CN110059457B - 一种核身方法及装置 - Google Patents

一种核身方法及装置 Download PDF

Info

Publication number
CN110059457B
CN110059457B CN201811308672.3A CN201811308672A CN110059457B CN 110059457 B CN110059457 B CN 110059457B CN 201811308672 A CN201811308672 A CN 201811308672A CN 110059457 B CN110059457 B CN 110059457B
Authority
CN
China
Prior art keywords
core
product
core body
model
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811308672.3A
Other languages
English (en)
Other versions
CN110059457A (zh
Inventor
付大鹏
赵闻飙
金宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811308672.3A priority Critical patent/CN110059457B/zh
Publication of CN110059457A publication Critical patent/CN110059457A/zh
Priority to TW108128088A priority patent/TWI761695B/zh
Priority to SG11202100495TA priority patent/SG11202100495TA/en
Priority to PCT/CN2019/108718 priority patent/WO2020093817A1/zh
Priority to EP19881617.5A priority patent/EP3879418B1/en
Application granted granted Critical
Publication of CN110059457B publication Critical patent/CN110059457B/zh
Priority to US17/162,933 priority patent/US11120115B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/29Graphical models, e.g. Bayesian networks
    • G06F18/295Markov models or related models, e.g. semi-Markov models; Markov random fields; Networks embedding Markov models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Mathematics (AREA)
  • Marketing (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Optimization (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Analysis (AREA)
  • Economics (AREA)
  • Algebra (AREA)
  • Strategic Management (AREA)
  • Pure & Applied Mathematics (AREA)
  • Social Psychology (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Administration (AREA)
  • Computational Linguistics (AREA)
  • Accounting & Taxation (AREA)

Abstract

本申请提供一种核身方法及装置,其中所述核身方法包括:获取用户的属性特征;将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率;将第一核身产品的任意两个生成第一核身产品组合,计算第一核身产品组合的第二核身通过率,将第二核身通过率大于第一阈值的第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品;将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到第二核身产品的第三核身通过率;计算得到所述第二核身产品组合的第四核身通过率;输出第四核身通过率大于第二阈值的第二核身产品组合。

Description

一种核身方法及装置
技术领域
本申请涉及信息处理技术领域,特别涉及一种核身方法及装置、计算设备和存储介质。
背景技术
对于金融类的应用程序,基于盗用风险防控的原因,可能会对某些场景下的部分用户输出某种核实身份的方式,用来核实用户的真实身份,降低用户的账号被盗用的风险。
现有技术中,核身方式一般为一种单一固定的方式。这种核身方式存在两种弊端:一是单一的核身方式可能存在被坏人突破的危险;二是单一核身对于风险低的用户可能存在不适用的情况,例如某个用户可能偏好人脸校验的核身方式,如果推送一个基于用户记忆的动态问卷进行核身,可能导致该用户的核身不能通过,从而影响用户体验。
发明内容
有鉴于此,本说明书一个或多个实施例提供了一种核身方法及装置、计算设备和存储介质,以解决现有技术中存在的技术缺陷。
本说明书一实施例公开了一种核身方法,所述核身方法包括:
获取用户的属性特征;
将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率;
将第一核身产品的任意两个生成第一核身产品组合,并根据第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率,得到第二核身通过率大于第一阈值的所述第一核身产品组合中的第二核身产品;
将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到所述第二核身产品的第三核身通过率;
根据第二核身产品的第三核身通过率计算得到所述第二核身产品组合的第四核身通过率;
输出第四核身通过率大于第二阈值的第二核身产品组合。
本说明书一实施例公开了一种核身安全模型的生成方法,所述方法包括:
获取核身安全样本和第一标签,所述核身安全样本包括历史突破事件、该历史突破事件对应的核身产品和用户的历史属性特征,所述第一标签为所述历史突破事件对应的核身产品核身通过或不通过;
建立核身安全模型,将核身安全样本和第一标签输入至所述核身安全模型进行训练;
保存所述核身安全模型。
本说明书一实施例公开了一种核身适用模型的生成方法,包括:
获取核身适用样本和第二标签,所述核身适用样本包括历史非突破事件、该历史非突破事件对应的核身产品和用户的历史属性特征,所述第二标签为所述历史非突破事件对应的核身产品核身通过或不通过;
建立核身适用模型,将核身适用样本和第二标签输入至所述核身适用模型进行训练;
保存所述核身适用模型。
本说明书一实施例公开了一种核身装置,所述装置包括:
属性特征获取模块,被配置为获取用户的属性特征;
第一核身安全处理模块,被配置为将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率;
第二核身安全处理模块,被配置为将第一核身产品的任意两个生成第一核身产品组合,并根据第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率,得到第二核身通过率大于第一阈值的所述第一核身产品组合中的第二核身产品;
第一核身适用处理模块,被配置为将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到所述第二核身产品的第三核身通过率;
第二核身适用处理模块,被配置为根据第二核身产品的第三核身通过率计算得到所述第二核身产品组合的第四核身通过率,并输出第四核身通过率大于第二阈值的第二核身产品组合。
本说明书一实施例公开了一种核身安全模型的生成装置,包括:
第一获取模块,被配置为获取核身安全样本和第一标签,所述核身安全样本包括历史突破事件、该历史突破事件对应的核身产品和用户的历史属性特征,所述第一标签为所述历史突破事件对应的核身产品核身通过或不通过;
第一训练模块,被配置为建立核身安全模型,将核身安全样本和第一标签输入至所述核身安全模型进行训练;
第一存储模块,被配置为保存所述核身安全模型。
本说明书一实施例公开了一种核身适用模型的生成装置,包括:
第二获取模块,被配置为获取核身适用样本和第二标签,所述核身适用样本包括历史非突破事件、该历史非突破事件对应的核身产品和用户的历史属性特征,所述第二标签为所述历史非突破事件对应的核身产品核身通过或不通过;
第二训练模块,被配置为建立核身适用模型,将核身适用样本和第二标签输入至所述核身适用模型进行训练;
第二存储模块,被配置为保存所述核身适用模型。
本说明书一实施例公开了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现该指令被处理器执行时实现如前所述核身方法或核身安全模型的生成方法或核身适用模型的生成方法的步骤。
本说明书一实施例公开了一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述核身方法或核身安全模型的生成方法或核身适用模型的生成方法的步骤。
本说明书提供的核身方法及装置、计算设备和存储介质,在获取用户的属性特征后,依次输入训练好的核身安全模型和核身适用模型,并最终输出第四核身通过率大于第二阈值的任意两个第二核身产品生成的第二核身产品组合,从而提高了安全性,提升了用户体验。
附图说明
图1是本说明书一个或多个实施例的计算设备的结构示意图;
图2是本说明书一个或多个实施例的核身方法的流程示意图;
图3是本说明书一个或多个实施例的核身方法的流程示意图;
图4a是本说明书一个或多个实施例的核身方法的流程示意图;
图4b是本说明书一个或多个实施例的核身方法的核身通过率的结果展示图;
图5是本说明书一个或多个实施例的核身安全模型的生成方法的流程示意图;
图6是本说明书一个或多个实施例的核身适用模型的生成方法的流程示意图;
图7是本说明书一个或多个实施例的核身装置的结构示意图;
图8是本说明书一个或多个实施例的核身安全模型的生成装置的结构示意图;
图9是本说明书一个或多个实施例的核身适用模型的生成装置的结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本发明一个或多个实施例涉及的名词术语进行解释。
核身:即核实身份的简称,为了保证用户账号的安全,在用户使用应用程序时进行的身份验证。例如金融类的应用程序,为了防止盗用风险,在用户登录或者支付时进行的身份验证。
核身产品:用于进行核实身份的产品。例如基于信息的核身产品包括:隐私问题、预留信息等;基于PKI(Public Key Infrastructure,公钥基础设施)技术的核身产品:支付盾、数字证书等;基于OTP(One-time Password,动态口令)技术的核身产品:手机宝令、一键确认、动态短信校验码等;基于生物特征的核身产品:指纹等;基于行为特征的核身产品:笔迹等。
马尔可夫链蒙特卡罗(Markov Chain Monte Carlo,MCMC):为贝叶斯理论框架下,通过计算机进行模拟的蒙特卡罗模型。该模型的算法为将马尔科夫(Markov)过程引入到蒙特卡罗(Monte Carlo)模拟中,实现抽样分布随模拟的进行而改变的动态模拟,弥补了传统的蒙特卡罗积分只能静态模拟的缺陷。
随机森林(Random Decision Forests):在机器学习中,随机森林是一个包含多个分类树的分类器。把分类树组合成随机森林,即在变量(列)的使用和数据(行)的使用上进行随机化,生成很多分类树,再汇总分类树的结果。
突破事件:应当被拦截却未拦截的事件,例如被盗用事件。
在本说明书中,提供了一种核身方法及装置、计算设备和计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1是示出了根据本说明书一实施例的计算设备100的结构框图。该计算设备100的部件包括但不限于存储器110和处理器120。处理器120与存储器110通过总线130相连接,数据库150用于保存数据,网络160用于接收数据库150存储的数据。
计算设备100还包括接入设备140,接入设备140使得计算设备100能够经由一个或多个网络160通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备140可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备100的上述以及图1中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图1所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备100可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备100还可以是移动式或静止式的服务器。
其中,处理器120可以执行图2所示方法中的步骤。图2是示出了根据本说明书一个或多个实施例的核身方法的示意性流程图,包括步骤202至步骤212:
202、获取用户的属性特征。
具体地,用户的属性特征可以包括多种,例如用户信息,包括性别、年龄、城市、注册时长、绑卡、等级等;用户层次,包括学历、职业、财富、信用、消费、房产、车辆等;用户行为,包括历史核身、购买行为、安全意识等;用户偏好,包括网络偏好、无线偏好等;用户设备,包括品牌、通讯录、版本信息、系统等;用户场景,包括家庭、公共场合、公司、酒店、打车、扫码、转账等。
204、将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率。
其中,核身安全模型在训练时,使用的训练样本均为历史突破事件。所以,将用户的属性特征输入至核身安全模型,其实质是假定该用户进行的操作事件为突破事件,然后得到该用户对应的第一核身产品的第一核身通过率,以确定适用于该用户的核身产品。
具体地,参见图3,本步骤204包括:
2042、将用户的属性特征输入至训练好的核身安全模型,得到与该用户的属性特征相对应的第一核身产品的第五核身通过率。
2044、统计目标时间范围内的与该用户的属性特征相对应的第一核身产品的第六核身通过率。
具体地,步骤2044中统计目标时间范围内的与该用户的属性特征相对应的第一核身产品的第六核身通过率,包括:
将目标时间范围内的风险分为风险群组;
统计每个风险群组的与所述第一核身产品对应的核身通过率,将各个风险群组的所述核身通过率加权,得到第一核身产品的第六核身通过率。
目标时间范围可以根据需求设定,例如设定目标时间范围为最近十天。
第五核身通过率和第六核身通过率不同,第五核身通过率是表征第一核身产品的长期风险,第六核身通过率是表征第一核身产品的短期风险。设置第五核身通过率和第六核身通过率的原因是由于现有的数据体系难以覆盖所有的事件,例如用户与黑产分子在线下沟通并深度被骗,用户主动泄露信息的场景。通过统计第五核身通过率和第六核身通过率,以提高核身安全模型的性能。
其中,第一核身产品的第六核身通过率通过统计得到。在统计第一核身产品的第六核身通过率时,需要根据不同的第一核身产品的容易被突破的因素,设计第六核身通过率所对应的风险,并根据风险得分计算得到第六核身通过率。表1中列举了几种不同的第一核身产品的突破因素,表2中列举了根据不同的第一核身产品的突破因素设计的风险统计。表2中,将风险按照行为、设备、环境、用户和交易进行分类,再统计每种第一核身产品的所对应的风险得分,进而统计出第一核身产品的第六核身通过率。
表1
Figure BDA0001854396990000091
Figure BDA0001854396990000101
表2
Figure BDA0001854396990000102
Figure BDA0001854396990000111
2046、将第一核身产品的第五核身通过率和第六核身通过率进行比较,取较大值作为第一核身产品的第一核身通过率。
例如在一个具体实施方案中,通过计算第五核身通过率和第六核身通过率,得到第一核身产品的第五核身通过率为0.8,第六核身通过率为0.9。那么,第六核身通过率要比第五核身通过率大。将第一核身产品的第六核身通过率0.9作为输出的第一核身产品的第一核身通过率进行后续的计算,从而可以避免近期较大的批量风险。
206、将第一核身产品的任意两个生成第一核身产品组合,并根据第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率,将第二核身通过率大于第一阈值的所述第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品。
需要注意的是,第二核身产品组合为第一核身产品组合的子集,在理想情况下,第一核身产品组合和第二核身产品组合相同。第二核身产品为第一核身产品的子集,在理想情况下,第一核身产品和第二核身产品的个数相等。
具体地,所述第一核身产品组合的第二核身通过率通过以下公式计算:
P(A+B)=1-(1-P(A))*(1-P(B))
其中,P(A+B)为第一核身产品组合的第二核身通过率;
P(A)、P(B)分别为第一核身产品A和B的第一核身通过率。
本步骤中,将第二核身通过率大于第一阈值的第一核身产品组合作为第二核身产品组合输出,与输出单个第一核身产品的技术方案相比,可以提高核身的安全性。
本步骤中,第一阈值可以根据实际需求而设置,例如设置第一阈值为0.8,取第二核身通过率大于0.8的第一核身产品组合中的第一核身产品作为第二核身产品。
可选地,在得到第二核身产品组合中的第二核身产品后,还包括:
根据预先设置的安全管控策略,对得到的第二核身产品进行筛选,并将筛选后的第二核身产品输入至训练好的核身适用模型。
安全管控策略为预先设置,以过滤掉对该用户不匹配的第二核身产品。
例如,用户的移动设备较旧,没有前置摄像头,那么人脸验证的核身产品对于该用户便不适用。
208、将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到第二核身产品的第三核身通过率。
本实施例中,将第二核身产品输入至核身适用模型,可以确定第二核身产品是否对于用户适用。
本步骤中,核身适用模型可以为多种,例如随机森林算法模型,然后得到F1Score、KS、AUC的分值,进而得出第二核身产品组合中的第二核身产品的第三核身通过率。
210、根据第二核身产品的第三核身通过率计算得到所述第二核身产品组合的第四核身通过率。
本步骤中,在得到第二核身产品的第三核身通过率后,通过公式计算得到第二核身产品组合的第四核身通过率。
具体地,第二核身产品组合的第四核身通过率通过以下公式计算:
P(C+D)=1-(1-P(C))*(1-P(D))
其中,P(C+D)为第二核身产品组合的第四核身通过率;
P(C)、P(D)分别为第二核身产品的第三核身通过率。
212、输出第四核身通过率大于第二阈值的第二核身产品组合。
本步骤中,第二阈值可以根据实际需求而设置,例如设置第二阈值为0.9,输出第四核身通过率大于0.9的第二核身产品组合。
例如第二核身产品包括人脸验证和短信验证,人脸验证的第三核身通过率为0.6,短信验证的第三核身通过率0.8,可以计算得到人脸验证+短信验证的第二核身产品组合的第四核身通过率为0.92。那么,输出人脸验证+短信验证的第二核身产品组合。
本说明书提供的核身方法,在获取用户的属性特征后,依次输入训练好的核身安全模型和核身适用模型,并最终输出第四核身通过率大于第二阈值的任意两个第二核身产品生成的第二核身产品组合,从而提高了安全性,提升了用户体验。
并且,通过核身安全模型,在假定用户的事件为安全事件的情形下,获取与该用户对应的第一核身产品的第一核身通过率,从而可以得到适用于该用户的核身安全性较高的第一核身产品以及第一核身产品组合。
通过核身适用模型,在假定用户的事件为非安全事件的情况下,获取与该用户对应的第二核身产品的第三核身通过率,从而可以得到适用于该用户的核身适用性较高的第二核身产品以及第二核身产品组合。
为了便于理解本说明书记载的技术方案,下面以一个具体实例进行说明。参见图4a和图4b。其中,图4b示出了本实施例的核身方法的核身通过率的结果展示。
参见图4a,本实施例的核身方法包括:
402、设置安全管控策略。
404、获取用户的属性特征。
406、通过核身安全模型获取第一核身产品的第一核身通过率。
本实施例中,该用户对应的第一核身产品包括:人脸、短信、基于知识的身份验证(KBA)和安保。
参见图4b,经过计算,得到人脸的第一核身通过率为0.7,短信的第一核身通过率为0.6,KBA的第一核身通过率为0.5,安保的第一核身通过率为0.4。
408、计算第一核身产品组合的第二核身通过率。
参见上述实施例,根据第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率。
参见图4b,经过计算,得到人脸+短信的第二核身通过率为0.88,KBA+安保的第二核身通过率为0.7,短信+安保的第二核身通过率为0.76,KBA+短信的第二核身通过率为0.8。
410、将第二核身通过率大于第一阈值的所述第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品。
本实施例中,选择第一阈值为0.7,将第二核身通过率大于0.7的第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品。
根据上述结果,第二核身产品组合包括:人脸+短信、短信+安保、KBA+短信。其中的第二核身产品包括:人脸、短信、KBA、安保。
412、通过核身适用模型得到第二核身产品的第三核身通过率。
步骤410得到的第二核身产品还需要经过步骤402的安全管控策略的过滤,然后得到输入至核身适用模型的第二核身产品。
参见图4b,经过计算,得到人脸的第三核身通过率为0.5,短信的第三核身通过率为0.5,KBA的第三核身通过率为0.6,安保的第三核身通过率为0.7。
414、计算得到核第二身产品组合的第四核身通过率,输出第四核身通过率大于第二阈值的第二核身产品组合。
参见图4b,根据上述第二核身产品的第三核身通过率,计算人脸+短信的第四核身通过率为0.75、短信+安保的第四核身通过率为0.85、KBA+短信的第四核身通过率为0.8。
本实施例中,选择第二阈值为0.75。输出第四核身通过率大于0.75的第二核身产品组合包括:短信+安保的组合以及KBA+短信的组合,以供用户选择。
如果用户选择短信+安保的第二核身产品组合,便在用户使用应用程序的过程中,加载短信+安保的第二核身产品组合进行核身。
本说明书一实施例还公开了一种核身安全模型的生成方法,参见图5,包括:
502、获取核身安全样本和第一标签,所述核身安全样本包括历史突破事件、该历史突破事件对应的核身产品和用户的历史属性特征,所述第一标签为所述历史突破事件对应的核身产品核身通过或不通过。
由本步骤可见,核身安全性模型的样本,包括黑样本,即核身通过的历史突破事件;以及白样本,即核身不通过的历史突破事件。
504、建立核身安全模型,将核身安全样本和第一标签输入至所述核身安全模型进行训练;
506、保存所述核身安全模型。
实际使用时,单个核身产品的安全性的衡量,需要解决样本量小的问题:一个问题是黑白样本都少,不足以支撑使用常规的机器学习模型方法;另一个问题是黑样本少,数据量级不足以支撑使用常规的机器学习模型方法。那么,本实施例中,使用安全模型为马尔可夫链蒙特卡罗MCMC模型,可以解决样本量小的问题,具体处理过程如下:
1)对已有核身安全样本进行分析,得到样本分布。
假定五个参数(回归系数)相互独立,并服从均值为0、标准差为X的先验正态分布。
2)定义非标准的对数后验发布概率密度(即先验函数与拟然函数相乘)。
3)产生随机数据,模拟核身安全模型的后验分布。
也就是说,MCMC模型的样本要通过从后验分布中进行取样而获得。
4)调整proposal(建议分布)的scale参数(即随机游走MH算法的方差)来获得一个更合理的接受概率。
改变scale参数,参数值越大,那么马尔可夫链状态转移就越明显(样本自相关性减弱),但同时接受概率就越低,所以这是一个需要兼顾两者的选择。
5)找到了适合接受概率的scale值,按此参数增加模拟次数,然后观察结果是否收敛,在结果收敛的情况下,获得模拟出来的样本。
模拟出来的样本,其数据量级要比初始的核身安全样本的数据量级大,从而可以满足MCMC模型训练的需要。
6)基于模拟出来的样本进行训练,得到初始核身安全性模型。
在后期,依据上线后不断新增的样本,对该核身安全模型进行优化。
通过本实施例生成的核身安全模型,在获知突破事件后,可以在输入获知该突破事件对应的第一核身产品以及第一核身产品的第一核身通过率,从而确定与适用于判断该突破事件的核身安全性较高的核身产品。
并且,通过核身安全模型,可以在假定用户的事件为安全事件的情形下,获取与该用户对应的第一核身产品的第一核身通过率,从而可以得到适用于该用户的核身安全性较高的第一核身产品以及第一核身产品组合。
本说明书一实施例还公开了一种核身适用模型的生成方法,参见图6,包括:
602、获取核身适用样本和第二标签,所述核身适用样本包括历史非突破事件、该历史非突破事件对应的核身产品和用户的历史属性特征,所述第二标签为所述历史非突破事件对应的核身产品核身通过或不通过。
由本步骤可见,核身适用性模型的样本,包括黑样本,即核身通过的历史非突破事件;以及白样本,即核身不通过的历史非突破事件。
604、建立核身适用模型,将核身适用样本和第二标签输入至所述核身适用模型进行训练。
606、保存所述核身适用模型。
本实施例中,生成的核身适用性模型可以用于判断输入事件所对应的核身产品与用户的历史属性特征是否相匹配。
本实施例中,核身适用模型可以为随机森林算法模型。
在机器学习中,随机森林算法由许多的决策树组成,因为这些决策树的形成采用了随机的方法,因此也叫做随机决策树。随机森林算法模型中的树之间是没有关联的。当测试数据进入随机森林算法模型时,其实就是让每一颗决策树进行分类,最后取所有决策树中分类结果最多的那类为最终的结果。因此随机森林算法模型是一个包含多个决策树的分类器,并且其输出的类别是由个别树输出的类别的众数而定。随机森林算法模型既可以处理属性为离散值的量,如ID3算法,也可以处理属性为连续值的量,比如C4.5算法。
随机森林算法模型的构造过程如下:
1)假如有N个样本,则有放回的随机选择N个样本(每次随机选择一个样本,然后返回继续选择)。这选择好了的N个样本用来训练一个决策树,作为决策树根节点处的样本。
2)当每个样本有M个属性时,在决策树的每个节点需要分裂时,随机从这M个属性中选取出m个属性,满足条件m<<M。然后从这m个属性中采用某种策略(比如说信息增益)来选择1个属性作为该节点的分裂属性。
3)决策树形成过程中每个节点都要按照步骤2来分裂(很容易理解,如果下一次该节点选出来的那一个属性是刚刚其父节点分裂时用过的属性,则该节点已经达到了叶子节点,无须继续分裂了)。一直到不能够再分裂为止。注意整个决策树形成过程中没有进行剪枝。
4)按照步骤1~3建立大量的决策树,这样就构成了随机森林模型。
本实施例中,生成的核身适用性模型可以用于判断输入事件所对应的核身产品与用户的历史属性特征是否相匹配。
通过核身适用模型,在假定用户的事件为非安全事件的情况下,获取与该用户对应的第二核身产品的第三核身通过率,从而可以得到适用于该用户的核身适用性较高的第二核身产品以及第二核身产品组合。
本说明书一实施例还提供一种核身装置,参见图7,包括:
属性特征获取模块702,被配置为获取用户的属性特征;
第一核身安全处理模块704,被配置为将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率;
第二核身安全处理模块706,被配置为将第一核身产品的任意两个生成第一核身产品组合,并根据第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率,将第二核身通过率大于第一阈值的所述第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品;
第一核身适用处理模块708,被配置为将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到第二核身产品的第三核身通过率;
第二核身适用处理模块710,被配置为根据第二核身产品的第三核身通过率计算得到所述第二核身产品组合的第四核身通过率,并输出第四核身通过率大于第二阈值的第二核身产品组合。
可选地,所述第一核身安全处理模块704包括:
第五核身通过率获取模块7042,被配置为将用户的属性特征输入至训练好的核身安全模型,得到与该用户的属性特征相对应的第一核身产品的第五核身通过率;
第六核身通过率获取模块7044,被配置为统计目标时间范围内的与该用户的属性特征相对应的第一核身产品的第六核身通过率;
第一核身通过率确定模块7046,被配置为将第一核身产品的第五核身通过率和第六核身通过率进行比较,取较大值作为第一核身产品的第一核身通过率。
可选地,第六核身通过率获取模块7044被配置为将目标时间范围内的风险分为风险群组;统计每个风险群组的与所述第一核身产品对应的核身通过率,将各个风险群组的所述核身通过率加权,得到第一核身产品的第六核身通过率。
可选地,在所述第二核身安全处理模块706得到第二核身产品组合中的第二核身产品后,还包括:
筛选模块,被配置为根据预先设置的安全管控策略,对得到的第二核身产品进行筛选,并将筛选后的第二核身产品输入至训练好的核身适用模型。
可选地,所述第二核身安全处理模块706计算所述第一核身产品组合的第二核身通过率通过以下公式:
P(A+B)=1-(1-P(A))*(1-P(B))
其中,P(A+B)为第一核身产品组合的第二核身通过率;
P(A)、P(B)分别为第一核身产品的第一核身通过率。
所述第二核身适用处理模块710计算第二核身产品组合的第四核身通过率通过以下公式:
P(C+D)=1-(1-P(C))*(1-P(D))
其中,P(C+D)为第二核身产品组合的第四核身通过率;
P(C)、P(D)分别为第二核身产品的第三核身通过率。
本说明书提供的核身装置,在获取用户的属性特征后,依次输入训练好的核身安全模型和核身适用模型,并最终输出第四核身通过率大于第二阈值的任意两个第二核身产品生成的第二核身产品组合,从而提高了安全性,提升了用户体验。
本说明书一实施例还提供一种核身安全模型的生成装置,参见图8,包括:
第一获取模块802,被配置为获取核身安全样本和第一标签,所述核身安全样本包括历史突破事件、该历史突破事件对应的核身产品和用户的历史属性特征,所述第一标签为所述历史突破事件对应的核身产品核身通过或不通过;
第一训练模块804,被配置为建立核身安全模型,将核身安全样本和第一标签输入至所述核身安全模型进行训练;
第一存储模块806,被配置为保存所述核身安全模型。
上述为本实施例的一种核身安全模型的生成装置的示意性方案。需要说明的是,该生成装置的技术方案与上述的核身安全模型的生成方法的技术方案属于同一构思,该生成装置的技术方案未详细描述的细节内容,均可以参见上述核身安全模型的生成方法的技术方案的描述。
本说明书一实施例公开了一种核身适用模型的生成装置,参见图9,包括:
第二获取模块902,被配置为获取核身适用样本和第二标签,核身适用样本包括历史非突破事件、该历史非突破事件对应的核身产品和用户的历史属性特征,所述第二标签为所述历史非突破事件对应的核身产品核身通过或不通过;
第二训练模块904,被配置为建立核身适用模型,将核身适用样本和第二标签输入至所述核身适用模型进行训练;
第二存储模块906,被配置为保存所述核身适用模型。
上述为本实施例的一种核身适用模型的生成装置的示意性方案。需要说明的是,该生成装置的技术方案与上述的核身适用模型的生成方法的技术方案属于同一构思,该生成装置的技术方案未详细描述的细节内容,均可以参见上述核身适用模型的生成方法的技术方案的描述。
本说明书一实施例还提供一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现该指令被处理器执行时实现如前所述核身方法或核身安全模型的生成方法或核身适用模型的生成方法的步骤。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述核身方法或核身安全模型的生成方法或核身适用模型的生成方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的核身方法或核身安全模型的生成方法或核身适用模型的生成方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述核身方法或核身安全模型的生成方法或核身适用模型的生成方法的技术方案的描述。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (18)

1.一种核身安全模型的生成方法,其特征在于,所述方法包括:
获取核身安全样本和第一标签,所述核身安全样本包括历史突破事件、该历史突破事件对应的核身产品和用户的历史属性特征,其中,突破事件是应当被拦截却未拦截的事件,所述第一标签为所述历史突破事件对应的核身产品核身通过或不通过;
建立核身安全模型,将核身安全样本和第一标签输入至所述核身安全模型进行训练;
保存所述核身安全模型。
2.如权利要求1所述的方法,其特征在于,所述核身安全模型为马尔可夫链蒙特卡罗MCMC模型。
3.一种核身方法,其特征在于,所述核身方法包括:
获取用户的属性特征;
将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率,其中,所述核身安全模型为根据权利要求1-2任一项所述的生成方法生成;
将第一核身产品的任意两个进行组合生成第一核身产品组合,并根据所述任意两个第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率,将第二核身通过率大于第一阈值的所述第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品;
将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到所述第二核身产品的第三核身通过率,其中,所述核身适用模型为通过以下方法生成:
获取核身适用样本和第二标签,所述核身适用样本包括历史非突破事件、该历史非突破事件对应的核身产品和用户的历史属性特征,所述第二标签为所述历史非突破事件对应的核身产品核身通过或不通过;
建立核身适用模型,将核身适用样本和第二标签输入至所述核身适用模型进行训练;
保存所述核身适用模型;
根据第二核身产品的第三核身通过率计算得到所述第二核身产品组合的第四核身通过率;
输出第四核身通过率大于第二阈值的第二核身产品组合。
4.如权利要求3所述的方法,其特征在于,将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品的第一核身通过率,包括:
将用户的属性特征输入至训练好的核身安全模型,得到与该用户的属性特征相对应的第一核身产品的第五核身通过率;
统计目标时间范围内的与该用户的属性特征相对应的第一核身产品的第六核身通过率;
将第一核身产品的第五核身通过率和第六核身通过率进行比较,取较大值作为第一核身产品的第一核身通过率。
5.如权利要求4所述的方法,其特征在于,统计目标时间范围内的与该用户的属性特征相对应的第一核身产品的第六核身通过率,包括:
将目标时间范围内的风险分为风险群组;
统计每个风险群组的与所述第一核身产品对应的核身通过率,将各个风险群组的所述核身通过率加权,得到第一核身产品的第六核身通过率。
6.如权利要求3所述的方法,其特征在于,在得到第二核身产品组合中的第二核身产品后,还包括:
根据预先设置的安全管控策略,对得到的第二核身产品进行筛选,并将筛选后的第二核身产品输入至训练好的核身适用模型。
7.如权利要求3所述的方法,其特征在于,所述第一核身产品组合的第二核身通过率通过以下公式计算:
P(A+B)=1-(1-P(A))*(1-P(B))
其中,P(A+B)为第一核身产品组合的第二核身通过率;
P(A)、P(B)分别为第一核身产品A和B的第一核身通过率。
8.如权利要求3所述的方法,其特征在于,所述第二核身产品组合的第四核身通过率通过以下公式计算:
P(C+D)=1-(1-P(C))*(1-P(D))
其中,P(C+D)为第二核身产品组合的第四核身通过率;
P(C)、P(D)分别为第二核身产品的第三核身通过率。
9.一种核身安全模型的生成装置,其特征在于,包括:
第一获取模块,被配置为获取核身安全样本和第一标签,所述核身安全样本包括历史突破事件、该历史突破事件对应的核身产品和用户的历史属性特征,其中,突破事件是应当被拦截却未拦截的事件,所述第一标签为所述历史突破事件对应的核身产品核身通过或不通过;
第一训练模块,被配置为建立核身安全模型,将核身安全样本和第一标签输入至所述核身安全模型进行训练;
第一存储模块,被配置为保存所述核身安全模型。
10.如权利要求9所述的装置,其特征在于,所述核身安全模型为马尔可夫链蒙特卡罗MCMC模型。
11.一种核身装置,其特征在于,所述装置包括:
属性特征获取模块,被配置为获取用户的属性特征;
第一核身安全处理模块,被配置为将用户的属性特征输入至训练好的核身安全模型,并根据输出的结果得到与该用户的属性特征相对应的第一核身产品以及第一核身产品的第一核身通过率,其中,所述核身安全模型为根据权利要求9-10任一项所述的生成装置生成;
第二核身安全处理模块,被配置为将第一核身产品的任意两个进行组合生成第一核身产品组合,并根据所述任意两个第一核身产品的第一核身通过率计算所述第一核身产品组合的第二核身通过率,将第二核身通过率大于第一阈值的所述第一核身产品组合作为第二核身产品组合,得到第二核身产品组合中的第二核身产品;
第一核身适用处理模块,被配置为将第二核身产品以及用户的属性特征输入至训练好的核身适用模型,得到所述第二核身产品的第三核身通过率,其中,所述核身适用模型为通过以下方法生成:
获取核身适用样本和第二标签,所述核身适用样本包括历史非突破事件、该历史非突破事件对应的核身产品和用户的历史属性特征,所述第二标签为所述历史非突破事件对应的核身产品核身通过或不通过;
建立核身适用模型,将核身适用样本和第二标签输入至所述核身适用模型进行训练;
保存所述核身适用模型;
第二核身适用处理模块,被配置为根据第二核身产品的第三核身通过率计算得到所述第二核身产品组合的第四核身通过率,并输出第四核身通过率大于第二阈值的第二核身产品组合。
12.如权利要求11所述的装置,其特征在于,所述第一核身安全处理模块包括:
第五核身通过率获取模块,被配置为将用户的属性特征输入至训练好的核身安全模型,得到与该用户的属性特征相对应的第一核身产品的第五核身通过率;
第六核身通过率获取模块,被配置为统计目标时间范围内的与该用户的属性特征相对应的第一核身产品的第六核身通过率;
第一核身通过率确定模块,被配置为将第一核身产品的第五核身通过率和第六核身通过率进行比较,取较大值作为第一核身产品的第一核身通过率。
13.如权利要求12所述的装置,其特征在于,所述第六核身通过率获取模块被配置为将目标时间范围内的风险分为风险群组,统计每个风险群组的与所述第一核身产品对应的核身通过率,将各个风险群组的所述核身通过率加权,得到第一核身产品的第六核身通过率。
14.如权利要求11所述的装置,其特征在于,还包括:
筛选模块,被配置为根据预先设置的安全管控策略,对得到的第二核身产品进行筛选,并将筛选后的第二核身产品输入至训练好的核身适用模型。
15.如权利要求11所述的装置,其特征在于,所述第二核身安全处理模块通过以下公式计算所述第一核身产品组合的第二核身通过率:
P(A+B)=1-(1-P(A))*(1-P(B))
其中,P(A+B)为第一核身产品组合的第二核身通过率;
P(A)、P(B)分别为第一核身产品的第一核身通过率。
16.如权利要求11所述的装置,其特征在于,所述第二核身适用处理模块通过以下公式计算所述第二核身产品组合的第四核身通过率:
P(C+D)=1-(1-P(C))*(1-P(D))
其中,P(C+D)为第二核身产品组合的第四核身通过率;
P(C)、P(D)均为第二核身产品的第三核身通过率。
17.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现该指令被处理器执行时实现权利要求1-2或者3-8任意一项所述方法的步骤。
18.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-2或者3-8任意一项所述方法的步骤。
CN201811308672.3A 2018-11-05 2018-11-05 一种核身方法及装置 Active CN110059457B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201811308672.3A CN110059457B (zh) 2018-11-05 2018-11-05 一种核身方法及装置
TW108128088A TWI761695B (zh) 2018-11-05 2019-08-07 核身方法及裝置與其核身安全模型的生成方法與裝置及其計算設備與電腦可讀儲存媒體
SG11202100495TA SG11202100495TA (en) 2018-11-05 2019-09-27 Identification method and apparatus
PCT/CN2019/108718 WO2020093817A1 (zh) 2018-11-05 2019-09-27 一种核身方法及装置
EP19881617.5A EP3879418B1 (en) 2018-11-05 2019-09-27 Identity verification method and device
US17/162,933 US11120115B2 (en) 2018-11-05 2021-01-29 Identification method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811308672.3A CN110059457B (zh) 2018-11-05 2018-11-05 一种核身方法及装置

Publications (2)

Publication Number Publication Date
CN110059457A CN110059457A (zh) 2019-07-26
CN110059457B true CN110059457B (zh) 2020-06-30

Family

ID=67315521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811308672.3A Active CN110059457B (zh) 2018-11-05 2018-11-05 一种核身方法及装置

Country Status (6)

Country Link
US (1) US11120115B2 (zh)
EP (1) EP3879418B1 (zh)
CN (1) CN110059457B (zh)
SG (1) SG11202100495TA (zh)
TW (1) TWI761695B (zh)
WO (1) WO2020093817A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110059457B (zh) * 2018-11-05 2020-06-30 阿里巴巴集团控股有限公司 一种核身方法及装置
CN110879865B (zh) * 2019-10-31 2022-08-12 支付宝(杭州)信息技术有限公司 核身产品的推荐方法和装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
TW200842733A (en) * 2007-04-17 2008-11-01 Univ Nat Chiao Tung Object image detection method
JP5446544B2 (ja) * 2009-07-27 2014-03-19 株式会社リコー 画像形成装置、画像処理装置、画像配信システム、及び認証処理方法
CN101742497B (zh) * 2009-12-24 2013-03-20 中兴通讯股份有限公司 接入认证的实现方法和客户端
US8776055B2 (en) * 2011-05-18 2014-07-08 Vmware, Inc. Combining profiles based on priorities
CN102955950A (zh) * 2011-08-16 2013-03-06 索尼公司 用于在线训练分类器的装置和在线训练分类器的方法
US9355234B1 (en) * 2013-09-27 2016-05-31 Emc Corporation Authentication involving selection among different biometric methods dynamically
CN104376231B (zh) * 2014-12-10 2017-11-17 福州大学 基于改进近似贝叶斯计算的损伤识别方法
US10282598B2 (en) * 2017-03-07 2019-05-07 Bank Of America Corporation Performing image analysis for dynamic personnel identification based on a combination of biometric features
KR101756058B1 (ko) * 2017-03-17 2017-07-10 이진혁 가변적 생체정보 기반의 인증 시스템 및 이를 이용한 인증 방법
CN107506628B (zh) * 2017-07-24 2019-12-06 Oppo广东移动通信有限公司 生物识别方法及相关产品
CN107450708B (zh) * 2017-07-28 2020-03-24 Oppo广东移动通信有限公司 解锁控制方法及相关产品
CN108491714A (zh) * 2018-04-09 2018-09-04 众安信息技术服务有限公司 验证码的人机识别方法
US20190311114A1 (en) * 2018-04-09 2019-10-10 Zhongan Information Technology Service Co., Ltd. Man-machine identification method and device for captcha
CN108650098B (zh) * 2018-05-08 2021-04-20 创新先进技术有限公司 用户自定义验证方式的方法及装置
CN110059457B (zh) * 2018-11-05 2020-06-30 阿里巴巴集团控股有限公司 一种核身方法及装置
US11275819B2 (en) * 2018-12-05 2022-03-15 Bank Of America Corporation Generative adversarial network training and feature extraction for biometric authentication

Also Published As

Publication number Publication date
WO2020093817A1 (zh) 2020-05-14
EP3879418B1 (en) 2024-01-03
TW202018627A (zh) 2020-05-16
US20210150012A1 (en) 2021-05-20
EP3879418A1 (en) 2021-09-15
TWI761695B (zh) 2022-04-21
CN110059457A (zh) 2019-07-26
SG11202100495TA (en) 2021-02-25
EP3879418A4 (en) 2022-07-20
US11120115B2 (en) 2021-09-14

Similar Documents

Publication Publication Date Title
US20210224142A1 (en) Systems and methods for removing identifiable information
CN110147823B (zh) 一种风控模型训练方法、装置及设备
WO2022095352A1 (zh) 基于智能决策的异常用户识别方法、装置及计算机设备
CN111080442A (zh) 信用评分模型的构建方法、装置、设备及存储介质
TWI752349B (zh) 風險識別方法及裝置
Schnebly et al. Random forest twitter bot classifier
Alvari et al. Less is more: Semi-supervised causal inference for detecting pathogenic users in social media
CN110717758B (zh) 异常交易识别方法和装置
CN111582341B (zh) 用户异常操作预测方法及装置
US12072895B2 (en) Contact graph scoring system
CN109948670A (zh) 数据识别模型的训练方法及装置、数据处理方法及装置
Uzun et al. A second look at the performance of neural networks for keystroke dynamics using a publicly available dataset
CN110059457B (zh) 一种核身方法及装置
CN112116103A (zh) 基于联邦学习的个人资质评估方法、装置及系统及存储介质
EP2613275B1 (en) Search device, search method, search program, and computer-readable memory medium for recording search program
CN115309985A (zh) 推荐算法的公平性评估方法及ai模型选择方法
CN109241249B (zh) 一种确定突发问题的方法及装置
CN111047146B (zh) 一种企业用户的风险识别方法、装置及设备
Kaloskampis et al. Synthetic data in the civil service
US20240095327A1 (en) Computer authentication using knowledge of former devices
CN113656692B (zh) 基于知识迁移算法的产品推荐方法、装置、设备及介质
CN113190460B (zh) 一种测试案例自动生成方法及装置
Kumar et al. A recurrent neural network model for spam message detection
CN113256404A (zh) 数据处理方法及装置
Kumar et al. Obtrusion unmasking of Machine Learning-Based Analysis of Imbalanced Network Traffic

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40011364

Country of ref document: HK

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.