具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
正如前述,在进行离线业务操作的场景下,用户所使用的应用自身具有相应的身份校验机制,但应用的身份校验机制仅是用户账户安全的唯一保障,一旦其他用户通过了应用的身份校验后,便可以使用该应用进行任意的离线业务操作,从而给用户的账户带来极大的安全威胁。
基于此,就需要一种能够提升在离线业务环境下应用安全性的方法,故在本申请实施例中,提供了一种针对业务操作的风险控制方法,在离线业务场景下,即使终端的当前使用者通过了应用的身份校验,也可以基于该使用者发出的业务操作进行风险判定,从而能够最大程度的降低非法用户通过应用身份验证后对用户账户所造成的安全风险。
在本申请实施例中,所述的终端,包括但不限于:智能手机、智能手表、平板电脑、笔记本电脑、台式计算机等。如图1a所示,示出了本申请实施例中实际应用中离线业务的关系架构示意图,在图1a中可见,用户使用终端,商户获取该用户的离线业务信息,并经由服务器实现用户的账户中资源(具体可以是:金额、点券、虚拟货币等具有支付特性的资源)向商户账户中的转移。
如图1b所示,示出了本申请实施例提供一种针对业务操作的风险控制过程,具体包括以下步骤:
S101:终端上的应用程序监测用户发出的用于调用离线业务信息的业务操作。
所述的离线业务信息,是用于进行离线业务所需的信息,其通常包含用户的账户信息、业务校验标识等信息。在实际应用场景中,离线业务信息通常可采用诸如:近场通信(Near Field Communication,NFC)信号、数字对象唯一标识符(Digital Object UniqueIdentifier,DOI)、声波信号等形式,这里并不构成对本申请的限定。
所述的业务操作,是触发离线业务的操作,例如:用户可以在应用中点击“离线支付”功能控件,该点击操作可以触发离线支付业务,此时,该点击操作就是业务操作。
所述的应用程序,是具有离线业务功能的应用程序(以下简称为:应用)。也即,用户可以在终端内启动该应用,并在该应用中发出相应的业务操作。
本步骤中,所述的用户,可以认为是当前使用终端的用户,该用户发出了业务操作,也就表明该用户已经通过了应用的身份校验,但该用户可能是该终端的所有者(即,合法用户),也可能是非法持有者(即,非法用户)。那么,就需要针对用户所发出的业务操作进行风险控制处理,即,执行后续步骤。
S102:当监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作。若是,则执行步骤S103;否则,执行步骤S104。
在实际应用中,如果非法用户持有所述终端,该非法用户为了通过应用的身份验证,可能会进行多次身份校验操作的尝试,虽然非法用户最终通过了身份校验,但其所执行的多次身份校验操作在一定程度上反映出身份校验过程的异常(可以认为,如果终端的持有者为合法用户,那么,在排除误操作的情况下,该合法用户应该可以一次通过应用的身份校验)。
显然,用户在终端中所执行的各类操作的操作数据,就可以作为风控处理的重要依据。在一种实际应用场景下,用户在终端中所执行的各类操作,可以是用户直接针对具有离线支付功能的应用所执行的各类操作,在此场景下,该应用可以实现对操作数据的记录及获取。
所以,在本申请实施例中,应用会对用户所进行的身份验证操作、业务操作等各类历史操作所对应的历史操作数据进行记录。具体地,记录历史操作数据的过程可包括:所述应用监测用户在所述应用自身上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。其中,所述历史操作数据包括:历史时间内身份验证成功或失败的总次数、设定时间段内身份验证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
需要说明的是,由于本方法适用于离线环境,所以,应用所记录的历史操作数据将存储在终端本地。具体可以采用日志文件的方式进行存储。相应地,应用可以获取上述的日志文件,从而获得历史操作数据,这里并不构成对本申请的限定。
在获取到应用所记录的历史操作数据后,便可以对所述用户所发出的业务操作进行风险判断。在本申请实施例中,预设的风险评估规则和/或风险评估模型,可预先存储在应用本地,作为一种可能的方式,应用本地设有风险评估功能单元,风险评估规则和/或风险评估模型便可以存储于该风险评估功能单元中。
其中,所述的风险评估规则中可包含针对不同历史操作数据的评估规则,例如:在用户通过身份校验之前,如果该用户连续执行的身份校验操作失败的次数大于3次,则判定用户所发出的业务操作具有风险。并且,风险评估规则可以是一种动态规则,可根据合法用户使用习惯进行动态调整及优化。
所述的风险评估模型,可基于合法用户的使用习惯、大量已确定的非法操作及合法操作的操作数据进行训练得到,这里并不作具体说明。并且,该风险评估模型可以是一种动态模型,也即,可以不断地采集用户的操作数据,并根据用户的使用习惯进行动态调整及优化该风险评估模型。
通过上述风险评估规则及风险评估模型,可将业务操作的风险程度进行量化,得到相应的风险表征值。显然,如果本次业务操作不符合用户的使用习惯,则经风险评估模型得到的风险表征值将会超过风险门限值,从而可判定用户发出的业务操作具有风险。
当然,在实际应用中,可以结合风险评估规则及风险评估模型对业务操作进行风险评估。
此外,风险评估规则及风险评估模型,还可以基于应用的使用环境进行动态调整,其中,使用环境可包括:使用应用的时间、应用的开关次数等,这里并不构成对本申请的限定。
基于上述内容,如果判定出业务操作是风险操作,就表明该业务操作的发起者是非法用户的概率较高,此时,为了保障合法用户的账户安全,应用会拒绝执行该业务操作,也即,执行步骤S103。
而如果判定出业务操作为非风险操作,就可以认为该业务操作的发起者是合法用户,此时,应用便可以执行该业务操作,也即,执行步骤S104。
S103:拒绝调用所述离线业务信息。
一旦应用拒绝调用离线业务信息,那么,用户也就无法进行离线业务,在本申请实施例中,如果离线业务信息以DOI(包括:二维码、条码等等)方式显示,那么,拒绝调用离线业务信息,也就是应用不生成DOI。当然,在实际应用场景中,还可以进一步向用户发起再校验操作,该方式具体在下文中详细说明。
S104:调用所述离线业务信息。
与上述步骤S103相反,应用会生成相应的离线业务信息,以便完成相应的离线业务。
通过上述步骤,在用户使用应用获得离线业务的场景下,当持有终端的用户通过了应用的身份校验且发出业务操作后,应用并不会立即执行该业务操作,而是获取用户在历史上历次操作的历史操作数据,可以认为,非法用户使用终端所发出的操作,与该终端的实际所有者在使用终端时所发出的操作之间会存在一定的差异,所以,基于历史操作数据并结合相应的风险评估规则和/或风险评估模型,应用便可判断出该用户所发出的业务操作是否具有风险,如果判断出业务操作具有风险,也就表明发出该业务操作的用户是非法用户的可能性较大,故应用将拒绝调用离线业务所需的离线业务信息,使得该用户无法进行离线业务;而如果判断出业务操作并不存在风险,也就表明发出该业务操作的用户是合法用户的概率较大,故应用可以调用离线业务信息,以便用户完成离线业务。
相较于现有技术,通过采用本申请实施例中的上述方法,使得在用户进行离线业务时,除了应用自身的身份校验之外,还增加了对用户的业务操作进行风险控制处理的过程,形成双重保障机制,从而有效提升了离线业务环境下的安全性。
针对前述内容,需要说明的是,作为本申请实施例中的一种可选方式,上述方法的执行主体还可以是终端操作系统。具体而言,操作系统可将相应的应用程序编程接口(Application Programming Interface,API)开放给应用,使得不同应用通过该API完成离线业务。也即,终端操作系统基于风险评估规则及风险评估模型对业务操作进行风险评估,并向运行在终端上的应用开放API,使得各应用通过该API获得风险评估结果,这里并不构成对本申请的限定。
在前述内容中,判断用户所发出的业务操作是否为风险操作,将对后续应用是否执行业务操作产生决定性的影响。所以,下面将对本申请实施例中的判断过程进行详细描述。
在本申请实施例中,对业务操作是否为风险操作的判断过程主要分为两种方式:
方式一
在实际应用中,若用户发出业务操作,那么,就表明该用户已经通过了应用的身份校验,但该用户仍可能是非法用户,这是因为:该用户有可能执行了若干次身份校验操作后,才通过身份校验,此时,该用户为非法用户的可能性较高。相应地,该用户所发出的业务操作是风险操作的可能性也较高。也就是说,如果当前使用终端的用户所执行的身份校验操作具有一定程度的风险,那么,当该用户通过身份校验后,所发出的业务操作也具有相应的风险。
例如:假设某用户执行针对应用的认证操作时,前5次认证均失败,第6次认证成功,在该示例中,用户虽然已经认证成功,但由于该用户尝试了较多次,所以可以认为该用户是非法用户的可能性较高,如果该用户使用该应用执行离线业务的业务操作,那么,本次业务操作为风险操作的可能性也较高。
因此,可以基于用户在通过身份校验之前所进行的身份校验操作,来确定身份校验操作的风险程度,从而进一步确定出该用户所发出的业务操作是否为风险操作。
具体而言,在本申请实施例中,判断所述业务操作是否为风险操作的过程,具体包括:确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作;否则,则将所述业务操作判定为非风险操作。
其中,与业务操作相关的第一身份校验操作,是指用户上一次通过应用的身份校验,至用户执行本次业务操作之前,所执行的历次身份校验操作。如:在上例中,用户的6次认证操作均是第一身份校验操作。此外,第一身份校验操作中所使用的描述“第一”,仅是为了与后续内容中另外的身份校验操作相区别,下文中出现的类似描述也是为了起到相似的作用,后续不再过多赘述。
第一身份校验操作对应的第一校验方式,包括但不限于:密码校验、生物特征信息校验等方式。用户采用不同的校验方式,其风险评估规则和/或风险评估模型可能不同,例如:对于密码校验方式而言,在进行风险评估过程中,更关注用户对密码的尝试次数,尝试次数越多,其风险程度越高;而对于指纹校验方式而言,在进行风险评估过程中,更关注用户所输入的指纹图形的细节特征,指纹图像的细节特征越少,则该指纹图像被盗用的可能性越高,相应地,指纹认证操作的风险程度也就越高。
基于此,就可以根据预设的风险评估规则、风险评估模型中的至少一种,以及第一校验方式和历史操作数据,对第一身份校验操作的风险程度进行量化,也即,确定出该第一身份校验操作的风险表征值。可以理解地,风险表征值反映了第一身份校验操作的风险程度,风险程度越高,则风险表征值越大。
在量化了第一身份校验操作的风险程度后,也就可以与预设的风险阈值进行比对。其中,风险阈值可以通过收集已知的非法操作数据进行确定,这里并不构成对本申请的限定。
进一步地,如果第一身份校验操作的风险表征值超过了风险阈值,那么可以认为,该第一身份校验操作由非法用户发出的可能性,已经超过了该第一身份校验操作由合法用户发出的可能性。所以,应用将判定本次业务操作是由非法用户所发出,故将该业务操作判定为风险操作。
而如果第一身份校验操作的风险表征值并未超过风险阈值,那么可以认为,该第一身份校验操作由非法用户发出的可能性,小于该第一身份校验操作由合法用户发出的可能性。所以,应用将判定本次业务操作是由合法用户所发出,故将该业务操作判定为非风险操作。
方式二
在该方式中,考虑到在实际应用场景下,合法用户在使用其终端时,可能存在误操作或忘记密码等情况,一旦这些情况出现,那么,合法用户也会在终端上执行若干次身份校验操作,显然,如果仅使用上述的方式一进行风险控制处理,则有可能会将合法用户发出的业务操作拒绝,从而对合法用户使用终端造成一定程度的影响。
因此,在本方式二中,判断所述业务操作是否为风险操作的过程,具体包括:确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的第二身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值,判断所述第二身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作,否则,则将所述业务操作判定为非风险操作;当所述风险表征值未超过预设的风险阈值时,将所述业务操作判定为非风险操作。
上述确定出第一身份校验操作的风险表征值的方法与前述的方式一中一致,故在此不再过多赘述。
当应用判断出所述风险表征值超过预设的风险阈值后,表明用户所发出的第一身份校验操作存在风险,但有可能是用户误操作或忘记密码等情况导致。所以,在本方式中,将向用户发出备用身份校验。其中,所述的备用身份校验,是一种离线校验方式,即校验过程并不需要终端接入外部网络。备用身份校验,包括但不限于:密码校验、生物特征信息校验、业务校验、历史操作校验等。
这里需要说明的是,所述的历史操作校验或业务校验,是基于用户在历史上对终端所进行的操作,或在历史上所进行的业务操作的校验。
如:合法用户在历史使用应用的过程中,修改过应该的认证密码,那么,备用身份校验可以是:在终端的当前界面中提供密码输入界面,如图2a所示,并提示用户输入先前认证密码。
又如:合法用户使用应用所进行的上一次离线业务,购买了价值100元的商品,那么,备用身份校验可以是:在终端的当前界面中提供校验界面,如图2b所示,并提示用户输入上一次离线业务所支付的金额。
当然,上述的两种示例并不构成对本申请的限定。基于上述的示例,应用向用户发起备用身份校验,实质上应用已经预先设定了相应的若干身份校验方式,那么,应用可以从预设的若干身份校验方式中,选择一种与第一校验方式不同的校验方式,进行备用身份校验,故向用户发起备用身份校验的过程,具体包括:根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一校验方式,在预设的身份校验方式中,选定第二身份校验方式,以选定的所述第二身份校验方式,向用户发起备用身份校验。
在向用户发出了备用身份校验后,应用会接收用户基于备用身份校验所执行的第二身份校验操作。这里的第二身份校验操作与前述的第一身份校验操作相类似,如果用户执行了若干次第二身份校验操作,那么,即使该用户通过了备用身份校验,也可以认为该用户存在猜测的可能,导致第二身份校验操作的风险程度较高。所以,应用会根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值。
显然,如果第二身份校验操作的风险表征值仍然高于预设的风险阈值,就表明持有终端的用户是非法用户的可能性极高,从而,应用将判定该用户所发出的业务操作为风险操作。如果第二身份校验操作的风险表征值并未超过预设的风险阈值,则表明持有终端的用户是合法用户的可能性较高,从而,应用将判定该用户所发出的业务操作为非风险操作。
需要说明的是,若用户的第一身份校验操作的风险表征值并未超过预设的风险阈值,则可认为该用户为合法用户,此时,终端并不会向该用户发起备用身份校验。
通过上述方式二,在增加了风险控制的基础上,还可以采用备用身份校验的方式,对用户进行再校验,从而能够进一步提升对用户身份校验的准确性,也进一步增强了安全性。
结合上述两种判断方式,在实际应用中,可以根据实际应用的需要,采用任一一种判断方式,实现在离线业务过程中的身份校验,以保障合法用户的账户安全。另外,上述的方法具体适用于离线支付的场景,所以,在该场景下,本申请实施例还提供一种针对业务操作的风险控制方法,如图3所示。该方法包括:
S301:客户端监测用户发出的离线支付操作。
S302:当监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作。若是,则执行步骤S303;否则,则执行步骤S304。
S303:拒绝所述离线支付操作。
S304:执行所述离线支付操作。
在本方法中,执行主体为客户端,该客户端具体可以是运行在终端操作系统内的应用客户端。用户通过该客户端,可以获得离线支付业务,其中,该客户端可由相应的业务服务提供方(包括但不限于:网站、银行、电信运营商等)所提供,这里并不构成对本申请的限定。该客户端具有自身的身份校验方式,如:该客户端自身具有相应的认证密码输入界面,用户需要在认证通过后,才能够使用该客户端。
上述步骤中,记录历史操作数据,具体包括:所述客户端监测用户在所述客户端自身上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。
其中,在本方法中,所述的历史操作数据可以包括:历史时间内认证成功或失败的总次数、设定时间段内认证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
此外,本方法中客户端对用户发出的离线支付操作的风控处理过程,与前述方法相类似,其判断离线支付操作是否为风险操作也分为两种主要方式:
方式一
判断所述离线支付操作是否为风险操作,具体包括:确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作;否则,则将所述离线支付操作判定为非风险操作。
方式二
判断所述离线支付操作是否为风险操作,具体包括:确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述身份校验操作对应的校验方式和所述历史操作数据,确定所述身份校验操作的风险表征值,判断所述身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作,否则,则将所述离线支付操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述离线支付操作判定为非风险操作。
在方式二中,备用身份校验的具体形式,可以参考图2a及2b所示的内容,也即,备用身份校验将不限于密码或生物特征信息校验,还可以是诸如问答校验等。具体而言,向用户发起备用身份校验,包括:根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证方式,在预设的身份校验方式中,选定与所述认证方式不同的身份校验方式,以选定的所述身份校验方式,向用户发起备用身份校验。
其余内容与前述方法相类似,可参考前述内容,故在此不再过多赘述。
以上为本申请实施例提供的针对业务操作的风险控制方法,基于同样的思路,本申请实施例还提供一种针对业务操作的风险控制装置,如图4所示。所述装置包括:
监测模块401,监测用户发出的用于调用离线业务信息的业务操作;
风控处理模块402,当所述监测模块监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作,若是,则拒绝调用所述离线业务信息;否则,则调用所述离线业务信息。
风控处理模块402,监测用户在应用上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。
其中,所述历史操作数据包括:历史时间内身份验证成功或失败的总次数、设定时间段内身份验证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
在风控处理阶段,作为本申请实施例中的一种方式,风控处理模块402,确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作;否则,则将所述业务操作判定为非风险操作。
作为本申请实施例中的另一种方式,风控处理模块402,确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的第二身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值,判断所述第二身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作,否则,则将所述业务操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述业务操作判定为非风险操作。
进一步地,风控处理模块402,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一校验方式,在预设的身份校验方式中,选定第二身份校验方式,以选定的所述第二身份校验方式,向用户发起备用身份校验。
本申请实施例还提供一种针对业务操作的风险控制装置,适用于具有离线支付功能的客户端中,如图5所示。所述装置包括:
监测模块501,监测用户发出的离线支付操作。
风控处理模块502,当所述监测模块监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作,若是,则拒绝所述离线支付操作;否则,则执行所述离线支付操作。
风控处理模块502,监测用户在所述客户端自身上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。
其中,所述历史操作数据包括:历史时间内认证成功或失败的总次数、设定时间段内认证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
在风控处理阶段,作为本申请实施例中的一种方式,风控处理模块502,确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和述历史操作数据,确定所述认证操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作;否则,则将所述离线支付操作判定为非风险操作。
作为本申请实施例中的另一种方式,风控处理模块502,确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述身份校验操作对应的校验方式和所述历史操作数据,确定所述身份校验操作的风险表征值,判断所述身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作,否则,则将所述离线支付操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述离线支付操作判定为非风险操作。
进一步地,风控处理模块502,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证方式,在预设的身份校验方式中,选定与所述认证方式不同的身份校验方式,以选定的所述身份校验方式,向用户发起备用身份校验。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。