TW201530346A - 利用社交關係資料驗證用戶端身份的方法、裝置及系統 - Google Patents

利用社交關係資料驗證用戶端身份的方法、裝置及系統 Download PDF

Info

Publication number
TW201530346A
TW201530346A TW103118585A TW103118585A TW201530346A TW 201530346 A TW201530346 A TW 201530346A TW 103118585 A TW103118585 A TW 103118585A TW 103118585 A TW103118585 A TW 103118585A TW 201530346 A TW201530346 A TW 201530346A
Authority
TW
Taiwan
Prior art keywords
relationship data
social relationship
client
user
specific account
Prior art date
Application number
TW103118585A
Other languages
English (en)
Other versions
TWI635412B (zh
Inventor
Kai Cao
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201530346A publication Critical patent/TW201530346A/zh
Application granted granted Critical
Publication of TWI635412B publication Critical patent/TWI635412B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本發明公開了一種利用社交關係資料驗證用戶端身份的方法和裝置、一種用戶端身份驗證方法和裝置以及一種利用社交關係資料驗證用戶端身份的系統。其中所述利用社交關係資料驗證用戶端身份的方法包括:接收待驗證用戶端發送的對應特定帳號的身份驗證請求;獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果;判斷所述相似度匹配結果是否滿足預先設定的通過條件;若是,則判定所述用戶端通過身份驗證。採用本發明提供的方法,能夠辨識用戶端設備是否為所述特定帳號所有者自己的設備,從而避免對用戶端設備的錯誤授權,有效保障使用者帳號的安全性。

Description

利用社交關係資料驗證用戶端身份的方法、裝置及系統
本發明涉及身份驗證領域,具體涉及一種利用社交關係資料驗證用戶端身份的方法和裝置。本發明同時涉及一種用戶端身份驗證方法和裝置,以及一種利用社交關係資料驗證用戶端身份的系統。
隨著網際網路的發展,基於網際網路的應用也日益增多,例如:網路金融、網路購物、社交媒體、電子商務、即時通訊等,各種應用為使用者提供了豐富多彩的服務。為了便於對用戶進行管理和出於安全性的考慮,大部分的網際網路應用都要求用戶在使用之前先進行登入,即:在個人電腦或者行動終端顯示的登入介面上,輸入使用者的帳號名和對應的密碼(也稱口令),通過伺服器端的身份驗證後,才能夠進入並使用應用提供的服務。
採用“帳號+密碼”的驗證方式雖然比較便捷,然而一旦出現帳號和密碼被盜用的情況,會給使用者帶來不便,甚至是經濟上的損失,為了避免發生這種情況,在行動網際網路服務中,出現了對行動通訊設備進行綁定授權 的新方式,即:當使用者希望在行動通訊設備上使用某行動應用,並透過該行動應用進行一些敏感業務操作(例如:帳號登入、修改密碼、支付、查看帳號資訊等)之前,需要先將自己的應用帳號與自己所需登入並使用該帳號的行動通訊設備進行綁定授權,即:使用者只能使用已經綁定授權的行動通訊設備執行敏感業務操作。採用這種方式可以避免因為帳號和密碼被盜用而給使用者帶來損失,從而可以為用戶帳號提供進一步的安全保障。相應的,如果使用者更換了行動通訊設備,也可以採用換綁流程更新帳號和行動通訊設備的綁定關係。
在傳統的技術條件下,上述綁定授權過程或者換綁過程僅僅是基於簡訊校驗碼實現的,通常包括以下幾個步驟:1)使用者在行動應用提供的介面上輸入並提交行動通訊設備綁定或換綁請求;2)由行動應用提供商向使用者發送一條包含動態校驗碼的簡訊;3)使用者在行動應用的綁定介面中根據引導輸入該動態校驗碼;4)行動應用提供商校驗通過後,完成綁定授權。
在實際應用過程中,上述綁定授權過程存在比較嚴重的安全隱患。一方面,如果盜用者盜用了使用者的帳號和密碼後,可以在盜用者自己的行動通訊設備上執行初次綁定的操作;另一方面,由於目前網路環境下的簡訊校驗碼 洩露問題比較嚴重,即使用戶已經將帳號與自己的行動通訊設備綁定,如果盜用者盜用了使用者的帳號和密碼後,又透過詐騙手段或者利用行動通訊設備上的木馬程式實現簡訊轉移從而獲取簡訊校驗碼,那麼盜用者就可以冒用合法使用者的身份完成行動通訊設備的換綁操作(即:利用盜用者自己的行動通訊設備取代使用者已獲得授權的行動通訊設備)。
由於現有技術無法辨識用戶端設備是否為帳號所有者自己的設備,而僅僅是採用簡訊校驗碼方式實現綁定授權過程,導致應用提供商無法判斷要與某個帳號綁定的用戶端設備是否為該帳號所有者的設備,也即應用提供商無法甄別這一安全風險,因此可能會出現將使用者帳號與盜用者設備進行錯誤授權綁定的情況,為盜用者利用用戶帳號進行銷贓提供了機會,同時給合法用戶帶來經濟上的損失以及不必要的麻煩。
本發明提供一種利用社交關係資料驗證用戶端身份的方法和裝置,以解決現有技術無法辨識用戶端設備是否為帳號所有者的設備的問題。本發明另外提供一種用戶端身份驗證方法和裝置,以及一種利用社交關係資料驗證用戶端身份的系統。
本發明提供一種利用社交關係資料驗證用戶端身份的方法,包括: 接收待驗證用戶端發送的對應特定帳號的身份驗證請求;獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果;判斷所述相似度匹配結果是否滿足預先設定的通過條件;若是,則判定所述用戶端通過身份驗證。
可選的,所述特定帳號的已存社交關係資料採用如下步驟形成:分析預先採集的資料,從中提取與所述特定帳號相關聯的社交關係資料;儲存已提取的與所述特定帳號相關聯的社交關係資料。可選的,所述獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果,包括:向所述用戶端發送所述特定帳號的已存社交關係資料;接收所述用戶端發送的所述用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
可選的,所述獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果,包括:接收所述用戶端發送的所述用戶端儲存的用戶端社交關係資料; 計算所述用戶端儲存的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
可選的,所述方法還包括:判斷所述相似度匹配結果是否滿足預先設定的警報條件;若是,則阻止所述用戶端通過身份驗證,並採取警報措施。
可選的,所述相似度匹配結果包括匹配數和/或匹配度;所述匹配數是指,所述特定帳號的已存社交關係資料與所述用戶端社交關係資料一致的項目數量;所述匹配度是指,所述匹配數與所述特定帳號的已存社交關係資料的項目數量的比值。
相應的,所述判斷所述相似度匹配結果是否滿足預先設定的通過條件,具體是指:判斷所述匹配數和匹配度是否分別大於預先設置的匹配數通過閾值和匹配度通過閾值;或者,判斷所述匹配數是否大於預先設置的匹配數通過閾值;或者,判斷所述匹配度是否大於預先設置的匹配度通過閾值。
可選的,所述判斷所述相似度匹配結果是否滿足預先設定的警報條件,具體是指:判斷所述匹配數和匹配度是否分別小於預先設置的匹配數警報閾值和匹配度警報閾值;或者, 判斷所述匹配數是否小於預先設置的匹配數警報閾值;或者,判斷所述匹配度是否小於預先設置的匹配度警報閾值。
可選的,所述社交關係資料包括:電話號碼、QQ號碼、微信號碼、來往帳號、通訊錄或者代付帳記錄。
相應的,本發明還提供一種利用社交關係資料驗證用戶端身份的裝置,包括:驗證請求接收單元,用於接收待驗證用戶端發送的對應特定帳號的社交關係資料;匹配結果獲取單元,用於獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果;通過判斷單元,用於判斷所述相似度匹配結果是否滿足預先設定的通過條件;若是,則判定所述用戶端通過身份驗證。
可選的,所述裝置還包括:社交關係資料形成單元,用於獲取並儲存所述特定帳號的社交關係資料;所述社交關係資料形成單元包括:分析提取子單元,用於分析預先採集的資料,從中提取與所述特定帳號相關聯的社交關係資料;儲存子單元,用於儲存已提取的與所述特定帳號相關聯的社交關係資料;該社交關係資料即為所述特定帳號的 已存社交關係資料。
可選的,所述匹配結果獲取單元包括:社交關係資料發送子單元,用於向所述用戶端發送所述特定帳號的已存社交關係資料;匹配結果接收子單元,用於接收所述用戶端發送的所述用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
可選的,所述匹配結果獲取單元包括:第一社交關係資料接收子單元,用於接收所述用戶端發送的所述用戶端儲存的用戶端社交關係資料;第一匹配結果計算子單元,用於計算所述用戶端儲存的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
可選的,所述裝置還包括:警報判斷單元,用於判斷所述相似度匹配結果是否滿足預先設定的警報條件;若是,則阻止所述用戶端通過身份驗證,並採取警報措施。
此外,本發明還提供一種用戶端身份驗證方法,包括:向伺服器端發送特定帳號的用戶端身份驗證請求;向所述伺服器端發送所述伺服器端利用社交關係資料對所述用戶端進行身份驗證所需的資訊;接收所述伺服器端返回的所述用戶端是否通過身份驗證的應答。
可選的,向所述伺服器端發送所述伺服器端利用社交關係資料對所述用戶端進行身份驗證所需的資訊,具體是指,向所述伺服器端發送本機存放區的用戶端社交關係資料。
可選的,向所述伺服器端發送所述伺服器端利用社交關係資料對所述用戶端進行身份驗證所需的資訊,包括:接收伺服器端發送的所述特定帳號的社交關係資料;計算該用戶端本地的用戶端社交關係資料與所接收的所述特定帳號的社交關係資料的相似度匹配結果;向所述伺服器端發送所述相似度匹配結果。
相應的,本發明還提供一種用戶端身份驗證裝置,包括:驗證請求發送單元,用於向伺服器端發送特定帳號的用戶端身份驗證請求;驗證資訊發送單元,用於向所述伺服器端發送所述伺服器端利用社交關係資料對所述用戶端進行身份驗證所需的資訊;驗證結果接收單元,用於接收所述伺服器端返回的所述用戶端是否通過身份驗證的應答。
可選的,所述驗證資訊發送單元,具體用於向所述伺服器端發送本機存放區的用戶端社交關係資料。
可選的,所述驗證資訊發送單元包括:第二社交關係資料接收子單元,用於接收所述伺服器端發送的所述特定帳號的社交關係資料; 第二匹配結果計算子單元,用於計算該用戶端本地的用戶端社交關係資料與所接收的所述特定帳號的社交關係資料的相似度匹配結果;匹配結果發送子單元,用於向所述伺服器端發送所述相似度匹配結果。
此外,本發明還提供一種利用社交關係資料驗證用戶端身份的系統,包括:根據上述任一項所述的利用社交關係資料驗證用戶端身份的裝置、以及任一項所述的用戶端身份驗證裝置。
與現有技術相比,本發明具有以下優點:本發明提供的利用社交關係資料驗證用戶端身份的方法、用戶端身份驗證方法、以及相應裝置和系統,透過獲取用戶端設備儲存的用戶端社交關係資料、與伺服器端的特定帳號的已存社交關係資料的相似度匹配結果,並將該匹配結果與預先設定的閾值進行比對,從而判定所述用戶端設備是否通過身份驗證,即:所述用戶端設備是否為所述特定帳號所有者自己的設備,並根據判定結果進行相應的授權操作或者警報操作,從而能夠避免對用戶端設備的錯誤授權,有效保障使用者帳號的安全性。
201‧‧‧驗證請求接收單元
202‧‧‧匹配結果獲取單元
203‧‧‧通過判斷單元
401‧‧‧驗證請求發送單元
402‧‧‧驗證資訊發送單元
403‧‧‧驗證結果接收單元
501‧‧‧利用社交關係資料驗證用戶端身份的裝置
502‧‧‧用戶端身份驗證裝置
圖1為本發明的利用社交關係資料驗證用戶端身份的方法實施例的流程圖;圖2為本發明的利用社交關係資料驗證用戶端身份的 裝置實施例的示意圖;圖3為本發明的用戶端身份驗證方法的實施例的流程圖;圖4為本發明的用戶端身份驗證裝置的實施例的示意圖;圖5為本發明的利用社交關係資料驗證用戶端身份的系統實施例的示意圖。
在下面的描述中闡述了很多具體細節以便於充分理解本發明。但是本發明能夠以很多不同於在此描述的其它方式來實施,本領域中具有通常知識者可以在不違背本發明內涵的情況下做類似推廣,因此本發明不受下面公開的具體實施的限制。
在本發明中,分別提供了一種利用社交關係資料驗證用戶端身份的方法和裝置、一種用戶端身份驗證方法和裝置、以及一種利用社交關係資料驗證用戶端身份的系統。在下面的實施例中逐一進行詳細說明。
請參考圖1,其為本發明的一種利用社交關係資料驗證用戶端身份的方法的實施例的流程示意圖。所述方法包括如下步驟:
步驟S101:接收待驗證用戶端發送的對應特定帳號的身份驗證請求。
本發明提供的利用社交關係資料驗證用戶端身份的方 法,透過將某帳號用戶端的用戶端社交關係資料、與所述帳號的已存社交關係資料進行相似度匹配,並根據匹配結果判定所述用戶端是否通過身份驗證,即:所述用戶端是否為所述帳號所有者的用戶端設備。
本發明所述的用戶端包括但不限於行動通訊設備,即:通常所說的手機或者智慧型手機,還包括個人電腦、PAD、iPad等終端設備。本發明提供的利用社交關係資料驗證用戶端身份的方法,其應用場景也不僅僅局限於行動通訊設備的首次綁定及換綁操作過程中的身份驗證,在其他需要驗證用戶端身份的場景下也可以採用本發明所提供的方法,例如:如果某個應用為了提供更高的安全性保障,不僅要求用戶提供正確的帳號名和密碼,還需要驗證執行操作的用戶端設備是否為該帳號所有者自己的設備,在有類似驗證需求的場景下都可以應用本發明提供的方法,進行用戶端身份的驗證。
要實施本發明提供的方法,首先要接收待驗證用戶端發送的對應特定帳號的身份驗證請求。來自用戶端設備的身份驗證請求中可能包含帳號名、密碼、以及請求進行用戶端身份驗證的相關資訊,實施本發明所提供方法的伺服器端收到該請求後,首先驗證所述帳號名和密碼的正確性,即:從已儲存的使用者帳號資訊中,查找與所述帳號名對應的相關資訊,從中提取該帳號的密碼,並與接收到的密碼進行比對,如果一致繼續進行後續操作,否則向用戶端返回密碼錯誤的應答。
成功完成使用者帳號名和密碼的驗證後,就可以繼續執行步驟S102,發起根據社交關係資料驗證用戶端身份的操作。在具體實施過程中,可以採取一些策略判斷是否需要發起用戶端身份驗證過程,例如:可以根據接收到的請求中是否攜帶要求進行用戶端身份驗證的明確指示、或者請求中提供的當前用戶執行的操作類型是否為敏感業務操作(登入、支付等)、以及當前帳號的安全級別等判斷是否需要進行用戶端身份驗證,如果需要,則繼續執行步驟S102。
步驟S102:獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
本發明提供的利用社交關係資料進行用戶端身份驗證的方法,是基於這樣一種判斷準則,即:所述特定帳號的已存社交關係資料,如果在一定程度上能夠匹配上待驗證用戶端儲存的用戶端社交關係資料,則判定所述待驗證用戶端通過身份驗證,即:所述待驗證用戶端是所述特定帳號所有者自己的用戶端設備。
本發明所述的社交關係資料,是指反映人與人之間的社交關係的資料,即:特定帳號與其他用戶之間的社交關聯關係列表,可以這樣認為,社交關係資料可以從一個側面反映所述特定帳號的身份。本發明提供的方法,就是基於社交關係資料的上述特點,根據伺服器端和待驗證用戶端儲存的社交關係資料的匹配情況,判斷所述待驗證用戶端是否為所述特定帳號所有者自己的設備,從而判定所述 用戶端是否通過身份驗證。
例如,以社交關係資料中的電話號碼清單為例,如果待驗證用戶端設備儲存的通訊錄中的電話號碼清單,與所述伺服器端已存的所述特定帳號的社交關聯電話號碼列表滿足一定的相似度匹配要求,則說明所述用戶端設備是所述特定帳號所有者自己的設備,從而可以判定所述用戶端通過身份驗證。伺服器端的已存社交關係資料,可以是上述列舉的社交關聯電話號碼列表,也可以是其他社交關係資料,例如:社交連絡人QQ號碼列表、社交連絡人微信號碼列表、社交連絡人來往帳號列表等,以及其他能夠反映所述特定帳號與其他用戶之間的社交關聯關係的資料;所述待驗證用戶端設備儲存的用戶端社交關係資料,包括:電話號碼列表、QQ連絡人列表、微信連絡人列表、來往連絡人列表、通訊錄,以及其他能夠反映所述特定帳號與其他用戶之間的社交關聯關係的資料。
為了獲取用戶端社交關係資料和所述特定帳號的已存社交關係資料的相似度匹配結果,首先要形成與特定帳號對應的社交關係資料。該形成過程分為兩個步驟:1)分析預先採集的資料,從中提取與所述特定帳號相關聯的社交關係資料;2)儲存已提取的與所述特定帳號相關聯的社交關係資料。
1)分析預先採集的資料,從中提取與所述特定帳號相關聯的社交關係資料。
首先,要進行資料獲取工作。採集的資料包括:帳號 之間資金往來的資料、轉帳記錄、代付帳記錄、通訊社交資料、或者其他社交網路關係資料。這些資料的採集,可以透過採集本伺服器系統內部的資料來實現,也可以透過訪問其他系統開放的介面,獲取其他伺服器或系統提供的各種應用資料來實現。
其次,要分析上述採集得到的資料,從中提取與所述特定帳號相關聯的社交關係資料,這個過程通常也稱為資料清洗。
資料清洗(Data Cleaning)是資料庫服務中的一項技術,資料清洗從字面上理解就是把“髒”的資料“洗掉”。隨著資訊處理技術的不斷發展,各行各業都積累了大量的資料,為了使資料能夠有效地支援組織的日常運作和決策,要求資料可靠無誤,能夠準確地反映現實世界的狀況,就要對資料進行必要的清洗,其目的是檢測資料中存在的錯誤和不一致,剔除其中的無效值、缺失值或者改正它們,以提高資料的品質。也即:按照一定的規則把“髒資料”“洗掉”,這就是資料清洗。
從另一個角度理解,資料清洗除了要洗掉髒資料之外,還包括對資料進行歸併、挖掘和篩選,從而實現過濾掉不符合要求的資料、提取所需資料的目的。這也是本發明所述的資料清洗的主要作用。因為透過採集獲取的資料,是來自各個應用的資料的集合,即:這些資料是從多個業務系統或者應用中獲取的,而且包含歷史資料,這樣就避免不了有的資料是錯誤的、有的資料相互之間有衝 突,而有些資料是不需要的,因此必須進行必要的清洗操作。一方面,本發明所提供的方法,透過分析帳號之間的資金往來資料、轉帳記錄、代付帳記錄、通訊社交資料等獲取社交關聯電話號碼、或者其他社交關係資料,那麼從某種意義上說,可以認為其他與上述資訊不相關的資料是所謂的“髒資料”;另一方面,本發明所提供的方法,需要從採集的資料中提取與特定帳號對應的社交關係資料,那麼也可以認為與特定帳號無關的資料都是所謂的“髒資料”。
執行資料清洗,一方面要剔除上述兩類“髒資料”,同時還要透過一定邏輯從採集的眾多資料中,分析提取出所述特定帳號與其他用戶之間的關聯關係列表。例如,經過資料清洗過程,得到以下資訊:所述特定帳號A與帳號B有資金往來關係,而帳號B登記的聯繫方式為電話號碼1,那麼就得到了與所述特定帳號A有社交關聯關係的電話號碼1。
採用上述方式即可獲取與所述特定帳號A有關聯(包括資金往來、通訊往來)的社交關聯電話號碼列表,形式如下所示:帳號A|電話號碼1、帳號A|電話號碼2等;透過資料清洗過程,也可以獲取與特定帳號有關聯的其他社交關係資料,形式如下所示:帳號A|社交連絡人QQ號碼1、帳號A|社交連絡人QQ號碼2等。
由於使用者相互之間的電話聯絡資訊、資金往來資料以及各種社交關係資料都是動態變化的,因此上述資料獲 取過程和資料清洗過程可以採用幕後處理方式定期執行,針對每個新增帳號以及原有帳號,及時形成或更新該帳號與其他用戶之間的最新的關聯關係列表。
定期執行採集和清洗操作的時間間隔設置,不同的實施方式可以採用不同的取值;透過上述資料清洗過程,獲取的與所述特定帳號相關聯的社交關係資料也不僅僅局限於與特定帳號相關聯的社交關聯電話號碼列表,還可以是與特定帳號相關的社交連絡人列表等,上述這些不同的方式,都只是具體實施方式的變更,都不偏離本發明的核心,因此都在本發明的保護範圍之內。
2)儲存已提取的與所述特定帳號相關聯的社交關係資料。
將透過清洗獲得的所述特定帳號與其他用戶之間的關聯關係清單等資料(即:本發明所述的社交關係資料),存放在資料庫中,或者存放在其他資料檔案或者資料表格中,從而就形成了所述特定帳號的已存社交關係資料。上述社交關係資料的儲存方式本發明不作限定,只要能夠根據需要從中獲取與所述特定帳號對應的社交關係資料即可。
形成所述特定帳號的已存社交關係資料之後,當接收到待驗證用戶端發送的與所述特定帳號對應的社交關係資料時,就可以執行本步驟的操作,獲取所述用戶端的用戶端社交關係資料、與所述特定帳號的已存社交關係資料的相似度匹配結果。為了獲取相似度匹配結果,首先要執行 相似度匹配操作,該操作既可以在待驗證用戶端執行,也可以在實施本發明所提供方法的伺服器端執行,與這兩種方式相對應,獲取相似度匹配結果自然也有兩種方式:從所述用戶端獲取和所述伺服器端自行計算獲取,這兩種方式都能夠實現本發明的技術方案,下面分別對這兩種方式進行說明。
1)基於用戶端的相似度匹配。
採用這種方式,由所述用戶端執行相似度匹配操作,所述伺服器端透過執行以下兩個步驟獲取所述相似度匹配結果:向所述用戶端發送所述特定帳號的已存社交關係資料;接收所述用戶端發送的相似度匹配結果。
首先,向所述用戶端發送所述特定帳號的已存社交關係資料。
根據特定帳號資訊,查找預先儲存的社交關係資料,從中提取與特定帳號對應的社交關係資料,然後將該資料發送給所述用戶端。在本實施例中,從儲存社交關係資料的資料庫中,提取了與特定帳號對應的社交關聯電話號碼清單資料,並將該資料發送給所述用戶端。
在本實施例中,從預先儲存的社交關係資料中,提取了與特定帳號對應的社交關聯電話號碼列表並發出給用戶端,在其他實施方式中,也可以提取與特定帳號對應的其他社交關係資料,例如:社交連絡人QQ號碼列表或者社交連絡人來往帳號列表等,並發出給用戶端。
在本實施例中,待驗證用戶端設備是行動通訊設備, 因此發出的是與特定帳號對應的社交關聯電話號碼清單,在其他實施方式中,待驗證用戶端可能並不局限於行動通訊設備,這種情況下,要首先辨別待驗證用戶端設備的類型,如果是行動通訊設備,例如通常所說的手機或者智慧型手機,那麼可以向所述用戶端發出與特定帳號對應的社交關聯電話號碼列表,或者是其他社交連絡人列表等,如果待驗證用戶端是不具備電話通訊錄的終端設備,例如個人電腦,那麼就應該選擇發出社交連絡人列表,例如:社交連絡人QQ號碼清單,這樣用戶端設備才能執行相似度匹配操作。
上述發出社交關係資料的各種形式的變化,都只是具體實施方式的變更,都不偏離本發明的核心,因此都在本發明的保護範圍之內。
作為最簡單易行的實施方式,可以直接將與特定帳號對應的社交關係資料以明文的形式發送給所述待驗證用戶端,即:不對資料進行加密處理。這種實施方式雖然簡單,但是有比較明顯的缺陷。與特定帳號對應的社交關係資料,例如:社交關聯電話號碼清單,屬於使用者個人資訊的一部分,從保護用戶隱私的角度出發,應該儘量避免暴露給其他人,當這些社交關係資料以明文形式傳輸時,惡意攻擊者可以透過竊聽等方式獲得這些資訊,並可能非法散播或利用截獲到的資訊,從而給使用者和網路帶來安全威脅。為了避免出現這種情況,在向所述待驗證用戶端發出所述特定帳號的已存社交關係資料之前,應該先進行 加密處理,然後再將加密後的資料發送給所述待驗證用戶端。
在本實施例中,採用AES(Advanced Encryption Standard)加密演算法對與特定帳號對應的社交關係資料進行加密處理。AES演算法,又稱高級加密標準,是美國國家標準與技術研究所用於加密電子資料的規範,是一個可以用於保護電子資料的加密演算法。AES高級加密標準是對稱式金鑰密碼編譯中最流行的演算法之一,是一種可逆加密演算法,使用相同的金鑰加密和解密資料。在本實施例中,採用特定的金鑰對待發送的社交關聯電話號碼列表進行AES加密處理,那麼接收該加密資料的行動通訊終端設備也採用同樣的金鑰進行解密處理,即可得到加密前的原始的社交關聯電話號碼清單資料。
在本實施例中,採用AES加密演算法對特定帳號的已存社交關係資料進行加密處理,在其他實施方式中,也可以採用其他加密演算法,例如:3DES加密演算法等。至於金鑰的管理,伺服器端和用戶端可以採用預先設置好的相同的固定金鑰,也可以採用定期更新並分發金鑰的方式,提供更完善的安全性保障。是否採用加密演算法、採用何種加密演算法、以及與所選加密演算法對應的金鑰管理方式,都可以根據具體實施方式的需求進行相應的調整,這些都不影響本發明的核心,本發明不作具體的限定。
然後,接收所述用戶端發送的相似度匹配結果。
所述用戶端接收到與特定帳號對應的社交關係資料後,與該用戶端本地的用戶端社交關係資料進行相似度匹配,並上傳所述相似度匹配結果,實施本發明提供方法的伺服器端就會接收到所述用戶端發送的相似度匹配結果。
本發明所述的相似度匹配結果包括匹配數和/或匹配度;所述匹配數是指,所述特定帳號的已存社交關係資料與所述用戶端社交關係資料一致的項目數量;所述匹配度是指,所述匹配數與所述特定帳號的已存社交關係資料的項目總數的比值。如果向所述用戶端發送的是所述特定帳號的社交關聯電話號碼列表,那麼所述用戶端可以從用戶端通訊錄中提取用戶端電話號碼列表,並將接收到的社交關聯電話號碼列表與用戶端電話號碼列表逐條進行比對,兩者一致的項目數量即為匹配數;另外,用戶端也可以直接將接收到的社交關聯電話號碼列表與本地通訊錄進行比對,如果所述社交關聯電話號碼列表中的某個電話號碼在本地通訊錄的某條記錄中出現,即可認為兩條資料匹配成功,即滿足本發明所述的一致性,在這種情況下可以這樣理解,所述社交關聯電話號碼列表中的電話號碼在用戶端通訊錄中出現的項目數量即為本發明所述的匹配數。如果向所述用戶端發送的是所述特定帳號的社交連絡人QQ號碼列表,用戶端可以採取與上述類似的方式與本地QQ連絡人清單進行比對,從而得到匹配數。
在本實施例中,所述特定帳號的已存社交關係資料(即發送給所述用戶端的社交關係資料)是與所述特定帳 號相關聯的社交關聯電話號碼列表,其中共包括10個電話號碼,這10個電話號碼中有5個與用戶端通訊錄中的電話號碼一致,因此在本步驟中接收到的所述用戶端發送的相似度匹配結果為:匹配數為5,匹配度為5/10=0.5。
在本實施例中,待驗證用戶端設備發送的相似度匹配結果包括了兩個資料:匹配數和匹配度,在其他實施方式中,因為這兩個資料各自都可以反映所述特定帳號的已存社交關係資料和用戶端社交關係資料的匹配情況,因此待驗證用戶端也可以僅上報其中一個資料,所述伺服器端根據上報的這一資料判斷用戶端是否通過身份驗證,同樣也可以實現本發明的技術方案。但是考慮到匹配數和匹配度這兩個資料的具體含義的差異,匹配數是一個絕對值,表徵的是資料項目一致的個數,而匹配度是一個比值,表徵的是匹配的程度,也可以理解為匹配成功率,兩者並不是同一個維度的概念,那麼作為一種優選實施方式,所述用戶端應該同時上報這兩個資料,這樣便於所述伺服器端採用更為準確的策略判定所述用戶端是否能夠通過身份驗證。
當然,在其他實施方式中,也可以不採用匹配數和/或匹配度作為相似度匹配結果,而是採用其他類似的參數,只要能夠表徵所述特定帳號的已存社交關係資料與所述用戶端社交關係資料的相似度即可,同樣可以實現本發明的技術方案,因此也在本發明的保護範圍之內。
在本實施例中,所述用戶端上報的是相似度匹配結果,即:匹配數和/或匹配度,然後由所述伺服器端根據預先設定的閾值對所述用戶端進行身份驗證(關於這部分說明請參見步驟S103中的相關描述)。作為本實施例的一種變通,也可以將預先設定的閾值發出給所述用戶端,所述用戶端計算出匹配數和匹配度後,直接根據所述閾值自行判斷是否通過身份驗證並上報該結果。如果是這種情況,那麼在本步驟中接收到的就不是匹配數和/或匹配度,而是代表相似度匹配結果的更為進一步的指示資訊,即:所述用戶端是否通過身份驗證的明確指示。上述發出閾值到用戶端的實施方式,並不偏離本發明的核心,也在本發明的保護範圍之內。
上述預先設定的閾值,可以在向所述用戶端發送所述特定帳號的已存社交關係資料時一併發送,也可以預先存放在用戶端中,這兩種方式都可以實現上述實施方式,後者可以避免每次都要執行發送閾值的操作,從而簡化操作步驟,前者則可以根據待發送的已存社交關係資料的具體情況靈活地調整閾值的設置,兩者各有優缺點,可以根據具體的實施需求進行相應的選擇。
2)基於伺服器端的相似度匹配。
前面介紹了在用戶端執行相似度匹配的方式,本發明所提供的利用社交關係資料驗證用戶端身份的方法,既可以採用上述方式,也可以採用在伺服器端執行相似度匹配的方式,兩種方式都可以實現本發明的技術方案。
採用基於伺服器端的相似度匹配,需要執行兩個步驟獲取所述相似度匹配結果:接收所述用戶端發送的所述用戶端儲存的用戶端社交關係資料;計算所述用戶端儲存的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
首先,接收所述用戶端發送的所述用戶端儲存的用戶端社交關係資料。
採用基於伺服器端的相似度匹配方式,需要用戶端將其本機存放區的用戶端社交關係資料發送給實施本發明所提供方法的伺服器端,在具體的實施方式中,所述用戶端可以在向所述伺服器端發送帳號名和密碼的同時,也上傳本機存放區的該帳號的用戶端社交關係資料;或者當所述伺服器端完成對帳號名和密碼的驗證後,發送要求所述用戶端提供所述帳號的用戶端社交關係資料的指示,所述用戶端根據接收到的指示再上傳用戶端本機存放區的用戶端社交關係資料。這兩種方法都是可行的,只要所述用戶端和所述伺服器端預先協商好具體的交互流程即可。
接收到所述用戶端發送的本機存放區的用戶端社交關係資料後,應該首先判斷接收到的資料是否需要解密,如果需要則執行相應的解密處理。例如:如果接收到的是經可逆加密演算法AES加密後的資料,在本步驟中就需要採用加密時採用的相同的金鑰執行解密處理。具體採用何種加解密演算法,不是本發明的核心,本發明不作具體的限定,只要所述用戶端和所述伺服器端提前協商好,或者 在接收到的資料中提供明確的指示,讓所述伺服器端能夠進行正確地解密即可。
然後,計算所述用戶端儲存的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
透過清洗操作,已經形成了特定帳號的已存社交關係資料,為了進行本步驟中的相似度匹配操作,需要先提取特定帳號的已存社交關係資料,例如,如果預先獲取的社交關係資料儲存在關係型數據庫中,那麼本步驟中可以採用SQL語法從中提取所需資料,不僅要提取與所述特定帳號對應的已存社交關係資料,並且應該從中提取與所述用戶端上傳的社交關係資料類型一致的社交關係資料。例如:用戶端上傳的是用戶端通訊錄或者是從用戶端通訊錄中提取的的電話號碼清單,那麼在本步驟中就應該從與特定帳號對應的全部社交關係資料中提取社交關聯電話號碼列表。
接下來,就可以計算所述用戶端提供的用戶端社交關係資料、與所述特定帳號的已存社交關係資料的相似度匹配結果了。進行相似度匹配的過程,就是將上述兩種來源的資料(一種來自用戶端,一種來自伺服器端)進行比對的過程,判斷已存社交關係資料與用戶端社交關係資料一致的項目數量,也就是本發明所述的匹配數。例如,如果所述用戶端上傳的用戶端社交關係資料是用戶端通訊錄,所述特定帳號已存的社交關聯電話號碼列表包括10個電話號碼,而這10個電話號碼中有5個在用戶端通訊錄中 出現,則可以認為所述特定帳號的社交關聯電話號碼清單中有5個資料項目與用戶端的社交關係資料一致,因此在本例子中匹配數就是5。
在具體實施過程中,可以採用最為簡單易行的方式,即:將所述用戶端上傳的用戶端社交關係資料與所述特定帳號的已存社交關係資料逐一進行匹配,匹配成功則執行累加匹配數的操作;也可以透過對資料進行排序、或者採用類似樹狀資料結構等方式組織資料,從而達到縮短匹配時間、提高匹配效率的目的。具體的匹配方式不是本發明的核心,本發明不對此作具體的限定。
本發明所述的相似度匹配結果,除了上述匹配數之外,還包括匹配度。所謂匹配度是指,所述匹配數與所述特定帳號的已存社交關係資料的項目數量的比值,該資料反映的是匹配程度。在上文所述的例子中,匹配數是5,所述特定帳號已存的社交關聯電話號碼列表包括10個電話號碼,即:已存社交關係資料的項目總數為10,因此匹配度為:5/10=0.5。
所述匹配數和匹配度都可以反映所述用戶端社交關係資料和所述特定帳號的已存社交關係資料的匹配情況,因此在具體的實施過程中,可以只計算其中一個資料,並在後續的步驟S103中根據該資料判斷用戶端設備是否通過身份驗證。為了在步驟S103中採用更為靈活、準確的判斷策略,作為一種優選實施方式,在本步驟中同時計算匹配數和匹配度這兩個數值。
上面描述了獲取相似度匹配結果的兩種方式,這兩種方式的主要區別在於計算相似度匹配結果的場所不同,方式一在用戶端進行相似度匹配並將結果上傳給伺服器端,方式二使用用戶端上傳的用戶端社交關係資料直接在伺服器端計算相似度匹配結果,從功能上看,這兩種方式是可以相互替換的,不論採用哪種方式都能夠實現本發明的技術方案。從實現細節來看,兩種方式各有特點,基於用戶端的匹配方式,其優點在於,由於所述伺服器端清洗獲得的社交關係資料是比較有限的,因此向所述用戶端發出的資料傳輸量相對較小,而且因為用戶端不必上傳本機存放區的用戶端社交關係資料,因此不會使用者個人隱私資料;基於伺服器端的匹配方式,其優點在於,處理過程更為可靠,並且可以透過保存用戶端上傳的用戶端社交關係資料從而得到關於特定帳號的更完整可靠的社交關係資料,但是用戶端上傳的用戶端社交關係資料的資料傳輸量相對較大,而且涉及使用者個人隱私資料的安全性問題。鑒於上述兩種方式各自的特點,在具體實施過程中,可以權衡利弊,選擇相對適合的方式。
步驟S103:判斷所述相似度匹配結果是否滿足預先設定的通過條件;若是,則判定所述用戶端通過身份驗證。
執行完上述步驟S102後,已經獲取了用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果,在本步驟中,可以進一步根據預先設定的通過條 件,判斷所述用戶端能否通過身份驗證。
本發明所述的預先設定的通過條件,是指待驗證用戶端要想通過身份驗證,所述相似度匹配結果應該滿足的條件,具體地說,是指在步驟S102中獲取的匹配數和匹配度應該分別大於(也可以設置為大於等於)預先設置的匹配數通過閾值和匹配度通過閾值,才能夠判定所述用戶端通過身份驗證。在本實施例中,步驟S102中獲取的匹配數為5,匹配度為0.5,預先設置的匹配數通過閾值為4,匹配度通過閾值為0.4,因此在本實施例中,判定待驗證用戶端通過了所述身份驗證。此處預先設置的匹配數通過閾值和匹配度通過閾值,是本實施例中採用的經驗值,在其他實施方式中,可以根據所述特定帳號的已存社交關係資料的項目數量以及類型,調整這兩個閾值的設置,以獲取更為準確的判斷結果。
在本實施例中,採用了比較嚴格的判定策略,即在步驟S102中獲取了匹配數和匹配度兩個數值,並且在本步驟中要求匹配數和匹配度同時大於對應的通過閾值,才能夠判定所述待驗證用戶端通過身份驗證,這是一種相對保險的策略,能夠減少誤判的機率。
在其他實施方式中,也可以設定其他相對寬鬆的通過條件。如果在步驟S102中僅獲取了匹配數和匹配度中的一個數值,例如:用戶端僅上報了匹配數,那麼在本步驟中只需判定已獲取的該數值是否大於與其對應的通過閾值即可;或者,可以採用設定一個主資料的方式,即在步驟 S102中雖然同時獲取了匹配數和匹配度兩個數值,但是在本步驟中,並不要求兩者同時大於各自對應的通過閾值,而是採用以其中一個數值為主的方式,例如可以設置匹配度作為主資料,即:只要匹配度大於預先設置的匹配度通過閾值,那麼不管匹配數是否大於預先設置的匹配數通過閾值,都可以判定所述用戶端通過身份驗證。或者,匹配數和匹配度中只要有任意一個大於對應的通過閾值,即可判定所述待驗證用戶端通過身份驗證。上述實施方式的變更,相對於本實施例所採用的判定方式要寬鬆一些,但是只要設置適當的通過閾值,同樣可以實現本發明的技術方案,因此這些實施方式的變更,都不影響本發明的核心,都在本發明的保護範圍之內。
作為一種可選的實施方式,如果所述相似度匹配結果不滿足預先設定的通過條件,則可以進一步判斷所述相似度匹配結果是否滿足預先設定的警報條件;若是,則阻止所述用戶端通過身份驗證,並採取警報措施。具體地說,如果在步驟S102中獲取的匹配數和匹配度分別小於(也可以設置為小於等於)預先設置的匹配數警報閾值和匹配度警報閾值,說明待驗證用戶端設備可能不是所述特定帳號所有者自己的設備,而有可能是盜用者的設備,因此阻止所述用戶端通過身份驗證,並採取警報措施。
與前面描述的通過閾值類似,匹配數警報閾值和匹配度警報閾值也是預先設置好的,可以採用固定的經驗值,也可以根據具體的實施情況進行動態調整。對於是否滿足 警報條件的判定,可以採用比較嚴格的方式,即:要求匹配數和匹配度都小於各自對應的警報閾值;也可以要求匹配數和匹配度中只要有一個數值低於對應的警報閾值,就可以阻止所述用戶端通過身份驗證並採取警報措施。
在前面步驟S102關於基於用戶端的匹配方式的描述中,提到了本發明的一種實施方式,即:所述伺服器端將用於判定用戶端身份的閾值(包括上述匹配數通過閾值、匹配度通過閾值、匹配數警報閾值、匹配度警報閾值)發出到所述用戶端,所述用戶端計算出匹配數和匹配度後,直接根據所述閾值自行判斷是否通過身份驗證,並將結果上報所述伺服器端。如果採用這種實施方式,那麼在步驟S102中接收到的即為所述用戶端是否通過身份驗證的明確指示,例如:所述用戶端通過身份驗證,或者所述用戶端未通過身份驗證並要求警報。那麼在本步驟中,就不必執行上述根據閾值判定所述用戶端是否通過身份驗證的步驟了。
所述通過閾值和所述警報閾值可以設置為相同的值,也可以設置為不同的值,即:通過閾值大於警報閾值,以匹配度為例:預先設置的匹配度通過閾值為0.5,預先設置的匹配度警報閾值為0.2,那麼如果相似度匹配結果大於(或者大於等於)通過閾值,則判定所述用戶端通過身份驗證;如果相似度匹配結果小於(或者小於等於)警報閾值,則阻止所述用戶端通過身份驗證並警報;如果相似度匹配結果落在兩者之間,則判定所述用戶端沒有通過身 份驗證,但是並不採取警報措施。
作為一種可選的實施方式,如果相似度匹配結果落在通過閾值和警報閾值之間,所述伺服器端可以採取更為積極的策略進行處理:觸發一次新的計算過程,計算另外一種社交關係資料的匹配情況,並根據新的匹配結果作進一步的判定。例如:如果本次的相似度匹配結果是根據社交關聯電話號碼清單獲取的,那麼所述伺服器端就可以再次發出一種社交關係列表,例如:社交連絡人QQ號碼列表,或者要求所述用戶端上傳社交連絡人QQ號碼列表,並獲取基於該社交關係資料的相似度匹配結果,然後再與所述閾值進行比對,判斷所述用戶端是否通過身份驗證。上述處理方式,可以根據每次的判定結果以及所述伺服器端的策略,執行一次或者數次,其目的就是為了更為準確地判斷所述用戶端的身份。
執行完本步驟的處理,已經明確得出了所述用戶端是否通過身份驗證的結論,所述伺服器端根據該結論執行相應的操作即可。在本實施例中,如果所述結論是通過,則向所述用戶端發送通過身份驗證的應答;如果所述結論是阻止所述用戶端通過身份驗證並警報,則向所述用戶端發送身份驗證失敗的應答,並鎖定所述特定帳號,然後通知帳號所有者;其他情況,只需向所述用戶端發送身份驗證失敗應答即可。在其他實施方式中,也可以根據具體的實施需求,執行不同於本實施例的相應操作。
在上述的實施例中,提供了一種利用社交關係資料驗 證用戶端身份的方法,與之相對應的,本發明還提供一種利用社交關係資料驗證用戶端身份的裝置。請參看圖2,其為本發明的一種利用社交關係資料驗證用戶端身份的裝置實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種利用社交關係資料驗證用戶端身份的裝置,包括:驗證請求接收單元201,用於接收待驗證用戶端發送的對應特定帳號的身份驗證請求;匹配結果獲取單元202,用於獲取所述用戶端的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果;通過判斷單元203,用於判斷所述相似度匹配結果是否滿足預先設定的通過條件;若是,則判定所述用戶端通過身份驗證。
可選的,所述裝置還包括:社交關係資料形成單元,用於獲取並儲存所述特定帳號的社交關係資料;所述社交關係資料形成單元包括:分析提取子單元,用於分析預先採集的資料,從中提取與所述特定帳號相關聯的社交關係資料;儲存子單元,用於儲存已提取的與所述特定帳號相關聯的社交關係資料;該社交關係資料即為所述特定帳號的已存社交關係資料。
可選的,所述匹配結果獲取單元包括: 社交關係資料發送子單元,用於向所述用戶端發送所述特定帳號的已存社交關係資料;匹配結果接收子單元,用於接收所述用戶端發送的所述用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
可選的,所述匹配結果獲取單元包括:第一社交關係資料接收子單元,用於接收所述用戶端發送的所述用戶端儲存的用戶端社交關係資料;第一匹配結果計算子單元,用於計算所述用戶端儲存的用戶端社交關係資料與所述特定帳號的已存社交關係資料的相似度匹配結果。
可選的,所述裝置還包括:警報判斷單元,用於判斷所述相似度匹配結果是否滿足預先設定的警報條件;若是,則阻止所述用戶端通過身份驗證,並採取警報措施。
可選的,所述匹配結果獲取單元獲取的所述相似度匹配結果,包括匹配數和/或匹配度;所述匹配數是指,所述特定帳號的已存社交關係資料與所述用戶端社交關係資料一致的項目數量;所述匹配度是指,所述匹配數與所述特定帳號的已存社交關係資料的項目數量的比值。
相應的,所述通過判斷單元判斷所述相似度匹配結果是否滿足預先設定的通過條件,具體是指,判斷所述匹配數和匹配度是否分別大於預先設置的匹 配數通過閾值和匹配度通過閾值;或者,判斷所述匹配數是否大於預先設置的匹配數通過閾值;或者,判斷所述匹配度是否大於預先設置的匹配度通過閾值。
可選的,所述警報判斷單元判斷所述相似度匹配結果是否滿足預先設定的警報條件,具體是指,判斷所述匹配數和匹配度是否分別小於預先設置的匹配數警報閾值和匹配度警報閾值;或者,判斷所述匹配數是否小於預先設置的匹配數警報閾值;或者,判斷所述匹配度是否小於預先設置的匹配度警報閾值。
可選的,所述匹配結果獲取單元進行相似度匹配所用的社交關係資料包括:電話號碼、QQ號碼、微信號碼、來往帳號、通訊錄、或者代付帳記錄。
與上述的利用社交關係資料驗證用戶端身份的方法相對應,本發明還提供一種用戶端身份驗證方法。請參考圖3,其為本發明提供的一種用戶端身份驗證方法的實施例的流程示意圖,本實施例與第一實施例內容相同的部分不再贅述,請參見實施例一中的相應部分。本發明提供的一種用戶端身份驗證方法包括:步驟S301:向伺服器端發送特定帳號的用戶端身份驗證請求。
當使用者要使用特定帳號在所述用戶端設備上執行某些操作的時候,例如:登入、支付或者綁定等操作,根據用戶端應用程式的需求,使用者會在相應的介面上輸入帳號名、密碼、以及其他所需的資訊,用戶端應用會將該身份驗證請求發送給實施本發明的利用社交關係資料驗證用戶端身份方法的伺服器端,所述伺服器端首先驗證帳號名和密碼是否正確,然後根據使用者要執行的操作以及所述特定帳號的安全級別等判斷是否要啟動對用戶端身份的驗證。
步驟S302:向所述伺服器端發送所述伺服器端利用社交關係資料對所述用戶端進行身份驗證所需的資訊。
實施例一中描述了執行相似度匹配操作的兩種方式:基於用戶端的相似度匹配方式、和基於伺服器端的相似度匹配方式,與這兩種方式相對應,所述用戶端向所述伺服器端提供驗證用戶端身份所需的資訊,也採取兩種方式,這兩種方式都能夠實現本發明的技術方案,下面分別對這兩種方式進行說明。
1)基於用戶端的相似度匹配。
採用基於用戶端的相似度匹配方式,所述用戶端為所述伺服器端提供利用社交關係資料對所述用戶端進行身份驗證所需的資訊,需要執行以下三個步驟:接收伺服器端發送的社交關係資料、計算相似度匹配結果、發送相似度匹配結果。
首先,接收伺服器端發送的所述特定帳號的社交關係 資料。
所述伺服器端完成對帳號名和密碼的驗證後,如果判定需要進行用戶端身份驗證,則會主動發出所述特定帳號的社交關係資料,所述用戶端接收資料後,首先判斷接收到的資料是否進行過加密處理,如果是則執行相應的解密處理。關於加解密演算法的相關說明,請參見實施例一中的相應描述。
然後,計算本機存放區的社交關係資料與所述接收的所述特定帳號的社交關係資料的相似度匹配結果。
接收所述伺服器端發送的所述特定帳號的社交關係資料後,先辨別所述社交關係資料的類型,即:是哪一種社交關係資料,然後讀取所述用戶端設備本機存放區的同樣類型的用戶端社交關係資料,並進行相似度匹配。進行相似度匹配的過程,就是將上述兩種來源的資料(一種是伺服器端發出的、一種是用戶端本機存放區的)進行比對的過程,判斷伺服器端發出的特定帳號的社交關係資料(即:伺服器端已存的特定帳號的社交關係資料)與用戶端本機存放區的用戶端社交關係資料一致的項目數量,也就是本發明所述的匹配數,還可以進一步計算匹配度。關於匹配數和匹配度的相關說明,請參見實施例一中的相關描述,此處不再贅述。
在本實施例中,所述伺服器端發出的特定帳號的社交關係資料是社交關聯電話號碼清單,本實施例中的行動通訊設備,從本機存放區的用戶端通訊錄中提取用戶端電話 號碼列表,並將接收到的社交關聯電話號碼列表與用戶端電話號碼列表進行比對,累計兩類資料一致的項目數量,從而得到匹配數和匹配度。當然,本實施例中的行動通訊設備也可以直接將接收到的社交關聯電話號碼列表與用戶端通訊錄進行比對,判斷社交關聯電話號碼列表中的電話號碼在用戶端通訊錄中出現的項目數量,從而得到匹配數和匹配度。在其他實施方式中,如果所述伺服器端發送的是其他社交關係資料,例如:特定帳號的社交連絡人QQ號碼列表,那麼所述用戶端就應該讀取本機存放區的QQ連絡人列表,並計算相似度匹配結果。
最後,向所述伺服器端發送所述相似度匹配結果。
在本實施例中,所述行動通訊設備直接向所述伺服器端發送已經計算出的匹配數和匹配度,供所述伺服器端用於判斷所述用戶端的身份。在不同的實施方式中,所述用戶端也可以僅向所述伺服器端發送匹配數或者匹配度中的一個資料,所述伺服器端根據接收到的匹配數或者匹配度,採用適當的策略同樣可以判斷所述用戶端的身份,可以實現本發明的技術方案。
在其他實施方式中,根據相似度匹配結果判斷所述用戶端身份的操作,也可以在用戶端執行。如果所述伺服器端在發出所述特定帳號的社交關係資料的同時,也發出了用於判定所述用戶端身份的通過閾值和警報閾值,或者這兩類閾值已經預先儲存在所述用戶端設備中,那麼所述用戶端就可以將計算得到的相似度匹配結果與通過閾值進行 比較,從而判斷所述用戶端是否通過身份驗證;如果沒有通過身份驗證,那麼可以繼續將相似度匹配結果與警報閾值進行比較,判斷是否需要警報。因為相似度匹配結果包括匹配數和匹配度,相應的通過閾值和警報閾值也都分別包括兩個對應的數值,因此在判斷是否通過或是否需要警報時,可以採取與所述伺服器端類似的相對嚴格或者寬鬆的判斷策略,關於這部分請參見實施例一中的相關說明,此處不再贅述。
如果採用上述實施方式,那麼所述用戶端向所述伺服器端發送的相似度匹配結果就不是匹配數和/或匹配度,而是代表相似度匹配結果的更為進一步的指示資訊,即:所述用戶端是否通過身份驗證、以及如果沒有通過是否需要警報的明確指示。上述發出或者預置閾值到用戶端的實施方式,並不偏離本發明的核心,也在本發明的保護範圍之內。
2)基於伺服器端的相似度匹配。
採取這種方式,相似度匹配是在所述伺服器端完成的,因此所述用戶端的任務相對簡單,只需向所述伺服器端發送本機存放區的所述特定帳號的用戶端社交關係資料就可以了。
所述用戶端,可以在發送所述身份驗證請求的同時上傳本機存放區的所述特定帳號的用戶端社交關係資料,也可以在接收到所述伺服器端完成對帳號名和密碼的驗證、並要求所述用戶端上傳社交關係資料的指示後,向所述伺 服器端發送所述特定帳號的用戶端社交關係資料。
對於不同的用戶端設備,上傳的社交關係資料的類型是不同的。如果所述用戶端是行動通訊設備,那麼可以上傳所述行動通訊設備本機存放區的用戶端通訊錄,QQ連絡人列表、微信連絡人列表等社交關係列表,為了便於所述伺服器端計算以及減少資料傳輸量,也可以從上述資料中提取出對應的號碼列表上傳給所述伺服器端,例如:用戶端電話號碼列表、QQ號碼列表、微信號碼列表等;但是如果所述用戶端設備是個人電腦等沒有通訊錄的終端設備,那麼則只能上傳QQ連絡人列表、微信連絡人列表等社交關係列表或者是對應的號碼列表。
作為最簡單易行的實施方式,所述用戶端可以不對用戶端社交關係資料進行加密處理,即:用戶端社交關係資料在空中介面或者是有線傳輸介質中以明文形式傳輸,那麼可能會被惡意攻擊者透過竊聽等方式獲取,導致使用者隱私的洩漏和散播。為了避免出現這種情況,所述用戶端設備在上傳社交關係資料時,通常要採用加密的方式,所述伺服器端接收後先進行相應的解密處理然後再使用資料,採用這種實施方式可以為使用者隱私資料的傳輸過程提供安全保障。
步驟S303:接收所述伺服器端返回的所述用戶端是否通過身份驗證的應答。
接收所述伺服器端返回的應答,並根據應答的內容執行相應的用戶端操作。如果所述伺服器端返回的應答為, 所述用戶端通過身份驗證,則說明所述用戶端是所述特定帳號所有者的設備,因此允許所述用戶端繼續執行相關的敏感操作,例如:登入、支付、綁定或者是換綁等操作;如果所述伺服器端返回的應答為,所述用戶端未通過身份驗證,則說明所述用戶端不是所述特定帳號所有者的設備,因此禁止所述用戶端繼續執行相關的敏感操作,同時也可以在介面上採用對話方塊等方式告知用戶端使用者未通過用戶端身份驗證這一情況。
在上述的實施例中,提供了一種用戶端身份驗證方法,與之相對應的,本發明還提供一種用戶端身份驗證裝置。請參看圖4,其為本發明的一種用戶端身份驗證裝置的實施例示意圖。由於裝置實施例基本相似於方法實施例,所以描述得比較簡單,相關之處參見方法實施例的部分說明即可。下述描述的裝置實施例僅僅是示意性的。
本實施例的一種用戶端身份驗證裝置,包括:驗證請求發送單元401,用於向伺服器端發送特定帳號的用戶端身份驗證請求;驗證資訊發送單元402,用於向所述伺服器端發送所述伺服器端利用社交關係資料對所述用戶端進行身份驗證所需的資訊;驗證結果接收單元403,用於接收所述伺服器端返回的所述用戶端是否通過身份驗證的應答。
可選的,所述驗證資訊發送單元,具體用於向所述伺服器端發送本機存放區的用戶端社交關係資料。
可選的,所述驗證資訊發送單元包括: 第二社交關係資料接收子單元,用於接收所述伺服器端發送的所述特定帳號的社交關係資料;第二匹配結果計算子單元,用於計算該用戶端本地的用戶端社交關係資料與所述接收的所述特定帳號的社交關係資料的相似度匹配結果;匹配結果發送子單元,用於向所述伺服器端發送所述相似度匹配結果。
本發明實施例還提供了一種利用社交關係資料驗證用戶端身份的系統,如圖5所示,該系統包括上述實施例所述的利用社交關係資料驗證用戶端身份的裝置501和用戶端身份驗證裝置502。所述利用社交關係資料驗證用戶端身份的裝置通常部署於伺服器,但並不局限於伺服器,也可以是能夠實現所述利用社交關係資料驗證用戶端身份的方法的任何設備;所述用戶端身份驗證裝置通常部署於行動通訊設備、個人電腦、PAD、iPad等終端設備。例如,用戶端身份驗證裝置部署在智慧型手機上,能夠上傳本機存放區的社交關係資料、或者上傳伺服器發出的社交關係資料與用戶端社交關係資料的相似度匹配結果;所述利用社交關係資料驗證用戶端身份的裝置部署在伺服器上,透過計算智慧型手機上傳的用戶端社交關係資料與特定帳號的已存社交關係資料的相似度匹配結果、或者接收智慧型手機上報的相似度匹配結果,並將相似度匹配結果與預先設定的通過閾值進行比較,從而判斷智慧型手機是否能夠通過身份驗證,如果是,則說明該智慧型手機是所述特定 帳號所有者自己的設備,可以授權執行相關的敏感操作。
本發明提供的利用社交關係資料驗證用戶端身份的方法、用戶端身份驗證方法、以及相應裝置和系統,透過獲取用戶端設備儲存的用戶端社交關係資料、與特定帳號的已存社交關係資料的相似度匹配結果,並將該匹配結果與預先設定的閾值進行比對,從而判定所述用戶端設備是否通過身份驗證,即:所述用戶端設備是否為所述特定帳號所有者自己的設備,並根據判定結果進行相應的授權操作或者是警報操作,從而能夠避免對用戶端設備的錯誤授權,有效保障使用者帳號的安全性。
本發明雖然以較佳實施例公開如上,但其並不是用來限定本發明,任何本領域中具有通常知識者在不脫離本發明的精神和範圍內,都可以做出可能的變動和修改,因此本發明的保護範圍應當以本案申請專利範圍所界定的範圍為準。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。
1、電腦可讀介質包括永久性和非永久性、可行動和非可行動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他 資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電子抹除式可複寫唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀介質不包括非暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
2、本領域中具有通常知識者應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。

Claims (20)

  1. 一種利用社交關係資料驗證用戶端身份的方法,其特徵在於,包括:接收待驗證用戶端發送的對應特定帳號的身份驗證請求;獲取該用戶端的用戶端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果;判斷該相似度匹配結果是否滿足預先設定的通過條件;若是,則判定該用戶端通過身份驗證。
  2. 根據申請專利範圍第1項所述的利用社交關係資料驗證用戶端身份的方法,其中,該特定帳號的已存社交關係資料採用如下步驟形成:分析預先採集的資料,從中提取與該特定帳號相關聯的社交關係資料;儲存已提取的與該特定帳號相關聯的社交關係資料。
  3. 根據申請專利範圍第1項所述的利用社交關係資料驗證用戶端身份的方法,其中,該獲取該用戶端的用戶端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果,包括:向該用戶端發送該特定帳號的已存社交關係資料;接收該用戶端發送的該用戶端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果。
  4. 根據申請專利範圍第1項所述的利用社交關係資料驗證用戶端身份的方法,其中,該獲取該用戶端的用戶 端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果,包括:接收該用戶端發送的該用戶端儲存的用戶端社交關係資料;計算該用戶端儲存的用戶端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果。
  5. 根據申請專利範圍第1-4項中任意一項所述的利用社交關係資料驗證用戶端身份的方法,其中,還包括:判斷該相似度匹配結果是否滿足預先設定的警報條件;若是,則阻止該用戶端通過身份驗證,並採取警報措施。
  6. 根據申請專利範圍第5項所述的利用社交關係資料驗證用戶端身份的方法,其中,該相似度匹配結果包括匹配數和/或匹配度;該匹配數是指,該特定帳號的已存社交關係資料與該用戶端社交關係資料一致的項目數量;該匹配度是指,該匹配數與該特定帳號的已存社交關係資料的項目數量的比值;相應的,該判斷該相似度匹配結果是否滿足預先設定的通過條件,具體是指:判斷該匹配數和匹配度是否分別大於預先設置的匹配數通過閾值和匹配度通過閾值;或者,判斷該匹配數是否大於預先設置的匹配數通過閾值;或者, 判斷該匹配度是否大於預先設置的匹配度通過閾值。
  7. 根據申請專利範圍第6項所述的利用社交關係資料驗證用戶端身份的方法,其中,該判斷該相似度匹配結果是否滿足預先設定的警報條件,具體是指:判斷該匹配數和匹配度是否分別小於預先設置的匹配數警報閾值和匹配度警報閾值;或者,判斷該匹配數是否小於預先設置的匹配數警報閾值;或者,判斷該匹配度是否小於預先設置的匹配度警報閾值。
  8. 根據申請專利範圍第1-4項中任意一項所述的利用社交關係資料驗證用戶端身份的方法,其中,該社交關係資料包括:電話號碼、QQ號碼、微信號碼、來往帳號、通訊錄或者代付帳記錄。
  9. 一種利用社交關係資料驗證用戶端身份的裝置,其特徵在於,包括:驗證請求接收單元,用於接收待驗證用戶端發送的對應特定帳號的身份驗證請求;匹配結果獲取單元,用於獲取該用戶端的用戶端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果;通過判斷單元,用於判斷該相似度匹配結果是否滿足預先設定的通過條件;若是,則判定該用戶端通過身份驗證。
  10. 根據申請專利範圍第9項所述的利用社交關係資 料驗證用戶端身份的裝置,其中,該裝置還包括:社交關係資料形成單元,用於獲取並儲存該特定帳號的社交關係資料;該社交關係資料形成單元包括:分析提取子單元,用於分析預先採集的資料,從中提取與該特定帳號相關聯的社交關係資料;儲存子單元,用於儲存已提取的與該特定帳號相關聯的社交關係資料;該社交關係資料即為該特定帳號的已存社交關係資料。
  11. 根據申請專利範圍第9項所述的利用社交關係資料驗證用戶端身份的裝置,其中,該匹配結果獲取單元包括:社交關係資料發送子單元,用於向該用戶端發送該特定帳號的已存社交關係資料;匹配結果接收子單元,用於接收該用戶端發送的該用戶端社交關係資料與該特定帳號的已存社交關係資料的相似度匹配結果。
  12. 根據申請專利範圍第9項所述的利用社交關係資料驗證用戶端身份的裝置,其中,該匹配結果獲取單元包括:第一社交關係資料接收子單元,用於接收該用戶端發送的該用戶端儲存的用戶端社交關係資料;第一匹配結果計算子單元,用於計算該用戶端儲存的用戶端社交關係資料與該特定帳號的已存社交關係資料的 相似度匹配結果。
  13. 根據申請專利範圍第9-12項中任意一項所述的利用社交關係資料驗證用戶端身份的裝置,其中,該裝置還包括:警報判斷單元,用於判斷該相似度匹配結果是否滿足預先設定的警報條件;若是,則阻止該用戶端通過身份驗證,並採取警報措施。
  14. 一種用戶端身份驗證方法,其特徵在於,包括:向伺服器端發送特定帳號的用戶端身份驗證請求;向該伺服器端發送該伺服器端利用社交關係資料對該用戶端進行身份驗證所需的資訊;接收該伺服器端返回的該用戶端是否通過身份驗證的應答。
  15. 根據申請專利範圍第14項所述的用戶端身份驗證方法,其中,向該伺服器端發送該伺服器端利用社交關係資料對該用戶端進行身份驗證所需的資訊,具體是指,向該伺服器端發送本機存放區的用戶端社交關係資料。
  16. 根據申請專利範圍第14項所述的用戶端身份驗證方法,其中,向該伺服器端發送該伺服器端利用社交關係資料對該用戶端進行身份驗證所需的資訊,包括:接收伺服器端發送的該特定帳號的社交關係資料;計算該用戶端本地的用戶端社交關係資料與所接收的該特定帳號的社交關係資料的相似度匹配結果;向該伺服器端發送該相似度匹配結果。
  17. 一種用戶端身份驗證裝置,其特徵在於,包括:驗證請求發送單元,用於向伺服器端發送特定帳號的用戶端社交關係資料;驗證資訊發送單元,用於向該伺服器端發送該伺服器端利用社交關係資料對該用戶端進行身份驗證所需的資訊;驗證結果接收單元,用於接收該伺服器端返回的該用戶端是否通過身份驗證的應答。
  18. 根據申請專利範圍第17項所述的用戶端身份驗證裝置,其中,該驗證資訊發送單元,具體用於向該伺服器端發送本機存放區的用戶端社交關係資料。
  19. 根據申請專利範圍第17項所述的用戶端身份驗證裝置,其中,該驗證資訊發送單元包括:第二社交關係資料接收子單元,用於接收該伺服器端發送的該特定帳號的社交關係資料;第二匹配結果計算子單元,用於計算該用戶端本地的用戶端社交關係資料與所接收的該特定帳號的社交關係資料的相似度匹配結果;匹配結果發送子單元,用於向該伺服器端發送該相似度匹配結果。
  20. 一種利用社交關係資料驗證用戶端身份的系統,其特徵在於,包括:根據上述申請專利範圍第9項所述的利用社交關係資料驗證用戶端身份的裝置;以及根據申請專利範圍第17項所述的用戶端身份驗證裝置。
TW103118585A 2014-01-28 2014-05-28 Method, device and system for verifying user identity by using social relationship data TWI635412B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201410040993.5 2014-01-28
CN201410040993.5A CN104811428B (zh) 2014-01-28 2014-01-28 利用社交关系数据验证客户端身份的方法、装置及系统

Publications (2)

Publication Number Publication Date
TW201530346A true TW201530346A (zh) 2015-08-01
TWI635412B TWI635412B (zh) 2018-09-11

Family

ID=53680206

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103118585A TWI635412B (zh) 2014-01-28 2014-05-28 Method, device and system for verifying user identity by using social relationship data

Country Status (8)

Country Link
US (1) US9998441B2 (zh)
EP (1) EP3100171B1 (zh)
JP (1) JP6514218B2 (zh)
KR (1) KR102179152B1 (zh)
CN (1) CN104811428B (zh)
HK (1) HK1208971A1 (zh)
TW (1) TWI635412B (zh)
WO (1) WO2015116577A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101746279B1 (ko) * 2015-08-27 2017-06-12 라인 가부시키가이샤 컨텍 리스트를 이용하여 사용자를 인증하는 시스템 및 방법
US9922475B2 (en) * 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN106548342B (zh) * 2015-09-22 2023-07-04 创新先进技术有限公司 一种可信设备确定方法及装置
CN106611133B (zh) * 2015-10-27 2022-07-19 创新先进技术有限公司 一种风险识别方法和设备
CN105516092A (zh) * 2015-11-27 2016-04-20 东莞酷派软件技术有限公司 授权智能家电操作权限的方法、装置、终端及处理中心
CN107230080B (zh) * 2016-03-24 2021-04-30 斑马智行网络(香港)有限公司 一种业务处理方法、装置和智能终端
CN105897699A (zh) * 2016-03-28 2016-08-24 努比亚技术有限公司 一种信息安全控制方法、移动终端及服务器
CN105897727A (zh) * 2016-05-09 2016-08-24 深圳市永兴元科技有限公司 防止账号信息被盗用的方法和装置
CN106909594B (zh) * 2016-06-06 2020-05-05 阿里巴巴集团控股有限公司 信息推送方法及装置
CN106330881A (zh) * 2016-08-18 2017-01-11 广州凰腾通信科技有限公司 安全验证方法及安全验证装置
CN107872436B (zh) * 2016-09-27 2020-11-24 阿里巴巴集团控股有限公司 一种账号识别方法、装置及系统
CN106506459B (zh) * 2016-10-17 2019-08-30 北京小米移动软件有限公司 身份信息验证方法及装置
CN108073591B (zh) * 2016-11-10 2021-10-12 北京宸信征信有限公司 一种具有身份属性的多源数据的整合存储系统及方法
US9762728B1 (en) 2016-12-02 2017-09-12 TrustID, Inc. Using calling party number for caller authentication
CN107426275B (zh) * 2017-04-14 2020-08-21 阿里巴巴集团控股有限公司 一种资源传输方法及装置
CN108416334A (zh) * 2018-04-13 2018-08-17 小草数语(北京)科技有限公司 身份校验方法、装置及设备
CN108734582A (zh) * 2018-05-21 2018-11-02 深圳市富途网络科技有限公司 一种基于社交关系的证券账户管理方法及系统
CN109242470A (zh) * 2018-08-14 2019-01-18 阿里巴巴集团控股有限公司 身份识别方法、装置、设备及计算机可读存储介质
CN109347787B (zh) * 2018-08-15 2020-08-04 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN109462579A (zh) * 2018-10-22 2019-03-12 维沃移动通信有限公司 一种身份验证方法及终端设备
CN111355681A (zh) * 2018-12-04 2020-06-30 中兴通讯股份有限公司 基于通讯录的鉴证方法、终端设备、服务器及存储介质
CN114944950B (zh) * 2019-10-31 2024-06-11 支付宝(杭州)信息技术有限公司 实名认证方法以及装置
CA3104596A1 (en) * 2019-12-30 2021-06-30 Royal Bank Of Canada System and method for reconciliation of electronic data processes
US20230222167A1 (en) 2020-05-29 2023-07-13 Nec Corporation System, query generation apparatus, query generation method, and non-transitory computer readable medium
CN113065361B (zh) * 2021-03-16 2023-01-20 上海商汤临港智能科技有限公司 用户亲密度的确定方法及装置、电子设备和存储介质
KR102369960B1 (ko) 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법
CN114936359B (zh) * 2022-07-20 2022-11-01 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091945A1 (en) * 2000-10-30 2002-07-11 Ross David Justin Verification engine for user authentication
EP1815642A4 (en) * 2004-11-04 2010-12-29 Topeer Corp SYSTEM AND METHOD FOR GENERATING A SAFE TRUSTWORTHY SOCIAL NETWORK
US20070033139A1 (en) * 2005-08-08 2007-02-08 Brad Handler Credit applicant and user authentication solution
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20080148366A1 (en) 2006-12-16 2008-06-19 Mark Frederick Wahl System and method for authentication in a social network service
US8302187B1 (en) * 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US20090320101A1 (en) * 2008-06-18 2009-12-24 Doyle Iii Richard Proctor System and method for authenticating users in a social network
US20100088753A1 (en) 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
JP2010119048A (ja) * 2008-11-14 2010-05-27 Ntt Docomo Inc 接続制御装置、及び、接続制御方法
US8095519B2 (en) 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US8272040B2 (en) * 2009-01-29 2012-09-18 International Business Machines Corporation Preventing inadvertent lock-out during password entry dialog
JP5001968B2 (ja) * 2009-02-20 2012-08-15 ヤフー株式会社 ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
CN101572606B (zh) * 2009-06-12 2012-05-23 阿里巴巴集团控股有限公司 一种社会化网络中认证请求消息发送方法及装置
CN101572607B (zh) * 2009-06-12 2011-11-09 阿里巴巴集团控股有限公司 一种社会化网络中处理认证请求消息的方法及装置
CN101572614B (zh) * 2009-06-12 2013-12-04 阿里巴巴集团控股有限公司 一种社会化网络中处理认证请求消息的方法及装置
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US9055077B2 (en) * 2009-08-24 2015-06-09 Apple Inc. Device identity matching
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
US8510816B2 (en) * 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
GB2483515B (en) 2010-09-13 2018-01-24 Barclays Bank Plc Online user authentication
WO2012083093A1 (en) * 2010-12-15 2012-06-21 Visa International Service Association Social media payment platform apparatuses, methods and systems
US8918904B2 (en) * 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data
US9727886B2 (en) * 2010-12-23 2017-08-08 Facebook, Inc. Predicting real-world connections based on interactions in social networking system
JP5325919B2 (ja) * 2011-03-28 2013-10-23 ヤフー株式会社 認証装置及び方法
US20130144785A1 (en) * 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US20130041909A1 (en) * 2011-04-08 2013-02-14 Alan Coleman Method and system for dynamic identity validation
US9824198B2 (en) * 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
WO2013010172A2 (en) * 2011-07-14 2013-01-17 Docusign, Inc. Online signature identity and verification in community
JP2013041416A (ja) * 2011-08-16 2013-02-28 Sony Corp 情報処理装置及び方法、プログラム、並びに情報処理システム
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
JP5733134B2 (ja) * 2011-09-22 2015-06-10 富士通株式会社 アクセス制御プログラム、アクセス制御方法及びアクセス制御装置
WO2013049359A1 (en) * 2011-09-27 2013-04-04 Visa International Service Association Social network payment authentication apparatuses, methods and systems
US20130091280A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Social Device Resource Management
CN102780575A (zh) * 2011-10-10 2012-11-14 网秦无限(北京)科技有限公司 基于社交网络创建和管理日程的方法和系统
US9021565B2 (en) * 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US8966602B2 (en) * 2011-11-07 2015-02-24 Facebook, Inc. Identity verification and authentication
CN103138921B (zh) * 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
US20130160144A1 (en) 2011-12-14 2013-06-20 Microsoft Corporation Entity verification via third-party
US9043870B1 (en) * 2011-12-16 2015-05-26 Google Inc. Automated sign up based on existing online identity
US20130166646A1 (en) 2011-12-27 2013-06-27 Nokia Corporation Method and apparatus for providing social network services based on connectivity information
US8904013B2 (en) * 2012-01-26 2014-12-02 Facebook, Inc. Social hotspot
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US20130239217A1 (en) * 2012-03-07 2013-09-12 Cleanport, BV System, Method and Computer Program Product for Determining a Person's Aggregate Online Risk Score
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法
US20130304646A1 (en) * 2012-05-14 2013-11-14 Izettle Hardware Ab Method and system for identity and know your customer verification through credit card transactions in combination with internet based social data
US20150127439A1 (en) * 2012-05-29 2015-05-07 Ubiprism, Lda. System and method for calculating dynamic prices
US20140006283A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for managing multiple identifiers
US20140006297A1 (en) * 2012-07-02 2014-01-02 Serve Virtual Enterprises, Inc. Systems and methods for transferring value via a social network
JP5356584B2 (ja) * 2012-07-26 2013-12-04 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
US9098819B1 (en) * 2012-10-18 2015-08-04 Google Inc. Identifying social network accounts belonging to the same user
US10540515B2 (en) * 2012-11-09 2020-01-21 autoGraph, Inc. Consumer and brand owner data management tools and consumer privacy tools
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
US9166961B1 (en) * 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US8943557B2 (en) * 2013-01-24 2015-01-27 Bank Of America Corporation Enrollment of user in device identification program
US8869306B2 (en) * 2013-01-24 2014-10-21 Bank Of America Corporation Application usage in device identification program
US20140237570A1 (en) * 2013-02-15 2014-08-21 Rawllin International Inc. Authentication based on social graph transaction history data
US20140245411A1 (en) * 2013-02-22 2014-08-28 Nokia Corporation Method and apparatus for providing account-less access via an account connector platform
US8955070B2 (en) 2013-03-12 2015-02-10 International Business Machines Corporation Controlled password modification method and apparatus
US20140282930A1 (en) 2013-03-15 2014-09-18 International Business Machines Corporation Social Media Based Identity Verification
US9230077B2 (en) 2013-03-15 2016-01-05 International Business Machines Corporation Alias-based social media identity verification
US9300676B2 (en) * 2013-03-15 2016-03-29 Socure Inc. Risk assessment using social networking data
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US20140331278A1 (en) * 2013-05-01 2014-11-06 Dmitri Tkachev Systems and methods for verifying identities
GB2516660A (en) * 2013-07-29 2015-02-04 Barclays Bank Plc Payment authorisation system
US20150046327A1 (en) * 2013-08-07 2015-02-12 Cashcloud Ag Server-based payment system
US20150047003A1 (en) * 2013-08-07 2015-02-12 Sal Khan Verification authority and method therefor
US20160239918A1 (en) * 2013-09-24 2016-08-18 Openfolio Corporation Systems and methods for presenting relevant data to users of a financial computer network
US9380041B2 (en) * 2013-09-30 2016-06-28 Bank Of America Corporation Identification, verification, and authentication scoring
US9892401B2 (en) * 2013-10-17 2018-02-13 Kachyng, Inc. Transaction completion using identity aggregator
US11055721B2 (en) * 2013-10-30 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method, device and system for information verification
WO2015066511A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
US20150186875A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Information Configuration Method, Device, System, Client And Server
US10395246B2 (en) * 2013-12-30 2019-08-27 Tencent Technology (Shenzhen) Company Limited System and method for verifying identity information using a social networking application
US20150186890A1 (en) * 2013-12-31 2015-07-02 Tencent Technology (Shenzhen) Company Limited Method, Device And System For Data Processing
CN104780187B (zh) * 2014-01-10 2018-11-16 腾讯科技(深圳)有限公司 链接处理方法、装置、服务器、客户端及系统
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US9275219B2 (en) * 2014-02-25 2016-03-01 International Business Machines Corporation Unauthorized account access lockout reduction

Also Published As

Publication number Publication date
KR102179152B1 (ko) 2020-11-18
JP2017505484A (ja) 2017-02-16
JP6514218B2 (ja) 2019-05-15
CN104811428B (zh) 2019-04-12
EP3100171A1 (en) 2016-12-07
KR20160113608A (ko) 2016-09-30
WO2015116577A1 (en) 2015-08-06
US9998441B2 (en) 2018-06-12
EP3100171B1 (en) 2023-05-10
US20150215304A1 (en) 2015-07-30
EP3100171A4 (en) 2017-08-23
CN104811428A (zh) 2015-07-29
TWI635412B (zh) 2018-09-11
HK1208971A1 (zh) 2016-03-18

Similar Documents

Publication Publication Date Title
TWI635412B (zh) Method, device and system for verifying user identity by using social relationship data
US20210377254A1 (en) Federated identity management with decentralized computing platforms
KR101780636B1 (ko) 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR101799343B1 (ko) 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US9525690B2 (en) Securely integrating third-party applications with banking systems
CN105262779B (zh) 身份认证方法、装置及系统
JP2020009500A (ja) データセキュリティサービス
EP3610622B1 (en) Location-based detection of unauthorized use of interactive computing environment functions
JP6678457B2 (ja) データセキュリティサービス
EP3631717A1 (en) System of hardware and software to prevent disclosure of personally identifiable information
US20160321664A1 (en) System and method for secure transactions using images
US11195177B1 (en) Distributed ledger systems for tracking recurring transaction authorizations
CN103942896A (zh) 一种在atm机上实现无卡取款的系统
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
KR20200088901A (ko) 보안 트랜잭션용 장치의 자가 인증
JP2018533131A (ja) 認証サービス顧客データの管理方法及びシステム
CA3049685A1 (en) Managing distributed content using layered permissions
JP2017519278A (ja) データ通信
US10108937B2 (en) Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof
CN115811412A (zh) 一种通信方法、装置、sim卡、电子设备和终端设备
US20240232880A1 (en) Managing cryptographic key lifecycles via multi-layer metadata and dynamic key exchanges
Othman et al. The Horcrux Protocol: A Distributed Mobile Biometric Self-sovereign Identity Protocol
WO2024026428A1 (en) Digital identity allocation, assignment, and management
WO2021262338A1 (en) Trusted identification of enrolling users based on images and unique identifiers associated with sponsoring users
CN117857071A (zh) 使用钱包卡的密码验证