CN112633892A - 一种账号检测的方法及装置 - Google Patents
一种账号检测的方法及装置 Download PDFInfo
- Publication number
- CN112633892A CN112633892A CN202011582837.3A CN202011582837A CN112633892A CN 112633892 A CN112633892 A CN 112633892A CN 202011582837 A CN202011582837 A CN 202011582837A CN 112633892 A CN112633892 A CN 112633892A
- Authority
- CN
- China
- Prior art keywords
- account
- detected
- feature
- determining
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Collating Specific Patterns (AREA)
Abstract
本说明书公开了一种账号检测的方法及装置,业务平台可以确定目标身份信息,并确定目标身份信息下的各用户账号,作为各待检测账号,获取各待检测账号在预设的各特征维度下的特征信息。而后,针对每个特征维度,根据各待检测账号在该特征维度下的特征信息,确定各待检测账号在该特征维度下的特征向量。根据各待检测账号在各特征维度下的特征向量,确定各待检测账号之间的相关度。最后,业务平台可以根据确定出的相关度,对各待检测账号是否均属于目标身份信息对应的用户进行账号检测,以保证用户以及业务平台的信息安全。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种账号检测的方法及装置。
背景技术
随着信息技术的不断发展,越来越多人在线上的各种平台中执行业务。例如,通过购物平台进行购物、通过理财平台购买理财产品等。
以理财平台为例,用户若是需要在理财平台中购买理财产品,首先需要在理财平台注册账号,并且通常还需要进行对自己的账号进行实名认证,使理财平台确认自己的身份信息。而在实际应用中,难以避免存在用户的身份信息被盗用的现象,若是存在某个人盗用他人的身份信息在理财平台中进行实名认证,则在现有技术中,理财平台可以通过人脸识别的方式对这个人进行身份识别,以保证用户的信息安全。
发明内容
本说明书提供一种账号检测的方法及装置,以用于检测出存在异常的账号。
本说明书采用下述技术方案:
本说明书提供了一种账号检测的方法,包括:
确定目标身份信息,并确定所述目标身份信息下的各用户账号,作为各待检测账号;
获取所述各待检测账号在预设的各特征维度下的特征信息;
针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量;
根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度;
根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行账号检测。
可选地,针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量,具体包括:
针对每个特征维度,将每个待检测账号分别作为第一顶点,以及将所述待检测账号在该特征维度下对应的每个特征信息,作为第二顶点;
根据各第一顶点以及各第二顶点,构建第一拓扑图,其中,针对每个待检测账号,该待检测账号对应的第一顶点,与该待检测账号在该特征维度下的特征信息所对应的第二顶点在所述第一拓扑图中相连;
根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量。
可选地,根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量之前,所述方法还包括:
针对每个待检测账号,根据该待检测账号在该特征维度下的每个特征信息,确定在所述第一拓扑图中与该待检测账号对应的第一顶点具有连接关系的第二顶点相对于该待检测账号的权重;
根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量,具体包括:
根据所述第一拓扑图,以及各第二顶点相对于所述各待检测账号的权重,确定所述各待检测账号在该特征维度下的特征向量。
可选地,根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度,具体包括:
针对每个特征维度,根据该特征维度下各待检测账号对应的特征向量,确定该特征维度下各待检测账号之间的相关度;
根据每个特征维度下各待检测账号之间的相关度,确定各待检测账号之间的相关度。
可选地,根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测,具体包括:
将每个待检测账号分别作为第三顶点;
根据所述各待检测账号之间的相关度以及各第三顶点,构建所述各待检测账号的第二拓扑图,其中,针对所述待检测账号中的任意两个待检测账号,若确定这两个待检测账号之间的相关度不小于设定相关度,这两个待检测账号对应的第三顶点在所述第二拓扑图中相连;
根据所述第二拓扑图,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测。
可选地,根据所述第二拓扑图,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测,具体包括:
若确定所述第二拓扑图中包含有至少两个子拓扑图,确定所述各待检测账号不均属于所述目标身份信息对应的用户,其中,不同子拓扑图中的第三顶点之间不存在连接关系。
可选地,所述方法还包括:
若确定所述各待检测账号不均属于所述目标身份信息对应的用户,针对每个待检测账号,若接收到基于该待检测账号的业务请求,确定该待检测账号对应的默认验证方式;
选取验证安全等级高于所述默认验证方式的身份验证方式,发起针对该待检测账号的身份验证。
可选地,所述方法还包括:
若确定所述各待检测账号不均属于所述目标身份信息对应的用户,将所述各待检测账号标注为异常账号;
针对每个待检测账号,若接收到基于该待检测账号的业务请求,按照预设的身份验证方式,发起针对该待检测账号的身份验证;
若该待检测账号通过身份验证,将该待检测账号标注为正常账号。
本说明书提供了一种账号检测的装置,包括:
信息确定模块,用于确定目标身份信息,并确定所述目标身份信息下的各用户账号,作为各待检测账号;
获取模块,用于获取所述各待检测账号在预设的各特征维度下的特征信息;
向量确定模块,用于针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量;
相关度确定模块,用于根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度;
检测模块,用于根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行账号检测。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述账号检测的方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述账号检测的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的账号检测的方法中,业务平台可以确定目标身份信息,并确定目标身份信息下的各用户账号,作为各待检测账号,获取各待检测账号在预设的各特征维度下的特征信息。而后,针对每个特征维度,根据各待检测账号在该特征维度下的特征信息,确定各待检测账号在该特征维度下的特征向量。根据各待检测账号在各特征维度下的特征向量,确定各待检测账号之间的相关度。最后,业务平台可以根据确定出的相关度,对各待检测账号是否均属于目标身份信息对应的用户进行账号检测。
从上述方法中可以看出,本方法可以对同一身份信息的用户账号进行检测,通过这些用户账号之间的相关度确定出这个用户账户是否全部属于同一用户。若同一身份信息的用户账号不属于同一用户,则这些账号可能会有被他人盗用的风险,可以在后续进行如针对这些账号进行身份验证的安全保障措施,相比于现有技术中直接针对所有账号进行人脸识别以进行身份验证的方式,本方案能够在保证用户的信息安全的情况下降低成本。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中一种账号检测的方法的流程示意图;
图2为本说明书提供的一种第一拓扑图的示意图;
图3为本说明书提供的一种第二拓扑图的示意图;
图4为本说明书提供的一种账号检测的装置的示意图;
图5为本说明书提供的对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
在现有技术中,业务平台若是需要检测该业务平台中的用户的身份信息是否有盗用的情况,则需要针对账号的使用者进行如人脸识别的身份验证,这种方式成本较高,并且不便于用户在业务平台中进行业务执行。而另一种方式是业务平台通过一定的规则检测是否有账号可能被他人盗用。例如,若当前账号登录所基于的地址与历史登录地址不一致,则判断该账号可能被盗用,而后,针对该账号进行身份验证以核实账号使用者的身份,但是这种方式准确性较低,并不能有效地保障用户的信息安全。
为了解决以上问题,在本说明书中提供了一种账号检测的方法,业务平台可以确定出目标身份信息,并确定出目标身份信息下的各用户账号,作为各待检测账号,获取各待检测账号在预设的各特征维度下的特征信息。而后,针对每个特征维度,根据各待检测账号在该特征维度下的特征信息,确定各待检测账号在该特征维度下的特征向量。根据各待检测账号在各特征维度下的特征向量,确定各待检测账号之间的相关度。根据相关度,对各待检测账号是否均属于目标身份信息对应的用户进行账号检测。本方法相比于现有技术能够准确地检测出实名认证同一身份信息,但不属于同一用户的账号,这样一来,进一步地可以针对这些账号进行身份验证,能够保证业务平台以及用户的信息安全并且在一定程度上降低成本。
图1为本说明书中一种账号检测的方法的流程示意图,具体包括以下步骤:
S101:确定目标身份信息,并确定所述目标身份信息下的各用户账号,作为各待检测账号。
S102:获取所述各待检测账号在预设的各特征维度下的特征信息。
在实际应用中,用户在业务平台中执行业务通常需要将自己的身份信息上传到业务平台中进行实名认证。但是在实际应用中,往往会发生他人盗用某一用户的身份信息在业务平台中实名认证并进行业务执行的情况,如,他人盗用某个用户的身份证号实名认证并进行借贷,从而对用户的信息安全、财产安全造成威胁。因此,为保障用户的信息安全,业务平台需要对该业务平台中的账号进行检测,以减少业务平台中的账号被盗用的情况。
基于此,业务平台可以确定出目标身份信息,并确定该目标身份信息下的各用户账号,作为各待检测账号,进而获取各待检测账号在预设的各特征维度下的特征信息。目标身份信息可以是指业务平台中对应有多个(至少两个)用户账号的身份信息,当然,业务平台也可以将业务平台中每个身份信息作为目标身份信息。业务平台在这一步骤中获取到了同一身份信息下的所有待检测账号,目的是检测这些账号是否均被同一人使用。
需要说明的是,上述提到的预设的各特征维度可以根据实际需求进行设定。例如,预设的各特征维度的特征信息可以包括待检测账号所对应的指纹信息、绑定的手机号、登录待检测账号所基于的Wi-Fi、待检测账号中设置的收货地址、登录待检测账号所基于的IP对应的城市等信息。
S103:针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量。
业务平台获取到各待检测账号在上述各特征维度下的特征信息后,可以针对每个特征维度,根据各待检测账号在该特征维度下的特征信息,确定各待检测账号在该特征维度下的特征向量。
也就是说,对于每个特征维度,业务平台都可以确定出该特征维度下用于表示各待检测账号的特征向量。其中,业务平台可以通过构建出该特征维度下的第一拓扑图,确定出各待检测账号在该特征维度下的特征向量。构建第一拓扑图的过程为:针对每个特征维度,业务平台可以将每个待检测账号分别作为第一顶点,以及将每个待检测账号在该特征维度下对应的每个特征信息,作为第二顶点。业务平台可以根据各第一顶点以及各第二顶点,构建第一拓扑图。其中,针对每个待检测账号,该待检测账号对应的第一顶点,与该待检测账号在该特征维度下的特征信息所对应的第二顶点在该第一拓扑图中相连。
从上述描述中可以看出,该特征维度下的第一拓扑图通过第一顶点与第二顶点之间的拓扑关系,表示该特征维度下的特征信息与用户账号之间的从属关系,如图2所示。
图2为本说明书提供的一种第一拓扑图的示意图。
在图2中可以看出,第一拓扑图中包含的黑色点为第一顶点,白色点为第二顶点,在第一拓扑图中将待检测账号抽象成了第一顶点,将特征信息抽象成了第二顶点,若第一顶点与第二顶点相连,则表示该第二顶点对应的特征信息属于该第一顶点所对应的待检测账号,每个特征维度均对应有第一拓扑图。例如,若特征信息为绑定的手机号,则可以将手机号抽象成第二顶点,若某一手机号所对应的第二顶点与某一第一顶点相连,则可以说明该手机号绑定在该第一顶点所对应的待检测账号,在第一拓补图中一个特征信息只对应有一个第二顶点,一个第二顶点可以与多个第一顶点相连。
业务平台构建出第一拓扑图后,可以通过多种方式根据第一拓扑图确定出各待检测账号在该特征维度下的特征向量,如,大规模信息网络(large-scale informationNetwork,LINE)算法、DeepWalk算法等。需要说明的是,在确定待检测账号在该特征维度下的特征向量时,业务平台可以先针对每个待检测账号,根据该待检测账号在该特征维度下的每个特征信息,确定在第一拓扑图中与该待检测账号对应的第一顶点具有连接关系的第二顶点相对于该待检测账号的权重,再根据第一拓扑图以及各第二顶点相对于各待检测账号的权重,确定各待检测账号在该特征维度下的特征向量。
进一步地,业务平台可以根据在待检测账号下特征信息的使用频率确定出不同特征维度下的各第二顶点相对于各待检测账号的权重。例如,若特征维度所对应的特征信息为指纹信息,即用户在待检测账号所使用过的指纹信息,确定一个指纹信息对应第二顶点相对于某一待检测账号的权重时,可以将用户在该待检测账号使用该指纹信息的频率作为该权重,当然,在其他特征维度下(如绑定的手机号等),确定第二顶点相对于待检测账号的权重,也可以根据其他特征维度下所对应的特征信息在待检测账号下所使用的频率来确定。
需要说明的是,若特征维度所对应的特征信息为收货地址,则业务平台可以先将各收货地址进行分词,如,收货地址为A市B区C小区,则可以将该收货地址分词为A市、B区以及C小区,分词后得到的每个词可以作为一个第二顶点。业务平台若确定一个词相对于一个待检测账号的权重,可以将该词在该待检测账号的各收货地址中出现的频率,作为该词对应的第二顶点相对于该待检测账号的权重。
基于此,同一个特征信息所对应的第二顶点相对于不同的待检测账号的权重可以是不同的,当然也有可能是相同的。例如,假设身份信息A下存在有待检测账号1以及待检测账号2,待检测账号1下对应有指纹信息a,待检测账号2下也对应有指纹信息a。用户在待检测账号1中使用该指纹信息a的频率为5次/日,在待检测账号2中使用该指纹信息a的频率为7次/日,则指纹信息a对应第二顶点相对于待检测账号1的权重为5,相对于待检测账号2的权重为7。
当然,除了上述根据在待检测账号下特征信息的使用频率来确定出第二顶点相对于待检测账号的权重之外,业务平台还可以根据在待检测账号下特征信息的使用次数来确定出第二顶点相对于待检测账号的权重,如上述提到的指纹信息,若一个指纹信息在待检测账号S中使用过的次数为50次,则可以将50作为该指纹信息对应第二顶点相对于待检测账号S的权重。
在本说明书中,业务平台可以通过LINE算法确定出各待检测账号在该特征维度下的特征向量,具体的,业务平台可以通过该算法,确定出第一拓扑图中包含的各顶点之间的一阶相似度以及二阶相似度,其中,一阶相似度可以表示顶点之间是否直接相连,二阶相似度可以表示顶点之间是否通过另一顶点相连。该算法以保持顶点之间的一阶相似度以及二阶相似度来确定出各顶点所对应的特征向量,业务平台可以通过确定出的每个第二顶点的特征向量,来确定各待检测账号在该特征维度下的特征向量,该LINE算法为现有的通过拓扑图确定顶点的特征向量的常规方式,其他方式如上述提到的DeepWalk算法也是通过拓扑图确定顶点的特征向量的常规方式,在此不对这些算法进行详细说明了。
S104:根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度。
业务平台确定出各待检测账号在各特征维度下的特征向量后,可以根据这些特征向量确定出各待检测账号之间的相关度。具体的,业务平台可以先针对每个特征维度,根据该特征维度下各待检测账号对应的特征向量,确定该特征维度下各待检测账号之间的相关度,其中,确定相关度的方式可以有多种,如欧氏距离、余弦距离等,在此不再详细列举了。
业务平台可以根据确定出的每个特征维度下各待检测账号之间的相关度,确定出各待检测账号之间的相关度。例如,若确定两个待检测账号之间的相关度,可以先确定出每个特征维度下这两个待检测账号的相关度,再将所有特征维度下这两个待检测账号的相关度的总和,作为这两个待检测账号的相关度。并且,在实际应用中还可以根据实际需求预先对各特征维度设置权重,则业务平台可以将所有特征维度下这两个待检测账号的相关度的加权求和结果,作为这两个待检测账号之间的相关度。
当然,业务平台也可以通过其他方式确定各待检测账号之间的相关度,例如,业务平台可以针对一个待检测账号,将该待检测账号在每个特征维度下对应的特征向量进行拼接,通过每个待检测账号所对应的拼接后的特征向量,确定出各待检测账号之间的相关度。
S105:根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行账号检测。
业务平台确定出各待检测账号之间的相关度后,可以对各待检测账号是否均属于目标身份信息对应的用户进行账号检测,即,检测这些同一身份信息下的待检测账号是否被同一用户使用。
具体的,业务平台可以将各待检测账号分别作为第三顶点,并根据各待检测账号之间的相关度以及各第三顶点,构建各待检测账号的第二拓扑图,在构建该第二拓扑图时,业务平台若针对各待检测账号中的任意两个待检测账号,确定这两个待检测账号之间的相关度不小于设定相关度,则可以将这两个待检测账号对应的第三顶点在第二拓扑图中相连,如图3所示。
图3为本说明书提供的一种第二拓扑图的示意图。
在图3中可以看出,在第二拓扑图中仅包含有第三顶点,第二拓扑图中是将各待检测账号抽象成了第三顶点,某些第三顶点之间是相连的,而某些第三顶点之间未连接,相连接的两个第三顶点所对应的待检测账号之间的相关度不小于设定相关度,而不相连的两个第三顶点所对应的待检测账号之间的相关度小于设定相关度。
业务平台可以根据构建出的第二拓扑图,对各待检测账号是否均属于目标身份信息对应的用户进行检测。具体的,若业务平台确定第二拓扑图中包含有至少两个子拓扑图,则可以确定各待检测账号不均属于目标身份信息对应的用户,其中,子拓扑图中的第三顶点之间不存在连接关系。依然以图3为例,可以看出图3中第二拓扑图中包含有4个子拓扑图,这4个子拓扑图之间未相连,子拓扑图中既可以仅包含一个第三顶点,也可以包含多个第三顶点。
一个子拓扑图中包含的第三顶点所对应的各待检测账号可以视为同一用户所使用的用户账号,因此,若构建出的第二拓扑图中包含有至少两个子拓扑图,则业务平台确定出同属于目标身份信息的各待检测账号可能由多个不同的人在使用,因此业务平台可以针对这些待检测账号进行进一步地身份验证。
其中,若业务平台确定出各待检测账号不均属于目标身份信息对应的用户,则可以针对每个待检测账号,若接收到基于该待检测账号的业务请求,可以确定出该待检测账号对应的默认验证方式,并选取出验证安全等级高于该待检测账号对应的默认验证方式的身份验证方式,发起针对该待检测账号的身份验证。
也就是说,业务平台若确定出各待检测账号不属于同一用户在使用,在接收到基于这些待检测账号对应的业务请求时,可以针对这些待检测账号的使用者进行身份验证。其中,上述提到的默认验证方式可以是指原本针对待检测账号发送的业务请求对应业务的身份验证方式。例如,某一用户通过待检测账号在业务平台上购买商品,即,向业务平台发送了购买商品的购买请求,业务平台接收到该购买请求后确定出了原本用户设置的默认验证方式为指纹验证,则业务平台可以选取出验证安全等级高于该指纹验证的人脸识别验证,并发起针对该待检测账号的人脸识别验证。当然,若确定出的默认验证方式为密码验证,则业务平台可以选取出验证安全等级高于密码验证的身份验证方式,如,指纹验证、人脸识别验证等。
需要说明的是,业务平台若确定出各待检测账号不均属于目标身份信息对应的用户,也可以将各待检测账号标注为异常账号。若在后续业务平台接收到任意待检测账号的业务请求,可以按照预设的身份验证方式,发起针对该待检测账号的身份验证,若该待检测账号通过身份验证,则业务平台可以将该待检测账号标注为正常账号。这里提到预设的身份验证方式可以根据实际需求进行设置。该身份验证方式应是验证安全等级高于用户执行的业务所对应的原有的验证方式。
异常账号与正常账号的区别在于,若业务平台接收到标注为异常账号的用户账号所发送的业务请求,则相比于该业务请求所对应业务的原有的身份验证方式来说,需要针对该用户账号发起安全等级较高的身份验证,以确认该用户账号的使用人是否与该用户账号实名认证的身份信息相一致。而若是接收到标注为正常账号的用户账号所发送的业务请求,则业务平台不需要使用除了业务本身所需的身份验证方式进行验证。
从上述方法中可以看出,业务平台可以针对同一身份信息下的各用户账号进行账号检测,确定出这些用户账号是否均由这个身份信息所对应的用户使用。这种检测实际上是初步判断一下用户账号是否存在风险,若检测出这些用户账号不属于同一用户,则后续在接收到这样的用户账号所对应的业务请求时,可以发起针对这些账号的身份验证。可以看出,相比于现有技术,本方案能够初步确定出同一身份信息下的多个待检测账号是否均出自同一用户,若不是,则可以进一步通过更准确的身份验证方式(如人脸验证)进行身份验证,相比于现有技术需要直接使用人脸识别进行身份验证的方式,能够在一定程度上降低对业务平台进行安全保障的成本,也能够达到保障用户信息安全的目的。
以上为本说明书的一个或多个实施例提供的账号检测的方法,基于同样的思路,本说明书还提供了相应的账号检测的装置,如图4所示。
图4为本说明书提供的一种账号检测的装置示意图,具体包括:
信息确定模块401,用于确定目标身份信息,并确定所述目标身份信息下的各用户账号,作为各待检测账号;
获取模块402,用于获取所述各待检测账号在预设的各特征维度下的特征信息;
向量确定模块403,用于针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量;
相关度确定模块404,用于根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度;
检测模块405,用于根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行账号检测。
可选地,所述向量确定模块403具体用于,针对每个特征维度,将每个待检测账号分别作为第一顶点,以及将所述待检测账号在该特征维度下对应的每个特征信息,作为第二顶点;根据各第一顶点以及各第二顶点,构建第一拓扑图,其中,针对每个待检测账号,该待检测账号对应的第一顶点,与该待检测账号在该特征维度下的特征信息所对应的第二顶点在所述第一拓扑图中相连;根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量。
可选地,所述向量确定模块403根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量之前,所述向量确定模块403还用于,针对每个待检测账号,根据该待检测账号在该特征维度下的每个特征信息,确定在所述第一拓扑图中与该待检测账号对应的第一顶点具有连接关系的第二顶点相对于该待检测账号的权重;
所述向量确定模块,具体用于根据所述第一拓扑图,以及各第二顶点相对于所述各待检测账号的权重,确定所述各待检测账号在该特征维度下的特征向量。
可选地,所述相关度确定模块404具体用于,针对每个特征维度,根据该特征维度下各待检测账号对应的特征向量,确定该特征维度下各待检测账号之间的相关度;根据每个特征维度下各待检测账号之间的相关度,确定各待检测账号之间的相关度。
可选地,所述检测模块405具体用于,将每个待检测账号分别作为第三顶点;根据所述各待检测账号之间的相关度以及各第三顶点,构建所述各待检测账号的第二拓扑图,其中,针对所述待检测账号中的任意两个待检测账号,若确定这两个待检测账号之间的相关度不小于设定相关度,将这两个待检测账号对应的第三顶点在所述第二拓扑图中相连;根据所述第二拓扑图,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测。
可选地,所述检测模块405具体用于,若确定所述第二拓扑图中包含有至少两个子拓扑图,确定所述各待检测账号不均属于所述目标身份信息对应的用户,其中,不同子拓扑图中的第三顶点之间不存在连接关系。
可选地,所述检测模块405还用于,若确定所述各待检测账号不均属于所述目标身份信息对应的用户,针对每个待检测账号,若接收到基于该待检测账号的业务请求,确定该待检测账号对应的默认验证方式;选取验证安全等级高于所述默认验证方式的身份验证方式,发起针对该待检测账号的身份验证。
可选地,所述检测模块405还用于,若确定所述各待检测账号不均属于所述目标身份信息对应的用户,将所述各待检测账号标注为异常账号;针对每个待检测账号,若接收到基于该待检测账号的业务请求,按照预设的身份验证方式,发起针对该待检测账号的身份验证;若该待检测账号通过身份验证,将该待检测账号标注为正常账号。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1所示的账号检测的方法。
本说明书还提供了图5所示的电子设备的示意结构图。如图5所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的账号检测的方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (11)
1.一种账号检测的方法,其特征在于,包括:
确定目标身份信息,并确定所述目标身份信息下的各用户账号,作为各待检测账号;
获取所述各待检测账号在预设的各特征维度下的特征信息;
针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量;
根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度;
根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行账号检测。
2.如权利要求1所述的方法,其特征在于,针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量,具体包括:
针对每个特征维度,将每个待检测账号分别作为第一顶点,以及将所述待检测账号在该特征维度下对应的每个特征信息,作为第二顶点;
根据各第一顶点以及各第二顶点,构建第一拓扑图,其中,针对每个待检测账号,该待检测账号对应的第一顶点,与该待检测账号在该特征维度下的特征信息所对应的第二顶点在所述第一拓扑图中相连;
根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量。
3.如权利要求2所述的方法,其特征在于,根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量之前,所述方法还包括:
针对每个待检测账号,根据该待检测账号在该特征维度下的每个特征信息,确定在所述第一拓扑图中与该待检测账号对应的第一顶点具有连接关系的第二顶点相对于该待检测账号的权重;
根据所述第一拓扑图,确定所述各待检测账号在该特征维度下的特征向量,具体包括:
根据所述第一拓扑图,以及各第二顶点相对于所述各待检测账号的权重,确定所述各待检测账号在该特征维度下的特征向量。
4.如权利要求1所述的方法,其特征在于,根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度,具体包括:
针对每个特征维度,根据该特征维度下各待检测账号对应的特征向量,确定该特征维度下各待检测账号之间的相关度;
根据每个特征维度下各待检测账号之间的相关度,确定各待检测账号之间的相关度。
5.如权利要求1所述的方法,其特征在于,根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测,具体包括:
将每个待检测账号分别作为第三顶点;
根据所述各待检测账号之间的相关度以及各第三顶点,构建所述各待检测账号的第二拓扑图,其中,针对所述待检测账号中的任意两个待检测账号,若确定这两个待检测账号之间的相关度不小于设定相关度,将这两个待检测账号对应的第三顶点在所述第二拓扑图中相连;
根据所述第二拓扑图,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测。
6.如权利要求5所述的方法,其特征在于,根据所述第二拓扑图,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行检测,具体包括:
若确定所述第二拓扑图中包含有至少两个子拓扑图,确定所述各待检测账号不均属于所述目标身份信息对应的用户,其中,不同子拓扑图中的第三顶点之间不存在连接关系。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
若确定所述各待检测账号不均属于所述目标身份信息对应的用户,针对每个待检测账号,若接收到基于该待检测账号的业务请求,确定该待检测账号对应的默认验证方式;
选取验证安全等级高于所述默认验证方式的身份验证方式,发起针对该待检测账号的身份验证。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
若确定所述各待检测账号不均属于所述目标身份信息对应的用户,将所述各待检测账号标注为异常账号;
针对每个待检测账号,若接收到基于该待检测账号的业务请求,按照预设的身份验证方式,发起针对该待检测账号的身份验证;
若该待检测账号通过身份验证,将该待检测账号标注为正常账号。
9.一种账号检测的装置,其特征在于,包括:
信息确定模块,用于确定目标身份信息,并确定所述目标身份信息下的各用户账号,作为各待检测账号;
获取模块,用于获取所述各待检测账号在预设的各特征维度下的特征信息;
向量确定模块,用于针对每个特征维度,根据所述各待检测账号在该特征维度下的特征信息,确定所述各待检测账号在该特征维度下的特征向量;
相关度确定模块,用于根据所述各待检测账号在各特征维度下的特征向量,确定所述各待检测账号之间的相关度;
检测模块,用于根据所述相关度,对所述各待检测账号是否均属于所述目标身份信息对应的用户进行账号检测。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~8任一项所述的方法。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1~8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582837.3A CN112633892A (zh) | 2020-12-28 | 2020-12-28 | 一种账号检测的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011582837.3A CN112633892A (zh) | 2020-12-28 | 2020-12-28 | 一种账号检测的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112633892A true CN112633892A (zh) | 2021-04-09 |
Family
ID=75325972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011582837.3A Pending CN112633892A (zh) | 2020-12-28 | 2020-12-28 | 一种账号检测的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112633892A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117421717A (zh) * | 2023-12-18 | 2024-01-19 | 深圳竹云科技股份有限公司 | 账号授权方法、装置、计算机设备、存储介质 |
-
2020
- 2020-12-28 CN CN202011582837.3A patent/CN112633892A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117421717A (zh) * | 2023-12-18 | 2024-01-19 | 深圳竹云科技股份有限公司 | 账号授权方法、装置、计算机设备、存储介质 |
CN117421717B (zh) * | 2023-12-18 | 2024-04-09 | 深圳竹云科技股份有限公司 | 账号授权方法、装置、计算机设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3780541B1 (en) | Identity information identification method and device | |
CN111080304B (zh) | 一种可信关系识别方法、装置及设备 | |
CN110781165B (zh) | 一种业务数据的处理方法、装置和设备 | |
CN110781192B (zh) | 区块链数据的验证方法、装置及设备 | |
CN111008620A (zh) | 目标用户识别方法、装置及存储介质、电子设备 | |
CN113706156B (zh) | 消费数据处理方法及装置 | |
CN110009296A (zh) | 理赔业务的处理方法及装置 | |
CN108616361B (zh) | 一种识别设备唯一性的方法及装置 | |
CN109615423B (zh) | 业务的处理方法及装置 | |
CN111582868A (zh) | 一种交易请求的处理方法、装置及设备 | |
CN111582872A (zh) | 异常账号检测模型训练、异常账号检测方法、装置及设备 | |
CN111784356A (zh) | 支付验证方法、装置、设备及存储介质 | |
CN112633892A (zh) | 一种账号检测的方法及装置 | |
CN112559076B (zh) | 一种租户信息处理方法、装置、系统及设备 | |
CN112418864A (zh) | 一种数据发送的方法及装置 | |
CN111275071B (zh) | 预测模型训练、预测方法、装置及电子设备 | |
CN110992039B (zh) | 交易处理方法、装置及设备 | |
CN110705439B (zh) | 一种信息的处理方法、装置及设备 | |
CN112286968A (zh) | 一种业务识别方法、设备、介质及电子设备 | |
CN116523523A (zh) | 一种权限验证的方法、装置、存储介质以及电子设备 | |
CN113992429B (zh) | 一种事件的处理方法、装置及设备 | |
CN110458393B (zh) | 一种风险识别方案的确定方法、装置及电子设备 | |
US10776472B2 (en) | Authentication and authentication mode determination method, apparatus, and electronic device | |
CN111882321A (zh) | 身份核验处理方法、装置及系统 | |
CN111798235A (zh) | 一种风控信息存储的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |