CN113762968A - 一种交易设备的认证方法、相关装置、设备以及存储介质 - Google Patents
一种交易设备的认证方法、相关装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN113762968A CN113762968A CN202110441845.4A CN202110441845A CN113762968A CN 113762968 A CN113762968 A CN 113762968A CN 202110441845 A CN202110441845 A CN 202110441845A CN 113762968 A CN113762968 A CN 113762968A
- Authority
- CN
- China
- Prior art keywords
- information
- equipment
- transaction
- target
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开了一种基于机器学习技术实现的交易设备认证方法,该方法应用于交易设备,交易设备安装有SDK,交易设备通过SDK与服务器建立通信连接,包括:获取交易设备的设备信息、操作信息以及系统信息;对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息;向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果;接收服务器发送的信息匹配结果;根据信息匹配结果确定交易设备的认证结果。本申请还提供了一种相关装置、设备以及存储介质。本申请无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种交易设备的认证方法、相关装置、设备以及存储介质。
背景技术
对设备进行认证,对于保证信息访问和交易的安全非常重要。由于黑产的设备伪造场景非常复杂,因此,不仅要在设备行为策略上进行拦截,同时也需要在底层安全和设备硬件信息方面进行全方位的综合防控,这样才能使得风险设备拦截系统更加完备。
目前,在传统的销售点情报管理系统(point of sales terminal,POS)设备内部设置安全单元(Secure Element,SE)芯片,SE芯片为安全加密的芯片。在POS设备出厂前,会在SE芯片内烧录唯一的密钥。于是,在POS设备进行交易或者访问时,可以使用密钥来证明信息来源于这台设备。
然而,在每台POS设备中添加SE芯片,一方面会增加设备成本,另一方面,还需要在出厂前提前将SE芯片内置于POS设备,而对于创新性POS设备(例如,人脸识别POS设备、指纹识别POS以及掌纹识别POS设备)而言,并没有提前设置SE芯片的流程,因此,这类POS设备往往不具有设备认证的功能。
发明内容
本申请实施例提供了一种交易设备的认证方法、相关装置、设备以及存储介质。无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
有鉴于此,本申请一方面提供一种交易设备的认证方法,该认证方法应用于交易设备,交易设备安装有软件开发工具包SDK,交易设备通过SDK与服务器建立通信连接,认证方法包括:
获取交易设备的设备信息、操作信息以及系统信息,其中,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的;
向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果确定的。
本申请另一方面提供一种交易设备的认证方法,该认证方法应用于服务器,服务器通过交易设备安装的软件开发工具包SDK与交易设备建立通信连接,认证方法包括:
接收交易设备发送的目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
根据信息匹配结果确定交易设备的认证结果;
向交易设备发送交易设备的认证结果。
本申请另一方面提供一种交易设备认证装置,交易设备认证装置应用于交易设备,交易设备安装有软件开发工具包SDK,交易设备通过SDK与服务器建立通信连接,交易设备认证装置包括:
获取模块,用于获取交易设备的设备信息、操作信息以及系统信息,其中,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
处理模块,用于对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的;
发送模块,用于向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
接收模块,用于接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果确定的。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,具体用于获取交易设备的设备信息,其中,设备信息包括交易设备的内存容量、设备序列码、操作系统类型、设备品牌、运行环境以及接口状态中的至少一种;
获取交易设备的操作信息,其中,操作信息包括设备操作方在第一监测周期内的点击次数以及点击频率中的至少一种;
获取交易设备的系统信息,其中,系统信息包括系统版本号、系统安全补丁类型以及系统参数中的至少一种。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,具体用于对设备信息进行特征处理,得到第一特征向量,其中,特征处理包括独热编码和分箱处理中的至少一项;
对操作信息进行特征处理,得到第二特征向量,其中,特征处理包括分箱处理;
对系统信息进行特征处理,得到第三特征向量,其中,特征处理包括独热编码和分箱处理中的至少一项;
对第一特征向量、第二特征向量以及第三特征向量进行拼接处理,得到目标特征信息。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,还用于创建对称密钥,或,从密钥服务器中获取对称密钥;
发送模块,还用于向服务器发送对称密钥;
发送模块,具体用于采用对称密钥对目标特征信息进行加密处理,得到已加密特征信息;
向服务器发送已加密特征信息,以使服务器采用对称密钥对已加密特征信息进行解密处理,得到目标特征信息,并调用信息匹配模型,对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
接收模块,具体用于接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果以及设备风险等级确定的,设备风险等级为服务器调用风险分类模型,对目标特征信息进行分析后得到的。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
获取模块,还用于在接收模块接收服务器发送的交易设备的认证结果之后,若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于交易指令,通过图像采集装置获取待识别人脸图像,其中,第二监测周期为第一监测周期相邻的下一个周期;
处理模块,还用于若待识别人脸图像与数据库中已存储人脸图像匹配成功,则执行支付流程;
或者,
获取模块,还用于在接收模块接收服务器发送的交易设备的认证结果之后,若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于交易指令,通过指纹采集装置获取待识别指纹图像;
处理模块,还用于若待识别指纹图像与数据库中已存储指纹图像匹配成功,则执行支付流程;
或者,
获取模块,还用于在接收模块接收服务器发送的交易设备的认证结果之后,若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于交易指令,通过掌纹采集装置获取待识别指纹图像;
处理模块,还用于若待识别掌纹图像与数据库中已存储掌纹图像匹配成功,则执行支付流程。
本申请另一方面提供一种交易设备认证装置,交易设备认证装置应用于服务器,服务器通过交易设备安装的软件开发工具包SDK与交易设备建立通信连接,交易设备认证装置包括:
接收模块,用于接收交易设备发送的目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
调用模块,用于调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
确定模块,用于根据信息匹配结果确定交易设备的认证结果;
发送模块,用于向交易设备发送交易设备的认证结果。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
接收模块,还用于接收交易设备发送的对称密钥,或者,从密钥服务器中获取对称密钥;
接收模块,具体用于接收交易设备发送的已加密特征信息,其中,已加密特征信息为交易设备采用对称密钥对目标特征信息进行加密处理后得到的;
采用对称密钥对已加密特征信息进行解密处理,得到目标特征信息。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
调用模块,具体用于基于目标特征信息,通过信息匹配模型所包括的第一子网络模型获取目标特征向量;
基于初始特征信息,通过信息匹配模型所包括的第二子网络模型获取初始特征向量;
根据目标特征向量以及初始特征向量,确定目标相似度或者目标距离,其中,目标相似度属于信息匹配结果,目标距离属于信息匹配结果;
或者,
调用模块,具体用于基于目标特征信息,通过信息匹配模型获取第一设备指纹;
基于初始特征信息,通过信息匹配模型获取第二设备指纹;
对第一设备指纹以及第二设备指纹进行比对,得到信息匹配结果。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
确定模块,具体用于若信息匹配结果为目标相似度,且目标相似度大于或等于相似度阈值,则确定交易设备为合法设备;
若信息匹配结果为目标相似度,且目标相似度小于相似度阈值,则确定交易设备为非法设备;
或者,
确定模块,具体用于若信息匹配结果为目标距离,且目标距离小于或等于距离阈值,则确定交易设备为合法设备;
若信息匹配结果为目标距离,且目标距离大于距离阈值,则确定交易设备为非法设备;
或者,
确定模块,具体用于若信息匹配结果指示目标特征信息与初始特征信息的设备指纹相同,则确定交易设备为合法设备;
若信息匹配结果指示目标特征信息与初始特征信息的设备指纹不同,则确定交易设备为非法设备;
或者,
确定模块,具体用于若信息匹配结果指示交易设备认证成功,则确定交易设备为合法设备;
若信息匹配结果指示交易设备认证失败,则确定交易设备为非法设备。
在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,
调用模块,还用于在接收模块接收交易设备发送的目标特征信息之后,调用风险分类模型对目标特征信息进行分析,得到风险等级分布,其中,风险等级分布包括N个概率值,每个概率值对应于一个风险等级,N为大于或等于1的整数;
确定模块,还用于将风险等级分布中最大概率值所对应的风险等级作为设备风险等级;
确定模块,具体用于根据信息匹配结果以及设备风险等级,确定交易设备的认证结果。
本申请另一方面提供一种终端设备,包括:存储器、处理器以及总线系统;
其中,存储器用于存储程序;
处理器用于执行存储器中的程序,处理器用于根据程序代码中的指令执行上述各方面所提供的方法;
总线系统用于连接存储器以及处理器,以使存储器以及处理器进行通信。
本申请另一方面提供一种服务器,包括:存储器、处理器以及总线系统;
其中,存储器用于存储程序;
处理器用于执行存储器中的程序,处理器用于根据程序代码中的指令执行上述各方面所提供的方法;
总线系统用于连接存储器以及处理器,以使存储器以及处理器进行通信。
本申请的另一方面提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
本申请的另一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方面所提供的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,提供了一种交易设备的认证方法,该方法应用于交易设备,交易设备安装有软件开发工具包SDK,交易设备通过SDK与服务器建立通信连接,首先,交易设备获取交易设备的设备信息、操作信息以及系统信息,然后对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息,再向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果。由此,交易设备接收服务器发送的信息匹配结果,最后根据信息匹配结果确定交易设备的认证结果。通过上述方式,可对已投入使用入的交易设备以及尚未投入的交易设备进行在线升级,使其安装SDK,通过SDK实现与服务器的通信,由此可将实时采集到的信息发送给服务器,由服务器调用模型对交易设备上报的信息以及预先获取到的信息进行比对,得到信息匹配结果,进而基于信息匹配结果确定交易设备的认证结果。基于此,无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
附图说明
图1为本申请实施例中交易设备认证系统的一个环境示意图;
图2为本申请实施例中交易设备认证方法的一个架构示意图;
图3为本申请实施例中交易设备认证方法的一个实施例示意图;
图4为本申请实施例中基于信息匹配确定设备认证结果的一个示意图;
图5为本申请实施例中基于对称密钥进行信息传输的一个示意图;
图6为本申请实施例中基于信息匹配与风险分类确定设备认证结果的一个示意图;
图7为本申请实施例中交易设备被识别为非法设备的一个界面示意图;
图8为本申请实施例中基于人脸识别实现支付的一个流程示意图;
图9为本申请实施例中基于指纹识别实现支付的一个流程示意图;
图10为本申请实施例中基于掌纹识别实现支付的一个流程示意图;
图11为本申请实施例中交易设备认证方法的另一个实施例示意图;
图12为本申请实施例中信息匹配模型的一个结构示意图;
图13为本申请实施例中信息匹配模型的另一个结构示意图;
图14为本申请实施例中交易设备认证方法的一个整体流程示意图;
图15为本申请实施例中交易设备认证装置的一个示意图;
图16为本申请实施例中交易设备认证装置的另一个示意图;
图17为本申请实施例中终端设备的一个结构示意图;
图18为本申请实施例中服务器的一个结构示意图。
具体实施方式
本申请实施例提供了一种交易设备的认证方法、相关装置、设备以及存储介质。无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着备终端设数量的跳跃式增长,在当前的应用场景中,许多交易设备由于缺乏安全机制,可能导致用户的隐私信息遭到泄露,财产受到损失。一些非法用户通过窃取合法交易设备的设备标识来仿造出新的设备,这些设备即为非法的交易设备,该交易设备具体可以是销售点情报管理系统(point of sales terminal,POS)设备。可以理解的是,设备标识包含但不仅限于设备标识(identity,ID)、国际移动设备身份码(International MobileEquipment Identity,IMEI)、广告标识符(Identifier For Advertising,IDFA)、唯一设备标识码(Unique Device Identifier,UDI)、通用唯一识别码(Universally UniqueIdentifier,UUID)以及硬件标识符(Media Access Control,MAC)地址。
人工智能(Artificial Intelligence,AI)、边缘计算和区块链等技术的发展为交易设备的安全性提升带来了新的机遇。AI是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,AI是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。AI也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。AI技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。AI基础技术一般包括如传感器、专用AI芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。AI软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储和应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能和安全与隐私保护等方面的基本需求。边缘计算处于物理实体和工业连接之间,或处于物理实体的顶端。而云端计算,仍然可以访问边缘计算的历史数据。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
基于此,为了更准确地识别出伪造的交易设备,本申请提出一种交易设备的认证方法,该认证方法应用于图1所示的交易设备认证系统,请参阅图1,图1为本申请实施例中交易设备认证系统的一个环境示意图,如图所示,交易设备认证系统包括交易设备和服务器,其中,交易设备可包括交易设备A和交易设备B。交易设备A为新型的POS设备,例如,用于人脸支付的POS设备,用于指纹支付的POS设备,用于掌纹支付的POS设备以及用于二维码支付的POS设备等。交易设备B为传统设备,即用户通过输入密码进行支付的POS设备。本申请涉及的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、掌上电脑、个人电脑、智能电视、智能手表等,但并不局限于此。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。服务器和终端设备的数量也不做限制。
在交易设备上安装一款软件开发工具包(Software Development Kit,SDK),该SDK具有与服务器通讯的能力,并且可周期性地采集与交易设备相关的信息,再将相关信息反馈至服务器,由服务器对其进行认证。为了便于理解,请参阅图2,图2为本申请实施例中交易设备认证方法的一个架构示意图,如图所示,在POS设备侧安装有SDK,用于收集设备信息、操作信息以及系统信息等作为POS设备的唯一性特征信息。此外,POS设备仍具有常规的业务功能,由此实现交易。在云端服务器侧除了具有常规的业务功能,还具有设备认证的功能,即基于POS设备上报的唯一性特征信息,确定POS设备是否为合法设备。
结合上述介绍,下面将对本申请中交易设备的认证方法进行介绍,请参阅图3,本申请实施例中交易设备认证方法应用于交易设备,交易设备安装有SDK,交易设备通过SDK与服务器建立通信连接,本申请的一个实施例包括:
101、交易设备获取交易设备的设备信息、操作信息以及系统信息,其中,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
本实施例中,交易设备安装有用于认证设备合法性的SDK,其中,SDK是一些软件工程师为特定的软件包、软件框架、硬件平台和操作系统等建立应用软件时的开发工具的集合。在一种实现方式中,可在交易设备出厂前安装SDK,在另一种实现方式中,可在交易设备出厂之后下载并安装SDK。
具体地,交易设备集成SDK之后,通过调用初始化接口对SDK进行初始化,于是,可通过SDK采集该交易设备在第一监测周期内的设备信息、操作信息以及系统信息。其中,设备信息包括与交易设备相关的硬件信息,操作信息表示设备操作方与交易设备的交互情况,系统信息包括与交易设备相关的软件信息。
可以理解的是,第一监测周期为当前的监测周期,每个监测周期的时长可以是5分钟,或者10分钟,还可以是其他时长,此处不做限定。
需要说明的是,交易设备具体可以是POS设备,POS设备是一种配有条码或光学字符识别(Optical Character Recognition,OCR)码技术终端阅读器,有现金或易货额度出纳功能。其主要任务是对商品与媒体交易提供数据服务和管理功能,并进行非现金结算。
102、交易设备对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的;
本实施例中,交易设备对采集到的设备信息进行特征化处理,得到第一特征向量,且,交易设备对采集到的操作信息进行特征化处理,得到第二特征向量,且,交易设备对采集到的系统信息进行特征化处理,得到第三特征向量。于是,将第一特征向量、第二特征向量和第三特征向量进行拼接(concat)处理后,得到目标特征信息。
103、交易设备向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
本实施例中,交易设备向服务器发送目标特征信息,服务器收到目标特征信息之后即可调用信息匹配模型,并将目标特征信息和初始特征信息输入至信息匹配模型,由此得到信息匹配结果。其中,信息匹配结果可以是一个分值,也可以是分类结果,此处不做限定。
具体地,交易设备在初始化SDK之后,可对初始设备信息、初始操作信息以及初始系统信息进行特征处理,从而得到初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量,将这三个特征向量进行拼接处理后得到初始特征信息。初始设备信息、初始操作信息以及初始系统信息为确定交易设备为合法设备的情况下所采集的,假设交易设备在出厂时配置了初始设备信息、初始操作信息以及初始系统信息,基于这些信息生成特征A,其中,交易设备的设备标识为“123”。基于此,对于设备标识为“123”交易设备而言,需要在监测周期采集到的设备信息、操作信息以及系统信息,基于这些信息生成特征B,如果特征A和特征B匹配成功,则表示交易设备并没有被篡改,因此,属于合法设备。如果特征A和特征B匹配失败,则表示交易设备可能被篡改,因此,属于非法设备。
需要说明的是,初始设备信息、初始操作信息以及初始系统信息可以是在交易设备出厂前预先配置好的,或者,在某个历史监测周期内采集到的,又或者,在第一监测周期的前一个监测周期内采集到的,此处不做限定。
104、交易设备接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果确定的。
本实施例中,服务器根据信息匹配结果确定交易设备的认证结果,并向交易设备发送该认证结果,由此,交易设备根据接收到的认证结果确定是否为非法设备。如果认证结果指示交易设备为非法设备,则该交易设备无法继续进行交易,反之,如果认证结果指示交易设备为合法设备,则该交易设备可继续进行交易。
具体地,为了便于理解,请参阅图4,图4为本申请实施例中基于信息匹配确定设备认证结果的一个示意图,如图所示,在历史监测周期内采集交易设备的初始设备信息、初始操作信息和初始系统信息,并基于初始设备信息、初始操作信息和初始系统信息生成初始特征信息。类似地,在当前监测周期内采集交易设备的设备信息、操作信息和系统信息,并基于设备信息、操作信息和系统信息生成目标特征信息。由此,将初始特征信息和目标特征信息输入至信息匹配模型,经过信息匹配模型处理后得到信息匹配结果,最后,根据信息匹配结果确定交易设备的认证结果。
本申请实施例中,提供了一种交易设备的认证方法,通过上述方式,可对已投入使用入的交易设备以及尚未投入的交易设备进行在线升级,使其安装SDK,通过SDK实现与服务器的通信,由此可将实时采集到的信息发送给服务器,由服务器调用模型对交易设备上报的信息以及预先获取到的信息进行比对,得到信息匹配结果,进而基于信息匹配结果确定交易设备的认证结果。基于此,无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
可选地,在上述图3对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,交易设备获取交易设备的设备信息、操作信息以及系统信息,具体可以包括:
交易设备获取交易设备的设备信息,其中,设备信息包括交易设备的内存容量、设备序列码、操作系统类型、设备品牌、运行环境以及接口状态中的至少一种;
交易设备获取交易设备的操作信息,其中,操作信息包括设备操作方在第一监测周期内的点击次数以及点击频率中的至少一种;
交易设备获取交易设备的系统信息,其中,系统信息包括系统版本号、系统安全补丁类型以及系统参数中的至少一种。
本实施例中,介绍了一种获取设备信息、操作信息以及系统信息的方式。由前述实施例可知,交易设备通过SDK可采集到每个监测周期内的信息,下面将以采集到的第一监测周期内的设备信息、操作信息以及系统信息为例进行介绍。
示例性地,设备信息包括交易设备的内存容量、设备序列码、操作系统类型、设备品牌、运行环境以及接口状态中的至少一种。其中,内存容量表示随机存储器的容量,是内存条的关键性参数,例如,64兆(Mbyte,MB)或者128MB等。设备序列码表示交易设备的唯一标识码,例如,IMEI、IDFA、UDI、UUID以及MAC地址等。操作系统类型包含但不仅限于视窗(Windows)操作系统类型,安卓(Android)操作系统类型以及苹果操作系统(iPhoneOperating System,iOS)。设备品牌即为交易设备的品牌类型。运行环境包含但不仅限于爪哇(Java)和C++。接口状态表示交易设备的应用程序编程接口(Application ProgrammingInterface,API)的可用数量以及是否可用等。
示例性地,操作信息包括设备操作方在第一监测周期内的点击次数以及点击频率中的至少一种。由于非法用户(或黑客等)很可能在短时间内容进行高频操作,这与合法用户的操作习惯并不相同。假设第一监测周期为5分钟,那么点击次数可以是50次或者其他次数。点击频率可以指每分钟的点击次数,例如,第1分钟的点击次数为15,第2分钟的点击次数为10,第3分钟的点击次数为0,第4分钟的点击次数为20,第5分钟的点击次数为5,基于此,第一监测周期内的点击频率可以是每分钟点击数的平均值,由上述示例可知,第一监测周期内的点击频率为10每分钟10次。
示例性地,系统信息包括系统版本号、系统安全补丁类型以及系统参数中的至少一种。其中,系统版本号表示交易设备当前系统所采用的版本号,例如,安卓10.0、安卓9、安卓8.1或者安卓8.0等,此处不做限定。系统安全补丁类型包含但不仅限于高危漏洞补丁(这些漏洞可能会被木马或病毒利用)、软件更新补丁(用于修复一些流行软件的严重安全漏洞,)、可选的高危漏洞补丁(这些补丁安装后可能引起软件无法正常使用)、其他及功能性更新补丁(用于更新系统或软件的功能)以及无效补丁。系统参数是指与系统状态、功能和行为等有关变量。
其次,本申请实施例中,提供了一种获取设备信息、操作信息以及系统信息的方式,通过上述方式,从多个维度采集交易设备的信息,由此能够更好地评价交易设备的变化情况,从而提升信息对比的区分性和稳定性,提升设备认证的准确度。
可选地,在上述图3对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,交易设备对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息,具体可以包括:
交易设备对设备信息进行特征处理,得到第一特征向量,其中,特征处理包括独热编码和分箱处理中的至少一项;
交易设备对操作信息进行特征处理,得到第二特征向量,其中,特征处理包括分箱处理;
交易设备对系统信息进行特征处理,得到第三特征向量,其中,特征处理包括独热编码和分箱处理中的至少一项;
对第一特征向量、第二特征向量以及第三特征向量进行拼接处理,得到目标特征信息。
本实施例中,介绍了一种生成目标特征信息的方式。由前述实施例可知,在得到设备信息、操作信息以及系统信息之后,还需要对这些信息进行特征化处理,下面将结合信息类型对特征处理的方式进行介绍。
具体地,以设备信息所包括的设备品牌为例,假设共有5种设备品牌,分别为设备品牌A、设备品牌B、设备品牌C、设备品牌D和设备品牌E,每个设备品牌对应于一个维度。例如,交易设备为设备品牌B,则对其进行独热(one-hot)编码,得到的特征表示为(0,1,0,0,0)。可以理解的是,设备信息所包括的信息还可以根据实际情况选择合理的特征处理方式,例如,采用分箱处理或者计数编码等,此处不进行穷举。
以操作信息所包括的第一监测周期内的点击次数为例,假设点击次数为50,且假设分箱之后得到5个区间,分别为[0,30)、[30,60)、[60,90)、[90,120)和[120,150]、由此,确定点击次数属于第2个分箱,即[30,60)中,得到的特征表示为(0,1,0,0,0)。可以理解的是,操作信息所包括的内容可以根据实际情况选择合理的特征处理方式,例如,采用计数编码等,此处不进行穷举。
再次,本申请实施例中,提供了一种生成目标特征信息的方式,通过上述方式,采用特征工程对不同的信息进行合理的特征化处理,便于后续的机器学习,即更容易被机器所正确理解。对于类别值多的特征来说更为突出,模型会变得复杂,且可能会影响到准确率,对于这种情况,采用特征处理能够达到更好地预测效果。
可选地,在上述图3对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,还可以包括:
交易设备创建对称密钥,或,交易设备从密钥服务器中获取对称密钥;
交易设备向服务器发送对称密钥;
交易设备向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,具体可以包括:
交易设备采用对称密钥对目标特征信息进行加密处理,得到已加密特征信息;
交易设备向服务器发送已加密特征信息,以使服务器采用对称密钥对已加密特征信息进行解密处理,得到目标特征信息,并调用信息匹配模型,对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果。
本实施例中,介绍了一种对目标特征信息进行加密的方式。交易设备可基于高级加密标准(Advanced Encryption Standard,AES)对目标特征信息进行加密,服务器可基于AES对已加密特征信息进行解密。其中,AES中使用的对称密钥长度可以是16个字节、24个字节或者32个字节等,此处不做限定。
具体地,为了便于理解,请参阅图5,图5为本申请实施例中基于对称密钥进行信息传输的一个示意图,如图所示,交易设备主动创建对称密钥,或者,向密钥服务器请求对称密钥。于是,交易设备向服务器发送该对称密钥,服务器保管该对称密钥。基于此,交易设备采用对称密钥对目标特性信息进行加密处理,得到已加密特征信息(即密文),然后将已加密特征信息发送至服务器。服务器利用本地存储的对称密钥,对已加密特征信息进行解密处理,得到目标特征信息(即明文)。由此,服务器调用信息匹配模型对目标特征信息和初始特征信息进行匹配,得到信息匹配结果。
需要说明的是,本申请还可以采用其他类型的对称加密算法,例如,数据加密算法(Data Encryption Standard,DES),三重数据加密算法(Triple Data EncryptionAlgorithm,3DES)以及基于密码验证(Password-based encryption,PBE)算法等。本申请也可以采用非对称加密算法,例如,椭圆曲线加密(Ellipse Curve Cryptography,ECC)算法、RSA(Ron Rivest Adi Shamir Leonard Adleman)算法以及数字签名算法(DigitalSignature Algorithm,DSA)等。
其次,本申请实施例中,提供了一种对目标特征信息进行加密的方式,通过上述方式,交易设备与服务器采用同一个密钥,即采用对称密钥进行加密和解密,由此防止目标特征信息被恶意篡改。而对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性,且加密和解密的速度快,计算量小,且加密效率高。
可选地,在上述图3对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,交易设备接收服务器发送的交易设备的认证结果,具体可以包括:
交易设备接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果以及设备风险等级确定的,设备风险等级为服务器调用风险分类模型,对目标特征信息进行分析后得到的。
本实施例中,介绍了一种结合信息分类结果生成认证结果的方式。服务器还可以调用风险分类模型对目标特征信息进行分析,以此得到风险等级分布。假设共有三个风险等级,分别为“高风险”、“中风险”和“低风险”,那么风险等级分布包括三个概率值。例如,风险等级分布为(0.8,0.1,0.1),则最大概率值“0.8”所对应的风险等级为设备风险等级,即设备风险等级为“高风险”。又例如,风险等级分布为(0.1,0.6,0.3),则最大概率值“0.6”所对应的风险等级为设备风险等级,即设备风险等级为“中风险”。又例如,风险等级分布为(0,0.1,0.9),则最大概率值“0.9”所对应的风险等级为设备风险等级,即设备风险等级为“低风险”。服务器结合信息匹配结果以及设备风险等级,确定交易设备的认证结果。
具体地,示例性地,如果信息匹配结果为初始特征信息和目标特征信息匹配成功,且设备风险等级为“低风险”,则可以确定交易设备的认证结果为“合法设备”。示例性地,如果信息匹配结果为初始特征信息和目标特征信息匹配成功,且设备风险等级为“中风险”,则可以确定交易设备的认证结果为“疑似非法设备”。如果信息匹配结果为初始特征信息和目标特征信息匹配失败,且设备风险等级为“高风险”,则可以确定交易设备的认证结果为“非法设备”。需要说明的是,上述例子仅为示意,在实际应用中,还可以设计其他的策略确定交易设备的认证结果,此处不做限定。
为了便于理解,请参阅图6,图6为本申请实施例中基于信息匹配与风险分类确定设备认证结果的一个示意图,如图所示,在历史监测周期内采集交易设备的初始设备信息、初始操作信息和初始系统信息,并基于初始设备信息、初始操作信息和初始系统信息生成初始特征信息。类似地,在当前监测周期内采集交易设备的设备信息、操作信息和系统信息,并基于设备信息、操作信息和系统信息生成目标特征信息。由此,将初始特征信息和目标特征信息输入至信息匹配模型,经过信息匹配模型处理后得到信息匹配结果。并且,将目标特征信息输入至风险分类模型,经过风险分类模型处理后得到设备风险等级。最后,结合设备风险等级和目标特征信息,确定交易设备的认证结果。
其次,本申请实施例中,提供了一种结合信息分类结果生成认证结果的方式,通过上述方式,还可以基于目标特征信息对交易设备的设备风险等级进行评估,结合信息匹配与风险分类两种策略共同评估交易设备的认证结果,从而提升设备认证的可靠性和准确性。
可选地,在上述图3对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,交易设备接收服务器发送的交易设备的认证结果之后,还可以包括:
若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,交易设备响应于交易指令,通过图像采集装置获取待识别人脸图像,其中,第二监测周期为第一监测周期相邻的下一个周期;
若待识别人脸图像与数据库中已存储人脸图像匹配成功,则交易设备执行支付流程;
或者,
交易设备根据信息匹配结果确定交易设备的认证结果之后,还可以包括:
若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,交易设备响应于交易指令,通过指纹采集装置获取待识别指纹图像;
若待识别指纹图像与数据库中已存储指纹图像匹配成功,则交易设备执行支付流程;
或者,
交易设备根据信息匹配结果确定交易设备的认证结果之后,还可以包括:
若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,交易设备响应于交易指令,通过掌纹采集装置获取待识别指纹图像;
若待识别掌纹图像与数据库中已存储掌纹图像匹配成功,则交易设备执行支付流程。
本实施例中,介绍了一种交易设备根据认证结果执行后续操作的方式。如果确定交易设备为非法设备,那么该交易设备将被自动锁定,防止非法用户继续使用该交易设备刷取用户的信息和资金。具体地,为了便于理解,请参阅图7,图7为本申请实施例中交易设备被识别为非法设备的一个界面示意图,如图所示,假设交易设备为非法设备,那么该交易设备会被锁定,即显示“您的设备存在风险,已被锁定”,基于此,如果用户对设备被封锁的情况具有异议(例如,出现判定错误的情况),则还可以输入设备标识,例如,IMEI、IDFA、UDI、UUID或者MAC地址等,输入完成后点击“请求上报”,以此向服务器请求解锁交易设备。
如果确定交易设备为合法设备,那么根据该交易设备的类型执行相应的支付流程。下面将对不同类型交易设备的支付流程进行介绍。
一、人脸支付流程;
为了便于理解,请参阅图8,图8为本申请实施例中基于人脸识别实现支付的一个流程示意图,如图所示,用户进入刷脸支付流程,根据交易设备的屏幕提示完成人脸识别和手机号码验证即可完成交易。具体地:
在步骤A1中,用户进入支付环节,选择“刷脸支付”方式。由于是周期性地对交易设备的合法性进行认证,因此,对于在第一监测周期内认证为合法设备的交易设备,可以在下一个监测周期(即第二监测周期)内进行交易。由此,合法的交易设备可采集符合质量要求的待识别人脸图像并完成活体检测。
在步骤A2中,可选地,用户还输入绑定的手机号,例如,对于偶尔光顾某家门店使用刷脸支付的用户来说,通常需要输入11位手机号。对于经常光顾门店使用刷脸支付的用户,通常只需要输入后4位手机号甚至不需要输入手机号,即跳过手机号输入界面,直接进入支付确认页面。由此,判断是否为用户本人的支付账号,若是,则进入步骤A4,若否,则进入步骤A3。
在步骤A3中,如果不是用户本人的支付账号,则确定支付失败。
在步骤A4中,如果是用户本人的支付账号,则将待识别人脸图像与数据库中已存储人脸图像进行匹配。
在步骤A5中,人脸匹配成功之后,即可完成支付。
二、指纹支付流程;
为了便于理解,请参阅图9,图9为本申请实施例中基于指纹识别实现支付的一个流程示意图,如图所示,用户进入指纹支付流程,根据交易设备的屏幕提示完成指纹识别和手机号码验证即可完成交易。具体地:
在步骤B1中,用户进入支付环节,选择“指纹支付”方式。由于是周期性地对交易设备的合法性进行认证,因此,对于在第一监测周期内认证为合法设备的交易设备,可以在下一个监测周期(即第二监测周期)内进行交易。由此,合法的交易设备可采集符合质量要求的待识别指纹图像并完成活体检测。
在步骤B2中,可选地,用户还输入绑定的手机号,输入策略步骤A2类似,此处不做赘述。基于此,可以判断是否为用户本人的支付账号,若是,则进入步骤B4,若否,则进入步骤B3。
在步骤B3中,如果不是用户本人的支付账号,则确定支付失败。
在步骤B4中,如果是用户本人的支付账号,则将待识别指纹图像与数据库中已存储指纹图像进行匹配。
在步骤B5中,指纹匹配成功之后,即可完成支付。
三、掌纹支付流程;
为了便于理解,请参阅图10,图10为本申请实施例中基于掌纹识别实现支付的一个流程示意图,如图所示,用户进入掌纹支付流程,根据交易设备的屏幕提示完成掌纹识别和手机号码验证即可完成交易。具体地:
在步骤C1中,用户进入支付环节,选择“掌纹支付”方式。由于是周期性地对交易设备的合法性进行认证,因此,对于在第一监测周期内认证为合法设备的交易设备,可以在下一个监测周期(即第二监测周期)内进行交易。由此,合法的交易设备可采集符合质量要求的待识别掌纹图像并完成活体检测。
在步骤C2中,可选地,用户还输入绑定的手机号,输入策略步骤A2类似,此处不做赘述。基于此,可以判断是否为用户本人的支付账号,若是,则进入步骤C4,若否,则进入步骤C3。
在步骤C3中,如果不是用户本人的支付账号,则确定支付失败。
在步骤C4中,如果是用户本人的支付账号,则将待识别掌纹图像与数据库中已存储掌纹图像进行匹配。
在步骤C5中,掌纹匹配成功之后,即可完成支付。
其次,本申请实施例中,提供了一种交易设备根据认证结果执行后续操作的方式,通过上述方式,对于新型的交易设备而言,安装具有设备认证功能的SDK之后,不仅能够在不添加硬件设备的情况下,对新型的交易设备进行认证,还可以在认证通过后执行相应的支付流程,由此提升交易安全性和可靠性。
结合上述介绍,下面将对本申请中交易设备的认证方法进行介绍,请参阅图11,本申请实施例中交易设备认证方法应用于服务器,服务器通过交易设备安装的软件开发工具包SDK与交易设备建立通信连接,本申请的另一个实施例包括:
201、服务器接收交易设备发送的目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
本实施例中,交易设备安装有用于认证设备合法性的SDK,其中,SDK是一些软件工程师为特定的软件包、软件框架、硬件平台和操作系统等建立应用软件时的开发工具的集合。在一种实现方式中,可在交易设备出厂前安装SDK,在另一种实现方式中,可在交易设备出厂之后下载并安装SDK。
具体地,交易设备集成SDK之后,通过调用初始化接口对SDK进行初始化,于是,可通过SDK采集该交易设备在第一监测周期内的设备信息、操作信息以及系统信息。其中,设备信息包括与交易设备相关的硬件信息,操作信息表示设备操作方与交易设备的交互情况,系统信息包括与交易设备相关的软件信息。交易设备对采集到的设备信息进行特征化处理,得到第一特征向量,且,交易设备对采集到的操作信息进行特征化处理,得到第二特征向量,且,交易设备对采集到的系统信息进行特征化处理,得到第三特征向量。于是,将第一特征向量、第二特征向量和第三特征向量进行拼接处理后,得到目标特征信息。
可以理解的是,第一监测周期为当前的监测周期,每个监测周期的时长可以是5分钟,或者10分钟,还可以是其他时长,此处不做限定。
202、服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
本实施例中,交易设备向服务器发送目标特征信息,服务器收到目标特征信息之后即可调用信息匹配模型,并将目标特征信息和初始特征信息输入至信息匹配模型,由此得到信息匹配结果。其中,信息匹配结果可以是一个分值,也可以是分类结果,此处不做限定。
具体地,交易设备在初始化SDK之后,可对初始设备信息、初始操作信息以及初始系统信息进行特征处理,从而得到初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量,将这三个特征向量进行拼接处理后得到初始特征信息。交易设备还可以向服务器发送初始特征信息。
需要说明的是,初始设备信息、初始操作信息以及初始系统信息可以是在交易设备出厂前预先配置好的,或者,在某个历史监测周期内采集到的,又或者,在第一监测周期的前一个监测周期内采集到的,此处不做限定。初始设备信息、初始操作信息以及初始系统信息为确定交易设备为合法设备的情况下所采集的。
203、服务器根据信息匹配结果确定交易设备的认证结果;
本实施例中,服务器根据信息匹配结果确定交易设备的认证结果。信息匹配结果可以是分值,假设分值越大表示目标特征信息与初始特征信息的相似程度越高,那么在分值大于或等于阈值的情况下,认证结果指示交易设备为合法设备。反之,在分值小于阈值的情况下,认证结果指示交易设备为非法设备。
204、服务器向交易设备发送交易设备的认证结果。
本实施例中,服务器向交易设备发送该认证结果,由此,交易设备根据接收到的认证结果确定是否为非法设备。如果认证结果指示交易设备为非法设备,则该交易设备无法继续进行交易。如果认证结果指示交易设备为合法设备,则该交易设备可继续进行交易。
本申请实施例中,提供了一种交易设备的认证方法,通过上述方式,可对已投入使用入的交易设备以及尚未投入的交易设备进行在线升级,使其安装SDK,通过SDK实现与服务器的通信,由此可将实时采集到的信息发送给服务器,由服务器调用模型对交易设备上报的信息以及预先获取到的信息进行比对,得到信息匹配结果,进而基于信息匹配结果确定交易设备的认证结果。基于此,无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
可选地,在上述图11对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,还可以包括:
服务器接收交易设备发送的对称密钥,或者,服务器从密钥服务器中获取对称密钥;
服务器接收交易设备发送的目标特征信息,具体可以包括:
服务器接收交易设备发送的已加密特征信息,其中,已加密特征信息为交易设备采用对称密钥对目标特征信息进行加密处理后得到的;
服务器采用对称密钥对已加密特征信息进行解密处理,得到目标特征信息。
本实施例中,介绍了一种对目标特征信息进行解密的方式。交易设备可基于AES对目标特征信息进行加密,服务器可基于AES对已加密特征信息进行解密。其中,AES中使用的对称密钥长度可以是16个字节、24个字节或者32个字节等,此处不做限定。
具体地,为了便于理解,请再次参阅图5,图5为本申请实施例中基于对称密钥进行信息传输的一个示意图,如图所示,交易设备主动创建对称密钥,或者,向密钥服务器请求对称密钥。服务器可以接收交易设备发送的对称密钥,或者,也向密钥服务器请求对称密钥。于是,服务器保管该对称密钥。基于此,交易设备采用对称密钥对目标特性信息进行加密处理,得到已加密特征信息(即密文),然后将已加密特征信息发送至服务器。服务器利用本地存储的对称密钥,对已加密特征信息进行解密处理,得到目标特征信息(即明文)。由此,服务器调用信息匹配模型对目标特征信息和初始特征信息进行匹配,得到信息匹配结果。
需要说明的是,本申请还可以采用其他类型的对称加密算法,例如,DES,3DES以及PBE算法等。本申请也可以采用非对称加密算法,例如,ECC算法、RSA算法以及DSA等。
其次,本申请实施例中,提供了一种对目标特征信息进行解密的方式,通过上述方式,交易设备与服务器采用同一个密钥,即采用对称密钥进行加密和解密,由此防止目标特征信息被恶意篡改。而对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性,且加密和解密的速度快,计算量小,且加密效率高。
可选地,在上述图11对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,具体可以包括:
服务器基于目标特征信息,通过信息匹配模型所包括的第一子网络模型获取目标特征向量;
服务器基于初始特征信息,通过信息匹配模型所包括的第二子网络模型获取初始特征向量;
服务器根据目标特征向量以及初始特征向量,确定目标相似度或者目标距离,其中,目标相似度属于信息匹配结果,目标距离属于信息匹配结果;
或者,
服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,具体可以包括:
服务器基于目标特征信息,通过信息匹配模型获取第一设备指纹;
服务器基于初始特征信息,通过信息匹配模型获取第二设备指纹;
服务器对第一设备指纹以及第二设备指纹进行比对,得到信息匹配结果。
本实施例中,介绍了一种利用信息匹配模型输出信息匹配结果的方式。服务器利用机器学习(Machine Learning,ML)算法对目标特征信息和初始特征信息进行匹配,得到信息匹配结果,或者,基于目标特征信息和初始特征信息分别生成第一设备指纹和第二设备指纹,以此进行匹配,得到信息匹配结果。其中,ML是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。ML是AI的核心,是使计算机具有智能的根本途径,其应用遍及AI的各个领域。ML和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。本申请提供了两种获取信息匹配结果的方式,下面将分别进行介绍。
示例性地,请参阅图12,图12为本申请实施例中信息匹配模型的一个结构示意图,如图所示,信息匹配模型可采用孪生网络结构,即信息匹配模型包括第一子网络模型和第二子网络模型,第一子网络模型和第二子网络模型共享模型参数。基于此,将目标特征信息输入至第一子网络模型,由第一子网络模型输出目标特征向量,类似地,将初始特征信息输入至第二子网络模型,由第二子网络模型输出初始特征向量。由此,可根据目标特征向量和初始特征向量,两者之间的目标相似度(例如,余弦相似度等)或者目标距离(例如,余弦距离、汉明距离或者欧式距离等)。
可以理解的是,目标相似度和目标距离均属于信息匹配结果。
示例性地,参阅图13,图13为本申请实施例中信息匹配模型的另一个结构示意图,如图所示,将目标特征信息输入至信息匹配模型,由该信息匹配模型输出第一设备指纹。类似地,将初始特征信息输入至信息匹配模型,由该信息匹配模型输出第二设备指纹。其中,第二设备指纹可以是服务器预先生成并存储的。于是,服务器对第一设备指纹以及第二设备指纹进行比对,如果两者一致,则信息匹配结果为“相同”,如果两者不一致,则信息匹配结果为“不相同”。需要说明的是,设备指纹可以表示为字符串,例如,32位或者64位的字符串等,此处不做限定。
在训练信息匹配模型的过程中,采用大量具有设备指纹的特征信息样本,训练的目的是为了相似的特征信息样本能够输出相同的设备指纹,例如,某个特征信息样本的设备品牌为“品牌A”,通过训练后的信息匹配模型后输出设备指纹A。对该特征信息样本的设备品牌进行修改后,通过训练后的信息匹配模型后也输出设备指纹A。
再次,本申请实施例中,提供了一种利用信息匹配模型输出信息匹配结果的方式,通过上述方式,基于孪生网络结构的信息匹配模型能够实现对目标特征向量以及初始特征向量的匹配,而用于输出设备指纹的信息匹配模型能够基于目标特征信息生成对应的设备指纹,利用设备指纹的一致性进行匹配。由此,上述两种方式都能够得到信息匹配结果,从而提升设备认证的灵活性和多样性。
可选地,在上述图11对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,服务器根据信息匹配结果确定交易设备的认证结果,具体可以包括:
若信息匹配结果为目标相似度,且目标相似度大于或等于相似度阈值,则服务器确定交易设备为合法设备;
若信息匹配结果为目标相似度,且目标相似度小于相似度阈值,则服务器确定交易设备为非法设备;
或者,
服务器根据信息匹配结果确定交易设备的认证结果,具体可以包括:
若信息匹配结果为目标距离,且目标距离小于或等于距离阈值,则服务器确定交易设备为合法设备;
若信息匹配结果为目标距离,且目标距离大于距离阈值,则服务器确定交易设备为非法设备;
或者,
服务器根据信息匹配结果确定交易设备的认证结果,具体可以包括:
若信息匹配结果指示目标特征信息与初始特征信息的设备指纹相同,则服务器确定交易设备为合法设备;
若信息匹配结果指示目标特征信息与初始特征信息的设备指纹不同,则服务器确定交易设备为非法设备;
或者,
服务器根据信息匹配结果确定交易设备的认证结果,具体可以包括:
若信息匹配结果指示交易设备认证成功,则服务器确定交易设备为合法设备;
若信息匹配结果指示交易设备认证失败,则服务器确定交易设备为非法设备。
本实施例中,介绍了一种根据信息匹配结果确定认证结果的方式。由前述实施例可知,信息匹配结果可以是目标相似度、目标距离又或者是设备指纹的比对结果等。下面将结合示例说明根据信息匹配结果确定交易设备合法性的方式。
一、基于目标相似度确定设备合法性;
以目标相似度为余弦相似度为例,余弦相似度的取值范围为[-1,1],其中,余弦相似度约接近1,表示目标特征信息和初始特征信息越相似。因此,如果目标相似度大于或等于相似度阈值,则表示目标特征信息和初始特征信息足够相似,即确定交易设备为合法设备。反之,如果目标相似度小于相似度阈值,则确定交易设备为非法设备。
二、基于目标距离确定设备合法性;
以目标距离为余弦距离为例,余弦距离的取值范围为[0,2],其中,余弦距离就是用1减去余弦相似度,因此,余弦距离越小,表示目标特征信息和初始特征信息越相似。因此,如果目标距离小于或等于距离阈值,则表示目标特征信息和初始特征信息足够相似,即确定交易设备为合法设备。反之,如果目标距离大于距离阈值,则确定交易设备为非法设备。
三、基于设备指纹比对结果确定设备合法性;
服务器对第一设备指纹以及第二设备指纹进行比对,如果两者一致,则信息匹配结果为“相同”,由此,即可确定交易设备为合法设备。如果两者不一致,则信息匹配结果为“不相同”,由此,即可确定交易设备为非法设备。
四、基于分类结果确定设备合法性;
示例性地,服务器对第一设备指纹以及第二设备指纹进行比对,如果两者一致,则信息匹配结果指示“认证成功,由此,即可确定交易设备为合法设备。如果两者不一致,则信息匹配结果为“认证失败”,由此,即可确定交易设备为非法设备。
示例性地,如果目标相似度大于或等于相似度阈值,则信息匹配结果指示“认证成功,由此,即可确定交易设备为合法设备。如果目标相似度小于相似度阈值,则信息匹配结果为“认证失败”,由此,即可确定交易设备为非法设备。
示例性地,如果目标距离小于或等于距离阈值,则信息匹配结果指示“认证成功,由此,即可确定交易设备为合法设备。如果目标距离大于距离阈值,则信息匹配结果为“认证失败”,由此,即可确定交易设备为非法设备。
为了便于理解,请参阅图14,图14为本申请实施例中交易设备认证方法的一个整体流程示意图,如图所示,具体地:
在步骤S1中,POS设备集成用于设备认证的SDK,调用初始化接口对SDK进行初始化。
在步骤S2中,SDK与服务器的业务后台建立通信连接,并监测设备风险环境。
在步骤S3中,POS设备通过SDK请求设备认证。
在步骤S4中,SDK采集POS设备的设备信息、操作信息和系统信息,并对采集到的信息进行特征处理,从而得到目标特征信息。
在步骤S5中,采用对称密钥对目标特征信息进行加密,得到已加密特征信息。
在步骤S6中,由SDK向POS设备返回已加密特征信息。
在步骤S7中,POS设备向服务器的业务后台上传已加密特征信息。
在步骤S8中,由服务器的业务后台请求设备认证的云服务,其中,该云服务可以部署于服务器,或者,该云服务器可部署于其他的服务器,此处不做限定。
在步骤S9中,服务器采用对称密钥对已加密特征信息进行解密,得到目标特征信息。
在步骤S10中,服务器调用信息匹配模型对目标特征信息和初始特征信息进行匹配处理,得到信息匹配结果。
在步骤S11中,服务器调用风险分类模型对目标特征信息进行分析处理,得到设备风险等级。
在步骤S12中,服务器根据设备风险等级以及信息匹配结果,生成针对于POS设备的认证结果,然后,服务器向POS设备返回该POS设备的认证结果。
再次,本申请实施例中,提供了一种根据信息匹配结果确定认证结果的方式,通过上述方式,基于不同的信息匹配结果生成相应的认证结果,为方案提供了多种可行的实现方式,从而增加设备认证的灵活性。
可选地,在上述图11对应的各个实施例的基础上,本申请实施例提供的另一个可选实施例中,服务器接收交易设备发送的目标特征信息之后,还可以包括:
服务器调用风险分类模型对目标特征信息进行分析,得到风险等级分布,其中,风险等级分布包括N个概率值,每个概率值对应于一个风险等级,N为大于或等于1的整数;
服务器将风险等级分布中最大概率值所对应的风险等级作为设备风险等级;
服务器根据信息匹配结果确定交易设备的认证结果,具体可以包括:
服务器根据信息匹配结果以及设备风险等级,确定交易设备的认证结果。
本实施例中,介绍了一种结合信息分类结果生成认证结果的方式。服务器还可以调用风险分类模型对目标特征信息进行分析,以此得到风险等级分布。假设共有三个风险等级,分别为“高风险”、“中风险”和“低风险”,那么风险等级分布包括三个概率值(即,N可以等于3)。例如,风险等级分布为(0.8,0.1,0.1),则最大概率值“0.8”所对应的风险等级为设备风险等级,即设备风险等级为“高风险”。又例如,风险等级分布为(0.1,0.6,0.3),则最大概率值“0.6”所对应的风险等级为设备风险等级,即设备风险等级为“中风险”。又例如,风险等级分布为(0,0.1,0.9),则最大概率值“0.9”所对应的风险等级为设备风险等级,即设备风险等级为“低风险”。服务器结合信息匹配结果以及设备风险等级,确定交易设备的认证结果。
具体地,示例性地,如果信息匹配结果为初始特征信息和目标特征信息匹配成功,且设备风险等级为“低风险”,则可以确定交易设备的认证结果为“合法设备”。示例性地,如果信息匹配结果为初始特征信息和目标特征信息匹配成功,且设备风险等级为“中风险”,则可以确定交易设备的认证结果为“疑似非法设备”。如果信息匹配结果为初始特征信息和目标特征信息匹配失败,且设备风险等级为“高风险”,则可以确定交易设备的认证结果为“非法设备”。
需要说明的是,上述例子仅为示意,在实际应用中,还可以设计其他的策略确定交易设备的认证结果,此处不做限定。可以理解的是,基于信息匹配与风险分类确定设备认证结果的过程如图6所示,此处不做赘述。
其次,本申请实施例中,提供了一种结合信息分类结果生成认证结果的方式,通过上述方式,还可以基于目标特征信息对交易设备的设备风险等级进行评估,结合信息匹配与风险分类两种策略共同评估交易设备的认证结果,从而提升设备认证的可靠性和准确性。
下面对本申请中的交易设备认证装置进行详细描述,请参阅图15,图15为本申请实施例中交易设备认证装置的一个实施例示意图,交易设备认证装置30应用于交易设备,交易设备安装有软件开发工具包SDK,交易设备通过SDK与服务器建立通信连接,交易设备认证装置30包括:
获取模块301,用于获取交易设备的设备信息、操作信息以及系统信息,其中,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
处理模块302,用于对设备信息、操作信息以及系统信息进行特征处理,得到目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的;
发送模块303,用于向服务器发送目标特征信息,以使服务器调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
接收模块304,用于接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果确定的。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,可对已投入使用入的交易设备以及尚未投入的交易设备进行在线升级,使其安装SDK,通过SDK实现与服务器的通信,由此可将实时采集到的信息发送给服务器,由服务器调用模型对交易设备上报的信息以及预先获取到的信息进行比对,得到信息匹配结果,进而基于信息匹配结果确定交易设备的认证结果。基于此,无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
可选地,在上述图15所对应的实施例的基础上,本申请实施例提供的交易设备认证装置30的另一实施例中,
获取模块301,具体用于获取交易设备的设备信息,其中,设备信息包括交易设备的内存容量、设备序列码、操作系统类型、设备品牌、运行环境以及接口状态中的至少一种;
获取交易设备的操作信息,其中,操作信息包括设备操作方在第一监测周期内的点击次数以及点击频率中的至少一种;
获取交易设备的系统信息,其中,系统信息包括系统版本号、系统安全补丁类型以及系统参数中的至少一种。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,从多个维度采集交易设备的信息,由此能够更好地评价交易设备的变化情况,从而提升信息对比的区分性和稳定性,提升设备认证的准确度。
可选地,在上述图15所对应的实施例的基础上,本申请实施例提供的交易设备认证装置30的另一实施例中,
获取模块301,具体用于对设备信息进行特征处理,得到第一特征向量,其中,特征处理包括独热编码和分箱处理中的至少一项;
对操作信息进行特征处理,得到第二特征向量,其中,特征处理包括分箱处理;
对系统信息进行特征处理,得到第三特征向量,其中,特征处理包括独热编码和分箱处理中的至少一项;
对第一特征向量、第二特征向量以及第三特征向量进行拼接处理,得到目标特征信息。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,采用特征工程对不同的信息进行合理的特征化处理,便于后续的机器学习,即更容易被机器所正确理解。对于类别值多的特征来说更为突出,模型会变得复杂,且可能会影响到准确率,对于这种情况,采用特征处理能够达到更好地预测效果。
可选地,在上述图15所对应的实施例的基础上,本申请实施例提供的交易设备认证装置30的另一实施例中,
获取模块301,还用于创建对称密钥,或,从密钥服务器中获取对称密钥;
发送模块303,还用于向服务器发送对称密钥;
发送模块303,具体用于采用对称密钥对目标特征信息进行加密处理,得到已加密特征信息;
向服务器发送已加密特征信息,以使服务器采用对称密钥对已加密特征信息进行解密处理,得到目标特征信息,并调用信息匹配模型,对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,交易设备与服务器采用同一个密钥,即采用对称密钥进行加密和解密,由此防止目标特征信息被恶意篡改。而对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性,且加密和解密的速度快,计算量小,且加密效率高。
可选地,在上述图15所对应的实施例的基础上,本申请实施例提供的交易设备认证装置30的另一实施例中,
接收模块304,具体用于接收服务器发送的交易设备的认证结果,其中,交易设备的认证结果为服务器根据信息匹配结果以及设备风险等级确定的,设备风险等级为服务器调用风险分类模型,对目标特征信息进行分析后得到的。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,还可以基于目标特征信息对交易设备的设备风险等级进行评估,结合信息匹配与风险分类两种策略共同评估交易设备的认证结果,从而提升设备认证的可靠性和准确性。
可选地,在上述图15所对应的实施例的基础上,本申请实施例提供的交易设备认证装置30的另一实施例中,
获取模块301,还用于在接收模块接收服务器发送的交易设备的认证结果之后,若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于交易指令,通过图像采集装置获取待识别人脸图像,其中,第二监测周期为第一监测周期相邻的下一个周期;
处理模块302,还用于若待识别人脸图像与数据库中已存储人脸图像匹配成功,则执行支付流程;
或者,
获取模块301,还用于在接收模块接收服务器发送的交易设备的认证结果之后,若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于交易指令,通过指纹采集装置获取待识别指纹图像;
处理模块302,还用于若待识别指纹图像与数据库中已存储指纹图像匹配成功,则执行支付流程;
或者,
获取模块301,还用于在接收模块接收服务器发送的交易设备的认证结果之后,若确定交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于交易指令,通过掌纹采集装置获取待识别指纹图像;
处理模块302,还用于若待识别掌纹图像与数据库中已存储掌纹图像匹配成功,则执行支付流程。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,对于新型的交易设备而言,安装具有设备认证功能的SDK之后,不仅能够在不添加硬件设备的情况下,对新型的交易设备进行认证,还可以在认证通过后执行相应的支付流程,由此提升交易安全性和可靠性。
下面对本申请中的交易设备认证装置进行详细描述,请参阅图16,图16为本申请实施例中交易设备认证装置的另一个实施例示意图,交易设备认证装置40应用于服务器,服务器通过交易设备安装的软件开发工具包SDK与交易设备建立通信连接,交易设备认证装置40包括:
接收模块401,用于接收交易设备发送的目标特征信息,其中,目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的,操作信息表示交易设备在第一监测周期内与设备操作方的交互情况;
调用模块402,用于调用信息匹配模型对目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
确定模块403,用于根据信息匹配结果确定交易设备的认证结果;
发送模块404,用于向交易设备发送交易设备的认证结果。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,可对已投入使用入的交易设备以及尚未投入的交易设备进行在线升级,使其安装SDK,通过SDK实现与服务器的通信,由此可将实时采集到的信息发送给服务器,由服务器调用模型对交易设备上报的信息以及预先获取到的信息进行比对,得到信息匹配结果,进而基于信息匹配结果确定交易设备的认证结果。基于此,无需在交易设备中设置SE芯片也能达到认证设备合法性的目的,不仅节省了设备制造成本,而且增加了设备认证的灵活性。
可选地,在上述图16所对应的实施例的基础上,本申请实施例提供的交易设备认证装置40的另一实施例中,
接收模块401,还用于接收交易设备发送的对称密钥,或者,从密钥服务器中获取对称密钥;
接收模块401,具体用于接收交易设备发送的已加密特征信息,其中,已加密特征信息为交易设备采用对称密钥对目标特征信息进行加密处理后得到的;
采用对称密钥对已加密特征信息进行解密处理,得到目标特征信息。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,交易设备与服务器采用同一个密钥,即采用对称密钥进行加密和解密,由此防止目标特征信息被恶意篡改。而对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性,且加密和解密的速度快,计算量小,且加密效率高。
可选地,在上述图16所对应的实施例的基础上,本申请实施例提供的交易设备认证装置40的另一实施例中,
调用模块402,具体用于基于目标特征信息,通过信息匹配模型所包括的第一子网络模型获取目标特征向量;
基于初始特征信息,通过信息匹配模型所包括的第二子网络模型获取初始特征向量;
根据目标特征向量以及初始特征向量,确定目标相似度或者目标距离,其中,目标相似度属于信息匹配结果,目标距离属于信息匹配结果;
或者,
调用模块402,具体用于基于目标特征信息,通过信息匹配模型获取第一设备指纹;
基于初始特征信息,通过信息匹配模型获取第二设备指纹;
对第一设备指纹以及第二设备指纹进行比对,得到信息匹配结果。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,基于孪生网络结构的信息匹配模型能够实现对目标特征向量以及初始特征向量的匹配,而用于输出设备指纹的信息匹配模型能够基于目标特征信息生成对应的设备指纹,利用设备指纹的一致性进行匹配。由此,上述两种方式都能够得到信息匹配结果,从而提升设备认证的灵活性和多样性。
可选地,在上述图16所对应的实施例的基础上,本申请实施例提供的交易设备认证装置40的另一实施例中,
确定模块403,具体用于若信息匹配结果为目标相似度,且目标相似度大于或等于相似度阈值,则确定交易设备为合法设备;
若信息匹配结果为目标相似度,且目标相似度小于相似度阈值,则确定交易设备为非法设备;
或者,
确定模块403,具体用于若信息匹配结果为目标距离,且目标距离小于或等于距离阈值,则确定交易设备为合法设备;
若信息匹配结果为目标距离,且目标距离大于距离阈值,则确定交易设备为非法设备;
或者,
确定模块403,具体用于若信息匹配结果指示目标特征信息与初始特征信息的设备指纹相同,则确定交易设备为合法设备;
若信息匹配结果指示目标特征信息与初始特征信息的设备指纹不同,则确定交易设备为非法设备;
或者,
确定模块403,具体用于若信息匹配结果指示交易设备认证成功,则确定交易设备为合法设备;
若信息匹配结果指示交易设备认证失败,则确定交易设备为非法设备。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,基于不同的信息匹配结果生成相应的认证结果,为方案提供了多种可行的实现方式,从而增加设备认证的灵活性。
可选地,在上述图16所对应的实施例的基础上,本申请实施例提供的交易设备认证装置40的另一实施例中,
调用模块402,还用于在接收模块401接收交易设备发送的目标特征信息之后,调用风险分类模型对目标特征信息进行分析,得到风险等级分布,其中,风险等级分布包括N个概率值,每个概率值对应于一个风险等级,N为大于或等于1的整数;
确定模块403,还用于将风险等级分布中最大概率值所对应的风险等级作为设备风险等级;
确定模块403,具体用于根据信息匹配结果以及设备风险等级,确定交易设备的认证结果。
本申请实施例中,提供了一种交易设备认证装置,采用上述装置,还可以基于目标特征信息对交易设备的设备风险等级进行评估,结合信息匹配与风险分类两种策略共同评估交易设备的认证结果,从而提升设备认证的可靠性和准确性。
本申请实施例还提供了另一种交易设备认证装置,该交易设备认证装置应用于终端设备,如图17所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端设备可以为包括手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、POS设备、车载电脑等任意终端设备,以终端设备为POS设备为例:
图17示出的是与本申请实施例提供的终端设备相关的POS设备的部分结构的框图。参考图17,POS设备包括:射频(Radio Frequency,RF)电路510、存储器520、输入单元530、显示单元540、传感器550、音频电路560、无线保真(wireless fidelity,WiFi)模块570、处理器580、以及电源590等部件。本领域技术人员可以理解,图17中示出的POS设备结构并不构成对POS设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图17对POS设备的各个构成部件进行具体的介绍:
RF电路510可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器580处理;另外,将设计上行的数据发送给基站。通常,RF电路510包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路510还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器520可用于存储软件程序以及模块,处理器580通过运行存储在存储器520的软件程序以及模块,从而执行POS设备的各种功能应用以及数据处理。存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据POS设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元530可用于接收输入的数字或字符信息,以及产生与POS设备的用户设置以及功能控制有关的键信号输入。具体地,输入单元530可包括触控面板531以及其他输入设备532。触控面板531,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板531上或在触控面板531附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板531可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器580,并能接收处理器580发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板531。除了触控面板531,输入单元530还可以包括其他输入设备532。具体地,其他输入设备532可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元540可用于显示由用户输入的信息或提供给用户的信息以及POS设备的各种菜单。显示单元540可包括显示面板541,可选的,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板541。进一步的,触控面板531可覆盖显示面板541,当触控面板531检测到在其上或附近的触摸操作后,传送给处理器580以确定触摸事件的类型,随后处理器580根据触摸事件的类型在显示面板541上提供相应的视觉输出。虽然在图17中,触控面板531与显示面板541是作为两个独立的部件来实现POS设备的输入和输入功能,但是在某些实施例中,可以将触控面板531与显示面板541集成而实现POS设备的输入和输出功能。
POS设备还可包括至少一种传感器550,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板541的亮度,接近传感器可在POS设备移动到耳边时,关闭显示面板541和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别POS设备姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于POS设备还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路560、扬声器561,传声器562可提供用户与POS设备之间的音频接口。音频电路560可将接收到的音频数据转换后的电信号,传输到扬声器561,由扬声器561转换为声音信号输出;另一方面,传声器562将收集的声音信号转换为电信号,由音频电路560接收后转换为音频数据,再将音频数据输出处理器580处理后,经RF电路510以发送给比如另一POS设备,或者将音频数据输出至存储器520以便进一步处理。
WiFi属于短距离无线传输技术,POS设备通过WiFi模块570可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图17示出了WiFi模块570,但是可以理解的是,其并不属于POS设备的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器580是POS设备的控制中心,利用各种接口和线路连接整个POS设备的各个部分,通过运行或执行存储在存储器520内的软件程序和/或模块,以及调用存储在存储器520内的数据,执行POS设备的各种功能和处理数据,从而对POS设备进行整体监控。可选的,处理器580可包括一个或多个处理单元;可选的,处理器580可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器580中。
POS设备还包括给各个部件供电的电源590(比如电池),可选的,电源可以通过电源管理系统与处理器580逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,POS设备还可以包括摄像头、蓝牙模块等,在此不再赘述。
上述实施例中由终端设备所执行的步骤可以基于该图17所示的终端设备结构。
本申请实施例还提供了另一种交易设备认证装置,该交易设备认证装置应用于服务器,图18是本申请实施例提供的一种服务器结构示意图,该服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)622(例如,一个或一个以上处理器)和存储器632,一个或一个以上存储应用程序642或数据644的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器632和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器622可以设置为与存储介质630通信,在服务器600上执行存储介质630中的一系列指令操作。
服务器600还可以包括一个或一个以上电源626,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口658,和/或,一个或一个以上操作系统641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图18所示的服务器结构。
本申请实施例中还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如前述各个实施例描述的方法。
本申请实施例中还提供一种包括程序的计算机程序产品,当其在计算机上运行时,使得计算机执行前述各个实施例描述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (15)
1.一种交易设备的认证方法,其特征在于,所述认证方法应用于交易设备,所述交易设备安装有软件开发工具包SDK,所述交易设备通过所述SDK与服务器建立通信连接,所述认证方法包括:
获取所述交易设备的设备信息、操作信息以及系统信息,其中,所述操作信息表示所述交易设备在第一监测周期内与设备操作方的交互情况;
对所述设备信息、所述操作信息以及所述系统信息进行特征处理,得到目标特征信息,其中,所述目标特征信息是由所述设备信息所对应的第一特征向量、所述操作信息所对应的第二特征向量以及所述系统信息所对应的第三特征向量进行拼接后得到的;
向所述服务器发送所述目标特征信息,以使所述服务器调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,所述初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
接收所述服务器发送的所述交易设备的认证结果,其中,所述交易设备的认证结果为所述服务器根据所述信息匹配结果确定的。
2.根据权利要求1所述的认证方法,其特征在于,所述获取所述交易设备的设备信息、操作信息以及系统信息,包括:
获取所述交易设备的所述设备信息,其中,所述设备信息包括所述交易设备的内存容量、设备序列码、操作系统类型、设备品牌、运行环境以及接口状态中的至少一种;
获取所述交易设备的所述操作信息,其中,所述操作信息包括所述设备操作方在所述第一监测周期内的点击次数以及点击频率中的至少一种;
获取所述交易设备的系统信息,其中,所述系统信息包括系统版本号、系统安全补丁类型以及系统参数中的至少一种。
3.根据权利要求2所述的认证方法,其特征在于,所述对所述设备信息、所述操作信息以及所述系统信息进行特征处理,得到目标特征信息,包括:
对所述设备信息进行特征处理,得到所述第一特征向量,其中,所述特征处理包括独热编码和分箱处理中的至少一项;
对所述操作信息进行特征处理,得到所述第二特征向量,其中,所述特征处理包括分箱处理;
对所述系统信息进行特征处理,得到所述第三特征向量,其中,所述特征处理包括独热编码和分箱处理中的至少一项;
对所述第一特征向量、所述第二特征向量以及所述第三特征向量进行拼接处理,得到所述目标特征信息。
4.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
创建对称密钥,或,从密钥服务器中获取所述对称密钥;
向所述服务器发送所述对称密钥;
所述向所述服务器发送所述目标特征信息,以使所述服务器调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,包括:
采用所述对称密钥对所述目标特征信息进行加密处理,得到已加密特征信息;
向所述服务器发送所述已加密特征信息,以使所述服务器采用所述对称密钥对所述已加密特征信息进行解密处理,得到所述目标特征信息,并调用所述信息匹配模型,对所述目标特征信息以及所述初始特征信息进行匹配,得到所述信息匹配结果。
5.根据权利要求1所述的认证方法,其特征在于,所述接收所述服务器发送的所述交易设备的认证结果,包括:
接收所述服务器发送的所述交易设备的认证结果,其中,所述交易设备的认证结果为所述服务器根据所述信息匹配结果以及设备风险等级确定的,所述设备风险等级为所述服务器调用风险分类模型,对所述目标特征信息进行分析后得到的。
6.根据权利要求1至5中任一项所述的认证方法,其特征在于,所述接收所述服务器发送的所述交易设备的认证结果之后,所述方法还包括:
若确定所述交易设备为合法设备,则当在第二监测周期内获取到交易指令时,响应于所述交易指令,通过图像采集装置获取待识别人脸图像,其中,所述第二监测周期为所述第一监测周期相邻的下一个周期;
若所述待识别人脸图像与数据库中已存储人脸图像匹配成功,则执行支付流程;
或者,
所述根据所述信息匹配结果确定所述交易设备的认证结果之后,所述方法还包括:
若确定所述交易设备为合法设备,则当在所述第二监测周期内获取到交易指令时,响应于所述交易指令,通过指纹采集装置获取待识别指纹图像;
若所述待识别指纹图像与数据库中已存储指纹图像匹配成功,则执行支付流程;
或者,
所述根据所述信息匹配结果确定所述交易设备的认证结果之后,所述方法还包括:
若确定所述交易设备为合法设备,则当在所述第二监测周期内获取到交易指令时,响应于所述交易指令,通过掌纹采集装置获取待识别指纹图像;
若所述待识别掌纹图像与数据库中已存储掌纹图像匹配成功,则执行支付流程。
7.一种交易设备的认证方法,其特征在于,所述认证方法应用于服务器,所述服务器通过交易设备安装的软件开发工具包SDK与所述交易设备建立通信连接,所述认证方法包括:
接收所述交易设备发送的目标特征信息,其中,所述目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的,所述操作信息表示所述交易设备在第一监测周期内与设备操作方的交互情况;
调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,所述初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
根据所述信息匹配结果确定所述交易设备的认证结果;
向所述交易设备发送所述交易设备的认证结果。
8.根据权利要求7所述的认证方法,其特征在于,所述方法还包括:
接收所述交易设备发送的对称密钥,或者,从密钥服务器中获取所述对称密钥;
所述接收所述交易设备发送的目标特征信息,包括:
接收所述交易设备发送的已加密特征信息,其中,所述已加密特征信息为所述交易设备采用所述对称密钥对所述目标特征信息进行加密处理后得到的;
采用所述对称密钥对所述已加密特征信息进行解密处理,得到所述目标特征信息。
9.根据权利要求8所述的认证方法,其特征在于,所述调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,包括:
基于所述目标特征信息,通过所述信息匹配模型所包括的第一子网络模型获取目标特征向量;
基于所述初始特征信息,通过所述信息匹配模型所包括的第二子网络模型获取初始特征向量;
根据所述目标特征向量以及所述初始特征向量,确定目标相似度或者目标距离,其中,所述目标相似度属于所述信息匹配结果,所述目标距离属于所述信息匹配结果;
或者,
所述调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,包括:
基于所述目标特征信息,通过所述信息匹配模型获取第一设备指纹;
基于所述初始特征信息,通过所述信息匹配模型获取第二设备指纹;
对所述第一设备指纹以及所述第二设备指纹进行比对,得到所述信息匹配结果。
10.根据权利要求8所述的认证方法,其特征在于,所述根据所述信息匹配结果确定所述交易设备的认证结果,包括:
若所述信息匹配结果为目标相似度,且所述目标相似度大于或等于相似度阈值,则确定所述交易设备为合法设备;
若所述信息匹配结果为所述目标相似度,且所述目标相似度小于所述相似度阈值,则确定所述交易设备为非法设备;
或者,
所述根据所述信息匹配结果确定所述交易设备的认证结果,包括:
若所述信息匹配结果为目标距离,且所述目标距离小于或等于距离阈值,则确定所述交易设备为合法设备;
若所述信息匹配结果为所述目标距离,且所述目标距离大于所述距离阈值,则确定所述交易设备为非法设备;
或者,
所述根据所述信息匹配结果确定所述交易设备的认证结果,包括:
若所述信息匹配结果指示所述目标特征信息与所述初始特征信息的设备指纹相同,则确定所述交易设备为合法设备;
若所述信息匹配结果指示所述目标特征信息与所述初始特征信息的设备指纹不同,则确定所述交易设备为非法设备;
或者,
所述根据所述信息匹配结果确定所述交易设备的认证结果,包括:
若所述信息匹配结果指示所述交易设备认证成功,则确定所述交易设备为合法设备;
若所述信息匹配结果指示所述交易设备认证失败,则确定所述交易设备为非法设备。
11.根据权利要求7至10中任一项所述的认证方法,其特征在于,所述接收所述交易设备发送的目标特征信息之后,所述方法还包括:
调用风险分类模型对所述目标特征信息进行分析,得到风险等级分布,其中,所述风险等级分布包括N个概率值,每个概率值对应于一个风险等级,所述N为大于或等于1的整数;
将所述风险等级分布中最大概率值所对应的风险等级作为设备风险等级;
所述根据所述信息匹配结果确定所述交易设备的认证结果,包括:
根据所述信息匹配结果以及所述设备风险等级,确定所述交易设备的认证结果。
12.一种交易设备认证装置,其特征在于,所述交易设备认证装置应用于交易设备,所述交易设备安装有软件开发工具包SDK,所述交易设备通过所述SDK与服务器建立通信连接,所述交易设备认证装置包括:
获取模块,用于获取所述交易设备的设备信息、操作信息以及系统信息,其中,所述操作信息表示所述交易设备在第一监测周期内与设备操作方的交互情况;
处理模块,用于对所述设备信息、所述操作信息以及所述系统信息进行特征处理,得到目标特征信息,其中,所述目标特征信息是由所述设备信息所对应的第一特征向量、所述操作信息所对应的第二特征向量以及所述系统信息所对应的第三特征向量进行拼接后得到的;
发送模块,用于向所述服务器发送所述目标特征信息,以使所述服务器调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,所述初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
接收模块,用于接收所述服务器发送的所述交易设备的认证结果,其中,所述交易设备的认证结果为所述服务器根据所述信息匹配结果确定的。
13.一种交易设备认证装置,其特征在于,所述交易设备认证装置应用于服务器,所述服务器通过交易设备安装的软件开发工具包SDK与所述交易设备建立通信连接,所述交易设备认证装置包括:
接收模块,用于接收所述交易设备发送的目标特征信息,其中,所述目标特征信息是由设备信息所对应的第一特征向量、操作信息所对应的第二特征向量以及系统信息所对应的第三特征向量进行拼接后得到的,所述操作信息表示所述交易设备在第一监测周期内与设备操作方的交互情况;
调用模块,用于调用信息匹配模型对所述目标特征信息以及初始特征信息进行匹配,得到信息匹配结果,其中,所述初始特征信息是由初始设备信息所对应的特征向量、初始操作信息所对应的特征向量以及初始系统信息所对应的特征向量进行拼接后得到的;
确定模块,用于根据所述信息匹配结果确定所述交易设备的认证结果;
发送模块,用于向所述交易设备发送所述交易设备的认证结果。
14.一种计算机设备,其特征在于,包括:存储器、处理器以及总线系统;
其中,所述存储器用于存储程序;
所述处理器用于执行所述存储器中的程序,所述处理器用于根据程序代码中的指令执行权利要求1至6中任一项所述的认证方法,或者,执行如权利要求7至11中任一项所述的认证方法;
所述总线系统用于连接所述存储器以及所述处理器,以使所述存储器以及所述处理器进行通信。
15.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至6中任一项所述的认证方法,或者,执行如权利要求7至11中任一项所述的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110441845.4A CN113762968A (zh) | 2021-04-23 | 2021-04-23 | 一种交易设备的认证方法、相关装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110441845.4A CN113762968A (zh) | 2021-04-23 | 2021-04-23 | 一种交易设备的认证方法、相关装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113762968A true CN113762968A (zh) | 2021-12-07 |
Family
ID=78786918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110441845.4A Pending CN113762968A (zh) | 2021-04-23 | 2021-04-23 | 一种交易设备的认证方法、相关装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113762968A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618377A (zh) * | 2022-09-27 | 2023-01-17 | 黄星 | 一种数据保密处理方法、系统及云平台 |
FR3131672A1 (fr) * | 2022-01-04 | 2023-07-07 | Softathome | Procédé d’identification d’équipements présents dans un réseau domestique. |
-
2021
- 2021-04-23 CN CN202110441845.4A patent/CN113762968A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3131672A1 (fr) * | 2022-01-04 | 2023-07-07 | Softathome | Procédé d’identification d’équipements présents dans un réseau domestique. |
WO2023131627A1 (fr) * | 2022-01-04 | 2023-07-13 | Softathome | Procédé d'identification d'équipements présents dans un réseau domestique |
CN115618377A (zh) * | 2022-09-27 | 2023-01-17 | 黄星 | 一种数据保密处理方法、系统及云平台 |
CN115618377B (zh) * | 2022-09-27 | 2023-10-27 | 北京国联视讯信息技术股份有限公司 | 一种数据保密处理方法、系统及云平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Omolara et al. | The internet of things security: A survey encompassing unexplored areas and new insights | |
JP7391860B2 (ja) | トランザクション確認及び暗号通貨のためのセキュアな鍵記憶装置の拡張 | |
JP7308180B2 (ja) | 高度な認証技術及びその応用 | |
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
JP7346426B2 (ja) | 検証可能なクレームをバインドするシステム及び方法 | |
US10068076B1 (en) | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior | |
US10218737B2 (en) | Trusted mediator interactions with mobile device sensor data | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US9301140B1 (en) | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users | |
CN109921894B (zh) | 数据传输加密方法、装置及存储介质、服务器 | |
CN108140082A (zh) | 使用非对称密钥的多因素用户认证框架 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
TWI679556B (zh) | 用於虛擬實境環境的交易方法、裝置及系統 | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
CN107209838A (zh) | 便携式安全设备 | |
CN113762968A (zh) | 一种交易设备的认证方法、相关装置、设备以及存储介质 | |
CN111181909A (zh) | 一种身份信息的获取方法及相关装置 | |
CN114581091A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
EP3616359B1 (en) | System and method for iot device authentication and secure transaction authorization | |
CN113422758B (zh) | 数据加密方法、装置、物联网系统、电子设备及存储介质 | |
De et al. | Trusted cloud-and femtocell-based biometric authentication for mobile networks | |
Khalili | Design and Implementation of a Blockchain-based Global Authentication System Using Biometrics and Subscriber Identification Module | |
WO2023138135A1 (zh) | 人机识别的方法和装置 | |
Iakovos | On Enhancing the Security of Time Constrained Mobile Contactless Transactions | |
Kulkarni | Analyzing Trusted Elements in Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |