CN112200586B - 身份认证方法及装置 - Google Patents

身份认证方法及装置 Download PDF

Info

Publication number
CN112200586B
CN112200586B CN202011278274.9A CN202011278274A CN112200586B CN 112200586 B CN112200586 B CN 112200586B CN 202011278274 A CN202011278274 A CN 202011278274A CN 112200586 B CN112200586 B CN 112200586B
Authority
CN
China
Prior art keywords
user
merchant
authenticated
identity
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011278274.9A
Other languages
English (en)
Other versions
CN112200586A (zh
Inventor
李旸
孙传亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210688772.3A priority Critical patent/CN115018508A/zh
Priority to CN202011278274.9A priority patent/CN112200586B/zh
Publication of CN112200586A publication Critical patent/CN112200586A/zh
Application granted granted Critical
Publication of CN112200586B publication Critical patent/CN112200586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书实施例提供了身份认证方法及装置,其中,一种身份认证方法包括:利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;将所述用户数据与所述商家数据输入预设评分模型进行行为评分;基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。

Description

身份认证方法及装置
技术领域
本文件涉及数据处理技术领域,尤其涉及一种身份认证方法及装置。
背景技术
随着线上商业化的不断发展,网络空间实名/实人/实证等认证方式的普及,证件电子化也成为了发展趋势。但是存在的认证方式存在很大局限性,有很多群体,例如青少年无银行卡,在相关机构的信息库里也并未留有人脸信息,因此以上两种(人脸,银行卡)的认证方式在很大程度上对特殊人群(未成年、海外用户)都有局限性。
发明内容
本说明书一个或多个实施例提供了一种身份认证方法。所述身份认证方法包括:利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码。根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据。将所述用户数据与所述商家数据输入预设评分模型进行行为评分。基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级。在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
本说明书一个或多个实施例提供了一种身份认证装置,包括:采集模块,被配置为利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码。获取模块,被配置为根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据。评分模块,被配置为将所述用户数据与所述商家数据输入预设评分模型进行行为评分。评级模块,被配置为基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级。确认模块,被配置为在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
本说明书一个或多个实施例提供了一种身份认证设备,包括:处理器;以及,被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码。根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据。将所述用户数据与所述商家数据输入预设评分模型进行行为评分。基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级。在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
本说明书一个或多个实施例提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码。根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据。将所述用户数据与所述商家数据输入预设评分模型进行行为评分。基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级。在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种身份认证方法处理流程图;
图2为本说明书一个或多个实施例提供的一种应用于业务场景的身份认证方法处理流程图;
图3为本说明书一个或多个实施例提供的一种身份认证装置示意图;
图4为本说明书一个或多个实施例提供的一种身份认证设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
本说明书提供的一种身份认证方法实施例:
参照图1,其示出了本实施例提供的一种身份认证方法处理流程图,参照图2,其示出了本实施例提供的一种应用于业务场景的身份认证方法处理流程图。
参照图1,本实施例提供的身份认证方法具体包括下述步骤S102至步骤S110。
步骤S102,利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码。
实际应用中,在进行身份认证的过程中,存在一定的局限性,有很多群体,例如青少年无银行卡,海外用户在相关机构的信息库中也并未留有人脸信息。
本实施例所述身份认证方式,通过向通过准入检测的商家发放IoT设备,使待认证用户在实际业务中通过准入检测的商家完成身份认证。具体的,首先利用商家的IoT机具扫描待认证用户的身份标识码,解析身份标识码获得待认证用户的用户标识,根据用户标识获取用户数据,并且获取IoT机具所属商家的商家数据,然后将商家数据与用户数据输入预设评分模型进行行为评分,在行为评分的评分结果满足预设评分条件时,基于行为评分,将用户数据以及商家数据输入预设风险策略中进行风险识别,并获得风险评级,在风险评级满足评级条件的情况下,对用户数据进行脱敏处理,并将脱敏后的用户数据以及风险评级向商家展示,使商家对待认证用户的身份凭证以及生物特征进行核验,在商家核验通过的情况下,获取商家提交的确认指令,根据该确认指令,将待认证用户的身份认证状态变更为已认证状态,并对商家发放一定的资源奖励。以此扩大了业务群体,使待认证用户在相关机构的信息库数据不全时也能进行认证。
本实施例所述商家,包括通过对商家的商家数据进行准入检测,且准入检测通过的商家;比如,酒店、便利店等。可选的,在向所述商家发放IoT机具之前,对所述商家的商家数据进行准入检测;在所述准入检测通过的情况下,向所述商家发放身份标识码认证过程中采集身份标识码的IoT机具。所述IoT机具,包括可采集待认证用户的身份标识码的机具;比如可以通过摄像头进行扫码的机具。
所述待认证用户,包括身份认证状态为未认证状态的用户;可选的,所述待认证用户,采用如下方式确定:在用户向所述商家进行业务申请失败的情况下,获取申请结果;若所述申请结果返回的错误码为身份未认证,则将所述用户确定为待认证用户。所述身份标识码,包括根据所述待认证用户填写的身份信息生成的身份标识码。
具体实施时,在利用所述商家的IoT机具采集所述待认证用户的身份标识码之前,为了保证所述商家为为准入商家,提升身份认证的可靠性,本实施例提供的一种可选实施方式中,在利用所述IoT机具扫描所述身份标识码之前,对所述商家进行如下操作:
对所述商家的商家数据进行准入检测;
在所述准入检测通过的情况下,向所述商家发放身份标识码认证过程中采集身份标识码的IoT机具。
类似的,在向任一商家发放在身份标识码认证过程中采集身份标识码的IoT机具之前,都要对商家进行的商家数据进行准入检测,在准入检测通过的情况下,再向商家发放在身份标识码认证过程中采集身份标识码的IoT机具。
实际应用中,向所述商家发放所述IoT机具,相当于向所述商家开通了进行身份标识码认证的资格,为了提升所述待认证用户的用户体验,在确定所述待认证用户的身份认证状态为未认证时,可由所述待认证用户自己选择认证方式。本实施例提供的一种可选实施方式中,为了使所述待认证用户能够自己选择认证方式,在确定所述待认证用户的身份状态为未认证之后:
在所述待认证用户的用户终端展示认证方式页面;
在所述待认证用户触发身份标识码对应的认证接口的情况下,在所述用户终端展示信息采集页面;
根据所述待认证用户通过所述信息采集页面填写的身份信息生成身份标识码;
向所述用户终端下发携带所述身份标识码的展示页面。
具体实施时,在确定所述待认证用户的身份之后,在所述待认证用户的用户终端展示包括认证方式的页面,在所述待认证用户选择身份标识码认证方式的情况下,向所述待认证用户的手机终端展示信息采集页面,所述待认证用户在所述信息采集页面填写自己的身份信息,根据所述待认证用户填写的身份信息生成所述待认证用户的身份标识码,并向所述待认证用户的用户终端下发携带所述身份标识码的展示页面,为了进一步提升用户的感知程度,可选的,所述展示页面配置有退出控件,在检测到所述退出控件被触发的情况下,终止认证流程。此外,在所述包括认证方式的页面以及信息采集页面都配置有退出控件,在所述待认证用户触发所述退出控件的情况下,终止认证流程,并在所述IoT机具和/或所述待认证用户的用户终端展示终止认证流程的提醒或通过其他方式进行认证的提示。
例如,用户在对酒店的业务进行业务申请的过程中申请失败,通过申请结果返回的错误码,确定该用户为待认证用户,该酒店通过准入检测已经被发放了身份标识码认证过程中采集身份标识码的IoT机具,为了使待认证用户能够顺利进行业务申请,在待认证用户的用户终端展示认证方式的选择页面,其中,可包括银行卡认证、扫脸认证以及身份标识码认证等,在待认证用户触发身份标识码对应的认证接口,即选择采用身份标识码进行身份认证的情况下,向待认证用户展示信息采集页面,其中,需要待认证用户填写姓名以及身份证号码;再根据待认证用户通过信息采集页面填写的姓名以及身份证号码生成对应的身份标识码;该身份标识码解析之后可以获得姓名以及身份证号;向待认证用户的用户终端下发携带身份标识码的展示页面;在上述过程中,待认证用户可随时通过触发在用户终端的页面配置的退出控件进行身份标识码认证流程的终止或者采用其他方式进行身份认证。
除此之外,用户确认自己的身份认证状态为未认证状态,即可前往线下经过准入检测通过且发放IoT机具的商家进行身份识别,完成实名认证。
步骤S104,根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据。
所述用户数据,包括所述待认证用户的身份数据、设备数据、交易数据和/或社交数据等;所述商家数据,包括所述商家的凭证数据、主体数据、经营内容数据和/或经营人数据等。
具体实施时,为了保证获取到的所述用户数据以及所述商家数据的准确性,本实施例提供的一种可选实施方式中,具体采用如下方式获取所述用户数据以及所述商家数据:
解析所述身份标识码,获取所述待认证用户的用户标识;
基于所述用户标识获取所述待认证用户的用户数据,并通过所述IoT机具获取所述商家数据。
需要说明的是,在向商家配置IoT机具时会将商家与IoT机具建立绑定关系。
例如,待认证用户通过酒店的IoT机具进行身份标识码的身份认证,在IoT机具通过扫描待认证用户的用户终端的身份标识码之后,对该身份标识码进行解码处理,获得待认证用户的身份信息,包括姓名以及身份证号,根据待认证用户的姓名以及身份证号,获取待认证用户的设备数据、交易数据以及社交数据,与身份信息数据一起作为待认证用户的用户数据;同时,通过IoT机具获取酒店的凭证数据、主体数据、经营内容数据以及经营人数据等。
除此之外,所述待认证用户可通过所述IoT机具直接填写身份信息,具体采用如下方式获取所述用户数据以及所述商家数据:首先在检测到所述IoT机具的身份标识码的身份认证空间被触发的情况下,向所述IoT机具展示信息采集页面;然后获取所述待认证用户在所述信息采集页面填写的身份信息;最后基于所述身份信息获取所述用户信息,并通过所述IoT机具获取所述商家数据。
步骤S106,将所述用户数据与所述商家数据输入预设评分模型进行行为评分。
所述预设评分模型,是指对所述待认证用户的用户数据以及所述商家的商家数据进行行为评分的模型。
具体实施时,将所述用户数据以及所述商家数据输入所述预设评分模型中,所述预设评分模型基于所述用户数据以及所述商家数据对身份标识码认证行为进行行为评分;其中,包括对所述用户数据中的身份数据、设备数据、交易数据以及社交数据等以及所述商家数据中的凭证数据、主体数据、经营内容数据以及经营人数据等进行总体行为评分。
具体的,基于所述用户数据,评价所述待认证用户的基础信息、行为路径、日常环境、社交关联、安全感和/或安全处罚等项目;基于所述商家数据,评价所述商家的基础信息、经营状况、经营环境、用户群体、风险浓度和/或行政处罚等项目。
实际应用中,在向商家发放所述IoT机具之前,要对商家的商家数据进行准入检测,在准入检测通过的情况下向商家发放所述IoT机具,尽管在发放IoT机具前对商家进行准入检测,但在商家进行身份标识码认证时,为了增强商家对身份标识码认证的有效性,要进一步对商家进行风险控制。
具体实施时,为了保证所述待认证用户与所述商家的行为可信,进一步提升所述身份认证的可信度,需要对所述待认证用户以及所述商家进行行为评分,本实施例提供的一种可选实施方式中,在获取到所述行为评分的评分结果之后:
判断所述行为评分的评分结果是否满足预设评分条件;
若是,则执行所述基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级步骤;
若否,则展示终止认证流程或采取其他认证方式的提醒。
例如,待认证用户通过酒店的IoT机具进行身份标识码的身份认证,在获取到待认证用户的用户数据以及酒店的商家数据之后,将用户数据和商家数据输入到预设评分模型,预设评分模型根据用户数据以及商家数据对待认证用户通过酒店IoT机具进行的身份认证进行行为评分,在获取到行为评分的评分结果之后,对该评分结果进行判断,判断评分结果是否满足预设评分条件,若是(评分结果大于预设阈值),则进一步对用户数据以及商家数据进行风险识别;若否,则表示该次身份认证失败,在待认证用户的用户终端和酒店的IoT机具上展示终止认证流程或采取其他认证方式的提醒。
步骤S108,基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级。
实际应用中,存在商家为了大规模认证待认证用户来进行不正当获利的现象,存在用户通过批量认证进行不正当行为的现象;如商家通过收取一定的资金来进行身份认证使用户进行某些违规活动(如未成年人进入网吧等)。具体实施时,为了排除批量、聚集以及恶意的突发性风险,本实施例提供的一种可选实施方式中,具体采用如下方式进行风险识别:
将所述用户数据以及所述商家数据输入所述预设风险策略;所述预设风险策略识别所述商家存在批量认证的第一风险,以及识别所述待认证用户存在违规认证的第二风险;
获取所述预设风险策略基于所述第一风险以及所述第二风险确定的风险评级。
具体实施时,在所述行为评分的评分结果满足所述预设评分条件的基础上,所述风险识别策略以所述评分结果为中心,识别所述商家存在批量认证的第一风险,以及识别所述待认证用户存在违规认证的第二风险;并基于所述第一风险以及所述第二风险确定风险评级。此外,所述风险识别策略还可识别所述第一风险以及所述第二风险两者中的一者,相应的,所述风险评级可根据所述第一风险以及所述第二风险两者中的一者来确定。
例如,待认证用户通过酒店的IoT机具进行身份标识码的身份认证,预设评分模型生成的行为评分的评分结果满足预设评分条件,在此基础上,将待认证用户的用户数据以及酒店的商家数据输入预设风险策略,预设风险策略识别该酒店存在批量认证的第一风险以及该待认证用户存在违规认证的第二风险,并根据第一风险以及第二风险确定风险评级。
除此之外,在对所述用户数据以及所述商家数据进行风险识别的过程中,在所述行为评分的评分结果满足所述预设评分条件的基础上,以所述评分结果为中心,对所述用户数据以及所述商家数据进行设备异常、高危主体、环境聚焦、黑/灰名单以及批量触发的风险识别;其中,将对所述商家数据进行的风险识别的风险识别结果称为第一风险,将对所述用户数据进行的风险识别的风险识别结果成为第二风险,并根据所述第一风险以及所述第二风险生成风险评级。
具体实施时,为了进一步控制风险,本实施例提供的一种可选实施方式中,在获得所述风险评级之后,对所述风险评级进行判断,判断所述风险评级是否满足评级条件,若不满足,在所述待认证用户的用户终端以及所述IoT机具展示终止认证流程或采取其他认证方式的提醒;若满足,则执行在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过步骤;例如,在风险评级为A级、B级和C级时确定风险评级满足评级条件,在风险评级为D级时确定风险评级不满足评级条件。
步骤S110,在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
所述身份核验是指所述商家的业务人员对所述待认证用户进行线下核验。
具体实施时,为了提升的核验的有效性,进一步提升所述身份标识码认证的可靠性,本实施例提供的一种可选实施方式中,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过的过程,具体实现如下:
对所述用户数据进行脱敏处理,并向所述商家展示脱敏后的用户数据以及所述风险评级;
获取所述商家的业务人员通过所述IoT机具提交的对所述待认证用户进行身份核验通过的确认指令;
基于所述确认指令,将所述待认证用户的身份认证状态变更为已认证状态。
具体的,本实施例提供的一种可选实施方式中,在所述脱敏后的用户数据向所述商家展示之后,所述商家的业务人员基于所述脱敏后的用户数据对所述待认证用户的身份凭证以及生物特征进行身份核验,并在所述身份核验通过的情况下,通过所述IoT机具提交所述确认指令;在所述身份核验不通过的情况下,获取所述业务人员通过所述IoT机具提交的核验失败指令,基于所述核验失败指令,向所述IoT机具和/或所述用户终端展示终止核验流程或采用其他认证方式的提醒。
例如,待认证用户通过酒店的IoT机具进行身份标识码的身份认证,待认证用户的用户数据以及酒店的酒店数据进行风险识别之后获得的风险评级满足评级条件,对用户数据按照预设脱敏规则进行脱敏处理,并将脱敏处理后的用户数据以及风险评级向酒店进行展示,具体的,可以向酒店的IoT机具展示,也可以向待认证用户的用户终端进行展示,还可以同时向用户终端以及IoT机具进行展示;酒店的业务人员根据展示的脱敏后的用户数据以及风险评分,对待认证用户的身份凭证以及生物特征进行比对,判断当前待认证用户是否持有本人身份凭证进行身份状态认证;当姓名、身份证号,实体身份凭证以及活体人脸全部匹配一致后,酒店的业务人员通过IoT机具提交确认指令;根据接收到的确认指令,将待认证用户的身份认证状态变更为已认证状态。需要说明的是,在酒店的业务人员通过IoT机具提交确认指令之前,待认证用户都可以通过配置在用户终端的页面的退出控件终止认证流程或者采取其他方式认证。
实际应用中,存在尽管商家已经通过准入检测成功发放了IoT机具,但由于流程复杂或其他原因拒绝为待认证用户进行身份认证,或者只在待认证用户对商家进行业务申请的申请结果的错误码为未认证用户的情况下才对待认证用户进行身份认证。为了鼓励商家对待认证用户进行身份认证,提升用户对相关业务的感知程度,本实施例提供的一种可选实施方式中,在所述待认证用户通过所述IoT机具进行身份认证通过且成功将身份认证状态变更为已认证状态之后,还要进行如下操作:
基于所述身份认证状态的变更,按照预设奖励规则对所述商家发放资源奖励。
需要说明的是,发放资源奖励的形式在此不做限定。具体实施时,在所述待认证用户的身份认证状态变更为已认证状态后,将所述待认证用户确定为已认证用户,并通过所述已认证用户对所述商家进行的业务申请。
沿用上例,检测到该待认证用户的身份认证状态已经变更为已认证状态,则按照预设奖励规则对酒店发放资源奖励;具体的,可以向酒店的IoT机具展示特定标识,并根据酒店的业务人员对特定标识的确认操作将特定标识累积至IoT机具的历史特定标识,在特定标识累积到一定数值后,可以兑换指定产品。
下述结合附图2,以本实施例提供的身份认证方法在业务场景的应用为例,对本实施例提供的身份认证方法进行进一步说明。参照图2,应用于业务场景的身份认证方法具体包括步骤S202至步骤S220。
步骤S202,利用商家的IoT机具采集向商家进行业务申请的待认证用户的身份标识码。
其中,在采集身份标识码之前,需要对商家进行准入检测,在准入检测通过的情况下,向商家发放IoT机具。
步骤S204,根据身份标识码获取待认证用户的用户数据,并通过IoT机具获取商家数据。
步骤S206,将用户数据以及商家数据输入预设评分模型进行行为评分。
步骤S208,判断行为评分的评分结果是否满足预设评分条件;
若是,则执行步骤S210至步骤S214;
若否,则展示终止认证流程或采取其他认证方式的提醒。
步骤S210,基于行为评分的评分结果,将用户数据以及商家数据输入预设风险策略。
步骤S212,获取预设风险策略确定的风险评级。
其中,预设风险策略识别商家存在批量认证的第一风险以及识别待认证用户存在违规认证的第二风险;并根据第一风险与第二风险确定风险评级。
步骤S214,判断风险评级是否满足评级条件;
若是,则执行步骤S216至步骤S220;
若否,则展示终止认证流程或采取其他认证方式的提醒。
步骤S216,对用户数据进行脱敏处理,并向商家展示脱敏后的用户数据以及风险评级。
其中,在脱敏后的用户数据以及风险评级向商家展示之后,商家的业务人员基于脱敏后的用户数据对待认证用户的身份凭证以及生物特征进行身份核验,并在核验通过的情况下通过IoT机具提交确认指令。
步骤S218,获取商家的业务人员通过IoT机具提交的对待认证用户进行身份核验通过的确认指令。
步骤S220,基于确认指令,将待认证用户的身份认证状态变更为已认证状态。
综上所述,本实施例提供的身份认证方法,首先利用商家的IoT机具采集向商家进行业务申请的待认证用户的身份标识码;在根据该身份标识码,获取待认证用户的用户数据,并通过IoT机具获取商家数据;然后将用户数据与商家数据输入预设评分模型进行行为评分,在行为评分的评分结果满足预设评分条件的情况下,基于评分结果,将用户数据以及商家数据输入预设风险策略进行风险识别并获得风险评级,在风险评级满足评级条件的情况下,在商家基于用户数据对待认证用户进行身份核验通过后,确认待认证用户的身份认证通过。以此提升了身份认证的便捷性和灵活性;在提高安全性的同时扩大业务群体。
本说明书提供的一种身份认证装置实施例如下:
在上述的实施例中,提供了一种身份认证方法,与之相对应的,还提供了一种身份认证装置,下面结合附图进行说明。
参照图3,其示出了本实施例提供的一种身份认证装置示意图。
由于装置实施例对应于方法实施例,所以描述得比较简单,相关的部分请参照上述提供的方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例提供一种身份认证装置,包括:
采集模块302,被配置为利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
获取模块304,被配置为根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
评分模块306,被配置为将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
评级模块308,被配置为基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
确认模块310,被配置为在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
可选的,所述确认模块310,包括:
脱敏子模块,被配置为对所述用户数据进行脱敏处理,并向所述商家展示脱敏后的用户数据以及所述风险评级;
确认指令获取子模块,被配置为获取所述商家的业务人员通过所述IoT机具提交的对所述待认证用户进行身份核验通过的确认指令;
变更子模块,被配置为基于所述确认指令,将所述待认证用户的身份认证状态变更为已认证状态。
可选的,在所述脱敏后的用户数据向所述商家展示之后,所述商家的业务人员基于所述脱敏后的用户数据对所述待认证用户的身份凭证以及生物特征进行身份核验,并在所述身份核验通过的情况下,通过所述IoT机具提交所述确认指令。
可选的,所述身份认证装置,还包括:
准入检测模块,被配置为对所述商家的商家数据进行准入检测;
机具发放模块,被配置为在所述商家数据准入通过的情况下,向所述商家发放身份标识码认证过程中采集身份标识码的IoT机具。
可选的,所述确认模块310,还包括:
奖励发放模块,被配置为基于所述身份认证状态的变更,按照预设奖励规则对所述商家发放资源奖励。
可选的,所述评级模块308,包括:
识别子模块,被配置为将所述用户数据以及所述商家数据输入所述预设风险策略;所述预设风险策略识别所述商家存在批量认证的第一风险,和/或,识别所述用户存在违规认证的第二风险;
风险评级获取子模块,被配置为获取所述预设风险策略基于所述第一风险和/或所述第二风险确定的风险评级。
可选的,所述待认证用户,通过运行如下模块确定:
业务申请模块,被配置为在用户向所述商家进行业务申请失败的情况下,获取申请结果;
待认证用户确定模块,被配置为若所述申请结果返回的错误码为身份未认证,则将所述用户确定为待认证用户。
可选的,所述身份认证装置,还包括:
认证方式展示模块,被配置为在所述待认证用户的用户终端展示认证方式页面;
信息采集页面展示模块,被配置为在所述待认证用户触发身份标识码对应的认证接口的情况下,在所述用户终端展示信息采集页面;
身份标识码生成模块,被配置为根据所述待认证用户通过所述信息采集页面填写的身份信息生成身份标识码;
展示页面下发模块,被配置为向所述用户终端下发携带所述身份标识码的展示页面。
可选的,所述展示页面配置有退出控件,在检测到所述退出控件被触发的情况下,终止认证流程。
可选的,所述获取模块304,包括:
解析子模块,被配置为解析所述身份标识码,获取所述待认证用户的用户标识;
数据获取子模块,被配置为基于所述用户标识获取所述待认证用户的用户数据,并通过所述IoT机具获取所述商家数据。
可选的,所述身份认证装置,还包括:
评分判断模块,被配置为判断所述行为评分的评分结果是否满足预设评分条件;
若是,则运行所述评分模块;
若否,则运行终止展示模块,所述终止展示模块,被配置为展示终止认证流程或采取其他认证方式的提醒。
可选的,所述身份认证装置,还包括:
评级判断模块,被配置为在所述风险评级不满足评级条件的情况下,展示终止认证流程或采取其他认证方式的提醒。
本说明书提供的一种身份认证设备实施例如下:
对应上述描述的一种身份认证方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种身份认证设备,该设备用于执行上述的一种身份认证方法,图4为本说明书一个或多个实施例提供的一种身份认证设备的结构示意图。
如图4所示,身份认证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器401和存储器402,存储器402中可以存储有一个或一个以上存储应用程序或数据。其中,存储器402可以是短暂存储或持久存储。存储在存储器402的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括身份认证设备中的一系列计算机可执行指令。更进一步地,处理器401可以设置为与存储器402通信,在身份认证设备上执行存储器402中的一系列计算机可执行指令。身份认证设备还可以包括一个或一个以上电源403,一个或一个以上有线或无线网络接口404,一个或一个以上输入输出接口405,一个或一个以上键盘406等。
在一个具体的实施例中,身份认证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对身份认证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
可选的,在所述脱敏后的用户数据向所述商家展示之后,所述商家的业务人员基于所述脱敏后的用户数据对所述待认证用户的身份凭证以及生物特征进行核验,并在核验通过的情况下通过所述IoT机具提交所述确认指令。
可选的,计算机可执行指令在被执行时,还包括:
对所述商家的商家数据进行准入检测;
在所述商家数据准入通过的情况下,向所述商家发放身份标识码认证过程中采集身份标识码的IoT机具。
本说明书提供的一种存储介质实施例如下:
对应上述描述的一种身份认证方法,基于相同的技术构思,本说明书一个或多个实施例还提供一种存储介质。
本实施例提供的存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:
利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
可选的,在所述脱敏后的用户数据向所述商家展示之后,所述商家的业务人员基于所述脱敏后的用户数据对所述待认证用户的身份凭证以及生物特征进行核验,并在核验通过的情况下通过所述IoT机具提交所述确认指令。
可选的,所述计算机可执行指令在被执行时还实现以下流程:
对所述商家的商家数据进行准入检测;
在所述商家数据准入通过的情况下,向所述商家发放身份标识码认证过程中采集身份标识码的IoT机具。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于用户资源处理方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应方法的实施,重复之处不再赘述。
上述对本说明书特征实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特征顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪30年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特征的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特征方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特征任务或实现特征抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (15)

1.一种身份认证方法,包括:
利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
2.根据权利要求1所述的身份认证方法,所述在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过,包括:
对所述用户数据进行脱敏处理,并向所述商家展示脱敏后的用户数据以及所述风险评级;
获取所述商家的业务人员通过所述IoT机具提交的对所述待认证用户进行身份核验通过的确认指令;
基于所述确认指令,将所述待认证用户的身份认证状态变更为已认证状态。
3.根据权利要求2所述的身份认证方法,在所述脱敏后的用户数据向所述商家展示之后,所述商家的业务人员基于所述脱敏后的用户数据对所述待认证用户的身份凭证以及生物特征进行核验,并在核验通过的情况下通过所述IoT机具提交所述确认指令。
4.根据权利要求1所述的身份认证方法,所述利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码步骤执行之前,还包括:
对所述商家的商家数据进行准入检测;
在所述准入检测通过的情况下,向所述商家发放身份标识码认证过程中采集身份标识码的IoT机具。
5.根据权利要求2所述的身份认证方法 ,所述待认证用户的身份认证状态通过所述商家的确认变更为已认证状态之后,还包括:
基于所述身份认证状态的变更,按照预设奖励规则对所述商家发放资源奖励。
6.根据权利要求1所述的身份认证方法,所述将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级,包括:
将所述用户数据以及所述商家数据输入所述预设风险策略;所述预设风险策略识别所述商家存在批量认证的第一风险,和/或,识别所述待认证用户存在违规认证的第二风险;
获取所述预设风险策略基于所述第一风险和/或所述第二风险确定的风险评级。
7.根据权利要求1所述的身份认证方法,所述待认证用户,采用如下方式确定:
在用户向所述商家进行业务申请失败的情况下,获取申请结果;
若所述申请结果返回的错误码为身份未认证,则将所述用户确定为待认证用户。
8.根据权利要求7所述的身份认证方法,所述利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码步骤执行之前,还包括:
在所述待认证用户的用户终端展示认证方式页面;
在所述待认证用户触发身份标识码对应的认证接口的情况下,在所述用户终端展示信息采集页面;
根据所述待认证用户通过所述信息采集页面填写的身份信息生成身份标识码;
向所述用户终端下发携带所述身份标识码的展示页面。
9.根据权利要求8所述的身份认证方法,所述展示页面配置有退出控件,在检测到所述退出控件被触发的情况下,终止认证流程。
10.根据权利要求1所述的身份认证方法,所述根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据,包括:
解析所述身份标识码,获取所述待认证用户的用户标识;
基于所述用户标识获取所述待认证用户的用户数据,并通过所述IoT机具获取所述商家数据。
11.根据权利要求1所述的身份认证方法,所述将所述用户数据与所述商家数据输入预设评分模型进行行为评分步骤执行之后,且所述基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级步骤执行之前,还包括:
判断所述行为评分的评分结果是否满足预设评分条件;
若是,则执行所述基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级步骤;
若否,则展示终止认证流程或采取其他认证方式的提醒。
12.根据权利要求1所述的身份认证方法,还包括:
在所述风险评级不满足评级条件的情况下,展示终止认证流程或采取其他认证方式的提醒。
13.一种身份认证装置,包括:
采集模块,被配置为利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
获取模块,被配置为根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
评分模块,被配置为将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
评级模块,被配置为基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
确认模块,被配置为在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
14.一种身份认证设备,包括:
处理器;以及,
被配置为存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
15.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现以下流程:
利用商家的IoT机具采集向所述商家进行业务申请的待认证用户的身份标识码;
根据所述身份标识码获取所述待认证用户的用户数据,并获取所述商家的商家数据;
将所述用户数据与所述商家数据输入预设评分模型进行行为评分;
基于所述行为评分的评分结果,将所述用户数据与所述商家数据输入预设风险策略中进行风险识别并获得风险评级;
在所述风险评级满足评级条件的情况下,在所述商家基于所述用户数据对所述待认证用户进行身份核验通过后,确认所述待认证用户的身份认证通过。
CN202011278274.9A 2020-11-16 2020-11-16 身份认证方法及装置 Active CN112200586B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210688772.3A CN115018508A (zh) 2020-11-16 2020-11-16 身份认证方法及装置
CN202011278274.9A CN112200586B (zh) 2020-11-16 2020-11-16 身份认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011278274.9A CN112200586B (zh) 2020-11-16 2020-11-16 身份认证方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210688772.3A Division CN115018508A (zh) 2020-11-16 2020-11-16 身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN112200586A CN112200586A (zh) 2021-01-08
CN112200586B true CN112200586B (zh) 2022-07-08

Family

ID=74033109

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202011278274.9A Active CN112200586B (zh) 2020-11-16 2020-11-16 身份认证方法及装置
CN202210688772.3A Pending CN115018508A (zh) 2020-11-16 2020-11-16 身份认证方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210688772.3A Pending CN115018508A (zh) 2020-11-16 2020-11-16 身份认证方法及装置

Country Status (1)

Country Link
CN (2) CN112200586B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105745678A (zh) * 2013-09-20 2016-07-06 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
CN106688004A (zh) * 2015-11-16 2017-05-17 华为技术有限公司 一种交易认证方法、装置、移动终端、pos终端及服务器
CN107742217A (zh) * 2017-09-07 2018-02-27 阿里巴巴集团控股有限公司 基于商家的业务控制方法和装置
CN109858737A (zh) * 2018-12-18 2019-06-07 平安科技(深圳)有限公司 基于模型部署的评分模型调整方法、装置和计算机设备
CN110046784A (zh) * 2018-12-14 2019-07-23 阿里巴巴集团控股有限公司 一种用户准入的风险确定方法及装置
CN111476640A (zh) * 2020-04-13 2020-07-31 江苏思特瑞信息技术有限公司 认证方法、系统、存储介质及大数据认证平台
CN111506809A (zh) * 2020-02-23 2020-08-07 北京三快在线科技有限公司 商家数据处理方法、二维码展示方法、系统及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105745678A (zh) * 2013-09-20 2016-07-06 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
CN106688004A (zh) * 2015-11-16 2017-05-17 华为技术有限公司 一种交易认证方法、装置、移动终端、pos终端及服务器
CN107742217A (zh) * 2017-09-07 2018-02-27 阿里巴巴集团控股有限公司 基于商家的业务控制方法和装置
CN110046784A (zh) * 2018-12-14 2019-07-23 阿里巴巴集团控股有限公司 一种用户准入的风险确定方法及装置
CN109858737A (zh) * 2018-12-18 2019-06-07 平安科技(深圳)有限公司 基于模型部署的评分模型调整方法、装置和计算机设备
CN111506809A (zh) * 2020-02-23 2020-08-07 北京三快在线科技有限公司 商家数据处理方法、二维码展示方法、系统及装置
CN111476640A (zh) * 2020-04-13 2020-07-31 江苏思特瑞信息技术有限公司 认证方法、系统、存储介质及大数据认证平台

Also Published As

Publication number Publication date
CN115018508A (zh) 2022-09-06
CN112200586A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
US10693872B1 (en) Identity verification system
CN110555296B (zh) 基于区块链的身份验证方法、装置及设备
CN110795501A (zh) 基于区块链的可验证声明的创建方法、装置、设备及系统
CN111311251B (zh) 绑定处理方法、装置及设备
Buriro et al. Itsme: Multi-modal and unobtrusive behavioural user authentication for smartphones
CN107294999B (zh) 信息验证处理方法、装置、系统、客户端及服务器
WO2019139683A1 (en) User authentication systems and methods
US11769152B2 (en) Verifying user identities during transactions using identification tokens that include user face data
Sax et al. Wireless technology infrastructures for authentication of patients: PKI that rings
CN110245475A (zh) 身份验证方法和装置
WO2021249526A1 (zh) 风险防控信息处理方法、装置及设备
Conti et al. Usability analysis of a novel biometric authentication approach for android-based mobile devices
CN108647510A (zh) 应用程序访问方法及装置
CN105468947A (zh) 一种信息处理方法、装置及电子设备
CN112039972B (zh) 一种业务的处理方法、装置及设备
CN112200586B (zh) 身份认证方法及装置
CN112910896A (zh) 一种账户认证方法、装置、设备及介质
Michelin et al. Smartphone as a biometric service for web authentication
CN112990940B (zh) 企业认证方法及装置
CN112948785B (zh) 账户认证方法、装置及设备
CN115906028A (zh) 用户身份验证方法、装置和自助服务终端
CN113011891B (zh) 应用于关联支付的核身处理方法及装置
CN112862480B (zh) 基于近场通信的交通卡处理方法及装置
CN113946260A (zh) 数据处理方法、装置及设备
US20200134623A1 (en) Methods and systems for implementing credit card with multiple rule based authentications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40044679

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant