CN111447221A - 使用生物特征核实身份的方法和系统 - Google Patents

使用生物特征核实身份的方法和系统 Download PDF

Info

Publication number
CN111447221A
CN111447221A CN202010223005.6A CN202010223005A CN111447221A CN 111447221 A CN111447221 A CN 111447221A CN 202010223005 A CN202010223005 A CN 202010223005A CN 111447221 A CN111447221 A CN 111447221A
Authority
CN
China
Prior art keywords
target
hand
service account
applicant
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010223005.6A
Other languages
English (en)
Other versions
CN111447221B (zh
Inventor
张超
孙传亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010223005.6A priority Critical patent/CN111447221B/zh
Publication of CN111447221A publication Critical patent/CN111447221A/zh
Application granted granted Critical
Publication of CN111447221B publication Critical patent/CN111447221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书提供的使用生物特征核实身份的方法和系统,可以对异常开通服务账号的目标申请人进行人手核实身份,通过采集目标申请人的手部特征,并与数据库中的手部特征进行对比,评估所述目标服务账号的风险等级,进而对是否开通所述目标服务账号进行风险决策。所述方法和系统包括:接收目标申请人开通目标服务账号的请求;确定所述目标申请人的目标指标;对所述目标指标高于目标指标阈值的所述目标申请人进行人手核实身份,并判定所述目标服务账号的风险等级;以及基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策。

Description

使用生物特征核实身份的方法和系统
技术领域
本说明书涉及互联网技术领域,尤其涉及一种使用生物特征核实身份的方法和系统。
背景技术
随着信息技术和互联网技术的快速发展,在线业务办理给人们的生活、工作带来了极大的便利。一般的,用户在进行在线办理业务时,需要在相应的应用程序客户端或者网站进行账号注册。但是,一些用户或者团伙为了牟取利益,会批量的进行垃圾账号的注册。因此,为了防止或者减少垃圾账号的注册,在用户进行账号注册时,需要审核用户当前进行的账号注册是否为垃圾注册,以判断是否允许用户进行账号的注册。目前针对垃圾账号注册的管控方法大致分为两类:一类是在注册环节识别到垃圾账号风险,冻结账号,引导用户绑定银行卡或者提交凭证(身份证、户口本、护照等证件照片)完成自助解冻,开通账号;第二类是在用户注册后使用过程中识别到垃圾账号风险,输出绑卡或人脸核实身份(以下简称核身),让用户证明当前账号是正常用户使用,而非批量操作或机器操作。
为了管控垃圾账号注册,需要一种更安全的使用生物特征核实身份的方法和系统。
发明内容
本说明书提供一种更安全的使用生物特征核实身份的方法和系统。
本说明书提供的使用生物特征核实身份的方法和系统,可以对异常开通服务账号的目标申请人进行人手核实身份,通过采集目标申请人的手部特征,并与数据库中的手部特征进行对比,评估所述目标服务账号的风险等级,进而对是否开通所述目标服务账号进行风险决策。通过人手核实身份可以避免目标申请人的隐私担忧问题,同时可以更高效、准确地对风险账号进行身份核实,在保障风险可控的同时,提高目标申请人的核身意愿、提升使用体验。
第一方面,本说明书提供一种使用生物特征核实身份的方法,所述方法包括通过至少一个处理器:接收目标申请人开通目标服务账号的请求;确定所述目标申请人的目标指标;对所述目标指标高于目标指标阈值的所述目标申请人进行人手核实身份,并判定所述目标服务账号的风险等级;以及基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策。
在一些实施例中,所述目标指标包括异常开通服务账号风险指标;所述确定所述目标申请人的目标指标包括判定下述指标中的至少一个:所述目标申请人开通所述目标服务账号的客户端的设置状态;所述客户端的IP地址以及在预定时间段内从所述IP地址收到的开通服务账号的请求的数目;所述客户端的当前位置以及预定时间段内从所述当前位置收到的开通服务账号的请求的数目;所述客户端的归属地同所述客户端的IP地址以及所述当前位置是否一致;所述目标申请人的历史行为,所述历史行为同所述目标指标有预定的关联;所述目标申请人同所述目标指标警戒区域的距离;以及所述目标申请人同所述目标指标警戒人群的关系。
在一些实施例中,对所述目标指标高于目标指标阈值的所述目标申请人进行人手核实身份,并判定所述目标服务账号的风险等级包括:采集所述目标申请人的手部图像;以及基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级。
在一些实施例中,所述基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级包括:基于所述目标申请人的手部图像,判定所述目标申请人的手部为非活体手部;以及判定所述目标服务账号为高风险账号。
在一些实施例中,所述基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级包括:基于所述目标申请人的手部图像,判定所述目标申请人的手部为活体手部,并生成目标手部特征,根据所述目标手部特征生成目标手部ID;将所述目标手部ID同数据库中的多个候选手部ID做相似度对比,获得相似度结果;以及基于所述相似度结果,判定所述目标服务账号的风险等级。
在一些实施例中,所述手部特征包括以下特征中的至少一个:所述手部的形状特征;所述手部的比例特征;以及所述手部的掌纹特征。
在一些实施例中,基于所述相似度结果,判定所述目标服务账号的风险等级包括:当所述目标申请人的所述目标手部ID同所述多个候选手部ID中的每个候选手部ID的相似度均小于相似度阈值时;以及判定所述目标服务账号为低风险账号。
在一些实施例中,基于所述相似度结果,判定所述目标服务账号的风险等级包括:当所述目标申请人的所述目标手部ID同所述多个候选手部ID中的至少一个嫌疑手部ID的相似度高于相似度阈值时;获取所述至少一个嫌疑手部ID关联的服务账号的数目;以及基于所述至少一个嫌疑手部ID关联的服务账号的数目,判定所述目标服务账号的风险等级。
在一些实施例中,所述基于所述至少一个嫌疑手部ID关联的服务账号的数目,判定所述目标服务账号的风险等级包括:当所述至少一个嫌疑手部ID关联的服务账号的数目均低于关联账号阈值时,判定所述目标服务账号为低风险账号;以及否则,判定所述目标服务账号为高风险账号。
在一些实施例中,所述基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策包括:当所述目标服务账号为低风险账号时,为所述目标申请人开通所述目标服务账号;以及当所述目标服务账号为高风险账号时,对所述目标服务账号实行风险管控。
在一些实施例中,当所述目标服务账号为高风险账号时,对所述目标服务账号实行风险管控包括:冻结所述目标服务账号;以及要求所述目标申请人提供隐私级别更高的身份核实。
第二方面,本说明书提供一种使用生物特征核实身份的方法,包括,通过至少一个处理器:向服务器发送开通目标服务账号的请求,所述服务器提供目标服务;收到所述服务器提供的身份核实选项,其中所述身份核实选项基于隐私级别,至少包括第一隐私级别核实选项和第二隐私级别核实选项;向所述服务器发送身份核实选择,所述身份核实选择为所述第一隐私级别核实选项和第二隐私级别核实选项中的一项;以及基于所述身份核实选择,采集目标申请人的生物特征并将所述生物特征发送给所述服务器。
在一些实施例中,所述请求中包括以下信息中的至少一个:所述目标申请人开通所述目标服务账号的客户端的设置状态,所述客户端包括所述至少一个处理器;所述客户端的IP地址;以及所述客户端的当前位置。
在一些实施例中,所述第一隐私级别核实选项为人手核实。
在一些实施例中,所述身份核实选择为所述第一隐私级别核实选项。
在一些实施例中,所述采集目标申请人的生物特征包括下述特征中的至少一种:采集所述目标申请人的手部的形状特征;采集所述目标申请人的手部的比例特征;以及采集所述目标申请人的手部的掌纹特征。
第三方面,本说明书提供一种使用生物特征核实身份的系统,包括:至少一个存储介质,包括至少一个指令集,用于使用生物特征核实身份;以及至少一个处理器,同所述至少一个存储介质通讯连接,其中,当所述系统运行时,所述至少一个处理器读取所述至少一个指令集,并且根据所述至少一个指令集的指示执行本说明书第一方面所述的使用生物特征核实身份的方法。
第四方面,本说明书提供一种使用生物特征核实身份的系统,包括:至少一个存储介质,包括至少一个指令集,用于使用生物特征核实身份;以及至少一个处理器,同所述至少一个存储介质通讯连接,其中当所述系统运行时,所述至少一个处理器读取所述至少一个指令集,并且根据所述至少一个指令集的指示执行本说明书第二方面所述的使用生物特征核实身份的方法。
本说明书提供的使用生物特征核实身份的方法和系统的其他功能将在以下说明中部分列出。根据描述,以下数字和示例介绍的内容将对那些本领域的普通技术人员显而易见。本说明书提供的使用生物特征核实身份的方法、系统和存储介质的创造性方面可以通过实践或使用下面详细示例中所述的方法、装置和组合得到充分解释。
附图说明
为了更清楚地说明本说明书实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本说明书的实施例提供的一种使用生物特征核实身份的系统示意图;
图2示出了根据本说明书的实施例提供的一种使用生物特征核实身份的服务器示意图;
图3示出了根据本说明书的实施例提供的一种使用生物特征核实身份的客户端示意图;
图4示出了根据本说明书的实施例提供的一种使用生物特征核实身份的方法的流程图;
图5示出了根据本说明书的实施例提供的人手核实身份并判定风险等级的流程图;
图6示出了根据本说明书的实施例提供的基于风险等级对目标服务账号进行风险决策的流程图;以及
图7示出了根据本说明书的实施例提供的一种使用生物特征核实身份的方法的流程图。
具体实施方式
以下描述提供了本说明书的特定应用场景和要求,目的是使本领域技术人员能够制造和使用本说明书中的内容。对于本领域技术人员来说,对所公开的实施例的各种局部修改是显而易见的,并且在不脱离本说明书的精神和范围的情况下,可以将这里定义的一般原理应用于其他实施例和应用。因此,本说明书不限于所示的实施例,而是与权利要求一致的最宽范围。
这里使用的术语仅用于描述特定示例实施例的目的,而不是限制性的。比如,除非上下文另有明确说明,这里所使用的,单数形式“一”,“一个”和“该”也可以包括复数形式。当在本说明书中使用时,术语“包括”、“包含”和/或“含有”意思是指所关联的整数,步骤、操作、元素和/或组件存在,但不排除一个或多个其他特征、整数、步骤、操作、元素、组件和/或组的存在或在该系统/方法中可以添加其他特征、整数、步骤、操作、元素、组件和/或组。
考虑到以下描述,本说明书的这些特征和其他特征、以及结构的相关元件的操作和功能、以及部件的组合和制造的经济性可以得到明显提高。参考附图,所有这些形成本说明书的一部分。然而,应该清楚地理解,附图仅用于说明和描述的目的,并不旨在限制本说明书的范围。还应理解,附图未按比例绘制。
本说明书中使用的流程图示出了根据本说明书中的一些实施例的系统实现的操作。应该清楚地理解,流程图的操作可以不按顺序实现。相反,操作可以以反转顺序或同时实现。此外,可以向流程图添加一个或多个其他操作。可以从流程图中移除一个或多个操作。
本说明书提供了使用生物特征核实身份的方法和系统。所述使用生物特征核实身份是指,在用户注册账号时,为避免垃圾账号注册的风险,使用用户的生物特征对用户身份进行核实。首先,在对本说明书实施例进行描述的过程中出现的部分名词或术语作如下解释:
垃圾账号注册:指的是黑/灰产业通过批量获取的手机号/邮箱在各平台(例如淘宝TM、支付宝TM、优酷TM等等)注册账号,进而获取平台的新用户福利,例如新人红包、营销活动资金、会员权益等。垃圾账号注册具有明显的利益倾向、批量聚集、团伙攻击特性。
垃圾账号注册的危害主要表现在以下方面:影响大盘指标,如拉新指标、认证指标等;提高后端业务的风险基数,如注册后的营销作弊、盗卡、套现等;以及破坏正常的业务秩序,如薅取红包、恶意刷单、刷粉、薅取会员权益等。
目前的垃圾账号注册管控方法存在一些问题,比如银行卡或者证件核身存在使用他人银行卡/证件的可能,导致用户身份真实性存疑,存在批量攻击的风险。又比如,用户出于对于信息安全、隐私泄露的担忧,不愿意上传凭证,或不愿意使用人脸核身,导致部分用户无法正常使用客户端,用户体验较差。
第一方面,本说明书提供了一种使用生物特征核实身份的系统100(以下简称系统100)。第二方面,本说明书从服务器端描述了一种使用生物特征核实身份的方法001,第三方面,本说明书从客户端描述了一种使用生物特征核实身份的方法002。图1示出了一种使用生物特征核实身份的系统100的示意图。系统100可以包括服务器200、客户端300、网络120以及数据库150。
服务器200可以存储有执行本说明书描述的使用生物特征核实身份的方法001的数据或指令,并可以执行或用于执行所述方法001的数据和/或指令。
如图1所示,目标申请人110是开通目标服务账号的请求者。
客户端300是目标申请人110开通所述目标服务账号的请求设备。客户端300与服务器200通讯连接。在一些实施例中,客户端300可以包括移动设备300-1、平板电脑300-2、笔记本电脑300-3、机动车辆300-4的内置设备或类似内容,或其任意组合。在一些实施例中,移动设备300-1可包括智能家居设备、智能移动设备、虚拟现实设备、增强现实设备或类似设备,或其任意组合。在一些实施例中,所述智能家居装置可包括智能电视、台式电脑等,或任意组合。在一些实施例中,所述智能移动设备可包括智能手机、个人数字辅助、游戏设备、导航设备等,或其任意组合。在一些实施例中,所述虚拟现实设备和/或增强现实设备可能包括虚拟现实头盔、虚拟现实眼镜、虚拟现实补丁、增强现实头盔、增强现实眼镜、增强现实补丁或类似内容,或其中的任何组合。例如,所述虚拟现实设备和/或所述增强现实设备可能包括谷歌眼镜、头戴式显示器、齿轮VR等。在一些实施例中,机动车300-4中的内置装置可包括车载计算机、车载电视等。在一些实施例中,客户端300可以是具有定位技术的设备,用于定位客户端300的位置。
在一些实施例中,客户端300可以安装有一个或多个应用(APP)。所述APP能够为目标申请人110提供通过网络120同外界交互的能力以及界面。所述APP包括但不限于:聊天类APP程序、购物类APP程序、视频类APP程序、理财类APP程序等等,例如支付宝TM、淘宝TM、京东TM和/或银行等金融服务机构、理财产品等APP程序。客户端300上装载有客户端300。客户端300是指与服务器200相对应的开通所述目标服务账号的目标APP。客户端300上装载有与服务器200相对应的开通所述目标服务账号的目标APP。客户端300可以执行或用于执行本说明书中描述的使用生物特征核实身份的方法002的数据和/或指令。
网络120可以促进信息和/或数据的交换。如图1所示,客户端300、服务器200、数据库150可以同网络120连接,并且通过网络120互相传输信息和/或数据。例如,服务器200可以通过网络120从客户端300获取服务请求。在一些实施例中,网络120可以是任何类型的有线或无线网络,也可以是其组合。比如,网络120可以包括电缆网络,有线网络、光纤网络、电信通信网络、内联网、互联网、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、大都市市区网(MAN)、广域网(WAN)、公用电话交换网(PSTN)、蓝牙网络、ZigBee网络、近场通信(NFC)网络或类似网络。在一些实施例中,网络120可以包括一个或多个网络接入点。例如,网络120可以包括有线或无线网络接入点,如基站和/或互联网交换点120-1、120-2,...,通过该接入点,客户端300、服务器200、数据库150的一个或多个组件可以连接到网络120以交换数据和/或信息。
数据库150可以存储数据和/或指令。在一些实施例中,数据库150可以存储从客户端300获得的数据。在一些实施例中,数据库150可以存储客户端300可以执行或用于执行本说明书中描述的使用生物特征核实身份的方法002的数据和/或指令。在一些实施例中,数据库150可以存储服务器200可以执行或用于执行本说明书中描述的使用生物特征核实身份的方法001的数据和/或指令。在一些实施例中,数据库150可以存储所有用户的生物特征信息。服务器200和客户端300可能具有访问数据库150的权限,服务器200和客户端300可以通过网络120访问存储在数据库150中的数据或指令。在一些实施例中,数据库150可以直接连接到服务器200和客户端300。在一些实施例中,数据库150可以是服务器200的一部分。在一些实施例中,数据库150可以包括大容量存储、可移动存储、易失性读写存储器、只读存储器(ROM)或类似内容,或其任意组合。示例性大容量存储可能包括磁盘、光盘、固态驱动器等非暂时性存储介质(non-transitory storage medium)。示例可移动存储可能包括闪存驱动器、软盘、光盘、存储卡、zip磁盘、磁带等。典型的易失性读写内存可能包括随机存取存储器(RAM)。示例RAM可能包括动态RAM(DRAM)、双日期速率同步动态RAM(DDR SDRAM)、静态RAM(SRAM)、晶闸管RAM(T-RAM)和零电容RAM(Z-RAM)等。示例性ROM可包括掩码ROM(MROM)、可编程ROM(PROM)、可虚拟可编程ROM(PEROM)、电子可编程ROM(EEPROM)、光盘(CD-ROM)和数字多功能磁盘ROM等。在一些实施例中,数据库150可以在云平台上实现。仅举例,云平台可能包括私有云、公共云、混合云、社区云、分布式云、云间云或类似,或其任意组合。
如图1所示,目标申请人110在客户端300上发出开通目标服务账号的请求,所述开通目标服务账号的请求通过网络120传输给服务器200;服务器200执行存储在服务器200和/或数据库150中的使用生物特征核实身份的方法001的指令;同时,客户端300执行存储在数据库150和/或客户端300中的使用生物特征核实身份的方法002的指令;完成所述目标服务账号的注册。
图2示出了一种使用生物特征核实身份的服务器200的示意图。服务器200可以执行本说明书描述的使用生物特征核实身份的方法001。所述使用生物特征核实身份的方法001在本说明书中的其他部分介绍。比如,在图4和图6的描述中介绍了所述使用生物特征核实身份的方法001。
如图2所示,服务器200包括至少一个存储介质230和至少一个处理器220。在一些实施例中,服务器200还可以包括通信端口250和内部通信总线210。同时,服务器200还可以包括I/O组件260。
内部通信总线210可以连接不同的系统组件,包括存储介质230和处理器220。
I/O组件260支持服务器200和其他组件(例如,客户端300)之间的输入/输出。
存储介质230可以包括数据存储装置。所述数据存储装置可以是非暂时性存储介质,也可以是暂时性存储介质。比如,所述数据存储装置可以包括磁盘232、只读存储介质(ROM)234或随机存取存储介质(RAM)236中的一种或多种。存储介质230还包括存储在所述数据存储装置中的至少一个指令集。所述指令是计算机程序代码,所述计算机程序代码可以包括执行本说明书提供的使用生物特征核实身份的方法的程序、例程、对象、组件、数据结构、过程、模块等等。
通信端口250用于服务器200同外界的数据通讯。比如,服务器200可以通过通信端口250连接网络120,接收目标申请人110在目标APP(例如支付宝TM和/或淘宝TM)上的开通目标服务账号的请求,进而通过通信端口250向所述目标APP对目标申请人110使用生物特征核实身份。
至少一个处理器220同至少一个存储介质230通过内部通信总线210通讯连接。至少一个处理器220用以执行上述至少一个指令集。当系统100运行时,至少一个处理器220读取所述至少一个指令集,并且根据所述至少一个指令集的指示执行本说明书提供的使用生物特征核实身份的方法001。处理器220可以执行使用生物特征核实身份的方法001包含的所有步骤。处理器220可以是一个或多个处理器的形式,在一些实施例中,处理器220可以包括一个或多个硬件处理器,例如微控制器,微处理器,精简指令集计算机(RISC),专用集成电路(ASIC),特定于应用的指令集处理器(ASIP),中央处理单元(CPU),图形处理单元(GPU),物理处理单元(PPU),微控制器单元,数字信号处理器(DSP),现场可编程门阵列(FPGA),高级RISC机器(ARM),可编程逻辑器件(PLD),能够执行一个或多个功能的任何电路或处理器等,或其任何组合。仅仅为了说明问题,在本说明书中服务器200中仅描述了一个处理器220。然而,应当注意,本说明书中服务器200还可以包括多个处理器,因此,本说明书中披露的操作和/或方法步骤可以如本说明书所述的由一个处理器执行,也可以由多个处理器联合执行。例如,如果在本说明书中服务器200的处理器220执行步骤A和步骤B,则应该理解,步骤A和步骤B也可以由两个不同处理器220联合或分开执行(例如,第一处理器执行步骤A,第二处理器执行步骤B,或者第一和第二处理器共同执行步骤A和B)。
图3示出了一种使用生物特征核实身份的客户端300的示意图。客户端300可以执行本说明书描述的使用生物特征核实身份的方法002。所述使用生物特征核实身份的方法002在本说明书中的其他部分介绍。比如,在图7的描述中介绍了所述使用生物特征核实身份的方法002。
如图3所示,客户端300包括至少一个存储介质330和至少一个处理器320。在一些实施例中,客户端300还可以包括通信端口350和内部通信总线310。同时,客户端300还可以包括I/O组件360。
内部通信总线310可以连接不同的系统组件,包括存储介质330和处理器320。
I/O组件360支持客户端300和其他组件(例如,服务器200)之间的输入/输出。
存储介质330可以包括数据存储装置。所述数据存储装置可以是非暂时性存储介质,也可以是暂时性存储介质。比如,所述数据存储装置可以包括磁盘332、只读存储介质(ROM)334或随机存取存储介质(RAM)336中的一种或多种。存储介质330还包括存储在所述数据存储装置中的至少一个指令集。所述指令是计算机程序代码,所述计算机程序代码可以包括执行本说明书提供的使用生物特征核实身份的方法的程序、例程、对象、组件、数据结构、过程、模块等等。
通信端口350用于客户端300同外界的数据通讯。比如,客户端300可以通过通信端口350连接网络120,接收服务器200发送的请求。
至少一个处理器320同至少一个存储介质330通过内部通信总线310通讯连接。至少一个处理器320用以执行上述至少一个指令集。当系统100运行时,至少一个处理器320读取所述至少一个指令集,并且根据所述至少一个指令集的指示执行本说明书提供的使用生物特征核实身份的方法002。处理器320可以执行使用生物特征核实身份的方法002包含的所有步骤。处理器320可以是一个或多个处理器的形式,在一些实施例中,处理器320可以包括一个或多个硬件处理器,例如微控制器,微处理器,精简指令集计算机(RISC),专用集成电路(ASIC),特定于应用的指令集处理器(ASIP),中央处理单元(CPU),图形处理单元(GPU),物理处理单元(PPU),微控制器单元,数字信号处理器(DSP),现场可编程门阵列(FPGA),高级RISC机器(ARM),可编程逻辑器件(PLD),能够执行一个或多个功能的任何电路或处理器等,或其任何组合。仅仅为了说明问题,在本说明书中客户端300中仅描述了一个处理器320。然而,应当注意,本说明书中客户端300还可以包括多个处理器,因此,本说明书中披露的操作和/或方法步骤可以如本说明书所述的由一个处理器执行,也可以由多个处理器联合执行。例如,如果在本说明书中客户端300的处理器320执行步骤A和步骤B,则应该理解,步骤A和步骤B也可以由两个不同处理器320联合或分开执行(例如,第一处理器执行步骤A,第二处理器执行步骤B,或者第一和第二处理器共同执行步骤A和B)。
图4示出了一种使用生物特征核实身份的方法001的流程图。如前所述,服务器200可以执行本说明书提供的使用生物特征核实身份的方法001。具体地,服务器200中的处理器220可以执行本说明书提供的使用生物特征核实身份的方法001。所述方法001可以包括:
S110:接收目标申请人110开通所述目标服务账号的请求。
其中,所述开通所述目标服务账号指账号注册。所述开通所述目标服务账号的请求来自客户端300。目标申请人110通过客户端300的目标APP向服务器200发送所述开通所述目标服务账号的请求。所述目标服务账号可以是任何平台的账号。例如,目标申请人110可以通过支付宝TM客户端向支付宝TM服务器发送开通支付宝TM账号的请求。再比如,目标申请人110可以通过美团TM客户端向美团TM服务器发送开通美团TM账号的请求。在所述开通所述目标服务账号的请求中包括目标申请人110的注册信息,例如目标申请人110的姓名、年龄、性别等等。所述开通所述目标服务账号的请求中还包括客户端300的设备标识。所述客户端300的设备标识可以为客户端300的唯一编码等信息,只要是可以唯一的区别客户端300的信息都可以作为客户端300的标识。
S300:确定目标申请人110的目标指标。
所述目标指标可以是异常开通服务账号风险指标。所述风险可以是该服务账号是垃圾账号的风险或者其他预设的开通服务账号的风险指标。服务器200通过所述客户端300的设备标识获取客户端300的设备信息及环境信息。服务器200根据所述客户端300的设备信息及环境信息对客户端300进行异常开通服务账号的风险评估,最终的风险评分即所述目标指标。
具体地,所述客户端300的设备信息及环境信息包括:客户端300的IP(InternetProtocol)地址和目标申请人110发出所述开通所述目标服务账号的请求时客户端300的当前地理位置。其中,客户端300的当前地理位置是通过位置服务(LBS,Location BasedServices)获得的。LBS是通过定位技术获得移动终端的位置信息的技术,又称为定位服务。所述风险评估基于但不限于下面几个大的方面:客户端300的设置状态、客户端300的环境因素、客户端300属性上的冲突情况、目标申请人110的行为特征以及目标申请人110的社会关系情况等等。
基于客户端300的设置状态的风险评估可以包括:判定目标申请人110开通所述目标服务账号的客户端300的设置状态,得到设备模块评分,其中,所述设置状态指客户端300是否存在高危插件、是否存在改机等设置,高危插件越多、改机设置越多,评分越高,风险等级也越高。
基于客户端300的环境因素的风险评估可以包括:判定客户端300的IP地址以及在预定时间段内从所述IP地址收到的开通服务账号的请求的数目,得到第一环境模块评分,数目越多,评分越高,风险等级也越高。
基于客户端300的环境因素的风险评估还可以包括:判定客户端300的当前位置以及预定时间段内从所述当前位置收到的开通服务账号的请求的数目,得到第二环境模块评分,数目越多,评分越高,风险等级也越高。
基于客户端300属性上的冲突情况进行的风险评估可以包括:判定客户端300的归属地同客户端300的IP地址以及客户端300所述当前位置是否一致,得到冲突模块评分,不一致则评分高,风险等级也高,其中,所述客户端300的归属地可以是号码归属地,例如客户端300可以是智能手机,则所述客户端300的归属地则是与智能手机捆绑的电话号码的归属地,所述客户端300的归属地也可以是所述开通所述目标服务账号的请求中注册电话号码的归属地。
基于目标申请人110的行为特征进行的风险评估可以包括:判定目标申请人110的历史行为,服务器200通过客户端300获得目标申请人110的所述历史行为,得到行为模块评分,所述历史行为同所述目标指标有预定的关联,例如,短期内目标申请人110捆绑手机、解绑手机或者批量加好友等行为越多,则行为模块评分越高,风险等级也越高。
基于目标申请人110的社会关系进行的风险评估可以包括:判定目标申请人110同所述目标指标警戒区域的距离,得到身份模块评分,例如,某城市在历史账号注册行为中存在垃圾账号注册的概率较高,则所述城市被列为所述目标指标警戒区域,目标申请人110的当前地理位置距离所述目标指标警戒区域的距离越近,则所述身份模块评分越高,风险等级也越高。
基于目标申请人110的社会关系进行的风险评估还可以包括:判定目标申请人110同所述目标指标警戒人群的关系,得到关系模块评分,例如,某团伙存在垃圾账号注册的历史,则所述团伙被服务器200列为所述目标指标警戒人群,若目标申请人110的行为特征与所述团伙行为特征一致或与所述团伙中的人群存在关联,则所述关系模块评分越高,风险等级也越高。
通过对以上各个模块以及相应的模块评分进行量化模型、逻辑回归或者随机森林等算法对目标申请人110进行综合打分,得到目标申请人110的所述目标指标。所述目标指标分数越高,则风险等级越高。
S150:对所述目标指标高于目标指标阈值的目标申请人110进行人手核实身份,并判定所述目标服务账号的风险等级。
服务器200中设置有目标指标阈值。当目标申请人110的目标指标低于所述目标指标阈值时,服务器200认为目标申请人110为低风险注册人群,并为目标申请人110开通所述目标服务账号;当目标申请人110的目标指标高于或者等于所述目标指标阈值时,服务器200认为目标申请人110为高风险注册人群,因此需要核实目标申请人110的身份(比如人手核实身份),并基于所述身份核实(比如人手核实身份)的结果,判定所述目标服务账号的风险等级。比如,如果目标指标是被请求开通的服务账号为垃圾账号的风险,完全无此风险的目标指标值是0,而100%有此风险的目标指标值是1,则所述目标指标阈值可以是介于0和1之间的一个经验数,比如0.7。服务器200可以向客户端300推送一个对话框,在所述对话框中提供两个或者两个以上的身份核实选项。所述身份核实选项可以是基于一般申请人的隐私感受程度来确定的。比如,第一隐私级别身份核实选项对应着低隐私等级的身份核实方式。比如,通过人手核实身份,通过声音核实身份,通过耳朵核实身份等等。普通人对这些个人信息的隐私感受比较弱,会觉得向服务器200提供这些个人信息对个人隐私的侵犯没有那么强烈,因此会更愿意提供上述个人信息。第二隐私级别身份核实选项对应着高隐私等级的身份核实方式。比如,通过人脸、指纹、虹膜图像进行核实身份,和/或通过银行卡号、身份证号等方式来核实身份,等等。普通人对这些生物特征和个人信息的隐私感受比第一选项要强,会觉得向服务器200提供这些信息对个人隐私的侵犯比第一选项要强烈,因此会更倾向于隐藏上述个人信息。本说明书重点介绍当申请人110选择通过第一选项的人手核实身份来进行身份核实的情况。
S190:基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策。
在一些实施例中,服务器200可以将所述目标服务账号的风险等级分为高风险等级和低风险等级,并针对不同风险等级的目标服务账号进行不同的风险决策。
图5示出了根据本说明书实施例提供的一种人手核实身份并判定风险等级的流程图。所述人手核实身份是指,通过计算机技术采集申请人的手部模型,并进行特征提取,将提取的手部模型特征输入训练好的算法中,生成与所述申请人相匹配的手部数据存储在数据库中。在一些实施例中,为了实现步骤S150,即对所述目标指标高于目标指标阈值的目标申请人110进行人手核实身份,并判定所述目标服务账号的风险等级,服务器200执行图5示出的步骤,包括:
S152:假定申请人110选择了第一隐私级别身份核实选项的人手核实身份,采集目标申请人110的手部图像。
服务器200向客户端300发出指令,要求客户端300采集目标申请人110的手部图像。客户端300采集目标申请人110的手部图像,并发送给服务器200。客户端300上应安装有摄像头。服务器200会向客户端300发送一些指令,要求目标申请人110根据指令做动作,以采集动态人手图像。例如,目标申请人110打开手机前置摄像头对准右手,右手五指张开,摄像头对右手进行扫描,并要求目标申请人110根据提示完成相应的动作,如握紧、弯曲、张开等。
S154:基于所述目标申请人110的手部图像,判定所述目标服务账号的风险等级。
客户端300将采集到的目标申请人110的动态人手图像发送至服务器200,服务器200根据所述目标申请人110的动态人手图像,判定所述目标服务账号的风险等级。为了实施步骤S154,需要判定所述目标申请人110的手部是否为活体手部。
在一些实施例中,为了实施步骤S154,即基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级,服务器200执行步骤S156和S158。
S156:基于所述目标申请人110的手部图像,判定所述目标申请人110的手部为非活体手部。
若所述目标申请人110的手部无法完成弯曲、握紧、张开等动作,服务器200可以判定所述目标申请人110的手部疑似非活体人手,例如模具人手等。
S158:判定所述目标服务账号为高风险账号。
当服务器200判定所述目标申请人110的手部疑似非活体人手时,服务器200可以认为所述目标服务账号存在垃圾账号注册的风险,因此判定所述目标服务账号为高风险账号。
在一些实施例中,为了实施步骤S154,即基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级,服务器200执行步骤S160、S162和S164。
S160:基于所述目标申请人110的手部图像,判定所述目标申请人的手部为活体手部,并生成目标手部特征,根据所述目标手部特征生成目标手部ID。
若所述目标申请人110的手部可以正常完成所有动作,服务器200可以判定所述目标申请人110的手部为活体人手,即正常人的手。服务器200可以使用计算机视觉和深度几何技术来处理和识别扫描到的所述目标申请人110的手部的形状和大小数据,生成相应的目标手部特征。在一些实施例中,所述手部特征包括以下特征中的至少一个:所述手部的形状特征;所述手部的比例特征;以及所述手部的掌纹特征。所述手部的形状特征包括手掌轮廓信息(如长度、宽度等)、手指轮廓信息(如长度、宽度等)、手指关节节点信息等。所述手部的比例特征包括手指相比手掌的长短、粗细、手掌长宽比信息等。所述手部的掌纹特征包括掌纹主线、皱纹、细小的纹理、脊末梢、分叉点等。根据所述目标手部特征,借助知识表征方法构造手部特征数据,如曲率、角度、几何形状等,进而生成目标手部ID(IdentityDocument),也可称为目标手部DNA。
S162:将所述目标手部ID同数据库中的多个候选手部ID做相似度对比,获得相似度结果。
以往所有注册用户的手部ID都可以存储在服务器200或数据库150中,构成手部ID数据库。服务器200将所述目标手部ID同手部ID数据库中的多个候选手部ID做相似度对比分析。通过数据分析,得到目标手部ID与每一个候选手部ID的相似度结果。
S164:基于所述相似度结果,判定所述目标服务账号的风险等级。
服务器200中设置有相似度阈值。所述相似度阈值可以时0.9,也可以是0.8,甚至更低,例如0.7,等等,当然也可以更高,例如0.95等等。通过比较目标手部ID与每一个候选手部ID的相似度结果与相似度阈值的大小,判定所述目标服务账号的风险等级。
在一些实施例中,为了实施步骤S164,即基于所述相似度结果,判定所述目标服务账号的风险等级,服务器200执行步骤S166和S168。
S166:当目标申请人110的所述目标手部ID同所述多个候选手部ID中的每个候选手部ID的相似度均小于相似度阈值时;
S168:判定所述目标服务账号为低风险账号。
当目标申请人110的所述目标手部ID同所述多个候选手部ID中的每个候选手部ID的相似度均小于相似度阈值时,证明手部ID数据库中的每一个候选手部ID与所述目标手部ID的相似度都不高,因此,判定目标申请人110为新用户,同时,判定所述目标服务账号为低风险账号。
在一些实施例中,为了实施步骤S164,即基于所述相似度结果,判定所述目标服务账号的风险等级,服务器200执行步骤S170、S172和S174。
S170:当目标申请人110的所述目标手部ID同所述多个候选手部ID中的至少一个嫌疑手部ID的相似度高于相似度阈值时;
S172:获取所述至少一个嫌疑手部ID关联的服务账号的数目;
S174:基于所述至少一个嫌疑手部ID关联的服务账号的数目,判定所述目标服务账号的风险等级。
当目标申请人110的所述目标手部ID同所述多个候选手部ID中的至少一个嫌疑手部ID的相似度高于或者等于相似度阈值时,证明目标手部ID很有可能是已注册用户。服务器200从数据库150中获取与所述至少一个嫌疑手部ID关联的服务账号的数目。服务器200中设置有关联账号阈值。所述关联账号阈值是指同一个手部ID可以关联的服务账号的数量的临界值。所述关联账号阈值的数量可以是6个,7个,甚至可以更多或更少,例如,5个,10个,等等。对比每一个所述嫌疑手部ID关联的服务账号的数目与所述关联账号阈值的大小,判定所述目标服务账号的风险等级。
在一些实施例中,为了实施步骤S174,即基于所述至少一个嫌疑手部ID关联的服务账号的数目,判定所述目标服务账号的风险等级,服务器200执行步骤S176和步骤S178。
S176:当所述至少一个嫌疑手部ID关联的服务账号的数目均低于所述关联账号阈值时,执行步骤S168,也就是说,目标申请人110存在批量注册账号的风险低,即判定所述目标服务账号为低风险账号;
S178:否则,执行步骤S158,也就是说,当至少有一个嫌疑手部ID关联的服务账号的数目高于或等于所述关联账号阈值时,证明目标申请人110存在批量注册账号的风险,即判定所述目标服务账号为高风险账号。
图6示出了根据本说明书实施例提供的一种基于风险等级对目标账号进行风险决策的流程图。在一些实施例中,为了实施步骤S190,即所述基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策,服务器200执行图6中示出的步骤,包括:
S191:当所述目标服务账号为低风险账号时,为所述目标申请人开通所述目标服务账号,即账号注册成功;
S193:当所述目标服务账号为高风险账号时,对所述目标服务账号实行风险管控。
在步骤S193中,对所述目标服务账号实行风险管控包括:冻结所述目标服务账号和要求目标申请人110提供隐私级别更高的身份核实。所述冻结所述目标服务账号是指中止所述目标服务账号的申请,直至目标申请人110身份核实通过。冻结所述目标服务账号后,服务器200会向客户端300推出隐私级别更高的身份核实选择。目标申请人110可以选择不进行隐私级别更高的身份核实,终止所述目标服务账号的申请,退出系统;目标申请人110也可以选择继续进行隐私级别更高的身份核实。所述隐私级别更高的身份核实包括上传身份凭证进行身份核实和人脸识别进行身份核实。目标申请人110可以在二者中选择一种继续。所述身份凭证可以是银行卡、社保卡、身份证等等。
图7示出了本说明书根据实施例提供的一种使用生物特征核实身份的方法002的流程图。如前所述,客户端300可以执行本说明书提供的使用生物特征核实身份的方法002。具体地,客户端300中的处理器320可以执行本说明书提供的使用生物特征核实身份的方法002。所述方法002可以包括:
S210:向服务器200发送开通所述目标服务账号的请求,服务器200提供目标服务。
目标申请人110可以通过安装在客户端300上的目标APP向服务器200发送开通所述目标服务账号的请求。在一些实施例中,所述请求中包括以下信息中的至少一个:目标申请人110开通所述目标服务账号的客户端300的设置状态;客户端300的IP地址;以及客户端300的当前位置。上述信息用对目标申请人110进行异常开通服务账号的风险评估,用于确定目标申请人110的所述目标指标。
S230:收到服务器200提供的身份核实选项,其中所述身份核实选项基于隐私级别,至少包括第一隐私级别核实选项和第二隐私级别核实选项。
当服务器确定目标申请人110的所述目标指标高于所述目标指标阈值时,服务器200向客户端300发送所述身份核实选项对目标申请人110的身份进行核实。所述身份核实选项至少可以包括第一隐私级别核实选项和第二隐私级别核实选项。所述第一隐私级别身份核实选项对应着低隐私等级的身份核实方式。所述第一隐私级别核实选项可以包括人手核实(如图4所述)、声音核实、耳朵核实等等。所述第二隐私级别身份核实选项对应着高隐私等级的身份核实方式。所述第二隐私级别核实选项可以包括上传身份凭证核实(比如银行卡号、身份证号等)和人脸识别核实、指纹核实、虹膜核实中的至少一个。
S250:向服务器200发送身份核实选择,所述身份核实选择为所述第一隐私级别核实选项和第二隐私级别核实选项中的一项。
目标申请人110通过客户端300上的目标APP向服务器200发送身份核实选择。目标申请人110至少要在第一隐私级别核实选项和第二隐私级别核实选项中选择一项进行身份核实。
S270:基于所述身份核实选择,采集目标申请人110的生物特征并将所述生物特征发送给服务器200。
在一些实施例中,目标申请人110的所述身份核实选择为所述第一隐私级别核实选项,即人手核实。在一些实施例中,目标申请人110的身份核实选择为所述第二隐私级别核实选项。
在一些实施例中,所述采集目标申请人110的生物特征包括下述特征中的至少一种:采集目标申请人110的所述手部的形状特征;采集目标申请人110的所述手部的比例特征;以及采集目标申请人110的所述手部的掌纹特征。
综上所述,本说明书提供的使用生物特征核实身份的方法001、方法002和系统100,可以对异常开通服务账号的目标申请人110进行人手核实身份,通过采集目标申请人110的手部特征,并与数据库中的手部特征进行对比,评估所述目标服务账号的风险等级,进而对是否开通所述目标服务账号进行风险决策。通过人手核实身份可以避免目标申请人110的隐私担忧问题,同时可以更高效、准确地对风险账号进行身份核实,在保障风险可控的同时,提高目标申请人110的核身意愿、提升使用体验。
本说明书另外提供一种非暂时性存储介质,存储有至少一组用来使用生物特征核实身份的可执行指令,当所述可执行指令被处理器执行时,所述可执行指令指导所述处理器实施本说明书提供的使用生物特征核实身份的方法001的步骤。在一些可能的实施方式中,本说明书的各个方面还可以实现为一种程序产品的形式,其包括程序代码。当所述程序产品在服务器200上运行时,所述程序代码用于使服务器200执行本说明书描述的使用生物特征核实身份的步骤。用于实现上述方法的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在服务器200,例如个人电脑上运行。然而,本说明书的程序产品不限于此,在本说明书中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统(例如处理器220)使用或者与其结合使用。所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。可以以一种或多种程序设计语言的任意组合来编写用于执行本说明书操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在服务器200上执行、部分地在服务器200上执行、作为一个独立的软件包执行、部分在服务器200上部分在远程计算设备上执行、或者完全在远程计算设备上执行。在涉及远程计算设备的情形中,远程计算设备可以通过网络120连接到服务器200,或者,可以连接到外部计算设备。
上述对本说明书特定实施例进行了描述。其他实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者是可能有利的。
综上所述,在阅读本详细公开内容之后,本领域技术人员可以明白,前述详细公开内容可以仅以示例的方式呈现,并且可以不是限制性的。尽管这里没有明确说明,本领域技术人员可以理解本说明书需求囊括对实施例的各种合理改变,改进和修改。这些改变,改进和修改旨在由本说明书提出,并且在本说明书的示例性实施例的精神和范围内。
此外,本说明书中的某些术语已被用于描述本说明书的实施例。例如,“一个实施例”,“实施例”和/或“一些实施例”意味着结合该实施例描述的特定特征,结构或特性可以包括在本说明书的至少一个实施例中。因此,可以强调并且应当理解,在本说明书的各个部分中对“实施例”或“一个实施例”或“替代实施例”的两个或更多个引用不一定都指代相同的实施例。此外,特定特征,结构或特性可以在本说明书的一个或多个实施例中适当地组合。
应当理解,在本说明书的实施例的前述描述中,为了帮助理解一个特征,出于简化本说明书的目的,本说明书将各种特征组合在单个实施例、附图或其描述中。然而,这并不是说这些特征的组合是必须的,本领域技术人员在阅读本说明书的时候完全有可能将其中一部分特征提取出来作为单独的实施例来理解。也就是说,本说明书中的实施例也可以理解为多个次级实施例的整合。而每个次级实施例的内容在于少于单个前述公开实施例的所有特征的时候也是成立的。
本文引用的每个专利,专利申请,专利申请的出版物和其他材料,例如文章,书籍,说明书,出版物,文件,物品等,可以通过引用结合于此。用于所有目的的全部内容,除了与其相关的任何起诉文件历史,可能与本文件不一致或相冲突的任何相同的,或者任何可能对权利要求的最宽范围具有限制性影响的任何相同的起诉文件历史。现在或以后与本文件相关联。举例来说,如果在与任何所包含的材料相关联的术语的描述、定义和/或使用与本文档相关的术语、描述、定义和/或之间存在任何不一致或冲突时,使用本文件中的术语为准。
最后,应理解,本文公开的申请的实施方案是对本说明书的实施方案的原理的说明。其他修改后的实施例也在本说明书的范围内。因此,本说明书披露的实施例仅仅作为示例而非限制。本领域技术人员可以根据本说明书中的实施例采取替代配置来实现本说明书中的申请。因此,本说明书的实施例不限于申请中被精确地描述过的实施例。

Claims (18)

1.一种使用生物特征核实身份的方法,包括,通过至少一个处理器:
接收目标申请人开通目标服务账号的请求;
确定所述目标申请人的目标指标;
对所述目标指标高于目标指标阈值的所述目标申请人进行人手核实身份,并判定所述目标服务账号的风险等级;以及
基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策。
2.如权利要求1所述的使用生物特征核实身份的方法,其中,所述目标指标包括异常开通服务账号风险指标;
所述确定所述目标申请人的目标指标包括判定下述指标中的至少一个:
所述目标申请人开通所述目标服务账号的客户端的设置状态;
所述客户端的IP地址以及在预定时间段内从所述IP地址收到的开通服务账号的请求的数目;
所述客户端的当前位置以及预定时间段内从所述当前位置收到的开通服务账号的请求的数目;
所述客户端的归属地同所述客户端的IP地址以及所述当前位置是否一致;
所述目标申请人的历史行为,所述历史行为同所述目标指标有预定的关联;
所述目标申请人同所述目标指标警戒区域的距离;以及
所述目标申请人同所述目标指标警戒人群的关系。
3.如权利要求1所述的使用生物特征核实身份的方法,其中,对所述目标指标高于目标指标阈值的所述目标申请人进行人手核实身份,并判定所述目标服务账号的风险等级包括:
采集所述目标申请人的手部图像;以及
基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级。
4.如权利要求3所述的使用生物特征核实身份的方法,其中,所述基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级包括:
基于所述目标申请人的手部图像,判定所述目标申请人的手部为非活体手部;以及
判定所述目标服务账号为高风险账号。
5.如权利要求3所述的使用生物特征核实身份的方法,其中,所述基于所述目标申请人的手部图像,判定所述目标服务账号的风险等级包括:
基于所述目标申请人的手部图像,判定所述目标申请人的手部为活体手部,并生成目标手部特征,根据所述目标手部特征生成目标手部ID;
将所述目标手部ID同数据库中的多个候选手部ID做相似度对比,获得相似度结果;以及
基于所述相似度结果,判定所述目标服务账号的风险等级。
6.如权利要求5所述的使用生物特征核实身份的方法,其中,所述手部特征包括以下特征中的至少一个:
所述手部的形状特征;
所述手部的比例特征;以及
所述手部的掌纹特征。
7.如权利要求5所述的使用生物特征核实身份的方法,其中,基于所述相似度结果,判定所述目标服务账号的风险等级包括:
当所述目标申请人的所述目标手部ID同所述多个候选手部ID中的每个候选手部ID的相似度均小于相似度阈值时;以及
判定所述目标服务账号为低风险账号。
8.如权利要求5所述的使用生物特征核实身份的方法,其中,基于所述相似度结果,判定所述目标服务账号的风险等级包括:
当所述目标申请人的所述目标手部ID同所述多个候选手部ID中的至少一个嫌疑手部ID的相似度高于相似度阈值时;
获取所述至少一个嫌疑手部ID关联的服务账号的数目;以及
基于所述至少一个嫌疑手部ID关联的服务账号的数目,判定所述目标服务账号的风险等级。
9.如权利要求8所述的使用生物特征核实身份的方法,其中,所述基于所述至少一个嫌疑手部ID关联的服务账号的数目,判定所述目标服务账号的风险等级包括:
当所述至少一个嫌疑手部ID关联的服务账号的数目均低于关联账号阈值时,判定所述目标服务账号为低风险账号;以及
否则,判定所述目标服务账号为高风险账号。
10.如权利要求1所述的使用生物特征核实身份的方法,其中,所述基于所述目标服务账号的风险等级,对所述目标服务账号进行风险决策包括:
当所述目标服务账号为低风险账号时,为所述目标申请人开通所述目标服务账号;以及
当所述目标服务账号为高风险账号时,对所述目标服务账号实行风险管控。
11.如权利要求10所述的使用生物特征核实身份的方法,其中,当所述目标服务账号为高风险账号时,对所述目标服务账号实行风险管控包括:
冻结所述目标服务账号;以及
要求所述目标申请人提供隐私级别更高的身份核实。
12.一种使用生物特征核实身份的方法,包括,通过至少一个处理器:
向服务器发送开通目标服务账号的请求,所述服务器提供目标服务;
收到所述服务器提供的身份核实选项,其中所述身份核实选项基于隐私级别,至少包括第一隐私级别核实选项和第二隐私级别核实选项;
向所述服务器发送身份核实选择,所述身份核实选择为所述第一隐私级别核实选项和第二隐私级别核实选项中的一项;以及
基于所述身份核实选择,采集目标申请人的生物特征并将所述生物特征发送给所述服务器。
13.如权利要求12所述的使用生物特征核实身份的方法,其中,所述请求中包括以下信息中的至少一个:
所述目标申请人开通所述目标服务账号的客户端的设置状态,所述客户端包括所述至少一个处理器;
所述客户端的IP地址;以及
所述客户端的当前位置。
14.如权利要求12所述的使用生物特征核实身份的方法,其中,所述第一隐私级别核实选项为人手核实。
15.如权利要求14所述的使用生物特征核实身份的方法,其中,所述身份核实选择为所述第一隐私级别核实选项。
16.如权利要求15所述的使用生物特征核实身份的方法,其中,所述采集目标申请人的生物特征包括下述特征中的至少一种:
采集所述目标申请人的手部的形状特征;
采集所述目标申请人的手部的比例特征;以及
采集所述目标申请人的手部的掌纹特征。
17.一种使用生物特征核实身份的系统,包括:
至少一个存储介质,包括至少一个指令集,用于使用生物特征核实身份;以及
至少一个处理器,同所述至少一个存储介质通讯连接,
其中,当所述系统运行时,所述至少一个处理器读取所述至少一个指令集,并且根据所述至少一个指令集的指示执行权利要求1-11中任一项所述的使用生物特征核实身份的方法。
18.一种使用生物特征核实身份的系统,包括:
至少一个存储介质,包括至少一个指令集,用于使用生物特征核实身份;以及
至少一个处理器,同所述至少一个存储介质通讯连接,
其中当所述系统运行时,所述至少一个处理器读取所述至少一个指令集,并且根据所述至少一个指令集的指示执行如权利要求12-16中任一项所述的使用生物特征核实身份的方法。
CN202010223005.6A 2020-03-26 2020-03-26 使用生物特征核实身份的方法和系统 Active CN111447221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010223005.6A CN111447221B (zh) 2020-03-26 2020-03-26 使用生物特征核实身份的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010223005.6A CN111447221B (zh) 2020-03-26 2020-03-26 使用生物特征核实身份的方法和系统

Publications (2)

Publication Number Publication Date
CN111447221A true CN111447221A (zh) 2020-07-24
CN111447221B CN111447221B (zh) 2022-07-19

Family

ID=71655677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010223005.6A Active CN111447221B (zh) 2020-03-26 2020-03-26 使用生物特征核实身份的方法和系统

Country Status (1)

Country Link
CN (1) CN111447221B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN206212038U (zh) * 2016-10-10 2017-05-31 掌握科技无锡有限公司 分布式掌纹身份认证的登录注册系统
CN107872444A (zh) * 2016-09-28 2018-04-03 阿里巴巴集团控股有限公司 网络用户的身份核实认证方法及系统
CN109064217A (zh) * 2018-07-16 2018-12-21 阿里巴巴集团控股有限公司 基于用户等级的核身策略确定方法、装置及电子设备
CN109257321A (zh) * 2017-07-13 2019-01-22 北京京东尚科信息技术有限公司 安全登录方法和装置
CN109670665A (zh) * 2018-09-26 2019-04-23 平安普惠企业管理有限公司 识别终端批量注册账号行为的方法、评估设备及存储介质
EP3509270A1 (en) * 2016-10-25 2019-07-10 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data backup method and device, storage medium and electronic apparatus
CN110166438A (zh) * 2019-04-19 2019-08-23 平安科技(深圳)有限公司 账户信息的登录方法、装置、计算机设备及计算机存储介质
US10432605B1 (en) * 2012-03-20 2019-10-01 United Services Automobile Association (Usaa) Scalable risk-based authentication methods and systems
CN110555301A (zh) * 2018-05-31 2019-12-10 阿里巴巴集团控股有限公司 账号的权限调整方法、装置和设备及账号权限处理方法
CN110691082A (zh) * 2019-09-26 2020-01-14 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置
CN110751493A (zh) * 2019-10-11 2020-02-04 支付宝(杭州)信息技术有限公司 基于历史预约订单的风险防控方法以及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432605B1 (en) * 2012-03-20 2019-10-01 United Services Automobile Association (Usaa) Scalable risk-based authentication methods and systems
CN107872444A (zh) * 2016-09-28 2018-04-03 阿里巴巴集团控股有限公司 网络用户的身份核实认证方法及系统
CN206212038U (zh) * 2016-10-10 2017-05-31 掌握科技无锡有限公司 分布式掌纹身份认证的登录注册系统
EP3509270A1 (en) * 2016-10-25 2019-07-10 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data backup method and device, storage medium and electronic apparatus
CN109257321A (zh) * 2017-07-13 2019-01-22 北京京东尚科信息技术有限公司 安全登录方法和装置
CN110555301A (zh) * 2018-05-31 2019-12-10 阿里巴巴集团控股有限公司 账号的权限调整方法、装置和设备及账号权限处理方法
CN109064217A (zh) * 2018-07-16 2018-12-21 阿里巴巴集团控股有限公司 基于用户等级的核身策略确定方法、装置及电子设备
CN109670665A (zh) * 2018-09-26 2019-04-23 平安普惠企业管理有限公司 识别终端批量注册账号行为的方法、评估设备及存储介质
CN110166438A (zh) * 2019-04-19 2019-08-23 平安科技(深圳)有限公司 账户信息的登录方法、装置、计算机设备及计算机存储介质
CN110691082A (zh) * 2019-09-26 2020-01-14 支付宝(杭州)信息技术有限公司 风险事件的处理方法及装置
CN110751493A (zh) * 2019-10-11 2020-02-04 支付宝(杭州)信息技术有限公司 基于历史预约订单的风险防控方法以及装置

Also Published As

Publication number Publication date
CN111447221B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
TWI752418B (zh) 伺服器、客戶端、用戶核身方法及系統
US20220398591A1 (en) Systems and methods for biometric transaction management
US10580243B2 (en) Conditional and situational biometric authentication and enrollment
EP2863339B1 (en) Methods and systems for determing user liveness
US11074327B2 (en) Methods and systems for ensuring that an individual is authorized to conduct an activity
WO2019100607A1 (zh) 基于语音识别的交易方法、服务器及计算机可读存储介质
US20210035075A1 (en) Methods and Systems for Conducting Multi-User Interactions on a Device Using Biometric Authentication
WO2019125722A1 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
CN109857766B (zh) 用户信息验证方法、装置、计算机设备及计算机存储介质
CN110415113A (zh) 金融数据处理方法、装置、服务器及可读存储介质
CN112330322A (zh) 用于用户身份验证的设备、方法和系统
US20210312749A1 (en) Methods and systems for delivering a document
CN111447221B (zh) 使用生物特征核实身份的方法和系统
CN108734099A (zh) 身份验证方法和装置、电子设备、计算机程序和存储介质
US11295118B2 (en) Online user verification without prior knowledge of the user
CN111080307A (zh) 基于量子ai遥感视觉的智能交易和社交方法及系统
JP7176158B1 (ja) 学習モデル評価システム、学習モデル評価方法、及びプログラム
CN112637148B (zh) 验证用户的方法、装置、电子设备及介质
US20170091860A1 (en) Method and system for performing an action in a branchless banking environment
CN112037045A (zh) 基于客户意愿的银行取款方式推荐方法及装置
CN112840337A (zh) 身份认证系统和方法
WO2020112142A1 (en) Systems and methods for improving computer identification
CN110321758B (zh) 生物特征识别的风险管控方法及装置
US11810401B1 (en) Methods and systems for enhancing user liveness detection
US20240320733A1 (en) Systems and methods for facilitating banking activities via an anonymous digital profile

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant