CN113779550A - 账号验证方法、装置、电子设备和计算机可读介质 - Google Patents

账号验证方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN113779550A
CN113779550A CN202110240938.0A CN202110240938A CN113779550A CN 113779550 A CN113779550 A CN 113779550A CN 202110240938 A CN202110240938 A CN 202110240938A CN 113779550 A CN113779550 A CN 113779550A
Authority
CN
China
Prior art keywords
detection result
detection
information
user account
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110240938.0A
Other languages
English (en)
Inventor
卢梭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202110240938.0A priority Critical patent/CN113779550A/zh
Publication of CN113779550A publication Critical patent/CN113779550A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Abstract

本公开的实施例公开了账号验证方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于接收到与用户账号对应的登录验证请求,获取用户账号的用户账号信息;生成登录评估值、第一检测结果集合和第二检测结果集合;基于登录评估值、第一检测结果集合和第二检测结果集合,生成检测评估值;从预设的风险等级信息组中选出与检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;基于预设的账号处置信息组中与账号风险等级评估结果对应的账号处置信息,对用户账号进行处置验证。该实施方式可以以区分风险等级的方式提高对账号风险评估的准确度。从而,可以根据账号的风险等级对不同账号进行差异化验证。

Description

账号验证方法、装置、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及账号验证方法、装置、电子设备和计算机可读介质。
背景技术
账号验证,是用于验证用户账号风险的一项技术。目前,账号验证常用的方式为:首先,建立风控系统,在风控系统中构建多种风控模型,以多个检测结果评估账号是否存在风险,然后,对存在风险的账号进行二次验证。
然而,当采用上述方式对账号进行验证时,经常会存在如下技术问题:
风控系统中的各个风控模型是相互独立的,仅仅根据多个相互独立的检测结果评估账号是否存在风险,难以对账号进行综合的风险等级评估,因此,对账号风险评估不够准确和全面,以及无法根据账号的风险等级对不同账号进行差异化验证。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了账号验证方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项。
第一方面,本公开的一些实施例提供了一种账号验证方法,该方法包括:响应于接收到与用户账号对应的登录验证请求,获取上述用户账号的用户账号信息;基于上述登录验证请求和上述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合;基于上述登录评估值、上述第一检测结果集合和上述第二检测结果集合,生成检测评估值;从预设的风险等级信息组中选出与上述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;基于预设的账号处置信息组中与上述账号风险等级评估结果对应的账号处置信息,对上述用户账号进行处置验证。
可选的,上述基于上述登录验证请求和上述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合,包括:将上述登录验证请求与目标登录标识信息组中的各个目标登录标识信息相匹配,以生成登录评估值;基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合;基于上述用户账号信息,对上述用户账号进行第二风险检测,以生成第二检测结果集合。
可选的,上述用户账号信息还包括:用户账号标识、用户代理字符串、登录请求时间和登录触发信息;以及上述基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合,包括:将上述用户账号标识、上述用户代理字符串、上述登录请求时间、上述登录触发信息输入至预设的第一检测模型,得到用户行为检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合,还包括:确定与上述登录请求信息对应的设备信息;将上述设备信息输入至预设的第二检测模型,得到应用检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合,还包括:获取上述用户账号的历史登录频率和历史登录结果信息集合;将上述历史登录频率和上述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述用户账号信息还包括设备指纹信息;以及上述基于上述用户账号信息和预设的第二检测逻辑信息,对上述用户账号进行第二风险检测,得到第二检测结果集合,包括:将上述设备指纹信息输入至预设的第四检测模型,得到设备指纹检测结果,作为上述第二检测结果集合中的第二检测结果。
可选的,上述用户信息还包括账号地理位置信息;以及上述基于上述用户账号信息和预设的第二检测逻辑信息,对上述用户账号进行第二风险检测,得到第二检测结果集合,还包括:将上述账号地理位置信息输入至预设的第五检测模型,得到异地检测结果,作为上述第二检测结果集合中的第二检测结果。
可选的,上述基于对上述登录评估值、上述第一检测结果集合和上述第二检测结果集合,生成检测评估值,包括:基于上述第一检测结果集合,生成第一风险评估值;基于上述第二检测结果集合、上述第二检测结果集合中第二检测结果的数量和上述第二检测结果集合中每个第二检测结果集合对应的预设权重,生成第二风险评估值;将上述登录评估值、上述第一风险评估值和上述第二风险评估值的和确定为检测评估值。
第二方面,本公开的一些实施例提供了一种账号验证装置,装置包括:获取单元,被配置成响应于接收到与用户账号对应的登录验证请求,获取上述用户账号的用户账号信息;第一生成单元,被配置成基于上述登录验证请求和上述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合;第二生成单元,被配置成基于上述登录评估值、上述第一检测结果集合和上述第二检测结果集合,生成检测评估值;选择单元,被配置成从预设的风险等级信息组中选出与上述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;验证单元,被配置成基于预设的账号处置信息组中与上述账号风险等级评估结果对应的账号处置信息,对上述用户账号进行处置验证。
可选的,上述第一生成单元进一步被配置成:将上述登录验证请求与目标登录标识信息组中的各个目标登录标识信息相匹配,以生成登录评估值;基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合;基于上述用户账号信息,对上述用户账号进行第二风险检测,以生成第二检测结果集合。
可选的,上述用户账号信息还包括:用户账号标识、用户代理字符串、登录请求时间和登录触发信息;以及上述第一生成单元进一步被配置成:将上述用户账号标识、上述用户代理字符串、上述登录请求时间、上述登录触发信息输入至预设的第一检测模型,得到用户行为检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述第一生成单元进一步被配置成:确定与上述登录请求信息对应的设备信息;将上述设备信息输入至预设的第二检测模型,得到应用检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述第一生成单元进一步被配置成:获取上述用户账号的历史登录频率和历史登录结果信息集合;将上述历史登录频率和上述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述第一生成单元进一步被配置成:获取上述用户账号的历史登录频率和历史登录结果信息集合;将上述历史登录频率和上述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为上述第一检测结果集合中的第一检测结果。
可选的,上述用户账号信息还包括设备指纹信息;以及上述第一生成单元进一步被配置成:将上述设备指纹信息输入至预设的第四检测模型,得到设备指纹检测结果,作为上述第二检测结果集合中的第二检测结果。
可选的,上述第一生成单元进一步被配置成:将上述账号地理位置信息输入至预设的第五检测模型,得到异地检测结果,作为上述第二检测结果集合中的第二检测结果。
可选的,上述第二生成单元进一步被配置成:基于上述第一检测结果集合,生成第一风险评估值;基于上述第二检测结果集合、上述第二检测结果集合中第二检测结果的数量和上述第二检测结果集合中每个第二检测结果集合对应的预设权重,生成第二风险评估值;将上述登录评估值、上述第一风险评估值和上述第二风险评估值的和确定为检测评估值。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的账号验证方法,可以提高账号风险评估的准确性,以及可以根据账号的风险等级对不同账号进行差异化验证。具体来说,造成相关的账号验证方法对账号风险评估不够准确的原因在于:风控系统中的各个风控模型是相互独立的,仅仅根据多个相互独立的检测结果评估账号是否存在风险,难以对账号进行综合的风险等级评估。基于此,本公开的一些实施例的账号验证方法中,首先,不仅对不同方式的验证结果进行了数值化,还将不同方式的验证结果进行统一处理以生成检测评估值。从而,达到利用不同方式的验证结果综合对账号进行综合的风险等级评估的目的。然后,再根据检测评估值和预设的风险等级信息组,确定账号风险等级评估结果。因此,相比于常用的不区分风险等级的方式,此种方法可以以区分风险等级的方式更为精准的评估账号风险。最后,通过账号风险等级评估结果和预设的账号处置信息,可以对不同风险等级的账号进行不同的处置验证。从而,可以根据账号的风险等级对不同账号进行差异化验证,进而,满足了对不同账号进行差异化验证需求。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是本公开的一些实施例的账号验证方法的一个应用场景的示意图;
图2是根据本公开的账号验证方法的一些实施例的流程图;
图3是根据本公开的账号验证方法的一些实施例中的授权提示框的示意图;
图4是根据本公开的账号验证方法的另一些实施例的流程图;
图5是根据本公开的账号验证装置的一些实施例的结构示意图;
图6是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是本公开的一些实施例的账号验证方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以响应于接收到与用户账号102对应的登录验证请求103,获取上述用户账号102的用户账号信息104。接着,计算设备101可以基于上述登录验证请求103和上述用户账号信息104,生成登录评估值105(例如,登录评估值:0)、第一检测结果集合106和第二检测结果集合107。然后,计算设备101可以基于上述登录评估值105、上述第一检测结果集合106和上述第二检测结果集合107,生成检测评估值108(例如,检测评估值:2.6)。之后,计算设备101可以从预设的风险等级信息组109(例如,{等级1:[0,1),等级2:[1,2),等级3:[2,3),等级4:[3,4),等级5:[4,5]})中选出与上述检测评估值108(例如,检测评估值:2.6)相匹配的风险等级信息(例如,等级3:[2,3)),作为账号风险等级评估结果110(例如,等级3:[2,3))。最后,计算设备101可以基于预设的账号处置信息组111(例如,[等级1:无验证,等级2:图形验证,等级3:图形验证、语音验证码验证和短信下发验证码验证,等级4:语音验证码验证、短信下发验证码验证和人脸识别验证,等级5:锁定账号,并提示需要联系人工客服])中与上述账号风险等级评估结果110(例如,等级3)对应的账号处置信息1111(例如,图形验证、语音验证码验证和短信下发验证码验证),对上述用户账号102进行处置验证((例如,图形验证、语音验证码验证和短信下发验证码验证))。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的账号验证方法的一些实施例的流程200。该账号验证方法,包括以下步骤:
步骤201,响应于接收到与用户账号对应的登录验证请求,获取用户账号的用户账号信息。
在一些实施例中,账号验证方法的执行主体(如图1所示的计算设备101)可以响应于接收到与用户账号对应的登录验证请求,获取上述用户账号的用户账号信息。其中,需要说明的是,获取用户账号信息是经过用户授权的。其中,上述登录验证请求中可以包括用户账号的用户名。上述对应的可以是由于登录验证请求中包括的用户名与用户账号的用户名相同。上述用户账号信息可以包括用户账号的基本信息。例如,用户名。上述用户授权信号可以是上述用户账号对应的用户对目标控件执行目标操作产生的授权信号。上述目标控件可以包含于授权提示框中。上述授权提示框可以在目标终端设备中显示。上述目标终端设备可以是上述用户账号请求登录的终端设备。上述终端设备可以是手机,也可以是电脑。上述目标操作可以是“点击操作”,也可以是“滑动操作”。上述目标控件可以是“确认”按钮。
作为示例,上述授权提示框可以如图3所示。上述授权提示框可以包括:提示信息显示部分301和控件302。其中,上述提示信息显示部分301可以用于显示提示信息。上述提示信息可以是“是否允许获取用户账号信息”。上述控件302可以是“确认”按钮,也可以是“取消”按钮。
步骤202,基于登录验证请求和用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合。
在一些实施例中,上述执行主体可以基于上述登录验证请求和上述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合。其中,可以通过以下方式生成登录评估值、第一检测结果集合和第二检测结果集合:
第一步,通过确定上述登录验证请求的网络传输速度。以及将该网络传输速度与预设的网络传输速度阈值区间进行比较。当上述网络传输速度不在该网络传输速度阈值区间之内时,将登录评估值记为1,否则记为0。
第二步,通过上述用户账号的用户名,确定上述用户账号在一天中每个小时内的登录次数,以及将每个小时内的登录次数与0.1的比值确定为第一检测结果。由此,可以得到第一检测结果集合。
第三步,通过上述用户账号的用户名,确定上述用户账号在一天中每个小时内的登录时长,每个小时内的登录时长与一小时时长的比重和与0.1的乘积确定为第二检测结果。由此,可以得到第二检测结果集合。
在一些实施例的一些可选的实现方式中,上述执行主体基于登录验证请求和用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合,还可以包括以下步骤:
第一步,将上述登录验证请求与目标登录标识信息组中的各个目标登录标识信息相匹配,以生成登录评估值。其中,上述登录验证请求可以包括登录方式标识(例如,标识1:[用户名密码登录])。上述目标登录标识信息组可以预先存储在服务端缓存中,也可以从数据库中获取的。上述目标登录标识信息组中的目标登录标识信息可以包括:登录方式和登录参数。上述登录验证请求与目标登录标识信息匹配的方式可以是:确定上述登录验证请求信息中与上述目标登录标识信息包括的登录方式相同的登录方式标识,作为目标登录请求信息。由此,可以将该目标登录请求信息包括的登录参数确定为登录评估值。
第二步,基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合。其中,上述用户账号信息可以包括用户账号对应的登录验证请求的端口号。之后,可以将上述端口号输入至预设的端口号检测模型。该端口号检测模型可以用于检测用户账号在请求登录时所在的端口号存在的异常情况,返回多个检测结果。由此,得到第一检测结果集合。该网络端口号检测模型可以是利用上述用户账号的历史登录端口号和服务端记录的多个异常端口号,对初始的网络端口号检测模型(包括但不限于以下至少一项:线性判别模型,贝叶斯模型等)进行训练得到的。
第三步,基于上述用户账号信息,对上述用户账号进行第二风险检测,以生成第二检测结果集合。其中,可以将一天内每小时用户账号的登录次数和登录时长的乘积作为第一检测结果,得到第一检测结果集合。
在一些实施例的一些可选的实现方式中,上述用户账号信息还包括:用户账号标识、用户代理字符串、登录请求时间和登录触发信息。以及上述执行主体基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合,可以包括以下步骤:
将上述用户账号标识、上述用户代理字符串、上述登录请求时间、上述登录触发信息输入至预设的第一检测模型,得到用户行为检测结果,作为上述第一检测结果集合中的第一检测结果。其中,上述用户账号标识可以是用于标识用户账号的唯一标识。上述用户代理字符串可以是登录验证请求中的http(HyperText Transfer Protocol,超文本传输协议)请求头。上述登录触发信息可以是表征用户在用户账号发送登录验证请求过程中的点击信息。上述第一检测模型可以是用户行为识别模型,用于检测上述用户账号是否操作异常。该人机行为识别模型可以是基于历史数据,对初始行为识别模型(包括但不限于以下至少一项:决策树模型,逻辑回归模型)进行训练得到的。输出结果可以是一个浮点数。
在一些实施例的一些可选的实现方式中,上述执行主体基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合,可以包括以下步骤:
第一步,确定与上述登录请求信息对应的设备信息。其中,上述设备信息可以是上述用户账号所在的终端设备信息(例如,手机型号,电脑型号)。
第二步,将上述设备信息输入至预设的第二检测模型,得到应用检测结果,作为上述第一检测结果集合中的第一检测结果。其中,上述第二检测模型可以是黑产软件检测模型,用于检测黑产账号。该黑产软件检测模型可以是通过历史数据,对深度学习网络(例如,包括但不限于以下至少一项:卷积神经网络,循环神经网络等)进行训练得到的网络模型。
在一些实施例的一些可选的实现方式中,上述执行主体基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合,可以包括以下步骤:
第一步,获取上述用户账号的历史登录频率和历史登录结果信息集合。其中,用户账号的历史登录频率和历史登录结果可以参与判断用户账号是否存在撞库情况。
第二步,将上述历史登录频率和上述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为上述第一检测结果集合中的第一检测结果。其中,上述第三检测模型可以是撞库行为识别模型,用于生成用户账号的登录属于撞库情况的概率。该撞库行为识别模型可以是通过历史数据,对深度学习网络(例如,包括但不限于以下至少一项:卷积神经网络,循环卷积神经网络等)进行训练得到的网络模型。
在一些实施例的一些可选的实现方式中,所述用户账号信息还包括设备指纹信息;以及上述执行主体基于所述用户账号信息,对所述用户账号进行第二风险检测,以生成第二检测结果集合,还可以包括以下步骤:
将上述设备指纹信息输入至预设的第四检测模型,得到设备指纹检测结果,作为上述第二检测结果集合中的第二检测结果。其中,上述第四检测模型可以是设备指纹检测模型,用于生成上述用户账号信息包括的设备指纹信息与数据库中存储的设备指纹信息的匹配程度。该设备指纹检测模型可以通过特征提取算法和特征分类算法等构建的。
在一些实施例的一些可选的实现方式中,上述用户信息还包括账号地理位置信息。以及上述执行主体基于所述用户账号信息,对所述用户账号进行第二风险检测,以生成第二检测结果集合,还可以包括以下步骤:
将上述账号地理位置信息输入至预设的第五检测模型,得到异地检测结果,作为上述第二检测结果集合中的第二检测结果。其中,上述账号地理位置信息可以是用户账号对应的终端设备所在的地址的位置信息。上述第五检测模型可以是异地检测模型,用于检测用户账号的登录地址是否为异地登录。从而,可以在一定程度上判断用户账号的风险程度。该异地检测模型可以是通过历史数据对初始异地检测模型(包括但不限于以下至少一项:支持向量机模型,贝叶斯模型等)进行训练得到的。输出结果可以是整数。例如,1表示异地登录,0表示非异地登录。
步骤203,基于登录评估值、第一检测结果集合和第二检测结果集合,生成检测评估值。
在一些实施例中,上述执行主体可以基于上述登录评估值、上述第一检测结果集合和上述第二检测结果集合,生成检测评估值。其中,可以将上述登录评估值、上述第一检测结果集合中的各个第一检测结果和上述第二检测结果集合中的各个第二检测结果的和确定为检测评估值。
步骤204,从预设的风险等级信息组中选出与检测评估值相匹配的风险等级信息,作为账号风险等级评估结果。
在一些实施例中,上述执行主体可以从预设的风险等级信息组中选出与上述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果。其中,上述预设的风险等级信息组可以包括五个风险等级信息,每个风险等级信息可以包括:风险等级和风险等级阈值区间。相匹配可以是确定上述检测评估值属于的上述风险等级信息组中的风险等级信息包括的风险等级阈值区间。由此,可以将该风险等级阈值区间所表征的风险等级作为账号风险等级评估结果。
作为示例,预设的风险等级信息组可以是:{等级1:[0,1),等级2:[1,2),等级3:[2,3),等级4:[3,4),等级5:[4,5]}。上述检测评估值可以是:2.6。那么,上述账号风险等级评估结果可以是:等级3。
步骤205,基于预设的账号处置信息组中与账号风险等级评估结果对应的账号处置信息,对用户账号进行处置验证。
在一些实施例中,上述执行主体可以基于预设的账号处置信息组中与上述账号风险等级评估结果对应的账号处置信息,对上述用户账号进行处置验证。其中,上述预设的账号处置信息组中的账号处置信息可以包括处置等级和处置方式。上述对应可以是账号处置信息包括的处置等级与上述账号风险等级评估结果相同。上述处置验证可以是利用上述账号处置信息中风险等级对应的处置方式对用户账号进行验证。
作为示例,上述预设的账号处置信息组可以是:[等级1:无验证,等级2:图形验证,等级3:图形验证、语音验证码验证和短信下发验证码验证,等级4:语音验证码验证、短信下发验证码验证和人脸识别验证,等级5:锁定账号,并提示需要联系人工客服]。上述账号风险等级评估结果可以是“等级3”。那么,可以对上述用户账号进行图形验证、语音验证码验证和短信下发验证码验证。
可选的,上述执行主体基于预设的账号处置信息组中与账号风险等级评估结果对应的账号处置信息,对用户账号进行处置验证,可以包括以下步骤:
第一步,可以选出预设的账号处置信息组中与账号风险等级评估结果对应的账号处置信息。其中,上述账号处置信息可以包括处置标识。
第二步,可以将上述处置信息发送至处置系统,以对上述用户账号进行处置验证。其中,处置系统可以根据上述处置信息包括的处置标识启动相应的处置功能。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的账号验证方法,可以提高账号风险评估的准确性,满足对不同账号进行差异化验证的需求。具体来说,造成相关的账号验证方法对账号风险评估不够准确的原因在于:风控系统中的各个风控模型是相互独立的,仅仅根据多个相互独立的检测结果评估账号是否存在风险,难以对账号进行综合的风险等级评估。基于此,本公开的一些实施例的账号验证方法中,首先,不仅对不同方式的验证结果进行了数值化,还将不同方式的验证结果进行统一处理以生成检测评估值。从而,达到利用不同方式的验证结果对账号进行综合的风险等级评估的目的。然后,再根据检测评估值和预设的风险等级信息组,确定账号风险等级评估结果。因此,相比于常用的不区分风险等级的方式,此种方法可以以区分风险等级的方式更为精准的评估账号风险。最后,通过账号风险等级评估结果和预设的账号处置信息,可以对不同风险等级的账号进行不同的处置验证。从而,可以根据账号的风险等级对不同账号进行差异化验证,进而,满足了对不同账号进行差异化验证需求。
进一步参考图4,其示出了账号验证方法的另一些实施例的流程400。该账号验证方法的流程400,包括以下步骤:
步骤401,响应于接收到与用户账号对应的登录验证请求,获取用户账号的用户账号信息。
步骤402,基于登录验证请求和用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合。
在一些实施例中,步骤401-402的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤201-202,在此不再赘述。
步骤403,基于第一检测结果集合,生成第一风险评估值。
在一些实施例中,上述执行主体可以基于上述第一检测结果集合,通过以下公式,生成第一风险评估值:
Figure BDA0002962122580000141
其中,β表示上述第一风险评估值。func()表示曲线函数(例如,双曲线正切函数),用于生成[0,1]之间的浮点数。i表示序号。N表示上述第一检测结果集合中第一检测结果的个数。S表示上述第一检测结果集合中的第一检测结果。Si表示上述第一检测结果集合中第i个第一检测结果。R表示预设的第一权重组中的第一权重。Ri表示上述预设的第一权重组中与上述第一检测结果集合中第i个第一检测结果对应的第一权重。μ表示等比转换系数,用于将上述曲线函数的结果转换到预定范围(例如,[0,2])。
其中,上述预设的第一权重组中的第一权重的数量可以与上述第一检测结果集合中第一检测结果的数量相同。上述预设的第一权重组中的第一权重可以与上述第一检测结果集合中第一检测结果一一对应。
作为示例,上述第一检测结果集合可以是:(0.2,0.6,10)。上述预设的第一权重组可以是:(0.9,0.2,1)。上述等比转换系数可以是0.5。那么,上述第一风险评估值可以是:2.00(计算结果保留两位小数)。
步骤404,基于第二检测结果集合、第二检测结果集合中第二检测结果的数量和第二检测结果集合中每个第二检测结果集合对应的预设权重,生成第二风险评估值。
在一些实施例中,上述执行主体可以基于上述第二检测结果集合、上述第二检测结果集合中第二检测结果的数量和上述第二检测结果集合中每个第二检测结果集合对应的预设权重,通过以下公式,生成第二风险评估值:
Figure BDA0002962122580000151
其中,γ表示上述第二风险评估值。j表示序号。M表示上述第二检测结果集合中第二检测结果的个数。H表示上述第二检测结果集合中的第二检测结果。Hj表示上述第二检测结果集合中第j个第二检测结果。K表示预设的第二权重组中的第二权重。Kj表示上述预设的第二权重组中与上述第二检测结果集合中第J个第二检测结果对应的第二权重。
其中,上述预设的第二权重组中的第二权重的数量可以与上述第二检测结果集合中第二检测结果的数量相同。上述预设的第二权重组中的第二权重可以与上述第二检测结果集合中第二检测结果一一对应。
作为示例,上述第二检测结果集合可以是:(0.7,1)。上述预设的第二权重组可以是:(1,1)。上述等比转换系数可以是0.5。那么,上述第二风险评估值可以是:0.94(计算结果保留两位小数)。
步骤405,将登录评估值、第一风险评估值和第二风险评估值的和确定为检测评估值。
在一些实施例中,上述执行主体可以将上述登录评估值、上述第一风险评估值和上述第二风险评估值的和确定为检测评估值。
作为示例,上述登录评估值可以是:1。上述第一风险评估值可以是:2.00。上述第二风险评估值可以是:0.94。那么,上述检测评估值可以是:3.94
步骤406,从预设的风险等级信息组中选出与检测评估值相匹配的风险等级信息,作为账号风险等级评估结果。
步骤407,基于预设的账号处置信息组中与账号风险等级评估结果对应的账号处置信息,对用户账号进行处置验证。
在一些实施例中,步骤406-407的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤204-205,在此不再赘述。
从图4中可以看出,与图2对应的一些实施例的描述相比,图4对应的一些实施例中的账号验证方法的流程400体现了生成检测评估值的具体步骤。这些实施例描述的方案通过对上述登录评估值、第一检测结果集合和第二检测结果集合进行加权求和,得到了检测评估值。因此,可以将不同方式的验证结果进行了统一处理(例如加权求和)生成了检测评估值。从而,达到了利用不同方式的验证结果对账号进行综合的风险等级评估的目的。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种账号验证装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,一些实施例的账号验证装置500包括:获取单元501、第一生成单元502、第二生成单元503、选择单元504和验证单元505。其中,获取单元501,被配置成响应于接收到与用户账号对应的登录验证请求,获取上述用户账号的用户账号信息;第一生成单元502,被配置成基于上述登录验证请求和上述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合;第二生成单元503,被配置成基于上述登录评估值、上述第一检测结果集合和上述第二检测结果集合,生成检测评估值;选择单元504,被配置成从预设的风险等级信息组中选出与上述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;验证单元505,被配置成基于预设的账号处置信息组中与上述账号风险等级评估结果对应的账号处置信息,对上述用户账号进行处置验证。
在一些实施例的一些可选的实现方式中,账号验证装置500中的第一生成单元502可以被进一步配置成:将上述登录验证请求与目标登录标识信息组中的各个目标登录标识信息相匹配,以生成登录评估值;基于上述用户账号信息,对上述用户账号进行第一风险检测,以生成第一检测结果集合;基于上述用户账号信息,对上述用户账号进行第二风险检测,以生成第二检测结果集合。
在一些实施例的一些可选的实现方式中,上述用户账号信息还包括:用户账号标识、用户代理字符串、登录请求时间和登录触发信息;以及上述账号验证装置500中的第一生成单元502可以被进一步配置成:将上述用户账号标识、上述用户代理字符串、上述登录请求时间、上述登录触发信息输入至预设的第一检测模型,得到用户行为检测结果,作为上述第一检测结果集合中的第一检测结果。
在一些实施例的一些可选的实现方式中,上述账号验证装置500中的第一生成单元502可以被进一步配置成:确定与上述登录请求信息对应的设备信息;将上述设备信息输入至预设的第二检测模型,得到应用检测结果,作为上述第一检测结果集合中的第一检测结果。
在一些实施例的一些可选的实现方式中,上述账号验证装置500中的第一生成单元502可以被进一步配置成:获取上述用户账号的历史登录频率和历史登录结果信息集合;将上述历史登录频率和上述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为上述第一检测结果集合中的第一检测结果。
在一些实施例的一些可选的实现方式中,上述账号验证装置500中的第一生成单元502可以被进一步配置成:获取上述用户账号的历史登录频率和历史登录结果信息集合;将上述历史登录频率和上述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为上述第一检测结果集合中的第一检测结果。
在一些实施例的一些可选的实现方式中,上述用户账号信息还包括设备指纹信息;以及上述账号验证装置500中的第一生成单元502可以被进一步配置成:将上述设备指纹信息输入至预设的第四检测模型,得到设备指纹检测结果,作为上述第二检测结果集合中的第二检测结果。
在一些实施例的一些可选的实现方式中,上述账号验证装置500中的第一生成单元502可以被进一步配置成:将上述账号地理位置信息输入至预设的第五检测模型,得到异地检测结果,作为上述第二检测结果集合中的第二检测结果。
在一些实施例的一些可选的实现方式中,上述账号验证装置500中的第二生成单元503可以被进一步配置成:基于上述第二检测结果集合、上述第二检测结果集合中第二检测结果的数量和上述第二检测结果集合中每个第二检测结果集合对应的预设权重,生成第二风险评估值;将上述登录评估值、上述第一风险评估值和上述第二风险评估值的和确定为检测评估值。
可以理解的是,该装置500中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置500及其中包含的单元,在此不再赘述。
下面参考图6,其示出了适于用来实现本公开的一些实施例的电子设备600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到与用户账号对应的登录验证请求,获取上述用户账号的用户账号信息;基于上述登录验证请求和上述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合;基于上述登录评估值、上述第一检测结果集合和上述第二检测结果集合,生成检测评估值;从预设的风险等级信息组中选出与上述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;基于预设的账号处置信息组中与上述账号风险等级评估结果对应的账号处置信息,对上述用户账号进行处置验证。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、第一生成单元、第二生成单元、选择单元和验证单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“响应于接收到与用户账号对应的登录验证请求,获取上述用户账号的用户账号信息的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。

Claims (11)

1.一种账号验证方法,包括:
响应于接收到与用户账号对应的登录验证请求,获取所述用户账号的用户账号信息;
基于所述登录验证请求和所述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合;
基于所述登录评估值、所述第一检测结果集合和所述第二检测结果集合,生成检测评估值;
从预设的风险等级信息组中选出与所述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;
基于预设的账号处置信息组中与所述账号风险等级评估结果对应的账号处置信息,对所述用户账号进行处置验证。
2.根据权利要求1所述的方法,其中,所述基于所述登录验证请求和所述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合,包括:
将所述登录验证请求与目标登录标识信息组中的各个目标登录标识信息相匹配,以生成登录评估值;
基于所述用户账号信息,对所述用户账号进行第一风险检测,以生成第一检测结果集合;
基于所述用户账号信息,对所述用户账号进行第二风险检测,以生成第二检测结果集合。
3.根据权利要求2所述的方法,其中,所述用户账号信息还包括:用户账号标识、用户代理字符串、登录请求时间和登录触发信息;以及
所述基于所述用户账号信息,对所述用户账号进行第一风险检测,以生成第一检测结果集合,包括:
将所述用户账号标识、所述用户代理字符串、所述登录请求时间、所述登录触发信息输入至预设的第一检测模型,得到用户行为检测结果,作为所述第一检测结果集合中的第一检测结果。
4.根据权利要求3所述的方法,其中,所述基于所述用户账号信息,对所述用户账号进行第一风险检测,以生成第一检测结果集合,还包括:
确定与所述登录请求信息对应的设备信息;
将所述设备信息输入至预设的第二检测模型,得到应用检测结果,作为所述第一检测结果集合中的第一检测结果。
5.根据权利要求4所述的方法,其中,所述基于所述用户账号信息,对所述用户账号进行第一风险检测,以生成第一检测结果集合,还包括:
获取所述用户账号的历史登录频率和历史登录结果信息集合;
将所述历史登录频率和所述历史登录结果信息集合输入至预设的第三检测模型,得到历史行为检测结果,作为所述第一检测结果集合中的第一检测结果。
6.根据权利要求2所述的方法,其中,所述用户账号信息还包括设备指纹信息;以及
所述基于所述用户账号信息,对所述用户账号进行第二风险检测,以生成第二检测结果集合,包括:
将所述设备指纹信息输入至预设的第四检测模型,得到设备指纹检测结果,作为所述第二检测结果集合中的第二检测结果。
7.根据权利要求6所述的方法,其中,所述用户信息还包括账号地理位置信息;以及
所述基于所述用户账号信息,对所述用户账号进行第二风险检测,以生成第二检测结果集合,还包括:
将所述账号地理位置信息输入至预设的第五检测模型,得到异地检测结果,作为所述第二检测结果集合中的第二检测结果。
8.根据权利要求1所述的方法,其中,所述基于所述登录评估值、所述第一检测结果集合和所述第二检测结果集合,生成检测评估值,包括:
基于所述第一检测结果集合,生成第一风险评估值;
基于所述第二检测结果集合、所述第二检测结果集合中第二检测结果的数量和所述第二检测结果集合中每个第二检测结果集合对应的预设权重,生成第二风险评估值;
将所述登录评估值、所述第一风险评估值和所述第二风险评估值的和确定为检测评估值。
9.一种账号验证装置,包括:
获取单元,被配置成响应于接收到与用户账号对应的登录验证请求,获取所述用户账号的用户账号信息;
第一生成单元,被配置成基于所述登录验证请求和所述用户账号信息,生成登录评估值、第一检测结果集合和第二检测结果集合;
第二生成单元,被配置成基于所述登录评估值、所述第一检测结果集合和所述第二检测结果集合,生成检测评估值;
选择单元,被配置成从预设的风险等级信息组中选出与所述检测评估值相匹配的风险等级信息,作为账号风险等级评估结果;
验证单元,被配置成基于预设的账号处置信息组中与所述账号风险等级评估结果对应的账号处置信息,对所述用户账号进行处置验证。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN202110240938.0A 2021-03-04 2021-03-04 账号验证方法、装置、电子设备和计算机可读介质 Pending CN113779550A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110240938.0A CN113779550A (zh) 2021-03-04 2021-03-04 账号验证方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110240938.0A CN113779550A (zh) 2021-03-04 2021-03-04 账号验证方法、装置、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN113779550A true CN113779550A (zh) 2021-12-10

Family

ID=78835469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110240938.0A Pending CN113779550A (zh) 2021-03-04 2021-03-04 账号验证方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN113779550A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114742479A (zh) * 2022-06-10 2022-07-12 深圳竹云科技股份有限公司 账号识别方法、装置、服务器及存储介质
CN115065512A (zh) * 2022-05-31 2022-09-16 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065512A (zh) * 2022-05-31 2022-09-16 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质
CN115065512B (zh) * 2022-05-31 2024-03-15 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质
CN114742479A (zh) * 2022-06-10 2022-07-12 深圳竹云科技股份有限公司 账号识别方法、装置、服务器及存储介质
CN114742479B (zh) * 2022-06-10 2022-09-06 深圳竹云科技股份有限公司 账号识别方法、装置、服务器及存储介质

Similar Documents

Publication Publication Date Title
US11847199B2 (en) Remote usage of locally stored biometric authentication data
CN109657450B (zh) 基于区块链进行评价的方法、装置、介质及电子设备
CN109922032B (zh) 用于确定登录账户的风险的方法、装置、设备及存储介质
CN110929799B (zh) 用于检测异常用户的方法、电子设备和计算机可读介质
CN113779550A (zh) 账号验证方法、装置、电子设备和计算机可读介质
CN112187702A (zh) 一种对客户端进行验证的方法和装置
CN113826135B (zh) 使用话音识别进行非接触式认证的系统、方法和计算机系统
CN109117624A (zh) 生成验证码图像的方法、电子设备和计算机可读介质
CN112685799B (zh) 设备指纹生成方法、装置、电子设备和计算机可读介质
US20200137050A1 (en) Method and system for applying negative credentials
CN112733995A (zh) 训练神经网络的方法、行为检测方法及行为检测装置
WO2019143360A1 (en) Data security using graph communities
Yuan et al. Cross‐device tracking through identification of user typing behaviours
CN112085469B (zh) 基于向量机模型的数据审批方法、装置、设备及存储介质
WO2022192606A1 (en) Systems and methods for authentication using sound-based vocalization analysis
CN113657612A (zh) 基于合作博弈论的联邦学习中后门攻击的检测方法及系统
KR102177392B1 (ko) 맥락 데이터 기반 모바일 사용자 인증 장치 및 방법
CN112989501B (zh) 平衡车安全性评估方法、装置、终端设备
CN115062695B (zh) 一种作弊判断方法、装置、设备及介质
US20230186307A1 (en) Method for enhancing transaction security
JP2013182552A (ja) 遠隔学習時の認証システムおよびその方法
US20230099619A1 (en) Multifactor authentication of secure transmission of data
US20240062218A1 (en) IoT BASED AUTHENTICATION
US20240064140A1 (en) IoT BASED AUTHENTICATION
CN117807222A (zh) 文本分类方法、装置、设备、计算机可读介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination