TWI715999B - 身份資訊的識別方法及裝置 - Google Patents

身份資訊的識別方法及裝置 Download PDF

Info

Publication number
TWI715999B
TWI715999B TW108120849A TW108120849A TWI715999B TW I715999 B TWI715999 B TW I715999B TW 108120849 A TW108120849 A TW 108120849A TW 108120849 A TW108120849 A TW 108120849A TW I715999 B TWI715999 B TW I715999B
Authority
TW
Taiwan
Prior art keywords
information
account
identity information
account information
node
Prior art date
Application number
TW108120849A
Other languages
English (en)
Other versions
TW202009760A (zh
Inventor
弢 陳
李超
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202009760A publication Critical patent/TW202009760A/zh
Application granted granted Critical
Publication of TWI715999B publication Critical patent/TWI715999B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本說明書實施例提供一種身份資訊的識別方法及裝置,其中,所述方法包括:獲取用戶資料,所述用戶資料中包括用戶的身份資訊和帳戶資訊;建立所述用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立所述用戶資料中存在共性特徵的兩個帳戶資訊之間的關聯關係;根據建立的所述關聯關係,確定所述用戶資料中目標身份資訊的風險值,並基於確定的所述風險值,判斷所述目標身份資訊是否存在冒用風險。本說明書描述的技術方案,能夠提高身份資訊的識別效率。

Description

身份資訊的識別方法及裝置
本說明書實施例係關於互聯網技術領域,特別關於一種身份資訊的識別方法及裝置。
隨著互聯網技術的不斷發展,網路中的資訊安全問題也日益凸顯。目前,用戶的身份資訊可能會被不法分子盜用。不法分子會利用盜用的身份資訊註冊帳戶,並利用註冊的帳戶進行各種違法操作,從而對用戶帶來不良的後果。
當前,在識別身份資訊是否被他人冒用時,通常可以根據帳戶的使用環境來判定。例如,如果某個帳戶與其它大量的帳戶在同一台設備中進行認證,那麼該帳戶對應的身份資訊很有可能被人冒用了。然而,如果帳戶的使用環境發生改變,這種方法就無法有效地識別出被冒用的身份資訊。因此,目前極需一種有效的識別身份資訊的方法。
本說明書實施例的目的是提供一種身份資訊的識別方法及裝置,能夠提高身份資訊的識別效率。
為實現上述目的,本說明書的一些實施例是這樣實現的:一種身份資訊的識別方法,包括:獲取用戶資料,所述用戶資料中包括用戶的身份資訊和帳戶資訊;建立所述用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立所述用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係;根據建立的所述關聯關係,確定所述用戶資料中目標身份資訊的風險值,並基於確定的所述風險值,判斷所述目標身份資訊是否存在冒用風險。
一種身份資訊的識別裝置,包括:資料獲取單元,用於獲取用戶資料,所述用戶資料中包括用戶的身份資訊和帳戶資訊;關聯關係建立單元,用於建立所述用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立所述用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係;識別單元,用於根據建立的所述關聯關係,確定所述用戶資料中目標身份資訊的風險值,並基於確定的所述風險值,判斷所述目標身份資訊是否存在冒用風險。
一種身份資訊的識別裝置,包括記憶體和處理器,所述記憶體用於儲存電腦程式,所述電腦程式被所述處理器執行時,實現上述的身份資訊的識別方法。
由以上可見,本說明書一個或多個實施例中,在獲取 到待分析的用戶資料之後,可以建立該用戶資料中身份資訊與帳戶資訊,以及帳戶資訊與帳戶資訊之間的關聯關係。其中,身份資訊與帳戶資訊之間的關聯性可以體現在:帳戶資訊是基於關聯的身份資訊註冊或者認證的;不同帳戶資訊之間的關聯性可以體現在:兩個帳戶資訊具備共同特徵。進一步地,兩個帳戶資訊具備共同特徵例如可以包括兩個帳戶資訊存在交互行為、兩個帳戶資訊綁定同一個對象、兩個帳戶資訊在同一台設備中登入等情況。通常而言,與同一個身份資訊關聯的多個帳戶資訊中,往往會存在兩個或者更多個具備共同特徵的帳戶資訊。原因在於,用戶在使用自身創建的多個帳戶時,這些帳戶中的部分帳戶可能會在同一台設備中登入,某些帳戶之間也可能存在轉帳、協助認證、綁定同一部手機等情況,從而使得這些帳戶之間具備共同特徵。而一旦某個用戶的身份資訊被冒用,冒用者基於該用戶的身份資訊創建的帳戶,通常不會或者很少會與該用戶的其它帳戶具備共同特徵。這樣,透過分析用戶資料中身份資訊與帳戶資訊,以及帳戶資訊與帳戶資訊之間的關聯性,從而可以確定出某個目標身份資訊的風險值。一旦該風險值過高,便可以認為該目標身份資訊存在冒用風險。由此可見,本說明書一個或多個實施例提供的技術方案,透過分析身份資訊和帳戶資訊之間的關聯性,從而確定出身份資訊是否被冒用。即使冒用者改變帳戶的使用環境,本方法還是能夠從該帳戶與其它帳戶之間是否存在共同特徵來識別該帳戶是否處於異常狀態,從而能 夠提高身份資訊的識別效率。
本說明書實施例提供一種身份資訊的識別方法及裝置。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明 書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書保護的範圍。
請參閱圖1,本說明書一個實施例提供的身份資訊的識別方法可以包括以下步驟。
S1:獲取用戶資料,所述用戶資料中包括用戶的身份資訊和帳戶資訊。
在本實施例中,所述用戶資料可以是待分析的資料,該用戶資料可以從各個網站的後台伺服器中獲取。所述用戶資料中可以包括帳戶資訊,該帳戶資訊例如可以是用戶註冊的帳戶名,或者是該帳戶名在網站中的數位ID。用戶在註冊帳戶時,可以一併填寫自身的身份資訊,或者在註冊帳戶之後進行身份資訊的認證。這樣,在網站的後台伺服器中便可以將註冊的帳戶資訊以及認證的身份資訊進行綁定。所述身份資訊可以是身份證資訊、護照資訊、醫保卡資訊、駕照資訊等能夠唯一表徵用戶身份的資訊。
S3:建立所述用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立所述用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係。
在本實施例中,用戶資料中的互相綁定的帳戶資訊和身份資訊可以表徵該帳戶資訊是透過該身份資訊進行認證的,因此,互相綁定的帳戶資訊和身份資訊之間可以具備 關聯性。此外,不同的帳戶資訊在使用過程中,可能會存在共同特徵。該共同特徵可以體現在多方面。例如,若兩個帳戶資訊存在交互行為,則可以認為這兩個帳戶資訊存在共同特徵。所述交互行為可以是相互轉帳、發送聊天資訊、共同支付/收取同一筆資金等行為。又例如,若兩個帳戶資訊綁定同一個對象,也可以認為這兩個帳戶資訊存在共同特徵。綁定同一個對象可以指兩個帳戶資訊綁定相同的收貨地址、綁定同一個手機號碼、綁定同一個電子郵箱等。又例如,若兩個帳戶資訊在同一台設備中登入,也可以認為這兩個帳戶資訊存在共同特徵。當然,在實際應用中,具備共同特徵的兩個帳戶資訊還可以包含其它更多的情況,本實施例中上述舉例的情形並非窮舉,本領域技術人員在理解本實施例技術方案的精髓的情況下增加的具備共同特徵的其它情形,也應當屬於本實施例的保護範圍。
在本實施例中,可以建立所述用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立所述用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係。在一個實施例中,為了具象化這種關聯關係,可以採用關係圖譜的形式來表示帳戶資訊和身份資訊,以及帳戶資訊與帳戶資訊之間的關聯關係。請參閱圖2,在關係圖譜中,可以將帳戶資訊和身份資訊分別用帳戶節點和身份節點來表示,並且互相綁定的帳戶節點和身份節點之間其備連線,存在共同特徵的兩個帳戶節點之間也具備連線。這樣,透 過節點的方式來表徵用戶資料中的各個資訊,並且在關聯的節點之間增加連線之後,便可以建立該用戶資料對應的關係圖譜。
S5:根據建立的所述關聯關係,確定所述用戶資料中目標身份資訊的風險值,並基於確定的所述風險值,判斷所述目標身份資訊是否存在冒用風險。
在本實施例中,在用戶資料中建立了各個資訊之間的關聯關係之後,可以對建立的關聯關係進行分析,從而得到正常用戶與身份冒用者之間的差別,並基於分析得到的差別來識別可能存在冒用風險的身份資訊。具體地,以圖2所示的關係譜圖為例,圖2所示的是某個正常用戶的身份資訊和帳戶資訊的關係圖譜。在圖2中,用戶的身份資訊透過身份節點來表示,用戶透過自身的身份資訊認證了帳戶資訊A和帳戶資訊B,因此,帳戶資訊A的節點和帳戶資訊B的節點均與身份節點建立連線。此外,帳戶資訊A與帳戶資訊C之間產生過轉帳行為,並且帳戶資訊A與帳戶資訊D在同一台設備上登入過,此外,帳戶資訊C和帳戶資訊D綁定了相同的收貨地址,因此,根據上述的共同特徵,可以在帳戶資訊A的節點與帳戶資訊C的節點之間建立連線,在帳戶資訊A的節點與帳戶資訊D的節點之間建立連線,並且在帳戶資訊C的節點和帳戶資訊D的節點之間建立連線。類似地,可以根據共同特徵建立其它帳戶節點之間的連線。從圖2可見,儘管用戶利用自身的身份資訊創建了兩個不同的帳戶,但由於這兩個帳戶都是該用戶 在使用,因此這兩個帳戶很可能會與另外一個相同的帳戶均存在共同特徵,在關係圖譜中則可以表現為兩個帳戶各自關聯的帳戶群之間,也會存在關聯關係。
然而,請參閱圖3,假設圖2中用戶的身份資訊被人冒用,冒用者利用該用戶的身份資訊創建了帳戶資訊H,並且冒用者利用帳戶資訊H與另外兩個帳戶資訊I和J分別進行了轉帳行為。那麼由於冒用者與用戶是兩個不同的主體,這兩個不同的主體之間的關係網絡很可能沒有交集,反映到關係圖譜中,冒用者使用的帳戶資訊所在的帳戶群,與用戶使用的帳戶資訊所在的帳戶群,通常沒有關聯。
由上可見,在關係圖譜中,正常用戶創建的帳戶資訊與冒用者基於正常用戶的身份資訊創建的帳戶資訊之間,存在明顯的差異。為了量化這種差異,在本實施例中,可以引入不同帳戶節點之間的最短路徑的概念。具體地,在關係圖譜中,可以將連接第一帳戶節點和第二帳戶節點的路徑中,包含連線數量最少的路徑作為所述第一帳戶節點和所述第二帳戶節點之間的最短路徑。舉例來說,圖3中連接帳戶節點C和帳戶節點B的各條路徑中,至少可以包括從C到B的路徑、從C到D到A到身份節點到B的路徑以及從C到A到身份節點到B的路徑等多條路徑,在這些路徑中,包含連線資料量最少的便是從C到B的路徑,僅包含一條連接,因此,接帳戶節點C和帳戶節點B之間的最短路徑便是從C直接到B的路徑。再舉例來說,從帳戶節點A到帳戶節點I的最短路徑,應當是從A到身份節點到H到I的路徑,包含了3條連線。由此可見,在某些最短路徑中,可以包含身份節點(例如A與I的最短路徑),而在某些最短路徑中,可以不包含身份節點(例如C與B的最短路徑)。從關係圖譜中可以發現,對於用戶自身創建的多個帳戶資訊而言,與這些帳戶資訊關聯的帳戶群中,不同帳戶節點之間的最短路徑很有可能不包含該用戶的身份節點。例如在圖3中,節點C到節點B,節點C到節點F,節點G到節點A,節點E到節點A,這些節點之間的最短路徑均不包括身份節點。然而,針對冒用者創建的帳戶資訊關聯的帳戶群中,如果該帳戶群中的帳戶節點要與用戶關聯的帳戶群中的帳戶節點生成最短路徑,那麼在生成的最短路徑中,往往都包含用戶的身份節點。例如,從帳戶節點H、I、J分別到圖3中帳戶節點A至帳戶節點G中任一帳戶節點之間的最短路徑,都會包含身份節點。由此可見,如果用戶的身份資訊不被冒用,那麼該用戶的身份資訊對應的身份節點並不會包含在大量的最短路徑中。然而,如果該用戶的身份資訊被冒用,那麼該用戶的身份資訊對應的身份節點會包含於較多的最短路徑中。 基於上述的差別,本實施例可以計算關係圖譜中目標身份節點的風險值。該目標身份節點可以是當前待分析的身份節點。在計算目標身份節點的風險值時,可以在建立的所述關係圖譜中,統計表徵所述目標身份資訊的目標身份節點所處的最短路徑的條數,並統計所述關係圖譜中最短路徑的總條數。然後,可以將所述目標身份節點所處的最短路徑的條數與所述最短路徑的總條數之間的比值確定為所述目標身份資訊的風險值。由此可見,目標身份節點所處的最短路徑的條數越多,對應的風險值則越高。這樣,可以基於確定的所述風險值,判斷所述目標身份資訊是否存在冒用風險。具體地,可以將確定的所述風險值與指定閾值進行比較,若確定的所述風險值大於所述指定閾值,則判定所述目標身份資訊存在冒用風險。所述指定閾值可以是針對大量的正常用戶的關係圖譜進行計算得到的數值。例如,根據正常用戶的關係圖譜計算得到的身份節點所在的最短路徑的條數與總條數的比值通常不高於0.4,那麼便可以將0.4或者在0.4的基礎上加上一定的冗余值,作為所述指定閾值。根據實際應用場景,該指定閾值的數值可以靈活設置,本說明書對此並不做限定。 在一個實施例中,針對關係圖譜中出現的各個身份節點,均可以按照上述的方式進行處理,從而篩選出存在冒用風險的身份資訊。針對存在冒用風險的身份資訊,可以從所述用戶資料中提取與存在冒用風險的身份資訊互相綁定的各個帳戶資訊。然後可以逐一分析各個帳戶資訊,從而篩選出可能是冒用者創建的可疑帳戶資訊。在篩選可疑帳戶資訊時,可以判斷當前帳戶資訊是否同時與其它大量的帳戶資訊在同一個設備中進行認證,如果是,那麼當前帳戶資訊便可能是冒用者創建的可疑帳戶資訊。具體地,針對與目標身份資訊互相綁定的帳戶資訊中的當前帳戶資訊,可以根據該當前帳戶資訊的歷史操作記錄,確定所述當前帳戶資訊對應的認證設備。然後,可以查詢該認證設備所產生的歷史認證資訊,並從該歷史認證資訊中統計在所述認證設備中進行認證的帳戶的數量,若統計的所述數量大於或者等於指定數量閾值,則可以判定所述當前帳戶資訊為可疑帳戶資訊。所述指定數量閾值可以根據實際情況靈活設置,例如,可以統計正常認證設備的平均認證數量,然後將該平均認證數量或者在該平均認證數量的基礎上加上一定的冗餘值,作為該指定數量閾值。
請參閱圖4,本說明書一個實施例還提供一種身份資訊的識別裝置,包括:資料獲取單元,用於獲取用戶資料,所述用戶資料中包括用戶的身份資訊和帳戶資訊;關聯關係建立單元,用於建立所述用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立所述用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係;識別單元,用於根據建立的所述關聯關係,確定所述用戶資料中目標身份資訊的風險值,並基於確定的所述風險值,判斷所述目標身份資訊是否存在冒用風險。
在一個實施例中,所述關聯關係建立單元包括:關係圖譜建立模組,用於建立所述用戶資料對應的關係圖譜,所述關係圖譜中包括用於表徵所述用戶資料中身份資訊的身份節點以及用於表徵所述用戶資料中帳戶資訊的帳戶節點,其中,互相綁定的帳戶節點和身份節點之間 具備連線,並且存在共同特徵的兩個帳戶節點之間具備連線。
在一個實施例中,在所述關係圖譜中,將連接第一帳戶節點和第二帳戶節點的路徑中,包含連線數量最少的路徑作為所述第一帳戶節點和所述第二帳戶節點之間的最短路徑;相應地,所述識別單元包括:最短路徑統計模組,用於在建立的所述關係圖譜中,統計表徵所述目標身份資訊的目標身份節點所處的最短路徑的條數,並統計所述關係圖譜中最短路徑的總條數;比值計算模組,用於將所述目標身份節點所處的最短路徑的條數與所述最短路徑的總條數之間的比值確定為所述目標身份資訊的風險值。
在一個實施例中,所述識別單元包括:閾值比較模組,用於將確定的所述風險值與指定閾值進行比較,若確定的所述風險值大於所述指定閾值,判定所述目標身份資訊存在冒用風險。
在一個實施例中,所述裝置還包括:可疑帳戶篩選單元,用於若所述目標身份資訊存在冒用風險,從所述用戶資料中提取與所述目標身份資訊互相綁定的帳戶資訊,並從與所述目標身份資訊互相綁定的帳戶資訊中篩選出可疑帳戶資訊。
在一個實施例中,所述可疑帳戶篩選單元包括:認證設備確定模組,用於針對與所述目標身份資訊互相綁定的帳戶資訊中的當前帳戶資訊,確定所述當前帳戶 資訊對應的認證設備;認證數量統計模組,用於統計在所述認證設備中進行認證的帳戶的數量,若統計的所述數量大於或者等於指定數量閾值,判定所述當前帳戶資訊為可疑帳戶資訊。
請參閱圖5,本說明書一個實施例還提供一種身份資訊的識別裝置,包括記憶體和處理器,所述記憶體用於儲存電腦程式,所述電腦程式被所述處理器執行時,可以實現上述的身份資訊的識別方法。具體地,如圖5所示,在硬體層面,該識別裝置可以包括處理器、內部匯流排和記憶體。所述記憶體可以包括記憶體以及非易失性記憶體。處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行。本領域普通技術人員可以理解,圖5所示的結構僅為示意,其並不對上述識別裝置的結構造成限定。例如,所述識別裝置還可包括比圖5中所示更多或者更少的元件,例如還可以包括其他的處理硬體,如GPU(Graphics Processing Unit,影像處理器),或者具有與圖5所示不同的配置。當然,除了軟體實現方式之外,本申請並不排除其他實現方式,比如邏輯裝置亦或軟硬體結合的方式等等。
本說明書實施例中,所述的處理器可以包括中央處理器(CPU)或圖形處理器(GPU),當然也可以包括其他的具有邏輯處理能力的單片機、邏輯閘電路、積體電路等,或其適當組合。本申請實施例所述的記憶體可以是用於保存資訊的記憶設備。在數位系統中,能保存二進位資料的設 備可以是記憶體;在積體電路中,一個沒有實物形式的具有儲存功能的電路也可以為記憶體,如RAM、FIFO等;在系統中,具有實物形式的存放裝置也可以叫記憶體等。實現的時候,該記憶體也可以採用雲記憶體的方式實現,具體實現方式,本說明書不錯限定。
需要說明的是,本說明書實施例上述所述的裝置,根據相關方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。
由以上可見,本說明書一個或多個實施例中,在獲取到待分析的用戶資料之後,可以建立該用戶資料中身份資訊與帳戶資訊,以及帳戶資訊與帳戶資訊之間的關聯關係。其中,身份資訊與帳戶資訊之間的關聯性可以體現在:帳戶資訊是基於關聯的身份資訊註冊或者認證的;不同帳戶資訊之間的關聯性可以體現在:兩個帳戶資訊具備共同特徵。進一步地,兩個帳戶資訊具備共同特徵例如可以包括兩個帳戶資訊存在交互行為、兩個帳戶資訊綁定同一個對象、兩個帳戶資訊在同一台設備中登入等情況。通常而言,與同一個身份資訊關聯的多個帳戶資訊中,往往會存在兩個或者更多個具備共同特徵的帳戶資訊。原因在於,用戶在使用自身創建的多個帳戶時,這些帳戶中的部分帳戶可能會在同一台設備中登入,某些帳戶之間也可能存在轉帳、協助認證、綁定同一部手機等情況,從而使得這些帳戶之間具備共同特徵。而一旦某個用戶的身份資訊 被冒用,冒用者基於該用戶的身份資訊創建的帳戶,通常不會或者很少會與該用戶的其它帳戶具備共同特徵。這樣,透過分析用戶資料中身份資訊與帳戶資訊,以及帳戶資訊與帳戶資訊之間的關聯性,從而可以確定出某個目標身份資訊的風險值。一旦該風險值過高,便可以認為該目標身份資訊存在冒用風險。由此可見,本說明書一個或多個實施例提供的技術方案,透過分析身份資訊和帳戶資訊之間的關聯性,從而確定出身份資訊是否被冒用。即使冒用者改變帳戶的使用環境,本方法還是能夠從該帳戶與其它帳戶之間是否存在共同特徵來識別該帳戶是否處於異常狀態,從而能夠提高身份資訊的識別效率。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
雖然本申請提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或客戶端產品執行時,可以按照實施例或者圖式所示的方法循序執行或者並存執行(例如並行處理器或 者多執行緒處理的環境)。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯裝置(Programmable Logic Device,PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置程式化來確定。由設計人員自行程式化來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式化語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 上述實施例闡明的裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、裝置、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(裝置)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存、石墨烯儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書的實施例可提供為方法、裝置或電腦程式產品。因此,本說明書可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書,在這些分散式運算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置和伺服器實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書的實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在申請專利範圍之內。
S1‧‧‧方法步驟 S3‧‧‧方法步驟 S5‧‧‧方法步驟
為了更清楚地說明本說明書一個或多個實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些圖式獲得其他的圖式。
圖1是本說明書提供的一種身份資訊的識別方法流程圖;圖2是本說明書提供的正常用戶對應的關係圖譜;圖3是本說明書提供的包含冒用帳戶資訊的關係圖譜;圖4是本說明書提供的身份資訊的識別裝置的功能模組示意圖;圖5是本說明書提供的身份資訊的識別裝置的結構示意圖。

Claims (12)

  1. 一種身份資訊的識別方法,包括:獲取用戶資料,該用戶資料中包括用戶的身份資訊和帳戶資訊;建立該用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立該用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係;根據建立的該關聯關係,確定該用戶資料中目標身份資訊的風險值,並基於確定的該風險值,判斷該目標身份資訊是否存在冒用風險,其中,建立該用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立該用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係包括:建立該用戶資料對應的關係圖譜,該關係圖譜中包括用於表徵該用戶資料中身份資訊的身份節點以及用於表徵該用戶資料中帳戶資訊的帳戶節點,其中,互相綁定的帳戶節點和身份節點之間具備連線,並且存在共同特徵的兩個帳戶節點之間具備連線。
  2. 根據請求項1所述的方法,兩個帳戶資訊具備共同特徵包括以下至少一種:兩個帳戶資訊存在交互行為;兩個帳戶資訊綁定同一個對象; 兩個帳戶資訊在同一台設備中登入。
  3. 根據請求項1所述的方法,在該關係圖譜中,將連接第一帳戶節點和第二帳戶節點的路徑中,包含連線數量最少的路徑作為該第一帳戶節點和該第二帳戶節點之間的最短路徑;相應地,確定該用戶資料中目標身份資訊的風險值包括:在建立的該關係圖譜中,統計表徵該目標身份資訊的目標身份節點所處的最短路徑的條數,並統計該關係圖譜中最短路徑的總條數;將該目標身份節點所處的最短路徑的條數與該最短路徑的總條數之間的比值確定為該目標身份資訊的風險值。
  4. 根據請求項1或3所述的方法,判斷該目標身份資訊是否存在冒用風險包括:將確定的該風險值與指定閾值進行比較,若確定的該風險值大於該指定閾值,判定該目標身份資訊存在冒用風險。
  5. 根據請求項1所述的方法,在判斷該目標身份資訊是否存在冒用風險之後,該方法還包括:若該目標身份資訊存在冒用風險,從該用戶資料中提取與該目標身份資訊互相綁定的帳戶資訊,並從與該目標身份資訊互相綁定的帳戶資訊中篩選出可疑帳戶資訊。
  6. 根據請求項5所述的方法,從與該目標身份資訊互相綁定的帳戶資訊中篩選出可疑帳戶資訊包括:針對與該目標身份資訊互相綁定的帳戶資訊中的當前帳戶資訊,確定該當前帳戶資訊對應的認證設備;統計在該認證設備中進行認證的帳戶的數量,若統計的該數量大於或者等於指定數量閾值,判定該當前帳戶資訊為可疑帳戶資訊。
  7. 一種身份資訊的識別裝置,包括:資料獲取單元,用於獲取用戶資料,該用戶資料中包括用戶的身份資訊和帳戶資訊;關聯關係建立單元,用於建立該用戶資料中互相綁定的帳戶資訊和身份資訊之間的關聯關係,並建立該用戶資料中存在共同特徵的兩個帳戶資訊之間的關聯關係;識別單元,用於根據建立的該關聯關係,確定該用戶資料中目標身份資訊的風險值,並基於確定的該風險值,判斷該目標身份資訊是否存在冒用風險,其中,該關聯關係建立單元包括:關係圖譜建立模組,用於建立該用戶資料對應的關係圖譜,該關係圖譜中包括用於表徵該用戶資料中身份資訊的身份節點以及用於表徵該用戶資料中帳戶資訊的帳戶節點,其中,互相綁定的帳戶節點和身份節點之間具備連線,並且存在共同特徵的兩個帳戶節點之間具備連線。
  8. 根據請求項7所述的裝置,在該關係圖譜中,將連接第一帳戶節點和第二帳戶節點的路徑中,包含連線數量最少的路徑作為該第一帳戶節點和該第二帳戶節點之間的最短路徑;相應地,該識別單元包括:最短路徑統計模組,用於在建立的該關係圖譜中,統計表徵該目標身份資訊的目標身份節點所處的最短路徑的條數,並統計該關係圖譜中最短路徑的總條數;比值計算模組,用於將該目標身份節點所處的最短路徑的條數與該最短路徑的總條數之間的比值確定為該目標身份資訊的風險值。
  9. 根據請求項7或8所述的裝置,該識別單元包括:閾值比較模組,用於將確定的該風險值與指定閾值進行比較,若確定的該風險值大於該指定閾值,判定該目標身份資訊存在冒用風險。
  10. 根據請求項7所述的裝置,該裝置還包括:可疑帳戶篩選單元,用於若該目標身份資訊存在冒用風險,從該用戶資料中提取與該目標身份資訊互相綁定的帳戶資訊,並從與該目標身份資訊互相綁定的帳戶資訊中篩選出可疑帳戶資訊。
  11. 根據請求項10所述的裝置,該可疑帳戶篩選單元包 括:認證設備確定模組,用於針對與該目標身份資訊互相綁定的帳戶資訊中的當前帳戶資訊,確定該當前帳戶資訊對應的認證設備;認證數量統計模組,用於統計在該認證設備中進行認證的帳戶的數量,若統計的該數量大於或者等於指定數量閾值,判定該當前帳戶資訊為可疑帳戶資訊。
  12. 一種身份資訊的識別裝置,包括記憶體和處理器,該記憶體用於儲存電腦程式,該電腦程式被該處理器執行時,實現如請求項第1至6項中任一項所述的方法。
TW108120849A 2018-08-15 2019-06-17 身份資訊的識別方法及裝置 TWI715999B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810927325.2 2018-08-15
CN201810927325.2A CN109347787B (zh) 2018-08-15 2018-08-15 一种身份信息的识别方法及装置

Publications (2)

Publication Number Publication Date
TW202009760A TW202009760A (zh) 2020-03-01
TWI715999B true TWI715999B (zh) 2021-01-11

Family

ID=65291525

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108120849A TWI715999B (zh) 2018-08-15 2019-06-17 身份資訊的識別方法及裝置

Country Status (6)

Country Link
US (1) US11605087B2 (zh)
EP (1) EP3780541B1 (zh)
CN (1) CN109347787B (zh)
SG (1) SG11202010698WA (zh)
TW (1) TWI715999B (zh)
WO (1) WO2020034760A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347787B (zh) * 2018-08-15 2020-08-04 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置
CN110347973B (zh) * 2019-07-15 2023-07-14 北京百度网讯科技有限公司 用于生成信息的方法和装置
CN110503609B (zh) * 2019-07-15 2023-04-28 电子科技大学 一种基于混合感知模型的图像去雨方法
CN110543586B (zh) * 2019-09-04 2022-11-15 北京百度网讯科技有限公司 多重用户身份融合方法、装置、设备及存储介质
CN111340612B (zh) * 2020-02-25 2022-12-06 支付宝(杭州)信息技术有限公司 一种账户的风险识别方法、装置及电子设备
CN111311267B (zh) * 2020-03-05 2022-06-21 支付宝(杭州)信息技术有限公司 一种多账户的风险防控方法、系统及设备
CN111383097B (zh) * 2020-03-24 2023-08-29 中国建设银行股份有限公司 挖掘个人疑似账户的方法和装置
CN111552982B (zh) * 2020-04-27 2023-03-10 支付宝(杭州)信息技术有限公司 保护隐私的账户关联关系识别方法及装置
CN111368013B (zh) * 2020-06-01 2020-09-25 深圳市卡牛科技有限公司 基于多账户的统一标识方法、系统、设备和存储介质
CN111651741B (zh) * 2020-06-05 2024-05-07 腾讯科技(深圳)有限公司 用户身份识别方法、装置、计算机设备和存储介质
CN111784352A (zh) * 2020-06-30 2020-10-16 支付宝(杭州)信息技术有限公司 认证风险识别方法、装置和电子设备
CN111861240A (zh) * 2020-07-27 2020-10-30 深圳前海微众银行股份有限公司 可疑用户识别方法、装置、设备及可读存储介质
CN112232809B (zh) * 2020-09-24 2022-09-16 支付宝(杭州)信息技术有限公司 冻结账户的数据管理方法、装置、设备及存储介质
CN112948785B (zh) * 2021-03-25 2022-06-14 支付宝(杭州)信息技术有限公司 账户认证方法、装置及设备
CN114640508B (zh) * 2022-02-28 2023-10-31 天翼安全科技有限公司 网络反欺诈的方法及装置
CN115361234A (zh) * 2022-10-20 2022-11-18 北京云成金融信息服务有限公司 一种供应链平台用的安全认证方法及系统
CN116910729B (zh) * 2023-09-12 2023-12-08 杭州亿易网络科技有限公司 应用于多组织架构的核身处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921390B (zh) * 2006-09-08 2011-11-02 网之易信息技术(北京)有限公司 一种用户身份识别方法及识别系统
CN105243252A (zh) * 2014-07-09 2016-01-13 阿里巴巴集团控股有限公司 一种账户风险评估的方法及装置
WO2016131083A1 (en) * 2015-02-20 2016-08-25 S2D Pty Ltd Identity verification. method and system for online users
US20170293763A1 (en) * 2013-03-15 2017-10-12 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN107846393A (zh) * 2017-09-11 2018-03-27 阿里巴巴集团控股有限公司 实人认证方法及装置

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226408B1 (en) * 1999-01-29 2001-05-01 Hnc Software, Inc. Unsupervised identification of nonlinear data cluster in multidimensional data
US7610216B1 (en) * 2000-07-13 2009-10-27 Ebay Inc. Method and system for detecting fraud
US20040205243A1 (en) * 2001-03-09 2004-10-14 Hans Hurvig System and a method for managing digital identities
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US20070204033A1 (en) * 2006-02-24 2007-08-30 James Bookbinder Methods and systems to detect abuse of network services
US20080103800A1 (en) * 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090248560A1 (en) * 2008-03-28 2009-10-01 Fortent Americas Inc. Assessment of risk associated with doing business with a party
US7827073B2 (en) * 2008-10-01 2010-11-02 Telefonaktiebolaget L M Ericsson (Publ) Trusted auctions
IL201130A (en) * 2009-09-23 2013-09-30 Verint Systems Ltd Systems and methods for analyzing multidimensional relationships
US20120137367A1 (en) * 2009-11-06 2012-05-31 Cataphora, Inc. Continuous anomaly detection based on behavior modeling and heterogeneous information analysis
IL202686A (en) * 2009-12-10 2016-06-30 Verint Systems Ltd A system and method for analyzing relationships by law engines
US8918904B2 (en) * 2010-12-17 2014-12-23 Wepay, Inc. Systems and methods for user identity verification and risk analysis using available social and personal data
US8577663B2 (en) * 2011-05-23 2013-11-05 GM Global Technology Operations LLC System and methods for fault-isolation and fault-mitigation based on network modeling
US10031968B2 (en) * 2012-10-11 2018-07-24 Veveo, Inc. Method for adaptive conversation state management with filtering operators applied dynamically as part of a conversational interface
US20140195984A1 (en) * 2013-01-07 2014-07-10 Northeastern University Analytic frameworks for persons of interest
CN103927307B (zh) * 2013-01-11 2017-03-01 阿里巴巴集团控股有限公司 一种识别网站用户的方法和装置
JP6043277B2 (ja) * 2013-08-23 2016-12-14 株式会社Ubic 表示システム、表示方法、プログラム、及び、記録媒体
US9426170B2 (en) * 2013-10-17 2016-08-23 Adobe Systems Incorporated Identifying target customers to stem the flow of negative campaign
US9892402B2 (en) * 2013-12-18 2018-02-13 Verizon Patent And Licensing Inc. Financial authorization of an online transaction based on a location and an identifier of a user device
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
US9380065B2 (en) * 2014-03-12 2016-06-28 Facebook, Inc. Systems and methods for identifying illegitimate activities based on historical data
CN105335855A (zh) * 2014-08-06 2016-02-17 阿里巴巴集团控股有限公司 一种交易风险识别方法及装置
US20160078444A1 (en) * 2014-09-16 2016-03-17 Mastercard International Incorporated Systems and methods for providing fraud indicator data within an authentication protocol
US20160104132A1 (en) * 2014-10-08 2016-04-14 Facebook, Inc. Performing risk checks for electronic remittances
US11189368B2 (en) * 2014-12-24 2021-11-30 Stephan HEATH Systems, computer media, and methods for using electromagnetic frequency (EMF) identification (ID) devices for monitoring, collection, analysis, use and tracking of personal data, biometric data, medical data, transaction data, electronic payment data, and location data for one or more end user, pet, livestock, dairy cows, cattle or other animals, including use of unmanned surveillance vehicles, satellites or hand-held devices
CN106034149B (zh) 2015-03-13 2019-06-18 阿里巴巴集团控股有限公司 一种账户识别方法及装置
US20160364794A1 (en) * 2015-06-09 2016-12-15 International Business Machines Corporation Scoring transactional fraud using features of transaction payment relationship graphs
US20190311367A1 (en) * 2015-06-20 2019-10-10 Quantiply Corporation System and method for using a data genome to identify suspicious financial transactions
US20170039637A1 (en) * 2015-08-05 2017-02-09 Telefonica Digital Espana, S.L.U. Computer-implemented method, a system and computer program products for assessing the credit worthiness of a user
CN105389488B (zh) * 2015-11-26 2019-06-28 腾讯科技(深圳)有限公司 身份认证方法及装置
CN107018000A (zh) * 2016-01-27 2017-08-04 阿里巴巴集团控股有限公司 账户关联方法和装置
CN111343197B (zh) 2016-01-27 2022-12-23 创新先进技术有限公司 账户风险识别方法和装置
US10902429B2 (en) * 2016-03-21 2021-01-26 Paypal, Inc. Large dataset structuring techniques for real time fraud detection
CN107689944A (zh) * 2016-08-05 2018-02-13 阿里巴巴集团控股有限公司 身份认证方法、装置和系统
CN108108866A (zh) * 2016-11-24 2018-06-01 阿里巴巴集团控股有限公司 一种风险控制的方法及装置
US9762728B1 (en) * 2016-12-02 2017-09-12 TrustID, Inc. Using calling party number for caller authentication
US10819821B2 (en) * 2017-04-07 2020-10-27 Futurewei Technologies, Inc. Method and system for allocating content using a content-based centrality metric
US10965668B2 (en) * 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
US11748756B2 (en) * 2017-05-12 2023-09-05 Samsung Electronics Co., Ltd. System and method for fraud detection
US10764297B2 (en) * 2017-09-15 2020-09-01 Threatmetrix Pty Ltd Anonymized persona identifier
US11276022B2 (en) * 2017-10-20 2022-03-15 Acuant, Inc. Enhanced system and method for identity evaluation using a global score value
EP3477906B1 (en) * 2017-10-26 2021-03-31 Accenture Global Solutions Limited Systems and methods for identifying and mitigating outlier network activity
CN108376371A (zh) * 2018-02-02 2018-08-07 众安信息技术服务有限公司 一种基于社交网络的互联网保险营销方法和系统
EP3759393B1 (de) * 2018-02-27 2022-03-30 Potsdam-Institut für Klimafolgenforschung E.V. Verfahren zur minimierung thermoakustischer instabilitäten einer gasturbine
US11176589B2 (en) * 2018-04-10 2021-11-16 Ebay Inc. Dynamically generated machine learning models and visualization thereof
CN108399532A (zh) * 2018-04-12 2018-08-14 阿里巴巴集团控股有限公司 处理业务的可用资源的方法和装置
CN108830731A (zh) * 2018-07-03 2018-11-16 广州唯品会信息科技有限公司 金融产品用户账户关联方法、装置、系统及可读存储介质
CN109347787B (zh) * 2018-08-15 2020-08-04 阿里巴巴集团控股有限公司 一种身份信息的识别方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921390B (zh) * 2006-09-08 2011-11-02 网之易信息技术(北京)有限公司 一种用户身份识别方法及识别系统
US20170293763A1 (en) * 2013-03-15 2017-10-12 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN105243252A (zh) * 2014-07-09 2016-01-13 阿里巴巴集团控股有限公司 一种账户风险评估的方法及装置
WO2016131083A1 (en) * 2015-02-20 2016-08-25 S2D Pty Ltd Identity verification. method and system for online users
CN107846393A (zh) * 2017-09-11 2018-03-27 阿里巴巴集团控股有限公司 实人认证方法及装置

Also Published As

Publication number Publication date
CN109347787A (zh) 2019-02-15
EP3780541B1 (en) 2023-04-12
US11605087B2 (en) 2023-03-14
SG11202010698WA (en) 2020-11-27
EP3780541A1 (en) 2021-02-17
TW202009760A (zh) 2020-03-01
CN109347787B (zh) 2020-08-04
US20210081950A1 (en) 2021-03-18
WO2020034760A1 (zh) 2020-02-20
EP3780541A4 (en) 2021-09-08

Similar Documents

Publication Publication Date Title
TWI715999B (zh) 身份資訊的識別方法及裝置
TWI706654B (zh) 一種認證方法、基於區塊鏈的認證資料處理方法及裝置
TWI684105B (zh) 區塊鏈系統、資料儲存方法及裝置
TWI734041B (zh) 一種資料審計的方法及裝置
KR102231411B1 (ko) 서비스 데이터 프로세싱 및 검증을 위한 방법, 장치, 및 시스템
US11113412B2 (en) System and method for monitoring and verifying software behavior
AU2019232799A1 (en) Service processing method and apparatus
CN110020542B (zh) 数据读写方法及装置、电子设备
WO2021174930A1 (zh) 一种业务处理系统、业务处理的方法、装置及设备
KR20190025005A (ko) 데이터 위험을 제어하기 위한 방법 및 디바이스
US10809811B2 (en) Method for invoking local keyboard on HTML page in user terminal device and apparatus thereof
CN109145051A (zh) 分布式数据库的数据汇总方法及装置和电子设备
TW202121268A (zh) 風險預測和風險預測模型的訓練方法、裝置及電子設備
WO2020220744A1 (zh) 基于区块链的数据处理方法、装置和区块链节点
WO2019141128A1 (zh) 一种数据的处理方法、装置及设备
CN109274639A (zh) 开放平台异常数据访问的识别方法和装置
TWI701932B (zh) 一種身份認證方法、伺服器及用戶端設備
WO2020010982A1 (zh) 一种风险防控方法、系统及终端设备
TW202032466A (zh) 用戶年齡預測方法、裝置及設備
CN108074024A (zh) 风险识别方法、装置及系统
CN109146658A (zh) 一种核算方法、装置、系统及电子设备
CN112286968A (zh) 一种业务识别方法、设备、介质及电子设备
CN109614415B (zh) 一种数据挖掘、处理方法、装置、设备及介质
TWI662486B (zh) 檢查分布式業務處理完整度的方法及裝置
CN107392408B (zh) 一种信用分数的提示信息输出方法及装置