CN115208611A - 身份认证方法、装置、计算机设备、存储介质和程序产品 - Google Patents

身份认证方法、装置、计算机设备、存储介质和程序产品 Download PDF

Info

Publication number
CN115208611A
CN115208611A CN202210426640.3A CN202210426640A CN115208611A CN 115208611 A CN115208611 A CN 115208611A CN 202210426640 A CN202210426640 A CN 202210426640A CN 115208611 A CN115208611 A CN 115208611A
Authority
CN
China
Prior art keywords
target
authentication
identity authentication
historical
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210426640.3A
Other languages
English (en)
Inventor
许思文
朱宏亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210426640.3A priority Critical patent/CN115208611A/zh
Publication of CN115208611A publication Critical patent/CN115208611A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种身份认证方法、装置、计算机设备、存储介质和程序产品,属于信息安全技术领域。所述方法包括:获取目标设备的与身份认证相关的设备信息;根据设备信息对目标设备进行可信度识别处理,得到识别结果;根据识别结果,从预设的多个身份认证方式中确定与目标设备相匹配的目标身份认证方式,并根据目标身份认证方式对操作目标设备的用户进行身份认证。采用本方法能够实现身份认证的高安全性和高易用性。

Description

身份认证方法、装置、计算机设备、存储介质和程序产品
技术领域
本申请涉及信息安全技术领域,特别是涉及一种身份认证方法、装置、计 算机设备、存储介质和程序产品。
背景技术
随着网络信息技术的飞速发展及近年来网民数量的突增,信息安全问题日 益突出。信息安全领域,身份认证用以确认用户身份的真实性,且作为访问控 制及授权的第一道门,是一切信任的基础,其重要性不言而喻。现有技术中的 身份认证方式主要包括短信验证码、静态密码、人脸等生物信息、U盾以及密 码器等。但是,短信验证码、静态密码和人脸等生物信息等身份认证方式虽然 易用性较高但是安全性却较低,U盾和密码器等身份认证方式虽然安全性较高 但是易用性差。因此,提供一种高易用性且高安全性的身份认证方式成为了目 前亟待解决的技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种身份认证方法、装置、计算 机设备、存储介质和程序产品。
第一方面,本申请提供了一种身份认证方法,该方法包括:获取目标设备 的与身份认证相关的设备信息;根据设备信息对目标设备进行可信度识别处理, 得到识别结果;根据识别结果,从预设的多个身份认证方式中确定与目标设备 相匹配的目标身份认证方式,并根据目标身份认证方式对操作目标设备的用户 进行身份认证。
在其中一个实施例中,根据识别结果,从预设的多个身份认证方式中确定 与目标设备相匹配的目标身份认证方式,包括:根据识别结果从预设的多个可 信类型中确定与目标设备对应的目标可信类型,其中,不同的可信类型与不同 的身份认证方式相对应;将目标可信类型所对应的身份认证方式作为目标身份 认证方式。
在其中一个实施例中,多个可信类型包括高度可信类型、一般可信类型和 不可信类型,高度可信类型对应的身份认证方式为空,一般可信类型对应的身 份认证方式为多个身份认证方式中的部分身份认证方式,不可信类型对应的身 份认证方式包括多个身份认证方式中的所有身份认证方式。
在其中一个实施例中,识别结果为可信度值,不同的可信类型与不同的可 信度值区间相对应,根据识别结果从预设的多个可信类型中确定与目标设备对 应的目标可信类型,包括:确定识别结果所处的目标可信度值区间;将目标可 信度值区间对应的可信类型作为目标可信类型。
在其中一个实施例中,设备信息包括:目标设备的标识信息、目标设备的 历史认证信息和用户通过目标设备成功通过认证的历史累计天数,历史认证信 息包括多个历史认证方式和各历史认证方式对应的历史认证次数。
在其中一个实施例中,根据设备信息对目标设备进行可信度识别处理,得 到识别结果,包括:根据目标设备的标识信息确定目标设备的可信度损失值, 可信度损失值用于表征目标设备的威胁程度;根据多个历史认证方式和各历史 认证方式对应的历史认证次数,得到目标设备的历史认证值;根据可信度损失 值、历史认证值以及历史累计天数确定识别结果。
在其中一个实施例中,根据目标设备的标识信息确定目标设备的可信度损 失值,包括:确定威胁情报库中是否存在目标设备的标识信息,威胁情报库中 包括多个不同威胁等级的威胁名单;若威胁情报库中存在目标设备的标识信息, 则根据目标设备的标识信息所属的威胁名单确定可信度损失值;若威胁情报库 中存在目标设备的标识信息,则将预设值作为可信度损失值。
在其中一个实施例中,威胁情报库中的威胁名单包括设备灰名单和设备黑 名单,设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,设备黑名单 包括发生过资金欺诈事件的设备的标识信息。
在其中一个实施例中,威胁情报库的创建过程包括:获取多个待进行名单 划分的候选设备;确定各候选设备是否发生过资金欺诈事件,并将发生过资金 欺诈事件的候选设备的标识信息添加至设备黑名单中;对于未发生过资金欺诈 事件的各候选设备,获取预设时长内利用候选设备进行身份认证的第一用户数 量,并获取预设时长内利用候选设备进行身份认证,且身份认证成功的第二用 户数量;将第一用户数量大于第一阈值或者第二用户数量大于第二阈值的候选 设备的标识信息添加至设备灰名单中。
在其中一个实施例中,根据多个历史认证方式和各历史认证方式对应的历 史认证次数,得到目标设备的历史认证值,包括:基于预设的可信度权重表, 确定各历史认证方式分别对应的权重值,可信度权重表包括多个认证方式以及 各认证方式对应的权重值;根据各历史认证方式分别对应的权重值和各历史认 证方式对应的历史认证次数进行加权求和运算,得到历史认证值。
在其中一个实施例中,多个身份认证方式包括静态认证方式、动态认证方 式、生物认证方式和介质认证方式。
第二方面,本申请还提供了一种身份认证装置,该装置包括:第一获取模 块,用于获取目标设备的与身份认证相关的设备信息;第二获取模块,用于根 据设备信息对目标设备进行可信度识别处理,得到识别结果;确定模块,用于 根据识别结果,从预设的多个身份认证方式中确定与目标设备相匹配的目标身 份认证方式,并根据目标身份认证方式对操作目标设备的用户进行身份认证。
在其中一个实施例中,该确定模块,具体用于:根据识别结果从预设的多 个可信类型中确定与目标设备对应的目标可信类型,其中,不同的可信类型与 不同的身份认证方式相对应;将目标可信类型所对应的身份认证方式作为目标 身份认证方式。
在其中一个实施例中,多个可信类型包括高度可信类型、一般可信类型和 不可信类型,高度可信类型对应的身份认证方式为空,一般可信类型对应的身 份认证方式为多个身份认证方式中的部分身份认证方式,不可信类型对应的身 份认证方式包括多个身份认证方式中的所有身份认证方式。
在其中一个实施例中,识别结果为可信度值,不同的可信类型与不同的可 信度值区间相对应,该确定模块,具体用于:确定识别结果所处的目标可信度 值区间;将目标可信度值区间对应的可信类型作为目标可信类型。
在其中一个实施例中,设备信息包括:目标设备的标识信息、目标设备的 历史认证信息和用户通过目标设备成功通过认证的历史累计天数,历史认证信 息包括多个历史认证方式和各历史认证方式对应的历史认证次数。
在其中一个实施例中,该第二获取模块,具体用于:根据目标设备的标识 信息确定目标设备的可信度损失值,可信度损失值用于表征目标设备的威胁程 度;根据多个历史认证方式和各历史认证方式对应的历史认证次数,得到目标 设备的历史认证值;根据可信度损失值、历史认证值以及历史累计天数确定识 别结果。
在其中一个实施例中,该第二获取模块,具体用于:确定威胁情报库中是 否存在目标设备的标识信息,威胁情报库中包括多个不同威胁等级的威胁名单; 若威胁情报库中存在目标设备的标识信息,则根据目标设备的标识信息所属的 威胁名单确定可信度损失值;若威胁情报库中存在目标设备的标识信息,则将 预设值作为可信度损失值。
在其中一个实施例中,威胁情报库中的威胁名单包括设备灰名单和设备黑 名单,设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,设备黑名单 包括发生过资金欺诈事件的设备的标识信息。
在其中一个实施例中,该装置还包括创建模块,该创建模块,用于获取多 个待进行名单划分的候选设备;确定各候选设备是否发生过资金欺诈事件,并 将发生过资金欺诈事件的候选设备的标识信息添加至设备黑名单中;对于未发 生过资金欺诈事件的各候选设备,获取预设时长内利用候选设备进行身份认证 的第一用户数量,并获取预设时长内利用候选设备进行身份认证,且身份认证 成功的第二用户数量;将第一用户数量大于第一阈值或者第二用户数量大于第 二阈值的候选设备的标识信息添加至设备灰名单中。
在其中一个实施例中,该第二获取模块,具体用于:基于预设的可信度权 重表,确定各历史认证方式分别对应的权重值,可信度权重表包括多个认证方 式以及各认证方式对应的权重值;根据各历史认证方式分别对应的权重值和各 历史认证方式对应的历史认证次数进行加权求和运算,得到历史认证值。
在其中一个实施例中,多个身份认证方式包括静态认证方式、动态认证方 式、生物认证方式和介质认证方式。
第三方面,本申请还提供了一种计算机设备,包括存储器和处理器,该存 储器存储有计算机程序,该处理器执行该计算机程序时实现上述第一方面任一 项所述的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机 程序,该计算机程序被处理器执行时实现上述第一方面任一项所述的方法的步 骤。
第五方面,本申请还提供了一种计算机程序产品。该计算机程序产品,包 括计算机程序,该计算机程序被处理器执行时实现上述第一方面任一项所述的 方法的步骤。
本申请实施例提供的技术方案带来的有益效果至少包括:
在本申请实施例中,首先,获取目标设备的与身份认证相关的设备信息; 其次,根据设备信息对目标设备进行可信度识别处理,得到识别结果;最后, 根据识别结果,从预设的多个身份认证方式中确定与目标设备相匹配的目标身 份认证方式,并根据目标身份认证方式对操作目标设备的用户进行身份认证。 也即是,本申请实施例可以基于目标设备的识别结果,确定与目标设备相匹配 的目标身份认证方式,如当识别结果表明目标设备安全性低的情况下,可以确 定安全性高的目标身份认证方式;当识别结果表明目标设备安全性高的情况下, 可以确定易用性高的目标身份认证方式,如此,本申请实施例提供了一种易用 性且高安全性的身份认证方式。
附图说明
图1为本申请实施例提供的一种实施环境的示意图;
图2为本申请实施例提供的一种身份认证方法的流程图;
图3为本申请实施例提供的一种确定目标身份认证方式的技术过程的流程 图;
图4为本申请实施例提供的一种获取目标设备的识别结果的技术过程的流 程图;
图5为本申请实施例提供的一种威胁情报库的创建过程的流程图;
图6为本申请实施例提供的一种身份认证方法的流程图;
图7为本申请实施例提供的一种身份认证装置的框图;
图8为本申请实施例提供的另一种身份认证装置的框图;
图9为本申请实施例提供的一种计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅 用以解释本申请,并不用于限定本申请。
随着网络信息技术的飞速发展及近年来网民数量的突增,信息安全问题日 益突出。在信息安全领域,身份认证作为访问控制及授权的第一道门,是一切 信任的基础,其重要性不言而喻,尤其对于商业银行来说,对用户身份认证的 不严格可能导致不法分子突破认证防线,登录客户电子银行盗刷客户资金,造 成严重的经济损失。
网络中身份认证技术用以确认访问者身份的真实性,允许通过识别的用户 进行访问操作。身份认证主要包括所知(根据客户所知道的信息进行认证,比 如静态密码)、所有(根据客户所拥有的东西进行认证,比如下行短信验证码、 密码器动态验证码、一代U盾等)、所是(根据客户独一无二的身体特征进行 认证,比如人脸、指纹、声纹、虹膜等)、所为(根据客户行为进行认证,比 如上行短信验证码、二代U盾等)。通过两种及以上不同类型的身份认证方式 为强身份认证,可以提高身份认证的准确性和安全性。目前互联网业界普遍使 用的是静态密码、短信验证码、人脸信息等身份认证方式,但是,随着黑产技 术不断发展以及客户对产品的体验度要求越来越高,不同身份认证技术的缺点 也越来越凸显,静态密码、短信验证码容易被目标人员通过撞库、钓鱼、社工 诈骗、GSM短信劫持等方式获取或通过第三方泄露,人脸等生物信息目标人员 可以在微博、微信朋友圈等社交网站获取进而通过恶意程序攻击、设备劫持、 暴力破解等绕过,U盾、密码器安全性虽然很高,但是易用性较差。如何让身 份认证变得更加安全有效,防范目标人员及目标团队的攻击,保护客户交易安 全的同时对客户透明,提供一种高易用性且高安全性的身份认证方式成为了目 前亟待解决的技术问题。
有鉴于此,本申请实施例提供了一种身份认证方法、装置、计算机设备、 存储介质和程序产品,利用该身份认证方法能够实现身份认证的高安全性和高 易用性。
本申请实施例提供的身份认证方法,可以应用于如图1所示的应用环境中。 如图1所示,本申请实施例提供的身份认证方法的执行主体可以是一台终端设 备,也可以为由多台终端设备组成的终端设备集群。其中,终端设备可以但不 限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便 携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载 设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。不同的终 端设备之间可以通过有线或无线方式的进行通信,无线方式可通过WIFI、运营 商网络、NFC(近场通信)或其他技术实现。
请参见图2,其示出了本申请实施例提供的一种身份认证方法的流程图,该 身份认证方法可以应用于图1所示的终端设备中,其中,终端设备可以为目标 设备。如图2所示,该身份认证方法可以包括以下步骤:
步骤201、获取目标设备的与身份认证相关的设备信息。
可选的,设备信息可以包括:目标设备的标识信息、目标设备的历史认证 信息和用户通过目标设备成功通过认证的历史累计天数,历史认证信息包括多 个历史认证方式和各历史认证方式对应的历史认证次数。
其中,目标设备的标识信息可以为目标设备的唯一ID,可选的,可以通过 目标设备的局域网地址、设备识别码(英文International Mobile Equipment Identity,简称IMEI)和CPU序列号等来生成目标设备的唯一ID,可选的,生 成唯一ID的流程可以包括:首先,获取目标设备的数据包括但不限于局域网地 址、IMEI和CPU序列号;其次,根据获取到的数据基于加盐散列生成唯一ID。 可选的,目标设备的标识信息也可以为其他信息,本申请实施例对此不作限定, 只要该标识信息能够标识目标设备即可。
历史认证方式可以包括但不限于静态认证方式、动态认证方式、生物认证 方式和介质认证方式,其中,静态认证方式可以包括但不限于登录密码认证方 式、卡密码认证方式和支付密码认证方式,动态认证方式可以包括但不限于上 行短信认证方式、下行短信认证方式以及密码器认证方式,生物认证方式可以 包括但不限于人脸生物认证方式、指纹生物认证方式和声纹生物认证方式,介 质认证方式可以包括但不限于二代U盾认证方式、SIM认证方式和手机网关认 证方式。历史认证次数为用户利用历史认证方式操作目标设备进行身份认证的 次数。举例来说,假设实际应用中的某一目标设备,历史认证方式包括历史下 行短信认证方式和历史人脸生物认证方式这两种,利用下行短信认证方式操作 目标设备进行身份认证的次数为两次,利用人脸生物认证方式操作目标设备进 行身份认证的次数为三次,则历史下行短信认证方式对应的历史认证次数为两 次,历史人脸生物认证方式对应的历史历史认证次数为三次。
用户通过目标设备成功通过认证的历史累计天数,其中,通过认证是指通 过身份认证,成功通过认证则表明用户成功登录了该目标设备。举例说明如下: 若用户2021年8月1日至8月15日有7天在该目标设备上登录过,则历史累 计天数为7天。
步骤202、根据设备信息对目标设备进行可信度识别处理,得到识别结果。
其中,识别结果可以表征目标设备的可信度,可选的,识别结果可以包括 但不限于目标设备的可信度区间、目标设备的可信度值和目标设备的可信度类 型,其中,可信度区间、可信度值和可信度类型皆可以用于表征目标设备的可 信度。
步骤203、根据识别结果,从预设的多个身份认证方式中确定与目标设备相 匹配的目标身份认证方式,并根据目标身份认证方式对操作目标设备的用户进 行身份认证。
可选的,多个身份认证方式可以包括静态认证方式、动态认证方式、生物 认证方式和介质认证方式。因识别结果表征目标设备的可信度,因此,可以基 于该识别结果确定与目标设备的可信度相匹配的目标身份认证方式。
在目标设备的实际应用中,现有技术中,当操作目标设备进行身份认证的 情况下,并不会去获取目标设备自身的可信度等级,而是,目标设备中不同的 应用通常会使用不同的身份认证方式,如银行相关APP通常会使用U盾以及静 态密码相结合的认证方式,微信APP的登录通常使用静态密码认证方式,登录 微信APP后的支付通常使用支付密码认证方式、人脸生物认证方式或者指纹生 物认证方式,而本申请实施例中,会通过采集到的目标设备的与身份认证相关 的设备信息,对目标设备进行可信度识别处理,也即是,本申请实施例会获取 目标设备自身的可信度,根据目标设备的标识信息、历史认证信息以及历史累 计天数等与身份认证相关的设备信息,来得到表征目标设备可信度的识别结果, 进而根据该识别结果确定与目标设备相匹配的目标身份认证方式,举例来说, 若目标设备的识别结果表征目标设备具有高可信度,则在这种情况下,在高安 全性和高易用性的身份认证方式之间可以作适当的倾斜,确定高易用性的身份 认证方式为目标身份认证方式,相反,若目标设备的识别结果表征目标设备具 有低可信度,则可以确定高安全性的身份认证方式为目标身份认证方式,假设, 因目标设备历史上发生过资金被盗等欺诈事件,因此目标设备具有低可信度, 这种情况下,可以将静态认证方式、动态认证方式、生物认证方式和介质认证 方式等所有的认证方式作为目标身份认证方式,如此,保证了身份认证的安全 性。
在本申请实施例中,首先,获取目标设备的与身份认证相关的设备信息; 其次,根据设备信息对目标设备进行可信度识别处理,得到识别结果;最后, 根据识别结果,从预设的多个身份认证方式中确定与目标设备相匹配的目标身 份认证方式,并根据目标身份认证方式对操作目标设备的用户进行身份认证。 也即是,本申请实施例可以基于目标设备的识别结果,确定与目标设备相匹配 的目标身份认证方式,如当识别结果表明目标设备安全性低的情况下,可以确 定安全性高的目标身份认证方式;当识别结果表明目标设备安全性高的情况下, 可以确定易用性高的目标身份认证方式,如此,本申请实施例提供了一种易用 性且高安全性的身份认证方式。
请参见图3,在本申请实施例中,提供了一种确定目标身份认证方式的技术 过程,该技术过程的执行主体可以是上文中的终端设备,其中,终端设备可以 为目标设备。如图3所示,该确定目标身份认证方式的技术过程可以包括以下 步骤:
步骤301、根据识别结果从预设的多个可信类型中确定与目标设备对应的目 标可信类型。
其中,不同的可信类型与不同的身份认证方式相对应,可选的,多个可信 类型可以包括高度可信类型、一般可信类型和不可信类型,其中,高度可信类 型对应的身份认证方式可以为空,一般可信类型对应的身份认证方式可以为多 个身份认证方式中的部分身份认证方式,不可信类型对应的身份认证方式可以 包括多个身份认证方式中的所有身份认证方式。
可选的,识别结果可以为可信度值,不同的可信类型与不同的可信度值区 间相对应,可选的,高度可信类型与高度可信值区间相对应,一般可信类型与 一般可信值区间相对应,不可信类型与不可信值区间相对应,其中,高度可信 值区间的下界大于一般可信值区间的上界,一般可信值区间的下界大于不可信 值区间的上界。可选的,根据识别结果从预设的多个可信类型中确定与目标设 备对应的目标可信类型可流程可以包括:首先,确定识别结果所处的目标可信 度值区间;其次,将目标可信度值区间对应的可信类型作为目标可信类型。为 了使得该流程描述清楚,进一步对该流程进行说明:对目标设备进行可信度识 别处理,得到可信度值,并确定该可信度值所处的目标可信度值区间,将目标 可信度值区间对应的可信类型作为目标可信类型。
步骤302、将目标可信类型所对应的身份认证方式作为目标身份认证方式。
可选的,目标设备为高度可信类型表征目标设备完全可信,这种情况下, 用户可以不进行身份认证直接登录,因目标设备为高度可信类型且不进行身份 认证,则该目标设备的身份认证在保证高安全性同时具有高易用性。
可选的,在目标设备为一般可信类型的情况下,可以将多个身份认证方式 中的部分身份认证方式作为目标身份认证方式。例如,实际应用为一般可信类 型的目标设备,可以将静态认证方式、动态认证方式、生物认证方式和介质认 证方式中的一种或者两种身份认证方式作为目标身份认证方式。
可选的,目标设备为不可信类型表征目标设备历史上发生过资金被盗等欺 诈事件,威胁等级高,这种情况下,为了保证用户交易安全、财产不被盗取, 可以将静态认证方式、动态认证方式、生物认证方式和介质认证方式这些所有 的身份认证方式作为目标身份认证方式。若其中某种身份认证方式无法认证成 功,则用户身份认证失败,无法基于该用户的信息登录目标设备,因此,保护 了用户身份认证的安全。
请参见图4,在本申请实施例中,提供了一种获取目标设备的识别结果的技 术过程,该技术过程的执行主体可以是上文中的终端设备,其中,终端设备可 以为目标设备。如图4所示,该获取目标设备的识别结果可以包括以下步骤:
步骤401、根据目标设备的标识信息确定目标设备的可信度损失值。
可选的,根据目标设备的标识信息确定目标设备的可信度损失值可以包括 以下步骤:
首先,确定威胁情报库中是否存在目标设备的标识信息。
其中,威胁情报库中包括多个不同威胁等级的威胁名单,可选的,威胁名 单可以包括设备灰名单和设备黑名单,设备灰名单包括多个存在资金欺诈倾向 的设备的标识信息,设备黑名单包括发生过资金欺诈事件的设备的标识信息。
其次,若威胁情报库中存在目标设备的标识信息,则根据目标设备的标识 信息所属的威胁名单确定可信度损失值。
可选的,不同的威胁名单可以对应不同的可信度损失值,因为,可信度损 失值表征目标设备的威胁程度,因此,设备灰名单对应的可信度损失值小于设 备黑名单对应的可信度损失值,可选的,可信度损失值可以是根据大量的实验 数据并在一定平台进行实验后得到的值,也可以是开发人员设定的固定的值。
步骤402、根据多个历史认证方式和各历史认证方式对应的历史认证次数, 得到目标设备的历史认证值。
可选的,根据多个历史认证方式和各历史认证方式对应的历史认证次数, 得到目标设备的历史认证值的步骤可以包括:
首先,基于预设的可信度权重表,确定各历史认证方式分别对应的权重值。
其中,可信度权重表包括多个认证方式以及各认证方式对应的权重值。可 选的,可信度权重表可以如下表所示:
Figure BDA0003609895160000121
需要说明的是,各认证方式对应的权重值可以是根据大量的实验数据并在 一定平台进行实验后得到的值,也可以是开发人员设定的固定的值,并不局限 于上表中的值。
其次,根据各历史认证方式分别对应的权重值和各历史认证方式对应的历 史认证次数进行加权求和运算,得到历史认证值。其中,历史认证值的计算公 式如下:
Figure BDA0003609895160000122
其中,xi为认证方式,
Figure BDA0003609895160000123
为认证方式xi的权重值,
Figure BDA0003609895160000124
为认证方式xi的认证 次数。
步骤403、根据可信度损失值、历史认证值以及历史累计天数确定识别结果。
其中,识别结果可以为可信度值,识别结果的计算公式如下:
Figure BDA0003609895160000131
其中,ID为标识信息,KID为识别结果,xi为认证方式,
Figure BDA0003609895160000132
为认证方式xi的 权重值,
Figure BDA0003609895160000133
为认证方式xi的认证次数,D为历史累计天数,g1为设备灰名单对 应的可信度损失值,g2为设备黑名单对应的可信度损失值,其中,g2>g1。
在本申请实施例中,根据目标设备对应的设备信息,可以得到目标设备对 应的识别结果,该识别结果用于表征目标设备自身的可信度。在本申请实施例 得到识别结果的基础上,可以灵活的确定目标设备相匹配的目标身份认证方式, 以实现身份认证的高安全性和高易用性。
请参见图5,在本申请实施例中,提供了一种威胁情报库的创建过程,该创 建过程的执行主体可以为上文中的终端设备。如图5所示,该威胁情报库的创 建过程可以包括以下步骤:
步骤501、获取多个待进行名单划分的候选设备。
步骤502、确定各候选设备是否发生过资金欺诈事件,并将发生过资金欺诈 事件的候选设备的标识信息添加至设备黑名单中。
可选的,可以人工地确定候选设备是否发生过资金欺诈事件,也可以终端 设备根据候选设备的异常信息自动地确定候选设备是否发生过资金欺诈事件, 本申请实施例对此不作限定。在确定候选设备发生过资金欺诈事件的情况下, 可以将该候选设备对应的标识信息添加至威胁情报库的设备黑名单中,其中, 威胁情报库可以存储于终端设备的数据库中。
步骤503、对于未发生过资金欺诈事件的各候选设备,获取预设时长内利用 候选设备进行身份认证的第一用户数量,并获取预设时长内利用候选设备进行 身份认证,且身份认证成功的第二用户数量。
其中,预设时长可以是根据大量的实验数据并在一定平台进行实验后得到 的值,也可以是开发人员设定的固定的值。为了保证威胁情报库的新鲜度,预 设时长不宜太长,通常不超过三个月。预设时长内利用候选设备进行身份认证 的第一用户数量,此处的身份认证包括身份认证成功以及身份认证失败这两种 情况。举例说明:假设候选设备的预设时长为当前时刻之前的七天之内,获取 到这七天内用户A、用户B和用户C利用该候选设备进行身份认证,则第一用 户数量为3。若其中仅有用户C利用该候选设备成功进行身份认证的,则第二用 户数量为1。
步骤504、将第一用户数量大于第一阈值或者第二用户数量大于第二阈值的 候选设备的标识信息添加至设备灰名单中。
其中,第一阈值和第二阈值可以是根据大量的实验数据并在一定平台进行 实验后得到的值,也可以是开发人员设定的固定的值。
在本申请实施例中,提供了一种威胁情报库的创建过程,基于该创建过程 得到的威胁情报库中可以包括设备灰名单和设备黑名单,其中,设备灰名单和 设备黑名单中分别包括候选设备的标识信息。本申请实施例得到的威胁情报库 为后续得到设备的识别结果供了数据基础。
请参见图6,其示出了本申请实施例提供的一种身份认证方法的流程图,该 身份认证方法可以应用于上文中的终端设备中,其中,终端设备可以为目标设 备。如图6所示,该身份认证方法可以包括以下步骤:
步骤601、获取目标设备的与身份认证相关的设备信息。
其中,目标设备的标识信息、目标设备的历史认证信息和用户通过目标设 备成功通过认证的历史累计天数,历史认证信息包括多个历史认证方式和各历 史认证方式对应的历史认证次数。
步骤602、确定威胁情报库中是否存在目标设备的标识信息,威胁情报库中 包括多个不同威胁等级的威胁名单。
步骤603、若威胁情报库中存在目标设备的标识信息,则根据目标设备的标 识信息所属的威胁名单确定可信度损失值。
其中,可信度损失值用于表征目标设备的威胁程度。
步骤604、基于预设的可信度权重表,确定各历史认证方式分别对应的权重 值,可信度权重表包括多个认证方式以及各认证方式对应的权重值。
步骤605、根据各历史认证方式分别对应的权重值和各历史认证方式对应的 历史认证次数进行加权求和运算,得到历史认证值。
步骤606、根据可信度损失值、历史认证值以及历史累计天数确定识别结果。
步骤607、根据识别结果从预设的多个可信类型中确定与目标设备对应的目 标可信类型。
其中,不同的可信类型与不同的身份认证方式相对应。
步骤608、将目标可信类型所对应的身份认证方式作为目标身份认证方式。
步骤609、根据目标身份认证方式对操作目标设备的用户进行身份认证。
在本申请实施例中,通过对用户使用的目标设备进行可信度识别处理间接 对用户身份进行认证。通过可信度损失值、历史认证值以及历史累计天数得到 目标设备的识别结果,根据识别结果确定目标设备对应的目标可信类型,并通 过不同的可信类型对用户身份认证进行控制,根据可信类型灵活地选择身份认 证方式,以实现用户身份认证的高安全性和高易用性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按 照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执 行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些 步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的 至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然 是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执 行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者 阶段的至少一部分轮流或者交替地执行。
请参见图7,其示出了本申请实施例提供的一种身份认证装置700的框图, 该身份认证装置可以配置于上述的终端设备中。如图7所示,该身份认证装置 700包括第一获取模块701、第二获取模块702以及确定模块703。
其中,第一获取模块701,用于获取目标设备的与身份认证相关的设备信息; 第二获取模块702,用于根据设备信息对目标设备进行可信度识别处理,得到识 别结果;确定模块703,用于根据识别结果,从预设的多个身份认证方式中确定 与目标设备相匹配的目标身份认证方式,并根据目标身份认证方式对操作目标 设备的用户进行身份认证。
在本申请的一个可选实施例中,该确定模块701,具体用于:根据识别结果 从预设的多个可信类型中确定与目标设备对应的目标可信类型,其中,不同的 可信类型与不同的身份认证方式相对应;将目标可信类型所对应的身份认证方 式作为目标身份认证方式。
在本申请的一个可选实施例中,多个可信类型包括高度可信类型、一般可 信类型和不可信类型,高度可信类型对应的身份认证方式为空,一般可信类型 对应的身份认证方式为多个身份认证方式中的部分身份认证方式,不可信类型 对应的身份认证方式包括多个身份认证方式中的所有身份认证方式。
在本申请的一个可选实施例中,识别结果为可信度值,不同的可信类型与 不同的可信度值区间相对应,该确定模块701,具体用于:确定识别结果所处的 目标可信度值区间;将目标可信度值区间对应的可信类型作为目标可信类型。
在本申请的一个可选实施例中,设备信息包括:目标设备的标识信息、目 标设备的历史认证信息和用户通过目标设备成功通过认证的历史累计天数,历 史认证信息包括多个历史认证方式和各历史认证方式对应的历史认证次数。
在本申请的一个可选实施例中,该第二获取模块702,具体用于:根据目标 设备的标识信息确定目标设备的可信度损失值,可信度损失值用于表征目标设 备的威胁程度;根据多个历史认证方式和各历史认证方式对应的历史认证次数, 得到目标设备的历史认证值;根据可信度损失值、历史认证值以及历史累计天 数确定识别结果。
在本申请的一个可选实施例中,该第二获取模块702,具体用于:确定威胁 情报库中是否存在目标设备的标识信息,威胁情报库中包括多个不同威胁等级 的威胁名单;若威胁情报库中存在目标设备的标识信息,则根据目标设备的标 识信息所属的威胁名单确定可信度损失值;若威胁情报库中存在目标设备的标 识信息,则将预设值作为可信度损失值。
在本申请的一个可选实施例中,威胁情报库中的威胁名单包括设备灰名单 和设备黑名单,设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,设 备黑名单包括发生过资金欺诈事件的设备的标识信息。
在本申请的一个可选实施例中,该第二获取模块702,具体用于:基于预设 的可信度权重表,确定各历史认证方式分别对应的权重值,可信度权重表包括 多个认证方式以及各认证方式对应的权重值;根据各历史认证方式分别对应的 权重值和各历史认证方式对应的历史认证次数进行加权求和运算,得到历史认 证值。
请参见图8,其示出了本申请实施例提供的另一种身份认证装置800的框图, 身份认证装置800除了包括身份认证装置700的各模块外,还包括创建模块704。
该创建模块704,用于获取多个待进行名单划分的候选设备;确定各候选设 备是否发生过资金欺诈事件,并将发生过资金欺诈事件的候选设备的标识信息 添加至设备黑名单中;对于未发生过资金欺诈事件的各候选设备,获取预设时 长内利用候选设备进行身份认证的第一用户数量,并获取预设时长内利用候选 设备进行身份认证,且身份认证成功的第二用户数量;将第一用户数量大于第 一阈值或者第二用户数量大于第二阈值的候选设备的标识信息添加至设备灰名 单中。
在本申请的一个可选实施例中,多个身份认证方式包括静态认证方式、动 态认证方式、生物认证方式和介质认证方式。
本申请实施例提供的身份认证装置,可以实现上述方法实施例,其实现原 理和技术效果类似,在此不再赘述。
上述身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来 实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也 可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上 各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端设备, 其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、 存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提 供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。 该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存 储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口 用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂 窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以 实现一种身份认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨 水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是 计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控 板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关 的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定, 具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件, 或者具有不同的部件布置。
在本申请的一个实施例中,提供了一种计算机设备,包括存储器和处理器, 存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取 目标设备的与身份认证相关的设备信息;根据设备信息对目标设备进行可信度 识别处理,得到识别结果;根据识别结果,从预设的多个身份认证方式中确定 与目标设备相匹配的目标身份认证方式,并根据目标身份认证方式对操作目标 设备的用户进行身份认证。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤: 根据识别结果从预设的多个可信类型中确定与目标设备对应的目标可信类型, 其中,不同的可信类型与不同的身份认证方式相对应;将目标可信类型所对应 的身份认证方式作为目标身份认证方式。
在本申请的一个实施例中,多个可信类型包括高度可信类型、一般可信类 型和不可信类型,高度可信类型对应的身份认证方式为空,一般可信类型对应 的身份认证方式为多个身份认证方式中的部分身份认证方式,不可信类型对应 的身份认证方式包括多个身份认证方式中的所有身份认证方式。
在本申请的一个实施例中,识别结果为可信度值,不同的可信类型与不同 的可信度值区间相对应,该处理器执行计算机程序时还实现以下步骤:确定识 别结果所处的目标可信度值区间;将目标可信度值区间对应的可信类型作为目 标可信类型。
在本申请的一个实施例中,设备信息包括:目标设备的标识信息、目标设 备的历史认证信息和用户通过目标设备成功通过认证的历史累计天数,历史认 证信息包括多个历史认证方式和各历史认证方式对应的历史认证次数。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤: 根据目标设备的标识信息确定目标设备的可信度损失值,可信度损失值用于表 征目标设备的威胁程度;根据多个历史认证方式和各历史认证方式对应的历史 认证次数,得到目标设备的历史认证值;根据可信度损失值、历史认证值以及 历史累计天数确定识别结果。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤: 确定威胁情报库中是否存在目标设备的标识信息,威胁情报库中包括多个不同 威胁等级的威胁名单;若威胁情报库中存在目标设备的标识信息,则根据目标 设备的标识信息所属的威胁名单确定可信度损失值;若威胁情报库中存在目标 设备的标识信息,则将预设值作为可信度损失值。
在其中一个实施例中,威胁情报库中的威胁名单包括设备灰名单和设备黑 名单,设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,设备黑名单 包括发生过资金欺诈事件的设备的标识信息。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤: 获取多个待进行名单划分的候选设备;确定各候选设备是否发生过资金欺诈事 件,并将发生过资金欺诈事件的候选设备的标识信息添加至设备黑名单中;对 于未发生过资金欺诈事件的各候选设备,获取预设时长内利用候选设备进行身 份认证的第一用户数量,并获取预设时长内利用候选设备进行身份认证,且身 份认证成功的第二用户数量;将第一用户数量大于第一阈值或者第二用户数量 大于第二阈值的候选设备的标识信息添加至设备灰名单中。
在本申请的一个实施例中,该处理器执行计算机程序时还实现以下步骤: 基于预设的可信度权重表,确定各历史认证方式分别对应的权重值,可信度权 重表包括多个认证方式以及各认证方式对应的权重值;根据各历史认证方式分 别对应的权重值和各历史认证方式对应的历史认证次数进行加权求和运算,得 到历史认证值。
在其中一个实施例中,多个身份认证方式包括静态认证方式、动态认证方 式、生物认证方式和介质认证方式。
本申请实施例提供的计算机设备,其实现原理和技术效果与上述方法实施 例类似,在此不再赘述。
在本申请的一个实施例中,提供了一种计算机可读存储介质,其上存储有 计算机程序,计算机程序被处理器执行时实现以下步骤:获取目标设备的与身 份认证相关的设备信息;根据设备信息对目标设备进行可信度识别处理,得到 识别结果;根据识别结果,从预设的多个身份认证方式中确定与目标设备相匹 配的目标身份认证方式,并根据目标身份认证方式对操作目标设备的用户进行 身份认证。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 根据识别结果从预设的多个可信类型中确定与目标设备对应的目标可信类型, 其中,不同的可信类型与不同的身份认证方式相对应;将目标可信类型所对应 的身份认证方式作为目标身份认证方式。
在本申请的一个实施例中,多个可信类型包括高度可信类型、一般可信类 型和不可信类型,高度可信类型对应的身份认证方式为空,一般可信类型对应 的身份认证方式为多个身份认证方式中的部分身份认证方式,不可信类型对应 的身份认证方式包括多个身份认证方式中的所有身份认证方式。
在本申请的一个实施例中,识别结果为可信度值,不同的可信类型与不同 的可信度值区间相对应,计算机程序被处理器执行时还实现以下步骤:确定识 别结果所处的目标可信度值区间;将目标可信度值区间对应的可信类型作为目 标可信类型。
在本申请的一个实施例中,设备信息包括:目标设备的标识信息、目标设 备的历史认证信息和用户通过目标设备成功通过认证的历史累计天数,历史认 证信息包括多个历史认证方式和各历史认证方式对应的历史认证次数。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 根据目标设备的标识信息确定目标设备的可信度损失值,可信度损失值用于表 征目标设备的威胁程度;根据多个历史认证方式和各历史认证方式对应的历史 认证次数,得到目标设备的历史认证值;根据可信度损失值、历史认证值以及 历史累计天数确定识别结果。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 确定威胁情报库中是否存在目标设备的标识信息,威胁情报库中包括多个不同 威胁等级的威胁名单;若威胁情报库中存在目标设备的标识信息,则根据目标 设备的标识信息所属的威胁名单确定可信度损失值;若威胁情报库中存在目标 设备的标识信息,则将预设值作为可信度损失值。
在其中一个实施例中,威胁情报库中的威胁名单包括设备灰名单和设备黑 名单,设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,设备黑名单 包括发生过资金欺诈事件的设备的标识信息。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 获取多个待进行名单划分的候选设备;确定各候选设备是否发生过资金欺诈事 件,并将发生过资金欺诈事件的候选设备的标识信息添加至设备黑名单中;对 于未发生过资金欺诈事件的各候选设备,获取预设时长内利用候选设备进行身 份认证的第一用户数量,并获取预设时长内利用候选设备进行身份认证,且身 份认证成功的第二用户数量;将第一用户数量大于第一阈值或者第二用户数量 大于第二阈值的候选设备的标识信息添加至设备灰名单中。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 基于预设的可信度权重表,确定各历史认证方式分别对应的权重值,可信度权 重表包括多个认证方式以及各认证方式对应的权重值;根据各历史认证方式分 别对应的权重值和各历史认证方式对应的历史认证次数进行加权求和运算,得 到历史认证值。
在其中一个实施例中,多个身份认证方式包括静态认证方式、动态认证方 式、生物认证方式和介质认证方式。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法 实施例类似,在此不再赘述。
在本申请的一个实施例中,提供了一种计算机程序产品,包括计算机程序, 该计算机程序被处理器执行时实现以下步骤:
获取目标设备的与身份认证相关的设备信息;根据设备信息对目标设备进 行可信度识别处理,得到识别结果;根据识别结果,从预设的多个身份认证方 式中确定与目标设备相匹配的目标身份认证方式,并根据目标身份认证方式对 操作目标设备的用户进行身份认证。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 根据识别结果从预设的多个可信类型中确定与目标设备对应的目标可信类型, 其中,不同的可信类型与不同的身份认证方式相对应;将目标可信类型所对应 的身份认证方式作为目标身份认证方式。
在本申请的一个实施例中,多个可信类型包括高度可信类型、一般可信类 型和不可信类型,高度可信类型对应的身份认证方式为空,一般可信类型对应 的身份认证方式为多个身份认证方式中的部分身份认证方式,不可信类型对应 的身份认证方式包括多个身份认证方式中的所有身份认证方式。
在本申请的一个实施例中,识别结果为可信度值,不同的可信类型与不同 的可信度值区间相对应,计算机程序被处理器执行时还实现以下步骤:确定识 别结果所处的目标可信度值区间;将目标可信度值区间对应的可信类型作为目 标可信类型。
在本申请的一个实施例中,设备信息包括:目标设备的标识信息、目标设 备的历史认证信息和用户通过目标设备成功通过认证的历史累计天数,历史认 证信息包括多个历史认证方式和各历史认证方式对应的历史认证次数。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 根据目标设备的标识信息确定目标设备的可信度损失值,可信度损失值用于表 征目标设备的威胁程度;根据多个历史认证方式和各历史认证方式对应的历史 认证次数,得到目标设备的历史认证值;根据可信度损失值、历史认证值以及 历史累计天数确定识别结果。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 确定威胁情报库中是否存在目标设备的标识信息,威胁情报库中包括多个不同 威胁等级的威胁名单;若威胁情报库中存在目标设备的标识信息,则根据目标 设备的标识信息所属的威胁名单确定可信度损失值;若威胁情报库中存在目标 设备的标识信息,则将预设值作为可信度损失值。
在其中一个实施例中,威胁情报库中的威胁名单包括设备灰名单和设备黑 名单,设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,设备黑名单 包括发生过资金欺诈事件的设备的标识信息。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 获取多个待进行名单划分的候选设备;确定各候选设备是否发生过资金欺诈事 件,并将发生过资金欺诈事件的候选设备的标识信息添加至设备黑名单中;对 于未发生过资金欺诈事件的各候选设备,获取预设时长内利用候选设备进行身 份认证的第一用户数量,并获取预设时长内利用候选设备进行身份认证,且身 份认证成功的第二用户数量;将第一用户数量大于第一阈值或者第二用户数量 大于第二阈值的候选设备的标识信息添加至设备灰名单中。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤: 基于预设的可信度权重表,确定各历史认证方式分别对应的权重值,可信度权 重表包括多个认证方式以及各认证方式对应的权重值;根据各历史认证方式分 别对应的权重值和各历史认证方式对应的历史认证次数进行加权求和运算,得 到历史认证值。
在其中一个实施例中,多个身份认证方式包括静态认证方式、动态认证方 式、生物认证方式和介质认证方式。
本实施例提供的计算机程序产品,其实现原理和技术效果与上述方法实施 例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于 一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述 各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、 数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一 种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、 软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、 磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器 (Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase ChangeMemory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器 (Random AccessMemory,RAM)或外部高速缓冲存储器等。作为说明而非局 限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory, DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库 和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数 据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计 算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述 实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特 征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域 的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和 改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利 要求为准。

Claims (15)

1.一种身份认证方法,其特征在于,所述方法包括:
获取目标设备的与身份认证相关的设备信息;
根据所述设备信息对所述目标设备进行可信度识别处理,得到识别结果;
根据所述识别结果,从预设的多个身份认证方式中确定与所述目标设备相匹配的目标身份认证方式,并根据所述目标身份认证方式对操作所述目标设备的用户进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述根据所述识别结果,从预设的多个身份认证方式中确定与所述目标设备相匹配的目标身份认证方式,包括:
根据所述识别结果从预设的多个可信类型中确定与所述目标设备对应的目标可信类型,其中,不同的可信类型与不同的身份认证方式相对应;
将所述目标可信类型所对应的身份认证方式作为所述目标身份认证方式。
3.根据权利要求2所述的方法,其特征在于,所述多个可信类型包括高度可信类型、一般可信类型和不可信类型,所述高度可信类型对应的身份认证方式为空,所述一般可信类型对应的身份认证方式为所述多个身份认证方式中的部分身份认证方式,所述不可信类型对应的身份认证方式包括所述多个身份认证方式中的所有身份认证方式。
4.根据权利要求2所述的方法,其特征在于,所述识别结果为可信度值,不同的可信类型与不同的可信度值区间相对应,所述根据所述识别结果从预设的多个可信类型中确定与所述目标设备对应的目标可信类型,包括:
确定所述识别结果所处的目标可信度值区间;
将所述目标可信度值区间对应的可信类型作为所述目标可信类型。
5.根据权利要求1所述的方法,其特征在于,所述设备信息包括:所述目标设备的标识信息、所述目标设备的历史认证信息和用户通过所述目标设备成功通过认证的历史累计天数,所述历史认证信息包括多个历史认证方式和各所述历史认证方式对应的历史认证次数。
6.根据权利要求5所述的方法,其特征在于,所述根据所述设备信息对所述目标设备进行可信度识别处理,得到识别结果,包括:
根据所述目标设备的标识信息确定所述目标设备的可信度损失值,所述可信度损失值用于表征所述目标设备的威胁程度;
根据所述多个历史认证方式和各所述历史认证方式对应的历史认证次数,得到所述目标设备的历史认证值;
根据所述可信度损失值、所述历史认证值以及所述历史累计天数确定所述识别结果。
7.根据权利要求6所述的方法,其特征在于,所述根据所述目标设备的标识信息确定所述目标设备的可信度损失值,包括:
确定威胁情报库中是否存在所述目标设备的标识信息,所述威胁情报库中包括多个不同威胁等级的威胁名单;
若所述威胁情报库中存在所述目标设备的标识信息,则根据所述目标设备的标识信息所属的威胁名单确定所述可信度损失值;
若所述威胁情报库中存在所述目标设备的标识信息,则将预设值作为所述可信度损失值。
8.根据权利要求7所述的方法,其特征在于,所述威胁情报库中的威胁名单包括设备灰名单和设备黑名单,所述设备灰名单包括多个存在资金欺诈倾向的设备的标识信息,所述设备黑名单包括发生过资金欺诈事件的设备的标识信息。
9.根据权利要求8所述的方法,所述威胁情报库的创建过程包括:
获取多个待进行名单划分的候选设备;
确定各所述候选设备是否发生过资金欺诈事件,并将发生过资金欺诈事件的候选设备的标识信息添加至所述设备黑名单中;
对于未发生过资金欺诈事件的各候选设备,获取预设时长内利用所述候选设备进行身份认证的第一用户数量,并获取所述预设时长内利用所述候选设备进行身份认证,且身份认证成功的第二用户数量;
将所述第一用户数量大于第一阈值或者所述第二用户数量大于第二阈值的候选设备的标识信息添加至所述设备灰名单中。
10.根据权利要求6所述的方法,其特征在于,所述根据所述多个历史认证方式和各所述历史认证方式对应的历史认证次数,得到所述目标设备的历史认证值,包括:
基于预设的可信度权重表,确定各所述历史认证方式分别对应的权重值,所述可信度权重表包括多个认证方式以及各认证方式对应的权重值;
根据各所述历史认证方式分别对应的权重值和各所述历史认证方式对应的历史认证次数进行加权求和运算,得到所述历史认证值。
11.根据权利要求1至10任一所述的方法,其特征在于,所述多个身份认证方式包括静态认证方式、动态认证方式、生物认证方式和介质认证方式。
12.一种身份认证装置,其特征在于,所述装置包括:
第一获取模块,用于获取目标设备的与身份认证相关的设备信息;
第二获取模块,用于根据所述设备信息对所述目标设备进行可信度识别处理,得到识别结果;
确定模块,用于根据所述识别结果,从预设的多个身份认证方式中确定与所述目标设备相匹配的目标身份认证方式,并根据所述目标身份认证方式对操作所述目标设备的用户进行身份认证。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
15.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
CN202210426640.3A 2022-04-22 2022-04-22 身份认证方法、装置、计算机设备、存储介质和程序产品 Pending CN115208611A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210426640.3A CN115208611A (zh) 2022-04-22 2022-04-22 身份认证方法、装置、计算机设备、存储介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210426640.3A CN115208611A (zh) 2022-04-22 2022-04-22 身份认证方法、装置、计算机设备、存储介质和程序产品

Publications (1)

Publication Number Publication Date
CN115208611A true CN115208611A (zh) 2022-10-18

Family

ID=83575102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210426640.3A Pending CN115208611A (zh) 2022-04-22 2022-04-22 身份认证方法、装置、计算机设备、存储介质和程序产品

Country Status (1)

Country Link
CN (1) CN115208611A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801843A (zh) * 2023-01-30 2023-03-14 湖南一特医疗股份有限公司 一种基于云技术的医疗服务平台和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
US10911425B1 (en) * 2018-11-27 2021-02-02 Amazon Technologies, Inc. Determining authentication assurance from user-level and account-level indicators
CN113645257A (zh) * 2021-10-14 2021-11-12 广州锦行网络科技有限公司 一种身份认证方法及装置、电子设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875327A (zh) * 2018-05-28 2018-11-23 阿里巴巴集团控股有限公司 一种核身方法和装置
US10911425B1 (en) * 2018-11-27 2021-02-02 Amazon Technologies, Inc. Determining authentication assurance from user-level and account-level indicators
CN113645257A (zh) * 2021-10-14 2021-11-12 广州锦行网络科技有限公司 一种身份认证方法及装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801843A (zh) * 2023-01-30 2023-03-14 湖南一特医疗股份有限公司 一种基于云技术的医疗服务平台和方法
CN115801843B (zh) * 2023-01-30 2023-05-05 湖南一特医疗股份有限公司 一种基于云技术的医疗服务平台和方法

Similar Documents

Publication Publication Date Title
US10558797B2 (en) Methods for identifying compromised credentials and controlling account access
KR102543623B1 (ko) 모바일 보안 대책들
US10523637B2 (en) Anonymous account security exchange
US8868921B2 (en) Methods and systems for authenticating users over networks
US9160766B2 (en) Systems and methods for protecting organizations against spear phishing attacks
US11714886B2 (en) Modifying application function based on login attempt confidence score
US8990906B2 (en) Methods and systems for replacing shared secrets over networks
US20150287026A1 (en) Data analytic and security mechanism for implementing a hot wallet service
US20200252422A1 (en) Risk score generation for assets of an enterprise system utilizing user authentication activity
CN113841145A (zh) 抑制集成、隔离应用中的勒索软件
US10225249B2 (en) Preventing unauthorized access to an application server
US11146553B2 (en) Systems and methods for online fraud detection
EP3627796B1 (en) Dynamic and private security fingerprinting
US20220405401A1 (en) Cybersecurity threat management using impact scoring
CN117708880A (zh) 一种银行业务数据智能安全处理方法及系统
CN115208611A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
GB2535579A (en) Preventing unauthorized access to an application server
US20230156020A1 (en) Cybersecurity state change buffer service
Amiri et al. Banking fraud: a customer-side overview of categories and frameworks of detection and prevention
US20180181731A1 (en) Method and system for preventing unauthorized computer processing
US11444953B2 (en) Methods, systems, apparatuses and devices for facilitating security of a resource using a plurality of credentials
Kamau et al. A review of Two Factor Authentication Security Challenges in the Cyberspace
US20230319052A1 (en) Classifying a source of a login attempt to a user account using machine learning
Kumar et al. Augmenting cybersecurity and fraud detection using artificial intelligence advancements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination