CN109002733A - 一种对设备进行可信性评价的方法及装置 - Google Patents

一种对设备进行可信性评价的方法及装置 Download PDF

Info

Publication number
CN109002733A
CN109002733A CN201810634683.4A CN201810634683A CN109002733A CN 109002733 A CN109002733 A CN 109002733A CN 201810634683 A CN201810634683 A CN 201810634683A CN 109002733 A CN109002733 A CN 109002733A
Authority
CN
China
Prior art keywords
equipment
credible
user account
feature
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810634683.4A
Other languages
English (en)
Inventor
张超
朱通
孙传亮
赵华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810634683.4A priority Critical patent/CN109002733A/zh
Publication of CN109002733A publication Critical patent/CN109002733A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Computer Security & Cryptography (AREA)
  • Game Theory and Decision Science (AREA)
  • Mathematical Physics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种对设备进行可信性评价的方法及装置。当目标设备上安装的目标应用通过用户账号发起业务时,哪怕所述目标应用收集的设备参数存在缺失或错误(导致生成的设备指纹与根据所述目标设备上安装的业务应用收集的设备参数生成的设备指纹不一致),业务服务器也不会将所述目标设备认定为不可信,而是根据目标应用收集的设备参数确定至少一个目标设备特征,将所述至少一个目标设备特征与所述用户账号对应的可信设备的可信设备特征进行对比,确定所述至少一个目标设备特征中包含的可信设备特征,并据此确定所述目标设备对应的可信概率,所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。

Description

一种对设备进行可信性评价的方法及装置
技术领域
本说明书实施例涉及信息技术领域,尤其涉及一种对设备进行可信性评价的方法及装置。
背景技术
在互联网风控领域,业务服务器(例如处理支付业务的服务器)针对受理的每个业务请求(如支付请求),通常需要获取发起该业务请求的用户账号当前登录的设备的设备指纹,以便将之与预先存储的,该用户账号对应的可信设备(通常是该用户账号的拥有人本人的设备)的设备指纹进行比对,若一致,则说明该用户账号当前登录的设备是可信的(即该用户账号当前登录的设备是该用户账号的拥有者本人的设备),若不一致,说明该用户账号当前登录的设备是不可信的(即该用户账号当前登录的设备不是该用户账号的拥有者本人的设备)。该用户账号当前登录的设备是否可信,是对该用户账号发起的业务请求进行风险识别的重要依据。
其中,设备的设备指纹是指,设备上安装的应用收集设备的物理地址、序列号、操作系统类型、操作系统版本等多个设备参数,上传给业务服务器进行哈希运算后得到设备的唯一标识。
在实践中,所述应用可以是管理业务服务器的业务方开发的业务应用(如电子支付服务商开发的支付应用),也可以是非业务方开发的非业务应用(如需要对接支付业务的网售票服务商开发的购票应用)。但是,针对同一设备,该设备上安装的业务应用收集设备参数的能力与该设备上安装非业务应用收集设备参数的能力是不同的,这就导致业务服务器根据业务应用收集的设备参数生成的设备指纹与根据非业务应用收集的设备参数生成的设备指纹往往不一致。
发明内容
针对现有技术中存在的生成的设备指纹不可靠的问题,本说明书实施例提供一种对设备进行可信性评价的方法及装置,技术方案如下:
根据本说明书实施例的第1方面,提供一种对设备进行可信性评价的方法,业务服务器存储有用户账号对应的可信设备的可信设备特征,所述方法包括:
所述业务服务器响应于目标设备上安装的目标应用通过所述用户账号发送的业务请求,获取所述目标应用收集的所述目标设备的设备参数;
根据所述目标应用收集的设备参数,确定所述目标设备的至少一个目标设备特征;
根据存储的可信设备特征,确定所述至少一个目标设备特征中包含的可信设备特征;
根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率;所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。
根据本说明书实施例的第2方面,提供一种对设备进行可信性评价的装置,所述装置存储有用户账号对应的可信设备的可信设备特征,所述装置包括:
获取模块,响应于目标设备上安装的目标应用通过所述用户账号发送的业务请求,获取所述目标应用收集的所述目标设备的设备参数;
目标设备特征确定模块,根据所述目标应用收集的设备参数,确定所述目标设备的至少一个目标设备特征;
可信设备特征确定模块,根据存储的可信设备特征,确定所述至少一个目标设备特征中包含的可信设备特征;
可信概率确定模块,根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率;所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。
本说明书实施例所提供的技术方案,当目标设备上安装的目标应用通过用户账号发起业务时,哪怕所述目标应用收集的设备参数存在缺失或错误(导致生成的设备指纹与根据所述目标设备上安装的业务应用收集的设备参数生成的设备指纹不一致),业务服务器也不会将所述目标设备认定为不可信,而是根据目标应用收集的设备参数确定至少一个目标设备特征,将所述至少一个目标设备特征与所述用户账号对应的可信设备的可信设备特征进行对比,确定所述至少一个目标设备特征中包含的可信设备特征,并据此确定所述目标设备对应的可信概率,所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。所述目标设备对应的可信概率越大,所述目标设备就越可能是所述用户账号对应的可信设备。如此,对所述目标设备的可信性评价更为准确,进而可以提升对业务的风险识别准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是现有的生成设备指纹的方法的示意图;
图2是本说明书实施例提供的一种对设备进行可信性评价的方法的流程示意图;
图3是本说明书实施例提供的对设备进行可信性评价的效果示意图;
图4是本说明书实施例提供的一种对设备进行可信性评价的装置的结构示意图;
图5是用于配置本说明书实施例方法的一种设备的结构示意图。
具体实施方式
在现有技术中,针对一个用户账号X而言,一般将用户账号X登录频次较高的设备视为该用户账号对应的可信设备。业务服务器通常会通过该可信设备上安装的业务应用收集该可信设备的设备参数,用于生成设备指纹并存储。业务服务器待接收到用户账号X发起的业务请求时(假设此时,用户账号X登录的设备为设备A,该业务请求是设备A上安装的应用A通过用户账号X发起的),会获取应用A收集的设备A的设备参数,用于生成设备A的设备指纹。
然后,业务服务器会将设备A的设备指纹与该可信设备的设备指纹进行比对,若一致,则说明设备A就是该可信设备,若不一致,则说明设备A不是该可信设备。
但是,设备A有时可能是管理业务服务器的业务方开发的业务应用,有时可能是非业务方开发的非业务应用。
当应用A是业务应用时,应用A通常内嵌有业务方指定的软件开发工具包(Software Development Kit,SDK)。所述SDK的功能主要有两点,其一,应用A需要通过所述SDK调用业务服务器提供的应用编程接口,以向业务服务器发起业务请求;其二,所述SDK具有收集设备A的设备参数的功能,以便应用A通过所述SDK,收集设备A的设备参数上传给业务服务器,用于生成设备A的设备指纹。上述的用于生成可信设备的设备指纹的设备参数,正是可信设备上安装的业务应用通过内嵌的SDK收集的。
当应用A是非业务应用时,应用A通常也内嵌有业务方提供的软件开发工具包(Software Development Kit,SDK),但是,非业务应用内嵌的SDK相比于业务应用内嵌的SDK,存在功能缺失。这是因为,非业务应用实际上是由非业务方进行开发的,非业务方一方面有对接业务方提供的业务(如支付业务)的需要,因而需要在非业务应用中植入业务方提供的SDK,另一方面却对业务方提供的SDK的存储大小进行了严格限制。这就导致,非业务应用中植入的SDK往往存在功能缺失,并且,所述功能缺失往往表现为收集设备参数的能力较差。
具体地,相比于业务应用通过内嵌SDK收集的目标设备的设备参数,非业务应用通过内嵌的SDK收集的目标设备的设备参数可能不全,和/或,出现不够准确。这就导致,针对设备A而言,根据设备A上安装的业务应用收集的设备参数生成的设备指纹1,与根据设备A上安装的非业务应用收集的设备参数生成的设备指纹2,是不一致的。
假设业务服务器将设备A认定为用户账号X对应的可信设备,并存储了上述设备指纹1作为可信设备的设备指纹。当设备A上的非业务应用通过用户账号X发起业务请求时,业务服务器根据非业务应用收集的设备参数生成设备指纹2,将设备指纹1和设备指纹2进行比对,得到的结果是不一致的,于是,业务服务器会误认为用户账号X当前登录的设备A不是可信设备,很可能据此拒绝该业务请求,给用户带来较大的困扰。可见,现有技术中,生成的设备指纹不可靠,同一个设备可能产生两个不同的设备指纹。图1示出了现有技术存在的问题。
举例来说,假设张三在支付服务商(如支付宝公司)的支付服务器上注册了用户账号“张三”,张三使用的手机上安装有支付应用(如支付宝应用)和非支付应用(如铁路12306应用)。某日,张三使用用户账号“张三”登录手机上的支付应用,完成身份验证后,支付服务器通过支付应用采集到张三的手机的设备参数N个(N为正整数),根据这N个设备参数生成张三的手机的设备指纹1并存储。几天后,张三使用铁路12306应用购买火车票,需要支付票款时,将向铁路12306应用的界面中输入用户账号“张三”,铁路12306应用通过用户账号“张三”向支付服务器发送支付请求,同时,铁路12306将收集的张三的手机的M个设备参数(由于非支付应用中的SDK存在功能缺失,因此M小于N)上传给支付服务器。支付服务器根据这M个设备参数生成张三的手机的设备指纹2,将设备指纹2与设备指纹1进行比对,发现不一致,故认定张三当前使用的手机不可信,这进而会影响支付服务器对本次交易进行风险识别的准确性,支付服务器很可能会据此拒绝本次交易,导致张三购票失败。
为解决此问题,本发明提供了一种对设备进行可信性评价的方法。具体地,业务服务器不再以设备指纹为依据来判断设备是否可信,而是通过对用户账号当前登录的设备的设备特征与预先存储的用户账号对应的可信设备的设备特征进行对比,确定用户账号当前登录的设备的可信概率,得到可量化的设备可信性评价结果。如此,哪怕目标应用收集的设备参数存在缺失或错误,业务服务器也可以量化对设备的可信性评价,为针对业务的风险识别提供较为准确的依据。
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2是本说明书实施例提供的一种对设备进行可信性评价的方法的流程示意图,包括以下步骤:
S200:业务服务器响应于目标设备上安装的目标应用通过所述用户账号发送的业务请求,获取所述目标应用收集的所述目标设备的设备参数。
在本说明书实施例中,所述业务服务器是指接收业务请求,处理业务的服务器,其是由业务方进行管理的。本说明书对所述业务的具体内容不做限定,其可以是支付业务、通讯业务、电商业务等。
举例来说,所述业务可以是支付业务,所述业务服务器可以是支付宝服务器,所述业务方可以是支付宝公司。
在本说明书实施例中,业务服务器存储有用户账号对应的可信设备的可信设备特征。其中,所述用户账号是指在业务服务器上注册的任一用户账号。
所述用户账号对应的可信设备通常是所述用户账号的拥有者本人常用的设备(可以是个人计算机、平板电脑、手机等)。对于业务服务器而言,如果接收到的业务请求是所述用户账号对应的可信设备发出的,就说明当前使用所述用户账号的人有很大概率是所述用户账号的拥有者本人,而不太可能是盗用所述用户账号的不法分子。
在本说明书实施例中,所述业务服务器是根据所述用户账号对应的操作事件记录获取到所述用户账号对应的可信设备的可信设备特征并存储的。其中,所述用户账号对应的操作事件记录包括:所述用户账号对应的每个历史操作事件,以及每个历史操作事件发生时,所述用户账号登录的设备的设备参数。所述用户账号对应的一个历史操作事件,是指历史上通过所述用户账号进行过的一次操作,该操作可以是登录账号、注销账号、发送业务请求、进行身份验证、查询业务记录等。
需要说明的是,针对所述用户账号对应的每个历史操作事件,该历史操作事件发生时,所述用户账号登录的设备的设备参数,是安装于所述用户账号登录的设备上的业务应用收集的;业务应用是由管理所述业务服务器的业务方开发的应用。业务应用可收集的设备参数包括但不限于:设备序列号(International Mobile Equipment Identity,IMEI)、物理地址(Media Access Control,MAC)、设备型号(如iPhone 7、小米6等)、操作系统类型(如Windows、安卓、ios等)、操作系统版本(如ios11.2)、设备上安装的应用的用户代理(User Agent,UA)字符串、屏幕分辨率、字体类型、字体大小、网络配置信息等与设备有关的各种参数。
此处需要说明的是,对于两个设备而言,分别针对这两个设备收集到的设备参数的参数类型可能相同,但是这两个设备的设备参数往往不同。例如,对于设备A而言,设备A上安装的业务应用收集的设备参数可以是:IMEI为“86067XXXXXXXXX”,MAC为“9c:2e:a1:f8:XX:XX”,设备型号为iPhone6s。对于设备B而言,设备B上安装的业务应用收集的设备参数可以是:IMEI为“98052XXXXXXXXX”,MAC为“8c:1e:a2:f6:XX:XX”,设备型号为iPhone7。可见,对于设备A和设备B而言,二者的设备参数的参数类型相同,都是包括IMEI、MAC和设备型号,但是二者具体的设备参数并不相同。
在本说明书实施例中,所述业务服务器可以从所述用户账号对应的操作事件记录中,确定出所述用户账号对应的可信历史操作事件,然后根据所述可信历史操作事件发生时,所述用户账号登录的设备的设备参数,确定至少一个设备特征,作为所述用户账号对应的可信设备的可信设备特征。
其中,所述用户账号对应的可信历史操作事件是指,可以表明使用所述用户账号进行操作的人是所述用户账号的拥有者本人的历史操作事件。举例来说,倘若有人使用所述用户账号进行过身份验证(可以采用输入密码、人脸识别等方式)并通过,则此历史操作事件就是所述用户账号对应的可信历史事件。
可以将所述用户账号对应的可信历史操作事件发生时,所述用户账号登录的设备,视为所述用户账号对应的可信设备。所述用户账号对应的可信历史操作事件发生时,业务服务器可以获取所述用户账号登录的设备的至少一个设备参数,并根据获取的设备参数,进一步确定若干设备特征,作为所述用户账号对应的可信设备的可信设备特征。
具体地,业务服务器可以将所述用户账号对应的可信历史操作事件发生时,所述用户账号登录的设备的设备参数,作为所述用户账号对应的可信设备的可信设备特征。
在本说明书实施例中,所述目标设备是指当前向所述业务服务器发送业务请求的设备。该业务请求具体是所述目标设备上安装的目标应用通过所述用户账号发送的,也即,该业务请求中包含所述用户账号。
所述目标应用可以是所述业务方开发的业务应用(如支付宝应用),也可以是非业务方开发的非业务应用(如需要调用支付宝服务器提供的支付业务接口的铁路12306应用)。
不论所述目标应用是业务应用还是非业务应用,也即不论所述目标应用内嵌的SDK收集设备参数的能力较强还是较弱,业务服务器都会获取所述目标应用收集的所述目标设备的设备参数。
需要说明的是,当所述目标应用为非业务应用时,其收集的所述目标设备的设备参数可能存在缺失和/或错误。
S202:根据所述目标应用收集的设备参数,确定所述目标设备的至少一个目标设备特征。
在本说明书实施例中,所述业务服务器可以将所述目标应用收集的设备参数作为所述目标设备的目标设备特征。
如前文所述,业务服务器可以将所述用户账号对应的可信历史操作事件发生时,所述用户账号登录的设备(即可信设备)的设备参数(由业务应用收集的),作为所述用户账号对应的可信设备的可信设备特征。以此为前提,可知:
情况一、当所述目标设备是所述用户账号对应的可信设备,所述目标应用是业务应用时,在步骤S202中,所述目标应用收集的设备参数,与所述用户账号对应的操作事件记录中,可信历史操作事件发生时,所述用户账号登录的设备的设备参数是相同的。进而,如果将所述目标应用收集的设备参数作为所述目标设备的目标设备特征,那么,所述目标设备的目标设备特征与所述用户账号对应的可信设备的可信设备特征是相同的。
情况二、当所述目标设备是所述用户账号对应的可信设备,所述目标应用是非业务应用时,在步骤S202中,所述目标应用收集的设备参数,与所述用户账号对应的操作事件记录中,可信历史操作事件发生时,所述用户账号登录的设备的设备参数是不相同的。进而,如果将所述目标应用收集的设备参数作为所述目标设备的目标设备特征,那么,所述目标设备的目标设备特征与所述用户账号对应的可信设备的可信设备特征是存在差别的。
S204:根据存储的可信设备特征,确定所述至少一个目标设备特征中包含的可信设备特征。
S206:根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率。
在步骤S204中,业务服务器将存储的所述用户账号对应的可信设备的可信设备特征与所述目标设备的目标设备特征进行对比,确定出所述目标设备的目标设备特征中包含的可信设备特征。
此处需要说明的是,对所述用户账号对应的可信设备的可信设备特征与所述目标设备的目标设备特征进行对比,并不是对比二者的目标设备特征所属的特征类型。
举例来说,假设所述用户账号对应的可信设备的可信设备特征为,IMEI为“86067XXXXXXXXX”,MAC为“9c:2e:a1:f8:XX:XX”,设备型号为iPhone6s。所述目标设备的目标设备特征为,IMEI为“98052XXXXXXXXX”,MAC为“8c:1e:a2:f6:XX:XX”,设备型号为iPhone7。显然,所述用户账号对应的可信设备特征所属的特征类型和所述目标设备的目标设备特征所属的特征类型一致,皆包括IMEI、MAC和设备型号,但是,所述用户账号对应的可信设备特征与所述目标设备的目标设备特征皆不相同,也即,所述目标设备的目标设备特征中不包含所述用户账号对应的任一可信设备特征。
在步骤S206中,根据所述目标设备的目标设备特征中包含的可信设备特征,可以确定出所述目标设备对应的可信概率。具体的确定可信概率的算法有多种,各算法总体所遵循的原则为,所述目标设备的目标设备特征中包含的可信设备特征的数量与所述可信概率正相关,即所述目标设备的目标设备特征中包含的可信设备特征越多,所述目标设备对应的可信概率越大。
显然,对于上述情况一,由于所述目标设备的目标设备特征与所述用户账号对应的可信设备的可信设备特征是相同的,因此,所述可信概率可以为1,表明所述目标设备就是所述用户账号对应的可信设备。
对于上述情况二,所述可信概率为属于区间[0,1)的某个值。
在实际应用中,所述业务服务器还存储有所述用户账号对应的可信设备的每个可信设备特征对应的可信性贡献概率,将所述目标设备的目标设备特征中包含的各可信设备特征分别对应的可信性贡献概率相加,就可以得到所述目标设备对应的可信概率。
进一步地,可以将所述用户账号对应的每个可信设备特征对于设备可信性的贡献都一视同仁,即为每个可信设备特征分配相同的可信性贡献概率,并由业务服务器进行存储。
例如,所述用户账号对应的可信设备特征有4个(可信设备对应的可信概率为1,则每个可信设备特征对应的可信性贡献概率为25%),分别为,IMEI为“86067XXXXXXXXX”,MAC为“9c:2e:a1:f8:XX:XX”,设备型号为iPhone6s,字体类型为黑体。假设所述目标设备对应的目标设备特征为,IMEI为“86067XXXXXXXXX”,MAC为“9c:2e:a1:f8:XX:XX”,字体类型为宋体。显然,所述目标设备对应的4目标设备特征中包含2个可信设备特征,因此,所述目标设备对应的可信概率为25%+25%=50%。
进一步地,所述业务服务器存储,所述用户账号对应的可信设备的每个可信设备特征对应的可信性贡献概率可以不同。
例如,所述用户账号对应的可信设备特征有4个,分别为,IMEI为“86067XXXXXXXXX”,MAC为“9c:2e:a1:f8:XX:XX”,设备型号为iPhone6s,字体类型为黑体。其中,IMEI对应的可信性贡献概率为30%,MAC对应的可信性贡献概率为40%,设备型号对应的可信性概率为20%,字体类型对应的可信性贡献概率为10%。假设所述目标设备对应的目标设备特征为,IMEI为“86067XXXXXXXXX”,MAC为“9c:2e:a1:f8:XX:XX”,字体类型为宋体。显然,所述目标设备对应的4目标设备特征中包含2个可信设备特征,为IMEI和MAC,因此,所述目标设备对应的可信概率为30%+40%=70%。
通过图2所示的对设备进行可信性评价的方法,哪怕目标设备上安装的目标应用收集的设备参数存在缺失或错误(进而导致目标设备的目标设备特征与业务服务器存储的可信设备特征不一致),业务服务器也不会直接认定目标设备不可信,而是通过对目标设备的目标设备特征与业务服务器存储的可信设备特征进行对比,计算所述目标设备对应的可信概率(如图3所示),从而量化对设备的可信性评价,为针对业务的风险识别提供较为准确的依据。
进一步地,在本说明书实施例中,还可以预设若干可信等级,以及每个可信等级对应的概率区间。在得到所述目标设备对应的可信概率之后,确定所述可信概率所属的概率区间,将确定的概率区间对应的可信等级确定为所述目标设备对应的可信等级。
此外,业务服务器也可以对所述用户账号对应的可信历史操作事件发生时,所述用户账号登录的设备的设备参数进行指定处理,得到所述用户账号对应的可信设备的可信设备特征。
例如,所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数可以包括:所述用户账号登录的设备的设备型号、操作系统类型和安装的业务应用的UA字符串。这种情况下,所述指定处理可以是:
将所述可信历史操作事件发生时,所述用户账号登录的设备的设备型号和操作系统类型,作为设备特征;以及从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用的UA字符串中,提取操作系统版本,作为设备特征。其中,可以是使用预设的正则表达式,从UA字符串中提取操作系统版本。
又如,所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数可以包括:所述用户账号登录的设备安装的业务应用的UA字符串。这种情况下,所述指定处理可以是:
从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用对应的UA字符串中,提取设备型号、操作系统类型和操作系统版本,作为设备特征。其中,可以是使用预设的正则表达式,从UA字符串中提取设备型号、操作系统类型和操作系统版本。
需要说明的是,对于非业务应用,虽然其内嵌的SDK存在功能缺失,导致其不能采集到设备参数也往往存在缺失或错误,但是,实际应用中,非业务应用总能够获取到自身的UA字符串。基于此,当所述业务服务器存储的对应于所述用户账号的可信设备特征为设备型号、操作系统类型和操作系统版本时,相应地,在步骤S200中,所述业务服务器可以获取所述目标应用上传的,所述目标应用的UA字符串。在步骤S202中,可以从获取的UA字符串中,提取所述目标设备的设备型号、操作系统类型和操作系统版本,作为所述目标设备的目标设备特征。
如此,业务服务器就可以将存储的对应于用户账号的可信设备的可信设备特征(设备型号、操作系统类型、操作系统版本),与所述目标设备的目标设备特征(设备型号、操作系统类型、操作系统版本)进行对比,根据所述目标设备的目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率。
本说明书实施例还提供了一种对业务进行风险识别的方法,基于图2所示的对设备进行可信性评价的方法。在所述对业务进行风险识别的方法中,业务服务器当接收到目标设备上安装的目标应用通过所述用户账号发送的业务请求时,可以采用图2所示的方法确定所述目标设备对应的可信概率(以及可信等级),并以此为依据,对业务进行风险识别。
基于图2所示的检验待写入记录的方法,本说明书实施例还对应提供了一种检验待写入记录的装置,如图4所示,所述装置存储有用户账号对应的可信设备的可信设备特征,所述装置包括:
获取模块401,响应于目标设备上安装的目标应用通过所述用户账号发送的业务请求,获取所述目标应用收集的所述目标设备的设备参数;
目标设备特征确定模块402,根据所述目标应用收集的设备参数,确定所述目标设备的至少一个目标设备特征;
可信设备特征确定模块403,根据存储的可信设备特征,确定所述至少一个目标设备特征中包含的可信设备特征;
可信概率确定模块404,根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率;所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。
所述用户账号对应的操作事件记录包括:所述用户账号对应的每个历史操作事件,以及每个历史操作事件发生时,所述用户账号登录的设备的设备参数;
所述装置还包括:预处理模块405,从所述用户账号对应的操作事件记录中,确定出所述用户账号对应的可信历史操作事件;根据所述可信历史操作事件发生时,所述用户账号登录的设备的设备参数,确定至少一个设备特征,作为所述用户账号对应的可信设备的可信设备特征。
针对所述用户账号对应的每个历史操作事件,该历史操作事件发生时,所述用户账号登录的设备的设备参数,是安装于所述用户账号登录的设备上的业务应用收集的;业务应用是由管理所述装置的业务方开发的应用。
所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,具体包括:
所述用户账号登录的设备的设备型号、操作系统类型和安装的业务应用的用户代理UA字符串;
所述预处理模块405,将所述可信历史操作事件发生时,所述用户账号登录的设备的设备型号和操作系统类型,作为设备特征;以及从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用的UA字符串中,提取操作系统版本,作为设备特征。
所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,具体包括:
所述用户账号登录的设备安装的业务应用的UA字符串;
所述预处理模块405,从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用对应的UA字符串中,提取设备型号、操作系统类型和操作系统版本,作为设备特征。
所述获取模块401,获取所述目标应用上传的,所述目标应用的UA字符串;
所述目标设备特征确定模块402,从获取的UA字符串中,提取所述目标设备的设备型号、操作系统类型和操作系统版本,作为所述目标设备的目标设备特征。
所述业务服务器还存储有所述用户账号对应的可信设备的每个可信设备特征对应的可信性贡献概率;
所述可信概率确定模块404,将所述至少一个目标设备特征中包含的各可信设备特征分别对应的可信性贡献概率相加,得到所述目标设备对应的可信概率。
所述目标应用,具体包括:由管理所述业务服务器的业务方所开发的业务应用;或,由非业务方所开发的非业务应用。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现图2所示的对设备进行可信性评价的方法。
图5示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现图2所示的对设备进行可信性评价的方法。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、方法、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的方法实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (17)

1.一种对设备进行可信性评价的方法,业务服务器存储有用户账号对应的可信设备的可信设备特征,所述方法包括:
所述业务服务器响应于目标设备上安装的目标应用通过所述用户账号发送的业务请求,获取所述目标应用收集的所述目标设备的设备参数;
根据所述目标应用收集的设备参数,确定所述目标设备的至少一个目标设备特征;
根据存储的可信设备特征,确定所述至少一个目标设备特征中包含的可信设备特征;
根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率;所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。
2.如权利要求1所述的方法,所述用户账号对应的操作事件记录包括:所述用户账号对应的每个历史操作事件,以及每个历史操作事件发生时,所述用户账号登录的设备的设备参数;
所述业务服务器存储所述用户账号对应的可信设备的至少一个可信设备特征,具体包括:
所述业务服务器从所述用户账号对应的操作事件记录中,确定出所述用户账号对应的可信历史操作事件;
根据所述可信历史操作事件发生时,所述用户账号登录的设备的设备参数,确定至少一个设备特征,作为所述用户账号对应的可信设备的可信设备特征。
3.如权利要求2所述的方法,针对所述用户账号对应的每个历史操作事件,该历史操作事件发生时,所述用户账号登录的设备的设备参数,是安装于所述用户账号登录的设备上的业务应用收集的;业务应用是由管理所述业务服务器的业务方开发的应用。
4.如权利要求3所述的方法,所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,具体包括:
所述用户账号登录的设备的设备型号、操作系统类型和安装的业务应用的用户代理UA字符串;
根据所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,确定至少一个设备特征,具体包括:
将所述可信历史操作事件发生时,所述用户账号登录的设备的设备型号和操作系统类型,作为设备特征;以及
从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用的UA字符串中,提取操作系统版本,作为设备特征。
5.如权利要求3所述的方法,所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,具体包括:
所述用户账号登录的设备安装的业务应用的UA字符串;
根据所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,确定至少一个设备特征,具体包括:
从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用对应的UA字符串中,提取设备型号、操作系统类型和操作系统版本,作为设备特征。
6.如权利要求4或5所述的方法,获取所述目标应用收集的所述目标设备的设备参数,具体包括:
获取所述目标应用上传的,所述目标应用的UA字符串;
根据所述目标设备的设备参数,确定所述目标设备的至少一个目标设备特征,具体包括:
从获取的UA字符串中,提取所述目标设备的设备型号、操作系统类型和操作系统版本,作为所述目标设备的目标设备特征。
7.如权利要求1所述的方法,所述业务服务器还存储有所述用户账号对应的可信设备的每个可信设备特征对应的可信性贡献概率;
根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率,具体包括:
将所述至少一个目标设备特征中包含的各可信设备特征分别对应的可信性贡献概率相加,得到所述目标设备对应的可信概率。
8.如权利要求1所述的方法,所述目标应用,具体包括:
由管理所述业务服务器的业务方所开发的业务应用;
或,由非业务方所开发的非业务应用。
9.一种对设备进行可信性评价的装置,所述装置存储有用户账号对应的可信设备的可信设备特征,所述装置包括:
获取模块,响应于目标设备上安装的目标应用通过所述用户账号发送的业务请求,获取所述目标应用收集的所述目标设备的设备参数;
目标设备特征确定模块,根据所述目标应用收集的设备参数,确定所述目标设备的至少一个目标设备特征;
可信设备特征确定模块,根据存储的可信设备特征,确定所述至少一个目标设备特征中包含的可信设备特征;
可信概率确定模块,根据所述至少一个目标设备特征中包含的可信设备特征,确定所述目标设备对应的可信概率;所述至少一个目标设备特征中包含的可信设备特征的数量与所述可信概率正相关。
10.如权利要求9所述的装置,所述用户账号对应的操作事件记录包括:所述用户账号对应的每个历史操作事件,以及每个历史操作事件发生时,所述用户账号登录的设备的设备参数;
所述装置还包括:预处理模块,从所述用户账号对应的操作事件记录中,确定出所述用户账号对应的可信历史操作事件;根据所述可信历史操作事件发生时,所述用户账号登录的设备的设备参数,确定至少一个设备特征,作为所述用户账号对应的可信设备的可信设备特征。
11.如权利要求10所述的装置,针对所述用户账号对应的每个历史操作事件,该历史操作事件发生时,所述用户账号登录的设备的设备参数,是安装于所述用户账号登录的设备上的业务应用收集的;业务应用是由管理所述装置的业务方开发的应用。
12.如权利要求11所述的装置,所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,具体包括:
所述用户账号登录的设备的设备型号、操作系统类型和安装的业务应用的用户代理UA字符串;
所述预处理模块,将所述可信历史操作事件发生时,所述用户账号登录的设备的设备型号和操作系统类型,作为设备特征;以及从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用的UA字符串中,提取操作系统版本,作为设备特征。
13.如权利要求11所述的装置,所述可信历史操作事件发生时,所述用户账号登录的设备的至少一个设备参数,具体包括:
所述用户账号登录的设备安装的业务应用的UA字符串;
所述预处理模块,从所述可信历史操作事件发生时,所述用户账号登录的设备上安装的业务应用对应的UA字符串中,提取设备型号、操作系统类型和操作系统版本,作为设备特征。
14.如权利要求12或13所述的装置,所述获取模块,获取所述目标应用上传的,所述目标应用的UA字符串;
所述目标设备特征确定模块,从获取的UA字符串中,提取所述目标设备的设备型号、操作系统类型和操作系统版本,作为所述目标设备的目标设备特征。
15.如权利要求9所述的装置,所述业务服务器还存储有所述用户账号对应的可信设备的每个可信设备特征对应的可信性贡献概率;
所述可信概率确定模块,将所述至少一个目标设备特征中包含的各可信设备特征分别对应的可信性贡献概率相加,得到所述目标设备对应的可信概率。
16.如权利要求9所述的装置,所述目标应用,具体包括:
由管理所述业务服务器的业务方所开发的业务应用;
或,由非业务方所开发的非业务应用。
17.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至8任一项所述的对设备进行可信性评价的方法。
CN201810634683.4A 2018-06-20 2018-06-20 一种对设备进行可信性评价的方法及装置 Pending CN109002733A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810634683.4A CN109002733A (zh) 2018-06-20 2018-06-20 一种对设备进行可信性评价的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810634683.4A CN109002733A (zh) 2018-06-20 2018-06-20 一种对设备进行可信性评价的方法及装置

Publications (1)

Publication Number Publication Date
CN109002733A true CN109002733A (zh) 2018-12-14

Family

ID=64600205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810634683.4A Pending CN109002733A (zh) 2018-06-20 2018-06-20 一种对设备进行可信性评价的方法及装置

Country Status (1)

Country Link
CN (1) CN109002733A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885739A (zh) * 2019-03-12 2019-06-14 北京奇虎科技有限公司 一种数据处理方法、系统及存储介质
CN110009817A (zh) * 2019-04-12 2019-07-12 睿驰达新能源汽车科技(北京)有限公司 一种汽车租赁方法及装置
CN110474911A (zh) * 2019-08-14 2019-11-19 深圳前海微众银行股份有限公司 终端可信性识别方法、装置、设备与计算机可读存储介质
CN112118256A (zh) * 2020-09-17 2020-12-22 浙江齐安信息科技有限公司 工控设备指纹归一化方法、装置、计算机设备及存储介质
CN113779651A (zh) * 2021-09-23 2021-12-10 北京神州慧安科技有限公司 硬盘防盗方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003339661A (ja) * 2002-05-21 2003-12-02 Ge Medical Systems Global Technology Co Llc Mri装置およびファンクショナルイメージング方法
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN106611313A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种支付方法、终端及支付服务器
CN106952096A (zh) * 2017-03-03 2017-07-14 中国工商银行股份有限公司 客户端设备的安全认证系统、方法及客户端可信识别装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003339661A (ja) * 2002-05-21 2003-12-02 Ge Medical Systems Global Technology Co Llc Mri装置およびファンクショナルイメージング方法
CN104144419A (zh) * 2014-01-24 2014-11-12 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
CN106611313A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种支付方法、终端及支付服务器
CN106952096A (zh) * 2017-03-03 2017-07-14 中国工商银行股份有限公司 客户端设备的安全认证系统、方法及客户端可信识别装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘蔚华 等: "《方法大辞典》", 28 February 1991, 山东人民出版社 *
朱洪伟等: ""线性权重分析法在装备特性参数优化中的应用"", 《电子产品可靠性与环境试验》 *
熊晓岚: "营业厅终端监控管理系统的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
高洪深: "《决策支持系统DSS理论.方法.案例》", 30 September 2000, 清华大学出版社、广西科学技术出版社 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885739A (zh) * 2019-03-12 2019-06-14 北京奇虎科技有限公司 一种数据处理方法、系统及存储介质
CN109885739B (zh) * 2019-03-12 2021-11-19 成都全景智能科技有限公司 一种数据处理方法、系统及存储介质
CN110009817A (zh) * 2019-04-12 2019-07-12 睿驰达新能源汽车科技(北京)有限公司 一种汽车租赁方法及装置
CN110474911A (zh) * 2019-08-14 2019-11-19 深圳前海微众银行股份有限公司 终端可信性识别方法、装置、设备与计算机可读存储介质
WO2021027777A1 (zh) * 2019-08-14 2021-02-18 深圳前海微众银行股份有限公司 终端可信性识别方法、装置、设备与计算机可读存储介质
CN110474911B (zh) * 2019-08-14 2023-05-23 深圳前海微众银行股份有限公司 终端可信性识别方法、装置、设备与计算机可读存储介质
CN112118256A (zh) * 2020-09-17 2020-12-22 浙江齐安信息科技有限公司 工控设备指纹归一化方法、装置、计算机设备及存储介质
CN112118256B (zh) * 2020-09-17 2023-03-24 浙江齐安信息科技有限公司 工控设备指纹归一化方法、装置、计算机设备及存储介质
CN113779651A (zh) * 2021-09-23 2021-12-10 北京神州慧安科技有限公司 硬盘防盗方法和装置

Similar Documents

Publication Publication Date Title
US10762508B2 (en) Detecting fraudulent mobile payments
CN109002733A (zh) 一种对设备进行可信性评价的方法及装置
JP6803935B2 (ja) 不正および改ざんに対するデバイスの論理的妥当性確認
CN105262779B (zh) 身份认证方法、装置及系统
CN108804906B (zh) 一种用于应用登陆的系统和方法
TWI725758B (zh) 操作用戶識別方法、裝置及設備
KR102372571B1 (ko) 모바일 결제 방법, 장치 및 시스템
CN110738473B (zh) 风控方法、系统、装置及设备
CN106464502B (zh) 用于通信装置的认证的方法和系统
TW201828212A (zh) 調整風險參數的方法、風險識別方法及裝置
US20220345456A1 (en) Method and system for authentication via location monitoring
CN108960839B (zh) 一种支付方法及装置
WO2016131386A1 (zh) 一种业务管理方法和装置
CN111353176A (zh) 一种查询区块链数据的方法及系统
CN116578955A (zh) 一种基于身份验证的风险控制方法、装置及设备
CN107358763A (zh) 一种自动取款机验证身份的方法、装置及系统
CN111104685B (zh) 一种二维码的动态更新方法及装置
JP2020505661A (ja) バイオメトリック特徴に基づくセキュリティ検証のための方法および装置
CN110224851B (zh) 账户信息的合并方法、装置、计算机设备及计算机存储介质
US10742642B2 (en) User authentication based on predictive applications
CN107294981B (zh) 一种认证的方法和设备
CN113822036B (zh) 一种隐私政策内容生成方法、装置及电子设备
CN111127183A (zh) 数据处理方法、装置、服务器及计算机可读存储介质
CN110830930B (zh) 验证码防探嗅处理方法和装置
EP3125183A1 (en) Methods and systems for financial account access management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40001516

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181214