CN107645482A - 一种针对业务操作的风险控制方法及装置 - Google Patents

一种针对业务操作的风险控制方法及装置 Download PDF

Info

Publication number
CN107645482A
CN107645482A CN201610587509.XA CN201610587509A CN107645482A CN 107645482 A CN107645482 A CN 107645482A CN 201610587509 A CN201610587509 A CN 201610587509A CN 107645482 A CN107645482 A CN 107645482A
Authority
CN
China
Prior art keywords
risk
identity
business
user
proof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610587509.XA
Other languages
English (en)
Other versions
CN107645482B (zh
Inventor
夏巨鹏
李才伟
顾曦
蒋宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610587509.XA priority Critical patent/CN107645482B/zh
Priority to TW106119134A priority patent/TWI699720B/zh
Priority to EP17830423.4A priority patent/EP3490215B1/en
Priority to SG11201900533RA priority patent/SG11201900533RA/en
Priority to PCT/CN2017/092942 priority patent/WO2018014789A1/zh
Priority to KR1020197005194A priority patent/KR102220083B1/ko
Priority to JP2019503331A priority patent/JP6783923B2/ja
Publication of CN107645482A publication Critical patent/CN107645482A/zh
Priority to US16/254,284 priority patent/US20190156342A1/en
Priority to US16/725,477 priority patent/US20200242614A1/en
Priority to US16/725,780 priority patent/US20200134630A1/en
Application granted granted Critical
Publication of CN107645482B publication Critical patent/CN107645482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种针对业务操作的风险控制方法及装置,终端上的应用程序监测用户发出的用于调用离线业务信息的业务操作,当监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作,若是,则拒绝调用所述离线业务信息,否则,则调用所述离线业务信息。相较于现有技术,通过采用本申请实施例中的上述方法,使得在用户进行离线业务时,除了终端自身的身份校验之外,还增加了对用户的业务操作进行风险控制处理的过程,形成双重保障机制,从而有效提升了离线业务环境下的安全性。

Description

一种针对业务操作的风险控制方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种针对业务操作的风险控制方法及装置。
背景技术
随着信息技术的发展,用户除了可以在服务提供方提供的网络化平台上获得相应的业务服务以外,还可以直接从其他用户处获得相应的业务服务。
目前,业务需求方用户(简称为第一用户)与业务提供方用户(简称为第二用户)除了采用传统的在线方式进行业务交互之外,也可以采用离线方式。具体地,在离线方式下,第一用户所使用的终端可以脱离网络连接,终端将第一用户对应的账户标识、认证标识等离线业务信息,通过二维码、声波或近场通信等途径提供给第二用户,第二用户便可以将第一用户的离线业务信息发送给相应的服务器,从而,第二用户可获得第一用户账户内的业务资源,并向第一用户提供相应的业务服务。
现有技术中,在上述的离线业务方式下,第一用户所使用的终端内的身份校验机制,可以对第一用户自身账户的安全起到一定的保障作用:第一用户可以通过指纹、解锁密码、PIN码等对终端解锁,获得在终端上的身份校验,换言之,只有在终端上通过身份校验后,才可以使用终端进行上述的离线业务操作。例如:在离线支付场景中,商户生成支付订单后,用户可在手机上,以指纹、密码等方式进行身份校验,并在验证通过后,调用付款码在手机上进行显示,那么,商户便可以对用户手机上所显示的付款码进行扫描,完成离线支付。
然而,现有技术中,终端内的身份校验机制仅是第一用户自身账户安全的唯一保障,若终端被非法用户持有,且非法用户采用多次尝试解锁或其他方式破解终端的情况下,一旦非法用户将终端解锁,终端都会将该用户视为已通过身份校验,从而,非法用户便可以正常地使用该终端执行离线业务操作,这将会对第一用户的账户安全产生严重威胁。显然,终端内的身份校验机制具有一定的局限性,尤其在离线业务场景下,安全性较低。
发明内容
本申请实施例提供一种针对业务操作的风险控制方法,用以解决在离线业务场景下终端内的身份校验机制的安全性的问题。
本申请实施例提供一种针对业务操作的风险控制装置,用以解决在离线业务场景下终端内的身份校验机制的安全性的问题。
本申请实施例采用下述技术方案:
本申请实施例提供的一种针对业务操作的风险控制方法,包括:
终端上的应用程序监测用户发出的用于调用离线业务信息的业务操作;
当监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作;
若是,则拒绝调用所述离线业务信息;
否则,则调用所述离线业务信息。
本申请实施例还提供的一种针对业务操作的风险控制方法,包括:
客户端监测用户发出的离线支付操作;
当监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作;
若是,则拒绝所述离线支付操作;
否则,则执行所述离线支付操作。
本申请实施例提供的一种针对业务操作的风险控制装置,包括:
监测模块,监测用户发出的用于调用离线业务信息的业务操作;
风控处理模块,当所述监测模块监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作,若是,则拒绝调用所述离线业务信息;否则,则调用所述离线业务信息。
本申请实施例还提供的一种针对业务操作的风险控制装置,包括:
监测模块,监测用户发出的离线支付操作;
风控处理模块,当所述监测模块监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作,若是,则拒绝所述离线支付操作;否则,则执行所述离线支付操作。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过本申请中的方法,在用户使用应用获得离线业务的场景下,当持有终端的用户通过了应用的身份校验且发出业务操作后,该应用并不会立即执行该业务操作,而是获取用户在历史上历次操作的历史操作数据,可以认为,非法用户使用应用所发出的操作,与该终端的实际所有者在使用终端时所发出的操作之间会存在一定的差异,所以,基于历史操作数据并结合相应的风险评估规则、风险评估模型中的至少一种,应用便可判断出该用户所发出的业务操作是否具有风险,如果判断出业务操作具有风险,也就表明发出该业务操作的用户是非法用户的可能性较大,故应用将拒绝调用离线业务所需的离线业务信息,使得应用的当前用户无法进行离线业务;而如果判断出业务操作并不存在风险,也就表明发出该业务操作的用户是该终端的使用所有者的概率较大,故应用可以调用离线业务信息,以便当前用户完成离线业务。
相较于现有技术,通过采用本申请实施例中的上述方法,使得在用户进行离线业务时,除了应用的身份校验之外,还增加了对用户的业务操作进行风险控制处理的过程,形成双重保障机制,从而有效提升了离线业务环境下的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a为本申请实施例提供的离线业务的架构示意图;
图1b为本申请实施例提供的一种针对业务操作的风险控制过程;
图2a及2b为本申请实施例提供的针对业务操作的风险控制过程中的一种校验方式示意图;
图3为本申请实施例提供的另一种针对业务操作的风险控制过程;
图4为本申请实施例提供的一种针对业务操作的风险控制装置结构示意图;
图5为本申请实施例提供的一种针对业务操作的风险控制装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
正如前述,在进行离线业务操作的场景下,用户所使用的应用自身具有相应的身份校验机制,但应用的身份校验机制仅是用户账户安全的唯一保障,一旦其他用户通过了应用的身份校验后,便可以使用该应用进行任意的离线业务操作,从而给用户的账户带来极大的安全威胁。
基于此,就需要一种能够提升在离线业务环境下应用安全性的方法,故在本申请实施例中,提供了一种针对业务操作的风险控制方法,在离线业务场景下,即使终端的当前使用者通过了应用的身份校验,也可以基于该使用者发出的业务操作进行风险判定,从而能够最大程度的降低非法用户通过应用身份验证后对用户账户所造成的安全风险。
在本申请实施例中,所述的终端,包括但不限于:智能手机、智能手表、平板电脑、笔记本电脑、台式计算机等。如图1a所示,示出了本申请实施例中实际应用中离线业务的关系架构示意图,在图1a中可见,用户使用终端,商户获取该用户的离线业务信息,并经由服务器实现用户的账户中资源(具体可以是:金额、点券、虚拟货币等具有支付特性的资源)向商户账户中的转移。
如图1b所示,示出了本申请实施例提供一种针对业务操作的风险控制过程,具体包括以下步骤:
S101:终端上的应用程序监测用户发出的用于调用离线业务信息的业务操作。
所述的离线业务信息,是用于进行离线业务所需的信息,其通常包含用户的账户信息、业务校验标识等信息。在实际应用场景中,离线业务信息通常可采用诸如:近场通信(Near Field Communication,NFC)信号、数字对象唯一标识符(Digital Object UniqueIdentifier,DOI)、声波信号等形式,这里并不构成对本申请的限定。
所述的业务操作,是触发离线业务的操作,例如:用户可以在应用中点击“离线支付”功能控件,该点击操作可以触发离线支付业务,此时,该点击操作就是业务操作。
所述的应用程序,是具有离线业务功能的应用程序(以下简称为:应用)。也即,用户可以在终端内启动该应用,并在该应用中发出相应的业务操作。
本步骤中,所述的用户,可以认为是当前使用终端的用户,该用户发出了业务操作,也就表明该用户已经通过了应用的身份校验,但该用户可能是该终端的所有者(即,合法用户),也可能是非法持有者(即,非法用户)。那么,就需要针对用户所发出的业务操作进行风险控制处理,即,执行后续步骤。
S102:当监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作。若是,则执行步骤S103;否则,执行步骤S104。
在实际应用中,如果非法用户持有所述终端,该非法用户为了通过应用的身份验证,可能会进行多次身份校验操作的尝试,虽然非法用户最终通过了身份校验,但其所执行的多次身份校验操作在一定程度上反映出身份校验过程的异常(可以认为,如果终端的持有者为合法用户,那么,在排除误操作的情况下,该合法用户应该可以一次通过应用的身份校验)。
显然,用户在终端中所执行的各类操作的操作数据,就可以作为风控处理的重要依据。在一种实际应用场景下,用户在终端中所执行的各类操作,可以是用户直接针对具有离线支付功能的应用所执行的各类操作,在此场景下,该应用可以实现对操作数据的记录及获取。
所以,在本申请实施例中,应用会对用户所进行的身份验证操作、业务操作等各类历史操作所对应的历史操作数据进行记录。具体地,记录历史操作数据的过程可包括:所述应用监测用户在所述应用自身上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。其中,所述历史操作数据包括:历史时间内身份验证成功或失败的总次数、设定时间段内身份验证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
需要说明的是,由于本方法适用于离线环境,所以,应用所记录的历史操作数据将存储在终端本地。具体可以采用日志文件的方式进行存储。相应地,应用可以获取上述的日志文件,从而获得历史操作数据,这里并不构成对本申请的限定。
在获取到应用所记录的历史操作数据后,便可以对所述用户所发出的业务操作进行风险判断。在本申请实施例中,预设的风险评估规则和/或风险评估模型,可预先存储在应用本地,作为一种可能的方式,应用本地设有风险评估功能单元,风险评估规则和/或风险评估模型便可以存储于该风险评估功能单元中。
其中,所述的风险评估规则中可包含针对不同历史操作数据的评估规则,例如:在用户通过身份校验之前,如果该用户连续执行的身份校验操作失败的次数大于3次,则判定用户所发出的业务操作具有风险。并且,风险评估规则可以是一种动态规则,可根据合法用户使用习惯进行动态调整及优化。
所述的风险评估模型,可基于合法用户的使用习惯、大量已确定的非法操作及合法操作的操作数据进行训练得到,这里并不作具体说明。并且,该风险评估模型可以是一种动态模型,也即,可以不断地采集用户的操作数据,并根据用户的使用习惯进行动态调整及优化该风险评估模型。
通过上述风险评估规则及风险评估模型,可将业务操作的风险程度进行量化,得到相应的风险表征值。显然,如果本次业务操作不符合用户的使用习惯,则经风险评估模型得到的风险表征值将会超过风险门限值,从而可判定用户发出的业务操作具有风险。
当然,在实际应用中,可以结合风险评估规则及风险评估模型对业务操作进行风险评估。
此外,风险评估规则及风险评估模型,还可以基于应用的使用环境进行动态调整,其中,使用环境可包括:使用应用的时间、应用的开关次数等,这里并不构成对本申请的限定。
基于上述内容,如果判定出业务操作是风险操作,就表明该业务操作的发起者是非法用户的概率较高,此时,为了保障合法用户的账户安全,应用会拒绝执行该业务操作,也即,执行步骤S103。
而如果判定出业务操作为非风险操作,就可以认为该业务操作的发起者是合法用户,此时,应用便可以执行该业务操作,也即,执行步骤S104。
S103:拒绝调用所述离线业务信息。
一旦应用拒绝调用离线业务信息,那么,用户也就无法进行离线业务,在本申请实施例中,如果离线业务信息以DOI(包括:二维码、条码等等)方式显示,那么,拒绝调用离线业务信息,也就是应用不生成DOI。当然,在实际应用场景中,还可以进一步向用户发起再校验操作,该方式具体在下文中详细说明。
S104:调用所述离线业务信息。
与上述步骤S103相反,应用会生成相应的离线业务信息,以便完成相应的离线业务。
通过上述步骤,在用户使用应用获得离线业务的场景下,当持有终端的用户通过了应用的身份校验且发出业务操作后,应用并不会立即执行该业务操作,而是获取用户在历史上历次操作的历史操作数据,可以认为,非法用户使用终端所发出的操作,与该终端的实际所有者在使用终端时所发出的操作之间会存在一定的差异,所以,基于历史操作数据并结合相应的风险评估规则和/或风险评估模型,应用便可判断出该用户所发出的业务操作是否具有风险,如果判断出业务操作具有风险,也就表明发出该业务操作的用户是非法用户的可能性较大,故应用将拒绝调用离线业务所需的离线业务信息,使得该用户无法进行离线业务;而如果判断出业务操作并不存在风险,也就表明发出该业务操作的用户是合法用户的概率较大,故应用可以调用离线业务信息,以便用户完成离线业务。
相较于现有技术,通过采用本申请实施例中的上述方法,使得在用户进行离线业务时,除了应用自身的身份校验之外,还增加了对用户的业务操作进行风险控制处理的过程,形成双重保障机制,从而有效提升了离线业务环境下的安全性。
针对前述内容,需要说明的是,作为本申请实施例中的一种可选方式,上述方法的执行主体还可以是终端操作系统。具体而言,操作系统可将相应的应用程序编程接口(Application Programming Interface,API)开放给应用,使得不同应用通过该API完成离线业务。也即,终端操作系统基于风险评估规则及风险评估模型对业务操作进行风险评估,并向运行在终端上的应用开放API,使得各应用通过该API获得风险评估结果,这里并不构成对本申请的限定。
在前述内容中,判断用户所发出的业务操作是否为风险操作,将对后续应用是否执行业务操作产生决定性的影响。所以,下面将对本申请实施例中的判断过程进行详细描述。
在本申请实施例中,对业务操作是否为风险操作的判断过程主要分为两种方式:
方式一
在实际应用中,若用户发出业务操作,那么,就表明该用户已经通过了应用的身份校验,但该用户仍可能是非法用户,这是因为:该用户有可能执行了若干次身份校验操作后,才通过身份校验,此时,该用户为非法用户的可能性较高。相应地,该用户所发出的业务操作是风险操作的可能性也较高。也就是说,如果当前使用终端的用户所执行的身份校验操作具有一定程度的风险,那么,当该用户通过身份校验后,所发出的业务操作也具有相应的风险。
例如:假设某用户执行针对应用的认证操作时,前5次认证均失败,第6次认证成功,在该示例中,用户虽然已经认证成功,但由于该用户尝试了较多次,所以可以认为该用户是非法用户的可能性较高,如果该用户使用该应用执行离线业务的业务操作,那么,本次业务操作为风险操作的可能性也较高。
因此,可以基于用户在通过身份校验之前所进行的身份校验操作,来确定身份校验操作的风险程度,从而进一步确定出该用户所发出的业务操作是否为风险操作。
具体而言,在本申请实施例中,判断所述业务操作是否为风险操作的过程,具体包括:确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作;否则,则将所述业务操作判定为非风险操作。
其中,与业务操作相关的第一身份校验操作,是指用户上一次通过应用的身份校验,至用户执行本次业务操作之前,所执行的历次身份校验操作。如:在上例中,用户的6次认证操作均是第一身份校验操作。此外,第一身份校验操作中所使用的描述“第一”,仅是为了与后续内容中另外的身份校验操作相区别,下文中出现的类似描述也是为了起到相似的作用,后续不再过多赘述。
第一身份校验操作对应的第一校验方式,包括但不限于:密码校验、生物特征信息校验等方式。用户采用不同的校验方式,其风险评估规则和/或风险评估模型可能不同,例如:对于密码校验方式而言,在进行风险评估过程中,更关注用户对密码的尝试次数,尝试次数越多,其风险程度越高;而对于指纹校验方式而言,在进行风险评估过程中,更关注用户所输入的指纹图形的细节特征,指纹图像的细节特征越少,则该指纹图像被盗用的可能性越高,相应地,指纹认证操作的风险程度也就越高。
基于此,就可以根据预设的风险评估规则、风险评估模型中的至少一种,以及第一校验方式和历史操作数据,对第一身份校验操作的风险程度进行量化,也即,确定出该第一身份校验操作的风险表征值。可以理解地,风险表征值反映了第一身份校验操作的风险程度,风险程度越高,则风险表征值越大。
在量化了第一身份校验操作的风险程度后,也就可以与预设的风险阈值进行比对。其中,风险阈值可以通过收集已知的非法操作数据进行确定,这里并不构成对本申请的限定。
进一步地,如果第一身份校验操作的风险表征值超过了风险阈值,那么可以认为,该第一身份校验操作由非法用户发出的可能性,已经超过了该第一身份校验操作由合法用户发出的可能性。所以,应用将判定本次业务操作是由非法用户所发出,故将该业务操作判定为风险操作。
而如果第一身份校验操作的风险表征值并未超过风险阈值,那么可以认为,该第一身份校验操作由非法用户发出的可能性,小于该第一身份校验操作由合法用户发出的可能性。所以,应用将判定本次业务操作是由合法用户所发出,故将该业务操作判定为非风险操作。
方式二
在该方式中,考虑到在实际应用场景下,合法用户在使用其终端时,可能存在误操作或忘记密码等情况,一旦这些情况出现,那么,合法用户也会在终端上执行若干次身份校验操作,显然,如果仅使用上述的方式一进行风险控制处理,则有可能会将合法用户发出的业务操作拒绝,从而对合法用户使用终端造成一定程度的影响。
因此,在本方式二中,判断所述业务操作是否为风险操作的过程,具体包括:确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的第二身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值,判断所述第二身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作,否则,则将所述业务操作判定为非风险操作;当所述风险表征值未超过预设的风险阈值时,将所述业务操作判定为非风险操作。
上述确定出第一身份校验操作的风险表征值的方法与前述的方式一中一致,故在此不再过多赘述。
当应用判断出所述风险表征值超过预设的风险阈值后,表明用户所发出的第一身份校验操作存在风险,但有可能是用户误操作或忘记密码等情况导致。所以,在本方式中,将向用户发出备用身份校验。其中,所述的备用身份校验,是一种离线校验方式,即校验过程并不需要终端接入外部网络。备用身份校验,包括但不限于:密码校验、生物特征信息校验、业务校验、历史操作校验等。
这里需要说明的是,所述的历史操作校验或业务校验,是基于用户在历史上对终端所进行的操作,或在历史上所进行的业务操作的校验。
如:合法用户在历史使用应用的过程中,修改过应该的认证密码,那么,备用身份校验可以是:在终端的当前界面中提供密码输入界面,如图2a所示,并提示用户输入先前认证密码。
又如:合法用户使用应用所进行的上一次离线业务,购买了价值100元的商品,那么,备用身份校验可以是:在终端的当前界面中提供校验界面,如图2b所示,并提示用户输入上一次离线业务所支付的金额。
当然,上述的两种示例并不构成对本申请的限定。基于上述的示例,应用向用户发起备用身份校验,实质上应用已经预先设定了相应的若干身份校验方式,那么,应用可以从预设的若干身份校验方式中,选择一种与第一校验方式不同的校验方式,进行备用身份校验,故向用户发起备用身份校验的过程,具体包括:根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一校验方式,在预设的身份校验方式中,选定第二身份校验方式,以选定的所述第二身份校验方式,向用户发起备用身份校验。
在向用户发出了备用身份校验后,应用会接收用户基于备用身份校验所执行的第二身份校验操作。这里的第二身份校验操作与前述的第一身份校验操作相类似,如果用户执行了若干次第二身份校验操作,那么,即使该用户通过了备用身份校验,也可以认为该用户存在猜测的可能,导致第二身份校验操作的风险程度较高。所以,应用会根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值。
显然,如果第二身份校验操作的风险表征值仍然高于预设的风险阈值,就表明持有终端的用户是非法用户的可能性极高,从而,应用将判定该用户所发出的业务操作为风险操作。如果第二身份校验操作的风险表征值并未超过预设的风险阈值,则表明持有终端的用户是合法用户的可能性较高,从而,应用将判定该用户所发出的业务操作为非风险操作。
需要说明的是,若用户的第一身份校验操作的风险表征值并未超过预设的风险阈值,则可认为该用户为合法用户,此时,终端并不会向该用户发起备用身份校验。
通过上述方式二,在增加了风险控制的基础上,还可以采用备用身份校验的方式,对用户进行再校验,从而能够进一步提升对用户身份校验的准确性,也进一步增强了安全性。
结合上述两种判断方式,在实际应用中,可以根据实际应用的需要,采用任一一种判断方式,实现在离线业务过程中的身份校验,以保障合法用户的账户安全。另外,上述的方法具体适用于离线支付的场景,所以,在该场景下,本申请实施例还提供一种针对业务操作的风险控制方法,如图3所示。该方法包括:
S301:客户端监测用户发出的离线支付操作。
S302:当监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作。若是,则执行步骤S303;否则,则执行步骤S304。
S303:拒绝所述离线支付操作。
S304:执行所述离线支付操作。
在本方法中,执行主体为客户端,该客户端具体可以是运行在终端操作系统内的应用客户端。用户通过该客户端,可以获得离线支付业务,其中,该客户端可由相应的业务服务提供方(包括但不限于:网站、银行、电信运营商等)所提供,这里并不构成对本申请的限定。该客户端具有自身的身份校验方式,如:该客户端自身具有相应的认证密码输入界面,用户需要在认证通过后,才能够使用该客户端。
上述步骤中,记录历史操作数据,具体包括:所述客户端监测用户在所述客户端自身上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。
其中,在本方法中,所述的历史操作数据可以包括:历史时间内认证成功或失败的总次数、设定时间段内认证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
此外,本方法中客户端对用户发出的离线支付操作的风控处理过程,与前述方法相类似,其判断离线支付操作是否为风险操作也分为两种主要方式:
方式一
判断所述离线支付操作是否为风险操作,具体包括:确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作;否则,则将所述离线支付操作判定为非风险操作。
方式二
判断所述离线支付操作是否为风险操作,具体包括:确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述身份校验操作对应的校验方式和所述历史操作数据,确定所述身份校验操作的风险表征值,判断所述身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作,否则,则将所述离线支付操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述离线支付操作判定为非风险操作。
在方式二中,备用身份校验的具体形式,可以参考图2a及2b所示的内容,也即,备用身份校验将不限于密码或生物特征信息校验,还可以是诸如问答校验等。具体而言,向用户发起备用身份校验,包括:根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证方式,在预设的身份校验方式中,选定与所述认证方式不同的身份校验方式,以选定的所述身份校验方式,向用户发起备用身份校验。
其余内容与前述方法相类似,可参考前述内容,故在此不再过多赘述。
以上为本申请实施例提供的针对业务操作的风险控制方法,基于同样的思路,本申请实施例还提供一种针对业务操作的风险控制装置,如图4所示。所述装置包括:
监测模块401,监测用户发出的用于调用离线业务信息的业务操作;
风控处理模块402,当所述监测模块监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作,若是,则拒绝调用所述离线业务信息;否则,则调用所述离线业务信息。
风控处理模块402,监测用户在应用上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。
其中,所述历史操作数据包括:历史时间内身份验证成功或失败的总次数、设定时间段内身份验证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
在风控处理阶段,作为本申请实施例中的一种方式,风控处理模块402,确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作;否则,则将所述业务操作判定为非风险操作。
作为本申请实施例中的另一种方式,风控处理模块402,确定与所述业务操作相关的第一身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的第二身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值,判断所述第二身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作,否则,则将所述业务操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述业务操作判定为非风险操作。
进一步地,风控处理模块402,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一校验方式,在预设的身份校验方式中,选定第二身份校验方式,以选定的所述第二身份校验方式,向用户发起备用身份校验。
本申请实施例还提供一种针对业务操作的风险控制装置,适用于具有离线支付功能的客户端中,如图5所示。所述装置包括:
监测模块501,监测用户发出的离线支付操作。
风控处理模块502,当所述监测模块监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作,若是,则拒绝所述离线支付操作;否则,则执行所述离线支付操作。
风控处理模块502,监测用户在所述客户端自身上执行的操作,当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录。
其中,所述历史操作数据包括:历史时间内认证成功或失败的总次数、设定时间段内认证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
在风控处理阶段,作为本申请实施例中的一种方式,风控处理模块502,确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和述历史操作数据,确定所述认证操作的风险表征值,根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作;否则,则将所述离线支付操作判定为非风险操作。
作为本申请实施例中的另一种方式,风控处理模块502,确定与所述离线支付操作相关的认证操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值,当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述身份校验操作对应的校验方式和所述历史操作数据,确定所述身份校验操作的风险表征值,判断所述身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作,否则,则将所述离线支付操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述离线支付操作判定为非风险操作。
进一步地,风控处理模块502,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证方式,在预设的身份校验方式中,选定与所述认证方式不同的身份校验方式,以选定的所述身份校验方式,向用户发起备用身份校验。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种针对业务操作的风险控制方法,其特征在于,所述方法包括:
终端上的应用程序监测用户发出的用于调用离线业务信息的业务操作;
当监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作;
若是,则拒绝调用所述离线业务信息;
否则,则调用所述离线业务信息。
2.如权利要求1所述的方法,其特征在于,判断所述业务操作是否为风险操作,具体包括:
确定与所述业务操作相关的第一身份校验操作;
根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值;
根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值;
若是,则将所述业务操作判定为风险操作;
否则,则将所述业务操作判定为非风险操作。
3.如权利要求1所述的方法,其特征在于,判断所述业务操作是否为风险操作,具体包括:
确定与所述业务操作相关的第一身份校验操作;
根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一身份校验操作对应的第一校验方式和所述历史操作数据,确定所述第一身份校验操作的风险表征值;
当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的第二身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第二身份校验操作对应的第二校验方式和所述历史操作数据,确定所述第二身份校验操作的风险表征值,判断所述第二身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述业务操作判定为风险操作,否则,则将所述业务操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述业务操作判定为非风险操作。
4.如权利要求3所述的方法,其特征在于,向用户发起备用身份校验,具体包括:
根据预设的风险评估规则、风险评估模型中的至少一种,以及所述第一校验方式,在预设的身份校验方式中,选定第二身份校验方式;
以选定的所述第二身份校验方式,向用户发起备用身份校验。
5.如权利要求1~4中任一所述的方法,其特征在于,记录历史操作数据,具体包括:
监测用户在所述应用程序上执行的操作;
当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录;
其中,所述历史操作数据包括:历史时间内身份验证成功或失败的总次数、设定时间段内身份验证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
6.一种针对业务操作的风险控制方法,其特征在于,所述方法包括:
客户端监测用户发出的离线支付操作;
当监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作;
若是,则拒绝所述离线支付操作;
否则,则执行所述离线支付操作。
7.如权利要求6所述的方法,其特征在于,判断所述离线支付操作是否为风险操作,具体包括:
确定与所述离线支付操作相关的认证操作;
根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值;
根据所述风险表征值以及预设的风险阈值,判断所述风险表征值是否超过预设的风险阈值;
若是,则将所述离线支付操作判定为风险操作;
否则,则将所述离线支付操作判定为非风险操作。
8.如权利要求6所述的方法,其特征在于,判断所述离线支付操作是否为风险操作,具体包括:
确定与所述离线支付操作相关的认证操作;
根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证操作对应的认证方式和所述历史操作数据,确定所述认证操作的风险表征值;
当所述风险表征值超过预设的风险阈值时,向用户发起备用身份校验,接收所述用户基于所述备用身份校验执行的身份校验操作,根据预设的风险评估规则、风险评估模型中的至少一种,以及所述身份校验操作对应的校验方式和所述历史操作数据,确定所述身份校验操作的风险表征值,判断所述身份校验操作的风险表征值是否超过预设的风险阈值,若是,则将所述离线支付操作判定为风险操作,否则,则将所述离线支付操作判定为非风险操作;
当所述风险表征值未超过预设的风险阈值时,将所述离线支付操作判定为非风险操作。
9.如权利要求8所述的方法,其特征在于,向用户发起备用身份校验,具体包括:
根据预设的风险评估规则、风险评估模型中的至少一种,以及所述认证方式,在预设的身份校验方式中,选定与所述认证方式不同的身份校验方式;
以选定的所述身份校验方式,向用户发起备用身份校验。
10.如权利要求6~9中任一所述的方法,其特征在于,记录历史操作数据,具体包括:
所述客户端监测用户在所述客户端自身上执行的操作;
当监测到所述操作后,确定所述操作对应的操作数据,并作为历史操作数据进行记录;
其中,所述历史操作数据包括:历史时间内认证成功或失败的总次数、设定时间段内认证成功或失败的次数、用户使用在线业务的行为数据、用户使用离线业务的行为数据、业务环境数据中的至少一种。
11.一种针对业务操作的风险控制装置,其特征在于,所述装置包括:
监测模块,监测用户发出的用于调用离线业务信息的业务操作;
风控处理模块,当所述监测模块监测到所述业务操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述业务操作是否为风险操作,若是,则拒绝调用所述离线业务信息;否则,则调用所述离线业务信息。
12.一种针对业务操作的风险控制装置,其特征在于,所述装置包括:
监测模块,监测用户发出的离线支付操作;
风控处理模块,当所述监测模块监测到所述离线支付操作后,根据预设的风险评估规则、风险评估模型中的至少一种,以及记录的历史操作数据,判断所述离线支付操作是否为风险操作,若是,则拒绝所述离线支付操作;否则,则执行所述离线支付操作。
CN201610587509.XA 2016-07-22 2016-07-22 一种针对业务操作的风险控制方法及装置 Active CN107645482B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201610587509.XA CN107645482B (zh) 2016-07-22 2016-07-22 一种针对业务操作的风险控制方法及装置
TW106119134A TWI699720B (zh) 2016-07-22 2017-06-08 針對業務操作的風險控制方法及裝置
SG11201900533RA SG11201900533RA (en) 2016-07-22 2017-07-14 Method and device for controlling service operation risk
PCT/CN2017/092942 WO2018014789A1 (zh) 2016-07-22 2017-07-14 一种针对业务操作的风险控制方法及装置
KR1020197005194A KR102220083B1 (ko) 2016-07-22 2017-07-14 서비스 작업 위험성을 제어하기 위한 방법 및 디바이스
JP2019503331A JP6783923B2 (ja) 2016-07-22 2017-07-14 サービス操作リスクを管理するための方法及びデバイス
EP17830423.4A EP3490215B1 (en) 2016-07-22 2017-07-14 Method and device for controlling service operation risk
US16/254,284 US20190156342A1 (en) 2016-07-22 2019-01-22 Method and device for controlling service operation risk
US16/725,477 US20200242614A1 (en) 2016-07-22 2019-12-23 Method and device for controlling service operation risk
US16/725,780 US20200134630A1 (en) 2016-07-22 2019-12-23 Method and device for controlling service operation risk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610587509.XA CN107645482B (zh) 2016-07-22 2016-07-22 一种针对业务操作的风险控制方法及装置

Publications (2)

Publication Number Publication Date
CN107645482A true CN107645482A (zh) 2018-01-30
CN107645482B CN107645482B (zh) 2020-08-07

Family

ID=60991960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610587509.XA Active CN107645482B (zh) 2016-07-22 2016-07-22 一种针对业务操作的风险控制方法及装置

Country Status (8)

Country Link
US (3) US20190156342A1 (zh)
EP (1) EP3490215B1 (zh)
JP (1) JP6783923B2 (zh)
KR (1) KR102220083B1 (zh)
CN (1) CN107645482B (zh)
SG (1) SG11201900533RA (zh)
TW (1) TWI699720B (zh)
WO (1) WO2018014789A1 (zh)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446821A (zh) * 2018-02-07 2018-08-24 中国平安人寿保险股份有限公司 风险监控的方法、装置、存储介质及终端
CN108876600A (zh) * 2018-08-20 2018-11-23 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN109002958A (zh) * 2018-06-06 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别的方法、系统、装置及设备
CN109165940A (zh) * 2018-06-28 2019-01-08 阿里巴巴集团控股有限公司 一种防盗方法、装置及电子设备
CN109327473A (zh) * 2018-12-03 2019-02-12 北京工业大学 一种基于区块链技术的身份认证方法
CN109344583A (zh) * 2018-08-22 2019-02-15 阿里巴巴集团控股有限公司 阈值确定及核身方法、装置、电子设备及存储介质
CN109377390A (zh) * 2018-09-20 2019-02-22 阿里巴巴集团控股有限公司 养老风险评估方法及装置
CN109471782A (zh) * 2018-11-20 2019-03-15 北京芯盾时代科技有限公司 一种风险检测系统以及风险检测方法
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN110120964A (zh) * 2018-02-07 2019-08-13 北京三快在线科技有限公司 用户行为监控方法和装置以及计算设备
CN110263530A (zh) * 2019-05-30 2019-09-20 阿里巴巴集团控股有限公司 密码重置请求的鉴别方法与装置
WO2019179068A1 (zh) * 2018-03-22 2019-09-26 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN110300062A (zh) * 2018-03-23 2019-10-01 阿里巴巴集团控股有限公司 风控实现方法和系统
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
CN110533269A (zh) * 2018-05-23 2019-12-03 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN110633915A (zh) * 2019-09-24 2019-12-31 北京明略软件系统有限公司 一种高危场所识别方法及装置
CN110647738A (zh) * 2019-09-29 2020-01-03 武汉极意网络科技有限公司 业务风控适配方法、装置、设备及存储介质
CN111400168A (zh) * 2020-02-21 2020-07-10 中国平安财产保险股份有限公司 智能软件风控方法、电子装置及计算机可读存储介质
CN111490964A (zh) * 2019-01-28 2020-08-04 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN112232811A (zh) * 2020-10-12 2021-01-15 中钞信用卡产业发展有限公司 一种降低离线支付风险的方法和系统
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN113409051A (zh) * 2021-05-20 2021-09-17 支付宝(杭州)信息技术有限公司 针对目标业务的风险识别方法及装置
CN116232720A (zh) * 2023-03-02 2023-06-06 国网河南省电力公司信息通信分公司 一种api接口加密认证方法及存储装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110798432A (zh) * 2018-08-03 2020-02-14 京东数字科技控股有限公司 安全认证方法、装置和系统,移动终端
CN112508568A (zh) * 2018-08-15 2021-03-16 创新先进技术有限公司 核身产品推送及核身方法和系统
JP7215234B2 (ja) 2019-03-05 2023-01-31 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
CN112418259B (zh) * 2019-08-22 2023-05-26 上海哔哩哔哩科技有限公司 一种基于直播过程中用户行为的实时规则的配置方法、计算机设备及可读存储介质
CN111047423A (zh) * 2019-11-01 2020-04-21 支付宝(杭州)信息技术有限公司 一种风险确定方法、装置及电子设备
CN111786936A (zh) * 2019-11-27 2020-10-16 北京沃东天骏信息技术有限公司 用于鉴权的方法和装置
US11914719B1 (en) 2020-04-15 2024-02-27 Wells Fargo Bank, N.A. Systems and methods for cyberthreat-risk education and awareness
CN111581061A (zh) * 2020-05-15 2020-08-25 海信集团有限公司 服务下线方法、装置及设备
CN111639318A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 移动终端上基于手势监测的风控方法及相关装置
CN112966243B (zh) * 2021-03-30 2022-09-09 支付宝(杭州)信息技术有限公司 保护隐私的核身校验处理方法及装置
CN112948824B (zh) * 2021-03-31 2022-04-26 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN114971116B (zh) * 2021-05-24 2023-08-18 中移互联网有限公司 一种追踪风险终端的方法和装置
CN113627208B (zh) * 2021-08-17 2024-04-05 上海源慧信息科技股份有限公司 一种扫码登陆预警方法、装置、计算机设备和存储介质
CN114615034B (zh) * 2022-03-01 2023-09-29 中铁第四勘察设计院集团有限公司 业务传输的控制方法、装置、处理设备及存储介质
CN116881956B (zh) * 2023-09-08 2024-01-09 国网信息通信产业集团有限公司 一种面向多云资源管理的权限管理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090199296A1 (en) * 2008-02-04 2009-08-06 Samsung Electronics Co., Ltd. Detecting unauthorized use of computing devices based on behavioral patterns
CN102292932A (zh) * 2009-01-23 2011-12-21 微软公司 被动的安全执行
CN103279883A (zh) * 2013-05-02 2013-09-04 携程计算机技术(上海)有限公司 电子支付交易风险控制方法及系统
US20130304677A1 (en) * 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN104794616A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4927601A (en) * 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
JP2004030176A (ja) * 2002-06-25 2004-01-29 Nec Infrontia Corp 指紋決済システム、方法及びプログラム
JP4236641B2 (ja) * 2003-01-20 2009-03-11 富士通株式会社 認証情報処理方法
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
AU2006242555A1 (en) * 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
JP4820593B2 (ja) * 2005-07-11 2011-11-24 株式会社みずほ銀行 本人認証方法及び本人認証システム
US20120204257A1 (en) * 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20090164373A1 (en) * 2007-12-21 2009-06-25 Mastercard International, Inc. System and Method of Preventing Password Theft
JP5084712B2 (ja) * 2008-12-24 2012-11-28 日立オムロンターミナルソリューションズ株式会社 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
WO2013082190A1 (en) * 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
CN103745397A (zh) * 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 基于位置场景识别实现电子交易风险控制的系统及方法
US9684787B2 (en) * 2014-04-08 2017-06-20 Qualcomm Incorporated Method and system for inferring application states by performing behavioral analysis operations in a mobile device
EP3146747B1 (en) * 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
CN109951436B (zh) * 2014-10-24 2021-04-27 创新先进技术有限公司 一种可信终端验证方法、装置
CN105279405B (zh) * 2015-10-28 2018-06-26 同济大学 触屏用户按键行为模式构建与分析系统及其身份识别方法
CN106878236A (zh) * 2015-12-11 2017-06-20 阿里巴巴集团控股有限公司 一种用户请求处理方法和设备
CN105512938A (zh) * 2016-02-03 2016-04-20 宜人恒业科技发展(北京)有限公司 一种基于用户长期使用行为的在线信用风险评估方法
EP3208759B1 (en) * 2016-02-18 2020-01-29 AO Kaspersky Lab System and method of detecting fraudulent user transactions

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090199296A1 (en) * 2008-02-04 2009-08-06 Samsung Electronics Co., Ltd. Detecting unauthorized use of computing devices based on behavioral patterns
CN102292932A (zh) * 2009-01-23 2011-12-21 微软公司 被动的安全执行
US20130304677A1 (en) * 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
CN103279883A (zh) * 2013-05-02 2013-09-04 携程计算机技术(上海)有限公司 电子支付交易风险控制方法及系统
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN104794616A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446821A (zh) * 2018-02-07 2018-08-24 中国平安人寿保险股份有限公司 风险监控的方法、装置、存储介质及终端
CN110120964B (zh) * 2018-02-07 2022-07-08 北京三快在线科技有限公司 用户行为监控方法和装置以及计算设备
CN110120964A (zh) * 2018-02-07 2019-08-13 北京三快在线科技有限公司 用户行为监控方法和装置以及计算设备
WO2019179068A1 (zh) * 2018-03-22 2019-09-26 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN110300062A (zh) * 2018-03-23 2019-10-01 阿里巴巴集团控股有限公司 风控实现方法和系统
CN110533269B (zh) * 2018-05-23 2023-05-16 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN110533269A (zh) * 2018-05-23 2019-12-03 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN109002958A (zh) * 2018-06-06 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别的方法、系统、装置及设备
CN109165940A (zh) * 2018-06-28 2019-01-08 阿里巴巴集团控股有限公司 一种防盗方法、装置及电子设备
CN109165940B (zh) * 2018-06-28 2022-08-09 创新先进技术有限公司 一种防盗方法、装置及电子设备
US11475383B2 (en) 2018-07-16 2022-10-18 Beijing Baidu Netcom Science And Technology Co., Ltd. Operation defense method and device, apparatus, and computer-readable storage medium
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN108876600B (zh) * 2018-08-20 2023-09-05 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN108876600A (zh) * 2018-08-20 2018-11-23 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN109344583A (zh) * 2018-08-22 2019-02-15 阿里巴巴集团控股有限公司 阈值确定及核身方法、装置、电子设备及存储介质
CN109344583B (zh) * 2018-08-22 2020-10-23 创新先进技术有限公司 阈值确定及核身方法、装置、电子设备及存储介质
US11074336B2 (en) 2018-08-22 2021-07-27 Advanced New Technologies Co., Ltd. Threshold determining and identity verification method, apparatus, electronic device, and storage medium
CN109377390A (zh) * 2018-09-20 2019-02-22 阿里巴巴集团控股有限公司 养老风险评估方法及装置
CN109471782A (zh) * 2018-11-20 2019-03-15 北京芯盾时代科技有限公司 一种风险检测系统以及风险检测方法
CN109327473B (zh) * 2018-12-03 2021-10-01 北京工业大学 一种基于区块链技术的身份认证系统
CN109327473A (zh) * 2018-12-03 2019-02-12 北京工业大学 一种基于区块链技术的身份认证方法
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN111490964A (zh) * 2019-01-28 2020-08-04 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
CN110263530B (zh) * 2019-05-30 2023-12-08 创新先进技术有限公司 密码重置请求的鉴别方法与装置
CN110263530A (zh) * 2019-05-30 2019-09-20 阿里巴巴集团控股有限公司 密码重置请求的鉴别方法与装置
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
CN110633915A (zh) * 2019-09-24 2019-12-31 北京明略软件系统有限公司 一种高危场所识别方法及装置
CN110647738A (zh) * 2019-09-29 2020-01-03 武汉极意网络科技有限公司 业务风控适配方法、装置、设备及存储介质
CN110647738B (zh) * 2019-09-29 2021-09-03 武汉极意网络科技有限公司 业务风控适配方法、装置、设备及存储介质
CN111400168A (zh) * 2020-02-21 2020-07-10 中国平安财产保险股份有限公司 智能软件风控方法、电子装置及计算机可读存储介质
CN111400168B (zh) * 2020-02-21 2023-10-20 中国平安财产保险股份有限公司 智能软件风控方法、电子装置及计算机可读存储介质
CN112232811B (zh) * 2020-10-12 2023-10-24 中钞信用卡产业发展有限公司 一种降低离线支付风险的方法和系统
CN112232811A (zh) * 2020-10-12 2021-01-15 中钞信用卡产业发展有限公司 一种降低离线支付风险的方法和系统
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN113409051A (zh) * 2021-05-20 2021-09-17 支付宝(杭州)信息技术有限公司 针对目标业务的风险识别方法及装置
CN116232720A (zh) * 2023-03-02 2023-06-06 国网河南省电力公司信息通信分公司 一种api接口加密认证方法及存储装置
CN116232720B (zh) * 2023-03-02 2024-01-16 国网河南省电力公司信息通信分公司 一种api接口加密认证方法及存储装置

Also Published As

Publication number Publication date
TW201804397A (zh) 2018-02-01
US20200242614A1 (en) 2020-07-30
JP2019521455A (ja) 2019-07-25
KR102220083B1 (ko) 2021-03-02
US20200134630A1 (en) 2020-04-30
CN107645482B (zh) 2020-08-07
SG11201900533RA (en) 2019-02-27
TWI699720B (zh) 2020-07-21
JP6783923B2 (ja) 2020-11-11
EP3490215A1 (en) 2019-05-29
EP3490215B1 (en) 2021-09-22
US20190156342A1 (en) 2019-05-23
WO2018014789A1 (zh) 2018-01-25
EP3490215A4 (en) 2019-07-31
KR20190031545A (ko) 2019-03-26

Similar Documents

Publication Publication Date Title
CN107645482A (zh) 一种针对业务操作的风险控制方法及装置
CN103377332B (zh) 访问应用程序的方法及装置
US10102524B2 (en) Access control and mobile security app
CN106797371B (zh) 用于用户认证的方法和系统
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
EP2199940A2 (en) Methods and systems for detecting man-in-the-browser attacks
JP6979966B2 (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
US11379591B2 (en) Methods and devices for user authorization
CN110738473B (zh) 风控方法、系统、装置及设备
CN106897874B (zh) 移动支付方法、装置及系统
CN104346550B (zh) 一种信息处理方法以及一种电子设备
WO2020233070A1 (zh) 支付风险校验方法、装置、计算机设备及存储介质
CN104363589A (zh) 一种身份认证的方法、装置和终端
CN110874743A (zh) 用于确定账户交易风险的方法及装置
US11074586B2 (en) Methods and apparatuses for fraud handling
US11127015B2 (en) Methods and apparatuses for fraud handling
CN111489175A (zh) 在线身份认证方法、装置、系统及存储介质
CN108629179A (zh) 验证处理方法及装置
CN110309635A (zh) 数据质量模型的管理方法、装置、设备及计算机存储介质
CN106778334A (zh) 账号信息的保护方法及移动终端
CN110830930B (zh) 验证码防探嗅处理方法和装置
CN106411866B (zh) 一种隐私信息发送方法及装置
CN104796253A (zh) 独立密码验证方法及装置、存储介质
US12008550B2 (en) Post-provisioning authentication protocols
US9148447B2 (en) Safe services framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1248936

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191209

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

GR01 Patent grant
GR01 Patent grant