一种基于身份验证的风险控制方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于身份验证的风险控制方法、装置及设备。
背景技术
现有技术中,在盗用身份的风险防控中,风控系统对于识别出存在非本人操作的交易,通过输出用户身份验证来进行风险防控,而易主动信息泄露的用户由于被骗等种种原因,往往会提供身份验证信息给其他的人,对于这种情况,现有的风控系统往往无法进行防控。
发明内容
有鉴于此,本申请实施例提供了一种基于身份验证的风险控制方法、装置及设备,用于提高用户账户和资金的安全性。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种基于身份验证的风险控制方法,包括:
获取第一用户提交的身份验证信息;
根据所述身份验证信息确定所述第一用户的第一风险特征信息;
根据所述第一风险特征信息确定所述第一用户的信息泄露等级;
根据所述信息泄露等级对所述第一用户的操作进行风险控制。
本说明书实施例提供的一种基于身份验证的风险控制装置,包括:
身份验证信息获取模块,用于获取第一用户提交的身份验证信息;
第一风险特征信息确定模块,用于根据所述身份验证信息确定所述第一用户的第一风险特征信息;
信息泄露等级确定模块,用于根据所述第一风险特征信息确定所述第一用户的信息泄露等级;
风险控制模块,用于根据所述信息泄露等级对所述第一用户的操作进行风险控制。
本说明书实施例提供的一种基于身份验证的风险控制设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一用户提交的身份验证信息;
根据所述身份验证信息确定所述第一用户的第一风险特征信息;
根据所述第一风险特征信息确定所述第一用户的信息泄露等级;
根据所述信息泄露等级对所述第一用户的操作进行风险控制。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
本说明书实施例通过获取用户提交的身份验证信息,确定用户的第一风险特征信息;然后根据第一风险特征信息确定用户的信息泄露等级,判断用户是否为易主动信息泄露的用户,然后根据所述信息泄露等级对所述用户的操作进行风险控制。本发明通过识别出容易主动信息泄露的用户,然后对其进行风险控制,提高了用户账户和资金的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种基于身份验证的风险控制方法的流程示意图;
图2为本说明书实施例提供的对应于图1的一种基于身份验证的风险控制装置的结构示意图;
图3为本说明书实施例提供的对应于图1的一种基于身份验证的风险控制设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
身份验证:又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。
大众密码:被大量人群使用的较为简单的密码,如password、123456、111222等。
易泄露校验:指用户容易主动泄露的校验,如短信校验码、身份证号码、安保问题答案等。
网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。
风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失。
在盗用风险防控中,风控系统对于识别出存在非本人操作的交易,通过输出用户身份验证来进行风险防控,而易主动信息泄露的用户由于被骗等种种原因,往往会配合黑产,提供出身份验证信息,是风控的难点。本发明通过识别出容易主动信息泄露的用户,对其输出不易泄露的身份校验,保护用户账户和资金的安全。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例提供的一种基于身份验证的风险控制方法的流程示意图。从程序角度而言,流程的执行主体可以为搭载于应用服务器的程序或应用客户端。
如图1所示,该流程可以包括以下步骤:
步骤101:获取第一用户提交的身份验证信息。
在本说明书实施例中,身份验证信息可以是用户在进行账户登录时的验证信息,也可以是用户在进行支付时的验证信息。这些信息可以是密码信息,也可以是身份证号码,还可以是安保信息。另外,身份验证信息除了包括上述验证信息之后,还可以包括用户用于提交验证信息的设备终端信息。
在本说明书实施例中,第一用户采用设备终端提交身份验证信息,终端可以是手机、平板电脑、智能手表等。所述的终端可以是用户经常使用的设备,也可以是临时登录的设备,如借用亲戚和朋友的手机进行应急操作。
步骤102:根据所述身份验证信息确定所述第一用户的第一风险特征信息。
在本说明书实施例中,获取用户提交的身份验证信息,可以根据身份验证信息获取用户的一些其他信息,如,账户密码是不是大众密码,账户密码是不是与自身的证件号码相关。还可以根据身份验证信息得到用户的账户信息,比如一些操作习惯,喜好,经常登录的设备以及用户加入的群体情况。还可以根据用户的账户注册信息获取一些其他信息,如受教育程度等。
在本说明书实施例中,第一风险特征信息可以是根据一些预设规则筛选出来的与用户易主动信息泄露相关的信息。如,用户使用的是否为大众密码,登录设备是否是不可信设备或者高危设备,是否加入高危组织,账户是否有异地非可信环境上通过易泄露校验、账户是否存在短时间内可信设备与非可信设备交替操作等。如果,用户的登录设备是不可信设备,那么用户的账户有可能是被盗用了。其中,高危设备可以理解为曾经有不法分子采用此设备盗用他人账户。高危组织可以理解为与刷单、信用卡办理等有关的群组。
步骤103:根据所述第一风险特征信息确定所述第一用户的信息泄露等级。
在本说明书实施例中,信息泄露等级代表第一用户为易主动信息泄露的级别。信息泄露等级可以分为易主动信息泄露等级和不易主动信息泄露等级,还可以有一个处于易主动信息泄露等级和不易主动信息泄露等级中间的级别。可以基于第一风险特征信息得到一个信息泄露分数,然后根据预设的分值判断第一用户属于哪个信息泄露等级。
在本说明书实施例中,根据所述第一风险特征信息确定所述第一用户的信息泄露等级可以采用多种方法,如可以将第一风险特征信息与易主动信息泄露的用户的特征信息进行对比,然后根据对比结果来评估第一风险特征信息,判断第一用户的信息泄露等级。易主动信息泄露的用户的特征信息可以从报案数据中提取。其中,报案数据针对的账户是已经被有关部门落实被盗用的。
在本说明书实施例中,根据所述第一风险特征信息确定所述第一用户的信息泄露等级还可以采用基于历史数据进行大数据训练的方法得到信息泄露风险等级模型,然后基于这个模型和第一风险特征信息得到用户的信息泄露等级。
步骤104:根据所述信息泄露等级对所述第一用户的操作进行风险控制。
在本说明书实施例中,服务器在得到第一用户的信息泄露等级之后,就可以针对不同的信息泄露等级制定不同的风险控制策略。风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失。如果第一用户的信息泄露等级表示第一用户存在易主动信息泄露的危险比较小,即第一用户各种操作都在正常情况下,历史数据也没有被账户被盗用的情况,那么就可以不进行风险控制。如果第一用户的信息泄露等级表示第一用户存在易主动信息泄露的危险比较大,如可能不在可信设备上登录,而且采用的是大众密码等等,这种情况下就需要对用户进行二次身份验证,保护账户和财产的安全。二次身份验证也可以根据不同的情况采用不同的验证方式,如果,登录设备不是可信设备,那么可以采用生物验证的方法代替一般的验证方法,如采用刷脸或者指纹采集代替向手机号码发送验证码等。本实施例通过采用不宜传递的身份验证方法,避免用户的实际使用者将验证码传送给不法分子来实施违法行为。
图1中的方法,通过获取用户提交的身份验证信息,确定用户的第一风险特征信息;然后根据第一风险特征信息确定用户的信息泄露等级,判断用户是否为易主动信息泄露的用户,然后根据所述信息泄露等级对所述用户的操作进行风险控制。本发明通过识别出容易主动信息泄露的用户,然后对其进行风险控制,提高了用户账户和资金的安全性。
基于图1的方法,本说明书实施例还提供了该方法的一些具体实施方式,下面进行说明。
可选的,所述根据所述信息泄露等级对所述第一用户的操作进行风险控制,具体可以包括:
判断所述信息泄露等级是否低于第一风险等级,得到第一判断结果;
当所述第一判断结果表示所述信息泄露等级高于或等于所述第一风险等级时,采集所述第一用户的生物信息进行二次身份验证。
在本说明书实施例中,设立第一风险等级,如果信息泄露等级高于或等于第一风险等级则表示用户是否为易泄露用户。如果信息泄露等级超过第一风险等级,那么用户存在主动信息泄露的风险很大,可能先前获得的身份验证信息不是用户本人的操作。在这种情况下,需要对用户进行二次身份验证,而且二次身份验证采用的方法还需要达到不宜传递的效果。这种操作是为了避免出现,用户将收到的验证信息在不知情的情况下发送给网络诈骗人员,从而突破二次身份验证。而本说明书实施例中采用生物验证方法,避免了上述情况的出现。
可选的,当所述第一判断结果表示所述信息泄露等级低于所述第一风险等级时,判断所述信息泄露等级是否低于第二风险等级,得到第二判断结果,所述第二风险等级低于所述第一风险等级;
当所述第二判断结果表示所述信息泄露等级高于或等于所述第二风险等级时,获取所述第一用户的操作设备信息;
判断所述操作设备信息对应的操作设备是否为所述第一用户的可信设备,得到第三判断结果;
当所述第三判断结果表示所述操作设备不是所述第一用户的可信设备时,对所述第一用户进行二次身份验证。
在本说明书实施例中,如果用户的信息泄露等级比较低,则说明用户是不易主动信息泄露的用户。但是,信息泄露等级高于第二风险等级,说明虽然用户不属于易主动信息泄露人群,但是仍然存在信息泄露,比如支付密码和其他网站一样,那么当一阶段校验支付密码的行为发生在非可信设备上时,风险比普通用户更高,因此也需要相应提高风险管控力度。因此,在这种情况下,还需要获取用户使用的终端设备信息,然后根据终端设备信息确定用户使用的终端设备是不是常用设备,即可用设备。如果用户使用的终端设备不是可信设备,那么在一定程度下,也会存在这个账户被盗用的情况,因此,仍然需要对用户进行二次身份验证。
在本说明书实施例中,二次身份验证可以是电话号码验证、身份证号码验证或者安保问题验证,也可以是生物信息验证,这里不做具备的限定。
在本说明书实施例中,为了提高二次身份验证的有效性,还可以缩短用户输入验证信息的时间,防止出现用户将验证信息转发给其他人,从而失去二次身份验证的意义。例如,正常情况甚至输入身份验证信息的时间为2分钟,在本说明书实施例中可以缩短到1分钟。
可选的,所述根据所述风险特征信息确定所述第一用户的信息泄露等级,具体包括:
构建信息泄露风险等级模型;
将所述第一风险特征信息输入至所述信息泄露风险等级模型,输出所述第一用户的信息泄露等级。
在本说明书实施例中,构建信息泄露风险等级模型,可以是根据大量的历史数据进行分析以后,设置预设规则对用户的行为进行打分,不同的风险特征信息可以赋予不同的分值,然后得到一个计算公式,然后根据计算公式来确定第一用户的信息泄露等级。不同的信息泄露等级对应不同的分数段,根据相应的分数就可以得到对应的信息泄露等级。
在本说明书实施例中,构建信息泄露风险等级模型,还可以是采用无监督分类模型或者有监督分类模型对大量历史数据进行训练,最终生成信息泄露风险等级模型。
在本说明书实施例中,构建信息泄露风险等级模型,还可以是采用有监督分类模型或者有监督分类模型对大量历史数据进行训练,最终生成信息泄露风险等级模型。采用有监督模型就需要对历史数据设定标签,根据历史数据的不同标签进行有监督模型。这种方式需要大量有标签的数据来配合,以提高识别的准确率。
可选的,所述构建信息泄露风险等级模型,具体包括:
获取多个历史数据;
筛选所述多个历史数据中的黑样本;
提取各所述历史数据的第二风险特征信息;
根据所述黑样本和所述第二风险特征信息对所述多个历史数据进行有监督学习,生成信息泄露风险等级模型。
在本说明书实施例中,提供了一种有监督的学习模型,通过对历史数据进行划分,确定黑样本和白样本,再进行有监督的学习,最终生成信息泄露风险等级模型。黑样本表示历史数据为已经确定的易主动信息泄露的用户的操作数据,白样本表示历史数据为不易主动信息泄露的用户的操作数据。
在本说明书实施例中,确定历史数据是否为黑样本可以采用多种方法,可以在获取历史数据的同时获取该历史数据的其他信息,如是否为报案数据,还可以根据一些业务规则来判断历史数据是否为黑样本。
在本说明书实施例中,有监督的学习模型可以使用GBDT生成有监督模型,也可以使用其他有监督学习方法,如DNN等。
本说明书实施例将历史数据进行分类,确定历史数据是黑样本还是白样本,然后在进行有监督的学习,生成信息泄露风险等级模型。采用有监督模型比采用无监督模型进行历史数据的训练,提高了模型预测的准确性。
可选的,所述筛选所述多个历史数据中的黑样本,具体可以包括:
判断所述历史数据是否为报案数据,得到第四判断结果;
当所述第四判断结果表示所述历史数据是报案数据时,确定所述历史数据为黑样本。
在本说明书实施例中,提供了一种确定历史数据是否为黑样本的方法。在实际操作中,历史数据中往往会有一些报案数据,而报案数据可以说明该历史数据对应的用户属于易主动信息泄露的人群。因此,只要确认历史数据为报案数据,就可以判断该历史数据为黑样本。本说明书实施例采用报案数据作为黑样本,提高了模型的准确率,也减少了黑样本的确定时间。
可选的,当所述第四判断结果表示所述历史数据不是报案数据时,判断所述历史数据是否符合预设规则,得到第五判断结果;
当所述第五判断结果表示所述历史数据符合所述预设规则时,确定所述历史数据为黑样本。
在本说明书实施例中,因为报案数据是有限的,而仅仅采用报案数据作为黑样本是不够的。为了增加黑样本的数量,本说明书实施例提供了另一种筛选黑样本的方法。考虑到,虽然不是所有易主动信息泄露的用户都会被成功盗取账户中财产,但是所有易主动信息泄露的用户都会存在一定的共性,如,密码设置简单、受教育水平低,经常在不安全的环境中登录账户信息等,因此,可以根据这些共性制定一些规则,通过这些规则去筛选一些高危无标签的历史数据,然后再根据专家评分筛选出黑样本。专家评分可以作为预设规则的补充措施,提高筛选精度。专家评分可以采用预设的程序实现,也可以采用人为进行。该实施例对于无标签的历史数据基于业务经验的高危规则筛选出高危无标签样本,再通过专家评分筛选出黑样本,解决了黑样本数量过少的问题,提高了模型的预测精度。
可选的,所述提取各所述历史数据的第二风险特征信息,具体可以包括:
针对每个历史数据,确定所述历史数据的第二用户信息;
根据所述第二用户信息确定所述第二用户的用户画像风险特征、账户行为风险特征和/或社交行为风险特征。
在本说明书实施例中,从三个维度生成风险特征:
a)用户画像风险特征,即基于用户画像生成的风险特征,如:用户是否使用大众密码、用户是否安装高危软件等,高危软件可以为P2P、小额贷款等软件。
在本说明书实施例中,如果一个用户设置的密码过于简单,那么就极容易被解密。还有一种情况是,为了方便记忆,用户会所有密码,如银行卡密码、社交APP密码、理财APP密码设置为同一密码,这样也会造成信息泄露,如果无意中知晓了其中一个密码,就会解锁其他几种密码。因此,将所有密码设置为一样的也属于易主动信息泄露的行为。有的用户还会将密码设置为自己或者亲人的生日,而生日与身份证号码有极大的相关性,身份证号码是一个隐私程度相对不高的信息,不法分子往往容易轻易获得。因此,将密码设置为生日,也属于易主动信息泄露的行为。
b)账户行为风险特征,即基于账户行为生成的风险指标,如:账户是否有异地非可信环境上通过易泄露校验、账户是否存在高危设备操作、账户是否存在短时间内可信设备与非可信设备交替操作等。
在本说明书实施例中,非可信环境可以理解为公共场所,非私人环境的,或者用户本人很少去的地方,脱离了用户的活动范围。如利用公共场所的Wifi进行上网就属于一个易主动信息泄露的行为。公共场所可以是网吧、酒店和停车场等。高危设备可以是理解为与报案数据相关的终端设备,或者登陆过多个账户的终端。因为,如果在这样的设备上存在相应操作,则存在易主动信息泄露的风险更大。而账户在短时间内可信设备与非可信设备交替操作,也说明可能存在账户被盗用的情况。
c)社交行为风险特征,即基于社交信息生成的风险指标,如:用户是否发布过高危信息、用户是否加入高危圈子/群组、用户是否被高危用户添加为好友、用户是否主动添加高危/无关联用户为好友等。
在本说明书实施例中,高危可以理解为与询贷款、刷单、信用卡办理等相关的行为或者操作。社交行为中也存在一些易主动信息泄露的行为。如果用户发布过咨询贷款、刷单、信用卡办理等高危信息,则就会被一些不法分子利用。同样如果,用户加入过类似贷款、刷单、信用卡办理的圈子或者群体,也同样存在上述风险。另外,如果用户主动添加一些高危用户,则也存在上述风险。
该实施例同时引入了账户行为及社交数据作为模型输入,提高了预测准确率及实时性。
可选的,在所述根据所述黑样本和所述第二风险特征信息对所述多个历史数据进行监督学习,生成信息泄露风险等级模型之后,还可以包括:
判断所述信息泄露风险等级模型是否符合预设标准,得到第六判断结果;
当所述第六判断结果表示所述信息泄露风险等级模型不符合所述预设标准时,修正所述信息泄露风险等级模型,直至所述信息泄露风险等级模型符合所述预设标准。
在本说明书实施例中,初次生成的信息泄露风险等级模型的预测精度可能达不到标准,那么就需要对信息泄露风险等级模型进行修正。这可能会有多种原因,可能是黑样本的数量不够,也可能是对风险特征的选择不合理,那么,可以在原来的基础上补充更多的黑样本,还可以对风险特征信息进行调整,直至信息泄露风险等级模型符合预期。
在本说明书实施例中,还可以将经过信息泄露风险等级模型进行预测的操作数据也可以加入到历史数据,不断补充历史数据中黑样本和白样本的数量。从而修正所述信息泄露风险等级模型,以提高模型的预测精度。
可选的所述根据所述身份验证信息确定所述第一用户的第一风险特征信息,具体可以包括:
根据所述身份验证信息确定所述第一用户的账户信息;
调取所述账户信息对应的历史操作信息;
根据所述历史操作信息确定所述第一用户的第一风险特征信息。
在本说明书实施例中,用户的身份验证信息可以包括账户信息和账户的验证信息,根据身份验证信息可以确定第一用户的账户信息。账户信息里面可以包括账户名、账户秘密;还可以包括用户的注册信息,如姓名、身份证号码、手机号码、学历、职业信息、常住地址。另外,还可以根据用户的姓名调用一些其他信息。还可以根据账户信息调取一些与当前平台有关联关系或者绑定关系的其他平台的信息。
在本说明书实施例中,调取所述账户信息对应的历史操作信息可以包括用户的登录设备信息、支付信息、社交信息以及社交圈中发布的一些评论或者状态信息。然后综合这些历史操作信息来确定用户的第一风险特征信息。
本说明书实施例,采用多种信息表征用户的第一风险特征信息,评估更加全面,对用户是否易主动信息泄露的人员的判断更加准确。
可选的,所述根据所述历史操作信息确定所述第一用户的第一风险特征信息,具体包括:
根据所述历史操作信息确定所述第一用户的用户画像风险特征、账户行为风险特征和/或社交行为风险特征。
在本说明书实施例中,第一风险特征信息可以包括多种不同形式的信息,用户画像风险特征、账户行为风险特征和/或社交行为风险特征。
用户画像风险特征,是基于用户画像生成的风险特征。用户画像又称用户角色,是一种勾画目标用户、联系用户诉求与设计方向的有效工具。用户画像在实际操作的过程中以最为浅显和贴近生活的话语将用户的属性、行为与期待联结起来。作为实际用户的虚拟代表,用户画像所形成的用户角色并不是脱离产品和市场之外所构建出来的,形成的用户角色需要有代表性能代表产品的主要受众和目标群体。用户画像最初是在电商领域得到应用的,在大数据时代背景下,用户信息充斥在网络中,将用户的每个具体信息抽象成标签,利用这些标签将用户形象具体化,从而为用户提供有针对性的服务。
在本说明书实施例中,用户画像风险特征,可以包括:用户是否使用大众密码、与其他平台上的密码是否一致、用户是否安装高危软件等,如P2P、小额贷款。
在本说明书实施例中,账户行为风险特征可以是基于账户行为的信息,如账户是否有异地非可信环境上通过易泄露校验、账户是否存在高危设备操作、账户是否存在短时间内可信设备与非可信设备交替操作等。
在本说明书实施例中,社交行为风险特征可以是基于用户社交的信息,如用户是否发布过高危信息、用户是否加入高危圈子/群组、用户是否被高危用户添加为好友、用户是否主动添加高危/无关联用户为好友等。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置。图2为本说明书实施例提供的对应于图1的一种基于身份验证的风险控制装置的结构示意图。如图2所示,该装置可以包括:
身份验证信息获取模块201,用于获取第一用户提交的身份验证信息;
第一风险特征信息确定模块202,用于根据所述身份验证信息确定所述第一用户的第一风险特征信息;
信息泄露等级确定模块203,用于根据所述第一风险特征信息确定所述第一用户的信息泄露等级;
风险控制模块204,用于根据所述信息泄露等级对所述第一用户的操作进行风险控制。
本说明书实施例提供的装置,通过身份验证信息获取模块201获取用户提交的身份验证信息,第一风险特征信息确定模块202确定用户的第一风险特征信息;然后信息泄露等级确定模块203根据第一风险特征信息确定用户的信息泄露等级,判断用户是否为易主动信息泄露的用户,然后风险控制模块204根据所述信息泄露等级对所述用户的操作进行风险控制。本说明书实施例通过识别出容易主动信息泄露的用户,然后对其进行风险控制,提高了用户账户和资金的安全性。
可选的,所述风险控制模块204,具体可以包括:
第一结果判断子模块,用于判断所述信息泄露等级是否低于第一风险等级,得到第一判断结果;
第一身份验证子模块,用于当所述第一判断结果表示所述信息泄露等级高于或等于所述第一风险等级时,采集所述第一用户的生物信息进行二次身份验证。
可选的,所述风险控制模块204,还可以包括:
第二结果判断子模块,用于当所述第一判断结果表示所述信息泄露等级低于所述第一风险等级时,判断所述信息泄露等级是否低于第二风险等级,得到第二判断结果,所述第二风险等级低于所述第一风险等级;
操作设备信息获取子模块,用于当所述第二判断结果表示所述信息泄露等级高于或等于所述第二风险等级时,获取所述第一用户的操作设备信息;
第三结果判断子模块,用于判断所述操作设备信息对应的操作设备是否为所述第一用户的可信设备,得到第三判断结果;
第二身份验证子模块,当所述第三判断结果表示所述操作设备不是所述第一用户的可信设备时,对所述第一用户进行二次身份验证。
可选的,所述第一风险特征信息确定模块202,具体可以包括:
账户信息确定子模块,用于根据所述身份验证信息确定所述第一用户的账户信息;
历史操作信息调取子模块,用于调取所述账户信息对应的历史操作信息;
第一风险特征信息确定子模块,用于根据所述历史操作信息确定所述第一用户的第一风险特征信息。
可选的,所述第一风险特征信息确定子模块,具体用于根据所述历史操作信息确定所述第一用户的用户画像风险特征、账户行为风险特征和/或社交行为风险特征。
可选的,所述信息泄露等级确定模块203,具体可以包括:
信息泄露风险等级模型构建子模块,用于构建信息泄露风险等级模型;
信息泄露等级输出子模块,用于将所述第一风险特征信息输入至所述信息泄露风险等级模型,输出所述第一用户的信息泄露等级。
可选的,所述信息泄露风险等级模型构建子模块,具体可以包括:
多个历史数据获取单元,用于获取多个历史数据;
黑样本筛选单元,用于筛选所述多个历史数据中的黑样本;
第二风险特征信息提取单元,用于提取各所述历史数据的第二风险特征信息;
信息泄露风险等级模型生成单元,用于根据所述黑样本和所述第二风险特征信息对所述多个历史数据进行有监督学习,生成信息泄露风险等级模型。
可选的,所述黑样本筛选单元,具体可以包括:
第四结果判断子单元,用于判断所述历史数据是否为报案数据,得到第四判断结果;
第一黑样本确定子单元,用于当所述第四判断结果表示所述历史数据是报案数据时,确定所述历史数据为黑样本。
可选的,所述黑样本筛选单元,还可以包括:
第五结果判断子单元,用于当所述第四判断结果表示所述历史数据不是报案数据时,判断所述历史数据是否符合预设规则,得到第五判断结果;
第二黑样本确定子单元,用于当所述第五判断结果表示所述历史数据符合所述预设规则时,确定所述历史数据为黑样本。
可选的,所述第二风险特征信息提取单元,具体可以包括:
第二用户信息确定子单元,用于针对每个历史数据,确定所述历史数据的第二用户信息;
第二风险特征信息确定子单元,用于根据所述第二用户信息确定所述第二用户的用户画像风险特征、账户行为风险特征和/或社交行为风险特征。
可选的,所述信息泄露风险等级模型构建子模块,还可以包括:
第六结果判断单元,用于判断所述信息泄露风险等级模型是否符合预设标准,得到第六判断结果;
修正单元,用于当所述第六判断结果表示所述信息泄露风险等级模型不符合所述预设标准时,修正所述信息泄露风险等级模型,直至所述信息泄露风险等级模型符合所述预设标准。
基于同样的思路,本说明书实施例还提供了上述方法对应的设备。
图3为本说明书实施例提供的对应于图1的一种基于身份验证的风险控制设备的结构示意图。如图3所示,设备300可以包括:
至少一个处理器310;以及,
与所述至少一个处理器通信连接的存储器330;其中,
所述存储器330存储有可被所述至少一个处理器310执行的指令320,所述指令被所述至少一个处理器310执行,以使所述至少一个处理器310能够:
获取第一用户提交的身份验证信息;
根据所述身份验证信息确定所述第一用户的第一风险特征信息;
根据所述第一风险特征信息确定所述第一用户的信息泄露等级;
根据所述信息泄露等级对所述第一用户的操作进行风险控制。
本说明书实施例提供的设备,通过获取用户提交的身份验证信息,确定用户的第一风险特征信息;然后根据第一风险特征信息确定用户的信息泄露等级,判断用户是否为易主动信息泄露的用户,然后根据所述信息泄露等级对所述用户的操作进行风险控制。本发明通过识别出容易主动信息泄露的用户,然后对其进行风险控制,提高了用户账户和资金的安全性。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(FieldProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced BooleanExpression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell UniversityProgramming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware DescriptionLanguage)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。