CN110826036A - 用户操作行为安全性的识别方法、装置和电子设备 - Google Patents
用户操作行为安全性的识别方法、装置和电子设备 Download PDFInfo
- Publication number
- CN110826036A CN110826036A CN201911077904.3A CN201911077904A CN110826036A CN 110826036 A CN110826036 A CN 110826036A CN 201911077904 A CN201911077904 A CN 201911077904A CN 110826036 A CN110826036 A CN 110826036A
- Authority
- CN
- China
- Prior art keywords
- current session
- risk
- operation request
- security
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
本说明书提出了一种用户操作行为安全性的识别方法、装置和电子设备,其中,上述方法可以包括:接收应用发送的操作请求;获取当前会话的安全上下文,当前会话的安全上下文中包括所述当前会话的风险分数和风险标签;将当前会话的风险分数与所述操作请求对应的风险阈值进行对比;如果当前会话的风险分数大于或等于所述操作请求对应的风险阈值,则确定当前会话的安全级别小于所述操作请求所需的安全级别。本说明书可以实现根据会话的风险分数和风险标签对用户操作行为的安全性进行识别,由于会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的,因此可以提升风险控制的响应和用户体验,并且可以提升风险控制的整体防控水位。
Description
【技术领域】
本说明书涉及互联网技术领域,尤其涉及一种用户操作行为安全性的识别方法、装置和电子设备。
【背景技术】
现有相关技术中,电子商务公司都会进行风险控制,以对用户的账户、交易的安全进行保障。
在现有的风险控制方案中,用户每进行一次操作(例如:登录或支付等),服务器就会收集用户当前的操作行为的相关数据,然后进行一次安全性的识别和决策。
但是这种风险控制方案,对用户的每一次操作都需要进行安全性识别和决策,风险控制的响应速度较慢,用户等待服务器响应的时间较长,用户体验较差;另外,上述风险控制方案需要占用较多的系统资源,对系统性能的影响较大。
【发明内容】
本说明书实施例提供了一种用户操作行为安全性的识别方法、装置和电子设备,以实现根据会话的风险分数和风险标签对用户操作行为的安全性进行识别,由于会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的,因此可以提升风险控制的响应和用户体验,并且可以提升风险控制的整体防控水位。
第一方面,本说明书实施例提供一种用户操作行为安全性的识别方法,包括:接收应用发送的操作请求,所述操作请求是所述应用根据用户在所述应用的当前会话中的操作行为生成的;获取所述当前会话的安全上下文,所述当前会话的安全上下文中包括所述当前会话的风险分数和风险标签;将所述当前会话的风险分数与所述操作请求对应的风险阈值进行对比;如果所述当前会话的风险分数大于或等于所述操作请求对应的风险阈值,则确定所述当前会话的安全级别小于所述操作请求所需的安全级别。
其中一种可能的实现方式中,所述确定所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别之后,还包括:拒绝执行所述操作请求所请求的操作;和/或,向所述应用返回所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别的提示信息。
其中一种可能的实现方式中,所述将所述当前会话的风险分数与预设的风险阈值进行对比之后,还包括:如果所述当前会话的风险分数小于所述操作请求对应的风险阈值,则根据所述当前会话的风险分数和风险标签,确定所述当前会话的风险等级;根据所述当前会话的风险等级,对所述用户进行安全认证;在所述用户通过安全认证之后,执行所述操作请求所请求的操作。
其中一种可能的实现方式中,所述执行所述操作请求所请求的操作之后,还包括:根据所述操作请求所请求的操作,在所述当前会话的安全上下文中更新所述当前会话的风险分数和风险标签。
其中一种可能的实现方式中,所述接收应用发送的操作请求之前,还包括:在用户登录应用之后,创建当前会话,并创建所述当前会话的安全上下文;根据所述用户登录应用的操作,确定所述当前会话的风险分数和风险标签;将所述当前会话的风险分数和风险标签保存在所述当前会话的安全上下文中。
其中一种可能的实现方式中,所述创建当前会话,并创建所述当前会话的安全上下文之后,还包括:在所述当前会话中,定时获取所述用户使用所述应用的历史操作行为;根据所述历史操作行为,在所述当前会话的安全上下文中,更新所述当前会话的风险分数和风险标签。
第二方面,本说明书实施例提供一种用户操作行为安全性的识别装置,包括:接收模块,用于接收应用发送的操作请求,所述操作请求是所述应用根据用户在所述应用的当前会话中的操作行为生成的;获取模块,用于获取所述当前会话的安全上下文,所述当前会话的安全上下文中包括所述当前会话的风险分数和风险标签;对比模块,用于将所述当前会话的风险分数与所述操作请求对应的风险阈值进行对比;确定模块,用于当所述当前会话的风险分数大于或等于所述操作请求对应的风险阈值时,确定所述当前会话的安全级别小于所述操作请求所需的安全级别。
其中一种可能的实现方式中,所述装置还包括:安全拦截模块,用于在所述确定模块确定所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别之后,拒绝执行所述操作请求所请求的操作;和/或,向所述应用返回所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别的提示信息。
其中一种可能的实现方式中,所述装置还包括:认证模块和操作模块;所述确定模块,还用于当所述当前会话的风险分数小于所述操作请求对应的风险阈值时,根据所述当前会话的风险分数和风险标签,确定所述当前会话的风险等级;所述认证模块,用于根据所述当前会话的风险等级,对所述用户进行安全认证;所述操作模块,用于在所述用户通过安全认证之后,执行所述操作请求所请求的操作。
其中一种可能的实现方式中,所述装置还包括:更新模块,用于在所述操作模块执行所述操作请求所请求的操作之后,根据所述操作请求所请求的操作,在所述当前会话的安全上下文中更新所述当前会话的风险分数和风险标签。
其中一种可能的实现方式中,所述装置还包括:创建模块和保存模块;所述创建模块,用于在所述接收模块接收应用发送的操作请求之前,在用户登录应用之后,创建当前会话,并创建所述当前会话的安全上下文;所述确定模块,还用于根据所述用户登录应用的操作,确定所述当前会话的风险分数和风险标签;所述保存模块,用于将所述当前会话的风险分数和风险标签保存在所述当前会话的安全上下文中。
其中一种可能的实现方式中,所述装置还包括:更新模块;所述获取模块,还用于在所述创建模块创建当前会话,并创建所述当前会话的安全上下文之后,在所述当前会话中,定时获取所述用户使用所述应用的历史操作行为;所述更新模块,用于根据所述获取模块获取的历史操作行为,在所述当前会话的安全上下文中,更新所述当前会话的风险分数和风险标签。
第三方面,本说明书实施例提供一种电子设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如上所述的方法。
第四方面,本说明书实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如上所述的方法。
以上技术方案中,接收应用发送的操作请求,上述操作请求是应用根据用户在上述应用的当前会话中的操作行为生成的,获取上述当前会话的安全上下文,上述当前会话的安全上下文中包括当前会话的风险分数和风险标签;然后,将当前会话的风险分数与上述操作请求对应的风险阈值进行对比;如果当前会话的风险分数大于或等于上述操作请求对应的风险阈值,则确定当前会话的安全级别小于上述操作请求所需的安全级别,从而可以实现根据会话的风险分数和风险标签对用户操作行为的安全性进行识别,由于会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的,因此可以提升风险控制的响应和用户体验,并且可以提升风险控制的整体防控水位。
【附图说明】
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书用户操作行为安全性的识别方法一个实施例的流程图;
图2为本说明书用户操作行为安全性的识别方法另一个实施例的流程图;
图3为本说明书用户操作行为安全性的识别方法再一个实施例的流程图;
图4为本说明书用户操作行为安全性的识别方法再一个实施例的流程图;
图5为本说明书用户操作行为安全性的识别方法再一个实施例的示意图;
图6为本说明书用户操作行为安全性的识别装置一个实施例的结构示意图;
图7为本说明书用户操作行为安全性的识别装置另一个实施例的结构示意图;
图8为本说明书电子设备一个实施例的结构示意图。
【具体实施方式】
为了更好的理解本说明书的技术方案,下面结合附图对本说明书实施例进行详细描述。
应当明确,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本说明书保护的范围。
在本说明书实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
图1为本说明书用户操作行为安全性的识别方法一个实施例的流程图,如图1所示,上述用户操作行为安全性的识别方法可以包括:
步骤101,接收应用发送的操作请求,上述操作请求是上述应用根据用户在上述应用的当前会话中的操作行为生成的。
步骤102,获取当前会话的安全上下文,上述当前会话的安全上下文中包括当前会话的风险分数和风险标签。
具体地,上述当前会话的安全上下文是会话级别的安全上下文,可以包括当前会话的风险分数和风险标签,还可以包括当前会话的标识和安全上下文初始化时间;具体实现时,上述当前会话的安全上下文所包括的数据可以如表1所示。
表1
步骤103,将当前会话的风险分数与上述操作请求对应的风险阈值进行对比。
具体地,上述操作请求对应的风险阈值可以在具体实现时根据系统性能和/或实现需求等自行设定,本实施例对上述操作请求对应的风险阈值的大小不作限定。
本实施例中,不同操作请求对应的风险阈值可以不同,例如:支付操作等涉及资金的操作请求对应的风险阈值,与非资金类操作请求对应的风险阈值可以不同。为了保证支付操作等涉及资金的操作请求的安全性,可以将支付操作等涉及资金的操作请求对应的风险阈值设得稍微低一些。
步骤104,如果当前会话的风险分数大于或等于上述操作请求对应的风险阈值,则确定上述当前会话的安全级别小于上述操作请求所需的安全级别。
上述用户操作行为安全性的识别方法中,接收应用发送的操作请求,上述操作请求是应用根据用户在上述应用的当前会话中的操作行为生成的,获取上述当前会话的安全上下文,上述当前会话的安全上下文中包括当前会话的风险分数和风险标签;然后,将当前会话的风险分数与上述操作请求对应的风险阈值进行对比;如果当前会话的风险分数大于或等于上述操作请求对应的风险阈值,则确定当前会话的安全级别小于上述操作请求所需的安全级别,从而可以实现根据会话的风险分数和风险标签对用户操作行为的安全性进行识别,由于会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的(不会阻塞业务),因此操作响应会很快,可以提升风险控制的响应和用户体验;同时对于风控规则来说可以部署非常复杂的规则和模型(这些非常复杂的规则和模型是没有办法在同步阻塞业务的链路中部署的,因为会严重影响到用户体验),因此对于风险控制的整体防控水位会提高很多。
图2为本说明书用户操作行为安全性的识别方法另一个实施例的流程图,如图2所示,本说明书图1所示实施例中,步骤104之后,还可以包括:
步骤201,拒绝执行上述操作请求所请求的操作;和/或,向上述应用返回当前会话的安全级别小于上述操作请求所请求的操作所需的安全级别的提示信息。
也就是说,如果当前会话的风险分数大于或等于上述操作请求对应的风险阈值,那么可以确定当前会话存在风险,确定上述当前会话的安全级别小于上述操作请求所需的安全级别。这样,为了保证当前会话的安全性,可以执行以下操作之一或组合:
拒绝执行上述操作请求所请求的操作;
向上述应用返回当前会话的安全级别小于上述操作请求所请求的操作所需的安全级别的提示信息。
图3为本说明书用户操作行为安全性的识别方法再一个实施例的流程图,如图3所示,本说明书图1所示实施例中,步骤103之后,还可以包括:
步骤301,如果当前会话的风险分数小于上述操作请求对应的风险阈值,则根据上述当前会话的风险分数和风险标签,确定当前会话的风险等级。
步骤302,根据当前会话的风险等级,对上述用户进行安全认证。
具体地,如果当前会话的风险分数小于上述操作请求对应的风险阈值,说明当前会话存在的风险较小,这时可以根据上述当前会话的风险分数和风险标签对当前会话进行风险分析,确定当前会话的风险等级。然后根据当前会话的风险等级,对上述用户进行安全认证。
举例来说,假设将风险等级分为10级,从1级到10级,风险程度逐级增加。如果根据风险分析的结果,确定当前会话的风险等级为8级,那么就会对上述用户进行人脸识别等强校验的安全认证;如果根据风险分析的结果,确定当前会话的风险等级为3级,那么就会对上述用户进行密码等体验更好的安全认证。
步骤303,在上述用户通过安全认证之后,执行上述操作请求所请求的操作。
进一步地,步骤303之后,还可以包括:
步骤304,根据上述操作请求所请求的操作,在上述当前会话的安全上下文中更新上述当前会话的风险分数和风险标签。
举例来说,如果用户在当前会话中的操作行为为改密操作,那么在执行改密操作之后,由于修改密码操作属于高危操作,因此服务器会在当前会话的安全上下文中将当前会话的风险分数增加100,同时将当前会话的风险标签更新为“密码修改”标签。
图4为本说明书用户操作行为安全性的识别方法再一个实施例的流程图,如图3所示,本说明书图1所示实施例中,步骤101之前,还可以包括:
步骤401,在用户登录应用之后,创建当前会话,并创建上述当前会话的安全上下文。
步骤402,根据上述用户登录应用的操作,确定当前会话的风险分数和风险标签。
步骤403,将当前会话的风险分数和风险标签保存在上述当前会话的安全上下文中。
进一步地,步骤401之后,服务器还可以在当前会话中,定时获取上述用户使用上述应用的历史操作行为,然后根据上述历史操作行为,在当前会话的安全上下文中,更新当前会话的风险分数和风险标签。
举例来说,服务器在当前会话中,通过定时调度发现,上述用户在历史操作行为中会定期修改密码,因此可以根据用户定期修改密码的行为,在当前会话的安全上下文中,将当前会话的风险分数减去80,并将当前会话的风险标签更新为定期修改密码。
本实施例中,会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的(不会阻塞业务),因此操作响应会很快,可以提升风险控制的响应和用户体验;同时对于风控规则来说可以部署非常复杂的规则和模型(这些非常复杂的规则和模型是没有办法在同步阻塞业务的链路中部署的,因为会严重影响到用户体验),因此对于风险控制的整体防控水位会提高很多。
图5为本说明书用户操作行为安全性的识别方法再一个实施例的示意图,如图5所示,应用的初始状态为未登录态,在用户登录应用之后,应用处于登录态,然后创建当前会话,创建当前会话的上下文,并根据用户登录应用的操作,确定当前会话的风险分数和风险标签,并将上述当前会话的风险分数和风险标签保存在当前会话的安全上下文中,完成一次主动收集风险的操作。
后续用户在上述应用的当前会话中进行操作行为,服务器会接收到应用发送的操作请求,这时服务器需要通过风险控制模型对上述操作请求进行同步的风险决策,并且可以从当前会话的安全上下文中获取当前会话的风险分数和风险标签,由于当前会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的(不会阻塞业务),因此服务器可以根据当前会话的风险分数和风险标签进行增量风险分析,如果当前会话的风险分数大于或等于所述操作请求对应的风险阈值,可以直接拒绝执行上述操作请求所请求的操作。
用户在当前会话中可能会执行多次操作,在用户退出登录之后,应用再次处于未登录态。
图6为本说明书用户操作行为安全性的识别装置一个实施例的结构示意图,本实施例中的用户操作行为安全性的识别装置可以作为电子设备,或电子设备的一部分实现本说明书实施例提供的用户操作行为安全性的识别方法。本实施例中,上述电子设备可以为服务器。
如图6所示,上述用户操作行为安全性的识别装置可以包括:接收模块61、获取模块62、对比模块63和确定模块64;
其中,接收模块61,用于接收应用发送的操作请求,上述操作请求是上述应用根据用户在上述应用的当前会话中的操作行为生成的;
获取模块62,用于获取当前会话的安全上下文,上述当前会话的安全上下文中包括上述当前会话的风险分数和风险标签;具体地,上述当前会话的安全上下文是会话级别的安全上下文,可以包括当前会话的风险分数和风险标签,还可以包括当前会话的标识和安全上下文初始化时间;具体实现时,上述当前会话的安全上下文所包括的数据可以如表1所示。
对比模块63,用于将当前会话的风险分数与上述操作请求对应的风险阈值进行对比;具体地,上述操作请求对应的风险阈值可以在具体实现时根据系统性能和/或实现需求等自行设定,本实施例对上述操作请求对应的风险阈值的大小不作限定。
本实施例中,不同操作请求对应的风险阈值可以不同,例如:支付操作等涉及资金的操作请求对应的风险阈值,与非资金类操作请求对应的风险阈值可以不同。为了保证支付操作等涉及资金的操作请求的安全性,可以将支付操作等涉及资金的操作请求对应的风险阈值设得稍微低一些。
确定模块64,用于当上述当前会话的风险分数大于或等于上述操作请求对应的风险阈值时,确定当前会话的安全级别小于上述操作请求所需的安全级别。
上述用户操作行为安全性的识别装置中,接收模块61接收应用发送的操作请求,上述操作请求是应用根据用户在上述应用的当前会话中的操作行为生成的,获取模块62获取上述当前会话的安全上下文,上述当前会话的安全上下文中包括当前会话的风险分数和风险标签;然后,对比模块63将当前会话的风险分数与上述操作请求对应的风险阈值进行对比;如果当前会话的风险分数大于或等于上述操作请求对应的风险阈值,则确定模块64确定当前会话的安全级别小于上述操作请求所需的安全级别,从而可以实现根据会话的风险分数和风险标签对用户操作行为的安全性进行识别,由于会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的(不会阻塞业务),因此操作响应会很快,可以提升风险控制的响应和用户体验;同时对于风控规则来说可以部署非常复杂的规则和模型(这些非常复杂的规则和模型是没有办法在同步阻塞业务的链路中部署的,因为会严重影响到用户体验),因此对于风险控制的整体防控水位会提高很多。
图7为本说明书用户操作行为安全性的识别装置另一个实施例的结构示意图,与图6所示的用户操作行为安全性的识别装置相比,不同之处在于,图7所示的用户操作行为安全性的识别装置还可以包括:安全拦截模块65;
安全拦截模块65,用于在确定模块64确定当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别之后,拒绝执行上述操作请求所请求的操作;和/或,向上述应用返回当前会话的安全级别小于上述操作请求所请求的操作所需的安全级别的提示信息。
也就是说,如果当前会话的风险分数大于或等于上述操作请求对应的风险阈值,那么确定模块64可以确定当前会话存在风险,确定上述当前会话的安全级别小于上述操作请求所需的安全级别。这样,为了保证当前会话的安全性,安全拦截模块65可以执行以下操作之一或组合:
拒绝执行上述操作请求所请求的操作;
向上述应用返回当前会话的安全级别小于上述操作请求所请求的操作所需的安全级别的提示信息。
进一步地,上述用户操作行为安全性的识别装置还可以包括:认证模块66和操作模块67;
确定模块64,还用于当上述当前会话的风险分数小于上述操作请求对应的风险阈值时,根据当前会话的风险分数和风险标签,确定当前会话的风险等级;
认证模块66,用于根据当前会话的风险等级,对上述用户进行安全认证;
具体地,如果当前会话的风险分数小于上述操作请求对应的风险阈值,说明当前会话存在的风险较小,这时确定模块64可以根据上述当前会话的风险分数和风险标签对当前会话进行风险分析,确定当前会话的风险等级。然后认证模块66根据当前会话的风险等级,对上述用户进行安全认证。
举例来说,假设将风险等级分为10级,从1级到10级,风险程度逐级增加。如果根据风险分析的结果,确定模块64确定当前会话的风险等级为8级,那么认证模块66就会对上述用户进行人脸识别等强校验的安全认证;如果根据风险分析的结果,确定模块64确定当前会话的风险等级为3级,那么认证模块66就会对上述用户进行密码等体验更好的安全认证。
操作模块67,用于在上述用户通过安全认证之后,执行上述操作请求所请求的操作。
进一步地,上述用户操作行为安全性的识别装置还可以包括:更新模块68;
更新模块68,用于在操作模块67执行上述操作请求所请求的操作之后,根据上述操作请求所请求的操作,在当前会话的安全上下文中更新当前会话的风险分数和风险标签。
举例来说,如果用户在当前会话中的操作行为为改密操作,那么在操作模块67执行改密操作之后,由于修改密码操作属于高危操作,因此更新模块68会在当前会话的安全上下文中将当前会话的风险分数增加100,同时将当前会话的风险标签更新为“密码修改”标签。
进一步地,上述用户操作行为安全性的识别装置还可以包括:创建模块69和保存模块610;
创建模块69,用于在接收模块61接收应用发送的操作请求之前,在用户登录应用之后,创建当前会话,并创建当前会话的安全上下文;
确定模块64,还用于根据上述用户登录应用的操作,确定当前会话的风险分数和风险标签;
保存模块610,用于将当前会话的风险分数和风险标签保存在当前会话的安全上下文中。
进一步地,上述用户操作行为安全性的识别装置还可以包括:更新模块68;
获取模块62,还用于在创建模块69创建当前会话,并创建所述当前会话的安全上下文之后,在当前会话中,定时获取上述用户使用上述应用的历史操作行为;
更新模块68,用于根据获取模块62获取的历史操作行为,在当前会话的安全上下文中,更新当前会话的风险分数和风险标签。
举例来说,获取模块62在当前会话中,通过定时调度发现,上述用户在历史操作行为中会定期修改密码,因此更新模块68可以根据用户定期修改密码的行为,在当前会话的安全上下文中,将当前会话的风险分数减去80,并将当前会话的风险标签更新为定期修改密码。
本实施例中,会话的风险分数和风险标签可以是在会话中没有用户操作时异步更新的(不会阻塞业务),因此操作响应会很快,可以提升风险控制的响应和用户体验;同时对于风控规则来说可以部署非常复杂的规则和模型(这些非常复杂的规则和模型是没有办法在同步阻塞业务的链路中部署的,因为会严重影响到用户体验),因此对于风险控制的整体防控水位会提高很多。
图8为本说明书电子设备一个实施例的结构示意图,如图8所示,上述电子设备可以包括至少一个处理器;以及与上述处理器通信连接的至少一个存储器,其中:存储器存储有可被处理器执行的程序指令,上述处理器调用上述程序指令能够执行本说明书实施例提供的用户操作行为安全性的识别方法。
其中,上述电子设备可以为服务器,例如:云服务器,本实施例对上述电子设备的形态不作限定。
图8示出了适于用来实现本说明书实施方式的示例性电子设备的框图。图8显示的电子设备仅仅是一个示例,不应对本说明书实施例的功能和使用范围带来任何限制。
如图8所示,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器410,存储器430,连接不同系统组件(包括存储器430和处理单元410)的通信总线440。
通信总线440表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
电子设备典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器430可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)和/或高速缓存存储器。电子设备可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线440相连。存储器430可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本说明书各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器430中,这样的程序模块包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本说明书所描述的实施例中的功能和/或方法。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口420进行。并且,电子设备还可以通过网络适配器(图8中未示出)与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide AreaNetwork;以下简称:WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线440与电子设备的其它模块通信。应当明白,尽管图8中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives;以下简称:RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器410通过运行存储在存储器430中的程序,从而执行各种功能应用以及数据处理,例如实现本说明书实施例提供的用户操作行为安全性的识别方法。
本说明书实施例还提供一种非暂态计算机可读存储介质,上述非暂态计算机可读存储介质存储计算机指令,上述计算机指令使所述计算机执行本说明书实施例提供的用户操作行为安全性的识别方法。
上述非暂态计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(Read Only Memory;以下简称:ROM)、可擦式可编程只读存储器(Erasable ProgrammableRead Only Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本说明书操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network;以下简称:LAN)或广域网(Wide Area Network;以下简称:WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本说明书的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本说明书的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本说明书的实施例所属技术领域的技术人员所理解。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,本说明书实施例中所涉及的终端可以包括但不限于个人计算机(Personal Computer;以下简称:PC)、个人数字助理(Personal Digital Assistant;以下简称:PDA)、无线手持设备、平板电脑(Tablet Computer)、手机、MP3播放器、MP4播放器等。
在本说明书所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本说明书各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本说明书各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (14)
1.一种用户操作行为安全性的识别方法,包括:
接收应用发送的操作请求,所述操作请求是所述应用根据用户在所述应用的当前会话中的操作行为生成的;
获取所述当前会话的安全上下文,所述当前会话的安全上下文中包括所述当前会话的风险分数和风险标签;
将所述当前会话的风险分数与所述操作请求对应的风险阈值进行对比;
如果所述当前会话的风险分数大于或等于所述操作请求对应的风险阈值,则确定所述当前会话的安全级别小于所述操作请求所需的安全级别。
2.根据权利要求1所述的方法,所述确定所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别之后,还包括:
拒绝执行所述操作请求所请求的操作;和/或,向所述应用返回所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别的提示信息。
3.根据权利要求1所述的方法,所述将所述当前会话的风险分数与预设的风险阈值进行对比之后,还包括:
如果所述当前会话的风险分数小于所述操作请求对应的风险阈值,则根据所述当前会话的风险分数和风险标签,确定所述当前会话的风险等级;
根据所述当前会话的风险等级,对所述用户进行安全认证;
在所述用户通过安全认证之后,执行所述操作请求所请求的操作。
4.根据权利要求3所述的方法,所述执行所述操作请求所请求的操作之后,还包括:
根据所述操作请求所请求的操作,在所述当前会话的安全上下文中更新所述当前会话的风险分数和风险标签。
5.根据权利要求1所述的方法,所述接收应用发送的操作请求之前,还包括:
在用户登录应用之后,创建当前会话,并创建所述当前会话的安全上下文;
根据所述用户登录应用的操作,确定所述当前会话的风险分数和风险标签;
将所述当前会话的风险分数和风险标签保存在所述当前会话的安全上下文中。
6.根据权利要求5所述的方法,所述创建当前会话,并创建所述当前会话的安全上下文之后,还包括:
在所述当前会话中,定时获取所述用户使用所述应用的历史操作行为;
根据所述历史操作行为,在所述当前会话的安全上下文中,更新所述当前会话的风险分数和风险标签。
7.一种用户操作行为安全性的识别装置,包括:
接收模块,用于接收应用发送的操作请求,所述操作请求是所述应用根据用户在所述应用的当前会话中的操作行为生成的;
获取模块,用于获取所述当前会话的安全上下文,所述当前会话的安全上下文中包括所述当前会话的风险分数和风险标签;
对比模块,用于将所述当前会话的风险分数与所述操作请求对应的风险阈值进行对比;
确定模块,用于当所述当前会话的风险分数大于或等于所述操作请求对应的风险阈值时,确定所述当前会话的安全级别小于所述操作请求所需的安全级别。
8.根据权利要求7所述的装置,还包括:
安全拦截模块,用于在所述确定模块确定所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别之后,拒绝执行所述操作请求所请求的操作;和/或,向所述应用返回所述当前会话的安全级别小于所述操作请求所请求的操作所需的安全级别的提示信息。
9.根据权利要求7所述的装置,还包括:认证模块和操作模块;
所述确定模块,还用于当所述当前会话的风险分数小于所述操作请求对应的风险阈值时,根据所述当前会话的风险分数和风险标签,确定所述当前会话的风险等级;
所述认证模块,用于根据所述当前会话的风险等级,对所述用户进行安全认证;
所述操作模块,用于在所述用户通过安全认证之后,执行所述操作请求所请求的操作。
10.根据权利要求9所述的装置,还包括:
更新模块,用于在所述操作模块执行所述操作请求所请求的操作之后,根据所述操作请求所请求的操作,在所述当前会话的安全上下文中更新所述当前会话的风险分数和风险标签。
11.根据权利要求7所述的装置,还包括:创建模块和保存模块;
所述创建模块,用于在所述接收模块接收应用发送的操作请求之前,在用户登录应用之后,创建当前会话,并创建所述当前会话的安全上下文;
所述确定模块,还用于根据所述用户登录应用的操作,确定所述当前会话的风险分数和风险标签;
所述保存模块,用于将所述当前会话的风险分数和风险标签保存在所述当前会话的安全上下文中。
12.根据权利要求11所述的装置,还包括:更新模块;
所述获取模块,还用于在所述创建模块创建当前会话,并创建所述当前会话的安全上下文之后,在所述当前会话中,定时获取所述用户使用所述应用的历史操作行为;
所述更新模块,用于根据所述获取模块获取的历史操作行为,在所述当前会话的安全上下文中,更新所述当前会话的风险分数和风险标签。
13.一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至6任一所述的方法。
14.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至6任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911077904.3A CN110826036A (zh) | 2019-11-06 | 2019-11-06 | 用户操作行为安全性的识别方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911077904.3A CN110826036A (zh) | 2019-11-06 | 2019-11-06 | 用户操作行为安全性的识别方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110826036A true CN110826036A (zh) | 2020-02-21 |
Family
ID=69552940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911077904.3A Pending CN110826036A (zh) | 2019-11-06 | 2019-11-06 | 用户操作行为安全性的识别方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110826036A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475869A (zh) * | 2020-03-31 | 2020-07-31 | 东软集团股份有限公司 | 通信方法、装置、介质、安全计算模块和安全芯片 |
CN112801670A (zh) * | 2021-04-07 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 针对支付操作的风险评估方法及装置 |
CN113988483A (zh) * | 2021-12-23 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 风险操作行为的管控及其模型的训练方法及电子设备 |
CN114330991A (zh) * | 2021-11-17 | 2022-04-12 | 华能核能技术研究院有限公司 | 核电生产工作风险等级的确定方法及装置 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004259020A (ja) * | 2003-02-26 | 2004-09-16 | Kyocera Communication Systems Co Ltd | 認証システム、プログラム、記録媒体および認証方法 |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US20110225625A1 (en) * | 2010-03-15 | 2011-09-15 | Broadcom Corporation | Dynamic authentication of a user |
US20140208419A1 (en) * | 2013-01-24 | 2014-07-24 | International Business Machines Corporation | User Authentication |
CN104200152A (zh) * | 2003-09-12 | 2014-12-10 | Emc公司 | 用于基于风险的验证的系统和方法 |
US9348981B1 (en) * | 2011-01-23 | 2016-05-24 | Google Inc. | System and method for generating user authentication challenges |
CN106067088A (zh) * | 2016-05-30 | 2016-11-02 | 中国邮政储蓄银行股份有限公司 | 电子银行访问行为的检测方法和装置 |
CN106575401A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 用于使用数据分析执行验证的系统和方法 |
US20170230417A1 (en) * | 2016-02-04 | 2017-08-10 | Amadeus S.A.S. | Monitoring user authenticity in distributed system |
CN108090332A (zh) * | 2017-12-06 | 2018-05-29 | 国云科技股份有限公司 | 一种基于用户登录行为分析的风控方法 |
WO2018157124A1 (en) * | 2017-02-27 | 2018-08-30 | Ivanti, Inc. | Systems and methods for context-based mitigation of computer security risks |
US10164999B1 (en) * | 2012-03-20 | 2018-12-25 | United Services Automobile Association (Usaa) | Dynamic risk engine |
US20190064919A1 (en) * | 2017-08-24 | 2019-02-28 | International Business Machines Corporation | Mitigating digital reality leakage through session modification |
CN109492356A (zh) * | 2018-12-28 | 2019-03-19 | 深圳竹云科技有限公司 | 一种基于用户行为风险判断的多级认证方法 |
US10354252B1 (en) * | 2016-03-29 | 2019-07-16 | EMC IP Holding Company LLC | Location feature generation for user authentication |
-
2019
- 2019-11-06 CN CN201911077904.3A patent/CN110826036A/zh active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
JP2004259020A (ja) * | 2003-02-26 | 2004-09-16 | Kyocera Communication Systems Co Ltd | 認証システム、プログラム、記録媒体および認証方法 |
CN104200152A (zh) * | 2003-09-12 | 2014-12-10 | Emc公司 | 用于基于风险的验证的系统和方法 |
US20110225625A1 (en) * | 2010-03-15 | 2011-09-15 | Broadcom Corporation | Dynamic authentication of a user |
US9348981B1 (en) * | 2011-01-23 | 2016-05-24 | Google Inc. | System and method for generating user authentication challenges |
US10164999B1 (en) * | 2012-03-20 | 2018-12-25 | United Services Automobile Association (Usaa) | Dynamic risk engine |
US20140208419A1 (en) * | 2013-01-24 | 2014-07-24 | International Business Machines Corporation | User Authentication |
CN106575401A (zh) * | 2014-07-31 | 2017-04-19 | 诺克诺克实验公司 | 用于使用数据分析执行验证的系统和方法 |
US20170230417A1 (en) * | 2016-02-04 | 2017-08-10 | Amadeus S.A.S. | Monitoring user authenticity in distributed system |
US10354252B1 (en) * | 2016-03-29 | 2019-07-16 | EMC IP Holding Company LLC | Location feature generation for user authentication |
CN106067088A (zh) * | 2016-05-30 | 2016-11-02 | 中国邮政储蓄银行股份有限公司 | 电子银行访问行为的检测方法和装置 |
WO2018157124A1 (en) * | 2017-02-27 | 2018-08-30 | Ivanti, Inc. | Systems and methods for context-based mitigation of computer security risks |
US20190064919A1 (en) * | 2017-08-24 | 2019-02-28 | International Business Machines Corporation | Mitigating digital reality leakage through session modification |
CN108090332A (zh) * | 2017-12-06 | 2018-05-29 | 国云科技股份有限公司 | 一种基于用户登录行为分析的风控方法 |
CN109492356A (zh) * | 2018-12-28 | 2019-03-19 | 深圳竹云科技有限公司 | 一种基于用户行为风险判断的多级认证方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475869A (zh) * | 2020-03-31 | 2020-07-31 | 东软集团股份有限公司 | 通信方法、装置、介质、安全计算模块和安全芯片 |
CN111475869B (zh) * | 2020-03-31 | 2023-10-27 | 东软集团股份有限公司 | 通信方法、装置、介质、安全计算模块和安全芯片 |
CN112801670A (zh) * | 2021-04-07 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 针对支付操作的风险评估方法及装置 |
CN112801670B (zh) * | 2021-04-07 | 2021-07-23 | 支付宝(杭州)信息技术有限公司 | 针对支付操作的风险评估方法及装置 |
CN114330991A (zh) * | 2021-11-17 | 2022-04-12 | 华能核能技术研究院有限公司 | 核电生产工作风险等级的确定方法及装置 |
CN113988483A (zh) * | 2021-12-23 | 2022-01-28 | 支付宝(杭州)信息技术有限公司 | 风险操作行为的管控及其模型的训练方法及电子设备 |
CN113988483B (zh) * | 2021-12-23 | 2022-04-29 | 支付宝(杭州)信息技术有限公司 | 风险操作行为的管控及其模型的训练方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10777192B2 (en) | Method and apparatus of recognizing field of semantic parsing information, device and readable medium | |
US10656909B2 (en) | Learning intended user actions | |
CN110826036A (zh) | 用户操作行为安全性的识别方法、装置和电子设备 | |
WO2022121221A1 (zh) | 基于令牌的应用程序访问方法、装置、计算机设备和介质 | |
CN107516526B (zh) | 一种声源跟踪定位方法、装置、设备和计算机可读存储介质 | |
KR102090940B1 (ko) | 특징 정보를 추출하기 위한 방법 및 시스템 | |
CN111291882A (zh) | 一种模型转换的方法、装置、设备和计算机存储介质 | |
US20180357404A1 (en) | Information processing method and apparatus, and electronic device | |
CN114565513A (zh) | 对抗图像的生成方法、装置、电子设备和存储介质 | |
CN110837635A (zh) | 一种设备验证的方法、装置、设备及存储介质 | |
CN111242462A (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN109359449B (zh) | 一种基于微服务的鉴权方法、装置、服务器及存储介质 | |
CN111598122B (zh) | 数据校验方法、装置、电子设备和存储介质 | |
CN107992457B (zh) | 一种信息转换方法、装置、终端设备及存储介质 | |
CN110162729B (zh) | 建立浏览器指纹以及识别浏览器类型的方法、装置 | |
CN111383096A (zh) | 欺诈检测及其模型训练方法、装置、电子设备及存储介质 | |
CN113918905A (zh) | 业务处理方法、装置和电子设备 | |
US20200089847A1 (en) | Verifying A User Of A Computer System | |
CN116028917A (zh) | 权限检测方法及装置、存储介质及电子设备 | |
US20230085012A1 (en) | Ai based system and method for corners of trust for a caller | |
US11880439B2 (en) | Enhancing verification in mobile devices using model based on user interaction history | |
US20220172102A1 (en) | Machine learning model trained using features extracted from n-grams of mouse event data | |
US20210314350A1 (en) | Detecting replay attacks using action windows | |
CN109933985B (zh) | 一种绕过挂钩的方法、装置、设备和计算机存储介质 | |
CN113743945B (zh) | 基于风险切换支付验证方式的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200221 |