CN111125656B - 业务处理方法、装置和电子设备 - Google Patents
业务处理方法、装置和电子设备 Download PDFInfo
- Publication number
- CN111125656B CN111125656B CN201911348873.0A CN201911348873A CN111125656B CN 111125656 B CN111125656 B CN 111125656B CN 201911348873 A CN201911348873 A CN 201911348873A CN 111125656 B CN111125656 B CN 111125656B
- Authority
- CN
- China
- Prior art keywords
- security authentication
- user
- service request
- target user
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Abstract
本说明书实施例提出了一种业务处理方法、装置和电子设备,其中,上述业务处理方法中,接收目标用户发送的业务请求之后,根据上述业务请求确定上述目标用户当前所在的地理位置,然后判断目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;如果目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录;最后根据上述可信用户的安全认证记录,对上述业务请求进行处理。
Description
【技术领域】
本说明书实施例涉及互联网技术领域,尤其涉及一种业务处理方法、装置和电子设备。
【背景技术】
现有相关技术中,电子商务公司都会进行风险控制,以对用户的账户、交易的安全进行保障。在进行风险控制时,一般会基于用户经常使用的基站信息和/或地理位置信息等进行判断,当发现用户处于一个全新的地理位置时,则该用户的账户被盗的风险就很高,因此就会启用各种身份验证,例如进行手机校验码的输入等。
然而这种风险控制场景却经常会打扰到用户的正常使用,比如当用户旅游时,由于地理位置信息的变化就会让用户进行校验;甚至当用户出境游而没有开通国际漫游时,这种校验会直接影响到正常的用户操作行为,阻断了正常的交易行为。
【发明内容】
本说明书实施例提供了一种业务处理方法、装置和电子设备,以实现根据目标用户的可信用户的安全认证记录,对目标用户的业务请求进行处理,降低安全认证对目标用户的业务请求的操作打扰率,提高目标用户的使用体验。
第一方面,本说明书的一个或多个实施例提供一种业务处理方法,包括:接收目标用户发送的业务请求;根据所述业务请求确定所述目标用户当前所在的地理位置;判断所述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;如果所述目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则根据所述业务请求的类型,获取所述目标用户的可信用户,并获取所述可信用户的安全认证记录;根据所述可信用户的安全认证记录,对所述业务请求进行处理。
其中一种可能的实现方式中,所述根据所述可信用户的安全认证记录,对所述业务请求进行处理包括:从所述可信用户的安全认证记录中,获取所述可信用户进行安全认证的地理位置、认证时间和安全认证等级;如果所述可信用户进行安全认证的地理位置与所述目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且所述可信用户进行安全认证的认证时间与所述目标用户发送所述业务请求的时间之差小于或等于第二预定时长,并且所述可信用户的安全认证等级不低于所述业务请求所需的安全认证等级,则对所述目标用户进行安全认证;在所述目标用户通过安全认证之后,对所述业务请求进行处理。
其中一种可能的实现方式中,所述对所述目标用户进行安全认证包括:免除所述目标用户进行所述业务请求的安全认证;或者,降低所述目标用户进行所述业务请求的安全认证等级。
其中一种可能的实现方式中,所述根据所述业务请求的类型,获取所述目标用户的可信用户包括:根据所述业务请求的类型,确定所述业务请求所需的安全认证等级;从所述目标用户的可信用户中获取与所述业务请求所需的安全认证等级相匹配的可信用户。
其中一种可能的实现方式中,所述根据所述业务请求的类型,获取所述目标用户的可信用户之前,还包括:获取所述目标用户的历史数据;以及对所述历史数据进行数据清洗,利用清洗后的数据进行计算,获取所述目标用户的可信用户和所述可信用户对应的安全认证等级;或者,获取所述目标用户设置的可信用户和所述可信用户对应的安全认证等级。
其中一种可能的实现方式中,所述获取所述可信用户的安全认证记录之前,还包括:当所述可信用户进行业务请求时,对所述可信用户进行安全认证;保存所述可信用户的安全认证记录,所述可信用户的安全认证记录包括所述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
第二方面,本说明书的一个或多个实施例提供一种业务处理装置,包括:接收模块,用于接收目标用户发送的业务请求;获取模块,用于根据所述接收模块接收的业务请求确定所述目标用户当前所在的地理位置;判断模块,用于判断所述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;所述获取模块,还用于当所述目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证时,根据所述业务请求的类型,获取所述目标用户的可信用户,并获取所述可信用户的安全认证记录;处理模块,用于根据所述可信用户的安全认证记录,对所述业务请求进行处理。
其中一种可能的实现方式中,所述处理模块包括:信息获取子模块,用于从所述可信用户的安全认证记录中,获取所述可信用户进行安全认证的地理位置、认证时间和安全认证等级;安全认证子模块,用于当所述可信用户进行安全认证的地理位置与所述目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且所述可信用户进行安全认证的认证时间与所述目标用户发送业务请求的时间之差小于或等于第二预定时长,并且所述可信用户的安全认证等级不低于所述业务请求所需的安全认证等级时,对所述目标用户进行安全认证;业务处理子模块,用于在所述目标用户通过安全认证之后,对所述业务请求进行处理。
其中一种可能的实现方式中,所述安全认证子模块,具体用于免除所述目标用户进行所述业务请求的安全认证;或者,降低所述目标用户进行所述业务请求的安全认证等级。
其中一种可能的实现方式中,所述获取模块,具体用于根据所述业务请求的类型,确定所述业务请求所需的安全认证等级;以及从所述目标用户的可信用户中获取与所述业务请求所需的安全认证等级相匹配的可信用户。
其中一种可能的实现方式中,所述获取模块,还用于获取所述目标用户的历史数据;以及对所述历史数据进行数据清洗,利用清洗后的数据进行计算,获取所述目标用户的可信用户和所述可信用户对应的安全认证等级;或者,获取所述目标用户设置的可信用户和所述可信用户对应的安全认证等级。
其中一种可能的实现方式中,所述装置还包括:安全认证模块,用于在所述获取模块获取所述可信用户的安全认证记录之前,当所述可信用户进行业务请求时,对所述可信用户进行安全认证;以及保存所述可信用户的安全认证记录,所述可信用户的安全认证记录包括所述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
第三方面,本说明书的一个或多个实施例提供一种电子设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如上所述的方法。
第四方面,本说明书的一个或多个实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如上所述的方法。
以上技术方案中,接收目标用户发送的业务请求之后,根据上述业务请求确定上述目标用户当前所在的地理位置,然后判断目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;如果目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录;最后根据上述可信用户的安全认证记录,对上述业务请求进行处理,从而可以实现根据目标用户的可信用户的安全认证记录,对目标用户的业务请求进行处理,降低安全认证对目标用户的业务请求的操作打扰率,提高目标用户的使用体验。
【附图说明】
为了更清楚地说明本说明书的一个或多个实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书业务处理方法一个实施例的流程图;
图2为本说明书业务处理方法另一个实施例的流程图;
图3为本说明书业务处理方法再一个实施例的流程图;
图4为本说明书业务处理方法再一个实施例的流程图;
图5为本说明书业务处理方法再一个实施例的流程图;
图6为本说明书业务处理装置一个实施例的结构示意图;
图7为本说明书业务处理装置另一个实施例的结构示意图;
图8为本说明书电子设备一个实施例的结构示意图。
【具体实施方式】
为了更好的理解本说明书的一个或多个实施例的技术方案,下面结合附图对本说明书的一个或多个实施例进行详细描述。
应当明确,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本说明书的保护的范围。
在本说明书的一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书的一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
一般情况下,用户去外地旅行,是陪同家人朋友一起外出。因此在一起外出旅游的亲友中,在第一个人的异地操作进行了比较严格的安全认证(例如:人脸认证)之后,那么后续其他人的安全认证的打扰应该要降低一些。
基于上面的场景,本说明书实施例提供了一种业务处理方法,根据目标用户的可信用户的安全认证记录,降低目标用户自身在进行业务请求时的操作打扰率。
图1为本说明书业务处理方法一个实施例的流程图,如图1所示,上述业务处理方法可以包括:
步骤101,接收目标用户发送的业务请求。
步骤102,根据上述业务请求确定目标用户当前所在的地理位置。
具体地,可以根据上述业务请求中携带的源地址确定目标用户当前所在的地理位置;或者可以根据目标用户发送上述业务请求所使用的基站确定目标用户当前所在的地理位置,本实施例对确定目标用户当前所在的地理位置的方式不作限定。
在具体实现时,目标用户当前所在的地理位置可以是与目标用户的常住地不同的地理位置,也就是说,目标用户在异地进行上述业务请求。
步骤103,判断上述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证。
如果是,则执行步骤104;如果目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则执行步骤105。
其中,上述第一预定时长可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述第一预定时长的长短不作限定,举例来说,上述第一预定时长可以为5天。
步骤104,对上述业务请求进行处理。
具体地,可以获取目标用户在当前时刻之前的第一预定时长内在当前所在的地理位置的安全认证记录,并获取上述安全认证记录中的安全认证等级,如果该安全认证等级不低于上述业务请求所需的安全认证等级,则可以直接对上述业务请求进行处理;而如果上述安全认证记录中的安全认证等级低于上述业务请求所需的安全认证等级,则需要按照上述业务请求所需的安全认证等级对目标用户进行安全认证,在上述目标用户通过安全认证之后,对上述业务请求进行处理。
步骤105,根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录。
步骤106,根据上述可信用户的安全认证记录,对上述业务请求进行处理。
上述业务处理方法中,接收目标用户发送的业务请求之后,根据上述业务请求确定上述目标用户当前所在的地理位置,然后判断目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;如果目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录;最后根据上述可信用户的安全认证记录,对上述业务请求进行处理,从而可以实现根据目标用户的可信用户的安全认证记录,对目标用户的业务请求进行处理,降低安全认证对目标用户的业务请求的操作打扰率,提高目标用户的使用体验。
图2为本说明书业务处理方法另一个实施例的流程图,如图2所示,本说明书图1所示实施例中,步骤106可以包括:
步骤201,从上述可信用户的安全认证记录中,获取上述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
本实施例中,当一个用户处在异地时,当该进行账户操作或者支付操作等业务请求时,服务器会发现上述用户这一异地操作的风险,从而会对上述用户进行较为严格的安全认证。在用户进行安全认证之后,服务器会保存用户的安全认证记录,上述安全认证记录可以包括以下字段:用户标识(Identifier;以下简称:ID)、进行安全认证的地理位置、认证时间和安全认证等级。具体地,安全认证记录的一个示例可以如表1所示。
表1
上述安全认证等级可以为安全认证产品的等级,上述安全认证产品可以包括密码、短信校验码、人脸识别、预留问题的答案认证等等几十种。上述安全认证产品的等级可以如表2所示,安全认证等级越高,代表安全认证的打扰率越高,认证通过后的风险越低。
表2
安全认证产品 | 安全认证等级 |
短信校验码 | 3 |
预留问题答案 | 3 |
密码 | 3 |
人脸识别 | 5 |
步骤202,如果上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且上述可信用户进行安全认证的认证时间与上述目标用户发送业务请求的时间之差小于或等于第二预定时长,并且上述可信用户的安全认证等级不低于上述业务请求所需的安全认证等级,则对上述目标用户进行安全认证。
具体地,上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置属于同一区域可以为:上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置位于同一行政区域,例如:同一县城或同一城市等;上述预定范围可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述预定范围的大小不作限定,举例来说,上述预定范围可以为10千米;
上述第二预定时长可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述第二预定时长的长短不作限定,举例来说,上述第二预定时长可以为1天;
如上所述,上述安全认证等级为安全认证产品的等级,不同的业务请求需要使用不同的安全认证产品进行安全认证,因此不同的业务请求所需的安全认证等级不同,举例来说,非资金类型的业务请求可能只需要使用密码或短信校验码进行安全认证,如表2所示,非资金类型的业务请求所需的安全认证等级为3,对于资金类型的业务请求可能需要人脸识别进行安全认证,如表2所示,资金类型的业务请求所需的安全认证等级为5。
具体地,对上述目标用户进行安全认证可以为:免除目标用户进行上述业务请求的安全认证;或者,降低上述目标用户进行业务请求的安全认证等级。
在具体实现时,假设上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置在同一城市,并且距离在10千米之内,并且上述可信用户进行安全认证的认证时间与上述目标用户发送业务请求的时间之差小于或等于1天,并且上述可信用户的安全认证等级为5,上述业务请求所需的安全认证等级为3,这样就可以确定上述目标用户进行上述业务请求的安全等级大于上述业务请求所需的安全认证等级,认为目标用户在当前所在的地理位置出现的可信度较高。
进而,可以免除目标用户进行上述业务请求的安全认证;或者,降低上述目标用户进行业务请求的安全认证等级,例如:上述目标用户进行业务请求原本需要人脸识别,现在只需要密码;从而可以降低安全认证对目标用户的业务请求的操作打扰率,提高目标用户的使用体验。
步骤203,在上述目标用户通过安全认证之后,对上述业务请求进行处理。
图3为本说明书业务处理方法再一个实施例的流程图,如图3所示,本说明书图1所示实施例中,步骤105可以包括:
步骤301,根据上述业务请求的类型,确定上述业务请求所需的安全认证等级。
其中,上述第一安全认证记录包括目标用户在当前时刻之前的第一预定时长内在当前所在的地理位置的安全认证记录。
具体地,不同的业务请求需要使用不同的安全认证产品进行安全认证,因此不同的业务请求所需的安全认证等级不同,举例来说,非资金类型的业务请求可能只需要使用密码或短信校验码进行安全认证,如表2所示,非资金类型的业务请求所需的安全认证等级为3,对于资金类型的业务请求可能需要人脸识别进行安全认证,如表2所示,资金类型的业务请求所需的安全认证等级为5。
步骤302,从上述目标用户的可信用户中获取与上述业务请求所需的安全认证等级相匹配的可信用户。
具体地,服务器针对目标用户会保存一份可信用户列表,在可信用户列表中,保存可信用户的标识和可信用户对应的安全认证等级,如表3所示。
表3
因此,在确定上述业务请求所需的安全认证等级之后,就可以从目标用户的可信用户列表中获取与上述业务请求所需的安全认证等级相匹配的可信用户。
步骤303,获取上述可信用户的安全认证记录。
进一步地,获取上述可信用户的安全认证记录之前,当上述可信用户进行业务请求时,对可信用户进行安全认证,保存上述可信用户的安全认证记录,上述可信用户的安全认证记录包括上述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
图4为本说明书业务处理方法再一个实施例的流程图,如图4所示,本说明书图1所示实施例中,步骤105之前,还可以包括:
步骤401,获取上述目标用户的历史数据;以及对上述历史数据进行数据清洗,利用清洗后的数据进行计算,获取上述目标用户的可信用户和上述可信用户对应的安全认证等级;或者,获取上述目标用户设置的可信用户和上述可信用户对应的安全认证等级。
具体地,参见表3,不同可信亲友对应的安全认证等级不同,举例来说,对于与目标用户来往密切的可信用户,安全认证等级可以为3,当目标用户进行非资金类型的业务请求时,可以根据来往密切的可信用户的安全认证记录确定上述目标用户进行业务请求的安全等级;对于与目标用户具有亲属关系的可信用户,例如:目标用户的父母、夫妻、子女或兄弟姐妹等,安全等级可以为5,当目标用户进行资金类型的业务请求时,可以根据与目标用户具有亲属关系的可信用户的安全认证记录确定上述目标用户进行业务请求的安全等级。
在本实施例中,目标用户与可信用户之间的这种信任关系是单向的,不可传递的。
在具体实现时,获取上述目标用户的可信用户和上述可信用户对应的安全认证等级可以离线对上述目标用户的历史数据进行数据清洗,也可以开发一个产品入口让用户进行自己设置。例如:对于第三方支付平台的资金类型,可以根据消费、收单、房屋和/或账单等数据离线计算出用户A和用户B是父子关系,也可以开放一个入口让用户自行设置。
图5为本说明书业务处理方法再一个实施例的示意图,如图5所示,上述业务处理方法可以包括:
步骤501,接收目标用户发送的业务请求。
步骤502,根据上述业务请求确定目标用户当前所在的地理位置。
判断上述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证,如果是,则对上述业务请求进行处理;如果目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则执行步骤503。
其中,上述第一预定时长可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述第一预定时长的长短不作限定,举例来说,上述第一预定时长可以为5天。
步骤503,根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录。
其中,上述第一安全认证记录包括目标用户在当前时刻之前的第一预定时长内在当前所在的地理位置的安全认证记录。也就是说,如果目标用户在当前时刻之前的第一预定时长内,没有在当前所在的地理位置进行过安全认证,那么就需要获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录。
步骤504,从上述可信用户的安全认证记录中,获取上述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
步骤505,如果上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且上述可信用户进行安全认证的认证时间与上述目标用户发送业务请求的时间之差小于或等于第二预定时长,并且上述可信用户的安全认证等级不低于上述业务请求所需的安全认证等级,则免除目标用户进行上述业务请求的安全认证;或者,降低上述目标用户进行业务请求的安全认证等级。
步骤506,对上述业务请求进行处理。
图6为本说明书业务处理装置一个实施例的结构示意图,本实施例中的业务处理装置可以作为电子设备,或电子设备的一部分实现本说明书实施例提供的业务处理方法。如图6所示,上述业务处理装置可以包括:接收模块61、获取模块62、判断模块63和处理模块64;
其中,接收模块61,用于接收目标用户发送的业务请求。
获取模块62,用于根据接收模块61接收的业务请求确定上述目标用户当前所在的地理位置;具体地,获取模块62可以根据上述业务请求中携带的源地址确定目标用户当前所在的地理位置;或者获取模块62可以根据目标用户发送上述业务请求所使用的基站确定目标用户当前所在的地理位置,本实施例对获取模块62确定目标用户当前所在的地理位置的方式不作限定。
在具体实现时,目标用户当前所在的地理位置可以是与目标用户的常住地不同的地理位置,也就是说,目标用户在异地进行上述业务请求。
其中,上述第一预定时长可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述第一预定时长的长短不作限定,举例来说,上述第一预定时长可以为5天。
判断模块63,用于判断上述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;
获取模块62,还用于当上述目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证时,根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录。
处理模块64,用于根据上述可信用户的安全认证记录,对上述业务请求进行处理。
其中,上述安全等级用于指示目标用户进行上述业务请求的安全程度。
上述业务处理装置中,接收模块61接收目标用户发送的业务请求之后,获取模块62根据上述业务请求确定上述目标用户当前所在的地理位置,然后判断模块63判断目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;如果目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则获取模块62根据上述业务请求的类型,获取上述目标用户的可信用户,并获取上述可信用户的安全认证记录;最后处理模块64根据上述可信用户的安全认证记录,对上述业务请求进行处理,从而可以实现根据目标用户的可信用户的安全认证记录,对目标用户的业务请求进行处理,降低安全认证对目标用户的业务请求的操作打扰率,提高目标用户的使用体验。
图7为本说明书业务处理装置另一个实施例的结构示意图,与图6所示的业务处理装置相比,不同之处在于,本实施例提供的业务处理装置中,处理模块64可以包括:信息获取子模块641、安全认证子模块642和业务处理子模块643。
信息获取子模块641,用于从上述可信用户的安全认证记录中,获取上述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
本实施例中,当一个用户处在异地时,当该进行账户操作或者支付操作等业务请求时,业务处理装置会发现上述用户这一异地操作的风险,从而会对上述用户进行较为严格的安全认证。在用户进行安全认证之后,业务处理装置会保存用户的安全认证记录,上述安全认证记录可以包括以下字段:用户标识(Identifier;以下简称:ID),进行安全认证的地理位置,认证时间和安全认证等级。具体地,安全认证记录的一个示例可以如表1所示。
上述安全认证等级可以为安全认证产品的等级,上述安全认证产品可以包括密码、短信校验码、人脸识别、预留问题的答案认证等等几十种。上述安全认证产品的等级可以如表2所示,安全认证等级越高,代表安全认证的打扰率越高,认证通过后的风险越低。
安全认证子模块642,用于当上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且上述可信用户进行安全认证的认证时间与上述目标用户发送业务请求的时间之差小于或等于第二预定时长,并且上述可信用户的安全认证等级不低于上述业务请求所需的安全认证等级时,对上述目标用户进行安全认证。
具体地,上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置属于同一区域可以为:上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置位于同一行政区域,例如:同一县城或同一城市等;上述预定范围可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述预定范围的大小不作限定,举例来说,上述预定范围可以为10千米;
上述第二预定时长可以在具体实现时,根据系统性能和/或实现需求等自行设定,本实施例对上述第二预定时长的长短不作限定,举例来说,上述第二预定时长可以为1天;
如上所述,上述安全认证等级为安全认证产品的等级,不同的业务请求需要使用不同的安全认证产品进行安全认证,因此不同的业务请求所需的安全认证等级不同,举例来说,非资金类型的业务请求可能只需要使用密码或短信校验码进行安全认证,如表2所示,非资金类型的业务请求所需的安全认证等级为3,对于资金类型的业务请求可能需要人脸识别进行安全认证,如表2所示,资金类型的业务请求所需的安全认证等级为5。
本实施例中,安全认证子模块642,具体用于免除上述目标用户进行上述业务请求的安全认证;或者,降低目标用户进行上述业务请求的安全认证等级。
在具体实现时,假设上述可信用户进行安全认证的地理位置与目标用户当前所在的地理位置在同一城市,并且距离在10千米之内,并且上述可信用户进行安全认证的认证时间与上述目标用户发送业务请求的时间之差小于或等于1天,并且上述可信用户的安全认证等级为5,上述业务请求所需的安全认证等级为3,这样安全认证子模块642就可以确定上述目标用户进行上述业务请求的安全等级不低于上述业务请求所需的安全认证等级,认为目标用户在当前所在的地理位置出现的可信度较高。
进而,安全认证子模块642可以免除目标用户进行上述业务请求的安全认证;或者,降低上述目标用户进行业务请求的安全认证等级,例如:上述目标用户进行业务请求原本需要人脸识别,现在只需要密码;从而可以降低安全认证对目标用户的业务请求的操作打扰率,提高目标用户的使用体验。
业务处理子模块643,用于在上述目标用户通过安全认证之后,对上述业务请求进行处理。
本实施例中,获取模块62,具体用于根据上述业务请求的类型,确定上述业务请求所需的安全认证等级;以及从上述目标用户的可信用户中获取与上述业务请求所需的安全认证等级相匹配的可信用户。
具体地,不同的业务请求需要使用不同的安全认证产品进行安全认证,因此不同的业务请求所需的安全认证等级不同,举例来说,非资金类型的业务请求可能只需要使用密码或短信校验码进行安全认证,如表2所示,非资金类型的业务请求所需的安全认证等级为3,对于资金类型的业务请求可能需要人脸识别进行安全认证,如表2所示,资金类型的业务请求所需的安全认证等级为5。
业务处理装置针对目标用户会保存一份可信用户列表,在可信用户列表中,保存可信用户的标识和可信用户对应的安全认证等级,如表3所示。
因此,在获取模块62确定上述业务请求所需的安全认证等级之后,就可以从目标用户的可信用户列表中获取与上述业务请求所需的安全认证等级相匹配的可信用户。
本实施例中,获取模块62,还用于获取上述目标用户的历史数据;以及对上述历史数据进行数据清洗,利用清洗后的数据进行计算,获取上述目标用户的可信用户和上述可信用户对应的安全认证等级;或者,获取上述目标用户设置的可信用户和上述可信用户对应的安全认证等级。
具体地,参见表3,不同可信亲友对应的安全认证等级不同,举例来说,对于与目标用户来往密切的可信用户,安全认证等级可以为3,当目标用户进行非资金类型的业务请求时,可以根据来往密切的可信用户的安全认证记录确定上述目标用户进行业务请求的安全等级;对于与目标用户具有亲属关系的可信用户,例如:目标用户的父母、夫妻、子女或兄弟姐妹等,安全等级可以为5,当目标用户进行资金类型的业务请求时,可以根据与目标用户具有亲属关系的可信用户的安全认证记录确定上述目标用户进行业务请求的安全等级。
在本实施例中,目标用户与可信用户之间的这种信任关系是单向的,不可传递的。
在具体实现时,获取模块62获取上述目标用户的可信用户和上述可信用户对应的安全认证等级可以离线对上述目标用户的历史数据进行数据清洗,也可以开发一个产品入口让用户进行自己设置。例如:对于第三方支付平台的资金类型,可以根据消费、收单、房屋和/或账单等数据离线计算出用户A和用户B是父子关系,也可以开放一个入口让用户自行设置。
进一步地,上述业务处理装置还可以包括:安全认证模块64;
安全认证模块64,用于在获取模块62获取上述可信用户的安全认证记录之前,当上述可信用户进行业务请求时,对上述可信用户进行安全认证;以及保存上述可信用户的安全认证记录,上述可信用户的安全认证记录包括上述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
图8为本说明书电子设备一个实施例的结构示意图,如图8所示,上述电子设备可以包括至少一个处理器;以及与上述处理器通信连接的至少一个存储器,其中:存储器存储有可被处理器执行的程序指令,上述处理器调用上述程序指令能够执行本说明书实施例提供的业务处理方法。
其中,上述电子设备可以为服务器,例如:云服务器,本实施例对上述电子设备的形态不作限定。
图8示出了适于用来实现本说明书的一个或多个实施例的示例性电子设备的框图。图8显示的电子设备仅仅是一个示例,不应对本说明书的一个或多个实施例的功能和使用范围带来任何限制。
如图8所示,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器410,存储器430,连接不同系统组件(包括存储器430和处理单元410)的通信总线440。
通信总线440表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
电子设备典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器430可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)和/或高速缓存存储器。电子设备可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线440相连。存储器430可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本说明书各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器430中,这样的程序模块包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本说明书所描述的实施例中的功能和/或方法。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口420进行。并且,电子设备还可以通过网络适配器(图8中未示出)与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide AreaNetwork;以下简称:WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线440与电子设备的其它模块通信。应当明白,尽管图8中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives;以下简称:RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器410通过运行存储在存储器430中的程序,从而执行各种功能应用以及数据处理,例如实现本说明书的一个或多个实施例提供的业务处理方法。
本说明书实施例还提供一种非暂态计算机可读存储介质,上述非暂态计算机可读存储介质存储计算机指令,上述计算机指令使所述计算机执行本说明书实施例提供的业务处理方法。
上述非暂态计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(Read Only Memory;以下简称:ROM)、可擦式可编程只读存储器(Erasable ProgrammableRead Only Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本说明书操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network;以下简称:LAN)或广域网(Wide Area Network;以下简称:WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本说明书的一个或多个实施例的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本说明书的一个或多个实施例的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本说明书的一个或多个实施例所属技术领域的技术人员所理解。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,本说明书的一个或多个实施例中所涉及的终端可以包括但不限于个人计算机(Personal Computer;以下简称:PC)、个人数字助理(Personal DigitalAssistant;以下简称:PDA)、无线手持设备、平板电脑(Tablet Computer)、手机、MP3播放器、MP4播放器等。
在本说明书所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本说明书各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本说明书各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
Claims (12)
1.一种业务处理方法,其特征在于,包括:
接收目标用户发送的业务请求;
根据所述业务请求确定所述目标用户当前所在的地理位置;
判断所述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;
如果所述目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证,则根据所述业务请求的类型,获取所述目标用户的可信用户,并获取所述可信用户的安全认证记录;
根据所述可信用户的安全认证记录,对所述业务请求进行处理;
其中,所述根据所述可信用户的安全认证记录,对所述业务请求进行处理包括:
从所述可信用户的安全认证记录中,获取所述可信用户进行安全认证的地理位置、认证时间和安全认证等级;
如果所述可信用户进行安全认证的地理位置与所述目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且所述可信用户进行安全认证的认证时间与所述目标用户发送所述业务请求的时间之差小于或等于第二预定时长,并且所述可信用户的安全认证等级不低于所述业务请求所需的安全认证等级,则对所述目标用户进行安全认证;
在所述目标用户通过安全认证之后,对所述业务请求进行处理。
2.根据权利要求1所述的方法,其特征在于,所述对所述目标用户进行安全认证包括:
免除所述目标用户进行所述业务请求的安全认证;或者,
降低所述目标用户进行所述业务请求的安全认证等级。
3.根据权利要求1所述的方法,其特征在于,所述根据所述业务请求的类型,获取所述目标用户的可信用户包括:
根据所述业务请求的类型,确定所述业务请求所需的安全认证等级;
从所述目标用户的可信用户中获取与所述业务请求所需的安全认证等级相匹配的可信用户。
4.根据权利要求1或3所述的方法,其特征在于,所述根据所述业务请求的类型,获取所述目标用户的可信用户之前,还包括:
获取所述目标用户的历史数据;以及对所述历史数据进行数据清洗,利用清洗后的数据进行计算,获取所述目标用户的可信用户和所述可信用户对应的安全认证等级;
或者,
获取所述目标用户设置的可信用户和所述可信用户对应的安全认证等级。
5.根据权利要求1-3任意一项所述的方法,其特征在于,所述获取所述可信用户的安全认证记录之前,还包括:
当所述可信用户进行业务请求时,对所述可信用户进行安全认证;
保存所述可信用户的安全认证记录,所述可信用户的安全认证记录包括所述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
6.一种业务处理装置,其特征在于,包括:
接收模块,用于接收目标用户发送的业务请求;
获取模块,用于根据所述接收模块接收的业务请求确定所述目标用户当前所在的地理位置;
判断模块,用于判断所述目标用户在当前时刻之前的第一预定时长内是否在当前所在的地理位置进行过安全认证;
所述获取模块,还用于当所述目标用户在当前时刻之前的第一预定时长内未在当前所在的地理位置进行过安全认证时,根据所述业务请求的类型,获取所述目标用户的可信用户,并获取所述可信用户的安全认证记录;
处理模块,用于根据所述可信用户的安全认证记录,对所述业务请求进行处理;
其中,所述处理模块包括:
信息获取子模块,用于从所述可信用户的安全认证记录中,获取所述可信用户进行安全认证的地理位置、认证时间和安全认证等级;
安全认证子模块,用于当所述可信用户进行安全认证的地理位置与所述目标用户当前所在的地理位置属于同一区域,并且距离在预定范围内,并且所述可信用户进行安全认证的认证时间与所述目标用户发送业务请求的时间之差小于或等于第二预定时长,并且所述可信用户的安全认证等级不低于所述业务请求所需的安全认证等级时,对所述目标用户进行安全认证;
业务处理子模块,用于在所述目标用户通过安全认证之后,对所述业务请求进行处理。
7.根据权利要求6所述的装置,其特征在于,
所述安全认证子模块,具体用于免除所述目标用户进行所述业务请求的安全认证;或者,降低所述目标用户进行所述业务请求的安全认证等级。
8.根据权利要求6所述的装置,其特征在于,
所述获取模块,具体用于根据所述业务请求的类型,确定所述业务请求所需的安全认证等级;以及从所述目标用户的可信用户中获取与所述业务请求所需的安全认证等级相匹配的可信用户。
9.根据权利要求6或8所述的装置,其特征在于,
所述获取模块,还用于获取所述目标用户的历史数据;以及对所述历史数据进行数据清洗,利用清洗后的数据进行计算,获取所述目标用户的可信用户和所述可信用户对应的安全认证等级;或者,获取所述目标用户设置的可信用户和所述可信用户对应的安全认证等级。
10.根据权利要求6-8任意一项所述的装置,其特征在于,还包括:
安全认证模块,用于在所述获取模块获取所述可信用户的安全认证记录之前,当所述可信用户进行业务请求时,对所述可信用户进行安全认证;以及保存所述可信用户的安全认证记录,所述可信用户的安全认证记录包括所述可信用户进行安全认证的地理位置、认证时间和安全认证等级。
11.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至5任一所述的方法。
12.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至5任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111404875.4A CN113918905A (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
CN201911348873.0A CN111125656B (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911348873.0A CN111125656B (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111404875.4A Division CN113918905A (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111125656A CN111125656A (zh) | 2020-05-08 |
CN111125656B true CN111125656B (zh) | 2021-12-14 |
Family
ID=70501770
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111404875.4A Pending CN113918905A (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
CN201911348873.0A Active CN111125656B (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111404875.4A Pending CN113918905A (zh) | 2019-12-24 | 2019-12-24 | 业务处理方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN113918905A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111681104A (zh) * | 2020-06-08 | 2020-09-18 | 中国银行股份有限公司 | 互联网银行自助注册系统及方法 |
CN112231667B (zh) * | 2020-11-09 | 2022-02-18 | 腾讯科技(深圳)有限公司 | 身份核验方法、装置、存储介质、系统及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045634A (zh) * | 2010-11-12 | 2011-05-04 | 深圳市爱贝信息技术有限公司 | 基于移动终端地理位置异常的用户安全控制方法及装置 |
CN105450403A (zh) * | 2014-07-02 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 身份认证方法、装置及服务器 |
CN105450600A (zh) * | 2014-08-19 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 操作的识别方法及服务器 |
CN106941475A (zh) * | 2016-01-04 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种基于信任关系的认证方法及装置 |
CN109218389A (zh) * | 2018-07-05 | 2019-01-15 | 东软集团股份有限公司 | 处理业务请求的方法、装置和存储介质以及电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170316408A1 (en) * | 2016-05-02 | 2017-11-02 | Oakley Kambel | Bionumerical Authentication Systems |
-
2019
- 2019-12-24 CN CN202111404875.4A patent/CN113918905A/zh active Pending
- 2019-12-24 CN CN201911348873.0A patent/CN111125656B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045634A (zh) * | 2010-11-12 | 2011-05-04 | 深圳市爱贝信息技术有限公司 | 基于移动终端地理位置异常的用户安全控制方法及装置 |
CN105450403A (zh) * | 2014-07-02 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 身份认证方法、装置及服务器 |
CN105450600A (zh) * | 2014-08-19 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 操作的识别方法及服务器 |
CN106941475A (zh) * | 2016-01-04 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种基于信任关系的认证方法及装置 |
CN109218389A (zh) * | 2018-07-05 | 2019-01-15 | 东软集团股份有限公司 | 处理业务请求的方法、装置和存储介质以及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111125656A (zh) | 2020-05-08 |
CN113918905A (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454924B1 (en) | Systems and methods for providing credentialless login using a random one-time passcode | |
US9098688B1 (en) | Location as a second factor for authentication | |
US10380590B2 (en) | Transaction authentication based on metadata | |
KR20160006185A (ko) | 이중 인증 | |
CN109257321B (zh) | 安全登录方法和装置 | |
US9532216B2 (en) | Method of authenticating user, server and mobile terminal performing the same | |
CN111343162B (zh) | 系统安全登录方法、装置、介质及电子设备 | |
CN107295489B (zh) | 伪基站短信识别方法、装置、设备及存储介质 | |
CN111125656B (zh) | 业务处理方法、装置和电子设备 | |
US9049211B1 (en) | User challenge using geography of previous login | |
CN113343304A (zh) | 一种权限申请方法、装置、电子设备及存储介质 | |
US11151548B2 (en) | Location based wallets | |
CN110545542A (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN111541692B (zh) | 一种身份验证方法、系统、装置及设备 | |
US9430625B1 (en) | Method and system for voice match based data access authorization | |
CN112929835A (zh) | 一种消息通知方法、装置、电子终端及存储介质 | |
CN117172786A (zh) | 身份认证方法、装置、设备、介质和程序产品 | |
CN112085469B (zh) | 基于向量机模型的数据审批方法、装置、设备及存储介质 | |
CN110943982B (zh) | 单据数据加密的方法、装置、电子设备和存储介质 | |
CN114418586A (zh) | 预留手机号核验方法、装置、电子设备、介质和程序产品 | |
CN112270424A (zh) | 订单处理方法、装置、电子设备及存储介质 | |
CN116760638B (zh) | 信息处理方法、系统、电子设备及存储介质 | |
CN114978749B (zh) | 登录认证方法及系统、存储介质和电子设备 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
US20240020697A1 (en) | Secure User Authentication Based on Dynamically Generated User Prompts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |