CN110503549A - 数据处理方法、装置、系统、电子设备和介质 - Google Patents
数据处理方法、装置、系统、电子设备和介质 Download PDFInfo
- Publication number
- CN110503549A CN110503549A CN201910815772.3A CN201910815772A CN110503549A CN 110503549 A CN110503549 A CN 110503549A CN 201910815772 A CN201910815772 A CN 201910815772A CN 110503549 A CN110503549 A CN 110503549A
- Authority
- CN
- China
- Prior art keywords
- request
- fingerprint
- biological operation
- information
- biological
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
Abstract
本公开提供了一种数据处理方法、装置、系统、电子设备和介质。由服务器端执行的数据处理方法包括:接收来自客户端的业务处理请求和生物操作信息,其中,业务处理请求为客户端响应于用户操作指令生成的请求,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息;响应于业务处理请求,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件;以及如果确定生物操作信息的主体满足欺诈条件,则确定业务处理请求为欺诈请求。
Description
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种数据处理方法、装置、系统、电子设备和介质。
背景技术
信用卡是当今社会上非常有效的个人融资手段。但是,非法分子针对信用卡业务的欺诈行为时有发生。例如,非法分子通过伪造信息或者收购他人信息请求开办信用卡,实现信用资金套现的违法欺诈行为。这些欺诈行为对信用卡业务和银行个人信贷业务等相关金融业务风险造成了极大的影响。相关技术中针对这类欺诈行为的有效识别策略是通过计算机设备指纹来识别多个金融业务的请求是否来自同一台计算机设备。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题。一方面,计算机设备的设备信息非常容易进行修改或者伪造,使得欺诈识别策略无法达到预期效果。另一方面,非法分子可以通过使用多台计算机设备进行金融业务欺诈,来规避计算机设备指纹的识别。
发明内容
有鉴于此,本公开提供了一种有助于提升欺诈行为识别效果的数据处理方法、装置、系统、电子设备和介质。
本公开的一个方面提供了一种由服务器端执行的数据处理方法,服务器端与客户端通讯连接,上述方法包括:接收来自客户端的业务处理请求和生物操作信息,其中,业务处理请求为客户端响应于用户操作指令生成,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息;响应于业务处理请求,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件;以及如果确定生物操作信息的主体满足欺诈条件,则确定业务处理请求为欺诈请求。
本公开实施例提供的数据处理方法,首先接收业务处理请求以及与该业务处理请求相关的生物操作信息,其中,该生物操作信息为客户端在生成用户操作指令的过程中采集到的,能表征该业务处理请求的主体的操作特征,然后,基于生物操作信息确定业务处理请求的主体是否满足欺诈条件,如果满足欺诈条件,则确定业务处理请求为欺诈请求。该数据处理方法直接基于生物操作信息确定该业务处理请求是否源自同一个主体,与设备指纹解耦,不易被非法分子篡改。此外,即使非法分子使用不同的电子设备发起业务处理请求,但是其操作习惯不容易改变,因此,同样可以识别出该业务办理的主体,有助于发现欺诈行为。
根据本公开的实施例,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件包括:对生物操作信息进行特征提取,得到生物操作指纹;根据生物操作指纹和业务处理请求之间的关联关系确定生物操作指纹的主体针对业务处理请求的第一请求次数;以及如果确定第一请求次数超过第一预设请求次数,则确定生物操作信息的主体满足欺诈条件。
根据本公开的实施例,上述方法还包括:在得到生物操作指纹之后,关联生物操作指纹以及对应的业务处理请求,得到指纹请求信息;在指纹请求数据集合中匹配指纹请求信息以确定是否存在匹配结果,指纹请求数据集合包括指纹请求信息和对应的请求次数;以及如果确定存在匹配结果,则更新指纹请求数据集合中该指纹请求信息的请求次数。
根据本公开的实施例,对生物操作信息进行特征提取,得到生物操作指纹包括:从生物操作信息中提取子生物操作信息,子生物操作信息包括按压位置、按压接触面积、按压压力、滑动方向和滑动距离中的至少一种,其中,生物操作信息为客户端的传感器采集的;利用子指纹特征识别模型分别处理子生物操作信息以得到至少一个子生物操作指纹,其中,每种子生物操作信息分别对应一种子指纹特征识别模型;以及拼接至少一个子生物操作指纹,得到生物操作指纹。
根据本公开的实施例,上述方法还包括:在得到生物操作指纹之前,接收来自客户端的设备信息;在得到生物操作指纹之后,基于设备信息分组存储生物操作指纹,得到至少一个生物操作指纹组;对至少一个生物操作指纹组的生物操作指纹进行主体信息标注,得到至少一个训练数据组;以及按组利用至少一个训练数据组训练子指纹特征识别模型,其中,子指纹特征识别模型的输出包括子生物操作指纹。
根据本公开的实施例,在指纹请求数据集合中匹配指纹请求信息以确定是否存在匹配结果包括:将子生物操作指纹与指纹请求数据集合的各生物操作指纹进行匹配,得到生物操作指纹的各子生物操作指纹相对于指纹请求数据集合中各生物操作指纹的匹配子得分;基于子生物操作指纹的权重对匹配子得分进行加权求和,得到生物操作指纹的匹配得分;以及基于匹配得分和匹配得分阈值确定是否存在匹配结果。
根据本公开的实施例,该方法还包括:在对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件之前,接收来自客户端的设备信息;从设备信息获取设备指纹;根据设备指纹和业务处理请求之间的关联关系确定设备指纹针对业务处理请求的第二请求次数;以及如果确定第二请求次数超过第二预设请求次数,则确定设备指纹对应的当前业务处理请求为欺诈请求。
根据本公开的实施例,从设备信息获取设备指纹包括:从设备信息获取指定部件属性信息;以及将指定部件属性信息组合为指定格式的字符串。
根据本公开的实施例,该方法还包括:在从设备信息获取设备指纹之后,关联设备指纹以及对应的业务处理请求,得到设备请求信息;在设备请求数据集合中匹配设备请求信息以确定是否存在匹配结果,设备请求数据集合包括设备请求信息和对应的请求次数;以及如果确定存在匹配结果,则更新设备请求数据集合中该设备请求信息的请求次数。
根据本公开的实施例,上述方法还包括:在对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件之前,对生物操作信息进行数据规范化处理。
根据本公开的实施例,上述方法还包括:在确定业务处理请求为欺诈请求之后,进行欺诈干预处理。
本公开的另一个方面提供了一种由客户端执行的数据处理方法,客户端与服务器端通讯连接,上述方法包括:接收用户操作指令;响应于用户操作指令,生成业务处理请求;以及向服务器端发送业务处理请求和生物操作信息,其中,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息。
本公开实施例提供的数据处理方法,在基于用户操作指令生成业务处理请求后,将业务处理请求和生成用户操作指令过程中采集的生物操作信息都发送给服务器端,以便于服务器端基于生物操作信息确定该业务处理请求的主体。该数据处理方法直接基于生物操作信息确定该业务处理请求是否源自同一个主体,与设备指纹解耦,不易被非法分子篡改。此外,即使非法分子使用不同的电子设备发起业务处理请求,但是其操作习惯不容易改变,因此,同样可以识别出该业务办理的主体,有助于发现欺诈行为。
本公开的另一个方面提供了一种数据处理装置,包括请求接收模块、信息识别模块和欺诈确认模块。其中,请求接收模块用于接收来自客户端的业务处理请求和生物操作信息,其中,业务处理请求为客户端响应于生物操作信息生成的;信息识别模块用于响应于业务处理请求,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件;以及欺诈确认模块用于如果确定生物操作信息的主体满足欺诈条件,则确定业务处理请求为欺诈请求。需要说明的是,各模块可以执行相应的方法的操作,在此不再一一赘述。
本公开的另一个方面提供了一种数据处理装置,包括指令接收模块、请求生成模块和请求发送模块。其中,指令接收模块用于接收用户操作指令;请求生成模块用于响应于用户操作指令,生成业务处理请求;以及请求发送模块用于向服务器端发送业务处理请求和生物操作信息,其中,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息。需要说明的是,各模块可以执行相应的方法的操作,在此不再一一赘述。
本公开的另一方面提供了一种数据处理系统,包括:如上所述的数据处理装置。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器以及存储装置,其中,存储装置用于存储可执行指令,可执行指令在被处理器执行时,实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,计算机程序包括计算机可执行指令,指令在被执行时用于实现如上所述的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数据处理方法、装置、系统、电子设备和介质的应用场景;
图2示意性示出了根据本公开实施例的可以应用数据处理方法、装置、系统、电子设备和介质的示例性系统架构;
图3示意性示出了根据本公开实施例的数据处理方法的流程图;
图4示意性示出了根据本公开实施例的确定生物操作信息的主体是否满足欺诈条件的方法的流程图;
图5示意性示出了根据本公开实施例的指纹请求数据集合的示意图;
图6示意性示出了根据本公开实施例的生物操作指纹的示意图;
图7示意性示出了根据本公开另一实施例的数据处理方法的流程图;
图8示意性示出了根据本公开另一实施例的数据处理方法的流程图;
图9示意性示出了根据本公开另一实施例的数据处理方法的流程图;
图10示意性示出了根据本公开实施例的数据处理装置的框图;
图11示意性示出了根据本公开另一实施例的数据处理装置的框图;以及
图12示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。
本公开的实施例提供了一种数据处理方法、装置、系统、电子设备和介质。该数据处理方法包括请求接收过程和请求确定过程。在请求接收过程中,接收来自客户端的业务处理请求和生物操作信息,其中,业务处理请求为客户端响应于用户操作指令生成的请求,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息。在完成请求接收过程后进入请求确定过程。在请求确定过程中,响应于业务处理请求,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件。如果确定生物操作信息的主体满足欺诈条件,则确定业务处理请求为欺诈请求。
图1示意性示出了根据本公开实施例的数据处理方法、装置、系统、电子设备和介质的应用场景。
如图1所示,用户可以使用各种电子设备向服务器端发送业务请求。但是对应金融业务处理请求,存在一些办理限制。例如,一个用户在一个银行请求的信用卡数量受限,避免存在非法用户利用信用卡进行套现等。以请求信用卡业务为例进行说明,图1中用户使用不同的电子设备(如不同型号的手机、平板电脑、笔记本电脑等)分别针对多个业务进行了多次业务请求,如发起了业务请求1(如针对某款信用卡的请求)至少4次,发起了业务请求2(如针对另一款信用卡的请求)至少3次,还发起了业务请求3至少1次。
其中,业务请求1和业务请求2明显超出了该用户的正常使用需求,可能存在不合法用途,属于欺诈请求。相关技术可以根据发起业务请求的电子设备判断该业务请求是否属于欺诈请求。但是,如图1所示,该用户发起业务请求时,可能使用的不同的电子设备,单从一台电子设备上发起的业务请求,并不能体现出该用户发起了欺诈请求。此外,由于电子设备的IP地址等属性信息容易被篡改,非法分子可以在每次发起业务请求前修改电子设备的相关属性来规避被查处。
本公开实施例提供的数据处理方法、装置、系统、电子设备和介质,基于发起业务处理请求的主体的生物操作习惯,来确定发起该业务处理请求的主体是否发起过相同的业务处理请求,并非简单的基于电子设备的IP地址等来判断该业务处理请求的主体是否发起过相同的业务处理请求。由于用户操作习惯具有一定的稳定性,且不同的用户操作习惯通常不同,因此,可以基于用户操作习惯确定发起业务处理请求的主体是否为同一人,有效提升了欺诈请求的检出率。
图2示意性示出了根据本公开实施例的可以应用数据处理方法、装置、系统、电子设备和介质的示例性系统架构。需要注意的是,图2所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图2所示,根据该实施例的系统架构200可以包括终端设备201、202、203,网络204,服务器205。网络204用以在终端设备201、202、203和服务器205之间提供通信链路的介质。网络204可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备201、202、203通过网络204与服务器205交互,以接收或发送信息等。终端设备201、202、203可以安装有各种通讯客户端应用,例如银行客户端类应用、理财类应用、办公类应用、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等应用(仅为示例)。
终端设备201、202、203包括但不限于智能手机、平板电脑、膝上型便携计算机、台式机、虚拟现实设备、增强现实设备等等。
服务器205可以为后台管理服务器、数据库服务器、服务器集群等。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果(如是否为欺诈请求、业务处理结果等)发送给终端设备。
需要说明的是,本公开实施例所提供的检测方法一般可以由服务器205执行。相应地,本公开实施例所提供的检测装置一般可以设置于服务器205中。
应该理解,终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图3示意性示出了根据本公开实施例的数据处理方法的流程图。
如图3所示,该由服务器端执行的数据处理方法,服务器端与客户端通讯连接,上述方法包括操作S301~操作S305。
在操作S301,接收来自客户端的业务处理请求和生物操作信息,其中,业务处理请求为客户端响应于用户操作指令生成的请求,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息。
在本实施例中,业务处理请求可以为多种业务,如信用卡请求、红包请求、补助金请求等各种具有请求限制的针对某种资源的请求。用户在发起业务处理请求的过程中(也可以包括日常使用过程中),会对电子设备进行操作,期间可以采集到多个操作信息,包括但不限于:点击、滑动、拖拽、电子设备姿态角、电子设备加速度等。不同的用户的操作习惯通常不同,如习惯左手持手机的用户的操作信息,与习惯右手持手机的用户的操作信息(如点击位置、滑动方向等)通常不同。此外,不同用户的点击力度、接触面积、滑动距离等中至少一个与其他用户不同。这些生物操作信息可以用于确定该业务处理请求的主体的操作习惯是否相同,进而确定该业务处理请求的主体是否相同。
例如,生物操作信息包括用户操作时的按压类数据,如屏幕触碰点、重力传感器数据、陀螺仪数据、接近传感器数据,以及滑动方向类数据,如方向传感器数据、旋转矢量等信息。按压类数据和滑动方向类数据表达了业务处理请求的主体的生物操作特征。同一个人在终端设备上的按压力度、滑动方向、滑动范围、触碰范围等都具有相对稳定的特征。
在操作S303,响应于业务处理请求,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件。
具体地,可以将屏幕触碰点数据、重力传感器数据、陀螺仪数据、接近传感器、方向传感器数据进行数据转换,以转换成用户按压位置、按压接触面积、按压压力、滑动方向与滑动距离五组数据,计算本次业务处理请求对应的生物操作信息与已有的生物操作信息(如当前电子设备对应的已有生物操作信息)是否匹配。如果匹配,则确定该主体已进行过相同业务处理请求的请求,并可以匹配得到对应的请求次数等信息。
该欺诈条件可以基于具体的业务设定。例如,对于限定每个用户只能办理指定次数的业务,则可以设定欺诈条件为同一个主体针对同一个业务处理请求的请求次数超过指定次数,如1次、2次、3次或5次等。
在另一个实施例中,上述方法还包括如下操作:在对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件之前,对生物操作信息进行数据规范化处理。
例如,可以筛除缺少关键信息的数据包。由于不同的设备型号、不同的终端设置、终端安全手段都可能会影响到终端信息采集的数据质量。为了避免这些缺少关键信息的数据造成影响,可以滤除这些数据包。同时,对于采集后数据长度不一致的情况进行统一的数据规范化处理,如可以将缺失位以指定的符合进行补偿,如“#”字符表示缺失字符,当陀螺仪采集的数据缺失时,可以以“#”字符对缺失的数据进行补充以使得获取的数据更加规范。
在操作S305,如果确定生物操作信息的主体满足欺诈条件,则确定业务处理请求为欺诈请求。
本公开实施例提供的数据处理方法,通过生物操作信息,以业务处理请求的主体的操作习惯,来识别该业务处理请求的主体的操作身份,以提升欺诈请求的识别准确度。
图4示意性示出了根据本公开实施例的确定生物操作信息的主体是否满足欺诈条件的方法的流程图。
如图4所示,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件包括操作S401~操作S405。
在操作S401,对生物操作信息进行特征提取,得到生物操作指纹。
在本实施例中,该生物操作指纹包括但不限于以下至少一种:按压位置、按压接触面积、按压压力、滑动方向与滑动距离。
具体地,对生物操作信息进行特征提取,得到生物操作指纹可以包括如下操作。
首先,从生物操作信息中提取子生物操作信息,子生物操作信息包括按压位置、按压接触面积、按压压力、滑动方向和滑动距离中的至少一种,其中,生物操作信息为客户端的传感器采集的。其中,按压位置、按压接触面积、滑动方向与滑动距离可以对触控屏采集的操作信息进行处理后得到。按压压力可以对重力传感器数据、陀螺仪数据、接近传感器和方向传感器采集的操作信息进行处理后得到。
然后,利用子指纹特征识别模型分别处理子生物操作信息以得到至少一个子生物操作指纹,其中,每种子生物操作信息分别对应一种子指纹特征识别模型。其中,子指纹特征识别模型可以采用深度学习技术进行模型训练。对大量数据累积和标注后用于模型训练。模型输出可以包括5个子生物操作指纹。例如,分别为热点按压位置子生物操作指纹、按压接触面积子生物操作指纹、按压压力子生物操作指纹、滑动方向斜率子生物操作指纹、滑动距离子生物操作指纹,五个子生物操作指纹以字符串的方式串接在一起,作为该设备的生物操作指纹。
在一个具体实施例中,模型训练是异步批量执行的过程,如基于客户端按组获取训练数据,以提升训练数据标注信息的准确度和降低训练数据获取难度。例如,在得到生物操作指纹之前,接收来自客户端的设备信息。在得到生物操作指纹之后,先基于设备信息分组存储生物操作指纹,得到至少一个生物操作指纹组,然后对至少一个生物操作指纹组的生物操作指纹进行主体信息标注,得到至少一个训练数据组,接着,按组利用至少一个训练数据组训练子指纹特征识别模型,其中,子指纹特征识别模型的输出包括子生物操作指纹。
接着,拼接至少一个子生物操作指纹,得到生物操作指纹。
例如,子生物操作指纹分别为:热点按压位置子生物操作指纹为坐标(x1,y1)、按压接触面积子生物操作指纹为面积(S1)、按压压力子生物操作指纹为压力(F1)、滑动方向斜率子生物操作指纹为斜率(a1°)、滑动距离子生物操作指纹为长度(L1)。则生物操作指纹可以为x1y1S1F1a1L1。需要说明的是,上述示例中子生物操作指纹仅以单点的形式进行举例,还可以多点或区域,例如,热点按压位置子生物操作指纹为坐标(x1,y1),(x2,y2)或(x2,y3)等。
在操作S403,根据生物操作指纹和业务处理请求之间的关联关系确定生物操作指纹的主体针对业务处理请求的第一请求次数。
具体地,可以通过数据库查询的方式确定生物操作指纹的主体针对业务处理请求的第一请求次数。
在操作S405,如果确定第一请求次数超过第一预设请求次数,则确定生物操作信息的主体满足欺诈条件。
本公开实施例可以按压位置、按压接触面积、按压压力、滑动方向和滑动距离中的至少一种确定生物操作信息的主体是否已进行过该业务处理请求,并可以根据请求次数确定生物操作信息的主体是否满足欺诈条件。
在另一个实施例中,上述方法还可以包括如下操作。
在得到生物操作指纹之后,关联生物操作指纹以及对应的业务处理请求,得到指纹请求信息。具体地,可以在生物操作指纹以及对应的业务处理请求之间建立映射关系。
在指纹请求数据集合中匹配指纹请求信息以确定是否存在匹配结果,指纹请求数据集合包括指纹请求信息和对应的请求次数。例如,在指纹请求数据集合中存储用户的生物操作特征数据,存储的数据可以以设备指纹为索引,即每个设备指纹对应存储大量用户操作的生物操作信息。这些生物操作信息可以用于进行子指纹特征识别模型训练。
图5示意性示出了根据本公开实施例的指纹请求数据集合的示意图。
如图5所示,该指纹请求数据集合中存储有生物操作指纹1、生物操作指纹2等。其中,生物操作指纹1曾发起过业务处理请求1、业务处理请求2和业务处理请求3等,其中,业务处理请求1的请求次数为a1,业务处理请求2的请求次数为b1,业务处理请求3的请求次数为c1。生物操作指纹2曾进行过业务处理请求1、业务处理请求3和业务处理请求4等,其中,业务处理请求1的请求次数为a2,业务处理请求3的请求次数为b2,业务处理请求4的请求次数为c2。由于指纹请求数据集合包括指纹请求信息和对应的请求次数等信息,因此,可以通过匹配的方式查询得到生物操作指纹针对某个业务处理请求的请求次数。
然后,如果确定存在匹配结果,则更新指纹请求数据集合中该指纹请求信息的请求次数。这样就可以保证指纹请求数据集合中各数据为最新数据,保证数据的准确度和请求次数获取便捷度。
相应地,上述在指纹请求数据集合中匹配指纹请求信息以确定是否存在匹配结果可以包括如下操作。
首先,将子生物操作指纹与指纹请求数据集合的各生物操作指纹进行匹配,得到生物操作指纹的各子生物操作指纹相对于指纹请求数据集合中各生物操作指纹的匹配子得分。
然后,基于子生物操作指纹的权重对匹配子得分进行加权求和,得到生物操作指纹的匹配得分。
接着,基于匹配得分和匹配得分阈值确定是否存在匹配结果。
在一个具体实施例中,计算5个子生物操作指纹分别与指纹请求数据集合的各生物操作指纹的匹配度,按照匹配程度的不同输出从0到1之间的正小数,然后将匹配度进行加权平均计算(如可以基于经验等设置各子生物操作指纹的权重),计算结果如果在0.8-1之间则认为是电子设备的机主操作,否则为非机主操作。对于是机主操作的业务处理请求,可以基于设备信息和生物操作指纹进行欺诈识别,这样有助于减小匹配范围,提升匹配速度。对于非机主操作的情况,则基于生物操作指纹从存量指纹请求数据集合中匹配,以进行欺诈识别。
图6示意性示出了根据本公开实施例的生物操作指纹的示意图。
如图6所示,每个用户的操作习惯,对应的生物操作指纹也不同。如图6的左上图所示,该用户习惯左手持手机,其热点按压位置可以如左上图中的虚线框位置所示。如图6的右上图所示,每个用户的习惯的按压接触面积S不同,如手指较粗的用户的按压接触面积大于手指较细的用户的按压接触面积。如图6的左下图所示,每个用户的惯用力气大小不同,点击触控屏的力度也会不同,例如,左下图的用户的按压压力的均值为F,当然也可以是以F为中心值的一个范围。如图6的右下图所示,每个用户的惯用滑动方向(如在XY坐标系中的斜率)和滑动距离不同。基于以上生物操作指纹即可表征发起业务处理请求的主体。
图7示意性示出了根据本公开另一实施例的数据处理方法的流程图。在本实施例中,还可以基于设备指纹来提升欺诈请求确认的效率和准确度。
如图7所示,上述方法在执行操作S303对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件之前,还可以包括操作S701~操作S707。
在操作S701,接收来自客户端的设备信息。
在操作S703,从设备信息获取设备指纹。
在本实施例中,从设备信息获取设备指纹可以包括如下操作。
首先,从设备信息获取指定部件属性信息。例如,获取硬件序列号、硬件识别码、移动设备识别码、运行总内存大小、CPU核心数、CPU型号、CPU指令集中至少一项。对于设备宽度、屏幕像素密度、配套设备参数、WIFI MAC地址、蓝牙MAC地址等相对容易被修改的信息则不作为指定部件属性信息。
然后,将指定部件属性信息组合为指定格式的字符串。
例如,将硬件序列号、硬件识别码、移动设备识别码、运行总内存大小、CPU核心数、CPU型号、CPU指令集这7项组合成为一个字符串,采用加密算法(如MD5算法)处理为指定个数位(如32位)的固定长度字符串。
在操作S705,根据设备指纹和业务处理请求之间的关联关系确定设备指纹针对业务处理请求的第二请求次数。该第二请求次数表征该设备指纹对应的设备针对该业务处理请求发起的请求次数。
在操作S707,如果确定第二请求次数超过第二预设请求次数,则确定设备指纹对应的当前业务处理请求为欺诈请求。其中,该第二预设请求次数可以比第一预设请求次数大,例如,亲朋好友可能使用一个电子设备针对同一个业务处理请求进行请求,如果设置的过小可能影响用户体验。当然,也可以是先基于第二请求次数判断是否为嫌疑欺诈请求,然后在基于第一请求次数进一步确定该嫌疑欺诈请求是否为欺诈请求。
在另一个实施例中,上述方法还可以包括如下操作。
在从设备信息获取设备指纹之后,关联设备指纹以及对应的业务处理请求,得到设备请求信息。
然后,在设备请求数据集合中匹配设备请求信息以确定是否存在匹配结果,设备请求数据集合包括设备请求信息和对应的请求次数。
接着,如果确定存在匹配结果,则更新设备请求数据集合中该设备请求信息的请求次数。
例如,可以参考图5所示,但是需要将图5中的生物操作指纹替换为设备指纹。
在一个具体实施例中,首先,可以从客户端接收业务处理请求、设备信息和生物操作信息。
然后,从设备请求数据集合中查询设备信息对应的设备指纹已发起的业务处理请求的请求数量,并判断该请求数量是否超过预设的阈值,如果确定请求数量超过预设的阈值,则确认当前业务处理请求为欺诈请求。如果确定请求数量未超过预设的阈值,则执行下一步。
接着,从指纹请求数据集合中查询该生物操作信息对应的生物操作指纹已发起的业务处理请求的请求数量,并判断该请求数量是否超过预设的阈值,如果确定请求数量超过预设的阈值,则确认当前业务处理请求为欺诈请求。如果确定请求数量未超过预设的阈值,则执行下一步。
然后,确定该业务处理请求为正常请求,记录设备指纹、生物操作指纹,以及两者之间的业务办理关系,以便于下次确定业务处理请求是否为欺诈请求时查询使用。
图8示意性示出了根据本公开另一实施例的数据处理方法的流程图。
如图8所示,上述方法还可以包括操作S801,在操作S305确定业务处理请求为欺诈请求之后,进行欺诈干预处理。
例如,拒绝执行该业务处理请求。此外,还可以输出提示信息,如给相关工作人员的客户端发送提示信息以进行人工调查或人工干预。此外,还可以自动对该业务处理请求的主体进行信用评价考核等。此外,也可以在现场进行声光提示。
图9示意性示出了根据本公开另一实施例的数据处理方法的流程图。
如图9所示,该由客户端执行的数据处理方法,客户端与服务器端通讯连接,上述方法可以包括操作S901~操作S905。
在操作S901,接收用户操作指令。
在操作S903,响应于用户操作指令,生成业务处理请求。
在操作S905,向服务器端发送业务处理请求和生物操作信息,其中,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息。
此外还可以将设备信息发送给服务器端以便于服务器端基于设备指纹确定业务处理请求是否为欺诈请求。
其中,业务处理请求、生物操作信息以及设备指纹可以参考上述相关部分内容,在此不再赘述。
本公开实施例提供的由客户端执行的数据处理方法,在向服务器端发送业务处理请求的过程中,还可以将采集的业务处理请求的主体的生物操作信息、设备信息等发送给服务器端,以便于服务器端基于生物操作信息、设备信息确定生物操作指纹和设备指纹,进而确定业务处理请求是否为欺诈请求。
本公开的另一方面提供了一种与上述由服务器端执行的数据处理方法相对应的数据处理装置。图10示意性示出了根据本公开实施例的数据处理装置的框图。
如图10所示,该数据处理装置1000可以包括请求接收模块1010、信息识别模块1020和欺诈确认模块1030。
请求接收模块1010用于接收来自客户端的业务处理请求和生物操作信息,其中,业务处理请求为客户端响应于生物操作信息生成的请求。
信息识别模块1020用于响应于业务处理请求,对生物操作信息进行识别,以确定生物操作信息的主体是否满足欺诈条件。
欺诈确认模块1030用于如果确定生物操作信息的主体满足欺诈条件,则确定业务处理请求为欺诈请求。
本公开的另一方面提供了一种与上述由客户端执行的数据处理方法相对应的数据处理装置。图11示意性示出了根据本公开另一实施例的数据处理装置的框图。
如图11所示,该数据处理装置1100可以包括:指令接收模块1110、请求生成模块1120和请求发送模块1130。
指令接收模块1110用于接收用户操作指令。
请求生成模块1120用于响应于用户操作指令,生成业务处理请求。
请求发送模块1130用于向服务器端发送业务处理请求和生物操作信息,其中,生物操作信息包括客户端在生成用户操作指令的过程中采集到的操作信息。
本公开的另一方面提供了一种与上述数据处理方法相对应的数据处理系统,基于设备指纹和生物操作指纹对欺诈请求进行识别。
该数据处理系统可以包括:样本采集装置、设备指纹计算装置、生物操作指纹计算装置和欺诈分析装置。样本采集装置与设备指纹计算装置相连。设备指纹计算装置与生物操作指纹计算装置相连。生物操作指纹计算装置与欺诈分析装置相连。
其中,样本采集装置运行在客户终端设备中,通过终端设备提供的数据采集能力采集设备的设备固化特征信息以及终端用户在使用本终端设备时的生物操作特征信息,并将采集信息进行安全处理后打包传输到设备指纹计算装置和生物操作指纹计算装置。
此外,该数据处理系统还可以进一步包括数据清洗装置。该数据清洗装置接收样本采集装置传输过来的设备固化特征信息和生物操作特征信息,进行安全解密后,做数据清洗检查,过滤无效、不完整和异常的数据,并对不规范的数据进行规范化处理,然后将清洗后数据传输到设备指纹计算装置和生物操作指纹计算装置。
设备指纹计算装置将清洗后的设备固化特征信息通过相似度设备指纹算法进行计算,形成唯一的设备指纹数据。
生物操作指纹计算装置将清洗后的生物操作特征信息通过生物操作指纹算法进行计算,形成唯一的生物操作指纹数据。
欺诈分析装置将业务处理请求分别与设备指纹数据、生物操作指纹数据进行关联,针对不同业务主体在同一个设备中发生多次业务处理请求,或者多个不同业务主体具有相同的生物操作指纹,则识别为欺诈行为。
例如,样本采集装置包含了样本采集单元、信息安全单元、数据封装传输单元。
其中,样本采集单元用于调用终端设备的系统接口和信息采集模块采集终端设备的设备固化特征信息,设备固化特征信息包括但不限于以下至少一种:硬件序列号、硬件识别码、移动设备识别码、运行总内存大小、CPU核心数、CPU型号、CPU指令集、设备宽度、屏幕像素密度、配套设备参数、WIFI mac地址、蓝牙MAC地址等在设备生产或者是设备使用时就已经确定的信息。生物操作特征数据包括用户操作时的按压类数据,如屏幕触碰点、重力传感器数据、陀螺仪数据、接近传感器数据,以及滑动方向类数据,如方向传感器数据、旋转矢量等信息。按压类数据和滑动方向类数据表达了终端使用者的生物操作特征,同一个人在终端设备上的按压力度、滑动方向、滑动范围、触碰范围等都具有相对稳定的特征。
信息安全单元用于对采集数据进行安全加密,避免数据在网络传输环境中被拦截、泄露,保证信息的安全可靠。
数据封装传输单元用于将加密后的数据按照一定的数据标准进行传输报文封装,数据封装后通过TCP或者HTTP的方式将数据传输至数据清洗单元。
在另一个实施例中,数据清洗装置包含了数据接收单元、信息解密单元、数据清洗单元。
其中,数据接收单元负责监听并接收从客户端传输过来的采集信息,按照标准的通讯格式进行数据拆包,还原成加密后的数据。
信息解密单元采用与信息安全相对应的解密算法进行信息解密,将信息还原为终端设备采集的原始数据。
数据清洗单元负责对采集数据进行清洗,清洗过程主要是筛选掉缺少关键信息的数据包。由于不同的设备型号、不同的终端设置、终端安全手段都可能会影响到终端信息采集的数据质量,数据清洗单元主要是过滤掉某些关键数据无法采集的数据包,避免对设备指纹数据的产生造成影响。同时,对于采集后数据长度不一致的情况进行统一的数据规范化处理,以便生成有效的设备指纹。
设备指纹计算装置由设备指纹计算单元组成。设备指纹计算单元将硬件序列号、硬件识别码、移动设备识别码、运行总内存大小、CPU核心数、CPU型号、CPU指令集七项在厂商出产时即固化的信息组合成为一个字符串,采用MD5算法处理为32位的固定长度字符串。对于设备宽度、屏幕像素密度、配套设备参数、WIFI mac地址、蓝牙MAC地址等相对容易被修改的信息则不作为设备指纹的组成部分。
在又一个实施例中,生物操作特征计算装置包含了数据分发单元、生物操作特征存储单元、模型训练单元、生物操作指纹匹配单元。
其中,数据分发单元用于将数据清洗装置传输过来的屏幕触碰点、重力传感器数据、陀螺仪数据、接近传感器、方向传感器数据进行数据转换,以转换成用户按压位置、按压接触面积、按压压力、滑动方向与滑动距离五组数据,一方面分发给生物操作特征存储单元进行特征信息存储,另一方面调用模型执行单元,计算本次操作与该设备以往操作模型是否匹配。如果匹配已有模型则判断该设备为本人操作,否则为非本人操作。
生物操作特征存储单元用于存储用户的生物操作特征数据,存储的数据以设备指纹为索引,对同一个设备存储大量用户操作的生物操作特征数据。所存数据用于模型训练单元进行生物操作模型训练。
模型训练单元采用深度学习技术进行模型训练,用于对每一个设备上的生物操作特征数据进行模型训练。模型训练是异步批量执行的过程,大量数据累积和标注后用于模型训练。模型输出的结果是5个子生物操作指纹,分别是热点按压位置子生物操作指纹、按压接触面积子生物操作指纹、按压压力子生物操作指纹、滑动方向斜率模型、滑动距离子生物操作指纹,五个子生物操作指纹以字符串的方式串接在一起,作为该设备的生物操作指纹。
生物操作指纹匹配单元将本次的生物操作特征数据分别进行模型运算,计算5类特征数据分别与5个模型的匹配度,按照匹配程度的不同输出从0到1之间的正小数,然后将匹配度进行加权平均计算,计算结果如果在0.8-1之间则认为是设备本人操作,否则为非本人操作。对于是本人操作的请求交易,将已识别出的设备指纹和生物操作指纹传递给欺诈识别装置进行欺诈识别。对于非本人操作的情况,则通过模型匹配单元进行模型匹配,从存量生物操作指纹库中找出匹配的生物操作模型传递给欺诈识别装置。
在另一个实施例中,欺诈识别装置包括欺诈识别单元,用于进行欺诈识别。同一个设备指纹提交的超过一定阈值数量的业务处理请求直接判定为欺诈请求。未超过阈值的情况则判断此次请求的生物操作指纹是否已办理超过一定阈值的业务处理请求。如果已超过阈值,则该业务处理请求识别为欺诈请求,否则识别为正常请求。
本公开实施例提供的数据处理系统,为解决业务处理请求的欺诈问题,提升如信用卡的审批效率,避免对修改设备信息、伪造用户身份的欺诈行为错误审批,通过对用户的生物操作习惯进行生物操作指纹建模,通过对用户操作习惯来增加对欺诈行为的识别,提高审批环节的欺诈识别率,降低业务的不良资产比例。
此外,本公开提供的数据处理系统,非法分子实现欺诈的难度高。这是由于生物操作指纹是用户使用设备自然形成的操作习惯,在同一个设备或者不同的设备上难以通过修改静态数据,如设备参数等技术手段进行操作习惯篡改或伪造,在设备指纹的辅助下能获得更高的欺诈识别准确率,欺诈份子的欺诈难度高。
需要说明的是,装置部分实施例中各模块/单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再一一赘述。
根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,请求接收模块1010、信息识别模块1020和欺诈确认模块1030中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,请求接收模块1010、信息识别模块1020和欺诈确认模块1030中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,请求接收模块1010、信息识别模块1020和欺诈确认模块1030中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图12示意性示出了根据本公开实施例的电子设备的方框图。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,根据本公开实施例的电子设备1200包括处理器1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。处理器1201例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1201还可以包括用于缓存用途的板载存储器。处理器1201可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1203中,存储有电子设备1200操作所需的各种程序和数据。处理器1201、ROM 1202以及RAM 1203通过总线1204彼此相连。处理器1201通过执行ROM 1202和/或RAM1203中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1202和RAM 1203以外的一个或多个存储器中。处理器1201也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1200还可以包括输入/输出(I/O)接口1205,输入/输出(I/O)接口1205也连接至总线1204。电子设备1200还可以包括连接至I/O接口1205的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被处理器1201执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1202和/或RAM 1203和/或ROM 1202和RAM 1203以外的一个或多个存储器。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (17)
1.一种由服务器端执行的数据处理方法,所述服务器端与客户端通讯连接,所述方法包括:
接收来自客户端的业务处理请求和生物操作信息,其中,所述业务处理请求为所述客户端响应于用户操作指令生成的请求,所述生物操作信息包括所述客户端在生成所述用户操作指令的过程中采集到的操作信息;
响应于所述业务处理请求,对所述生物操作信息进行识别,以确定所述生物操作信息的主体是否满足欺诈条件;以及
如果确定所述生物操作信息的主体满足欺诈条件,则确定所述业务处理请求为欺诈请求。
2.根据权利要求1所述的方法,其中,所述对所述生物操作信息进行识别,以确定所述生物操作信息的主体是否满足欺诈条件包括:
对所述生物操作信息进行特征提取,得到生物操作指纹;
根据生物操作指纹和业务处理请求之间的关联关系确定所述生物操作指纹的主体针对所述业务处理请求的第一请求次数;以及
如果确定所述第一请求次数超过第一预设请求次数,则确定所述生物操作信息的主体满足欺诈条件。
3.根据权利要求2所述的方法,还包括:在得到生物操作指纹之后,
关联所述生物操作指纹以及对应的业务处理请求,得到指纹请求信息;
在指纹请求数据集合中匹配所述指纹请求信息以确定是否存在匹配结果,所述指纹请求数据集合包括指纹请求信息和对应的请求次数;以及
如果确定存在匹配结果,则更新所述指纹请求数据集合中该指纹请求信息的请求次数。
4.根据权利要求3述的方法,其中,所述对所述生物操作信息进行特征提取,得到生物操作指纹包括:
从所述生物操作信息中提取子生物操作信息,所述子生物操作信息包括按压位置、按压接触面积、按压压力、滑动方向和滑动距离中的至少一种,其中,所述生物操作信息为所述客户端的传感器采集的;
利用子指纹特征识别模型分别处理所述子生物操作信息以得到至少一个子生物操作指纹,其中,每种子生物操作信息分别对应一种子指纹特征识别模型;以及
拼接所述至少一个子生物操作指纹,得到生物操作指纹。
5.根据权利要求4所述的方法,还包括:
在得到生物操作指纹之前,接收来自客户端的设备信息;
在得到生物操作指纹之后,基于所述设备信息分组存储所述生物操作指纹,得到至少一个生物操作指纹组;
对所述至少一个生物操作指纹组的生物操作指纹进行主体信息标注,得到至少一个训练数据组;以及
按组利用所述至少一个训练数据组训练所述子指纹特征识别模型,其中,所述子指纹特征识别模型的输出包括子生物操作指纹。
6.根据权利要求5所述的方法,其中,所述在指纹请求数据集合中匹配所述指纹请求信息以确定是否存在匹配结果包括:
将所述子生物操作指纹与所述指纹请求数据集合的各生物操作指纹进行匹配,得到所述生物操作指纹的各子生物操作指纹相对于所述指纹请求数据集合中各生物操作指纹的匹配子得分;
基于子生物操作指纹的权重对所述匹配子得分进行加权求和,得到所述生物操作指纹的匹配得分;以及
基于所述匹配得分和匹配得分阈值确定是否存在匹配结果。
7.根据权利要求1所述的方法,还包括:在对所述生物操作信息进行识别,以确定所述生物操作信息的主体是否满足欺诈条件之前,
接收来自客户端的设备信息;
从所述设备信息获取设备指纹;
根据设备指纹和业务处理请求之间的关联关系确定所述设备指纹针对所述业务处理请求的第二请求次数;以及
如果确定所述第二请求次数超过第二预设请求次数,则确定所述设备指纹对应的当前业务处理请求为欺诈请求。
8.根据权利要求7所述的方法,其中,所述从所述设备信息获取设备指纹包括:
从所述设备信息获取指定部件属性信息;以及
将所述指定部件属性信息组合为指定格式的字符串。
9.根据权利要求7所述的方法,还包括:在从所述设备信息获取设备指纹之后,
关联所述设备指纹以及对应的业务处理请求,得到设备请求信息;
在设备请求数据集合中匹配所述设备请求信息以确定是否存在匹配结果,所述设备请求数据集合包括设备请求信息和对应的请求次数;以及
如果确定存在匹配结果,则更新所述设备请求数据集合中该设备请求信息的请求次数。
10.根据权利要求1所述的方法,还包括:在对所述生物操作信息进行识别,以确定所述生物操作信息的主体是否满足欺诈条件之前,对所述生物操作信息进行数据规范化处理。
11.根据权利要求1所述的方法,还包括:在确定所述业务处理请求为欺诈请求之后,进行欺诈干预处理。
12.一种由客户端执行的数据处理方法,所述客户端与服务器端通讯连接,所述方法包括:
接收用户操作指令;
响应于所述用户操作指令,生成业务处理请求;以及
向所述服务器端发送所述业务处理请求和生物操作信息,
其中,所述生物操作信息包括所述客户端在生成所述用户操作指令的过程中采集到的操作信息。
13.一种数据处理装置,包括:
请求接收模块,用于接收来自客户端的业务处理请求和生物操作信息,其中,所述业务处理请求为所述客户端响应于所述生物操作信息生成的请求;
信息识别模块,用于响应于所述业务处理请求,对所述生物操作信息进行识别,以确定所述生物操作信息的主体是否满足欺诈条件;以及
欺诈确认模块,用于如果确定所述生物操作信息的主体满足欺诈条件,则确定所述业务处理请求为欺诈请求。
14.一种数据处理装置,包括:
指令接收模块,用于接收用户操作指令;
请求生成模块,用于响应于所述用户操作指令,生成业务处理请求;以及
请求发送模块,用于向服务器端发送所述业务处理请求和生物操作信息,其中,所述生物操作信息包括所述客户端在生成所述用户操作指令的过程中采集到的操作信息。
15.一种数据处理系统,包括:
如权利要求13所述的数据处理装置;以及
如权利要求14所述的数据处理装置。
16.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储可执行指令,所述可执行指令在被所述处理器执行时,实现根据权利要求1~12中任一项所述的方法。
17.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时实现根据权利要求1~12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910815772.3A CN110503549B (zh) | 2019-08-30 | 2019-08-30 | 数据处理方法、装置、系统、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910815772.3A CN110503549B (zh) | 2019-08-30 | 2019-08-30 | 数据处理方法、装置、系统、电子设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110503549A true CN110503549A (zh) | 2019-11-26 |
CN110503549B CN110503549B (zh) | 2022-05-13 |
Family
ID=68590707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910815772.3A Active CN110503549B (zh) | 2019-08-30 | 2019-08-30 | 数据处理方法、装置、系统、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110503549B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113393314A (zh) * | 2021-08-18 | 2021-09-14 | 深圳市创博未来科技有限公司 | 一种用于商业金融的数据处理系统 |
CN113706100A (zh) * | 2021-08-24 | 2021-11-26 | 国网辽宁省电力有限公司电力科学研究院 | 配电网物联终端设备实时探测识别方法与系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580091A (zh) * | 2013-10-21 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 一种身份验证方法、装置及系统 |
CN105635044A (zh) * | 2014-10-28 | 2016-06-01 | 腾讯科技(深圳)有限公司 | 一种信息同步方法和设备 |
CN108684044A (zh) * | 2018-06-20 | 2018-10-19 | 中诚信征信有限公司 | 一种用户行为检测系统、方法及装置 |
CN109255623A (zh) * | 2018-07-27 | 2019-01-22 | 重庆小雨点小额贷款有限公司 | 一种业务审批方法、服务器、客户端及存储介质 |
CN109670931A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 贷款用户的行为检测方法、装置、设备及存储介质 |
-
2019
- 2019-08-30 CN CN201910815772.3A patent/CN110503549B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580091A (zh) * | 2013-10-21 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 一种身份验证方法、装置及系统 |
CN105635044A (zh) * | 2014-10-28 | 2016-06-01 | 腾讯科技(深圳)有限公司 | 一种信息同步方法和设备 |
CN108684044A (zh) * | 2018-06-20 | 2018-10-19 | 中诚信征信有限公司 | 一种用户行为检测系统、方法及装置 |
CN109255623A (zh) * | 2018-07-27 | 2019-01-22 | 重庆小雨点小额贷款有限公司 | 一种业务审批方法、服务器、客户端及存储介质 |
CN109670931A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 贷款用户的行为检测方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113393314A (zh) * | 2021-08-18 | 2021-09-14 | 深圳市创博未来科技有限公司 | 一种用于商业金融的数据处理系统 |
CN113706100A (zh) * | 2021-08-24 | 2021-11-26 | 国网辽宁省电力有限公司电力科学研究院 | 配电网物联终端设备实时探测识别方法与系统 |
CN113706100B (zh) * | 2021-08-24 | 2023-12-05 | 国网辽宁省电力有限公司电力科学研究院 | 配电网物联终端设备实时探测识别方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110503549B (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11615677B2 (en) | Systems for multiple legal game providers with digital ledger | |
CN106803168B (zh) | 一种异常转账侦测方法和装置 | |
US11741207B2 (en) | System and method for user enrollment in a secure biometric verification system | |
KR100750071B1 (ko) | 의료 정보 공유 방법 및 그 시스템 | |
CN108885659A (zh) | 对相同性进行匹配和计分的系统和方法 | |
WO2018164684A1 (en) | System and method for fraud risk analysis in iot | |
CN107657156A (zh) | 基于用户操作习惯和触压面积的用户身份验证方法及装置 | |
CN109754247A (zh) | 用于基于生物识别和设备数据认证用户的系统和方法 | |
CN107301091A (zh) | 资源分配方法和装置 | |
WO2016141356A1 (en) | Systems and methods for performing card authentication reads | |
US20230230456A1 (en) | Systems for multiple legal game providers with digital ledger | |
CN107918911A (zh) | 用于执行安全网上银行交易的系统和方法 | |
CN110503549A (zh) | 数据处理方法、装置、系统、电子设备和介质 | |
CN113946590A (zh) | 积分数据更新方法、装置、设备及存储介质 | |
CN106464502A (zh) | 用于通信装置的认证的方法和系统 | |
CN110084699A (zh) | 交易记录的聚合方法、装置、交易列表系统及存储介质 | |
CN108270848A (zh) | 一种基于云服务技术的金融信息分享平台系统 | |
CN115018505A (zh) | 支付请求处理方法、装置、设备及存储介质 | |
CN107656959A (zh) | 一种留言方法、装置及留言设备 | |
CN112330355B (zh) | 消费券交易数据处理方法、装置、设备及存储介质 | |
CN113807802A (zh) | 基于区块链的劳务人员薪资结算方法及相关设备 | |
CN109493198A (zh) | 服务评价管理方法、装置、系统及评价服务器 | |
JP2016181171A (ja) | 情報処理装置、システム、方法およびプログラム | |
CN115330522A (zh) | 基于聚类的信用卡审批方法、装置、电子设备和介质 | |
CN109919767B (zh) | 交易风险管理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |