CN111741115B - 一种业务处理方法、装置、系统及电子设备 - Google Patents

一种业务处理方法、装置、系统及电子设备 Download PDF

Info

Publication number
CN111741115B
CN111741115B CN202010590968.XA CN202010590968A CN111741115B CN 111741115 B CN111741115 B CN 111741115B CN 202010590968 A CN202010590968 A CN 202010590968A CN 111741115 B CN111741115 B CN 111741115B
Authority
CN
China
Prior art keywords
user
application
service
target
indication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010590968.XA
Other languages
English (en)
Other versions
CN111741115A (zh
Inventor
徐彬彬
杜荣军
杨陆毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010590968.XA priority Critical patent/CN111741115B/zh
Publication of CN111741115A publication Critical patent/CN111741115A/zh
Application granted granted Critical
Publication of CN111741115B publication Critical patent/CN111741115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书公开了一种业务处理方法、装置、系统及电子设备,其中,该方法,应用于目标应用,所述方法包括:在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。

Description

一种业务处理方法、装置、系统及电子设备
技术领域
本说明书涉及计算机技术领域,尤其涉及一种业务处理方法、装置、系统及电子设备。
背景技术
目前,为扩展上级应用能够提供的增值服务,可以在上级应用中引入下级应用,实现上级应用向用户提供来自于下级应用的业务。在上述场景中,普遍采用轻赋能的模式进行业务风险防控。在轻赋能的模式下,上级应用向下级应用提供用户的信用数据,下级应用根据用户的信用数据确定是否为用户开通相应的业务。然而,这种仅仅依赖上级应用提供的信用数据开通下级应用提供的业务的方式,业务风险防控能力较弱。
因此,需要一种新的业务处理方法。
发明内容
有鉴于此,本说明书实施例提供了一种业务处理方法、装置、系统及电子设备,用于解决现有技术中业务风险防控能力较弱的问题。
本说明书实施例采用下述技术方案:
本说明书实施例提供一种业务处理方法,应用于目标应用,所述方法包括:
在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;
在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;
若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书实施例还提供一种应用于业务提供方,所述方法包括:
响应目标应用发送的用于指示为所述用户开通所述目标业务的开通指令,验证用户是否合法;
在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书实施例还提供一种第一业务处理装置,包括:
登录模块,在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;
处理模块,在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;
加载模块,若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书实施例还提供一种第二业务处理装置,包括:
验证模块,响应目标应用发送的用于指示为所述用户开通所述目标业务的开通指令,验证用户是否合法;
开通模块,还在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书实施例还提供一种电子设备,包括存储器以及处理器,所述存储器存储程序,并且被配置成由所述处理器执行上述的业务处理方法。
本说明书实施例还提供一种业务处理系统,包括:上述第一业务处理装置和上述第二业务处理装置。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
在开通由业务提供方提供的目标业务时,上级应用、目标应用、业务提供方采用深度合作的模式,均参与到目标业务开通的业务风险防控,对目标业务开通的业务风险进行联防联控,极大地提升了目标业务开通的风险防控能力。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书实施例提供的一种业务处理方法的流程示意图;
图2为本说明书实施例提供的又一种业务处理方法的流程示意图;
图3为本说明书实施例提供的又一种业务处理方法的流程示意图;
图4为本说明书实施例提供的一种实际应用场景图;
图5为本说明书实施例提供的一种第一业务处理装置的结构示意图;
图6为本说明书实施例提供的一种第二业务处理装置的结构示意图;
图7为本说明书实施例提供的一种电子设备的结构示意图;
图8为本说明书实施例提供的一种业务处理系统的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
本说明书实施例提供的方法,可应用于以下应用场景:上级应用通过下级应用所提供的业务来扩展增值服务,其中,下级应用所提供的业务来自于业务提供方,相对于上级应用、下级应用,业务提供方是提供业务的第三方。
需要指出的是,上级应用具有小程序功能,支持小程序在上级应用中允许。在本说明书实施例中,下级应用在上级应用中运行,下级应用可以是为上级应用的小程序。以上级应用为支付类应用为例,可以在支付类应用中运行金融类应用、打车类应用、共享单车类应用等小程序。
以金融类应用为例,现有技术中,为用户开通金融类应用提供的业务时,主要是依赖支付类应用提供的用户的信用分数,若用户的信用分数比较高,则为用户开通金融类应用提供的业务,若用户的信用分数比较低,则不再为用户开通金融类应用提供的业务。由于金融类应用没有深入参与到业务办理的风险防控中,业务风险的防控能力较弱。另外,支付类应用一般只做信用分数的提供方,业务办理导致的经济损失一般只能由办理业务的用户或业务提供方承担,当然,也会对支付类应用的声誉造成影响。其中,业务提供方可以是金融类应用自身,也可以是与金融类应用有签约关系的第三方。与金融类应用有签约关系的第三方,允许用户通过金融类应用办理第三方所提供的各种业务。
本说明书实施例提供的方法,在开通由业务提供方提供的目标业务时,上级应用、目标应用、业务提供方采用深度合作的模式,均参与到目标业务开通的业务风险防控,对目标业务开通的业务风险进行联防联控,极大地提升了目标业务开通的风险防控能力。
图1为本说明书实施例提供的一种业务处理方法的流程示意图。该方法可以由第一业务处理装置执行,该第一业务处理装置可由软件和/或硬件来实现,该第一业务处理装置可以配置在手持设备、车载设备、可穿戴设备、计算设备等电子设备中,但并不限于上述电子设备。
如图1所示,该业务处理方法包括以下步骤:
步骤101,在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作。
本说明书实施例的方法,应用于目标应用,该目标应用为上级应用的下级应用。其中,上级应用可以是任意的具有小程序功能的应用,上级应用例如为支付类应用、社交类应用、资讯类应用、消费类应用,但并不限于此。
其中,登录条件触发可以理解为接收到用户登录目标应用的登录操作。例如,用户触发目标应用的控件以向目标应用输入登录操作,这时,目标应用检测到登录条件被触发。
其中,可以根据实际的业务需求定义正常的登录操作和异常的登录操作。作为一种示例,异常的登录操作例如为新设备首次登陆、异地登陆,但并不限于此。正常的登录操作与异常的登录操作相对,不属于异常的登录操作为正常的登录操作。具体的,检测登录操作是否为新设备首次登陆、异地登陆,若是,该登录操作为异常的登录操作,若否,该登录操作为正常的登录操作。
在本说明书实施例中,当用户登录上级应用后,需要登录目标应用时,首先会由上级应用对用户登录目标应用的登录操作进行检测,检测登录操作是否正常,在登录操作正常时,目标应用才会执行用户的登录操作。由此,可以很好地防范他人盗用用户登录目标应用的登录账号开通目标业务的风险。
具体而言,目标应用若接收到上级应用发送的用于指示登录操作正常的第一指示信息,则执行登录操作。其中,该第一指示信息在上级应用检测出登录操作正常的时候向目标应用发送。
可选的,为了保证业务处理的可靠性,若上级应用检测到用户登录目标应用的登录操作异常,则上级应用对该登录操作进行安全验证,只有登录操作通过安全验证时,目标应用才会执行用户的登录操作。
具体而言,在登录条件触发后,若目标应用接收到所述目标应用的上级应用发送的用于指示所述登录操作异常的第四指示信息,获取所述用户的用于确定所述用户的重要程度的第三数据标签;向所述上级应用发送所述第三数据标签,以使所述上级应用根据所述第三数据标签对所述登录操作进行安全验证;若接收到所述上级应用返回的用于指示所述登录操作通过安全验证的第五指示信息时,则执行所述登录操作。
其中,第四指示信息在上级应用检测出登录操作异常的时候向目标应用发送,第五指示信息在上级应用确定登录操作通过安全验证向目标应用发送。
在本说明书实施例中,用户的重要程度与用户的数据标签相关,在不同的业务场景中,可以根据具体的业务需求确定哪些数据标签能够用来确定用户的重要程度。
其中,目标应用可以通过所记录的用户的信息进行分析,生成刻画该用户画像的数据标签。以目标应用为一款具有钱包功能的金融类应用为例,具有钱包功能的金融类应用至少具有以下基本功能:用户之间的金额转移、余额查询、余额明细查询、银行卡绑定、钱包余额提取、充值功能。对于已注册金融类应用的用户,金融类应用为该用户分配一个钱包账户,金融类应用为该用户生成的数据标签至少有注册用户标签、有资产标签、有活跃标签。其中,注册用户标签用于指示该用户已注册金融类应用。有资产标签用于指示用户有资产,以下情形中任一种均可以视为用户有资产:用户的钱包账户中有余额,或者,钱包账户已和银行卡绑定,或者,用户在金融类应用中已通过认证(通过认证需要绑定银行卡)。有活跃标签用于指示用户在180天内在金融类应用中有成功交易记录。
在本说明书实施例中,目标应用在接收到第四指示信息之后,从属于用户的数据标签中获取发送给上级应用的第三数据标签,上级应用根据第三数据标签确定用户在目标应用中的重要程度,根据用户的重要程度确定对用户登录目标应用的登录操作的安全验证方式,并采用相应的安全验证方式对登录操作进行验证。
沿用上例,若上级应用接收到第三数据标签仅仅为注册用户标签,则上级应用确定该用户的重要程度较低,该用户为低价值用户;若上级应用接收到第三数据标签不仅包括注册用户标签,还包括有资产标签和/或有活跃标签,则上级应用确定该用户的重要程度较高,该用户为高价值用户。对不同重要程度的用户采用不同的安全验证方式,当然根据实际情形设置验证方式。例如,对低价值用户,验证方式为密码验证。对高价值用户,验证方式为密码验证和短信验证。
其中,密码验证需要用户输入验证密码,若用户输入的验证密码与预先存储的密码相同,则确定登录操作通过密码验证;反之,若用户输入的验证密码与预先存储的密码不同,则确定登录操作未通过密码验证。其中,预先存储的密码可以是用户登录目标应用的登录密码,也可以是用户登录上级应用的登录密码,也可以是其他的密码,对此不做限制。
其中,短信验证需要用户输入短信验证码,若用户输入的短信验证码与向用户发送的短信验证码相同,则确定登录操作通过短信验证;反之,若用户输入的验证密码与向用户发送的短信验证码不同,则确定登录操作未通过密码验证。
步骤102,在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务。
其中,目标业务的开通条件触发可以理解为接收到用户开通目标业务的开通操作。例如,在目标应用中显示用于开通业务提供方的提供的业务的控件,用户触发该控件,弹出业务选择页面,用户根据业务选择页面的指引选择待开通的目标业务,这时,目标应用检测到目标业务的开通条件被触发。
在本说明书实施例中,目标应用通过分析用户的数据可以确定用户的当前认证等级,用户的当前认证等级不低于预设认证等级,说明用户的当前认证等级较高,用户的信用度较高。反之,用户的当前认证等级低于预设认证等级,说明用户的当前认证等级较低,用户的信用度越低。其中,预设认证等级根据具体的业务需求进行设定。例如,按照从低到高的顺序,认证等级依次为一级认证等级、二级认证等级、三级认证等级,可以将三级认证等级设定为预设的认证等级。
具体而言,目标应用确定用户的当前认证等级较高,说明用户有开通目标业务的资质,这时,目标应用才会向目标业务的业务提供方发送开通目标业务的开通指令,进而有效地防范为信用度不是很高的用户开通目标业务,加固业务风险的防控能力。
可选的,为了保证目标业务开通的可靠性,目标应用在在目标业务的开通条件触发后,若确定用户的当前认证等级低于预设认证等级,则对用户的当前认证等级进行升级处理,以使升级后的认证等级不低于所述预设认证等级。
具体而言,目标应用在确定用户的当前认证等级较低后,可以根据具体的业务场景对用户的当前认证等级进行升级处理。需要指出的是,根据具体的目标应用对认证等级的定义,采用匹配的措施对用户的当前认证等级进行升级处理。
沿用上例,若用户成功在注册具有钱包功能的金融类应用,则用户在金融类应用中的认证等级为一级认证等级。若用户在注册金融类应用时,绑定了银行卡,则用户在金融类应用中的认证等级为二级认证等级。若用户在金融类应用时,不仅绑定了银行卡,且自身的身份证的证件信息通过了权威的官方数据库的验证,则用户在金融类应用中的认证等级为三级认证等级。用户在金融类应用中的认证等级可以记录到用户的钱包账户中,从钱包账户中提取用户的当前认证等级。
以预设的认证等级为三级认证等级为例,在用户的当前认证等级为一级认证等级时,目标应用会按照二级认证等级、三级认证等级的定义,依次将用户的当前认证等级从一级认证等级提升到二级认证等级,再从二级认证等级提升到三级认证等级。
具体操作时,先是要求用户在钱包账户中绑定银行卡,接着,要求用户上传身份证,目标应用获取用户的身份证信息,并将用户的身份证信息与权威的官方数据库中的身份证信息进行比对,若比对成功,则确定用户的身份证信息通过了权威的官方数据库的验证,用户在金融类应用中的当前认证等级提升为三级认证等级。
在本说明书实施例中,目标应用向业务提供方发送开通指令后,业务提供方会对用户继续进行鉴权,验证用户的合法性,只有用户通过合法性验证时,业务提供方才会为用户开通目标业务。其中,业务提供方可以根据具体的业务场景确定对用户进行合法性验证的方式,在此不做限制。
步骤103,若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
在本说明书实施例中,为便于用户在目标应用中执行目标业务,当目标应用接收到已为用户开通所述目标业务的第二指示信息时,加载与目标业务对应的功能控件。可选的,当用户触发该功能控件时,可以展示由业务提供方提供的与该目标业务对应的页面,用户在该页面上输入与目标业务对应的业务操作以执行该目标业务。
以目标应用为金融类应用,业务提供方为与金融类应用有签约关系的一家银行为例,目标业务可以是存款业务、借款业务等。当用户成功开通存款业务、借款业务后,在金融类应用中会加载存款控件、借款控件。
本说明书实施例提供的业务处理方法,应用于目标应用,在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。由此,在开通由业务提供方提供的目标业务时,上级应用、目标应用、业务提供方采用深度合作的模式,均参与到目标业务开通的业务风险防控,对目标业务开通的业务风险进行联防联控,极大地提升了目标业务开通的风险防控能力。
在上述实施例的基础上,可选的,目标应用在在向所述目标业务的业务提供方发送开通指令之后,还可以响应所述业务提供方发送的活体验证请求,对所述用户进行活体验证,以及向所述业务提供方发送活体验证结果,以使所述业务提供方根据所述活体验证结果确定所述用户是否合法。
具体而言,业务提供方在接收到目标应用的开通指令后,可以请求目标应用对用户进行活体验证,业务提供方根据活体验证的结果确定用户的合法性。若用户通过活体验证,则业务提供方确定用户为合法的用户;若用户未通过活体验证,则业务提供方确定用户为非法的用户。
可选的,目标应用在对用户进行活体验证时,可以选择人脸核身验证方式,即可以先通过活体检测技术检测用户是否为真人,有效的抵御诸如“照片攻击”、“视频攻击”、“面具攻击”、“合成攻击”等攻击手段;接着,通过将用户在身份证中的人脸照片与活体检测出来的人脸照片做比对,确定用户为本人,防止冒名顶替;最后,将用户的姓名、证件证号、活体检测出来的人脸照片与权威数据库中的用户数据进行比对,核实用户身份的真实性。
在实际情形中,可能会出现活体验证被恶意攻击突破的情形。例如,若在活体验证的过程中,目标应用所在的电子设备出现重置、改机等情形,很可能已经遭受到了恶意攻击。又例如,恶意攻击程序可能会创建虚拟环境来突破活体验证。又例如,恶意攻击程序可能会使目标应用的上级应用按照模拟器运行的模式来突破活体验证,当然,活体验证被恶意攻击突破的情形并不限于举例说明。
为了有效地避免活体验证被恶意攻击突破的情形下开通目标业务,可靠地降低目标业务开通的业务风险,目标应用可以布控相应的风险防控措施。作为一种示例,目标应用在对所述用户进行活体验证中,判断是否命中用于指示活体验证时受到恶意攻击的第一数据标签;若命中所述第一数据标签,则向所述业务提供方发送用于指示对所述用户进行活体验证中受到恶意攻击的第三指示信息,以使所述业务提供方根据所述第三指示信息拒绝为所述用户开通所述目标业务。
具体而言,目标应用可以监控其所在的电子设备是否出现活体验证可能被恶意攻击突破的情形,若监控到活体验证可能被恶意攻击突破的情形,目标应用可以生成用于指示活体验证时受到恶意攻击的第一数据标签。当目标应用生成了第一数据标签时,目标应用确定命中第一数据标签。
图2为本说明书实施例提供的又一种业务处理方法的流程示意图。在上述实施例的基础上,本实施例对开通目标业务之后的业务操作阶段的风险防控进行说明。如图2所示,该业务处理方法还包括以下步骤:
步骤201,在所述功能控件被触发时,展示所述业务提供方提供的所述目标业务的页面,以及接收所述用户在所述页面中输入的所述目标业务的业务信息,并根据所述业务信息生成业务操作指令。
具体而言,为了便于用户执行目标业务,目标应用在检测到功能控件被触发时,展示业务提供方提供的目标业务的页面。用户可以在该页面中输入与目标业务相关的业务信息,目标应用接收到上述业务信息后生成相应的业务操作指令。
沿用目标应用为金融类应用,业务提供方为与金融类应用有签约关系的一家银行的例子,当用户触发存款控件时,在金融类应用中弹出由有签约关系的银行提供的存款页面,用户在存款页面中输入向存款信息,目标应用根据用户输入的存款信息生成存款指令。同样地,当用户触发借款控件时,在金融类应用中弹出由有签约关系的银行提供的借款页面,用户在借款页面中输入借款信息,目标应用根据用户输入的借款信息生成借款指令。
步骤202,获取用于确定所述用户的信用度信息的第二数据标签。
在本说明书实施例中,由于用于执行业务提供方提供的目标业务的业务操作指令由目标应用生成,业务提供方若不感知用户在目标应用中的信用度信息,则很可能出现信用度不是很好的用户,也能向业务提供方发起业务操作指令的情形,存在风险防控的盲区。为了扫除风险防控上的盲区,目标应用除了生成业务操作指令,还会获取用于确定用户的信用度信息的第二数据标签。
需要指出的是,步骤201、步骤202可以同步执行,也可以异步执行,执行先后顺序不做限定。
具体而言,可以根据实际的业务场景确定哪些数据标签是与用户的信用度信息相关的第二数据标签。以目标应用为金融类应用为例,第二数据标签可以是可信标签、黑名单标签等。
在此介绍下可信、盗账户可信、盗卡可信的概念。
可信为根据用户一定时间内的交易、操作行为计算出的低风险数据。
盗账户可信具有存在卡-设备的可信关系对的特点,卡-设备的可信关系对可以理解为同账户在同设备上长期活跃,该账户被盗风险低。其中,账户为用户在金融类应用中注册的账户。
盗卡可信具有存在卡-设备的可信关系对的特点,卡-设备的可信关系对可以理解为同卡在同设备上长期活跃,该卡被盗风险低。其中,卡为用户在金融类应用的账户中绑定的银行卡。
具体而言,若金融类应用识别出用户在盗账户黑名单、盗卡黑名单、作弊黑名单中,则为该用户打上黑名单标签;若金融类应用识别到用户存在盗账户可信或盗卡可信,则为用户打上可信标签。
步骤203,向所述业务提供方发送所述业务操作指令和所述第二数据标签,以使所述业务提供方根据所述第二数据标签确定是否执行所述业务操作指令。
沿用上例,若目标应用发送可信标签,则业务提供方执行业务操作指令;若业务提供方发送黑名单标签,则业务提供方拒绝执行业务操作指令。
本说明书实施提供的业务处理方法中,目标应用将业务操作指令和第二数据标签一并发送给业务提供方,以使业务提供方根据第二数据标签分析用户的信用度信息,根据用户的信用度信息确定是否执行业务操作指令。由此,有效地扫除业务操作阶段的风险防控的盲区,进一步地降低业务处理风险,增强对目标业务的业务操作的风险防控能力。此外,还不容易出现发送上级应用、目标应用、业务提供方间信息不通导致的风险逐层转移的情形。
在上述实施例的基础上,业务提供方还可以向目标应用发送一些数据标签,以使目标应用根据数据标签确定更多的用户信用度指标,并将用户信用度指标应用到信用风险识别、防控中。
沿用上例,当用户开通了存款业务和借款业务,并与金融类应用签约的银行进行了存款业务办理、借款业务办理,这时签约的银行可以向金融类应用发送如下数据标签:开通借款业务标签、开通存款业务标签、借款额度标签、存款额度标签等。金融类应用可以根据上述数据标签分析用户的信用度指标。例如,具有开通借款服务的标签、开通存款服务的标签的用户比不具有开通借款服务的标签、开通存款服务的标签的用户的信用度要好;在均具有开通借款服务的标签、开通存款服务的标签的用户中,借款额度的标签或存款额度的标签指示额度越高,对应的用户的信用度越好。当然,根据实际的应用场景设定根据数据标签确定信用度指标的方式。
图3为本说明书实施例提供的又一种业务处理方法的流程示意图。该方法可以由第二业务处理装置执行,该第二业务处理装置可由软件和/或硬件来实现,该第二业务处理装置可以配置在手持设备、车载设备、可穿戴设备、计算设备等电子设备中,但并不限于上述电子设备。
如图3所示,该业务处理方法,应用于业务提供方,包括以下步骤:
步骤301,响应目标应用发送的用于指示为所述用户开通所述目标业务的开通指令,验证用户是否合法。
在本说明书实施例中,业务提供方在接收到开通指令后,会验证用户是否合法。可选的,可以向目标应用发送活体验证请求,以使目标应用根据活体验证请求对用户进行活体验证;接收目标应用返回的活体验证结果,根据活体验证结果用户是否合法。
可选的,若接收到所述目标应用发送的用于指示对所述用户进行活体验证中受到恶意攻击的第三指示信息,则拒绝为所述用户开通所述目标业务。
关于活体验证的更多介绍可以参见上述实施例,在此不再赘述。
步骤302,在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
可选的,在执行为所述用户开通所述目标业务的操作之后,还可以向目标应用发送用于指示所述用户已开通所述目标业务的第四数据标签。
以目标业务为存款业务、借款业务为例,第四标签可以为开通存款业务的标签、开通借款业务的标签。
可选的,业务提供方还响应目标应用发送的业务操作指令和用于确定用户的信用度信息的第二数据标签,根据第二数据标签确定是否执行所述业务操作指令。
关于业务服务器执行业务操作指令的更多介绍可以参见上述实施例,在此不再赘述。
可选的,在业务提供方执行业务操作指令还可以向目标应用发送用于指示与目标业务关联的其他数据标签。以目标业务为存款业务、借款业务为例,其他数据标签可以为存款额度的标签、借款额度的标签。
本说明书实施例的业务处理方法,应用于业务提供方,响应目标应用发送的用于指示为所述用户开通所述目标业务的开通指令,验证用户是否合法。在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。由此,业务提供方参与到自身所提供的目标业务的风险防控中,业务风险防控效果更好。
图4为本说明书实施例提供的一种实际应用场景图。为了便于理解,对上述业务处理方法应用在图4所示的实际应用场景中进行说明。
在图4所示的实际应用场景中,电子设备与业务提供方进行交互,支付类应用为金融类应用的上级应用,在为用户开通由业务提供方(业务提供方例如为签约的某家银行)提供的存款业务、借款业务之后,在金融类应用中加载存款控件、借款控件。
在具体实施时,对用户登录金融类应用的登录环节、开通目标业务的开通环节、目标业务的执行环节等均进行业务风险防控。
以下为用户登录金融类应用的登录环节的风险防控过程:
在用户登录在支付类应用中的金融类应用时,支付类应用会检测用户输入的登录钱包类应用的登录操作是否为异常操作。若不是异常操作,支付类应用指示金融类应用执行登录操作。若是异常操作,支付类应用会请求金融类应用发送相关的数据标签,若金融类应用发送的数据标签仅仅包括注册用户标签,则支付类应用确定用户为低价值用户;若钱包类应用发送的数据标签除了包括注册用户标签之外,还包括有资产标签和/或有活跃标签,则支付类应用确定用户为高价值用户。
针对低价值用户,支付类应用采用密码验证、短信验证方式中的任一种验证方式进行安全验证,在登录操作通过安全验证后,指示金融类应用执行登录操作;针对高价值用户,支付类应用可以采用密码验证和短信验证方式对登录操作进行安全验证,在登录操作通过安全验证后,支付类应用指示钱包类应用执行登录操作。
以下为开通目标业务的开通环节的风险防控过程:
在用户成功登录金融类应用后,需要用户自主开通目标业务。可以在金融类应用中设置一个开通控件,在检测到用户触控该开通控件时,金融类应用会确定用户的当前认证等级是否满足要求,若满足,弹出金融类应用弹出业务提供方提供的开通页面。用户可以在开通页面中填写相关的开通目标业务的开通信息,当金融类应用检测到确定开通目标业务的操作行为时,根据用户输入的开通信息生成开通指令并向业务提供方发送。若金融类应用会确定用户的当前认证等级不满足要求,对用户的当前认证等级进行升级处理,直至用户的当前认证等级满足要求。
其中,一级认证等级是指注册用户在注册金融类应用时,没有绑银行卡,也没有上传身份证。二级认证等级是注册用户在金融类应用中账户与某个银行的银行卡进行绑定;三级认证等级是在二级认证等级的基础上,用户上传的身份证通过了权威数据库的验证。在具体操作时,若确定满足要求的认证等级为三级认证等级,在确定用户的当前认证等级低于三级认证等级时,可以根据各个认证等级的定义,对用户的当前认证等级进行相应的升级处理。
当开通指令发送到业务提供方后,业务提供方请求金融类应用对用户进行活体验证,以根据活体验证的结果确定用户的合法性,只有用户为合法的用户时,才为用户开通所请求的业务。以业务提供方为签约的银行为例,在确定用户为合法的用户后,将用户在金融类应用中的账户与用户在签约的银行中的银行账户进行绑定,以为用户开通所请求的存款业务、借款业务等,以防止业务提供方所提供的业务被滥用。
另外,金融类应用对对用户进行活体验证时,可以选择人脸核身验证方式,即可以先通过活体检测技术检测用户是否为真人,有效的抵御诸如“照片攻击”、“视频攻击”、“面具攻击”、“合成攻击”等攻击手段;接着,通过将用户在身份证中的人脸照片与活体检测出来的人脸照片做比对,确定用户为本人,防止冒名顶替;最后,将用户的姓名、证件证号、活体检测出来的人脸照片与权威数据库中的用户数据进行比对,核实用户身份的真实性。
另外,在金融类应用对用户进行活体验证的过程中,若识别到有活体验证被恶意攻击的风险,这时金融类应用指示业务服务器不再执行开通目标业务的操作,以进行风险防控加固。
以下为目标业务的执行环节的风险防控过程:
在用户成功开通存款业务之后,存款控件被触发时,弹出业务提供方提供的存款页面;用户在存款页面上输入相关的存款信息,金融类应用检测到确定存款的操作行为时,根据用户输入的存款信息生成存款指令,并向业务提供方发送存款指令。金融类应用还会向业务提供方发送相关的数据标签,以使业务提供方根据相关的数据标签确定是否执行存款指令。例如,若相关的数据标签为可信标签,则业务提供方执行存款指令,将要存款的金额从用户在金融类应用中的账户转移到用户在业务提供方对应的银行账户中。若相关的数据标签为黑名单标签,则业务提供方拒绝响应存款指令。
在用户成功开通借款业务之后,借款控件被触发时,弹出业务提供方提供的借款页面;用户在借款页面上输入相关的借款信息,金融类应用检测到确定借款的操作行为时,根据用户输入的借款信息生成借款指令,并向业务提供方发送借款指令。金融类应用还会向业务提供方发送相关的数据标签,以使业务提供方根据相关的数据标签确定是否执行借款指令。例如,若相关的数据标签为可信标签,则业务提供方执行借款指令,将要借款的金额从用户在业务提供方对应的银行账户转移到用户在金融类应用中的账户中。若相关的数据标签为黑名单标签,则业务提供方拒绝响应借款指令。
进一步地,金融类应用作为账户安全的最后一道防线,需要布局兜底策略,监控用户的资金支出行为,防止借款业务开通后出现恶意支出风险。例如,金融类应用若监控到单笔大额支出、交易金额激增等异常大额支出行为,金融类应用进行拦截,阻止资金支出。
进一步地,在上线一段时间之后,业务提供方可以将“用户开通存款服务”、“存款额度”、“用户开通借款服务”、“借款额度”等数据标签发送给金融类应用,可以根据上述数据标签确定用户信用度指标,并将用户信用度指标应用到信用风险识别、防控中。
本说明书实施例还提供一种第一业务处理装置。图5为本说明书实施例提供的一种第一业务处理装置的结构示意图。
如图5所示,该业务处理装置包括:
登录模块10,在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;
处理模块20,在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;
加载模块30,若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书提供的装置是与本申请提供的方法一一对应的,因此,所述装置也具有与所述方法类似的有益技术效果,由于上面已经对所述方法的有益技术效果进行了详细说明,因此,这里不再赘述所述装置的有益技术效果。
本说明书实施例还提供一种第二业务处理装置。图6为本说明书实施例提供的一种第二业务处理装置的结构示意图。
如图6所示,该第二业务处理装置包括:
验证模块40,响应目标应用发送的用于指示为所述用户开通所述目标业务的开通指令,验证用户是否合法;
开通模块50,还在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书提供的装置是与本申请提供的方法一一对应的,因此,所述装置也具有与所述方法类似的有益技术效果,由于上面已经对所述方法的有益技术效果进行了详细说明,因此,这里不再赘述所述装置的有益技术效果。
本说明书实施例还提供一种电子设备,图7为本说明书实施例提供的一种电子设备的结构示意图。如图7所示,该电子设备包括:存储器11以及处理器12,所述存储器11存储程序,并且被配置成由所述处理器12执行以下步骤:
在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;
在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;
若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务;或者,被配置成由所述处理器12执行以下步骤:
响应目标应用发送的用于指示为所述用户开通所述目标业务的开通指令,验证用户是否合法;
在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
本说明书实施例还提供一种业务处理系统,图8为本说明书实施例提供的一种业务处理系统的结构示意图。如图8所示,该电子设备包括第一业务处理装置1和第二业务处理装置2。
本说明书实施例还提供一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置执行上述实施例提供的业务处理方法。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (15)

1.一种业务处理方法,应用于目标应用,所述方法包括:
在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;所述目标应用为所述上级应用的下级应用;若接收到所述目标应用的上级应用发送的用于指示登录操作异常的第四指示信息,获取用于确定用户的重要程度的第三数据标签;向所述上级应用发送所述第三数据标签,以使所述上级应用根据所述第三数据标签对所述登录操作进行安全验证;若接收到所述上级应用返回的用于指示所述登录操作通过安全验证的第五指示信息时,则执行所述登录操作;
在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;
若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
2.如权利要求1所述的方法,还包括:
在所述目标业务的开通条件触发后,若确定所述用户的当前认证等级低于预设认证等级,则对所述用户的当前认证等级进行升级处理,以使升级后的认证等级不低于所述预设认证等级。
3.如权利要求1或2所述的方法,在向所述目标业务的业务提供方发送开通指令之后,所述方法还包括:
响应所述业务提供方发送的活体验证请求,对所述用户进行活体验证,以及向所述业务提供方发送活体验证结果,以使所述业务提供方根据所述活体验证结果确定所述用户是否合法。
4.如权利要求3所述的方法,还包括:
在对所述用户进行活体验证中,判断是否命中用于指示活体验证时受到恶意攻击的第一数据标签;
若命中所述第一数据标签,则向所述业务提供方发送用于指示对所述用户进行活体验证中受到恶意攻击的第三指示信息,以使所述业务提供方根据所述第三指示信息拒绝为所述用户开通所述目标业务。
5.如权利要求1所述的方法,还包括:
在所述功能控件被触发时,展示所述业务提供方提供的所述目标业务的页面,以及接收所述用户在所述页面中输入的所述目标业务的业务信息,并根据所述业务信息生成业务操作指令;
获取用于确定所述用户的信用度信息的第二数据标签;
向所述业务提供方发送所述业务操作指令和所述第二数据标签,以使所述业务提供方根据所述第二数据标签确定是否执行所述业务操作指令。
6.如权利要求1所述的方法,所述方法还包括:
在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示所述登录操作异常的第四指示信息,获取用于确定所述用户的重要程度的第三数据标签;
向所述上级应用发送所述第三数据标签,以使所述上级应用根据所述第三数据标签对所述登录操作进行安全验证;
若接收到所述上级应用返回的用于指示所述登录操作通过安全验证的第五指示信息时,则执行所述登录操作。
7.一种业务处理方法,应用于业务提供方,所述方法包括:
响应目标应用发送的用于指示为用户开通所述目标业务的开通指令,验证用户是否合法;其中,所述目标应用在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;所述目标应用为所述上级应用的下级应用;若接收到所述目标应用的上级应用发送的用于指示登录操作异常的第四指示信息,获取用于确定用户的重要程度的第三数据标签;向所述上级应用发送所述第三数据标签,以使所述上级应用根据所述第三数据标签对所述登录操作进行安全验证;若接收到所述上级应用返回的用于指示所述登录操作通过安全验证的第五指示信息时,则执行所述登录操作;
在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令;
在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
8.如权利要求7所述的方法,所述验证用户是否合法包括:
向所述目标应用发送活体验证请求,以使所述目标应用根据所述活体验证请求对所述用户进行活体验证;
接收所述目标应用返回的活体验证结果,根据所述活体验证结果所述用户是否合法。
9.如权利要求8所述的方法,还包括:
若接收到所述目标应用发送的用于指示对所述用户进行活体验证中受到恶意攻击的第三指示信息,则拒绝为所述用户开通所述目标业务。
10.如权利要求7所述的方法,在执行为所述用户开通所述目标业务的操作之后,还包括:
向所述目标应用发送用于指示所述用户已开通所述目标业务的第四数据标签。
11.如权利要求7所述的方法,还包括:
响应所述目标应用发送的业务操作指令和用于确定所述用户的信用度信息的第二数据标签,根据所述第二数据标签确定是否执行所述业务操作指令。
12.一种第一业务处理装置,包括:
登录模块,在登录条件触发后,若接收到目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;所述目标应用为所述上级应用的下级应用;若接收到所述目标应用的上级应用发送的用于指示登录操作异常的第四指示信息,获取用于确定用户的重要程度的第三数据标签;向所述上级应用发送所述第三数据标签,以使所述上级应用根据所述第三数据标签对所述登录操作进行安全验证;若接收到所述上级应用返回的用于指示所述登录操作通过安全验证的第五指示信息时,则执行所述登录操作;
处理模块,在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令,以使所述业务提供方验证所述用户是否合法,并在验证结果为合法时,为所述用户开通所述目标业务;
加载模块,若接收到所述业务提供方发送的已为所述用户开通所述目标业务的第二指示信息,则加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
13.一种第二业务处理装置,包括:
验证模块,响应目标应用发送的用于指示为用户开通所述目标业务的开通指令,验证用户是否合法;其中,所述目标应用在登录条件触发后,若接收到所述目标应用的上级应用发送的用于指示登录操作正常的第一指示信息,则执行所述登录操作;所述目标应用为所述上级应用的下级应用;若接收到所述目标应用的上级应用发送的用于指示登录操作异常的第四指示信息,获取用于确定用户的重要程度的第三数据标签;向所述上级应用发送所述第三数据标签,以使所述上级应用根据所述第三数据标签对所述登录操作进行安全验证;若接收到所述上级应用返回的用于指示所述登录操作通过安全验证的第五指示信息时,则执行所述登录操作;
在目标业务的开通条件触发后,若确定所述用户的当前认证等级不低于预设认证等级,则向所述目标业务的业务提供方发送开通指令;
开通模块,还在验证结果为合法时,为所述用户开通所述目标业务,以及向所述目标应用发送用于指示已为所述用户开通所述目标业务的第二指示信息,以使所述目标应用根据所述第二指示信息加载与所述目标业务对应的功能控件,所述功能控件用于执行所述目标业务。
14.一种电子设备,包括存储器以及处理器,所述存储器存储程序,并且被配置成由所述处理器执行权利要求1-6中任一项所述的业务处理方法或者权利要求7-11中任一项所述的业务处理方法。
15.一种业务处理系统,包括:权利要求12所述的第一业务处理装置和权利要求13所述的第二业务处理装置。
CN202010590968.XA 2020-06-24 2020-06-24 一种业务处理方法、装置、系统及电子设备 Active CN111741115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010590968.XA CN111741115B (zh) 2020-06-24 2020-06-24 一种业务处理方法、装置、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010590968.XA CN111741115B (zh) 2020-06-24 2020-06-24 一种业务处理方法、装置、系统及电子设备

Publications (2)

Publication Number Publication Date
CN111741115A CN111741115A (zh) 2020-10-02
CN111741115B true CN111741115B (zh) 2022-12-16

Family

ID=72651037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010590968.XA Active CN111741115B (zh) 2020-06-24 2020-06-24 一种业务处理方法、装置、系统及电子设备

Country Status (1)

Country Link
CN (1) CN111741115B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231667B (zh) * 2020-11-09 2022-02-18 腾讯科技(深圳)有限公司 身份核验方法、装置、存储介质、系统及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135218A (zh) * 2017-05-04 2017-09-05 腾讯科技(深圳)有限公司 登录态获取、发送方法、凭证配置方法、客户端及服务器
CN110247938A (zh) * 2018-03-08 2019-09-17 中国移动通信集团有限公司 一种应用管理的方法、设备及计算机存储介质
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
CN110942307A (zh) * 2019-11-15 2020-03-31 支付宝(杭州)信息技术有限公司 一种信息投放方法、装置、系统及电子设备
CN111104653A (zh) * 2019-12-12 2020-05-05 中国建设银行股份有限公司 用户操作的处理方法、装置、电子设备及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135218A (zh) * 2017-05-04 2017-09-05 腾讯科技(深圳)有限公司 登录态获取、发送方法、凭证配置方法、客户端及服务器
CN110247938A (zh) * 2018-03-08 2019-09-17 中国移动通信集团有限公司 一种应用管理的方法、设备及计算机存储介质
CN110324276A (zh) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 一种登录应用的方法、系统、终端和电子设备
WO2019184135A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 一种应用登录方法、装置、计算机设备及存储介质
CN110942307A (zh) * 2019-11-15 2020-03-31 支付宝(杭州)信息技术有限公司 一种信息投放方法、装置、系统及电子设备
CN111104653A (zh) * 2019-12-12 2020-05-05 中国建设银行股份有限公司 用户操作的处理方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN111741115A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
TWI699720B (zh) 針對業務操作的風險控制方法及裝置
US11637824B2 (en) Multi-factor authentication devices
US9705891B2 (en) Application platform with flexible permissioning
US10102524B2 (en) Access control and mobile security app
EP3142062B1 (en) System and method for transactions security enhancement
US10788984B2 (en) Method, device, and system for displaying user interface
JP2020508593A (ja) コンセンサス検証方法およびデバイス
TWI389003B (zh) 啟用用以收集敏感資料之可信賴對話的方法
CN110276178B (zh) 一种基于身份验证的风险控制方法、装置及设备
CN111292091B (zh) 一种校验方法、装置以及设备
US10841315B2 (en) Enhanced security using wearable device with authentication system
CN112699354A (zh) 一种用户权限管理方法及终端设备
US20210224799A1 (en) Entry point management
CN105745896A (zh) 用于经由面向方面编程来增强移动安全的系统和方法
CN111741115B (zh) 一种业务处理方法、装置、系统及电子设备
US20230164570A1 (en) Systems and methods for mitigating fraud based on geofencing
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
US20200134623A1 (en) Methods and systems for implementing credit card with multiple rule based authentications
CN112906045A (zh) 一种手机盾访问记录存证和告警方法及计算机系统
WO2023203543A1 (en) Method and system for determining at least one right associated with at least one given computing node
EP3557839A1 (en) Method for securing a computer system
WO2019201898A1 (en) Method for securing a computer system
CN116561760A (zh) 风险检测方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant