CN111741027B - 风险识别方法及装置、电子设备 - Google Patents

风险识别方法及装置、电子设备 Download PDF

Info

Publication number
CN111741027B
CN111741027B CN202010814225.6A CN202010814225A CN111741027B CN 111741027 B CN111741027 B CN 111741027B CN 202010814225 A CN202010814225 A CN 202010814225A CN 111741027 B CN111741027 B CN 111741027B
Authority
CN
China
Prior art keywords
user
server
terminal device
behavior data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010814225.6A
Other languages
English (en)
Other versions
CN111741027A (zh
Inventor
赵阳
万小飞
雷欣欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010814225.6A priority Critical patent/CN111741027B/zh
Priority to CN202111423192.3A priority patent/CN113965415A/zh
Publication of CN111741027A publication Critical patent/CN111741027A/zh
Application granted granted Critical
Publication of CN111741027B publication Critical patent/CN111741027B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种风险识别方法,应用于运行在终端设备上的客户端;所述方法包括:获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;响应于所述目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成所述终端设备的设备ID;将生成的设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。该方案可以降低由于设备ID暴露面临的隐私泄露和安全风险。

Description

风险识别方法及装置、电子设备
技术领域
本说明书一个或多个实施例涉及隐私保护领域,尤其涉及一种风险识别方法及装置、电子设备。
背景技术
终端设备的设备ID,通常是指能够唯一标识该终端设备的标识信息。在一些场景中,当用户通过运行在终端设备(比如手机)上的客户端(比如APP应用)与服务端进行交互,来完成一些特定的业务实现时,客户端可能需要获取该终端设备的设备ID,并将终端设备的设备ID也发送至服务端。
发明内容
本说明书提出一种风险识别方法,应用于运行在终端设备上的客户端;所述方法包括:
获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
响应于所述目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成所述终端设备的设备ID;
将生成的设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;
基于用户在所述终端设备上执行的用户行为相关的用户行为数据生成所述终端设备的设备ID,包括:
向所述可信应用发送设备ID获取请求,以使所述可信应用响应于所述设备ID获取请求,基于用户在所述终端设备上执行的用户行为相关的用户行为数据为所述客户端生成所述终端设备的设备ID;
获取所述可信应用生成的所述设备ID。
可选的,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
可选的,所述可信应用响应于所述设备ID获取请求,基于所述用户行为数据为所述客户端生成设备ID,包括:
所述可信应用响应于所述设备ID获取请求,清除已为所述客户端生成的设备ID,并基于所述用户行为数据为所述客户端重新生成设备ID。
可选的,所述设备ID包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证,以使所述服务端基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
可选的,所述用户行为包括用户风险行为。
可选的,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
可选的,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据。
可选的,所述风险行为数据包括:
所述终端设备被用户进行设备重置的次数;以及,
所述设备重置的时刻对应的时间戳。
可选的,所述可信执行环境维护了所述终端设备发生设备重置的计数;
所述方法还包括:
获取所述终端设备发生设备重置的事件;
响应于所述终端设备发生设备重置的事件,将所述可信执行环境维护的所述终端设备发生设备重置的计数加1,并采集所述终端设备发生设备重置的时刻对应的时间戳。
可选的,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
本说明书还提出一种风险识别方法,应用于服务端;所述方法包括:
接收运行在终端设备上的客户端发送的设备ID;其中,所述设备ID为所述客户端响应于用户触发的目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成的设备ID;所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;所述设备ID包括所述可信应用响应于所述客户端发送的设备ID获取请求,基于用户在所述终端设备上执行的用户行为相关的用户行为数据为所述客户端生成的设备ID。
可选的,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
可选的,所述电子凭证包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证;
基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别,包括:
基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
可选的,所述用户行为包括用户风险行为。
可选的,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
可选的,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据。
可选的,所述用户行为数据包括:
所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳;
基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别,包括:
基于所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳,确定所述终端设备在所述虚拟资源的发放周期内,被所述用户进行设备重置的次数是否达到预设阈值;
如果是,确定用户具有与所述虚拟资源领取相关的欺诈风险。
可选的,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
本说明书还提出一种风险识别装置,应用于运行在终端设备上的客户端;所述装置包括:
获取模块,获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
生成模块,响应于所述目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成所述终端设备的设备ID;
发送模块,将生成的设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;
所述生成模块:
向所述可信应用发送设备ID获取请求,以使所述可信应用响应于所述设备ID获取请求,基于用户在所述终端设备上执行的用户行为相关的用户行为数据为所述客户端生成所述终端设备的设备ID;
获取所述可信应用生成的所述设备ID。
可选的,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
可选的,所述可信应用响应于所述设备ID获取请求,基于所述用户行为数据为所述客户端生成设备ID,包括:
所述可信应用响应于所述设备ID获取请求,清除已为所述客户端生成的设备ID,并基于所述用户行为数据为所述客户端重新生成设备ID。
可选的,所述设备ID包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证,以使所述服务端基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
可选的,所述用户行为包括用户风险行为。
可选的,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
可选的,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据。
可选的,所述风险行为数据包括:
所述终端设备被用户进行设备重置的次数;以及,
所述设备重置的时刻对应的时间戳。
可选的,所述可信执行环境维护了所述终端设备发生设备重置的计数;
所述装置还包括:
采集模块,获取所述终端设备发生设备重置的事件;响应于所述终端设备发生设备重置的事件,将所述可信执行环境维护的所述终端设备发生设备重置的计数加1,并采集所述终端设备发生设备重置的时刻对应的时间戳。
可选的,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
本说明书还提出一种风险识别装置,应用于服务端;所述装置包括:
接收模块,接收运行在终端设备上的客户端发送的设备ID;其中,所述设备ID为所述客户端响应于用户触发的目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成的设备ID;所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
识别模块,基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;所述设备ID包括所述可信应用响应于所述客户端发送的设备ID获取请求,基于用户在所述终端设备上执行的用户行为相关的用户行为数据为所述客户端生成的设备ID。
可选的,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
可选的,所述电子凭证包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证;
所述识别模块:
基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
可选的,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
可选的,所述用户行为包括用户风险行为。
可选的,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
可选的,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据。
可选的,所述用户行为数据包括:
所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳;
所述识别模块:
基于所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳,确定所述终端设备在所述虚拟资源的发放周期内,被所述用户进行设备重置的次数是否达到预设阈值;
如果是,确定用户具有与所述虚拟资源领取相关的欺诈风险。
可选的,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
以上技术方案中,由于服务端获取到的终端设备的设备ID,是由客户端基于与用户在客户端上执行的用户行为相关的用户行为数据自主生成的设备ID,而不再是该终端设备真实的设备ID;因此,客户端将生成的设备ID作为该终端设备真实的设备ID发送给服务端,也并不会将该终端设备真实的设备ID暴露给服务端,从而可以降低由于设备ID暴露面临的隐私泄露和安全风险。
附图说明
图1是一示例性实施例提供的一种风险识别方法的流程图;
图2是一示例性实施例提供的一种电子设备的结构示意图;
图3是一示例性实施例提供的一种风险识别装置的框图;
图4是一示例性实施例提供的另一种风险识别装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
终端设备的设备ID,通常是指能够唯一标识该终端设备的标识信息;例如,以终端设备为手机为例,可以将手机的IMEI码作为设备ID;或者,也可以将手机的IMEI码和其他能够唯一标识手机的信息一起进行计算来生成设备ID;比如,可以将手机的IMEI码和诸如终端设备MAC地址等硬件信一起进行hash计算得到的hash值作为设备ID。
而在一些应用场景中,当用户通过运行在终端设备上的客户端与服务端进行交互,来完成一些特定的业务实现时,客户端可能需要获取该终端设备的设备ID,并将终端设备的设备ID也发送至服务端。
例如,以上述终端设备为手机,上述客户端为运行在手机上的APP为例,假设用户通过该APP与服务端进行交互,来领取服务端发起的营销活动相关的用户奖励,为了避免用户在参与领取用户奖励的过程中存在欺诈,APP通常需要将该手机的设备ID,也发送给服务端,由服务端基于该设备ID对该用户进行相关的风险识别。
然而,将终端设备真实的设备ID暴露给服务端,可能会导致终端设备面临一定的隐私泄露和安全风险。
基于此,本说明书旨在提出一种在客户端向服务端发送设备ID的场景下,由客户端基于用户在客户端上执行的用户行为相关的用户行为数据自主生成设备ID,来避免隐私泄露和安全风险的技术方案。
在实现时,上述客户端可以获取用户在客户端上触发的目标事件;其中,该目标事件具体可以包括能够触发获取该终端设备的设备ID的事件;例如,该目标事件可以是与服务端发起的营销活动相关的用户奖励的领取事件。
当客户端获取到目标事件时,可以响应该目标事件,采集与用户在客户端上执行的用户行为相关的用户行为数据,并基于该用户行为数据生成终端设备的设备ID;然后,再将生成的设备ID发送至服务端,由服务端基于该设备ID执行与该目标事件相关的风险识别。
在以上技术方案中,由于服务端获取到的终端设备的设备ID,是由客户端基于与用户在客户端上执行的用户行为相关的用户行为数据自主生成的设备ID,而不再是该终端设备真实的设备ID;因此,客户端将生成的设备ID作为该终端设备真实的设备ID发送给服务端,也并不会将该终端设备真实的设备ID暴露给服务端,从而可以降低由于设备ID暴露面临的隐私泄露和安全风险。
请参见图1,图1是一示例性实施例提供的一种终端设备ID的生成方法的流程图。所述方法应用于运行在终端设备上的客户端,执行以下步骤:
步骤102,获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
步骤104,响应于所述目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成所述终端设备的设备ID;
步骤106,将生成的设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
上述目标事件,具体可以包括任意形式的能够触发获取终端设备的设备ID的事件。
在本说明书中,在开发上述客户端的过程中,可以预先定义若干种上述目标事件;其中,上述目标事件,具体可以包括任意形式的能够触发客户端获取终端设备的设备ID的事件;
例如,在实际应用中,当用户通过运行在终端设备上的客户端与服务端进行交互,来完成一些特定的业务实现时,如果该类业务实现可能面临安全性风险,则服务端通常还需要获取该终端设备的设备ID,并基于该设备ID针对该业务实现执行进一步的风险识别;在这种业务场景下,上述目标事件具体可以包括与这类可能面临安全性风险,需要向服务端上报设备ID来进行进一步的风险识别的业务实现相关的用户事件。
举例而言,在一种场景下,上述目标事件具体可以是用户在客户端上触发的与服务端发起的虚拟资源发放业务相关的虚拟资源领取事件;比如,上述虚拟资源具体可以是服务端发起的营销活动相关的用户奖励;则上述目标事件具体可以是用户在客户端上触发的领取该营销活动相关的用户奖励的事件。
在这种情况下,为了避免用户在参与领取用户奖励的过程中存在欺诈,客户端通常需要将该终端的设备ID,也一并上报给服务端,由服务端基于该设备ID对该用户进行相关的风险识别,以确定该用户是否具有欺诈风险(俗称薅羊毛)。
在另一种场景下,上述目标事件具体也可以是用户在客户端上触发的与服务端一侧的用户注册业务相关的用户账号注册事件;在这种情况下,用户在客户端上注册用户账户时,通常需要将该终端的设备ID作为本次注册的注册环境信息,也发送给服务端,由服务端基于该设备ID对该用户的注册环境进行相关的风险识别,以确定该用户的注册环境是否具有风险;如果经过风险识别确定用户的注册环境不存在风险,可以继续完成用户账号的注册流程;反之,可以中止用户本次发起的用户账号注册流程。
在另一种场景下,上述目标事件具体也可以是用户在客户端上触发的与服务端一侧的用户验证业务相关的业务验证事件;比如,该业务验证事件具体可以包括与服务端一端的用户身份验证业务相关用户身份验证事件、与服务端一侧的支付业务相关支付验证事件,等等;
在这种情况下,用户在客户端上触发了上述业务验证事件后,通常需要将该终端的设备ID作为本次验证所在的终端设备的硬件环境信息,也发送给服务端,由服务端基于该设备ID对本次验证所在的终端设备的硬件环境也进行风险验证;
如果对本次验证所在的终端设备的硬件环境的风险验证通过,此时可以进一步执行与上述业务验证事件对应的业务验证处理;比如,以该业务验证事件为与服务端一侧的用户身份验证业务相关用户身份验证事件为例,当基于设备ID对终端设备的硬件环境的风险验证通过时,再进一步执行与该用户身份验证事件对应的用户身份验证。又如,以该业务验证事件为与服务端一侧的支付业务相关支付验证事件为例,当基于设备ID对终端设备的硬件环境的风险验证通过时,再进一步执行与该支付验证事件对应的支付验证。
如果对本次验证所在的终端设备的硬件环境的风险验证未通过,表明终端设备的硬件环境可能存在一定的风险,此时服务端可以进一步向上述客户端发送一条身份验证的提示,以触发客户端响应于该提示对该用户执行额外的身份验证,并在额外的身份验证通过后,再进一步执行与上述业务验证事件对应的业务验证处理。
在本说明书中,上述客户端在终端设备上运行的过程中,当用户在上述终端设备上触发了定义的上述目标事件时,上述客户端可以获取触发的该目标事件;其中,客户端获取用户在终端设备上触发的目标事件的具体方式,在本说明书中不进行特别限定;
例如,在一种实现方式中,上述客户端可以通过上述终端设备的操作系统中的事件监听机制,来监听用户在终端设备上触发的事件,并通过将监听到的事件与定义的目标事件进行匹配,来获取监听到的事件中的目标事件。
当上述客户端获取到上述目标事件,可以响应该目标事件,采集与用户在终端设备上执行的用户行为相关的用户行为数据,然后基于采集到的用户行为数据来自主的生成该终端设备的设备ID。
其中,上述用户行为,具体可以包括用户在终端设备上执行的任意形式的用户行为;例如,在示出的一种实施方式中,上述用户行为数据可以包括用户在终端上执行的任意形式的用户风险行为;比如,用户频繁重置终端设备的行为、用户在终端设备上运行的客户端上频繁的向服务端发起新用户注册的行为,频繁切换客户端的登陆账号的行为,等等。当然,在实际应用中,上述用户行为除了可以是用户风险行为以外,也可以其它形式的日常操作行为,在本说明书中不进行特别限定。
在示出的一种实施方式中,客户端基于用户在终端设备上执行的用户行为相关的用户行为数据,来自主的生成该终端设备的设备ID时,为了降低生成设备ID的过程的安全性风险,生成设备ID的过程具体可以在终端设备搭载的TEE(Trusted ExecutionEnvironment,可信执行环境)中来完成。
在实际应用中,上述终端设备的设备生产方可以基于上述客户端的运营方的具体需求,在生产上述终端设备的过程中,在上述终端设备的硬件环境中搭建可信执行环境。
其中,需要说明的是,上述可信执行环境,具体可以包括基于软件在上述终端设备中的搭建的可信执行环境,也可以是基于的TEE安全硬件在上述终端设备中的搭建的可信执行环境;或者,也可以是软硬件结合的方式在上述终端设备中的搭建的可信执行环境;
例如,在示出的一种实施方式中,由于基于TEE安全硬件搭建的可信执行环境,相较于基于软件搭建的可信执行环境具有安全高的特点;因此,在本说明书中,上述可信执行环境可以采用基于TEE安全硬件搭建的可信执行环境;比如,上述可信执行环境可以采用TEE+SE(Secure Element,安全元件)的可信执行环境解决方案;在这种解决方案下,可以利用SE安全芯片来存储和维护可信执行环境涉及的用户隐私数据。
其中,在上述终端设备上搭建可信执行环境的具体实施过程,在本说明书不再进行详述,本领域技术人员在将本说明书记载的技术方案付诸实现时,可以参考相关技术中的记载。
在示出的一种实施方式中,在上述终端搭载的可信执行环境中,还可以运行一个可信应用(TA,Trusted Application);该可信应用具体可以用于为上述客户端生成设备ID;上述客户端可以通过向上述可信应用发送请求,由上述可信应用在可信执行环境中为该客户端生成设备ID。
其中,上述可信应用,具体可以包括运行在上述终端设备搭载的可信执行环境中的任意形式的授信应用程序,在本说明书中不进行特别限定;
例如,在实际应用中,上述终端设备的设备生产方也可以基于上述客户端的运营方的具体需求,开发上述可信应用,并在生产上述终端设备的过程中,将上述可信应用运行在该终端设备搭载的可信执行环境。
上述可信应用生成的设备ID的具体形式,在本说明书中不进行特别限定;例如,在示出的一种实施方式中,上述设备ID具体可以是电子凭证(Token)的形式。当然,也可以是电子凭证以外的其它的形式。
通过将上述可信应用运行在上述终端设备搭载的可信执行环境中,由于可信执行环境通常是一个独立于上述终端设备的操作系统的独立运行环境;因此,当上述终端设备发生设备重置;比如,上述终端设备的操作系统恢复了出厂设置,上述终端设备安装了新的操作系统(俗称刷机),对终端设备上的除了上述可信执行环境对应的硬件以外的其它硬件进行破坏或更换;运行在上述可信执行环境中的可信应用通常不会受到任何的影响。
在这种情况下,当客户端在基于上述用户行为数据来自主的生成该终端设备的设备ID时,可以向上述可信应用发送设备ID获取请求;
例如,在实现时,上述客户端可以通过上述终端设备的操作系统中定义的与上述可信执行环境对应的通信通道,与上述可信执行环境进行通信,将上述设备ID获取请求透传到上述可信执行环境中运行的可信应用之中。
而上述可信应用在收到该设备ID获取请求后,可以响应该设备ID获取请求,在TEE的安全环境中,基于上述用户行为数据为客户端生成设备ID。
其中,需要说明的是,在实际应用中,终端设备的操作系统可以监听用户在终端设备上执行的用户行为所触发的事件,并将监听到的事件记录到操作系统的系统文件中。
在一种实施方式中,上述用户行为数据的采集,可以由客户端自主完成。在这种情况下,客户端在获取到上述目标事件之后,可以响应该目标事件,进一步从终端设备的系统文件中读取终端设备记录的用户在终端设备上执行的用户行为所触发的事件,并从读取到的事件中采集相关的数据,作为用户在终端设备上执行的用户行为相关的用户行为数据;
当客户端完成上述用户行为数据的采集后,可以将采集到的用户行为数据携带在上述设备ID获取请求中,进一步提交给上述可信应用,由上述可信应用在TEE的安全环境中,基于客户端采集到的上述用户行为数据为客户端生成设备ID。
在另一种实施方式中,上述用户行为数据的采集,也可以由运行在上述可信执行环境中的上述可信应用来完成;在这种情况下,上述可信应用在收到上述客户端发送的设备ID获取请求之后,可以响应该设备ID获取请求,从终端设备的系统文件中读取终端设备记录的用户在终端设备上执行的用户行为所触发的事件,并从读取到的事件中采集相关的数据,作为用户在终端设备上执行的用户行为相关的用户行为数据;
当可信应用完成上述用户行为数据的采集后,可以在TEE的安全环境中,基于采集到的上述用户行为数据为客户端生成设备ID。
其中,以上描述的从读取到的事件中采集到的数据的具体形式在本说明书中不进行特别限定;比如,在一个例中,从读取到的事件中采集到的数据,具体可以是针对读取到的事件进行统计分析得到的统计指标。
在示出的一种实施方式中,为了提高作为设备ID的电子凭证的使用安全,可信应用每次在为客户端生成作为设备ID的电子凭证时,可以采用重新生成设备ID的方式。
需要说明的是,所谓重新生成设备ID,是指上述可信应用每次接收到上述客户端发送的设备ID获取请求时,都会重新为该客户端生成一个设备ID;例如,可信应用可以先清除上一次已经为客户端生成的设备ID,再基于该设备ID获取请求中的用户行为数据,为该客户端重新生成一个设备ID,以保证上述客户端每一次获取到上述目标事件时,上述可信应用都会在上述客户端的请求下,为该客户端重新生成一个新的设备ID。通过这种方式,可以避免使用固定的设备ID而面临的安全风险。
上述设备ID,可以包括上述可信应用基于预设的生成算法,为上述客户端生成的任意形式的设备ID;其中,上述可信应用在为客户端生成设备ID时,所采用的具体的生成算法在本说明书中不进行特别限定;例如,上述生成算法具体可以是特定的加密算法。
其中,需要说明的是,在实际应用中,上述可信应用在计算上述设备ID时所采用的生成算法的具体类型,具体可以基于在计算上述电子凭证时所采用的用户行为数据的类型来进行确定;
在示出的一种实施方式中,如果上述用户行为数据不涉及与上述终端设备相关的隐私数据,此时上述生成算法具体可以采用特定的加密算法;在这种情况下,在上述可信执行环境中可以维护上述服务端的加密密钥;上述可信应用在计算上述设备ID时,可以基于维护在上述可信执行环境中的上述服务端的加密密钥,对该用户行为数据进行加密计算来生成电子凭证。
其中,上述加密算法可以是对称的加密算法,也可以是非对称加密算法;相应的,该加密密钥可以是对称的加密密钥,也可以是非对称的加密密钥;例如,上述加密算法为非对称加密算法时,上述加密密钥具体可以是服务端的公钥。
在示出的另一种实施方式中,如果上述用户行为数据涉及与上述终端设备相关的隐私数据,为了避免隐私数据泄露,此时可以选用一种不可逆的生成算法来生成上述设备ID;所谓不可逆的生成算法,是指无法通过生成的电子凭证还原出生成参数的算法;例如,在一个例子中,如果上述用户行为数据涉及与上述终端设备相关的隐私数据,可以选用hash算法作为上述生成算法。
在本说明书中,当上述可信应用为上述客户端重新生成了设备ID后,可以将上述设备ID返回给上述客户端,由客户端将该设备ID进一步发送给服务端。而服务端在收到客户端发送的设备ID之后,可以基于该设备ID执行与上述目标事件相关的风险识别。
例如,在一个例子中,当上述设备ID是基于上述服务端的加密密钥,对上述用户行为数据进行加密计算生成的设备ID时,服务端可以基于与上述加密密钥对应的解密密钥,从上述设备ID中解密出上述用户行为数据,再基于解密出的上述用户行为数据执行与上述目标事件相关的风险识别;比如,当上述加密算法为非对称加密算法时,上述加密密钥具体可以是上述服务端的公钥,上述解密密钥具体可以是上述服务端的私钥。
需要说明的是,与上述目标事件相关的风险识别,具体可以包括任意形式的与上述目标事件相关的风险识别业务;例如,上述识别业务具体可以包括与上述目标事件相关的欺诈风险识别、注册环境风险识别、验证环境风险识别,等等,在本说明书中不再进行一一列举;服务端基于设备ID执行的与上述目标事件相关的进一步的风险识别的具体内容,通常取决于上述目标事件的具体类型。
例如,在上述目标事件为与服务端发起的营销业务对应的虚拟资源领取事件为例,在这种场景下,服务端基于该设备ID执行的与上述目标事件相关的进一步的风险识别,具体可以包括基于该设备ID对上述用户进行与虚拟资源领取相关的欺诈风险识别;
又如,以上述目标事件为用户在客户端上触发的用户账号注册事件为例,在这种场景下,服务端基于该设备ID执行的与上述目标事件相关的进一步的风险识别,具体可以包括基于该设备ID对上述用户进行与用户账号注册事件相关的注册环境风险识别。
又如,以上述目标事件为用户在客户端上触发的业务验证事件;比如,该业务验证事件具体可以包括用户身份验证事件、用户发起的支付验证事件,等等;在这种场景下,服务端基于该设备ID执行的与上述目标事件相关的进一步的风险识别,具体可以包括基于该设备ID对上述用户进行与上述业务验证事件相关的验证环境风险识别。
以下将以上述目标事件为与服务端发起的营销业务对应的虚拟资源领取事件为例,并结合与服务端发起的营销业务对应的虚拟资源领取场景,对本说明书的技术方案进行详细说明。
需要强调的是,以该场景为例仅为示意性的,并不作为对本说明书的技术方案的具体限定。
在该场景下,上述用户行为数据具体可以是用户在上述终端设备上执行的上述欺诈风险相关风险行为相关的风险行为数据。上述生成算法具体可以采用非对称的加密算法;而上述设备ID具体可以是可信应用对上述风险行为数据进行加密计算得到的电子凭证。
在这种情况下,在上述可信执行环境中可以维护上述服务端的加密密钥为服务端的公钥;上述可信应用在计算上述设备ID时,可以基于维护在上述可信执行环境中的上述服务端的公钥,对上述风险行为数据进行加密计算来生成作为设备ID的电子凭证。
而服务端在收到客户端发送的作为设备ID的电子凭证后,可以基于与上述服务端的公钥对应的私钥,对上述电子凭证进行解密,得到上述风险行为数据,然后可以基于解密得到的风险行为数据,并结合一定的风险识别策略,针对上述用户进行与上述虚拟资源领取相关的欺诈风险识别,以确定该用户是否具有上述欺诈风险;
其中,上述风险识别策略在本说明书不进行特别限定,在实际应用中,可以基于风险行为数据包含的具体的数据类型来进行定义,在本说明书中不再进行具体限定。
其中,需要说明的是,上述虚拟资源可以包括任意形式的与上述服务端发起的营销活动相关的用户奖励;比如,积分,电子券,等等。
需要说明的是,与上述欺诈风险相关的风险行为,具体可以包括任意形式的与上述欺诈风险相关的行为,在本说明书中不进行特别限定;
在示出的一种实施方式中,由于对用户进行欺诈风险识别通常都是基于设备ID来完成的,而在实际应用中用户通常会通过频繁的重置终端设备,来改变终端设备的设备ID的方式,来达到可以多次重复的领取服务端派发的虚拟资源的目的;因此,与上述欺诈风险相关的风险行为具体可以包括用户重置终端设备的行为;
其中,针对上述终端设备的设备重置包括但不限于以下行为:
对上述终端设备的操作系统恢复出厂设置;在上述终端设备上安装新的操作系统(俗称刷机);对终端设备进行破坏更换硬件。
在这种情况下,上述风险行为数据包括用于确定终端设备在上述虚拟资源的发放周期内,是否被用户频繁进行设备重置的任意形式的数据。其中,上述虚拟资源的发放周期,通常是指上述营销业务的业务周期。
相应的,当服务端基于私钥从上述电子凭证中解密出上述风险行为数据之后,可以基于上述风险行为数据,来识别用户在上述虚拟资源的发放周期内,对上述终端设备进行设备重置的次数是否达到预设阈值;如果是,可以判定用户具有与上述虚拟资源领取相关的欺诈风险;
在示出的一种实现方式中,上述风险行为数据具体可以包括:上述终端设备被用户进行设备重置的次数;以及,上述设备重置的时刻对应的时间戳。
其中,在实际应用中,上述设备重置的时刻对应的时间戳具体可以包括上述终端设备每一次被设备重置的时刻对应的时间戳,也可以仅包括上述终端设备最近一次被设备重置的时刻对应的时间戳;或者,最近N次被设备重置的时刻对应的时间戳;在实际应用中,可以灵活选择。
例如,在实现时,上述可信应用中具体可以搭载一个针对终端设备的设备重置次数的计数程序(Count);相应的,上述可信应用可以获取终端设备发生设备重置的事件,每当上述可信应用获取到终端设备发生了设备重置事件,则可以响应该设备重置的事件,将上述计数程序的程序计数加1,并采集该终端设备本次发生设备重置的时刻对应的时间戳,以完成上述风险行为数据的采集。当然,以上描述的风险行为数据的采集过程,也可以由客户端来独立完成,不再赘述。
其中,上述可信应用获取终端设备发生设备重置的事件的具体方式在本说明书中不进行特别限定;
例如,以终端设备为搭载安卓操作系统的手机为例,每当手机重新启动,可信应用可以读取名为sys.boot.reason的系统文件,来获得导致手机重启的事件;如果本次手机重启是由于用户针对该手机进行设备重置导致的,那么可信应用就能够从中获得针对该手机的设备重置事件。
其中,在采集该终端设备发生设备重置的时刻对应的时间戳时,为了确保采集得到的时间戳的精确度,终端设备可以先与服务端进行一次时钟同步,以确保终端设备和服务端能够具有相同的时钟。
在这种情况下,当服务端基于私钥从上述电子凭证中解密出上述非隐私数据之后,可以根据上述终端设备发生设备重置的次数;以及,上述终端设备发生设备重置的时刻对应的时间戳这两个指标,确定上述终端设备在上述虚拟资源的发放周期内,被该用户进行设备重置的次数是否达到预设阈值;
例如,在实现时,如果上述设备重置的时刻对应的时间戳仅包括上述终端设备最近N次被设备重置的时刻对应的时间戳时,可以将上述N的取值设定为一个不小于该预设阈值的取值;通过这种方式,通过最近N次发生设备重置的时刻对应的时间戳,就可以判断出上述终端设备在上述虚拟资源的发放周期内,被该用户进行设备重置的次数是否达到预设阈值;比如,如果最近N次发生设备重置的时刻对应的时间戳都位于上述虚拟资源的发放周期对应的时间范围内,而N的取值大于或者等于预设阈值,则可以直接判定被该用户进行设备重置的次数达到预设阈值,
如果上述终端设备在上述虚拟资源的发放周期内,被该用户进行设备重置的次数达到预设阈值,可以认为用户在上述虚拟资源的发放周期内,执行了对该终端设备进行频繁的设备重置的风险行为,此时可以判定该用户存在上述欺诈风险。
当然,与上述欺诈风险相关的风险行为,除了可以包括以上描述的用户重置终端设备的行为以外,在实际应用中,也可以包括上述欺诈风险相关的其它的风险行为;例如,频繁注册用户账号的行为,频繁切换客户端的登陆账号的行为,等等,在本说明书中不再进行一一列举。
以上技术方案中,由于服务端获取到的终端设备的设备ID,是由客户端基于与用户在客户端上执行的用户行为相关的用户行为数据自主生成的设备ID,而不再是该终端设备真实的设备ID;因此,客户端将生成的设备ID作为该终端设备真实的设备ID发送给服务端,也并不会将该终端设备真实的设备ID暴露给服务端,从而可以降低由于设备ID暴露面临的隐私泄露和安全风险。
与上述方法实施例相对应,本申请还提供了装置的实施例。
与上述方法实施例相对应,本说明书还提供了一种风险识别装置的实施例。
本说明书的风险识别装置的实施例可以应用在电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。
从硬件层面而言,如图2所示,为本说明书的风险识别装置所在电子设备的一种硬件结构图,除了图2所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
图3是本说明书一示例性实施例示出的一种风险识别装置的框图。
请参考图3,所述风险识别装置30可以应用在前述图2所示的电子设备中运行的客户端上;所述装置30包括:
获取模块301,获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
生成模块302,响应于所述目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成所述终端设备的设备ID;
发送模块303,将生成的设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
在本实施例中,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;
所述生成模块302:
向所述可信应用发送设备ID获取请求,以使所述可信应用响应于所述设备ID获取请求,基于用户在所述终端设备上执行的用户行为相关的用户行为数据为所述客户端生成所述终端设备的设备ID;
获取所述可信应用生成的所述设备ID。
在本实施例中,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
在本实施例中,所述可信应用响应于所述设备ID获取请求,基于所述用户行为数据为所述客户端生成设备ID,包括:
所述可信应用响应于所述设备ID获取请求,清除已为所述客户端生成的设备ID,并基于所述用户行为数据为所述客户端重新生成设备ID。
在本实施例中,所述设备ID包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证,以使所述服务端基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
在本实施例中,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
在本实施例中,所述用户行为包括用户风险行为。
在本实施例中,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
在本实施例中,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据。
在本实施例中,所述风险行为数据包括:
所述终端设备被用户进行设备重置的次数;以及,
所述设备重置的时刻对应的时间戳。
在本实施例中,所述可信执行环境维护了所述终端设备发生设备重置的计数;
所述装置30还包括:
采集模块,获取所述终端设备发生设备重置的事件;响应于所述终端设备发生设备重置的事件,将所述可信执行环境维护的所述终端设备发生设备重置的计数加1,并采集所述终端设备发生设备重置的时刻对应的时间戳。
在本实施例中,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
图4是本说明书一示例性实施例示出的另一种风险识别装置的框图。
请参考图4,所述风险识别装置40也可以应用在前述图2所示的电子设备上;所述电子设备作为服务端;所述装置40包括:
接收模块401,接收运行在终端设备上的客户端发送的设备ID;其中,所述设备ID为所述客户端响应于用户触发的目标事件,基于用户在所述客户端上执行的用户行为相关的用户行为数据生成的设备ID;所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
识别模块402,基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
在本实施例中,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;所述设备ID包括所述可信应用响应于所述客户端发送的设备ID获取请求,基于用户在所述终端设备上执行的用户行为相关的用户行为数据为所述客户端生成的设备ID。
在本实施例中,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
在本实施例中,所述电子凭证包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证;
所述识别模块402:
基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
在本实施例中,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
在本实施例中,所述用户行为包括用户风险行为。
在本实施例中,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
在本实施例中,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据。
在本实施例中,所述用户行为数据包括:
所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳;
所述识别模块402:
基于所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳,确定所述终端设备在所述虚拟资源的发放周期内,被所述用户进行设备重置的次数是否达到预设阈值;
如果是,确定用户具有与所述虚拟资源领取相关的欺诈风险。
在本实施例中,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (30)

1.一种风险识别方法,应用于运行在终端设备上的客户端;其中,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用,所述方法包括:
获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
响应于所述目标事件,向所述可信应用发送设备ID获取请求,以使所述可信应用响应于所述设备ID获取请求,清除已为所述客户端生成的设备ID,基于用户在所述终端设备上执行的用户风险行为相关的用户行为数据为所述客户端重新生成所述终端设备的设备ID,并获取所述可信应用生成的所述设备ID;
其中,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据;所述用户行为数据包括所述终端设备被用户进行设备重置的次数和所述设备重置的时刻对应的时间戳;
将生成的设备ID作为所述终端设备的真实设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
2.根据权利要求1所述的方法,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
3.根据权利要求1所述的方法,所述设备ID包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证,以使所述服务端基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
4.根据权利要求3所述的方法,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
5.根据权利要求1所述的方法,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
6.根据权利要求1所述的方法,所述可信执行环境维护了所述终端设备发生设备重置的计数;
所述方法还包括:
获取所述终端设备发生设备重置的事件;
响应于所述终端设备发生设备重置的事件,将所述可信执行环境维护的所述终端设备发生设备重置的计数加1,并采集所述终端设备发生设备重置的时刻对应的时间戳。
7.根据权利要求1所述的方法,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
8.一种风险识别方法,应用于服务端;所述方法包括:
接收运行在终端设备上的客户端发送的作为所述终端设备的真实设备ID的设备ID;其中,所述设备ID为所述客户端响应于用户触发的目标事件,清除已为所述客户端生成的设备ID,基于用户在所述客户端上执行的用户风险行为相关的用户行为数据重新生成的设备ID;所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;所述设备ID包括所述可信应用响应于所述客户端发送的设备ID获取请求,基于用户在所述终端设备上执行的用户风险行为相关的用户行为数据为所述客户端生成的设备ID;
其中,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据;所述用户行为数据包括所述终端设备被用户进行设备重置的次数和所述设备重置的时刻对应的时间戳;
基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
9.根据权利要求8所述的方法,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
10.根据权利要求9所述的方法,所述电子凭证包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证;
基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别,包括:
基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
11.根据权利要求10所述的方法,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
12.根据权利要求8所述的方法,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
13.根据权利要求8所述的方法,所述基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别,包括:
基于所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳,确定所述终端设备在所述虚拟资源的发放周期内,被所述用户进行设备重置的次数是否达到预设阈值;
如果是,确定用户具有与所述虚拟资源领取相关的欺诈风险。
14.根据权利要求8所述的方法,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
15.一种风险识别装置,应用于运行在终端设备上的客户端;其中,所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用,所述装置包括:
获取模块,获取用户在客户端上触发的目标事件;其中,所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;
生成模块,响应于所述目标事件,向所述可信应用发送设备ID获取请求,以使所述可信应用响应于所述设备ID获取请求,清除已为所述客户端生成的设备ID,基于用户在所述终端设备上执行的用户风险行为相关的用户行为数据为所述客户端重新生成所述终端设备的设备ID,并获取所述可信应用生成的所述设备ID;
其中,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据;所述用户行为数据包括所述终端设备被用户进行设备重置的次数和所述设备重置的时刻对应的时间戳;
发送模块,将生成的设备ID作为所述终端设备的真实设备ID发送至服务端,以使所述服务端基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
16.根据权利要求15所述的装置,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
17.根据权利要求15所述的装置,所述设备ID包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证,以使所述服务端基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
18.根据权利要求17所述的装置,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
19.根据权利要求15所述的装置,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
20.根据权利要求15所述的装置,所述可信执行环境维护了所述终端设备发生设备重置的计数;
所述装置还包括:
采集模块,获取所述终端设备发生设备重置的事件;响应于所述终端设备发生设备重置的事件,将所述可信执行环境维护的所述终端设备发生设备重置的计数加1,并采集所述终端设备发生设备重置的时刻对应的时间戳。
21.根据权利要求15所述的装置,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
22.一种风险识别装置,应用于服务端;所述装置包括:
接收模块,接收运行在终端设备上的客户端发送的作为所述终端设备的真实设备ID的设备ID;其中,所述设备ID为所述客户端响应于用户触发的目标事件,清除已为所述客户端生成的设备ID,基于用户在所述客户端上执行的用户风险行为相关的用户行为数据重新生成的设备ID;所述目标事件包括与服务端发起的营销业务对应的虚拟资源领取事件;所述终端设备上搭载了可信执行环境;所述可信执行环境中运行了用于生成所述终端设备的设备ID的可信应用;所述设备ID包括所述可信应用响应于所述客户端发送的设备ID获取请求,基于用户在所述终端设备上执行的用户风险行为相关的用户行为数据为所述客户端生成的设备ID;
其中,所述用户风险行为包括用户重置所述终端设备的行为;所述用户行为数据包括用于确定所述终端设备在所述虚拟资源的发放周期内是否被所述用户频繁进行设备重置的数据;所述用户行为数据包括所述终端设备被用户进行设备重置的次数和所述设备重置的时刻对应的时间戳;
识别模块,基于所述设备ID执行与所述虚拟资源领取事件相关的欺诈风险识别。
23.根据权利要求22所述的装置,所述设备ID为所述可信应用基于所述用户行为数据生成的电子凭证。
24.根据权利要求23所述的装置,所述电子凭证包括所述可信应用基于维护在所述可信执行环境中的所述服务端的加密密钥,对所述用户行为数据进行加密计算生成的电子凭证;
所述识别模块:
基于与所述加密密钥对应的解密密钥,从所述电子凭证中解密出所述用户行为数据,并基于所述用户行为数据执行与所述虚拟资源领取事件相关的欺诈风险识别。
25.根据权利要求24所述的装置,所述加密密钥为所述服务端的公钥;所述解密密钥为所述服务端的私钥。
26.根据权利要求22所述的装置,所述虚拟资源为与所述服务端发起的营销活动相关的用户奖励。
27.根据权利要求26所述的装置,
所述识别模块:
基于所述终端设备被用户进行设备重置的次数;以及,所述设备重置的时刻对应的时间戳,确定所述终端设备在所述虚拟资源的发放周期内,被所述用户进行设备重置的次数是否达到预设阈值;
如果是,确定用户具有与所述虚拟资源领取相关的欺诈风险。
28.根据权利要求22所述的装置,所述可信执行环境包括基于所述终端设备上搭载的TEE安全硬件搭建的执行环境。
29.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-7或者权利要求8-14中任一项所述的方法。
30.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-7或者权利要求8-14中任一项所述方法。
CN202010814225.6A 2020-08-13 2020-08-13 风险识别方法及装置、电子设备 Active CN111741027B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010814225.6A CN111741027B (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备
CN202111423192.3A CN113965415A (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010814225.6A CN111741027B (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111423192.3A Division CN113965415A (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN111741027A CN111741027A (zh) 2020-10-02
CN111741027B true CN111741027B (zh) 2021-10-12

Family

ID=72658429

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010814225.6A Active CN111741027B (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备
CN202111423192.3A Pending CN113965415A (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111423192.3A Pending CN113965415A (zh) 2020-08-13 2020-08-13 风险识别方法及装置、电子设备

Country Status (1)

Country Link
CN (2) CN111741027B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296193A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 用于虚拟资源操作的风险控制方法和装置
CN108074024A (zh) * 2016-11-10 2018-05-25 阿里巴巴集团控股有限公司 风险识别方法、装置及系统
CN109214632A (zh) * 2017-07-05 2019-01-15 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN110765451A (zh) * 2019-09-26 2020-02-07 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
CN111310196A (zh) * 2020-05-09 2020-06-19 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104216693B (zh) * 2013-06-03 2017-11-10 阿里巴巴集团控股有限公司 一种提供设备标识的方法及装置
US10108791B1 (en) * 2015-03-19 2018-10-23 Amazon Technologies, Inc. Authentication and fraud detection based on user behavior
US10332116B2 (en) * 2015-10-06 2019-06-25 Netflix, Inc. Systems and methods for fraudulent account detection and management
CN106657429A (zh) * 2016-10-24 2017-05-10 珠海市魅族科技有限公司 一种设备标识符生成方法以及装置
CN107483500A (zh) * 2017-09-25 2017-12-15 咪咕文化科技有限公司 一种基于用户行为的风险识别方法、装置及存储介质
CN110637449B (zh) * 2017-09-29 2020-12-15 华为技术有限公司 一种访问设备标识符的方法及装置
EP3547243A1 (en) * 2018-03-26 2019-10-02 Sony Corporation Methods and apparatuses for fraud handling

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296193A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 用于虚拟资源操作的风险控制方法和装置
CN108074024A (zh) * 2016-11-10 2018-05-25 阿里巴巴集团控股有限公司 风险识别方法、装置及系统
CN109214632A (zh) * 2017-07-05 2019-01-15 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN110765451A (zh) * 2019-09-26 2020-02-07 支付宝(杭州)信息技术有限公司 风险识别方法和装置、电子设备
CN111310196A (zh) * 2020-05-09 2020-06-19 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备

Also Published As

Publication number Publication date
CN113965415A (zh) 2022-01-21
CN111741027A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN110674180B (zh) 一种业务数据处理方法、装置以及可读存储介质
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及系统
CN108985081B (zh) 一种水印加密方法、装置、介质和电子设备
US10867018B2 (en) Secure computation system, secure computation device, secure computation method, and program
CN111767578B (zh) 一种数据检验方法、装置及设备
CN113221166A (zh) 一种获取区块链数据的方法、装置、电子设备及存储介质
US9560023B2 (en) Systems and methods for protecting internet advertising data
CN111737721A (zh) 终端设备id的生成方法及装置、电子设备
CN114500119B (zh) 区块链服务的调用方法和装置
Ullah et al. Privacy-preserving targeted mobile advertising: A blockchain-based framework for mobile ads
CN115296794A (zh) 基于区块链的密钥管理方法及装置
CN111199486A (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
CN112291321B (zh) 业务处理方法、装置及系统
CN113297611B (zh) 数据处理、加密存储、读取方法、设备及存储介质
CN111741027B (zh) 风险识别方法及装置、电子设备
CN112966229A (zh) 安全运行sdk的方法及装置
CN109922056B (zh) 数据安全处理方法及其终端、服务器
CN114222288B (zh) 设备标识生成方法、设备标识校验方法和装置
CN113536384B (zh) 基于区块链的隐私数据映射方法、装置、介质和电子设备
CN113327169B (zh) 基于区块链的理赔方法及装置、电子设备
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
CN111582954B (zh) 一种虚假数据识别方法及装置
CN112711751A (zh) 基于5g的医疗信息智能安全处理方法和系统
CN115168489B (zh) 基于区块链的数据存证方法和装置
US20210089346A1 (en) Information processing apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant