CN110032857A - 账户的注册、可信设备的识别方法及装置 - Google Patents

账户的注册、可信设备的识别方法及装置 Download PDF

Info

Publication number
CN110032857A
CN110032857A CN201910122936.4A CN201910122936A CN110032857A CN 110032857 A CN110032857 A CN 110032857A CN 201910122936 A CN201910122936 A CN 201910122936A CN 110032857 A CN110032857 A CN 110032857A
Authority
CN
China
Prior art keywords
target device
account
credible
data
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910122936.4A
Other languages
English (en)
Other versions
CN110032857B (zh
Inventor
张超
朱通
孙传亮
赵华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910122936.4A priority Critical patent/CN110032857B/zh
Publication of CN110032857A publication Critical patent/CN110032857A/zh
Application granted granted Critical
Publication of CN110032857B publication Critical patent/CN110032857B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供了一种账户的注册、可信设备的识别方法及装置,该方法包括:在接收到用户在业务系统进行账户注册的注册请求后,获取用户进行账户注册所使用的目标设备所对应的历史相关数据;根据目标设备所对应的历史相关数据识别目标设备是否为可信设备,进而基于目标设备的识别结果确定是否允许进行该账户的注册;其中,上述历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据。

Description

账户的注册、可信设备的识别方法及装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种账户的注册、可信设备的识别方法及装置。
背景技术
随着信息技术和互联网技术的快速发展,在线业务办理在得到了广泛的应用,给人们的生活、工作带来了极大的便利。一般的,用户在进行在线办理业务时,需要在相应的应用程序客户端或者网站进行账户注册。
但是,一些用户或者团伙为了薅取会员权益、营销作弊、套现等牟取利益行为,会批量的进行垃圾账户的注册。因此,为了防止或者减少垃圾账户的注册,在用户进行账户注册时,需要审核用户当前进行的账户注册是否为垃圾注册,以判断是否允许用户进行账户的注册。
因此,在用户进行账户注册时,如何判断是否允许用户进行账户注册成为当前亟需解决的技术问题。
发明内容
本说明书实施例的目的是提供一种账户的注册、可信设备的识别方法及装置,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,来判断是否允许用户进行账户注册;在本说明书实施例中,使用设备维度的数据进行判断,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,实现了在注册阶段对垃圾账户的识别。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供了一种账户的注册方法,包括:
接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,并基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
本说明书实施例还提供了一种可信设备的识别方法,包括:
获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
基于所述可信分值,识别所述目标设备是否为可信设备。
本说明书实施例还提供了一种账户的注册装置,包括:
接收模块,用于接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
获取模块,用于根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
识别模块,用于根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备;
确定模块,用于基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
本说明书实施例还提供了一种可信设备的识别装置,包括:
获取模块,用于获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
打分模块,用于根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
识别模块,用于基于所述可信分值,识别所述目标设备是否为可信设备。
本说明书实施例还提供了一种账户的注册设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,并基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
本说明书实施例还提供了一种可信设备的识别设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
基于所述可信分值,识别所述目标设备是否为可信设备。
本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,并基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
基于所述可信分值,识别所述目标设备是否为可信设备。
本实施例中的技术方案,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,来判断是否允许用户进行账户注册;在本说明书实施例中,使用设备维度的数据进行判断,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,实现了在注册阶段对垃圾账户的识别。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的账户的注册方法的方法流程图之一;
图2为本说明书实施例提供的账户的注册方法的方法流程图之二;
图3为本说明书实施例提供的可信设备的识别方法的方法流程图之一;
图4为本说明书实施例提供的可信设备的识别方法的方法流程图之二;
图5为本说明书实施例提供的账户的注册装置的模块组成示意图;
图6为本说明书实施例提供的可信设备的识别装置的模块组成示意图;
图7为本说明书实施例提供的账户的注册设备的结构示意图。
图8为本说明书实施例提供的可信设备的识别设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本说明书实施例的思想在于,通过对用户进行账户注册时所使用的设备进行风险识别,判断此次账户注册是否存在风险,以此判断是否允许用户进行账户注册。从设备维度出发,相比于用户维度,在注册阶段更容易收集较多的信息。基于此,本说明书实施例提供了一种账户的注册、可信设备的识别方法、装置、设备及存储介质,下述将一一详细进行介绍。
图1为本说明书实施例提供的账户的注册方法的方法流程图之一,该方法应用于服务器侧,即该方法的执行主体为服务器,具体为安装在服务器上的账户的注册装置,图1所示的方法至少包括如下步骤:
步骤102,接收用户在业务系统进行账户注册的注册请求;其中,该注册请求中携带有当前进行注册所使用目标设备的标识。
其中,上述业务系统可以为任何需要进行账户注册的系统。
在本说明书实施例中,用户通过目标设备向服务器发送账户注册请求。具体的,可以通过安装在目标设备上的相应客户端向服务器发送账户注册请求。例如,若是用户注册支付宝账户,则可以通过支付宝客户端向服务器发送账户注册请求。当然,在所发送的注册请求中除了携带有所使用目标设备的标识外,还可以携带有注册信息,如用户信息等。
具体的,上述目标设备的标识可以为目标设备的唯一编码等信息,只要是可以唯一的区别目标设备的信息都可以作为目标设备的标识,本说明书实施例并不对上述目标设备的标识的具体内容进行限定。当然,上述目标设备可以为手机、平板电脑、计算机等终端设备。
步骤104,根据目标设备的标识,获取目标设备所对应的历史相关数据;其中,上述历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据。
具体的,上述历史相关数据可以包括历史使用数据;或者,上述历史使用数据可以包括账户相关数据;或者,上述历史相关数据可以同时包括历史使用数据和账户相关数据。
所谓历史使用数据可以理解为该目标设备在相应的业务系统的一些使用信息,例如,可以为使用时间长度、第一次使用时刻、发生在该目标设备上的事件等信息。账户相关数据则可以理解为使用目标设备进行注册或者登录过的账户的相关数据。
另外,在本说明书实施例中,上述历史相关数据可以从业务系统所对应的数据库中获取。
步骤106,根据上述目标设备所对应的历史使用数据和/或账户相关数据识别目标设备是否为可信设备,并基于目标设备的识别结果确定是否允许进行该账户的注册。
在本说明书实施例中,若是识别出目标设备为可信设备,则认为使用该目标设备进行账户注册也是非垃圾账户注册,即允许用户进行该账户的注册。
本说明书实施例提供的账户的注册方法,在接收到用户进行账户注册的注册请求后,通过获取用户进行账户注册使用目标设备的历史相关数据,并根据目标设备的历史相关数据识别目标设备是否为可信设备,据此判断是否允许用户进行该账户的注册。通过本说明书实施例提供的方法,不需要使用用户维度的数据即可识别出是否允许用户进行账户的注册,操作简单方便。
另外,在本说明书实施例中,由于使用设备维度的数据,相较于用户维度,更容易获取较多的数据信息,从而使得识别的准确性较高,减少误判的情况的发生,从而减少对用户的打扰,在用户进行账户注册时,既可以识别出垃圾账户的注册,还可以提高用户的注册体验。
为便于理解本说明书实施例提供的账户的注册方法,下述将详细介绍上述步骤106的具体实现过程。
在上述步骤106中,根据目标设备所对应的历史使用数据和/或账户相关数据识别上述目标设备是否为可信设备,具体包括如下步骤一和步骤二;
步骤一、根据上述历史使用数据和/或上述账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
步骤二、根据目标设备所对应的可信分值,识别目标设备是否为可信设备。
在上述步骤一中,可以只根据历史使用数据对目标设备进行打分;可以只根据账户相关数据对目标设备进行打分;或者,优选的,可以根据历史使用数据和账户相关数据对目标设备进行打分。
下述将以根据历史使用数据和账户相关数据对目标设备进行打分为例,详细介绍上述步骤一的具体实现过程。
在具体实施时,上述历史使用数据可以包括目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
例如,当前时刻为2018年12月21日15:30分,目标设备在业务系统第一次出现的时刻为2018年12月20日15:30分,则目标设备在业务系统第一次出现距离当前时刻的时间长度则为24小时。当然,在具体实施时,上述时间长度的单位可以为天、小时、分钟或者秒等任意单位,上述时间长度的单位可以根据实际应用场景进行设置,本说明书实施例并不对此进行限定。
上述发生在目标设备上的风险案件的数量可以理解为,通过目标设备进行注册或者登录的账户所出现的风险案件,该风险案件可以为主动风险案件,也可以为被动风险案件。所谓主动风险案件可以理解为用户或商户本人利用账户进行非法/不合规的行为产生的风险类型。例如,常见的风险案件包括垃圾注册、营销作弊、虚假交易、虚假商户、赌博等。所谓被动风险案件可以理解为账户被盗、账户被骗、身份被冒用等风险。
当然,上述历史使用数据还可以包括其他数据,上述只是以使用长度和风险案件的数量为例进行说明,历史使用数据的具体数据内容并不局限于此。
在具体实施时,上述账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
所谓连续成功交易的时长可以理解为每次成功交易之间的时间间隔不超过预设时长,例如,第一次成功交易和第二次成功交易之间所间隔的时间长度未超过三天,则可以认为第一次成功交易和第二次成功交易属于连续成功交易,则从第一次成功交易的时刻到第二次成功交易的时刻之前的时间长度作为连续成功交易的时长。当然,此处只是示例性说明,并不构成对本说明书实施例的限定。
需要说明的是,上述可信账户的数量包括使用目标设备注册的可信账户的数量以及使用目标设备进行登录的可信账户的数量。
一般的,若是某个设备存在一定数量以内的可信账户,则认为该设备被刷机的可能性较小,批量注册的风险较低;若是,某个设备上的可信账户数量过多,则该设备可能是刷单、炒信、屯号等风险设备,仍然存在一定程度批量注册的风险。另外,若是在某个设备上设定时间长度内注册的账户数量越多,则该设备的风险越高。
在一种具体实施方式中,上述历史相关数据包括历史使用数据和账户相关数据;
相应的,在上述步骤一中,根据上述历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,具体包括:
根据上述时间长度、风险案件的数据、可信账户的数量和注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
具体的,在上述步骤二中,根据目标设备所对应的可信分值,识别目标设备是否为可信设备,具体包括:
将上述可信分值与设定阈值进行比对;若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备;否则,确定目标设备为非可信设备。
其中,上述设定阈值则为预先设定的分值,上述预设阈值的具体取值可以根据实际应用进行设置,本说明书实施例并不对上述设定阈值的具体取值进行限定。
另外,在上述步骤106中,基于目标设备的识别结果确定是否允许进行上述账户的注册,具体包括:
若识别结果指示目标设备为可信设备,则确定允许进行上述账户的注册;若识别结果指示目标设备为非可信设备,的获取注册相关信息,并基于所获取的注册相关信息,确定是否允许进行上述账户的注册;其中,上述注册相关信息包括用户信息和/或携带在注册请求中的注册信息。
在本说明书实施例中,若是识别出目标设备为可信设备,则认为使用该目标设备进行批量注册、刷单、炒信、屯号等垃圾账号注册的可能性较低,这时,则允许用户进行该账户的注册;若是识别出目标设备为非可信设备,这时,则需要进行进一步的识别,以判断当前用户是否在进行垃圾账号的注册。
在具体实施时,若是识别出目标设备为非可信设备,则可以获取与此次账户注册相关的注册相关信息,例如,可以获取携带在注册请求中的注册信息、还可以搜集当前进行账户注册的用户信息等信息,通过对上述注册相关信息进行分析,判断是否允许用户进行当前账户的注册。
图2为本说明书实施例提供账户的注册方法的方法流程图之二,该方法应用于服务器侧,图2所示的方法,至少包括如下步骤:
步骤202,接收用户在业务系统进行账户注册的注册请求。
其中,在上述注册请求中携带有用户当前进行账户注册所使用目标设备的标识信息。
步骤204,根据目标设备的标识信息,获取目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度、发生在目标设备上的风险案件的数量、使用目标设备进行操作的可信账户的数量以及在设定时间长度内使用目标设备所注册账户的数量。
步骤206,根据上述时间长度、风险案件的数量、可信账户的数量和注册账户的数量,计算目标设备所对应的可信分值。
步骤208,判断目标设备所对应的可信分值是否大于或等于设定阈值;若是,则执行步骤210;否则,执行步骤212。
步骤210,确定目标设备为可信设备,并允许进行上述账户的注册。
步骤212,确定目标设备为非可信设备,获取注册相关信息,并基于注册相关信息,判断是否允许进行上述账户的注册。
本说明书实施例提供的账户的注册方法,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,来判断是否允许用户进行账户注册;在本说明书实施例中,使用设备维度的数据进行判断,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,实现了在注册阶段对垃圾账户的识别。
本说明书实施例还提供了一种可信设备的识别方法,应用于服务器侧,即执行主体为服务器,具体的,为安装在服务器上的可信设备的识别装置,图3为本说明书实施例提供的可信设备的识别方法的方法流程图之一,图3所示的方法,至少包括如下步骤:
步骤302,获取目标设备所对应的历史相关数据;其中,上述目标设备为用户在业务系统进行账户注册所使用的终端设备;上述历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据。
步骤304,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值。
步骤306,基于上述可信分值,识别目标设备是否为可信设备。
在具体实施时,当用户在使用目标设备在业务系统进行账户注册时,则采用本说明书实施例提供的方法识别上述目标设备是否为可信设备,进而确定此次注册的账户是否为垃圾账户。
具体的,在本说明书实施例中,上述步骤304中,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,具体包括如下步骤(1)和步骤(2);
步骤(1)、将上述历史使用数据和/或账户相关数据输入建立的可信设备识别模型进行打分;
步骤(2)、获取可信设备识别模型输出的分值,将上述分值确定为目标设备所对应的可信分值。
在具体实施时,上述步骤(1)中,可以只将历史使用数据输入可信设备识别模型进行打分,也可以只将账户相关数据输入可信识别设备模型进行打分,优选的,可以同时将历史使用数据和账户相关数据输入可信识别设备模型进行打分。
在本本说明书实施例中,上述历史使用数据,包括:
上述目标设备在上述业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在上述目标设备上的风险案件的数量;
上述账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,上述可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
因此,在具体实施时,上述步骤304中,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,具体包括:
根据上述时间长度、上述风险案件的数量、上述可信账户的数量和所注册账户的数量,通过如下公式计算上述目标设备所对应的可信分值;
其中,在上述公式中,g表示上述目标设备所对应的可信分值,θ0~θ3表示系数,x0表示上述时间长度,x1表示上述风险案件的数量,x2表示上述可信账户的数量,x3表示所注册账户的数量。
具体的,在本说明书实施例中,上述步骤306中,基于可信分值,识别目标设备是否为可信设备,具体包括:
将上述可信分值与设定阈值进行比对;若是比对结果指示上述可信分值大于或等于设定阈值,则确定目标设备为可信设备。
否则,确定目标设备为非可信设备。
其中,图3所对应的方法实施例中,各个步骤的具体实现过程可参考图1-图2所对应方法实施例,此处不再赘述。
图4为本说明书实施例提供的可信设备的识别方法的方法流程图之二,图4所示的方法,至少包括如下步骤:
步骤402,获取目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度、发生在目标设备上的风险案件的数量、使用目标设备进行操作的可信账户的数量以及在设定时间长度内使用目标设备所注册账户的数量。
步骤404,根据上述时间长度、风险案件的数量、可信账户的数量和注册账户的数量,计算目标设备所对应的可信分值。
步骤406,判断目标设备所对应的可信分值是否大于或等于设定阈值;若是,则执行步骤408;否则,执行步骤410。
步骤408,确定目标设备为可信设备。
步骤410,确定目标设备为非可信设备。
本说明书实施例提供的可信设备的识别方法,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,这样,可以后续进行判断当前账户注册是否存在问题;在本说明书实施例中,通过使用设备维度的数据判断当前进行注册的设备是否为可信设备,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,并且可实现在注册阶段对垃圾账户的识别。
对应于本说明书实施例提供的账户的注册方法,基于相同的思路,本说明书实施例还提供了一种账户的注册装置,用于执行本说明书实施例提供的账户的注册方法,图5为本说明书实施例提供的账户的注册装置的模块组成示意图,图5所示的装置,包括:
接收模块502,用于接收用户在业务系统进行账户注册的注册请求;其中,注册请求中携带有当前进行注册所使用目标设备的标识;
获取模块504,用于根据目标设备的标识,获取目标设备所对应的历史相关数据;其中,历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据;
识别模块506,用于根据目标设备所对应的历史使用数据和/或账户相关数据识别目标设备是否为可信设备;
确定模块508,用于基于目标设备的识别结果确定是否允许进行账户的注册。
可选的,上述识别模块506,包括:
打分单元,用于根据历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
识别单元,用于根据目标设备所对应的可信分值,识别目标设备是否为可信设备。
可选的,上述历史使用数据,包括:
目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
上述账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
可选的,上述历史相关数据包括历史使用数据和账户相关数据;
相应的,上述打分单元,具体用于:
根据时间长度、风险案件的数量、可信账户的数量和注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
可选的,上述识别单元,具体用于:
将可信分值与设定阈值进行比对;
若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备;否则,确定目标设备为非可信设备。
可选的,上述确定模块508,包括:
第一确定单元,用于若识别结果指示目标设备为可信设备,则确定允许进行账户的注册;
第二确定单元,用于若识别结果指示目标设备为非可信设备,则获取注册相关信息,并基于注册相关信息,确定是否允许进行账户的注册;其中,注册相关信息包括用户信息和/或携带在注册请求中的注册信息。
本说明书实施例的账户的注册装置还可执行图1-图2中账户的注册装置执行的方法,并实现账户的注册装置在图1-图2所示实施例的功能,在此不再赘述。
本说明书实施例提供的账户的注册装置,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,来判断是否允许用户进行账户注册;在本说明书实施例中,使用设备维度的数据进行判断,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,实现了在注册阶段对垃圾账户的识别。
对应于本说明书实施例提供的可信设备的识别方法,基于相同的思路,本说明书实施例还提供了一种可信设备的识别装置,用于执行本说明书实施例提供的可信设备的识别方法,图6为本说明书实施例提供的可信设备的识别装置的模块组成示意图,图6所示的装置,包括:
获取模块602,用于获取目标设备所对应的历史相关数据;其中,目标设备为用户在业务系统进行账户注册所使用的终端设备;历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据;
打分模块604,用于根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
识别模块606,用于基于可信分值,识别目标设备是否为可信设备。
可选的,上述打分模块604,包括:
输入单元,用于将历史使用数据和/或账户相关数据输入建立的可信设备识别模型进行打分;
获取单元,用于获取可信设备识别模型输出的分值;
第一确定单元,用于将分值确定为目标设备所对应的可信分值。
可选的,历史使用数据,包括:
目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
可选的,上述打分模块604,包括:
计算单元,用于根据时间长度、风险案件的数量、可信账户的数量和所注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
可选的,上述识别模块606,包括:
比对单元,用于将可信分值与设定阈值进行比对;
第二确定单元,用于若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备。
本说明书实施例的可信设备的识别装置还可执行图3-图4中账户的可信设备的识别装置执行的方法,并实现可信设备的识别装置在图3-图4所示实施例的功能,在此不再赘述。
本说明书实施例提供的可信设备的识别装置,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,这样,可以后续进行判断当前账户注册是否存在问题;在本说明书实施例中,通过使用设备维度的数据判断当前进行注册的设备是否为可信设备,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,并且可实现在注册阶段对垃圾账户的识别。
进一步地,基于上述图1至图2所示的方法,本说明书实施例还提供了一种账户的注册设备,如图7所示。
账户的注册设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对账户的注册设备中的一系列计算机可执行指令信息。更进一步地,处理器701可以设置为与存储器702通信,在账户的注册设备上执行存储器702中的一系列计算机可执行指令信息。账户的注册设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706等。
在一个具体的实施例中,账户的注册设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对账户的注册设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
接收用户在业务系统进行账户注册的注册请求;其中,注册请求中携带有当前进行注册所使用目标设备的标识;
根据目标设备的标识,获取目标设备所对应的历史相关数据;其中,历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据;
根据目标设备所对应的历史使用数据和/或账户相关数据识别目标设备是否为可信设备,并基于目标设备的识别结果确定是否允许进行账户的注册。
可选的,计算机可执行指令信息在被执行时,根据目标设备所对应的历史使用数据和/或账户相关数据识别目标设备是否为可信设备,包括:
根据历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
根据目标设备所对应的可信分值,识别目标设备是否为可信设备。
可选的,计算机可执行指令信息在被执行时,历史使用数据,包括:
目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
可选的,计算机可执行指令信息在被执行时,历史相关数据包括历史使用数据和账户相关数据;
根据历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,包括:
根据时间长度、风险案件的数量、可信账户的数量和注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
可选的,计算机可执行指令信息在被执行时,根据目标设备所对应的可信分值,识别目标设备是否为可信设备,包括:
将可信分值与设定阈值进行比对;
若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备;否则,确定目标设备为非可信设备。
可选的,计算机可执行指令信息在被执行时,基于目标设备的识别结果确定是否允许进行账户的注册,包括:
若识别结果指示目标设备为可信设备,则确定允许进行账户的注册;
若识别结果指示目标设备为非可信设备,则获取注册相关信息,并基于注册相关信息,确定是否允许进行账户的注册;其中,注册相关信息包括用户信息和/或携带在注册请求中的注册信息。
本说明书实施例提供的账户的注册设备,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,来判断是否允许用户进行账户注册;在本说明书实施例中,使用设备维度的数据进行判断,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,实现了在注册阶段对垃圾账户的识别。
进一步地,基于上述图3至图4所示的方法,本说明书实施例还提供了一种可信设备的识别设备,如图8所示。
可信设备的识别设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对可信设备的识别设备中的一系列计算机可执行指令信息。更进一步地,处理器801可以设置为与存储器802通信,在可信设备的识别设备上执行存储器802中的一系列计算机可执行指令信息。可信设备的识别设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入输出接口805,一个或一个以上键盘806等。
在一个具体的实施例中,可信设备的识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对可信设备的识别设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
获取目标设备所对应的历史相关数据;其中,目标设备为用户在业务系统进行账户注册所使用的终端设备;历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据;
根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
基于可信分值,识别目标设备是否为可信设备。
可选的,计算机可执行指令信息在被执行时,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,包括:
将历史使用数据和/或账户相关数据输入建立的可信设备识别模型进行打分;
获取可信设备识别模型输出的分值,将分值确定为目标设备所对应的可信分值。
可选的,计算机可执行指令信息在被执行时,历史使用数据,包括:
目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
可选的,计算机可执行指令信息在被执行时,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,包括:
根据时间长度、风险案件的数量、可信账户的数量和所注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
可选的,计算机可执行指令信息在被执行时,基于可信分值,识别目标设备是否为可信设备,包括:
将可信分值与设定阈值进行比对;
若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备。
本说明书实施例提供的可信设备的识别设备,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,这样,可以后续进行判断当前账户注册是否存在问题;在本说明书实施例中,通过使用设备维度的数据判断当前进行注册的设备是否为可信设备,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,并且可实现在注册阶段对垃圾账户的识别。
进一步地,基于上述图1至图2所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
根据目标设备的标识,获取目标设备所对应的历史相关数据;其中,历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据;
根据目标设备所对应的历史使用数据和/或账户相关数据识别目标设备是否为可信设备,并基于目标设备的识别结果确定是否允许进行账户的注册。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,根据目标设备所对应的历史使用数据和/或账户相关数据识别目标设备是否为可信设备,包括:
根据历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
根据目标设备所对应的可信分值,识别目标设备是否为可信设备。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,历史使用数据,包括:
目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,历史相关数据包括历史使用数据和账户相关数据;
根据历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,包括:
根据时间长度、风险案件的数量、可信账户的数量和注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,根据目标设备所对应的可信分值,识别目标设备是否为可信设备,包括:
将可信分值与设定阈值进行比对;
若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备;否则,确定目标设备为非可信设备。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,基于目标设备的识别结果确定是否允许进行账户的注册,包括:
若识别结果指示目标设备为可信设备,则确定允许进行账户的注册;
若识别结果指示目标设备为非可信设备,则获取注册相关信息,并基于注册相关信息,确定是否允许进行账户的注册;其中,注册相关信息包括用户信息和/或携带在注册请求中的注册信息。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,来判断是否允许用户进行账户注册;在本说明书实施例中,使用设备维度的数据进行判断,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,实现了在注册阶段对垃圾账户的识别。
进一步地,基于上述图3至图4所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取目标设备所对应的历史相关数据;其中,目标设备为用户在业务系统进行账户注册所使用的终端设备;历史相关数据包括目标设备在业务系统的历史使用数据和/或业务系统中使用目标设备进行操作的账户相关数据;
根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值;
基于可信分值,识别目标设备是否为可信设备。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,包括:
将历史使用数据和/或账户相关数据输入建立的可信设备识别模型进行打分;
获取可信设备识别模型输出的分值,将分值确定为目标设备所对应的可信分值。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,历史使用数据,包括:
目标设备在业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在目标设备上的风险案件的数量;
账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,根据目标设备所对应的历史使用数据和/或账户相关数据对目标设备进行打分,得到目标设备所对应的可信分值,包括:
根据时间长度、风险案件的数量、可信账户的数量和所注册账户的数量,通过如下公式计算目标设备所对应的可信分值;
其中,在上述公式中,g表示目标设备所对应的可信分值,θ0~θ3表示系数,x0表示时间长度,x1表示风险案件的数量,x2表示可信账户的数量,x3表示所注册账户的数量。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,基于可信分值,识别目标设备是否为可信设备,包括:
将可信分值与设定阈值进行比对;
若比对结果指示可信分值大于或等于设定阈值,则确定目标设备为可信设备。
本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,在用户进行账户注册时,通过使用用户进行账户注册所使用的目标设备所对应的历史相关数据识别该目标设备是否为可信设备,这样,可以后续进行判断当前账户注册是否存在问题;在本说明书实施例中,通过使用设备维度的数据判断当前进行注册的设备是否为可信设备,避免了因使用用户维度数据而出现信息有限、导致用户行为不易区分的弊端,并且可实现在注册阶段对垃圾账户的识别。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (19)

1.一种账户的注册方法,所述方法包括:
接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,并基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
2.如权利要求1所述的方法,所述根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,包括:
根据所述历史使用数据和/或所述账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
根据所述目标设备所对应的可信分值,识别所述目标设备是否为可信设备。
3.如权利要求2所述的方法,所述历史使用数据,包括:
所述目标设备在所述业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在所述目标设备上的风险案件的数量;
所述账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,所述可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
4.如权利要求3所述的方法,所述历史相关数据包括历史使用数据和所述账户相关数据;
所述根据所述历史使用数据和/或所述账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值,包括:
根据所述时间长度、所述风险案件的数量、所述可信账户的数量和所述注册账户的数量,通过如下公式计算所述目标设备所对应的可信分值;
其中,在上述公式中,g表示所述目标设备所对应的可信分值,θ0~θ3表示系数,x0表示所述时间长度,x1表示所述风险案件的数量,x2表示所述可信账户的数量,x3表示所注册账户的数量。
5.如权利要求2所述的方法,所述根据所述目标设备所对应的可信分值,识别所述目标设备是否为可信设备,包括:
将所述可信分值与设定阈值进行比对;
若比对结果指示所述可信分值大于或等于所述设定阈值,则确定所述目标设备为可信设备;否则,确定所述目标设备为非可信设备。
6.如权利要求1所述的方法,所述基于所述目标设备的识别结果确定是否允许进行所述账户的注册,包括:
若识别结果指示所述目标设备为可信设备,则确定允许进行所述账户的注册;
若识别结果指示所述目标设备为非可信设备,则获取注册相关信息,并基于所述注册相关信息,确定是否允许进行所述账户的注册;其中,所述注册相关信息包括用户信息和/或携带在所述注册请求中的注册信息。
7.一种可信设备的识别方法,所述方法包括:
获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
基于所述可信分值,识别所述目标设备是否为可信设备。
8.如权利要求7所述的方法,所述根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值,包括:
将所述历史使用数据和/或所述账户相关数据输入建立的可信设备识别模型进行打分;
获取所述可信设备识别模型输出的分值,将所述分值确定为所述目标设备所对应的可信分值。
9.如权利要求7或8所述的方法,所述历史使用数据,包括:
所述目标设备在所述业务系统第一次出现的时刻距离当前时刻的时间长度以及发生在所述目标设备上的风险案件的数量;
所述账户相关数据,包括:
可信账户的数量以及设定时间长度内注册账户的数量;其中,所述可信账户满足以下条件中的一种或多种:身份验证通过、历史交易成功次数达到设定次数、连续成功交易的时长达到设定时长。
10.如权利要求9所述的方法,所述根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值,包括:
根据所述时间长度、所述风险案件的数量、所述可信账户的数量和所注册账户的数量,通过如下公式计算所述目标设备所对应的可信分值;
其中,在上述公式中,g表示所述目标设备所对应的可信分值,θ0~θ3表示系数,x0表示所述时间长度,x1表示所述风险案件的数量,x2表示所述可信账户的数量,x3表示所注册账户的数量。
11.如权利要求7所述的方法,所述基于所述可信分值,识别所述目标设备是否为可信设备,包括:
将所述可信分值与设定阈值进行比对;
若比对结果指示所述可信分值大于或等于所述设定阈值,则确定所述目标设备为可信设备。
12.一种账户的注册装置,所述装置包括:
接收模块,用于接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
获取模块,用于根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
识别模块,用于根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备;
确定模块,用于基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
13.如权利要求12所述的装置,所述识别模块,包括:
打分单元,用于根据所述历史使用数据和/或所述账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
识别单元,用于根据所述目标设备所对应的可信分值,识别所述目标设备是否为可信设备。
14.如权利要求12所述的装置,所述确定模块,包括:
第一确定单元,用于若识别结果指示所述目标设备为可信设备,则确定允许进行所述账户的注册;
第二确定单元,用于若识别结果指示所述目标设备为非可信设备,则获取注册相关信息,并基于所述注册相关信息,确定是否允许进行所述账户的注册;其中,所述注册相关信息包括用户信息和/或携带在所述注册请求中的注册信息。
15.一种可信设备的识别装置,所述装置包括:
获取模块,用于获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
打分模块,用于根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
识别模块,用于基于所述可信分值,识别所述目标设备是否为可信设备。
16.一种账户的注册设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,并基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
17.一种可信设备的识别设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
基于所述可信分值,识别所述目标设备是否为可信设备。
18.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收用户在业务系统进行账户注册的注册请求;其中,所述注册请求中携带有当前进行注册所使用目标设备的标识;
根据所述目标设备的标识,获取所述目标设备所对应的历史相关数据;其中,所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据识别所述目标设备是否为可信设备,并基于所述目标设备的识别结果确定是否允许进行所述账户的注册。
19.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取目标设备所对应的历史相关数据;其中,所述目标设备为用户在业务系统进行账户注册所使用的终端设备;所述历史相关数据包括所述目标设备在所述业务系统的历史使用数据和/或所述业务系统中使用所述目标设备进行操作的账户相关数据;
根据所述目标设备所对应的历史使用数据和/或账户相关数据对所述目标设备进行打分,得到所述目标设备所对应的可信分值;
基于所述可信分值,识别所述目标设备是否为可信设备。
CN201910122936.4A 2019-02-19 2019-02-19 账户的注册、可信设备的识别方法及装置 Active CN110032857B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910122936.4A CN110032857B (zh) 2019-02-19 2019-02-19 账户的注册、可信设备的识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910122936.4A CN110032857B (zh) 2019-02-19 2019-02-19 账户的注册、可信设备的识别方法及装置

Publications (2)

Publication Number Publication Date
CN110032857A true CN110032857A (zh) 2019-07-19
CN110032857B CN110032857B (zh) 2023-08-01

Family

ID=67235642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910122936.4A Active CN110032857B (zh) 2019-02-19 2019-02-19 账户的注册、可信设备的识别方法及装置

Country Status (1)

Country Link
CN (1) CN110032857B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691082A (zh) * 2019-09-26 2020-01-14 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置
CN111191925A (zh) * 2019-12-30 2020-05-22 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
CN111191215A (zh) * 2019-11-25 2020-05-22 深圳市跨越新科技有限公司 一种安全设备识别方法及系统
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质
CN112785315A (zh) * 2019-11-07 2021-05-11 北京沃东天骏信息技术有限公司 批量注册识别方法及装置
CN113362097A (zh) * 2020-03-06 2021-09-07 北京京东振世信息技术有限公司 一种用户确定方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106507354A (zh) * 2016-11-29 2017-03-15 中国银联股份有限公司 用于防止移动设备恶意注册的方法及装置
CN106982193A (zh) * 2016-01-18 2017-07-25 阿里巴巴集团控股有限公司 一种预防批量注册的方法及装置
CN107196889A (zh) * 2016-03-14 2017-09-22 深圳市深信服电子科技有限公司 僵尸账号的检测方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982193A (zh) * 2016-01-18 2017-07-25 阿里巴巴集团控股有限公司 一种预防批量注册的方法及装置
CN107196889A (zh) * 2016-03-14 2017-09-22 深圳市深信服电子科技有限公司 僵尸账号的检测方法和装置
CN106507354A (zh) * 2016-11-29 2017-03-15 中国银联股份有限公司 用于防止移动设备恶意注册的方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691082A (zh) * 2019-09-26 2020-01-14 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置
CN110691082B (zh) * 2019-09-26 2021-12-28 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置
CN112785315A (zh) * 2019-11-07 2021-05-11 北京沃东天骏信息技术有限公司 批量注册识别方法及装置
CN111191215A (zh) * 2019-11-25 2020-05-22 深圳市跨越新科技有限公司 一种安全设备识别方法及系统
CN111191925A (zh) * 2019-12-30 2020-05-22 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
CN111191925B (zh) * 2019-12-30 2022-06-10 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质
CN113362097A (zh) * 2020-03-06 2021-09-07 北京京东振世信息技术有限公司 一种用户确定方法和装置
CN113362097B (zh) * 2020-03-06 2023-11-07 北京京东振世信息技术有限公司 一种用户确定方法和装置

Also Published As

Publication number Publication date
CN110032857B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
CN110032857A (zh) 账户的注册、可信设备的识别方法及装置
EP3780541B1 (en) Identity information identification method and device
WO2021031528A1 (zh) 一种操作用户识别方法、装置及设备
CN108881170A (zh) 一种授权引导的数据处理方法、装置、处理设备及系统
CN109428719A (zh) 一种身份验证方法、装置及设备
CN109472609B (zh) 一种风控原因确定方法及装置
CN107679700A (zh) 业务流程处理方法、装置及服务器
CN109754515B (zh) 一种排队系统及排队的数据处理方法
CN108960839B (zh) 一种支付方法及装置
CN110245475A (zh) 身份验证方法和装置
CN109272320A (zh) 基于用户行为特征的身份识别方法、装置及设备
CN110032358A (zh) 一种应用程序生成方法、装置、设备及系统
CN109003090A (zh) 风险控制方法和装置
CN107070871A (zh) 一种身份验证的方法及装置
CN109389386A (zh) 一种扫码控制方法、装置及系统
CN110263817B (zh) 一种基于用户账号的风险等级划分方法及装置
CN108521402A (zh) 一种输出标签的方法、装置及设备
CN110516713A (zh) 一种目标群体识别方法、装置及设备
US11080379B2 (en) User authentication
CN115545720B (zh) 一种模型训练的方法、业务风控的方法及装置
CN109615423A (zh) 业务的处理方法及装置
CN110008398A (zh) 一种数据分类管理推荐方法及装置
CN110059476A (zh) 一种应用的访问方法、装置及设备
CN111241395B (zh) 认证服务的推荐方法及装置
CN114240121A (zh) 资源分配处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant