CN107038576A - 电子业务安全性的验证方法和装置 - Google Patents

电子业务安全性的验证方法和装置 Download PDF

Info

Publication number
CN107038576A
CN107038576A CN201610874500.7A CN201610874500A CN107038576A CN 107038576 A CN107038576 A CN 107038576A CN 201610874500 A CN201610874500 A CN 201610874500A CN 107038576 A CN107038576 A CN 107038576A
Authority
CN
China
Prior art keywords
service request
request
trusted users
initiator
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610874500.7A
Other languages
English (en)
Inventor
贺向波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610874500.7A priority Critical patent/CN107038576A/zh
Publication of CN107038576A publication Critical patent/CN107038576A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请提供一种电子业务安全性的验证方法和装置。所述方法包括:接收到存在安全风险的业务请求;为业务请求生成对应的请求标识,并在所述业务请求的发起方的关联用户中筛选可信用户;将请求标识和可信用户列表返回给发起方,以供发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带请求标识的电子条码;接收到任一用户扫描电子条码后发送的请求标识;当任一用户为目标可信用户时,将请求标识对应的业务请求的相关信息返回给任一用户;在接收到任一用户针对相关信息返回的验证结果后,根据验证结果确定业务请求的安全性。本申请操作简单,实现便捷,还大大提高了风险业务识别的准确度。

Description

电子业务安全性的验证方法和装置
技术领域
本申请涉及通信技术领域,尤其涉及一种电子业务安全性的验证方法和装置。
背景技术
随着互联网技术的快速发展,越来越多的业务可以通过互联网实现,比如:转账、修改密码等。然而,由于互联网业务具有不可见的特性,不法人员可能会进行电子业务欺诈,给合法用户带来损失。
发明内容
有鉴于此,本申请提供一种电子业务安全性的验证方法和装置。
具体地,本申请是通过如下技术方案实现的:
一种电子业务安全性的验证方法,所述方法包括:
接收到存在安全风险的业务请求;
为所述业务请求生成对应的请求标识;
在所述业务请求的发起方的关联用户中筛选可信用户;
将所述请求标识和可信用户列表返回给所述发起方,以供所述发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带所述请求标识的电子条码;
接收到任一用户扫描所述电子条码后发送的所述请求标识;
当所述任一用户为所述目标可信用户时,将所述请求标识对应的业务请求的相关信息返回给所述任一用户;
在接收到所述任一用户针对所述相关信息返回的验证结果后,根据所述验证结果确定所述业务请求的安全性。
一种电子业务安全性的验证方法,所述方法包括:
在向服务器发送业务请求后,接收所述服务器在确认所述业务请求存在安全风险后返回的所述业务请求的请求标识和可信用户列表,可信用户由服务器在业务请求发起方的关联用户中筛选;
展示所述可信用户列表,并在所述发起方选择目标可信用户后,展示携带所述请求标识的电子条码;
在扫描所述电子条码后,将所述电子条码携带的所述请求标识发送给服务器,并接收服务器基于所述请求标识返回的所述业务请求的相关信息,所述相关信息由服务器在确定发送所述请求标识的用户是所述目标可信用户时返回;
将所述目标可信用户针对所述相关信息输入的验证结果发送给服务器,以供服务器根据所述验证结果确定所述业务请求的安全性。
一种电子业务安全性的验证装置,所述装置包括:
请求接收单元,接收到存在安全风险的业务请求;
可信筛选单元,为所述业务请求生成对应的请求标识,并在所述业务请求的发起方的关联用户中筛选可信用户;
可信返回单元,将所述请求标识和可信用户列表返回给所述发起方,以供所述发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带所述请求标识的电子条码;
标识接收单元,接收到任一用户扫描所述电子条码后发送的所述请求标识;
信息返回单元,当所述任一用户为所述目标可信用户时,将所述请求标识对应的业务请求的相关信息返回给所述任一用户;
结果接收单元,在接收到所述任一用户针对所述相关信息返回的验证结果后,根据所述验证结果确定所述业务请求的安全性。
一种电子业务安全性的验证装置,所述装置包括:
列表接收单元,在向服务器发送业务请求后,接收所述服务器在确认所述业务请求存在安全风险后返回的所述业务请求的请求标识和可信用户列表,可信用户由服务器在业务请求发起方的关联用户中筛选;
列表展示单元,展示所述可信用户列表,并在所述发起方选择目标可信用户后,展示携带所述请求标识的电子条码;
信息接收单元,在扫描所述电子条码后,将所述电子条码携带的所述请求标识发送给服务器,并接收服务器基于所述请求标识返回的所述业务请求的相关信息,所述相关信息由服务器在确定发送所述请求标识的用户是目标可信用户时返回;
结果发送单元,将所述目标可信用户针对所述相关信息输入的验证结果发送给服务器,以供服务器根据所述验证结果确定所述业务请求的安全性。
由以上描述可以看出,针对存在安全风险的业务请求,本申请可以请求业务发起用户的可信用户对所述业务请求的安全性进行验证,并根据验证结果确定所述业务请求的安全性,操作简单,实现便捷,还大大提高了风险业务识别的准确度。
附图说明
图1是本申请一示例性实施例示出的一种电子业务安全性的验证方法的流程图。
图2是本申请一示例性实施例示出的另一种电子业务安全性的验证方法的流程图。
图3是本申请一示例性实施例示出的另一种电子业务安全性的验证方法的流程图。
图4是本申请一示例性实施例示出的一种安全性验证页面的示意图。
图5是本申请一示例性实施例示出的另一种电子业务安全性的验证方法的流程图。
图6是本申请一示例性实施例示出的另一种安全性验证页面的示意图。
图7是本申请一示例性实施例示出的一种用于电子业务安全性的验证装置的一结构图。
图8是本申请一示例性实施例示出的一种电子业务安全性的验证装置的框图。
图9是本申请一示例性实施例示出的另一种用于电子业务安全性的验证装置的一结构图。
图10是本申请一示例性实施例示出的另一种电子业务安全性的验证装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是本申请一示例性实施例示出的一种电子业务安全性的验证方法的流程图。
请参考图1,所述电子业务安全性的验证方法可以应用在业务服务提供方部署的服务器中,包括有以下步骤:
步骤101,接收到存在安全风险的业务请求。
在本实施例中,服务器在接收到业务请求后,可以根据预设的规则判断所述业务请求是否为存在安全风险的业务请求,比如:判断所述业务请求的类型是否为预设类型,或者判断所述业务请求的响应方是否存在风险等,本申请对此不作特殊限制。
步骤102,为所述业务请求生成对应的请求标识,并在所述业务请求的发起方的关联用户中筛选可信用户。
步骤103,将所述请求标识和可信用户列表返回给所述发起方,以供所述发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带所述请求标识的电子条码。
在本实施例中,服务器可以为所述业务请求生成唯一的请求标识,还可以在业务请求发起方的关联用户中筛选可信用户,并将所述请求标识和可信用户列表返回给业务请求的发起方。其中,所述关联用户可以为发起方的好友、发起方关注的用户,也可以是经常与发起方进行业务往来的用户,本申请对此不作特殊限制。
需要说明的是,在本实施例中,服务器将所述请求标识和可信用户列表返回给所述发起方所使用的电子设备,比如:服务器根据发起方的账号将所述请求标识和可信用户列表返回给登录所述账号的电子设备。同样,在本申请后续实施例中提到的服务器和用户的交互均为服务器和用户使用的电子设备之间的交互,后续不再一一赘述。
步骤104,接收到任一用户扫描所述电子条码后发送的所述请求标识。
在本实施例中,业务请求的发起方可以让其选择的目标可信用户扫描所述电子条码,并协助确认业务请求的安全性。
步骤105,当所述任一用户为所述目标可信用户时,将所述请求标识对应的业务请求的相关信息返回给所述任一用户。
在本实施例中,所述任一用户的电子设备在接收到所述相关信息后,可以通过安全性验证页面展示所述相关信息,以供该用户获知到业务请求的详细信息,进而判断所述业务请求的安全性,并基于所述安全性验证页面输入安全性验证结果。
在另一个例子中,所述任一用户的电子设备还可以通过语音播报等方式让用户收听到业务请求的详细信息,本申请对此不作特殊限制。
步骤106,在接收到所述任一用户针对所述相关信息返回的验证结果后,根据所述验证结果确定所述业务请求的安全性。
在本实施例中,服务器可以将所述任一用户返回的验证结果作为所述业务请求的安全性验证结果。所述验证结果可以包括:安全或者不安全。
由以上描述可以看出,针对存在安全风险的业务请求,本申请可以请求业务发起用户的可信用户对所述业务请求的安全性进行验证,并根据验证结果确定所述业务请求的安全性,操作简单,实现便捷,还大大提高了风险业务识别的准确度。
图2是本申请一示例性实施例示出的另一种电子业务安全性的验证方法的流程图。
请参考图2,所述电子业务安全性的验证方法可以分别应用在业务请求发起方的电子设备和业务无关用户的电子设备中,包括有以下步骤:
步骤201,业务请求发起方的电子设备在向服务器发送业务请求后,接收所述服务器在确认所述业务请求存在安全风险后返回的所述业务请求的请求标识和可信用户列表,可信用户由服务器在业务请求发起方的关联用户中筛选。
步骤202,展示所述可信用户列表,并在所述发起方选择目标可信用户后,展示携带所述请求标识的电子条码。
在本实施例中,所述电子条码可以为条形码、二维码等,本申请对此不作特殊限制。
步骤203,目标可信用户的电子设备在扫描所述电子条码后,将所述电子条码携带的所述请求标识发送给服务器,并接收服务器基于所述请求标识返回的所述业务请求的相关信息,所述相关信息由服务器在确定发送所述请求标识的用户是所述目标可信用户时返回。
在本实施例中,发起方可以口头通知位于其附近的目标可信用户使用其电子设备扫描所述电子条码,以协助发起方确认业务请求的安全性。
步骤204,目标可信用户的电子设备将用户针对所述相关信息输入的验证结果发送给服务器,以供服务器根据所述验证结果确定所述业务请求的安全性。
在本实施例中,目标可信用户可以根据业务请求的相关信息判断业务请求的安全性,并通过安全性验证页面输入验证结果,比如:安全或不安全。目标可信用户的电子设备可以将目标可信用户输入的所述验证结果发送给服务器,以供服务器确定所述业务请求的安全性。其中,所述相关信息可以由开发人员基于业务请求的类型进行设置,比如:当业务请求为转账请求时,所述相关信息可以包括:转账对象、转账金额等。
由以上描述可以看出,针对存在安全风险的业务请求,本申请可以请求业务发起用户的可信用户对所述业务请求的安全性进行验证,并根据验证结果确定所述业务请求的安全性,操作简单,实现便捷,还大大提高了风险业务识别的准确度。
在一个例子中,服务器可以在所述发起方的关联用户中筛选与发起方的距离在预设的距离内的可信用户。具体地,服务器可以获取发起方及其关联用户的当前位置,然后在关联用户中筛选出与发起方距离较近的关联用户,并在这些距离较近的关联用户中筛选可信用户,比如:可根据关联用户与发起方的交互频率确定可信用户。其中,所述预设的距离可以由开发人员进行设置,比如:50米,100米等。所述交互频率用于表征发起方和对应关联用户的亲密度,可以为业务交互频率,也可以为会话交互频率等。举例来说,所述业务交互频率可以为转账频率,对应的预设条件可以为近半年内平均每周转账至少1次;所述会话频率可以为聊天频率,对应的预设条件可以为近半年内平均每周聊天至少3次等。当然,所述交互频率还可以为朋友圈/生活圈的点赞频率、评论频率等其他形式的交互频率。需要说明的是,在实际应用中,服务器也可以先在发起方的所有关联用户筛选与其交互频率满足预设条件的可信用户,然后再在筛选出的这些可信用户中筛选满足距离约束的可信用户,本申请对此不作特殊限制。
在本实施例中,服务器筛选出的可信用户为距离发起方较近,且与发起方的亲密度较高的用户,换言之,筛选出的所述可信用户是距离发起方较近且被信任的用户。发起方的电子设备在接收到可信用户列表后,可以将可信用户列表展示给发起方,当发起方在可信用户列表中选择目标可信用户后,发起方的电子设备可以将目标可信用户返回给服务器,并在屏幕中展示携带请求标识的电子条码。
另一方面,发起方可以口头请求目标可信用户扫描所述电子条码,目标可信用户的电子设备在扫描所述电子条码后,可以从所述电子条码中解析出请求标识,并将所述请求标识发送给服务器。服务器在接收到所述请求标识后,会先判断发送所述请求标识的用户是否为发起方选择的目标可信用户,如果是,则会将业务请求的相关信息返回给目标可信用户,如果不是,则不会将业务请求的相关信息返回给目标可信用户,以避免恶意欺诈。
可选的,在本申请另一个例子中,基于前述图1或图2所示的实施例,当业务请求的发起方不需要其他用户协助确认业务请求安全性时,发起方可以在可信用户列表的展示页面中选择跳过按钮,发起方的电子设备进而发送跳过指令给服务器,服务器在接收到所述跳过指令后,可以确认业务请求安全,进而执行业务请求,并将业务请求的执行结果返回给发起方。
下面结合具体的实施例来描述本申请的实现过程。
在一个例子中,请参考图3,假设业务请求为转账请求,电子设备1是付款方使用的电子设备,电子设备2是目标可信用户使用的电子设备。本申请提供的安全性的验证方法可以包括以下步骤:
步骤301,电子设备1向服务器发送转账请求。
步骤302,服务器确定所述转账请求存在安全风险。
在本实施例中,服务器在接收到转账请求后,可以判断所述转账请求是否存在安全风险,比如:可以判断所述转账请求的收款方(即业务请求的响应方)是否存在安全风险。在一个例子中,服务器可以判断所述转账请求的收款方是否为风险用户,比如:服务器根据收款方的历史交易行为确定所述收款方是否为风险用户,当收款方是风险用户时,可以确定所述转账请求存在安全风险。在另一个例子中,服务器还可以判断收款方的账号是否存在被盗号的风险,比如:服务器可以根据收款方账号的登录信息确定收款方的账号是否被盗等,当收款方的账号存在被盗号的风险时,也可以确定所述转账请求存在安全风险。
步骤303,服务器在付款方的好友中筛选可信用户。
在本实施例中,服务器可以在付款方的所有好友中筛选与付款方的距离在50米之内,且与付款方聊天的频率高于每周3次的好友作为可信用户。
步骤304,服务器将可信用户列表和转账请求的请求标识返回给电子设备1。
步骤305,电子设备1展示可信用户列表。
步骤306,电子设备1将付款方选择的目标可信用户发给服务器。
步骤307,电子设备1展示携带所述请求标识的二维码。
需要说明的是,本申请并不限制步骤306和307的执行顺序,在另一个例子中,也可以先执行步骤307,然后执行步骤306,还可以采用并行线程同时执行步骤306和步骤307。
步骤308,电子设备2扫描所述二维码。
在本实施例中,付款方可以口头通知目标可信用户扫描所述二维码。举例来说,假设付款方是妈妈,可信用户包括:爸爸和女儿,有假设妈妈在可信用户列表中选择女儿,则妈妈可以和女儿说“帮妈妈看一下这笔转账是不是诈骗”,女儿可以用自己的手机扫描妈妈手机中展示的二维码。
步骤309,电子设备2将解析得到的请求标识发送给服务器。
步骤310,服务器确定所述请求标识来自目标可信用户。
步骤311,服务器将转账请求的相关信息发送给电子设备2。
仍以前述步骤308中的举例为例,服务器可以将妈妈本次转账的相关信息发送给女儿的手机,其中,所述相关信息可以包括:收款方信息、转账金额等。
步骤312,电子设备2展示安全性验证页面。
请参考图4所示的安全性验证页面示意图,女儿的手机可以将接收到的妈妈本次转账的相关信息展示在所述安全性验证页面中,女儿可以依据经验判断本次转账是否存在安全风险,比如:是否为网络诈骗。
步骤313,电子设备2将目标可信用户输入的验证结果发送给服务器。
在本步骤中,女儿在确定所述转账业务的安全性后,可以点击所述安全性验证界面中提供的相关按钮,以实现对验证结果的输入。
步骤314,服务器根据所述验证结果确定转账请求的安全性。
在本步骤中,服务器在接收到电子设备2发送的验证结果后,可以基于所述验证结果确定本次转账请求的安全性。举例来说,假设女儿点击安全按钮,则服务器可以确定本次转账请求安全,进而执行所述转账请求。如果女儿点击不安全按钮,则服务器可以确定本次转账请求存在风险,可以拒绝本次转账请求,并向妈妈使用的电子设备1返回风险提示,比如:“收款方存在诈骗嫌疑”等,以防止妈妈被骗。
在另一个例子中,请参考图5,假设业务请求为密码修改请求,电子设备1是密码修改请求人使用的电子设备,电子设备2是目标可信用户使用的电子设备。本申请提供的安全性的验证方法可以包括以下步骤:
步骤501,电子设备1向服务器发送密码修改请求。
步骤502,服务器筛选可信用户。
在本实施例中,所述密码修改请求通常为面向账号的密码修改请求,开发人员可以将密码修改类的业务请求预先设置为存在安全风险的业务请求。服务器在接收到所述密码修改请求后,可以在密码修改请求所指定的账号的关联用户(比如:好友)中筛选可信用户。其中,筛选可信用户的过程可以参考前述步骤303中的实现方案,本申请在此不再一一赘述。
步骤503,服务器将可信用户列表和密码修改请求的请求标识返回给电子设备1。
步骤504,电子设备1展示可信用户列表。
步骤505,电子设备1将密码修改请求人选择的目标可信用户发给服务器。
步骤506,电子设备1展示携带所述请求标识的二维码。
在本实施例中,密码修改请求人可以口头通知选择的目标可信用户扫描所述二维码。举例来说,假设小白要修改其支付宝的登录密码,小白可以让可信用户列表中他的同事小黑扫描所述二维码,以帮助小白进行验证。
步骤507,电子设备2扫描所述二维码。
步骤508,电子设备2将解析得到的请求标识发送给服务器。
步骤509,服务器确定所述请求标识来自目标可信用户。
步骤510,服务器将密码修改请求的相关信息发送给电子设备2。
仍以前述步骤506中的举例为例,服务器可以将小白本次修改密码的相关信息发送给小黑的手机,其中,所述相关信息可以包括:请求修改密码的时间、账号ID等、操作途径等。
步骤511,电子设备2展示安全性验证页面。
请参考图6所示的安全性验证页面示意图,小黑的手机可以将接收到的本次密码修改请求的相关信息展示在所述安全性验证页面中,小黑可以确认当前持有电子设备1的用户是否为小白本人,即确认本次密码修改是否存在盗号风险。
步骤512,电子设备2将目标可信用户输入的验证结果发送给服务器。
在本步骤中,小黑在确定是小白本人修改密码后,可以点击所述安全性验证界面中提供的相关按钮,以实现对验证结果的输入。
步骤513,服务器根据所述验证结果确定密码修改请求的安全性。
在本步骤中,服务器在接收到电子设备2发送的验证结果后,可以基于所述验证结果确定本次密码修改请求的安全性。举例来说,假设小黑确认是小白本人进行密码修改,则可以点击安全按钮,则服务器可以确定本次密码修改请求来自合法用户,进而执行所述密码修改请求。可以理解的是,如果非法人员盗取小白的电子设备1,企图修改小白支付宝的密码,那么即便非法人员让其同伙扫描电子设备1展示的二维码,也无法实现密码修改,因为服务器在确认接收到的请求标识不是来自目标可信用户时,可以确认本次密码修改请求存在安全风险,有盗号嫌疑,进而拒绝本次密码修改请求。
需要说明的是,在密码修改等类似的应用场景中,服务器不允许请求发起方跳过目标可信用户列表,即如果发起方没有让目标可信用户协助其验证本次业务请求的安全性,则服务器可以默认本次业务请求不安全,进而拒绝执行本次业务请求。
与前述电子业务安全性的验证方法的实施例相对应,本申请还提供了电子业务安全性的验证装置的实施例。
与图1所示的实施例对应,本申请电子业务安全性的验证装置的实施例可以应用在服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在服务器的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图7所示,为本申请电子业务安全性的验证装置所在服务器的一种硬件结构图,除了图7所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的服务器通常根据该服务器的实际功能,还可以包括其他硬件,对此不再赘述。
图8是本申请一示例性实施例示出的一种电子业务安全性的验证装置的框图。
请参考图8,所述电子业务安全性的验证装置700可以应用在前述图7所示的服务器中,包括有:请求接收单元701、可信筛选单元702、可信返回单元703、标识接收单元704、信息返回单元705、结果接收单元706以及验证跳过单元707。
其中,请求接收单元701,接收到存在安全风险的业务请求;
可信筛选单元702,为所述业务请求生成对应的请求标识,并在所述业务请求的发起方的关联用户中筛选可信用户
可信返回单元703,将所述请求标识和可信用户列表返回给所述发起方,以供所述发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带所述请求标识的电子条码;
标识接收单元704,接收到任一用户扫描所述电子条码后发送的所述请求标识;
信息返回单元705,当所述任一用户为所述目标可信用户时,将所述请求标识对应的业务请求的相关信息返回给所述任一用户;
结果接收单元706,在接收到所述任一用户针对所述相关信息返回的验证结果后,根据所述验证结果确定所述业务请求的安全性。
可选的,所述可信筛选单元702,根据关联用户与发起方的交互频率确定可信用户。
可选的,所述交互频率包括:业务交互频率、会话交互频率。
可选的,所述可信筛选单元702,在所述业务请求的发起方的关联用户中筛选与发起方的距离在预设的距离内的可信用户。
可选的,所述请求接收单元702,在接收到的业务请求为预设类型的业务请求时,确定接收到存在安全风险的业务请求。
可选的,所述请求接收单元701,在接收到的业务请求的响应方存在安全风险时,确定接收到存在安全风险的业务请求。
可选的,验证跳过单元707,在接收到所述发起方基于所述可信用户列表发送的跳过指令时,执行所述业务请求。
与图2所示的实施例对应,本申请电子业务安全性的验证装置的实施例可以应用在服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在服务器的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图9所示,为本申请电子业务安全性的验证装置所在服务器的一种硬件结构图,除了图9所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的服务器通常根据该服务器的实际功能,还可以包括其他硬件,对此不再赘述。
图10是本申请一示例性实施例示出的一种电子业务安全性的验证装置的框图。
请参考图10,所述电子业务安全性的验证装置900可以应用在前述图9所示的电子设备中,包括有:列表接收单元901、列表展示单元902、信息接收单元903、结果发送单元904以及业务执行单元905。
其中,列表接收单元901,在向服务器发送业务请求后,接收所述服务器在确认所述业务请求存在安全风险后返回的所述业务请求的请求标识和可信用户列表,可信用户由服务器在业务请求发起方的关联用户中筛选;
列表展示单元902,展示所述可信用户列表,并在所述发起方选择目标可信用户后,展示携带所述请求标识的电子条码;
信息接收单元903,在扫描所述电子条码后,将所述电子条码携带的所述请求标识发送给服务器,并接收服务器基于所述请求标识返回的所述业务请求的相关信息,所述相关信息由服务器在确定发送所述请求标识的用户是目标可信用户时返回;
结果发送单元904,将所述目标可信用户针对所述相关信息输入的验证结果发送给服务器,以供服务器根据所述验证结果确定所述业务请求的安全性。
业务执行单元905,在接收到针对所述可信用户列表的跳过指令时,将所述跳过指令发送给服务器,以供服务器执行所述业务请求。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (18)

1.一种电子业务安全性的验证方法,其特征在于,所述方法包括:
接收到存在安全风险的业务请求;
为所述业务请求生成对应的请求标识;
在所述业务请求的发起方的关联用户中筛选可信用户;
将所述请求标识和可信用户列表返回给所述发起方,以供所述发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带所述请求标识的电子条码;
接收到任一用户扫描所述电子条码后发送的所述请求标识;
当所述任一用户为所述目标可信用户时,将所述请求标识对应的业务请求的相关信息返回给所述任一用户;
在接收到所述任一用户针对所述相关信息返回的验证结果后,根据所述验证结果确定所述业务请求的安全性。
2.根据权利要求1所述的方法,其特征在于,所述在所述业务请求的发起方的关联用户中筛选可信用户,包括:
根据关联用户与发起方的交互频率确定可信用户。
3.根据权利要求2所述的方法,其特征在于,
所述交互频率包括:业务交互频率、会话交互频率。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述业务请求的发起方的关联用户中筛选与发起方的距离在预设的距离内的可信用户。
5.根据权利要求1所述的方法,其特征在于,
当接收到的业务请求为预设类型的业务请求时,确定接收到存在安全风险的业务请求。
6.根据权利要求1所述的方法,其特征在于,
当接收到的业务请求的响应方存在安全风险时,确定接收到存在安全风险的业务请求。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到所述发起方基于所述可信用户列表发送的跳过指令时,执行所述业务请求。
8.一种电子业务安全性的验证方法,其特征在于,所述方法包括:
在向服务器发送业务请求后,接收所述服务器在确认所述业务请求存在安全风险后返回的所述业务请求的请求标识和可信用户列表,可信用户由服务器在业务请求发起方的关联用户中筛选;
展示所述可信用户列表,并在所述发起方选择目标可信用户后,展示携带所述请求标识的电子条码;
在扫描所述电子条码后,将所述电子条码携带的所述请求标识发送给服务器,并接收服务器基于所述请求标识返回的所述业务请求的相关信息,所述相关信息由服务器在确定发送所述请求标识的用户是所述目标可信用户时返回;
将所述目标可信用户针对所述相关信息输入的验证结果发送给服务器,以供服务器根据所述验证结果确定所述业务请求的安全性。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在接收到针对所述可信用户列表的跳过指令时,将所述跳过指令发送给服务器,以供服务器执行所述业务请求。
10.一种电子业务安全性的验证装置,其特征在于,所述装置包括:
请求接收单元,接收到存在安全风险的业务请求;
可信筛选单元,为所述业务请求生成对应的请求标识,并在所述业务请求的发起方的关联用户中筛选可信用户;
可信返回单元,将所述请求标识和可信用户列表返回给所述发起方,以供所述发起方的电子设备展示所述可信用户列表,并在发起方选择目标可信用户后展示携带所述请求标识的电子条码;
标识接收单元,接收到任一用户扫描所述电子条码后发送的所述请求标识;
信息返回单元,当所述任一用户为所述目标可信用户时,将所述请求标识对应的业务请求的相关信息返回给所述任一用户;
结果接收单元,在接收到所述任一用户针对所述相关信息返回的验证结果后,根据所述验证结果确定所述业务请求的安全性。
11.根据权利要求10所述的装置,其特征在于,
所述可信筛选单元,根据关联用户与发起方的交互频率确定可信用户。
12.根据权利要求11所述的装置,其特征在于,
所述交互频率包括:业务交互频率、会话交互频率。
13.根据权利要求10所述的装置,其特征在于,
所述可信筛选单元,在所述业务请求的发起方的关联用户中筛选与发起方的距离在预设的距离内的可信用户。
14.根据权利要求10所述的装置,其特征在于,
所述请求接收单元,在接收到的业务请求为预设类型的业务请求时,确定接收到存在安全风险的业务请求。
15.根据权利要求10所述的装置,其特征在于,
所述请求接收单元,在接收到的业务请求的响应方存在安全风险时,确定接收到存在安全风险的业务请求。
16.根据权利要求10所述的装置,其特征在于,所述装置还包括:
验证跳过单元,在接收到所述发起方基于所述可信用户列表发送的跳过指令时,执行所述业务请求。
17.一种电子业务安全性的验证装置,其特征在于,所述装置包括:
列表接收单元,在向服务器发送业务请求后,接收所述服务器在确认所述业务请求存在安全风险后返回的所述业务请求的请求标识和可信用户列表,可信用户由服务器在业务请求发起方的关联用户中筛选;
列表展示单元,展示所述可信用户列表,并在所述发起方选择目标可信用户后,展示携带所述请求标识的电子条码;
信息接收单元,在扫描所述电子条码后,将所述电子条码携带的所述请求标识发送给服务器,并接收服务器基于所述请求标识返回的所述业务请求的相关信息,所述相关信息由服务器在确定发送所述请求标识的用户是目标可信用户时返回;
结果发送单元,将所述目标可信用户针对所述相关信息输入的验证结果发送给服务器,以供服务器根据所述验证结果确定所述业务请求的安全性。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
业务执行单元,在接收到针对所述可信用户列表的跳过指令时,将所述跳过指令发送给服务器,以供服务器执行所述业务请求。
CN201610874500.7A 2016-09-30 2016-09-30 电子业务安全性的验证方法和装置 Pending CN107038576A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610874500.7A CN107038576A (zh) 2016-09-30 2016-09-30 电子业务安全性的验证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610874500.7A CN107038576A (zh) 2016-09-30 2016-09-30 电子业务安全性的验证方法和装置

Publications (1)

Publication Number Publication Date
CN107038576A true CN107038576A (zh) 2017-08-11

Family

ID=59532793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610874500.7A Pending CN107038576A (zh) 2016-09-30 2016-09-30 电子业务安全性的验证方法和装置

Country Status (1)

Country Link
CN (1) CN107038576A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130054417A1 (en) * 2011-08-30 2013-02-28 Qualcomm Incorporated Methods and systems aggregating micropayments in a mobile device
CN103179098A (zh) * 2011-12-23 2013-06-26 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置
CN104077689A (zh) * 2013-10-30 2014-10-01 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置及系统
CN105225111A (zh) * 2014-06-17 2016-01-06 阿里巴巴集团控股有限公司 一种网上支付验证的方法和设备
CN105323219A (zh) * 2014-07-01 2016-02-10 腾讯科技(深圳)有限公司 验证用户帐号身份信息的方法及装置
CN105450403A (zh) * 2014-07-02 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
CN105450583A (zh) * 2014-07-03 2016-03-30 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
CN105590211A (zh) * 2014-10-21 2016-05-18 腾讯科技(深圳)有限公司 一种数据转移的方法、装置及系统
US20160239839A1 (en) * 2015-02-12 2016-08-18 American Express Travel Related Services Company, Inc. Automated transfer of enriched transaction account data to a submitted record of charge

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130054417A1 (en) * 2011-08-30 2013-02-28 Qualcomm Incorporated Methods and systems aggregating micropayments in a mobile device
CN103179098A (zh) * 2011-12-23 2013-06-26 阿里巴巴集团控股有限公司 一种网络账号的密码找回方法和装置
CN104077689A (zh) * 2013-10-30 2014-10-01 腾讯科技(深圳)有限公司 一种信息验证的方法、相关装置及系统
CN105225111A (zh) * 2014-06-17 2016-01-06 阿里巴巴集团控股有限公司 一种网上支付验证的方法和设备
CN105323219A (zh) * 2014-07-01 2016-02-10 腾讯科技(深圳)有限公司 验证用户帐号身份信息的方法及装置
CN105450403A (zh) * 2014-07-02 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
CN105450583A (zh) * 2014-07-03 2016-03-30 阿里巴巴集团控股有限公司 一种信息认证的方法及装置
CN105590211A (zh) * 2014-10-21 2016-05-18 腾讯科技(深圳)有限公司 一种数据转移的方法、装置及系统
US20160239839A1 (en) * 2015-02-12 2016-08-18 American Express Travel Related Services Company, Inc. Automated transfer of enriched transaction account data to a submitted record of charge

Similar Documents

Publication Publication Date Title
US11805129B2 (en) Fictitious account generation on detection of account takeover conditions
US20190124076A1 (en) Method and system for verifying an account operation
CN104092542B (zh) 一种账号登录方法、装置及系统
US7770002B2 (en) Multi-factor authentication
KR101821511B1 (ko) 인스턴트 메시징 또는 소셜 애플리케이션들에 기반하는 데이터 프로세싱 방법 및 그의 디바이스
CN103916244B (zh) 验证方法及装置
US10630807B2 (en) Method and system for loading application- specific interfaces in a social networking application
CN104618315B (zh) 一种验证信息推送和信息验证的方法、装置及系统
CN106372940A (zh) 基于区块链网络的身份认证方法、服务器及终端设备
CN110392054A (zh) 登录校验方法、装置、系统、设备和可读存储介质
US20100122331A1 (en) Single use web based passwords
US20120233314A1 (en) Visualization of Access Information
CN104883367B (zh) 一种辅助验证登陆的方法、系统和应用客户端
US11658963B2 (en) Cooperative communication validation
KR20110132392A (ko) 지오그래피에 의거한 정보 또는 유저 아이덴티티를 이용한 유저 챌린지
CN107508746B (zh) 好友添加方法、装置及电子设备
CN107231389B (zh) 一种扫码操作方法及设备
US10893235B2 (en) Conferencing apparatus and method for switching access terminal thereof
CN104660480B (zh) 一种帐号异常处理的方法、装置及系统
US11665199B2 (en) Using cloned accounts to track attacks on user accounts
CN106878018B (zh) 操作验证方法及装置
JP6847949B2 (ja) データシグナリングを制御するためのネットワークアーキテクチャ
CN107038576A (zh) 电子业务安全性的验证方法和装置
JP2006171829A (ja) 電子ショッピングシステムおよび方法
KR20160042399A (ko) 연락처 목록 및 미리 지정된 사용자 계정 생성방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1241543

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20170811

RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1241543

Country of ref document: HK