CN113240424A - 支付业务的身份认证方法及装置、处理器和存储介质 - Google Patents
支付业务的身份认证方法及装置、处理器和存储介质 Download PDFInfo
- Publication number
- CN113240424A CN113240424A CN202110456230.9A CN202110456230A CN113240424A CN 113240424 A CN113240424 A CN 113240424A CN 202110456230 A CN202110456230 A CN 202110456230A CN 113240424 A CN113240424 A CN 113240424A
- Authority
- CN
- China
- Prior art keywords
- payment
- data
- access control
- identity authentication
- target object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 20
- 230000006399 behavior Effects 0.000 claims description 72
- 238000004458 analytical method Methods 0.000 claims description 60
- 230000006870 function Effects 0.000 claims description 23
- 238000010219 correlation analysis Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 claims description 13
- 238000013473 artificial intelligence Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000012098 association analyses Methods 0.000 claims description 4
- 230000003068 static effect Effects 0.000 abstract description 6
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000003100 immobilizing effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种支付业务的身份认证方法及装置、处理器和存储介质。其中,该方法包括:获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定与上述访问控制风险数据对应的支付信任度;基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果。本发明解决了现有的各种支付业务的认证手段是静态的、固定的,难以保证支付业务的安全实现的技术问题。
Description
技术领域
本发明涉及访问控制领域,具体而言,涉及一种支付业务的身份认证方法及装置、处理器和存储介质。
背景技术
随着零信任网络概念的提出,支付业务无时无刻不处于危险的网络环境中,由于网络中自始至终存在外部或内部威胁,所有的用户都应当经过认证和授权,安全策略必须是动态的,并基于尽可能多的数据源计算而来,并通过有效的评估用户当前所处的环境、威胁,并动态的给出安全策略,保证支付业务的安全。
当前支付场景的身份认证大多采用密码认证,生物识别认证、动态验证码认证等方式或多种方式的组合。但是,由于现有的各种支付业务的认证手段都是静态的、固定的,给了不法分子破解认证要素的可乘之机,难以保证支付业务的安全。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种支付业务的身份认证方法及装置、处理器和存储介质,以至少解决现有的各种支付业务的认证手段是静态的、固定的,难以保证支付业务的安全实现的技术问题。
根据本发明实施例的一个方面,提供了一种支付业务的身份认证方法,包括:获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定与上述访问控制风险数据对应的支付信任度;基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果。
可选的,获取目标对象在支付业务场景中的访问控制风险数据,包括:获取上述目标对象在上述支付业务场景中的交易事件数据,其中,上述交易事件数据包括以下至少之一:时间数据、空间数据、行为数据、设备数据、支付业务数据、网络空间的威胁情报数据;对上述交易事件数据进行解析处理和格式转化处理,得到上述访问控制风险数据。
可选的,确定与上述访问控制风险数据对应的支付信任度,包括:获取预先建立的支付信任度判断模型;采用上述支付信任度判断模型对上述访问控制风险数据的关联内容进行综合判断,确定与上述访问控制风险数据对应的支付信任度,其中,上述关联内容包括以下至少之一:时间关联内容、空间关联内容、行为关联内容、设备关联内容、支付业务关联内容。
可选的,确定与上述访问控制风险数据对应的支付信任度,包括:确定上述访问控制风险数据的类型;依据上述类型确定与待确定支付信任度对应的多个指数,其中,多个指数包括:威胁指数、脆弱指数、行为基线指数,上述威胁指数为表征风险事件对于支付业务影响的严重程度的指数,上述脆弱指数用于表征网络中支付业务终端是否存在漏洞情况,上述行为基线指数用于表征业务系统中的目标对象是否存在违规操作行为;通过对上述多个指数进行加权计算得到上述支付信任度。
可选的,基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果,包括:确定与上述支付信任度对应的动态安全策略;基于上述动态安全策略确定上述目标对象的身份认证方式;采用上述身份认证方式对上述目标对象进行用户身份认证,得到上述身份认证结果。
可选的,上述方法还包括:构建安全分析规则模型;采用上述安全分析规则模型对上述目标对象的用户身份进行安全分析,得到身份安全分析结果,其中,上述安全分析用于实现以下两个功能:解析树型分析规则并存储功能、根据解析的规则与事件进行层次化规则匹配功能。
可选的,构建安全分析规则模型,包括:获取网络安全状况和上述目标对象的用户行为数据;基于上述网络安全状况和上述用户行为数据,构建基础规则模型,其中,上述基础规则模型用于基于预定检测特征对支付过程中的业务信息进行攻击检测,上述预定检测特征包括以下至少之一:网络安全攻击特征、漏洞特征、统计及威胁情报特征,上述业务信息包括以下至少之一:时间信息、空间信息、行为信息、设备信息、支付信息。
可选的,构建安全分析规则模型,包括:获取安全数据资源池中的安全风险信息;通过对上述安全风险信息进行关联分析,得到关联分析结果;基于上述关联分析结果构建关联规则模型。
可选的,构建安全分析规则模型,包括:获取上述目标对象的用户行为数据;采用人工智能技术对上述用户行为数据进行分析,得到行为分析结果;基于上述行为分析结果构建人工智能规则模型。
根据本发明实施例的另一方面,还提供了一种支付业务的身份认证装置,包括:获取模块,用于获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定模块,用于确定与上述访问控制风险数据对应的支付信任度;身份认证模块,用于基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果。
根据本发明实施例的另一方面,还提供了一种非易失性存储介质,上述非易失性存储介质存储有多条指令,上述指令适于由处理器加载并执行任意一项上述的支付业务的身份认证方法。
根据本发明实施例的另一方面,还提供了一种电子设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为运行上述计算机程序以执行任意一项上述的支付业务的身份认证方法。
在本发明实施例中,通过获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定与上述访问控制风险数据对应的支付信任度;基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果,达到了基于访问控制风险数据进行用户身份认证的目的,从而实现了保证支付业务的安全实现的技术效果,进而解决了现有的各种支付业务的认证手段是静态的、固定的,难以保证支付业务的安全实现的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种支付业务的身份认证方法的流程图;
图2是根据本发明实施例的一种可选的支付业务的身份认证方法的流程图;
图3是根据本发明实施例的一种支付业务的身份认证装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,为方便理解本发明实施例,下面将对本发明中所涉及的部分术语或名词进行解释说明:
随着支付业务不断发展与信息技术的进步,针对支付业务的网络攻击日渐增多。在支付的整个场景中,有效的认证手段可以很好的保证整个支付业务安全顺利的进行。
典型的支付场景一般分为三个部分,用户认证、支付交易、交易完成。用户认证就成为了开启整个支付交易的钥匙,当前大多采用密码认证,生物识别认证、动态验证码认证等方式或多种方式的组合。现在的各种支付业务的认证手段都是静态的、固定的,给了不法分子大量时间去破解认证的要素。
而零信任网络的概念提出,网络无时无刻不处于危险的环境中,网络中自始至终存在外部或内部威胁,所有的用户都应当经过认证和授权,安全策略必须是动态的,并基于尽可能多的数据源计算而来。那么有效的评估用户当前所处的环境、威胁,并动态的给出安全策略,才能保证支付业务的安全。
实施例1
根据本发明实施例,提供了一种支付业务的身份认证方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种支付业务的身份认证方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;
步骤S104,确定与上述访问控制风险数据对应的支付信任度;
步骤S106,基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果。
在本发明实施例中,通过获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定与上述访问控制风险数据对应的支付信任度;基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果,达到了基于访问控制风险数据进行用户身份认证的目的,从而实现了保证支付业务的安全实现的技术效果,进而解决了现有的各种支付业务的认证手段是静态的、固定的,难以保证支付业务的安全实现的技术问题。
可选的,在本申请实施例中,本申请实施例所提供的上述支付业务的身份认证方法实施例,可以基于零信任技术、大数据技术、人工智能技术产生并实现,例如,本发明基于零信任网络的概念,通过大数据技术和人工智能技术分析支付业务场景中的访问控制风险数据,为每个用户给出差异化的信任度,并针对不同的信任度进行动态调整来使用不同的认证方式,以保证在访问过程中的安全。
通过本申请实施例,可以解决当前现有技术中支付业务中用户认证静态化,固定化的技术问题,本申请实施例基于计算出的信任度值,动态的给出安全策略,对用户进行认证,通过随机选择身份认证方式来保证用户身份的可靠性,可以显著提高不法分子或黑客破解认证方式和认证要素的技术难度。
在一种可选的实施例中,图2是根据本发明实施例的一种可选的支付业务的身份认证方法的流程图,如图2所示,获取目标对象在支付业务场景中的访问控制风险数据,包括:
步骤S202,获取上述目标对象在上述支付业务场景中的交易事件数据;
步骤S204,对上述交易事件数据进行解析处理和格式转化处理,得到上述访问控制风险数据。
可选的,上述目标对象在上述支付业务场景中的交易事件数据包括以下至少之一:时间数据、空间数据、行为数据、设备数据、支付业务数据、网络空间的威胁情报数据。
作为一种可选的实施例,上述时间数据即支付时间,上述空间数据即支付所处地点等空间位置信息,上述行为数据即支付行为相关数据,上述设备数据即支付使用的设备数据,上述支付业务数据即支付业务是个人业务还是集体业务,是付款业务还是收款业务、贷款业务等等,上述网络空间的威胁情报数据即对网络空间中存在的威胁确定的情报数据。
通过上述实施例,本申请实施例提供一种根据时间关联、空间关联、行为关联、设备关联以及支付业务关联综合检测判断出支付信任度的方法。
在一种可选的实施例中,确定与上述访问控制风险数据对应的支付信任度,包括:
步骤S302,获取预先建立的支付信任度判断模型;
步骤S304,采用上述支付信任度判断模型对上述访问控制风险数据的关联内容进行综合判断,确定与上述访问控制风险数据对应的支付信任度。
可选的,上述关联内容包括以下至少之一:时间关联内容、空间关联内容、行为关联内容、设备关联内容、支付业务关联内容。
在一种可选的实施例中,确定与上述访问控制风险数据对应的支付信任度,包括:
步骤S402,确定上述访问控制风险数据的类型;
步骤S404,依据上述类型确定与待确定支付信任度对应的多个指数;
步骤S406,通过对上述多个指数进行加权计算得到上述支付信任度。
可选的,上述多个指数包括:威胁指数、脆弱指数、行为基线指数,上述威胁指数为表征风险事件对于支付业务影响的严重程度的指数,上述脆弱指数用于表征网络中支付业务终端是否存在漏洞情况,上述行为基线指数用于表征业务系统中的目标对象是否存在违规操作行为。
作为另一种可选的实施例,可以通过建立上述支付信任度的判断模型确定与上述访问控制风险数据对应的支付信任度,可选的,可以从以下三方面进行设计实现,以建立上述支付信任度的判断模型:
数据采集和归一化:事件数据来自于用户交易过程中的时间、空间、行为、设备、支付的具体业务以及网络空间的威胁情报,将数据进行解析并转化为统一格式。
安全分析:采用基于规则的关联技术和AI分析技术结合,安全分析主要完成两个功能:解析树型分析规则并存储;二是根据解析的规则与事件进行层次化规则匹配。
信任度计算:根据事件类型的不同,将信任值对应划分为多个指数:威胁指数、脆弱指数、行为基线指数,通过对上述多个指数进行加权计算得出信任度。在本申请实施例中,可以通过支付业务过程的威胁指数、脆弱指数和行为基线指数设置对应的权重值,采用加权计算的方式得出支付信任度。
其中,威胁指数(threat)表示风险事件对于支付业务影响的严重指数,结合外部威胁情报、业务发生时间、IP地址等综合判断威胁指数,数值越小表示事件对支付业务的影响越严重;威胁指数的数值范围是0-100。
脆弱指数(vulnerability)表示网络中支付业务终端存在的漏洞情况,结合终端型号、软件版本等多种信息综合判断,程度越小表示漏洞越严重,数量越多;脆弱指数的数值范围是0-100。设备初始脆弱值为100,与对应漏洞事件风险指数相减,得出该业务资产当前脆弱值;如漏洞已修复,脆弱值将加回对应漏洞事件风险指数,用于实时记录脆弱指数。
行为基线指数(behavior)表示业务系统用户是否有违规操作行为,结合用户操作习惯和用户行为画像综合判断,值越小表示越偏离日常习惯越强,操作风险越高;行为基线指数的数值范围是0-100。行为基线指数的初始值为100,与对应行为事件产生的风险指数相减,直至为0;行为基线指数每120小时恢复为100。
作为一种可选的实施例,支付信任度的计算方式如下:
支付信任度TrustValue=威胁指数threat*W1+脆弱指数vulnerability*W2+行为基线指数behavior*W3,其中,W1、W2、W3分别表示对各部分参数的权重值,按照安全分析实践经验,威胁指数与行为基线指数对于整体支付业务安全风险占有较高权重,而行为基线指数对支付业务风险所占权重较低,因此对于各权值设定如下:W1=0.4、W2=0.3、W3=0.2。
在一种可选的实施例中,基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果,包括:
步骤S502,确定与上述支付信任度对应的动态安全策略;
步骤S504,基于上述动态安全策略确定上述目标对象的身份认证方式;
步骤S506,采用上述身份认证方式对上述目标对象进行用户身份认证,得到上述身份认证结果。
作为一种可选的实施例,本申请实施例基于访问控制风险数据计算得到的信任度值,动态的给出安全策略对用户进行身份认证,通过随机选择身份认证方式来保证用户身份的可靠性,例如,用户的支付信任度越低,需要的认证方式越多,也会更多的采用用户不常使用的认证方式来认证。
例如:一个用户经常使用密码进行认证,当支付信任度较低时,就会随机匹配生物识别、动态验证等方式。当用户的信任度值为0时,则会提醒用户进行人工干预的方式进行认证,进而实现用户认证方式的差异化,保证支付业务的安全。
在一种可选的实施例中,上述方法还包括:
步骤S602,构建安全分析规则模型;
步骤S604,采用上述安全分析规则模型对上述目标对象的用户身份进行安全分析,得到身份安全分析结果,其中,上述安全分析用于实现以下两个功能:解析树型分析规则并存储功能、根据解析的规则与事件进行层次化规则匹配功能。
在本申请实施例中,上述安全分析规则模型用于对上述目标对象的用户身份进行安全分析,得到身份安全分析结果,通过构建上述安全分析规则模型,并采用该安全分析规则模型对目标对象的用户身份进行安全分析,具体的,可以基于该安全分析解析树型分析规则并存储功能、根据解析的规则与事件进行层次化规则匹配功能。
在一种可选的实施例中,构建安全分析规则模型,包括:
步骤S702,获取网络安全状况和上述目标对象的用户行为数据;
步骤S704,基于上述网络安全状况和上述用户行为数据,构建基础规则模型,其中,上述基础规则模型用于基于预定检测特征对支付过程中的业务信息进行攻击检测,上述预定检测特征包括以下至少之一:网络安全攻击特征、漏洞特征、统计及威胁情报特征,上述业务信息包括以下至少之一:时间信息、空间信息、行为信息、设备信息、支付信息。
在上述可选的实施例中,为了实现上述计算模型的安全分析,本申请实施例中的安全分析规则模型建立如下:
基于获取的网络安全状况和用户行为数据,基础规则模型,也即根据网络安全状况以及用户行为等构建的分析规则。模型基于网络安全攻击特征、漏洞特征、统计及威胁情报等检测手段,对用户支付过程中的时间、空间、行为、设备、支付的具体业务各种信息流进行进一步的攻击检测,进而可以针对用户终端安全生成对应的安全防护规则。
在一种可选的实施例中,构建安全分析规则模型,包括:
步骤S802,获取安全数据资源池中的安全风险信息;
步骤S804,通过对上述安全风险信息进行关联分析,得到关联分析结果;
步骤S806,基于上述关联分析结果构建关联规则模型。
在上述可选的实施例中,还可以基于获取到的安全数据资源池中的安全风险信息,通过对上述安全风险信息进行关联分析,得到关联分析结果,并基于上述关联分析结果构建关联规则模型。
例如,通过对收集的数据、日志详情、网络、数据库活动甚至应用等内容中关联分析,将多个事件进行字段关联、逻辑关联发现相关事件中隐藏的高级威胁及安全风险;并可针对安全数据资源池中的信息实现聚合,并通过制定规则对信息进行关联分析,实现信息的过滤提取及分级。
在一种可选的实施例中,构建安全分析规则模型,包括:
步骤S902,获取上述目标对象的用户行为数据;
步骤S904,采用人工智能技术对上述用户行为数据进行分析,得到行为分析结果;
步骤S906,基于上述行为分析结果构建人工智能规则模型。
可选的,在本申请实施例中,通过大量集群学习算法,包含时序算法、分类算法、聚类算法等多种算法原型,利用AI技术实现用户行为分析,并基于行为分析结果构建人工智能规则模型。通过机器学习算法快速训练客户现场安全场景,对异常行为进行定位跟踪,风险阈值实现智能动态调整,实现智能安全判定。
作为一种可选的实施例,用户行为特征提取与自动更新,将异常访问、操作事件识别可看成是一个分类问题,基于行业经验和专家知识从训练样本中提取与异常事件相关的各类特征和分类错误代价矩阵,采用代价敏感学习算法训练分类器,解决部分特征不在明显的问题;
在一种可选的实施例中,通常情况下信任度是在通过规则匹配、关联分析和人工智能分析等多种方式分析更高级且隐秘的网络安全风险;在支付场景中,可通过分析业务系统层面的操作日志,通过UEBA分析,对每用户操作行为进行画像分析,与现有支付业务场景结合,进而达到一种更为有效的信任度信息。
在本申请实施例中,基于本申请实施例提供方式计算得到的支付信任度,动态的给出安全策略,对用户进行认证,通过随机选择身份认证方式来保证用户身份的可靠性,用户的支付信任度越低,需要的认证方式越多,也会更多的采用用户不常使用的认证方式来认证。例如:一个用户经常使用密码进行认证,当支付信任度较低时,就会随机匹配生物识别、动态验证等方式。当用户的信任度值为0时,则会提醒用户进行人工干预的方式进行认证,进而实现用户认证方式的差异化。
实施例2
根据本发明实施例,还提供了一种用于实施上述支付业务的身份认证方法的装置实施例,图3是根据本发明实施例的一种支付业务的身份认证装置的结构示意图,如图3所示,上述支付业务的身份认证装置,包括:获取模块30、确定模块32和身份认证模块34,其中:
获取模块30,用于获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定模块32,用于确定与上述访问控制风险数据对应的支付信任度;身份认证模块34,用于基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述获取模块30、确定模块32和身份认证模块34对应于实施例1中的步骤S102至步骤S106,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的支付业务的身份认证装置还可以包括处理器和存储器,上述获取模块30、确定模块32和身份认证模块34,等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本申请实施例,还提供了一种非易失性存储介质的实施例。可选地,在本实施例中,上述非易失性存储介质包括存储的程序,其中,在上述程序运行时控制上述非易失性存储介质所在设备执行上述任意一种支付业务的身份认证方法。
可选地,在本实施例中,上述非易失性存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述非易失性存储介质包括存储的程序。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取目标对象在支付业务场景中的访问控制风险数据,其中,上述访问控制风险数据为在访问控制过程中存在风险的数据;确定与上述访问控制风险数据对应的支付信任度;基于上述支付信任度对上述目标对象进行用户身份认证,得到身份认证结果。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取上述目标对象在上述支付业务场景中的交易事件数据,其中,上述交易事件数据包括以下至少之一:时间数据、空间数据、行为数据、设备数据、支付业务数据、网络空间的威胁情报数据;对上述交易事件数据进行解析处理和格式转化处理,得到上述访问控制风险数据。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取预先建立的支付信任度判断模型;采用上述支付信任度判断模型对上述访问控制风险数据的关联内容进行综合判断,确定与上述访问控制风险数据对应的支付信任度,其中,上述关联内容包括以下至少之一:时间关联内容、空间关联内容、行为关联内容、设备关联内容、支付业务关联内容。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:确定上述访问控制风险数据的类型;依据上述类型确定与待确定支付信任度对应的多个指数,其中,多个指数包括:威胁指数、脆弱指数、行为基线指数,上述威胁指数为表征风险事件对于支付业务影响的严重程度的指数,上述脆弱指数用于表征网络中支付业务终端是否存在漏洞情况,上述行为基线指数用于表征业务系统中的目标对象是否存在违规操作行为;通过对上述多个指数进行加权计算得到上述支付信任度。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:确定与上述支付信任度对应的动态安全策略;基于上述动态安全策略确定上述目标对象的身份认证方式;采用上述身份认证方式对上述目标对象进行用户身份认证,得到上述身份认证结果。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:构建安全分析规则模型;采用上述安全分析规则模型对上述目标对象的用户身份进行安全分析,得到身份安全分析结果,其中,上述安全分析用于实现以下两个功能:解析树型分析规则并存储功能、根据解析的规则与事件进行层次化规则匹配功能。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取网络安全状况和上述目标对象的用户行为数据;基于上述网络安全状况和上述用户行为数据,构建基础规则模型,其中,上述基础规则模型用于基于预定检测特征对支付过程中的业务信息进行攻击检测,上述预定检测特征包括以下至少之一:网络安全攻击特征、漏洞特征、统计及威胁情报特征,上述业务信息包括以下至少之一:时间信息、空间信息、行为信息、设备信息、支付信息。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取安全数据资源池中的安全风险信息;通过对上述安全风险信息进行关联分析,得到关联分析结果;基于上述关联分析结果构建关联规则模型。
可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取上述目标对象的用户行为数据;采用人工智能技术对上述用户行为数据进行分析,得到行为分析结果;基于上述行为分析结果构建人工智能规则模型。
根据本申请实施例,还提供了一种处理器的实施例。可选地,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种支付业务的身份认证方法。
根据本申请实施例,还提供了一种电子设备的实施例,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为运行上述计算机程序以执行上述任意一种的支付业务的身份认证方法。
根据本申请实施例,还提供了一种计算机程序产品的实施例,当在数据处理设备上执行时,适于执行初始化有上述任意一种的支付业务的身份认证方法步骤的程序。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取非易失性存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个非易失性存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的非易失性存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种支付业务的身份认证方法,其特征在于,包括:
获取目标对象在支付业务场景中的访问控制风险数据,其中,所述访问控制风险数据为在访问控制过程中存在风险的数据;
确定与所述访问控制风险数据对应的支付信任度;
基于所述支付信任度对所述目标对象进行用户身份认证,得到身份认证结果。
2.根据权利要求1所述的方法,其特征在于,获取目标对象在支付业务场景中的访问控制风险数据,包括:
获取所述目标对象在所述支付业务场景中的交易事件数据,其中,所述交易事件数据包括以下至少之一:时间数据、空间数据、行为数据、设备数据、支付业务数据、网络空间的威胁情报数据;
对所述交易事件数据进行解析处理和格式转化处理,得到所述访问控制风险数据。
3.根据权利要求1所述的方法,其特征在于,确定与所述访问控制风险数据对应的支付信任度,包括:
获取预先建立的支付信任度判断模型;
采用所述支付信任度判断模型对所述访问控制风险数据的关联内容进行综合判断,确定与所述访问控制风险数据对应的支付信任度,其中,所述关联内容包括以下至少之一:时间关联内容、空间关联内容、行为关联内容、设备关联内容、支付业务关联内容。
4.根据权利要求3所述的方法,其特征在于,确定与所述访问控制风险数据对应的支付信任度,包括:
确定所述访问控制风险数据的类型;
依据所述类型确定与待确定支付信任度对应的多个指数,其中,多个指数包括:威胁指数、脆弱指数、行为基线指数,所述威胁指数为表征风险事件对于支付业务影响的严重程度的指数,所述脆弱指数用于表征网络中支付业务终端是否存在漏洞情况,所述行为基线指数用于表征业务系统中的目标对象是否存在违规操作行为;
通过对所述多个指数进行加权计算得到所述支付信任度。
5.根据权利要求1所述的方法,其特征在于,基于所述支付信任度对所述目标对象进行用户身份认证,得到身份认证结果,包括:
确定与所述支付信任度对应的动态安全策略;
基于所述动态安全策略确定所述目标对象的身份认证方式;
采用所述身份认证方式对所述目标对象进行用户身份认证,得到所述身份认证结果。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
构建安全分析规则模型;
采用所述安全分析规则模型对所述目标对象的用户身份进行安全分析,得到身份安全分析结果,其中,所述安全分析用于实现以下两个功能:解析树型分析规则并存储功能、根据解析的规则与事件进行层次化规则匹配功能。
7.根据权利要求6所述的方法,其特征在于,构建安全分析规则模型,包括:
获取网络安全状况和所述目标对象的用户行为数据;
基于所述网络安全状况和所述用户行为数据,构建基础规则模型,其中,所述基础规则模型用于基于预定检测特征对支付过程中的业务信息进行攻击检测,所述预定检测特征包括以下至少之一:网络安全攻击特征、漏洞特征、统计及威胁情报特征,所述业务信息包括以下至少之一:时间信息、空间信息、行为信息、设备信息、支付信息。
8.根据权利要求6所述的方法,其特征在于,构建安全分析规则模型,包括:
获取安全数据资源池中的安全风险信息;
通过对所述安全风险信息进行关联分析,得到关联分析结果;
基于所述关联分析结果构建关联规则模型。
9.根据权利要求6所述的方法,其特征在于,构建安全分析规则模型,包括:
获取所述目标对象的用户行为数据;
采用人工智能技术对所述用户行为数据进行分析,得到行为分析结果;
基于所述行为分析结果构建人工智能规则模型。
10.一种支付业务的身份认证装置,其特征在于,包括:
获取模块,用于获取目标对象在支付业务场景中的访问控制风险数据,其中,所述访问控制风险数据为在访问控制过程中存在风险的数据;
确定模块,用于确定与所述访问控制风险数据对应的支付信任度;
身份认证模块,用于基于所述支付信任度对所述目标对象进行用户身份认证,得到身份认证结果。
11.一种非易失性存储介质,其特征在于,所述非易失性存储介质存储有多条指令,所述指令适于由处理器加载并执行权利要求1至9中任意一项所述的支付业务的身份认证方法。
12.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至9中任意一项所述的支付业务的身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110456230.9A CN113240424A (zh) | 2021-04-26 | 2021-04-26 | 支付业务的身份认证方法及装置、处理器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110456230.9A CN113240424A (zh) | 2021-04-26 | 2021-04-26 | 支付业务的身份认证方法及装置、处理器和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113240424A true CN113240424A (zh) | 2021-08-10 |
Family
ID=77129451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110456230.9A Pending CN113240424A (zh) | 2021-04-26 | 2021-04-26 | 支付业务的身份认证方法及装置、处理器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113240424A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632840A (zh) * | 2022-10-08 | 2023-01-20 | 北京天融信网络安全技术有限公司 | 基于零信任的风险处理方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107895269A (zh) * | 2017-09-25 | 2018-04-10 | 上海壹账通金融科技有限公司 | 电子支付控制方法及应用服务器 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
CN109767227A (zh) * | 2018-12-28 | 2019-05-17 | 深圳市讯联智付网络有限公司 | 通过rds实现支付风险智能判断和控制的系统及方法 |
CN111832017A (zh) * | 2020-07-17 | 2020-10-27 | 中国移动通信集团广西有限公司 | 一种面向云的数据库安全态势感知系统 |
-
2021
- 2021-04-26 CN CN202110456230.9A patent/CN113240424A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107895269A (zh) * | 2017-09-25 | 2018-04-10 | 上海壹账通金融科技有限公司 | 电子支付控制方法及应用服务器 |
CN109246153A (zh) * | 2018-11-09 | 2019-01-18 | 中国银行股份有限公司 | 网络安全态势分析模型和网络安全评估方法 |
CN109767227A (zh) * | 2018-12-28 | 2019-05-17 | 深圳市讯联智付网络有限公司 | 通过rds实现支付风险智能判断和控制的系统及方法 |
CN111832017A (zh) * | 2020-07-17 | 2020-10-27 | 中国移动通信集团广西有限公司 | 一种面向云的数据库安全态势感知系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632840A (zh) * | 2022-10-08 | 2023-01-20 | 北京天融信网络安全技术有限公司 | 基于零信任的风险处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958220B (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及系统 | |
CN103593609B (zh) | 一种可信行为识别的方法和装置 | |
CN113168470A (zh) | 用于行为威胁检测的系统及方法 | |
US20020133721A1 (en) | Systems and methods for dynamic detection and prevention of electronic fraud and network intrusion | |
CN107256357B (zh) | 基于深度学习的安卓恶意应用的检测和分析方法 | |
KR100859215B1 (ko) | 지문법 및 실시간 증거 수집을 사용하여 콘텐츠를 보호하기위한 장치, 시스템 및 방법 | |
CN106548342A (zh) | 一种可信设备确定方法及装置 | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
CN111049828B (zh) | 网络攻击检测及响应方法及系统 | |
Telo | Ai for enhanced healthcare security: an investigation of anomaly detection, predictive analytics, access control, threat intelligence, and incident response | |
Kabanda | Performance of machine learning and other artificial intelligence paradigms in cybersecurity | |
CN113240424A (zh) | 支付业务的身份认证方法及装置、处理器和存储介质 | |
Kakavand et al. | O-ADPI: online adaptive deep-packet inspector using Mahalanobis distance map for web service attacks classification | |
CN117708880A (zh) | 一种银行业务数据智能安全处理方法及系统 | |
CN112085590B (zh) | 规则模型的安全性的确定方法、装置和服务器 | |
CN115603995A (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
CN112257098B (zh) | 规则模型的安全性的确定方法、装置 | |
CN109743303B (zh) | 应用保护方法、装置、系统和存储介质 | |
CN111209552A (zh) | 一种基于用户行为的身份认证方法及装置 | |
CN117354060B (zh) | 一种针对云计算IaaS层漏洞检测方法、系统和介质 | |
EP3441930A1 (en) | System and method of identifying potentially dangerous devices during the interaction of a user with banking services | |
Mulla et al. | Evolution of Predictive Methodologies to Obstruct Ever-Growing Data Breaches | |
CN117593011B (zh) | 移动支付中的安全支付方法、装置以及设备 | |
Torres et al. | User Behavioral Biometrics and Machine Learning Towards Improving User Authentication in Smartphones | |
CN114816964B (zh) | 风险模型构建方法、风险检测方法、装置、计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |