CN112637148A - 验证用户的方法、装置、电子设备及介质 - Google Patents

验证用户的方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN112637148A
CN112637148A CN202011450291.6A CN202011450291A CN112637148A CN 112637148 A CN112637148 A CN 112637148A CN 202011450291 A CN202011450291 A CN 202011450291A CN 112637148 A CN112637148 A CN 112637148A
Authority
CN
China
Prior art keywords
user
target
target user
data
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011450291.6A
Other languages
English (en)
Other versions
CN112637148B (zh
Inventor
舒俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202011450291.6A priority Critical patent/CN112637148B/zh
Publication of CN112637148A publication Critical patent/CN112637148A/zh
Application granted granted Critical
Publication of CN112637148B publication Critical patent/CN112637148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种验证用户的方法、装置、电子设备及介质。其中,通过应用本申请的技术方案,可以通过大数据分析构建用于确定用户安全等级的用户安全评估模型,从而根据用户的历史数据动态生成用户安全等级,并基于安全等级的不同,采用不同的对用户登录应用程序的验证策略。从而避免传统的应用程序打开方式会增加用户的等待时间,进而降低用户体验的问题。

Description

验证用户的方法、装置、电子设备及介质
技术领域
本申请中涉及数据处理技术,尤其是一种验证用户的方法、装置、电子设备及介质。
背景技术
由于通信时代和社会的兴起,随着越来越多业务平台的发展,用户利用各类应用程序使用对应的功能也随之增多。
进一步的,用户在使用应用程序的过程中,通常需要首先输入自身的验证信息(例如账号密码等)才可以打开应用程序。更进一步的,除此之外,即便当用户输入正确的验证信息成功登陆APP软件后,在当用户长时间未登陆过该应用程序的情况下,为了确保账号安全,避免安全隐患风险,现有技术中同样会要求本次需要登陆该应用程序的用户增加身份证号码校验或短信认证才可允许用户打开应用程序。
由上可以看出,传统的应用程序打开方式会增加用户的等待时间,进而降低用户体验。
发明内容
本申请实施例提供一种验证用户的方法、装置、电子设备及介质,其中,根据本申请实施例的一个方面,提供的一种验证用户的方法,其特征在于,包括:
接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;
获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;
基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;
基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。
可选地,在基于本申请上述方法的另一个实施例中,所述基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求,包括:
当确认所述目标用户的安全等级对应于第一等级时,启动所述目标应用程序;
当确认所述目标用户的安全等级对应于第二等级时,判断所述目标终端的当前位置是否为安全位置,以及,所述目标终端的终端标识是否与所述目标用户首次注册所述目标应用程序时使用的终端标识一致,所述第二等级的安全等级低于所述第一等级。
可选地,在基于本申请上述方法的另一个实施例中,所述基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求,包括:
当确认所述目标用户的安全等级对应于第三等级时,对所述目标用户进行安全验证,所述第三等级的安全等级低于所述第二等级;
若检测到所述安全验证通过,启动所述目标应用程序。
可选地,在基于本申请上述方法的另一个实施例中,所述基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定,包括:
当确定所述验证数据为行为数据后,将所述行为数据输入至行为安全评估模型,得到对应的第一风险指数;
和/或,
当确定所述验证数据为静态数据后,将所述静态数据输入至静态安全评估模型,得到对应的第二风险指数;
所述基于第一风险指数,和/或,第二风险指数,对所述目标用户进行安全等级的判定。
可选地,在基于本申请上述方法的另一个实施例中,所述基于第一风险指数,和/或,第二风险指数,对所述目标用户进行安全等级的判定,包括:
通过以下公式对所述目标用户进行安全等级的判定:
T=∑n i1ti
其中,T代表用户的安全等级,n代表存在风险指数的数量,i代表风险事件的数量,ti代表第i个风险指数对应的风险等级。
可选地,在基于本申请上述方法的另一个实施例中,所述当确认所述目标用户的安全等级对应于第一等级时,启动所述目标应用程序,包括:
启动所述目标终端的传感模块,获取所述目标用户的生物参数,所述生物参数包括脸部参数、指纹参数、虹膜参数的至少一种;
当基于所述生物参数确定所述目标用户与首次注册所述目标应用程序时对应的用户一致时,启动所述目标应用程序。
可选地,在基于本申请上述方法的另一个实施例中,在所述对所述目标用户进行安全等级的判定之前,还包括:
获取第一数量的样本静态特征数据以及对应的样本结果,所述样本静态特征数据包括样本用户的身份信息以及设备信息,所述样本结果用于反映对应样本用户的风险指数高低;
利用所述第一数量的样本静态特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的静态安全评估模型;
以及,
获取第二数量的样本行为特征数据以及对应的样本结果,所述样本行为特征数据包括样本用户使用各类应用程序生成的行为信息以及对应的用于反映样本用户风险指数的样本结果;
利用所述第二数量的样本行为特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的行为安全评估模型。
其中,根据本申请实施例的又一个方面,提供的一种验证用户的装置,其特征在于,包括:
接收模块,被配置为接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;
获取模块,被配置为获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;
判定模块,被配置为基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;
响应模块,被配置为基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。
根据本申请实施例的又一个方面,提供的一种电子设备,包括:
存储器,用于存储可执行指令;以及
显示器,用于与所述存储器显示以执行所述可执行指令从而完成上述任一所述验证用户的方法的操作。
根据本申请实施例的还一个方面,提供的一种计算机可读存储介质,用于存储计算机可读取的指令,所述指令被执行时执行上述任一所述验证用户的方法的操作。
本申请中,可以接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;获取目标用户在第二历史时间段内生成的验证数据,验证数据包括静态数据,和/或,行为数据;基于验证数据以及预设的安全评估模型,对目标用户进行安全等级的判定;基于目标用户的安全等级,响应启动目标应用程序的登录请求。通过应用本申请的技术方案,可以通过大数据分析构建用于确定用户安全等级的用户安全评估模型,从而根据用户的历史数据动态生成用户安全等级,并基于安全等级的不同,采用不同的对用户登录应用程序的验证策略。从而避免传统的应用程序打开方式会增加用户的等待时间,进而降低用户体验的问题。
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
附图说明
构成说明书的一部分的附图描述了本申请的实施例,并且连同描述一起用于解释本申请的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本申请,其中:
图1为本申请提出的验证用户的示意图;
图2为本申请验证用户的电子装置的结构示意图;
图3为本申请显示电子设备结构示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
另外,本申请各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
需要说明的是,本申请实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
下面结合图1来描述根据本申请示例性实施方式的用于进行验证用户的方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
本申请还提出一种验证用户的方法、装置、目标终端及介质。
图1示意性地示出了根据本申请实施方式的一种验证用户的方法的流程示意图。如图1所示,该方法包括:
S101,接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求。
首先需要说明的是,本申请中不对获取登录请求的设备做具体限定,例如可以为智能设备,也可以为服务器。其中,智能设备可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts GroupAudioLayer III,动态影像专家压缩标准音频层面3) 播放器、MP4(Moving PictureExpertsGroup Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、便携计算机等具有显示功能的可移动式终端设备等等。
其中,本申请可以在接收到用户想要登录app的登录请求后,检测该请求是否为用户在一段时间内首次登录该app的请求。其中,本申请不对第一历史时间段进行具体限定,例如可以为1周,也可以为1个月等等。
S102,获取目标用户在第二历史时间段内生成的验证数据,验证数据包括静态数据,和/或,行为数据。
进一步的,本申请在接收到用户想要登录app的登录请求后,可以获取该用户在一个月内的一些行为数据(例如是否登录过该app、是否登录过违禁网站、是否发布过违禁内容等等)。以及,还可以获取该用户的静态数据(例如根据姓名身份证号等判定是否在黑名单中、是否使用过该应用程序的业务等等)
进一步的,本申请获取到的静态数据以及行为数据可以从服务器中抓取,也可以从本地终端的存储区域中获取。
其中,本申请不对用户的行为特征数据做具体限定,只要其为可以表征目标用户使用各类应用程序所生成的内容信息即可。例如行为特征数据可以为用户使用某个通信类应用程序所生成的聊天数据,使用应用程序的类型以及次数,或者使用某个社交类应用程序所生成的申请好友的类型等等。
需要说明的是,本申请不对目标用户生成的行为特征数据的时间(也即第二历史时间段)做具体限定,例如可以为目标用户在之前一周(第二历史时间段)所产生的使用各类应用程序内容信息,也可以为目标用户在之前10天(第二历史时间段)所产生的使用各类应用程序内容信息等等。
S103,基于验证数据以及预设的安全评估模型,对目标用户进行安全等级的判定。
其中,在得到用户的验证数据之后,即可以将该数据输入至预先训练好的安全评估模型中,进而对该用户进行安全等级的分类判定。
其中,本申请不对安全评估模型的类型做具体限定,例如可以为循环神经网络(Rerrent Neural Network,RNN)。RNN模型是一种可用作联想存储器的互联网络神经网络模型,由于循环神经网络对可变长度的序列数据有较强的处理能力。因此RNN模型对具有时间序列特性的数据非常有效,它能挖掘数据中的时序信息以及语义信息。
又或,安全评估模型也可以为长短期记忆人工神经网络(Long-Short TermMemory,LSTM)是一种时间递归神经网络。其中,LSTM模型适合于处理和预测时间序列中间隔和延迟非常长的重要事件。
进一步的,以RNN神经网络模型进行举例,本申请可以使用RNN神经网络模型来检测目标用户的安全等级。具体的,需要首先将该目标用户对应的验证数据(静态数据,和/或,行为数据)输入至预设的RNN监控神经网络模型中,并将该安全评估模型最后一层输出层(FC,fully connected layer)的输出结果作为对该目标用户的安全指数。
另外,该安全模型可以预先训练得到,并将其构建在服务器,也可以构建在终端上。一种方式中,如果构建在终端上时,为了避免出现该安全网络模型的数据架构过大所导致的无法在移动终端上运行的弊端。本申请中还可以将数据架构较大的安全评估模型进行模型压缩,以得到对应的数据架构较小的子安全评估模型。
S104,基于目标用户的安全等级,响应启动目标应用程序的登录请求。
进一步的,本申请可以根据用户的安全等级,选择不同的响应方式来处理该登录请求。
本申请中,可以接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;获取目标用户在第二历史时间段内生成的验证数据,验证数据包括静态数据,和/或,行为数据;基于验证数据以及预设的安全评估模型,对目标用户进行安全等级的判定;基于目标用户的安全等级,响应启动目标应用程序的登录请求。通过应用本申请的技术方案,可以通过大数据分析构建用于确定用户安全等级的用户安全评估模型,从而根据用户的历史数据动态生成用户安全等级,并基于安全等级的不同,采用不同的对用户登录应用程序的验证策略。从而避免传统的应用程序打开方式会增加用户的等待时间,进而降低用户体验的问题。
可选的,在本申请一种可能的实施方式中,在S104(基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求)中,可以包含下述三种情况:
第一种情况:
当确认目标用户的安全等级对应于第一等级时,启动目标应用程序。
一种方式中,安全评估模型输出的结果可以对应于:“违禁概率70%”、“违禁概率50%”、“违禁概率0%”等等。可以理解的,违禁概率越低,其安全等级越高。
可选的,例如当确定用户属于高安全等级用户(第一等级)时,即可以不必在对该用户进行验证而直接启动该应用程序,从而达到节省用户等待时间的目的。
另外一种方式中,在当确定用户属于高安全等级用户(第一等级)之后,也可以通过密码校验为主对用户进行验证,当账密验证成功后,则可直接启动该应用程序。
可选的,本申请在对目标用户进行安全验证的过程中,可以通过下述步骤实现:
启动目标终端的传感模块,获取目标用户的生物参数,生物参数包括脸部参数、指纹参数、虹膜参数的至少一种;
当基于生物参数确定目标用户与首次注册目标应用程序时对应的用户一致时,启动目标应用程序。
进一步的,本申请在确认目标用户的安全等级对应于第一等级之后,可以首先确定当前使用移动终端的目标用户是否为首次注册目标应用程序时对应的用户。可以理解的,若一致,则确定该用户为安全用户,若不一致,则认为该用户可能存在隐患。
更进一步的,本申请可以利用通过目标终端自带的生物信息采集装置来可以为通过采集用户生物特征信息的方式来进行验证。其中可以为用于获取目标用户的脸部特征信息,虹膜特征信息,指纹特征信息中的一种信息。例如可使用摄像头,和/或,指纹传感器等采集装置来采集使用目标用户的生物特征信息 (即脸部特征信息,虹膜特征信息,指纹特征信息中的至少一种信息),并在采集对应的信息后,将该生物特征信息发送至预设的生物信息数据库并利用预设的神经网络模型进行一一匹配。进而确定该用户是否为位于白名单或者黑名单上的用户。
其中,本申请不对神经网络模型进行具体限定。一种方式中,其可以为卷积神经网络(Convolutional Neural Networks,CNN)。具体的,卷积神经网络是一类包含卷积计算且具有深度结构的前馈神经网络(Feedforward Neural Networks),是深度学习的代表算法之一。进一步的,卷积神经网络具有表征学习能力,能够按其阶层结构对输入信息进行平移不变分类。
第二种情况:
当确认目标用户的安全等级对应于第二等级时,判断目标终端的当前位置是否为安全位置,以及,目标终端的终端标识是否与目标用户首次注册目标应用程序时使用的终端标识一致,第二等级的安全等级低于第一等级。
又一种方式中,例如当确定用户属于中间安全等级用户(安全等级低于第一等级的第二等级)时,也可以不必在对该用户进行繁琐的验证,而是可以通过检测到终端符合预设条件后,直接启动该应用程序,从而达到节省用户等待时间的目的。
具体来说,预设条件可以为判断目标终端的当前位置是否为安全位置,以及,目标终端的终端标识是否与目标用户首次注册目标应用程序时使用的终端标识一致。
其中,安全位置即可以为预存的,与该用户相关联的位置,例如为该用户的家里,办公地点,常去的娱乐场所等等。而终端标识即可以为设备号,设备厂商号等等。
进一步的,例如当判断到目标终端的当前位置为用户的家里时,即可以确定目标终端的当前位置为安全位置,则可以选择忽略对用户进行再次输入验证信息的操作而直接为其打开该应用程序。又或,例如当判断到目标终端的终端标识与目标用户首次注册目标应用程序时使用的终端标识一致时,也可以确定该终端为安全终端,则可以选择忽略对用户进行再次输入验证信息的操作而直接为其打开该应用程序。
如一致,则可以选择忽略对用户进行再次输入验证信息的操作而直接为其打开该应用程序。
第三种情况:
当确认目标用户的安全等级对应于第三等级时,对目标用户进行安全验证,第三等级的安全等级低于第二等级;
若检测到安全验证通过,启动目标应用程序。
再一种方式中,例如当确定用户属于低安全等级用户(第三等级)时,则可以对用户进行相关的验证。例如,可以对用户进行身份证验证或者短信验证的至少一种。
其中,身份证验证:展示身份验证界面,获取用户的身份证号码,通过API 接口,调用系统,上传身份证号码,获取系统反馈的验证结果,当验证通过,则返回请求界面,若验证失败,则继续展示身份验证界面,对身份证号码进行验证。而对于短信验证来说:可以展示短信验证界面,获取用户输入的手机号,自动生成OTP验证码,并发送至手机号,获取用户输入的短信验证码,将短信验证码与OTP验证码进行比对验证,若一致,则返回请求界面,若不一致,则继续展示短信验证界面,进行短信验证。
可选的,在本申请一种可能的实施方式中,在S103(基于验证数据以及预设的安全评估模型,对目标用户进行安全等级的判定)中,可以通过下述步骤实现:
当确定验证数据为行为数据后,将行为数据输入至行为安全评估模型,得到对应的第一风险指数;
和/或,
当确定验证数据为静态数据后,将静态数据输入至静态安全评估模型,得到对应的第二风险指数;
基于第一风险指数,和/或,第二风险指数,对目标用户进行安全等级的判定。
本申请在确定目标用户对应于行为特征数据(或静态特征数据)后,即可以获取该目标用户在最近一段时间内的行为特征数据(或静态特征数据),并将该行为特征数据输入至预设的行为安全评估模型(或静态安全评估模型)中,最后将该网络模型输出的结果作为目标用户的风险指数。
进一步可选的,本申请中在基于第一风险指数,和/或,第二风险指数,对目标用户进行安全等级的判定,包括:
通过以下公式对目标用户进行安全等级的判定:
T=∑ni=1ti
其中,T代表用户的安全等级,n代表存在风险指数的数量,i代表风险事件的数量,ti代表第i个风险指数对应的风险等级。
可选的,在本申请一种可能的实施方式中,在S103(基于验证数据以及预设的安全评估模型,对目标用户进行安全等级的判定)之前,可以通过下述步骤实现:
获取第一数量的样本静态特征数据以及对应的样本结果,样本静态特征数据包括样本用户的身份信息以及设备信息,样本结果用于反映对应样本用户的风险指数高低;
利用第一数量的样本静态特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的静态安全评估模型。
进一步的,本申请首先需要预先建立该静态安全评估模型。具体而言,可以选择一定数量的,包括至少一个用户的至少一个样本静态特征数据(例如用户昵称信息,用户性别信息,设备标识信息等等),以及在该样本静态特征数据的基础上,与其对应的用于反映对应样本用户的风险指数高低的样本结果。进而在后续利用该多个样本静态特征数据以及对应的样本结果,对基础的空白神经网络模型进行训练,进而得到满足预设条件的静态安全评估模型。
以及,
获取第二数量的样本行为特征数据以及对应的样本结果,样本行为特征数据包括样本用户使用各类应用程序生成的行为信息以及对应的用于反映样本用户风险指数的样本结果;
利用第二数量的样本行为特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的行为安全评估模型。
进一步的,本申请首先需要预先建立该行为安全评估模型。具体而言,可以选择一定数量的,包括至少一个用户的至少一个样本行为特征数据(例如用户的聊天记录,操作应用程序的类型,历史上传至平台的内容等等),以及在该样本行为特征数据的基础上,与其对应的用于反映对应样本用户的风险指数高低的样本结果。进而可以在后续利用该多个样本行为特征数据以及对应的样本结果,对基础的空白神经网络模型进行训练,进而得到满足预设条件的行为安全评估模型。
可选的,在本申请的另外一种实施方式中,如图2所示,本申请还提供一种验证用户的装置。其中,包括接收模块201,获取模块202,判定模块203,响应模块204,其中:
接收模块201,被配置为接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;
获取模块202,被配置为获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;
判定模块203,被配置为基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;
响应模块204,被配置为基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。
本申请中,可以接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;获取目标用户在第二历史时间段内生成的验证数据,验证数据包括静态数据,和/或,行为数据;基于验证数据以及预设的安全评估模型,对目标用户进行安全等级的判定;基于目标用户的安全等级,响应启动目标应用程序的登录请求。通过应用本申请的技术方案,可以通过大数据分析构建用于确定用户安全等级的用户安全评估模型,从而根据用户的历史数据动态生成用户安全等级,并基于安全等级的不同,采用不同的对用户登录应用程序的验证策略。从而避免传统的应用程序打开方式会增加用户的等待时间,进而降低用户体验的问题
在本申请的另外一种实施方式中,接收模块201,还包括:
接收模块201,被配置为当确认所述目标用户的安全等级对应于第一等级时,启动所述目标应用程序;
接收模块201,被配置为当确认所述目标用户的安全等级对应于第二等级时,判断所述目标终端的当前位置是否为安全位置,以及,所述目标终端的终端标识是否与所述目标用户首次注册所述目标应用程序时使用的终端标识一致,所述第二等级的安全等级低于所述第一等级。
在本申请的另外一种实施方式中,接收模块201,还包括:
接收模块201,被配置为当确认所述目标用户的安全等级对应于第三等级时,对所述目标用户进行安全验证,所述第三等级的安全等级低于所述第二等级;
接收模块201,被配置为若检测到所述安全验证通过,启动所述目标应用程序。
在本申请的另外一种实施方式中,接收模块201,还包括:
接收模块201,被配置为当确定所述验证数据为行为数据后,将所述行为数据输入至行为安全评估模型,得到对应的第一风险指数;
和/或,
接收模块201,被配置为当确定所述验证数据为静态数据后,将所述静态数据输入至静态安全评估模型,得到对应的第二风险指数;
接收模块201,被配置为所述基于第一风险指数,和/或,第二风险指数,对所述目标用户进行安全等级的判定。
在本申请的另外一种实施方式中,通过以下公式对所述目标用户进行安全等级的判定:
T=∑ni=1ti;
其中,T代表用户的安全等级,n代表存在风险指数的数量,i代表风险事件的数量,ti代表第i个风险指数对应的风险等级。
在本申请的另外一种实施方式中,接收模块201,还包括:
接收模块201,被配置为启动所述目标终端的传感模块,获取所述目标用户的生物参数,所述生物参数包括脸部参数、指纹参数、虹膜参数的至少一种;
接收模块201,被配置为当基于所述生物参数确定所述目标用户与首次注册所述目标应用程序时对应的用户一致时,启动所述目标应用程序。
在本申请的另外一种实施方式中,接收模块201,还包括:
接收模块201,被配置为获取第一数量的样本静态特征数据以及对应的样本结果,所述样本静态特征数据包括样本用户的身份信息以及设备信息,所述样本结果用于反映对应样本用户的风险指数高低;
接收模块201,被配置为利用所述第一数量的样本静态特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的静态安全评估模型;
以及,
接收模块201,被配置为获取第二数量的样本行为特征数据以及对应的样本结果,所述样本行为特征数据包括样本用户使用各类应用程序生成的行为信息以及对应的用于反映样本用户风险指数的样本结果;
接收模块201,被配置为利用所述第二数量的样本行为特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的行为安全评估模型。
图3是根据一示例性实施例示出的一种电子设备的逻辑结构框图。例如,电子设备300可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由电子设备处理器执行以完成上述验证用户的方法,该方法包括:接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器 (RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种应用程序/计算机程序产品,包括一条或多条指令,该一条或多条指令可以由电子设备的处理器执行,以完成上述验证用户的方法,该方法包括:接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。可选地,上述指令还可以由电子设备的处理器执行以完成上述示例性实施例中所涉及的其他步骤。
图3为计算机设备30的示例图。本领域技术人员可以理解,示意图3仅仅是计算机设备30的示例,并不构成对计算机设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备30 还可以包括输入输出设备、网络接入设备、总线等。
所称处理器302可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器302也可以是任何常规的处理器等,处理器302是计算机设备30的控制中心,利用各种接口和线路连接整个计算机设备30的各个部分。
存储器301可用于存储计算机可读指令303,处理器302通过运行或执行存储在存储器301内的计算机可读指令或模块,以及调用存储在存储器301内的数据,实现计算机设备30的各种功能。存储器301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序 (比如声音播放功能、图像播放功能等)等;存储数据区可存储根据计算机设备30的使用所创建的数据等。此外,存储器301可以包括硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory, RAM)或其他非易失性/易失性存储器件。
计算机设备30集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种验证用户的方法,其特征在于,包括:
接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;
获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;
基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;
基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。
2.如权利要求1所述的方法,其特征在于,所述基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求,包括:
当确认所述目标用户的安全等级对应于第一等级时,启动所述目标应用程序;
当确认所述目标用户的安全等级对应于第二等级时,判断所述目标终端的当前位置是否为安全位置,以及,所述目标终端的终端标识是否与所述目标用户首次注册所述目标应用程序时使用的终端标识一致,所述第二等级的安全等级低于所述第一等级。
3.如权利要求1或2所述的方法,其特征在于,所述基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求,包括:
当确认所述目标用户的安全等级对应于第三等级时,对所述目标用户进行安全验证,所述第三等级的安全等级低于所述第二等级;
若检测到所述安全验证通过,启动所述目标应用程序。
4.如权利要求1或2所述的方法,其特征在于,所述基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定,包括:
当确定所述验证数据为行为数据后,将所述行为数据输入至行为安全评估模型,得到对应的第一风险指数;
和/或,
当确定所述验证数据为静态数据后,将所述静态数据输入至静态安全评估模型,得到对应的第二风险指数;
所述基于第一风险指数,和/或,第二风险指数,对所述目标用户进行安全等级的判定。
5.如权利要求4所述的方法,其特征在于,所述基于第一风险指数,和/或,第二风险指数,对所述目标用户进行安全等级的判定,包括:
通过以下公式对所述目标用户进行安全等级的判定:
T=∑n i1ti
其中,T代表用户的安全等级,n代表存在风险指数的数量,i代表风险事件的数量,ti代表第i个风险指数对应的风险等级。
6.如权利要求2所述的方法,其特征在于,所述当确认所述目标用户的安全等级对应于第一等级时,启动所述目标应用程序,包括:
启动所述目标终端的传感模块,获取所述目标用户的生物参数,所述生物参数包括脸部参数、指纹参数、虹膜参数的至少一种;
当基于所述生物参数确定所述目标用户与首次注册所述目标应用程序时对应的用户一致时,启动所述目标应用程序。
7.如权利要求1所述的方法,其特征在于,在所述对所述目标用户进行安全等级的判定之前,还包括:
获取第一数量的样本静态特征数据以及对应的样本结果,所述样本静态特征数据包括样本用户的身份信息以及设备信息,所述样本结果用于反映对应样本用户的风险指数高低;
利用所述第一数量的样本静态特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的静态安全评估模型;
以及,
获取第二数量的样本行为特征数据以及对应的样本结果,所述样本行为特征数据包括样本用户使用各类应用程序生成的行为信息以及对应的用于反映样本用户风险指数的样本结果;
利用所述第二数量的样本行为特征数据以及对应的样本结果,对预设的初始神经网络模型进行训练,得到满足预设条件的行为安全评估模型。
8.一种验证用户的装置,其特征在于,包括:
接收模块,被配置为接收目标用户在第一历史时间段内,利用目标终端首次启动目标应用程序的登录请求;
获取模块,被配置为获取所述目标用户在第二历史时间段内生成的验证数据,所述验证数据包括静态数据,和/或,行为数据;
判定模块,被配置为基于所述验证数据以及预设的安全评估模型,对所述目标用户进行安全等级的判定;
响应模块,被配置为基于所述目标用户的安全等级,响应所述启动目标应用程序的登录请求。
9.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;以及,
处理器,用于与所述存储器显示以执行所述可执行指令从而完成权利要求1-7中任一所述验证用户的方法的操作。
10.一种计算机可读存储介质,用于存储计算机可读取的指令,其特征在于,所述指令被执行时执行权利要求1-7中任一所述验证用户的方法的操作。
CN202011450291.6A 2020-12-11 2020-12-11 验证用户的方法、装置、电子设备及介质 Active CN112637148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011450291.6A CN112637148B (zh) 2020-12-11 2020-12-11 验证用户的方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011450291.6A CN112637148B (zh) 2020-12-11 2020-12-11 验证用户的方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN112637148A true CN112637148A (zh) 2021-04-09
CN112637148B CN112637148B (zh) 2022-10-21

Family

ID=75310033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011450291.6A Active CN112637148B (zh) 2020-12-11 2020-12-11 验证用户的方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN112637148B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111338A (zh) * 2021-04-14 2021-07-13 北京映客芝士网络科技有限公司 设备安全验证方法、装置、电子设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143717A1 (en) * 2002-11-06 2006-06-29 Ransome Steve K Computer network monitoring method and device
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
CN109344906A (zh) * 2018-10-24 2019-02-15 中国平安人寿保险股份有限公司 基于机器学习的用户风险分类方法、装置、介质及设备
CN109426700A (zh) * 2017-08-28 2019-03-05 腾讯科技(北京)有限公司 数据处理方法、装置、存储介质和电子装置
CN110084011A (zh) * 2019-05-08 2019-08-02 北京芯盾时代科技有限公司 一种用户操作的验证的方法及装置
CN110191113A (zh) * 2019-05-24 2019-08-30 新华三信息安全技术有限公司 一种用户行为风险评估方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060143717A1 (en) * 2002-11-06 2006-06-29 Ransome Steve K Computer network monitoring method and device
CN109426700A (zh) * 2017-08-28 2019-03-05 腾讯科技(北京)有限公司 数据处理方法、装置、存储介质和电子装置
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
CN109344906A (zh) * 2018-10-24 2019-02-15 中国平安人寿保险股份有限公司 基于机器学习的用户风险分类方法、装置、介质及设备
CN110084011A (zh) * 2019-05-08 2019-08-02 北京芯盾时代科技有限公司 一种用户操作的验证的方法及装置
CN110191113A (zh) * 2019-05-24 2019-08-30 新华三信息安全技术有限公司 一种用户行为风险评估方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111338A (zh) * 2021-04-14 2021-07-13 北京映客芝士网络科技有限公司 设备安全验证方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN112637148B (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
US11983964B2 (en) Liveness detection
US10579784B2 (en) System, device, and method of secure utilization of fingerprints for user authentication
WO2020024398A1 (zh) 生物特征辅助支付方法、装置、计算机设备及存储介质
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
US10404629B2 (en) Automatic reply method, device, apparatus, and storage medium
CN109756458B (zh) 身份认证方法和系统
KR20190085543A (ko) 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치
US9576135B1 (en) Profiling user behavior through biometric identifiers
CN108986245A (zh) 基于人脸识别的考勤方法及终端
US11676118B2 (en) Methods and systems for conducting multi-user interactions on a device using biometric authentication
CN107682368B (zh) 基于交互操作的验证方法、客户端、服务器及系统
US11818126B2 (en) Using common identifiers related to location to link fraud across mobile devices
JP2021529394A (ja) 勤怠管理システム、方法及び電子機器
CN109410675B (zh) 一种基于学生画像的练习题推荐方法及家教设备
CN108763251B (zh) 核身产品的个性化推荐方法及装置和电子设备
CN112000726A (zh) 按摩操作模式的存储方法及电子设备、存储介质
CN112637148B (zh) 验证用户的方法、装置、电子设备及介质
CN105959283B (zh) 一种社交软件中目标人物安全性提示方法及系统
CN105701392B (zh) 信息处理方法及电子设备
EP3572961B1 (en) Method and system for continuous verification of user identity in an online service using multi-biometric data
CN107465810B (zh) 数据控制方法及相关产品
CN115277661B (zh) 基于Web页面的违规操作判定方法及装置、存储介质
CN110071930B (zh) 一种信息处理方法及装置
CN109800548A (zh) 一种防止个人信息泄露的方法和装置
CN116167769A (zh) 信息验证方法、装置、设备、存储介质及计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant