括:
行为监控单元,当所述预设操作权限具有预设时长的有效期时,使所述处理平台在所述有效期内监控与所述任一注册账号相关的行为特征;
重认证单元,当抓取到与所述任一注册账号相关的风险行为特征时,使所述处理平台向所述任一注册账号的操作者重新索取个人身份信息,以执行对所述操作者的身份认证;
权限取消单元,当所述操作者未通过认证时,使所述处理平台提前取消所述预设操作权限。
17.根据权利要求16所述的系统,其特征在于,还包括:
续签认证单元,在所述预设操作权限未被提前取消且所述有效期超时的情况下,使所述处理平台向所述操作者重新索取所述预设团体的团体身份信息,并发送至所述第三方认证中心,以由所述第三方认证中心重启对所述团体身份信息的认证;
所述权限赋予单元在所述团体身份信息通过认证时,使所述处理平台重新向所述任一注册账号赋予所述预设操作权限。
18.根据权利要求10所述的系统,其特征在于,还包括:
比例确定单元,当存在多个注册账号对应的待核实身份信息,且存在多个相关联的第三方认证中心时,使所述处理平台分别确定每个第三方认证中心对应的分发比例;
信息分发单元,使所述处理平台按照所述分发比例,将多个注册账号对应的待核实身份信息分发至各个第三方认证中心。
19.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现如权利要求1-9中任一项所述的方法。
20.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-9中任一项所述方法的步骤。
CN201610862739.2A 2016-09-28 2016-09-28 网络用户的身份核实认证方法及系统 Active CN107872444B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610862739.2A CN107872444B (zh) 2016-09-28 2016-09-28 网络用户的身份核实认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610862739.2A CN107872444B (zh) 2016-09-28 2016-09-28 网络用户的身份核实认证方法及系统

Publications (2)

Publication Number Publication Date
CN107872444A CN107872444A (zh) 2018-04-03
CN107872444B true CN107872444B (zh) 2020-11-10

Family

ID=61761646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610862739.2A Active CN107872444B (zh) 2016-09-28 2016-09-28 网络用户的身份核实认证方法及系统

Country Status (1)

Country Link
CN (1) CN107872444B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109191140B (zh) * 2018-07-05 2022-04-19 创新先进技术有限公司 一种评分卡模型整合方法及装置
CN109064217B (zh) * 2018-07-16 2021-11-05 创新先进技术有限公司 基于用户等级的核身策略确定方法、装置及电子设备
CN110853208A (zh) * 2018-07-24 2020-02-28 佛山弘视智能信息科技有限公司 反向验证人脸门禁方法、正向识别人脸门禁方法及其装置
CN109344583B (zh) 2018-08-22 2020-10-23 创新先进技术有限公司 阈值确定及核身方法、装置、电子设备及存储介质
CN109801074A (zh) * 2018-12-13 2019-05-24 平安科技(深圳)有限公司 客户身份核实方法、装置、计算机设备及可读存储介质
CN109858219B (zh) * 2018-12-22 2022-05-20 深圳市珍爱捷云信息技术有限公司 用户注册方法、装置、电子设备及计算机可读存储介质
CN110796454A (zh) * 2019-10-09 2020-02-14 中国建设银行股份有限公司 一种企业认证的审核方法及装置
CN110956445B (zh) * 2019-11-18 2023-03-10 支付宝(杭州)信息技术有限公司 用于生成风险文件的方法和装置
CN111047146B (zh) * 2019-11-19 2022-08-19 支付宝(杭州)信息技术有限公司 一种企业用户的风险识别方法、装置及设备
CN111447221B (zh) * 2020-03-26 2022-07-19 支付宝(杭州)信息技术有限公司 使用生物特征核实身份的方法和系统
CN111786992A (zh) * 2020-06-30 2020-10-16 河北中废通网络技术有限公司 会员注册和认证方法、终端设备及可读存储介质
CN112487982A (zh) * 2020-11-30 2021-03-12 乐刷科技有限公司 商户信息的审核方法、系统和存储介质
CN112836612B (zh) * 2021-01-26 2022-05-03 支付宝(杭州)信息技术有限公司 一种用户实名认证的方法、装置及系统
CN115860763A (zh) * 2021-04-07 2023-03-28 支付宝(杭州)信息技术有限公司 身份认证处理方法及装置
CN116112196A (zh) * 2022-10-31 2023-05-12 支付宝(杭州)信息技术有限公司 职业身份认证方法、装置、电子设备、介质及程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
CN101605140A (zh) * 2009-07-16 2009-12-16 阿里巴巴集团控股有限公司 网络用户的身份核实认证系统和核实认证方法
US8185747B2 (en) * 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
CN103944737A (zh) * 2014-05-06 2014-07-23 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185747B2 (en) * 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
CN101605140A (zh) * 2009-07-16 2009-12-16 阿里巴巴集团控股有限公司 网络用户的身份核实认证系统和核实认证方法
CN103944737A (zh) * 2014-05-06 2014-07-23 中国联合网络通信集团有限公司 用户身份认证方法、第三方认证平台、运营商认证平台

Also Published As

Publication number Publication date
CN107872444A (zh) 2018-04-03

Similar Documents

Publication Publication Date Title
CN107872444B (zh) 网络用户的身份核实认证方法及系统
US11146566B2 (en) Data processing systems for fulfilling data subject access requests and related methods
US9406067B1 (en) System and method for verifying identity
US10289866B2 (en) Data processing systems for fulfilling data subject access requests and related methods
US20200233976A1 (en) Data processing systems and methods for auditing data request compliance
US8914645B2 (en) Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9143506B2 (en) Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US10074089B1 (en) Smart authentication and identification via voiceprints
US7333635B2 (en) Method and system for confirming personal identity
EP3164794B1 (en) Method and system for information authentication
US8515847B2 (en) System and method for password-free access for validated users
US20170132631A1 (en) System and method for user identity validation for online transactions
US8572398B1 (en) Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US8738921B2 (en) System and method for authenticating a person's identity using a trusted entity
US8386393B2 (en) Systems and methods for verifying identities in transactions
CN107729727B (zh) 一种帐号的实名认证方法及装置
US20060204051A1 (en) Method and system for managing account information
CN106850693B (zh) 一种实名认证的方法及实名认证系统
US11947708B2 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US20160132946A1 (en) System and method for identifying qualified parties to a transaction
US20210185036A1 (en) Secure authentication system
Prisha et al. Identity risk analysis in mobile commerce: A novel approach
US20230259602A1 (en) Method for electronic identity verification and management
AU2011101729A4 (en) Accessing information
TWM553022U (zh) 金融業務櫃台之身份驗證系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1253514

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant