CN113364777B - 身份安全校验方法及系统 - Google Patents

身份安全校验方法及系统 Download PDF

Info

Publication number
CN113364777B
CN113364777B CN202110630577.0A CN202110630577A CN113364777B CN 113364777 B CN113364777 B CN 113364777B CN 202110630577 A CN202110630577 A CN 202110630577A CN 113364777 B CN113364777 B CN 113364777B
Authority
CN
China
Prior art keywords
security
security feature
verification
initiator
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110630577.0A
Other languages
English (en)
Other versions
CN113364777A (zh
Inventor
富巍
温国锋
胡晓霞
石丹阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110630577.0A priority Critical patent/CN113364777B/zh
Publication of CN113364777A publication Critical patent/CN113364777A/zh
Application granted granted Critical
Publication of CN113364777B publication Critical patent/CN113364777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Abstract

本发明提供了一种身份安全校验方法及系统,涉及信息安全领域,可应用于金融领域和其他领域,所述方法包含:根据用户选定的安全特征和预存的控制规则生成安全特征控制策略;获取金融服务请求,根据用户选定的所述安全特征控制策略生成对应的加密信息;将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;根据校验结果对所述金融服务请求进行对应处理。

Description

身份安全校验方法及系统
技术领域
本发明涉及信息安全领域,可应用于金融领域和其他领域,尤指一种身份安全校验方法及系统。
背景技术
互联网金融现已成为金融业的发展常态。互联网金融是以移动支付、云计算、社交网络为依托,开展资金融通、支付结算、信息中介等业务的一种新型的金融模式,是传统金融行业与互联网技术的有机结合,但随着互联网金融的迅猛发展,网路安全问题也日益凸显,主要存在如下问题:
1、信息安全角度,在互联网金融浪潮下,互联网企业数量呈现爆发式增长,一些小规模的金融企业并不具备建立独立的IT安全架构系统的能力,而是使用虚拟化云平台为客户提供服务。此类云平台一般只提供系统级安全防护措施,并不具备应用甚至业务层的安全防控措施,易引发安全事件。
2、经济安全角度,互联网金融存在种类多、交易额大的特点,如支付结算、网络贷款、基金理财销售、金融托管等金融业务,因此也成为金融犯罪的新战场。客户信息泄露后,不法分子冒用客户身份盗取金融资产事件层出不穷,甚至在境外实施作案以绕过国内执法区域控制,社会影响恶劣,并为人民群众造成经济损失,扰乱了金融秩序。
3、安全技术角度,互联网金融服务主要采取防火墙等安全通行技术、IDS安全检测技术、SSL安全传输技术、PKI身份认证技术、基于公钥私钥的安全加解密技术及生物识别多因子检测技术,所有技术主要停留在网络、系统、数据(交易)层,并结合客户身份及生物属性的静态信息实现安全控制,但由于缺失更能体现客户个性化特性的安全信息,如动态位置属性、社会关系属性、行为密码属性,使得客户信息泄露后,易于不法分子破解客户金融服务成功实现资金转移。
发明内容
本发明目的在于提供一种身份安全校验方法及系统,针对客户支付密码被窃取并被冒用进行支付金融场景下,提出一种把客户安全定制服务信息编码至验证码的方法,并结合金融机构安全特征值设置、运营商验证码校验、金融机构实施反欺诈干预的一系列操作,实现互联网安全认证与具有客户行为特征安全信息的双因子检测和控制,提升互联网金融活动安全控制能力,并为客户安全行为特征的扩展应用提供有效路径。
为达上述目的,本发明所提供的一种身份安全校验方法,所述方法包含:根据用户选定的安全特征和预存的控制规则生成安全特征控制策略;获取金融服务请求,根据用户选定的所述安全特征控制策略生成对应的加密信息;将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;根据校验结果对所述金融服务请求进行对应处理。
在上述身份安全校验方法中,优选的,根据用户选定的所述安全特征控制策略生成对应的加密信息包含:根据所述安全特征控制策略抽离安全控制规则并进行编码获得编码结果;将所述编码结果根据加密及散列映射法转换为非定长规则字符串到定长字符串的映射,根据映射结果获得加密信息。
在上述身份安全校验方法中,优选的,所述安全特征控制策略包含地域安全控制、亲属关系安全控制或多密码安全控制中一种或多种的组合。
在上述身份安全校验方法中,优选的,所述安全特征值包含发起方的位置信息、通信号码信息或交易密码中一种或多种的组合。
在上述身份安全校验方法中,优选的,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:当所述安全特征控制策略为地域安全控制时,获取发起方的实时位置信息;将所述实时位置信息与所述短信验证码中加密信息所对应的安全区域进行校验获得校验结果。
在上述身份安全校验方法中,优选的,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:当所述安全特征控制策略为亲属关系安全控制时,获取发起方的通信号码信息;将所述通信号码信息与所述短信验证码中加密信息所对应的亲属通信号码进行校验获得校验结果。
在上述身份安全校验方法中,优选的,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:当所述安全特征控制策略为多密码安全控制时,生成交易密码输入提示并反馈至发起方;将发起方提供的交易密码与预设的一个或多个密码进行校验获得校验结果。
在上述身份安全校验方法中,优选的,根据校验结果对所述金融服务请求进行对应处理包含:当发起方提供的交易密码与预设密码一致时,获取预设密码的密码权限;根据所述密码权限调整交易额度并获取发起方的实时位置信息;根据所述实时位置信息生成告警提示,将所述告警提示提供至预定机构。
本发明还提供一种身份安全校验系统,所述系统包含安全规则定制子系统、验证码混入特征值子系统、验证码校验子系统和反欺诈干预子系统;所述安全规则定制子系统用于根据用户选定的安全特征和预存的控制规则生成安全特征控制策略;所述验证码混入特征值子系统用于获取金融服务请求,根据用户选定的所述安全特征控制策略生成对应的加密信息;以及,将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;所述验证码校验子系统用于接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;所述反欺诈干预子系统用于根据校验结果对所述金融服务请求进行对应处理。
本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述方法的计算机程序。
本发明的有益技术效果在于:在成熟的密码+验证码的互联网金融服务身份认证机制下,通过客户地域特征、亲属关系、应急密码等机制,实现符合客户社会行为的动态安全控制要素的引入;通过客户安全特征值的个性化定制,实现千人千面的灵活安全控制;以验证码为安全特征传输载体,通过金融机构、运营商、第三方机构甚至公安机关的业务链路的打通,实现各领域联合反欺诈干预。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,并不构成对本发明的限定。在附图中:
图1为本发明一实施例所提供的身份安全校验方法的流程示意图;
图2为本发明一实施例所提供的加密信息的生成流程示意图;
图3A至图3C为本发明一实施例所提供的安全特征校验流程示意图;
图4为本发明一实施例所提供的金融服务请求处理流程示意图;
图5为本发明一实施例所提供的身份安全校验方法的应用流程示意图;
图6A为本发明一实施例所提供的身份安全校验系统的结构示意图;
图6B为本发明一实施例所提供的身份安全校验系统的应用原理示意图;
图7A至图7C为本发明一实施例所提供的安全规则定制子系统的结构示意图;
图8A至图8D为本发明一实施例所提供的验证码混入特征值子系统的结构示意图;
图9A至图9C为本发明一实施例所提供的验证码校验子系统的结构示意图;
图10A至图10B为本发明一实施例所提供的反欺诈干预子系统的结构示意图;
图11为本发明一实施例所提供的电子设备的结构示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
请参考图1所示,本发明所提供的一种身份安全校验方法,所述方法包含:
S101根据用户选定的安全特征和预存的控制规则生成安全特征控制策略;
S102获取金融服务请求,根据用户选定的所述安全特征控制策略生成对应的加密信息;
S103将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;
S104接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;
S105根据校验结果对所述金融服务请求进行对应处理。
其中,所述安全特征控制策略包含地域安全控制、亲属关系安全控制或多密码安全控制中一种或多种的组合;所述安全特征值包含发起方的位置信息、通信号码信息或交易密码中一种或多种的组合。以此,在实际工作中可采用本发明所提供的上述实施例,使用户在进行交易时可利用提前设定的安全特征控制策略,保障当前交易安全,且当不法罪犯窃取到该些用户信息时,因安全特征不匹配也无法正常完成交易,进一步保障用户的资金财产等安全。
请参考图2所示,在上述实施例中,根据用户选定的所述安全特征控制策略生成对应的加密信息包含:
S201根据所述安全特征控制策略抽离安全控制规则并进行编码获得编码结果;
S202将所述编码结果根据加密及散列映射法转换为非定长规则字符串到定长字符串的映射,根据映射结果获得加密信息。
具体的,在实际工作中可采用MD5加密散列算法实现非定长数字串到定长数字串的映射,如“10200”通过加密散列算法映射为“123”,“213811111111”通过加密散列算法映射为“234”,“3666666”通过加密散列算法映射为“456”。具体实施方式将在后续实施例中详细说明,在此就不再一一详述。
在本发明一实施例中,不同的安全特征控制策略在后续有不同的校验方式,具体可参考图3A至图3C所示,分别给出了地域安全控制、亲属关系安全控制和多密码安全控制的实施流程,具体如下:
请参考图3A所示,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:
S3011当所述安全特征控制策略为地域安全控制时,获取发起方的实时位置信息;
S3012将所述实时位置信息与所述短信验证码中加密信息所对应的安全区域进行校验获得校验结果。
请参考图3B所示,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:
S3021当所述安全特征控制策略为亲属关系安全控制时,获取发起方的通信号码信息;
S3022将所述通信号码信息与所述短信验证码中加密信息所对应的亲属通信号码进行校验获得校验结果。
请参考图3C所示,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:
S3031当所述安全特征控制策略为多密码安全控制时,生成交易密码输入提示并反馈至发起方;
S3033将发起方提供的交易密码与预设的一个或多个密码进行校验获得校验结果。
在上述实施例中,地域安全控制和亲属关系安全控制策略中,当校验结果不一致时,直接反馈交易失败即可;而多密码安全控制时,校验结果则存在和其中一个密码匹配的情况,以此,在用户被胁迫交易时,可利用该机制进行止损和隐藏报警,具体可参考图4所示,根据校验结果对所述金融服务请求进行对应处理包含:
S401当发起方提供的交易密码与预设密码一致时,获取预设密码的密码权限;
S402根据所述密码权限调整交易额度并获取发起方的实时位置信息;
S403根据所述实时位置信息生成告警提示,将所述告警提示提供至预定机构。
由此,当用户采用双密码即一个密码为正常交易密码,另一个为临时密码时;该校验结果如为临时密码,代表用户本次交易为非真实意图,存在被胁迫的风险;此时为保证用户的人身安全和降低财产损失,可按预设比例调低额度,执行正常交易并通过基站的通信定位等方式获取用户的位置信息,将本次风险交易及位置信息提供至安全管理部门或执法机关进行后续处理。
为便于理解本发明所提供的上述身份安全校验方法的具体应用方式,以下请参考图5所示,对上述实施例做整体说明,本领域相关技术人员当可知,该说明仅为帮组理解上述实施例的应用方式,并不对其做任何限定。
在实际工作中,金融机构为客户提供个性化安全特征控制服务产品,客户自身近期行动轨迹、亲属关系及人身财产安全的评估可分别定制地域安全控制服务、亲属关系安全控制服务、双密码安全控制服务。客户发起金融服务请求后,金融机构根据客户定制的个性化安全特征控制产品,抽离安全定制控制规则并进行编码,编码结果通过散列及加密实现非定长规则字符串到定长字符串的映射。金融机构把映射结果发送给运营商,运营商或第三方将映射结果根据混入规则混入到验证码中。运营商向客户发送验证码,客户在返回验证码后,运营商或第三方根据服务化接口或网络协议获取实时的客户特征信息(如客户真实所在的地区、客户手机号、密码等),若是运营商校验,则根据校验结果按照预设的干预手段对交易进行实时干预,若是金融机构校验,则运营商把客户实时的安全特征值返回给金融机构,由金融机构进行校验,并按照预设的干预手段对交易进行实时干预。从而实现基于手机验证码,且结合客户个性化行为或社会属性,实现对客户金融服务的安全控制。
具体的,在一实施例中,客户通过金融机构定制了“地区安全控制”服务,并设置常规交易发生地为XX市(0200),并明确由运营商进行控制,若非0200地区发出金融请求则直接拒绝交易。即金融机构把定制类型1+地区0200+干预方式1合并在一起生成字符串102001,系统根据加密及散列映射方法对102001进行加密生成字符串123,并把123传给运营商,运营商根据混入模型(前端、中端、后端)把123混入至验证码。客户收到验证码,则输入验证码,运营商根据基站信息可获取客户交易发起的实时地区信息,若与XX市(0200)不一致,则直接向客户发出交易拒绝的信息。
在另一实施例中,客户通过金融机构定制了“双密码安全控制”服务(常规密码、临时密码),设置临时密码为123,并明确由银行机构控制。若客户金融交易申请输入为临时密码则进行降低额度及报警的干预。即金融机构把定制类型3发送给运营商,系统根据加密及散列映射方法对3进行加密生成字符串4,并把4传给运营商,运营商根据混入模型(前端、中端、后端)把4混入至验证码,运营商识别出客户定制“双密码安全控制”服务后在客户返回验证码时强制要求客户输入密码,并回传给金融机构,金融机构根据客户输入的密码与设置密码进行比对,如果与客户设置的临时密码匹配,则降低交易额度,并向公安局自动线上报案,告知公安机关交易实时发生的地区等信息。
请参考图6A所示,本发明还提供一种身份安全校验系统,所述系统包含安全规则定制子系统、验证码混入特征值子系统、验证码校验子系统和反欺诈干预子系统;所述安全规则定制子系统用于根据用户选定的安全特征和预存的控制规则生成安全特征控制策略;所述验证码混入特征值子系统用于获取金融服务请求,根据用户选定的所述安全特征控制策略生成对应的加密信息;以及,将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;所述验证码校验子系统用于接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;所述反欺诈干预子系统用于根据校验结果对所述金融服务请求进行对应处理。其中,验证码混入特征值子系统和验证码校验子系统为系统核心,通过验证码混入客户安全特征信息、实时提取客户当前安全属性信息并与设定安全特征值进行比对,实现客户、运营商或第三方支付机构及金融机构三者闭环的安全实时动态监测及干预;各子系统联通金融机构、客户、运营商之间的逻辑原理具体可参考图6B和图5所示,在此就不再一一详述。
安全规则定制子系统主要通过数字矩阵的数据结构实现客户安全属性的自定义设置及管理,客户设置结果将作为客户安全特征值提取的输入。验证码混入特征值子系统主要通过跨系统服务化接口、MD5加密算法、数字证书等技术实现客户安全特征信息向固定长度数字串的转换及嵌入至验证码中,从而达到在客户、运营商或第三方支付机构及金融机构三者之间客户自定义的安全特征规则互传的目的。验证码校验子系统通过自动检索匹配的方法实现客户当前安全特征信息与定制安全特征规则的比对,达到可以对异常客户请求进行实时干预的目的。反欺诈干预子系统;主要通过现有金融机构的反欺诈模型及机制,实现对各类金融服务的实时事中干预,为客户最大程度降低经济损失。
具体的,安全规则定制子系统可包含安全特征分类模型管理模块及安全特征定制模块;验证码混入特征值子系统包括安全特征预处理模块、安全特征加密模块、安全特征混入模块;验证码校验子系统包括客户当前安全特征提取模块、安全特征比对校验模块;反欺诈干预子系统包括安全特征核对模块、干预实施模块。各模块的具体原理及实现方式如下:
请参考图7A至图7C所示,在安全规则定制子系统中安全特征分类管理模型管理模块11,该模块从业务顶层实现安全特征信息的分类管理,是此发明实施应用的业务架构基础。具体包含:定义安全特征四维表单元111:本单元主要实现特征矩阵,第一维为安全控制服务分类(特征信息类名);第二维为实现可按照特征信息类名进行安全校验,而采取的特征信息要素值;第三维为安全校验规则;第四维为反欺诈干预措施。安全特征分类梳理单元112此单元主要针对不同安全特征类型明确校验规则;地域安全控制子单元1121:当客户定制了地区安全控制服务,若金融交易发生地与常规金融业务发生地区(客户定制服务时可对金融业务常规发生地进行设置)不同,则对此笔金融交易实施安全控制(如交易拒绝)。对于此类安全特征分类,在安全特征四维表的第二维“特征信息要素”信息为“地区代码”。亲属关系安全控制子单元1122:当客户定制了亲属关系安全控制服务,若金融交易发起的手机号码与客户预留亲属手机号匹配,则对此笔金融交易实施安全控制(如交易提醒)。对于此类安全特征分类,在安全特征四维表的第二维“特征信息要素”信息为“手机号码”。双密码安全控制子单元1123:当客户定制了双密码安全控制服务,若金融交易支付密码与常规支付密码不同,但与临时支付密码相同,则对此笔金融交易实施安全控制(如降低交易额度并向发出报警)。对于此类安全特征分类,在安全特征四维表的第二维“特征信息要素”信息为“支付密码”。
在安全规则定制子系统中安全特征定制模块12:本模块主要建立客户信息与安全特征分类定制信息的关联关系。具体包含:安全特征设置(开关、增删改等设置操作)单元121:此单元主要为客户提供对各类安全特征值的开启、关闭设置操作,客户可根据当前实际需求及行为特征修改安全特征值。如客户定制“地区安全控制”服务但计划离开居住地,则可把交易发生地由常规居住地改为前往地区。金融服务范围勾选单元122:此单元主要为客户提供安全控制服务群的定制。
请参考图8A至图8D所示,验证码混入特征值子系统中安全特征预处理模块21:该模块通过提取客户已定制的安全特征服务信息,并通过MD5的加密算法,实现客户安全特征信息向固定长度数字串的映射;具体包含安全特征获取单元211:此单元通过“客户安全规则定制”提供的服务化接口,获取当前客户安全特征定制种类及特征值。如定制了“地区安全控制”服务并设置常规交易地为XX市,则安全特征数据为数字串“10200”;如定制了“亲属关系安全控制”服务并设置亲属手机号为1381XXXX111,则安全特征数据为数字串“213811111111”;如定制了“双密码安全控制”服务并设置支付密码为666666,则安全特征数据为数字串“3666666”。安全特征信息散列映射单元212:此单元通过MD5加密散列算法,实现非定长数字串到定长数字串的映射,如“10200”通过加密散列算法映射为“123”,“213811111111”通过加密散列算法映射为“234”,“3666666”通过加密散列算法映射为“456”。
验证码混入特征值子系统中安全特征加密模块22:该模块主要实现安全特征值的加密;具体包含:获取安全秘钥单元221:此单元实现安全秘钥的调用。安全特征加密单元222:此单元通过调用安全私钥对“安全特征信息”散列数字串进行加密。如加密散列值为“123”,加密后为“p&0”。
验证码混入特征值子系统中验证码混入安全特征模块23:该模块主要实现在验证码中嵌入安全特征加密数字串;具体包含获取混入位置单元231:此单元主要获取加密数字串混入的位置信息,前端、中端、后端,以增加验证码破解难度。安全特征密文代码混入验证码单元232:此单元通过服务化接口获得安全特征加密串,根据“获取混入位置单元”的混入位置,实现安全特征加密传嵌入至验证码中。
请参考图9A至图9C所示,验证码校验子系统中客户当前安全特征提取模块31:该模块主要实现客户当前安全特征值的获取和传输;具体包含获取客户定制特征类型单元311:此单元主要通过服务化接口获取客户设置的安全特征控制规则,分别调用三个子单元微服务(获取地域安全控制设置信息子单元3111、获取亲属关系安全控制设置信息子单元3112、获取双密码安全控制设置信息子单元3113)获取地域安全控制设置信息(若客户开通此服务且常规交易地为XX市,则获取结果为10200)、亲属关系安全控制设置信息(若客户开通此服务且设置亲属手机号为1381XXXX111,则获取结果为213811111111”)、双密码安全控制设置信息(若客户开通此服务则获取结果为“3”)。实时提取客户安全特征信息单元312:此单元主要通过运营商或第三方接口根据基站信息、客户通讯唯一表示或从客户提交报文中提炼信息,获取与客户定制特征服务相匹配的实时特征值信息。其中,获取地域安全控制特征子单元3121:通过调用311单元获取客户定制的安全特征控制规则,若定制了“地域安全控制”服务,当客户返回验证码时根据运营商接口获取客户发起金融交易所属地区信息(如客户定制为XX市地区,则定时信息为0200;若客户发起交易在青岛,则运营商获取当前安全特征值为3803)。获取亲属关系安全控制特征子单元3122:通过调用311单元获取客户定制的安全特征控制规则,若定制了“亲属关系安全控制”服务,当客户返回验证码时根据运营商接口获取客户发起金融交易手机号码(如客户亲属手机号码为1381XXXX111;若客户反馈验证码手机号为1391XXXX111,则运营商获取当前安全特征值为1391XXXX111)。获取双密码安全控制特征子单元3123:通过调用311单元获取客户定制的安全特征控制规则,若定制了“双密码安全控制”服务,当客户返回支付密码时,根据接口获取客户输入密码(如客户输入密码为888888;则获取当前安全特征值为888888)。
验证码校验子系统中客户特征比对校验模块32:该模块主要实现客户当前安全特征值的获取和传输;具体包含:获取各类安全特征校验规则单元321:此单元通过调用跨系统服务化接口,从安全特征四维表获取各类安全特征控制服务的安全校验规则信息(第三维)。当前安全特征值与安全设置值比对单元322:此单元通过311单元获取客户定制特征类型,通过321单元实时提取客户安全特征信息,然后根据321单元获取各类安全特征控制服务的校验规则对311及321输出进行比对和校验。校验结果处理单元323:此单元根据校验结果实现分支处理,若提取到的安全特征值符合校验规则,则交易继续,若提取到的安全特征值(非敏感)不符合校验规则,则把客户请求+安全定制特征值+实时客户安全特征值相关信息组成报文返传给金融机构,进入安全反欺诈干预子系统实时交易干预。对于敏感安全特征值(如支付密码)则由金融机构完成比对和校验。
请参考图10A至图10B所示,反欺诈干预子系统中客户特征核对模块41:该模块主要实现对客户当前安全特征值与设置安全值进行比对,主要针对安全级别较高的敏感特征值,无法存储在第三方或运营商的特征值,如支付密码。另一个干预实施模块42:该模块通过调用跨系统服务化接口,从安全特征四维表获取各类安全特征控制服务的干预方式(第四维),根据不同的干预方式实施干预;具体包含:交易拒绝单元421:根据安全特征四维表第四维干预方式信息,若需拒绝交易(如交易发起地与客户设置常规居住地不一致,则存在网络盗取的可能性),则直接返回客户交易失败。控制额度或交易提醒单元422:根据安全特征四维表第四维干预方式信息,若需提醒(如由授信的亲属发起金融交易),则直接按照正常流程处理交易,并通过短信、微信方式提醒客户银行受理了一笔金融服务;若需降低额度(如客户人身受到威胁,触发交易使用了双密码中的临时密码),则对临时额度进行判断,若超过临时额度则交易拒绝。报警单元423:据安全特征四维表第四维干预方式信息,若需报警(如客户人身受到威胁,触发交易使用了双密码中的临时密码),则直接把当前请求发至公安机关,甚至可直接定位至与交易网点最近的派出所,以便对犯罪分子进行控制;在该实施例中,安全特征矩阵的数据结构可参考以下表1所示,应用实例可参考表2和表3所示。
表1
Figure BDA0003103568670000121
表2
Figure BDA0003103568670000122
表3
Figure BDA0003103568670000123
本发明的有益技术效果在于:在成熟的密码+验证码的互联网金融服务身份认证机制下,通过客户地域特征、亲属关系、应急密码等机制,实现符合客户社会行为的动态安全控制要素的引入;通过客户安全特征值的个性化定制,实现千人千面的灵活安全控制;以验证码为安全特征传输载体,通过金融机构、运营商、第三方机构甚至公安机关的业务链路的打通,实现各领域联合反欺诈干预。
本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述方法的计算机程序。
如图11所示,该电子设备600还可以包括:通信模块110、输入单元120、音频处理单元130、显示器160、电源170。值得注意的是,电子设备600也并不是必须要包括图11中所示的所有部件;此外,电子设备600还可以包括图11中没有示出的部件,可以参考现有技术。
如图11所示,中央处理器100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器100接收输入并控制电子设备600的各个部件的操作。
其中,存储器140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器100可执行该存储器140存储的该程序,以实现信息存储或处理等。
输入单元120向中央处理器100提供输入。该输入单元120例如为按键或触摸输入装置。电源170用于向电子设备600提供电力。显示器160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器140还可以是某种其它类型的装置。存储器140包括缓冲存储器141(有时被称为缓冲器)。存储器140可以包括应用/功能存储部142,该应用/功能存储部142用于存储应用程序和功能程序或用于通过中央处理器100执行电子设备600的操作的流程。
存储器140还可以包括数据存储部143,该数据存储部143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器140的驱动程序存储部144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块110即为经由天线111发送和接收信号的发送机/接收机110。通信模块(发送机/接收机)110耦合到中央处理器100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)110还经由音频处理器130耦合到扬声器131和麦克风132,以经由扬声器131提供音频输出,并接收来自麦克风132的音频输入,从而实现通常的电信功能。音频处理器130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器130还耦合到中央处理器100,从而使得可以通过麦克风132能够在本机上录音,且使得可以通过扬声器131来播放本机上存储的声音。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种身份安全校验方法,其特征在于,所述方法包含:
根据用户选定的安全特征值和定制的安全特征控制服务生成安全特征控制策略;
获取金融服务请求,根据所述安全特征控制策略生成对应的加密信息;
将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;
接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;
根据校验结果对所述金融服务请求进行对应处理;
根据所述安全特征控制策略生成对应的加密信息包含:
根据所述安全特征控制策略抽取安全特征控制规则并进行编码,获得编码结果;
将所述编码结果根据加密及散列映射法,由非定长规则字符串映射到定长字符串,根据映射结果获得加密信息;
所述安全特征控制服务包含地域安全控制、亲属关系安全控制或多密码安全控制的组合;
所述安全特征值包含发起方的位置信息、通信号码信息或交易密码中一种或多种的组合。
2.根据权利要求1所述的身份安全校验方法,其特征在于,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:
当所述安全特征控制服务为地域安全控制时,获取发起方的实时位置信息;
将所述实时位置信息与所述短信验证码中加密信息所对应的安全区域进行校验获得校验结果。
3.根据权利要求1所述的身份安全校验方法,其特征在于,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:
当所述安全特征控制服务为亲属关系安全控制时,获取发起方的通信号码信息;
将所述通信号码信息与所述短信验证码中加密信息所对应的亲属通信号码进行校验获得校验结果。
4.根据权利要求1所述的身份安全校验方法,其特征在于,根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果包含:
当所述安全特征控制服务为多密码安全控制时,生成交易密码输入提示并反馈至发起方;
将发起方提供的交易密码与预设的一个或多个密码进行校验获得校验结果。
5.根据权利要求4所述的身份安全校验方法,其特征在于,根据校验结果对所述金融服务请求进行对应处理包含:
当发起方提供的交易密码与预设密码一致时,获取预设密码的密码权限;
根据所述密码权限调整交易额度并获取发起方的实时位置信息;
根据所述实时位置信息生成告警提示,将所述告警提示提供至预定机构。
6.一种身份安全校验系统,其特征在于,所述系统包含安全规则定制子系统、验证码混入特征值子系统、验证码校验子系统和反欺诈干预子系统;
所述安全规则定制子系统用于根据用户选定的安全特征值和定制的安全特征控制服务生成安全特征控制策略;所述安全特征控制服务包含地域安全控制、亲属关系安全控制或多密码安全控制的组合;
所述验证码混入特征值子系统用于获取金融服务请求,根据所述安全特征控制策略生成对应的加密信息;以及,将所述加密信息根据预设混入规则混入至短信验证码后,反馈至金融服务请求的发起方;根据所述安全特征控制策略生成对应的加密信息包含:根据所述安全特征控制策略抽取安全特征控制规则并进行编码,获得编码结果;将所述编码结果根据加密及散列映射法,由非定长规则字符串映射到定长字符串,根据映射结果获得加密信息;
所述验证码校验子系统用于接收所述发起方提供的所述短信验证码并根据所述安全特征控制策略解析校验发起方实时的安全特征值获得校验结果;
所述反欺诈干预子系统用于根据校验结果对所述金融服务请求进行对应处理;
所述安全特征值包含发起方的位置信息、通信号码信息或交易密码中一种或多种的组合。
7.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有由计算机执行权利要求1至5任一所述方法的计算机程序。
CN202110630577.0A 2021-06-07 2021-06-07 身份安全校验方法及系统 Active CN113364777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110630577.0A CN113364777B (zh) 2021-06-07 2021-06-07 身份安全校验方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110630577.0A CN113364777B (zh) 2021-06-07 2021-06-07 身份安全校验方法及系统

Publications (2)

Publication Number Publication Date
CN113364777A CN113364777A (zh) 2021-09-07
CN113364777B true CN113364777B (zh) 2022-11-11

Family

ID=77532680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110630577.0A Active CN113364777B (zh) 2021-06-07 2021-06-07 身份安全校验方法及系统

Country Status (1)

Country Link
CN (1) CN113364777B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320767A (zh) * 2014-11-10 2015-01-28 吴东辉 一种短信验证系统及验证方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1506921A (zh) * 2002-12-12 2004-06-23 张坚锐 使信用卡和存折具有减少金钱损失和报警功能的方法
CN103840944B (zh) * 2014-03-18 2017-12-22 昆明理工大学 一种短信认证方法、服务器及系统
CN104980393B (zh) * 2014-04-02 2018-11-13 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
JP2018519562A (ja) * 2015-04-17 2018-07-19 フォーティコード、リミテッドForticode Limited 取引セキュリティのための方法及びシステム
US20190089544A1 (en) * 2017-09-20 2019-03-21 International Business Machines Corporation Validation code encryption manager
CN107786569A (zh) * 2017-11-06 2018-03-09 维沃移动通信有限公司 一种验证码发送方法、接收方法及相关设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104320767A (zh) * 2014-11-10 2015-01-28 吴东辉 一种短信验证系统及验证方法

Also Published As

Publication number Publication date
CN113364777A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN110519062B (zh) 基于区块链的身份认证方法、认证系统及存储介质
US11563587B2 (en) Cryptoasset custodial system with different cryptographic keys controlling access to separate groups of private keys
US11689366B2 (en) Cryptoasset custodial system with vault-specific rules governing different actions allowed for different vaults
US11757627B2 (en) Cryptoasset custodial system with proof-of-stake blockchain support
US20220277307A1 (en) Systems and methods for personal identification and verification
US20190268165A1 (en) Cryptoasset custodial system with different rules governing access to logically separated cryptoassets
CN112041842A (zh) 数字资产托管系统
CN110060037B (zh) 一种基于区块链的分布式数字身份系统
CN101651675B (zh) 通过认证码对客户端进行验证的方法和系统
CN111160915B (zh) 一种乘车码验证方法、装置、交通扫码设备及终端设备
US11301849B2 (en) Risk mitigation for a cryptoasset custodial system using a hardware security key
WO2018133674A1 (zh) 一种银行支付许可认证信息的反馈验证方法
CN110569658A (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
CN112632574A (zh) 基于联盟链的多机构数据处理方法、装置及相关设备
CN110634072A (zh) 一种基于多签和硬件加密的区块链交易系统及其运行机制
CN113364777B (zh) 身份安全校验方法及系统
CN106778334A (zh) 账号信息的保护方法及移动终端
US20220078800A1 (en) Systems, methods and devices for atm access during outages
WO2023019091A1 (en) Data recovery for a computing device
CN104301105A (zh) 基于带通信功能的移动设备的数字证书签名方法及实现该方法的设备
GB2511279A (en) Automated multi-factor identity and transaction authentication by telephone
CN103873435A (zh) 一种网络交易平台账号控制方法、装置和服务器
CN113452528B (zh) 请求处理方法、系统、计算机设备和介质
US11902266B1 (en) Systems and methods for generating and using secure sharded onboarding user interfaces
TWI790985B (zh) 基於區塊鏈及零知識證明機制的資料取用權限控管系統、以及相關的資料服務系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant