CN114862398A - 一种基于分布式安全设备的风险控制方法以及相关装置 - Google Patents
一种基于分布式安全设备的风险控制方法以及相关装置 Download PDFInfo
- Publication number
- CN114862398A CN114862398A CN202110076774.2A CN202110076774A CN114862398A CN 114862398 A CN114862398 A CN 114862398A CN 202110076774 A CN202110076774 A CN 202110076774A CN 114862398 A CN114862398 A CN 114862398A
- Authority
- CN
- China
- Prior art keywords
- transaction
- wind control
- equipment
- distributed
- historical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例提供了一种基于分布式安全设备的风险控制方法以及相关装置,用于将该分布式系统的安全连接状态作为风险控制中的新增风险因子,从而提高交易安全性和用户便利性。其具体方案包括:该风险控制装置在接收到交易请求之后,获取该安全设备的第一设备标识和历史风控数据,其中该安全设备为当前交易场景下与交易设备处于安全连接的设备;然后该风险控制装置根据该第一设备标识和该历史风控数据得到分布式风控结果,其中,所述分布式风控结果指示所述当前交易场景下的连接环境的安全性,且用于参与所述当前交易场景下的交易判断。
Description
技术领域
本申请涉及风险控制领域,尤其涉及一种基于分布式安全设备的风险控制方法以及相关装置。
背景技术
随着互联网的发展,越来越多的交易或社交转移到了电子设备上。在电子设备上,针对不同的应用(比如银行交易应用或者即时通讯应用)用户均拥有账户。为了保证用户操作的安全性,在已有的风险控制系统中,风险控制主要包括如图1所示的支付场景、登录场景、设置场景下依赖短信验证(或者说是第二因子验证)方法;也包括如图2所示的U盾验证方法。上述风险控制方法都是以单设备为依托,在平时使用的过程中用户体验上需要手动操作获取短信验证码或者手动对U盾进行插拔操作并输入密码,使得操作繁琐。
发明内容
本申请实施例提供了一种基于分布式安全设备的风险控制方法以及相关装置,用于将该分布式系统的安全连接状态作为风险控制中的新增风险因子,从而提高交易安全性和用户便利性。
第一方面,本申请实施例提供一种基于分布式安全设备的风险控制方法,应用于分布式通信系统,该通信系统中包括多个安全设备、交易设备和交易服务器,其中该交易设备与该安全设备处于安全连接状态,其具体方案包括:该风险控制装置在接收到交易请求之后,获取该安全设备的第一设备标识和历史风控数据,其中该安全设备为当前交易场景下与交易设备处于安全连接的设备;然后该风险控制装置根据该第一设备标识和该历史风控数据得到分布式风控结果,其中,该分布式风控结果指示该当前交易场景下的连接环境的安全性,且用于参与该当前交易场景下的交易判断。
本实施例中,该安全设备可以理解为安装了硬件隔离可信执行环境(trustedexecution environment,TEE)操作系统(Operation System,OS)的用户设备。TEE可以为该用户设备提供一个完全隔离的运行空间,保护敏感数据免受其它环境的恶意行为,进而增强用户设备的安全特性。其中,该安全设备根据安装方式主要包括安全固定设备和安全移动设备。其中,该安全固定设备可以是电视、音箱、路由、家居设备等固定在一个场地内的安全设备,该安全移动设备可以手机、平板、电脑蓝牙耳机以及智能手表等可以携带移动的安全设备。同时,目前各个用户设备之间的设备认证和秘钥管理能力已经落地并广泛应用在各分布式场景中。在此基础上,具有TEE的安全固定设备与安全移动设备之间可以实现高安全级别的连接和认证。
本申请实施例提供的技术方案中,该风险控制设备将该分布式安全设备的安全连接状态作为新增的风险因子进行交易策略的评价,这样可以对于交易设备的安全性进行进一步的提高。
本实施例中,根据计算得到该分布式风控结果的执行主体的不同,该风险控制装置可以是交易设备也可以交易服务器。本实施例中,该交易服务器可以理解为交易过程中交易第三方应用对应的服务器(比如银行的交易服务器或者其他支付转账应用对应的服务器等)。下面分别以执行主体为交易设备或交易服务器对本实施例中的基于分布式安全设备的风险控制方法进行说明:
一种可能实现方式中,该交易设备作为该风险控制装置。该方法还包括:
该交易设备向交易服务器发送交易请求;该交易设备接收该交易服务器发送的分布式风控结果请求。
可选的,基于该方案,该风险控制装置获取安全设备的设备标识和历史风控数据包括:该交易设备响应该分布式风控结果请求获取该第一设备标识,并从自身获取该历史风控数据;或,该交易设备响应该分布式风控结果请求获取该第一设备标识,并从该交易服务器的风控数据库获取该历史风控数据,其中,此时该历史风控数据为去敏化处理后的数据。即该交易设备可以从自身风控数据库(也可以称为端侧风控数据库)获取该历史风控数据,也可以从该交易服务器的风控数据库(也可以称为云侧风控数据库)获取该历史风控数据。在该历史风控数据存储于交易服务器的风控数据库时,该历史风控数据可以是去敏化后的设备标识,而在该交易设备根据该历史风控数据进行风控判断时,也需要将该第一设备标识进行去敏化处理。
另一种可能实现方式中,该交易服务器作为该风险控制装置时,该方法还包括:
该交易服务器接收该交易设备发送的交易请求;该交易服务器向该交易设备发送设备标识请求。
可选的,基于该方案,该风险控制装置获取安全设备的设备标识和历史风控数据包括:该交易服务器接收该交易设备发送的该第一设备标识,并从自身风控数据库获取该历史风控数据,其中,此时该历史风控数据为去敏化处理后的数据;或,该交易服务器接收该交易设备发送的该历史风控数据、该第一设备标识。本实施例中,在该历史风控数据存储于交易服务器的风控数据库时,该历史风控数据可以是去敏化后的设备标识,而在该交易设备将该第一设备标识发送给该交易服务器时,也需要将该第一设备标识进行去敏化处理。
可选的,本实施例中,该历史风控数据为存储在风控数据库中的历史安全设备的第二设备标识。即该历史风控数据为该交易设备或该交易服务器在交易成功时自动累积的安全设备的设备标识。
或,
该历史风控数据为该交易设备的风控设备列表中的安全设备的第三设备标识。即该历史风控数据为用户在该交易设备中维护的安全设备的设备标识。可以理解的是,该风控设备列表也可以在去敏化处理后存储在交易服务器侧。具体此处不做限定。
可选的,在该历史风控数据为该第二设备标识时,该风险控制装置根据该设备标识与该历史风控数据得到分布式风控结果包括:该交易设备或该交易服务器根据该第一设备标识和该第二设备标识按照第一预设风控维度计算得到该分布式风控结果。
可以理解的是,该第一预设风控维度包括该设备标识与该历史安全设备的设备标识的匹配度、匹配时长以及匹配概率。具体来说,一种可能实现方式中,该匹配度用于指示该设备标识与该历史安全设备的设备标识是否匹配,且该设备标识与该历史安全设备的设备标识是否全额相等;
该匹配时长用于指示与该设备标识匹配的该历史安全设备的设备标识的最早记录时间是否大于半年;
该匹配概率用于指示与该设备标识匹配的该历史安全设备的设备标识的记录次数与该历史安全设备的设备标识的记录总数的比值。这样从多维度计算该分布式风控结果,可以增加该分布式风控结果的安全性。
可选的,该历史风控数据为该第三设备标识时,该风险控制装置根据该设备标识与该历史风控数据得到分布式风控结果包括:该交易设备或该交易服务器根据该第一设备标识和该第三设备标识按照第二预设风控维度计算得到该分布式风控结果。
可以理解的是,该第二预设风控维度包括:该第一设备标识与该第三设备标识的匹配度以及匹配概率。其中,一种可能实现方式中,该匹配度用于指示该第一设备标识与该第三设备标识是否匹配;该匹配概率用于指示该第一设备标识的数量与该第三设备标识的数量的比值。
基于该历史风控数据为风控设备列表中的安全设备的设备标识这一方案,该方法还包括该交易设备响应用户修改操作修改该风控设备列表。
可以理解的是,该修改操作包括增加操作、删除操作和查看操作。
可选的,该当前交易场景包括账号登录场景、转账交易场景、文件传输场景或支付场景。
第二方面,本申请提供一种风险控制装置,该装置具有实现上述第一方面中交易设备或交易服务器进行风控判断的行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的实现方式中,该装置包括用于执行以上第一方面各个步骤的单元或模块。例如,该装置包括:收发模块,获取安全设备的第一设备标识和历史风控数据,该安全设备为当前交易场景下与交易设备处于安全连接的安全设备;
处理模块,用于根据该第一设备标识与该历史风控数据得到分布式风控结果,该分布式风控结果指示该当前交易场景下的连接环境的安全性,且用于参与该当前交易场景下的交易判断。
可选的,还包括存储模块,用于保存风险控制装置必要的程序指令和数据。
在一种可能的实现方式中,该装置包括:处理器和收发器,该处理器被配置为支持风险控制装置执行上述第一方面提供的方法中相应的功能。收发器用于指示风险控制装置和交易对象装置之间的通信。比如在该风险控制装置为交易设备时,该交易设备向交易服务器发送上述方法中所涉及的消息。可选的,此装置还可以包括存储器,该存储器用于与处理器耦合,其保存风险控制装置必要的程序指令和数据。
在一种可能的实现方式中,当该装置为风险控制装置内的芯片时,该芯片包括:处理模块和收发模块,该收发模块例如可以是该芯片上的输入/输出接口、管脚或电路等,用于获取安全设备的第一设备标识和历史风控数据,该安全设备为当前交易场景下与交易设备处于安全连接的设备,并将该第一设备标识和历史风控数据传送给与此芯片耦合的其他芯片或模块中。该处理模块例如可以是处理器,此处理器用于根据该第一设备标识与该历史风控数据得到分布式风控结果,该分布式风控结果指示该当前交易场景下的连接环境的安全性,且用于参与该当前交易场景下的交易判断。该处理模块可执行存储单元存储的计算机执行指令,以支持风险控制装置执行上述第一方面提供的方法。可选地,该存储单元可以为该芯片内的存储单元,如寄存器、缓存等,该存储单元还可以是位于该芯片外部的存储单元,如只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)等。
在一种可能的实现方式中,该装置包括:处理器,基带电路,射频电路和天线。其中处理器用于实现对各个电路部分功能的控制,基带电路用于生成携带第一设备标识和历史风控数据的消息,经由射频电路进行模拟转换、滤波、放大和上变频等处理后,再经由天线发送给交易对象装置。可选的,该装置还包括存储器,其保存风险控制装置必要的程序指令和数据。
在一种可能实现方式中,该装置包括通信接口和逻辑电路,该通信接口用于获取安全设备的第一设备标识和历史风控数据,该安全设备为当前交易场景下与交易设备处于安全连接的设备;该逻辑电路,用于根据该第一设备标识与该历史风控数据得到分布式风控结果,该分布式风控结果指示该当前交易场景下的连接环境的安全性,且用于参与该当前交易场景下的交易判断。
其中,上述任一处提到的处理器,可以是一个通用中央处理器(CentralProcessing Unit,CPU),微处理器,特定应用集成电路(application-specificintegrated circuit,ASIC),或一个或多个用于控制上述各方面数据传输方法的程序执行的集成电路。
第三方面,本申请实施例提供一种计算机可读存储介质,该计算机存储介质存储有计算机指令,该计算机指令用于执行上述各方面中任意一方面任意可能的实施方式该的方法。
第四方面,本申请实施例提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面中任意一方面该的方法。
第五方面,本申请提供了一种芯片系统,该芯片系统包括处理器,用于支持风险控制装置实现上述方面中所涉及的功能,例如生成或处理上述方法中所涉及的数据和/或信息。在一种可能的设计中,该芯片系统还包括存储器,该存储器,用于保存风险控制装置必要的程序指令和数据,以实现上述各方面中任意一方面的功能。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
第八方面,本申请实施例提供一种基于分布式安全设备的交易系统,该系统包括上述方面该的多个安全设备、交易设备和交易服务器。该安全设备与该交易设备可以安全连接,该交易设备与该交易服务器均可以执行上述第一方面的风险控制装置的功能以及交易功能。
附图说明
图1示出了一种短信验证方法的流程示意图;
图2示出了一种U盾验证方法的流程示意图;
图3示出了一种交易场景下的系统架构示意图;
图4示出了一种手机支付场景下的界面示意图;
图5示出了一种手机输入支付密码实现验证的界面示意图;
图6示出了一种手机输入短信验证的界面示意图;
图7为本申请实施例中分布式系统的一个系统架构示意图;
图8-1至图8-4为本申请实施例中基于分布式安全设备的风险控制方法的应用场景示意图;
图9为本申请实施例中交易设备的一个结构示意图;
图10为本申请实施例中交易设备的一个软件结构框图;
图11为本申请实施例中分布式系统的一个架构示意图;
图12为本申请实施例中基于分布式安全设备的风险控制方法的一个实施例示意图;
图13为本申请实施例中分布式系统的另一个架构示意图;
图14为本申请实施例中基于分布式安全设备的风险控制方法的另一个实施例示意图;
图15为本申请实施例中用户管理该风控设备列表的一个流程示意图;
图16为本申请实施例中用户管理该风控设备列表的一个界面示意图;
图17为本申请实施例中用户管理该风控设备列表的另一个流程示意图;
图18为本申请实施例中用户管理该风控设备列表的另一个界面示意图;
图19为本申请实施例中分布式系统的另一个架构示意图;
图20为本申请实施例中基于分布式安全设备的风险控制方法的另一个实施例示意图;
图21为本申请实施例中分布式系统的另一个架构示意图;
图22为本申请实施例中基于分布式安全设备的风险控制方法的另一个实施例示意图;
图23为本申请实施例中基于分布式安全设备的风险控制方法的另一个实施例示意图;
图24为本申请实施例中风险控制装置的一个结构示意图;
图25为本申请实施例中风险控制装置的另一个结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。在本申请中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。本申请中所出现的单元的划分,是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个单元可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行,另外,所显示的或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元之间的间接耦合或通信连接可以是电性或其他类似的形式,本申请中均不作限定。并且,作为分离部件说明的单元或子单元可以是也可以不是物理上的分离,可以是也可以不是物理单元,或者可以分布到多个电路单元中,可以根据实际的需要选择其中的部分或全部单元来实现本申请方案的目的。本申请中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本申请实施例中,“一个或多个”是指一个、两个或两个以上;“和/或”,描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
随着互联网的发展,越来越多的交易或社交转移到了电子设备上。在电子设备上,针对不同的应用(比如银行交易应用或者即时通讯应用)用户均拥有账户。以图3所示的交易场景为例进行说明,该交易场景包括交易设备、交易服务器。其中,该交易设备中安装有至少一个用于交易的应用程序。在运行交易应用程序时,该交易应用程序将调用相应的接口向交易服务器发送交易请示,然后该交易服务器中交易决策模块根据相关风险因子确定该交易是否通过。为了便于理解,对一种风险控制系统下的交易经过进行描述:在如图4所示的手机支付场景下,当用户点击支付按钮时,应用将调用支付进程,向该支付交易的交易服务器发起交易请求,其中该交易请求将携带该交易的相关参数(比如金额、入账银行账号、入账银行客户名、交易设备的相关信息等);然后该交易服务器在接收到该交易请求之后,获取相关风险因子,其中,相关风险因子通常包括用户账号情况(如是否出现盗号),交易金额(如是否突然出现大额交易),交易地点情况(如是否出现在异常地点)、用户支付密码(密码是否正确)、短信验证码(是否接收到短信验证码并正常输入)等等。其中,该用户支付密码由用户在交易设备上弹出的支付密码输入框输入得到,如图5所示。而该短信验证码可以由该交易服务器向该交易设备发送短信验证码,然后由用户在交易设备上弹出的短信验证码输入框输入得到,如图6所示。在交易服务器在确定该交易通过之后,用户将完成该支付操作,将交易金额支付给交易对方。
但是在上述方案中,风险控制方法是以单设备为依托,在平时使用的过程中用户体验上需要手动操作获取短信验证码或者手动对U盾进行插拔操作并输入密码,使得操作繁琐。同时交易地点容易伪造,用户账号是否盗号也难以取证,因此现有风险控制方法中安全性也有待提高。
因此,为了解决上述方案中存在的问题,提高交易安全性和用户便利性,本申请实施例提供了一种基于分布式安全设备的风险控制方法。
本申请实施例提供的基于分布式安全设备的风险控制方法主要使用到分布式安全设备组成的分布式系统,并将该分布式系统的安全连接状态作为风险控制中的新增风险因子,从而提高交易安全性和用户便利性。该分布式系统的一个示例性系统架构可以如图7所示,主要包括安全固定设备和安全移动设备。其中,该安全固定设备可以是电视、音箱、路由、家居设备等固定在一个场地内的安全设备,该安全移动设备可以手机、平板、电脑蓝牙耳机以及智能手表等可以携带移动的安全设备。其中,该安全设备可以理解为安装了硬件隔离可信执行环境(trusted execution environment,TEE)操作系统(Operation System,OS)的用户设备。TEE可以为该用户设备提供一个完全隔离的运行空间,保护敏感数据免受其它环境的恶意行为,进而增强用户设备的安全特性。同时,目前各个用户设备之间的设备认证和秘钥管理能力已经落地并广泛应用在各分布式场景中。在此基础上,具有TEE的安全固定设备与安全移动设备之间可以实现高安全级别的连接和认证。
本申请实施例中该基于分布式安全设备可以用于多种应用场景,具体请参阅图8-1至图8-4所示。在图8-1所示的极高安全交易场景下,在原有的风险因子中加入了分布式安全连接状态,并在分布式安全连接状态指示连接环境良好(即交易发生场景为安全场景,用户的交易设备未被盗用或者丢失)情况下才通过交易或者才进行短信验证,这样在原有的基础上增加了另一重风险管控,提高了极高安全交易场景下的交易安全性。在图8-2所示的账号登录场景下,并在分布式安全连接状态指示连接环境良好(即交易发生场景为安全场景,用户的交易设备未被盗用或者丢失)情况下才进行短信验证,在原有的风险因子中加入了分布式安全连接状态,这样在原有的基础上增加了另一重风险管控,提高了账号登录的安全性,降低账号风险。在图8-3所示的高安全交易场景下,在原有的风险因子中加入了分布式安全连接状态,并在分布式安全连接状态指示连接环境良好(即交易发生场景为安全场景,用户的交易设备未被盗用或者丢失)情况下才通过交易或者才进行短信验证,这样在原有的基础上增加了另一重风险管控,提高交易安全性,且降低了交易风险。在图8-4所示的交易场景下,直接使用分布式安全连接状态作用风险因子,取消了短信验证,并在分布式安全连接状态指示连接环境良好(即交易发生场景为安全场景,用户的交易设备未被盗用或者丢失)情况下通过交易,这样用户可以减少操作,从而可以提高交易便利性。
本申请实施例提供的基于分布式安全设备的风险控制方法中的交易设备可以是手机、平板电脑、可穿戴设备、车载设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、笔记本电脑、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等电子设备上,本申请实施例对电子设备的具体类型不作任何限制。
以电子设备为手机为例,具体请参阅图9所示。应该理解的是,电子设备900可以具有比图9中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
电子设备900可以包括:处理器910,外部存储器接口920,内部存储器921,通用串行总线(universal serial bus,USB)接口930,充电管理模块940,电源管理模块941,电池942,天线1,天线2,移动通信模块950,无线通信模块960,音频模块970,扬声器970A,受话器970B,麦克风970C,耳机接口970D,传感器模块980,按键990,马达991,指示器992,摄像头993,显示屏994以及用户标识模块(subscriber identification module,SIM)卡接口995等。其中传感器模块980可以包括压力传感器980A,陀螺仪传感器980B,气压传感器980C,磁传感器980D,加速度传感器980E,距离传感器980F,接近光传感器980G,指纹传感器980H,温度传感器980J,触摸传感器980K,环境光传感器980L,骨传导传感器980M等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备900的具体限定。在本申请另一些实施例中,电子设备900可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器970可以包括一个或多个处理单元,例如:处理器910可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备900的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器910中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器910中的存储器为高速缓冲存储器。该存储器可以保存处理器910刚用过或循环使用的指令或数据。如果处理器910需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器910的等待时间,因而提高了系统的效率。
在一些实施例中,处理器910可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
电子设备900的无线通信功能可以通过天线1,天线2,移动通信模块950,无线通信模块960,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备900中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块950可以提供应用在电子设备900上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块950可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块950可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块950还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块950的至少部分功能模块可以被设置于处理器910中。在一些实施例中,移动通信模块950的至少部分功能模块可以与处理器910的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器910A,受话器910B等)输出声音信号,或通过显示屏994显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器910,与移动通信模块950或其他功能模块设置在同一个器件中。
无线通信模块960可以提供应用在电子设备900上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块960可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块960经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器910。无线通信模块960还可以从处理器910接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备900的天线1和移动通信模块950耦合,天线2和无线通信模块960耦合,使得电子设备900可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备900通过GPU,显示屏994,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏994和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器910可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏994用于显示图像,视频等。显示屏994包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备900可以包括1个或N个显示屏994,N为大于1的正整数。
图10是本发明实施例的电子设备900的软件结构框图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图10所示,应用程序包可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息、银行支付等应用程序(也可以称为应用)。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图10所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器,本地Profile管理助手(Local Profile Assistant,LPA)等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备900的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话界面形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
安卓运行时(Android Runtime)包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),二维图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了二维(2-Dimensional,2D)和三维(3-Dimensional,3D)图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现3D图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动,虚拟卡驱动。
下面结合支付场景,示例性说明电子设备900软件以及硬件的工作流程。
当触摸传感器980K接收到触摸操作,相应的硬件中断被发给内核层。内核层将触摸操作加工成原始输入事件(包括触摸坐标,触摸操作的时间戳等信息)。原始输入事件被存储在内核层。应用程序框架层从内核层获取原始输入事件,识别该输入事件所对应的控件。以该触摸操作是触摸单击操作,该单击操作所对应的控件为支付界面的支付控件为例,支付应用调用应用框架层的接口,启动支付应用中的支付进程,进而通过调用内核层启动移动通信模块950的接口,通过移动通信模块950向交易服务器发送交易请求,并通过移动通信模块950接收交易服务器的响应,完成交易。
本申请实施例中,该分布式安全设备的风险控制方法可以应用于如图11所示的一种示例性系统架构中。在此系统架构中包括多个安全设备,交易设备和交易服务器。该交易设备中安装有交易APP,该交易设备通过调用交易APP通过风控系统接口与交易服务器进行风控结果的交互。该多个安全设备与该交易设备安全连接。该安全设备与该交易设备均安装有TEE,在该TEE内存储有各个设备自身的设备标识。而在该交易设备中,该TEE中还包括风控服务模块和端侧风控数据库,该风控服务模块中还包括风控判断单元。该端侧风控数据库用于存储历史数据。本实施例中,该历史数据为该交易设备完成交易时,与该交易设备处于安全连接状态的安全设备的设备标识或者其他可用于标识该安全设备的信息。该端侧风控数据库可以存储于部署于TEE的风控服务对应的存储器中,也可以存储于交易设备的其他可能存储器。该交易服务器中包括交易决策模块。在该交易服务器获取到交易设备发送的交易请求之后,向该交易设备发送分布式风控结果请求;然后在获取到分布式风控结果之后,该交易决策模块将该分布式风控结果作为一项风险因子进行综合考虑得到最终的交易结果。
基于上述图11所示的系统架构图,具体参照图12,示出本申请一实施例提供的基于分布式安全设备的风险控制方法的示意性步骤流程图,作为示例而非限定,该方法中的交易设备与安全设备可以是上述电子设备900,该交易服务器为第三方应用(即交易应用)对应的服务器。该方法具体可以包括如下步骤:
S1、交易设备与安全设备建立安全连接。
在该分布式系统中,该交易设备与该安全设备通过设备认证以及秘钥管理等方式建立安全连接。其中,该安全设备与该交易设备在初次安全连接之后,将设备认证以及秘钥管理进行存储管理,然后在该安全设备与该交易设备再次安全连接时,该安全设备与该交易设备可以在用户无感的情况下自动连接。
S2、该交易设备向该交易服务器发送交易请求。
该交易设备中已安装的交易程序调用接口,启动该交易设备向该交易服务器发送交易请示,其中该交易请求可以携带用于确认该交易设备的标识信息以及该交易的相关参数。比如该标识信息可以是该交易设备的设备标识,也可以是该交易设备的IP地址、该交易设备的系统信息(比如系统是否root等等、该交易设备所处地址位置、交易接收方账号以及交易金额等相关信息)。
S3、该交易服务器响应该交易请求向该交易设备请求分布式风控结果。
该交易服务器在接收到该交易设备发送的交易请示之后,响应该交易请求向该交易设备获取相关风险因子,其中包括向该交易设备获取分布式风控结果。其中,该分布式风控结果用于评价该交易设备所处分布式环境。比如,该分布式风控结果指示该交易设备所处分布式环境为安全或者为不安全等等。
S4、该交易设备获取当前已安全连接的安全设备的设备标识和历史数据。
本实施例中,该交易设备获取当前已安全连接的安全设备的设备标识可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识,并将该安全设备的设备标识进行存储。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该安全设备的设备标识从存储器中删除,从而释放存储空间。
另一种可能实现方式中,该交易设备在接收到交易服务器请求分布式风控结果的请求消息之后再调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识。
同理,该交易设备获取该历史数据也可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口从端侧风控数据库中获取该历史数据,并将该历史数据进行存储。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该历史数据从存储器中删除,从而释放缓存空间。其中,该端侧风控数据库与该交易设备存储该历史数据的存储地址不同。比如,该交易设备调用接口获取到该历史数据之后将该历史数据存储在交易应用对应的缓存中,而该端侧风控数据库为固定的存储地址,比如该风控服务对应的存储器或者是独立于该风控服务之外的固定存储器。
另一种可能实现方式中,该交易设备在接收到交易服务器请求分布式风控结果的请求消息之后,再调用相应的接口从该端侧风控数据库中获取该历史数据。
S5、该交易设备根据该历史数据和该安全设备的设备标识进行风控判断得到分布式风控结果。
该交易设备根据该历史数据和该安全设备的设备标识进行综合评价,得到分布式风控结果。一个示例性方案中,该交易设备按照如表1中的风控维度对该历史数据和该安全设备的设备标识进行评价。
表1
下面对上表进行简单说明,风控维度r1用于说明,与该交易设备当前处于安全连接的安全设备的设备标识是否在该历史数据存在,若存在,则该r1的取值为1,若不存在,则该r1的取值为0,且该风控维度在计算过程中的权重系数为0.5。该风控维度r2用于说明,与该交易设备当前处于安全连接的安全设备的设备标识是否与该历史数据中的设备标识全额相等,若相等,则该r2的取值为1,若不相等,则该r2的取值为0,且该风控维度在计算过程中的权重系数为0.2。风控维度r3用于说明,与该交易设备当前处于安全连接的安全设备的设备标识相匹配的历史数据中的设备标识的最早记录时间,若最早记录时间大于半年,则该r3的取值为1,若不大于半年,则该r3的取值为0,且该风控维度在计算过程中的权重系数为0.1。该风控维度r4用于说明,与该交易设备当前处于安全连接的安全设备的设备标识在该历史数据中的记录次数与该历史数据中的全部设备标识的记录次数比值,且该风控维度在计算过程中的权重系数为0.2。
根据上表,一个示例性方案中,该分布式风控结果的一个计算可以为:
r=r1*a1+r2*a2+r3*a3+r4*a4。其中,r用于指示该分布式风控结果。
在一个示例性方案中,假设在2020年12月26日,该智能手机C发起了一笔交易,此时与该智能手机C处于安全连接的包括手机A、平板B、电视A、路由A,而该智能手机C获取到的历史数据如表2所示:
表2
由根据上述表2所述的历史数据和该交易设备当前处于安全连接的设备标识计算可知,该交易设备当前的分布式风控结果可以如下:
r1=1;r2=0;r3=1;r4=(3+6+6)/(3+4+6+6+6)=0.6;
r=r1*a1+r2*a2+r3*a3+r4*a4=1*0.5+0*0.2+1*0.1+0.6*0.2=0.72。
S6、该交易设备将该分布式风控结果发送给该交易服务器。
S7、该交易服务器根据该分布式风控结果和相关风险因子确定交易策略。
该交易服务器在获取到该分布式风控结果之后,将该分布式风控结果与其他相关风险因子结合进行综合评价,然后确定交易策略。
本实施例中,在该交易服务器可以根据该分布式风控结果作为风险因子的次数来调整其权重系数。比如在该交易服务器在初次将该分布式风控结果作为风险因子时,其权重系数较低,此时主要根据其他相关风险因子(比如交易设备所处交易地点、交易密码、交易设备的系统安全性、交易账号的风险性、交易金额)确定是否通过交易。在多次交易成功之后,该交易服务器可以提升分布式风控结果的权重系数,然后在较低风险场景下,可以直接根据该分布式风控结果确定是否通过交易。在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果大于预设阈值时,可以直接通过交易;在该分布式风控结果不大于该预设阈值时,不通过该交易。
可以理解的是,上述分布式风控结果的计算仅为一种示例性的方案,该分布式风控结果也可以采用其他方式进行计算,而分布式风控结果与交易策略之间的计算规则也不限定。比如在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果小于预定阈值时,可以直接通过交易;在该分布式风控结果不小于该预定阈值时,不通过该交易。
S8、在该交易策略指示交易成功时,该交易服务器通知该交易设备交易成功。
该交易策略指示当前交易成功时,该交易服务器向该交易设备反馈交易成功的信息。此时该交易设备可以通过在界面弹出用于指示交易成功的窗口。
S9、该交易设备将该当前安全设备的设备标识存储为历史数据。
该交易设备将当前与该交易设备安全连接的安全设备的设备标识存储为历史数据。本实施例中,该历史数据中还可以记录该安全设备存储为历史数据的次数。
本实施例中,若该交易策略指示交易不成功,则该交易服务器可以直接通知该交易服务器交易失败;或者,该交易服务器与该交易设备之间约定计时器,在预设时长内若该交易服务器未向该交易设备反馈消息,则该交易服务器认定此次交易失败。
一种示例性方案中,如上述表2记载的历史数据在本次交易中成功,则表2的记载的历史数据将更新为:
表2
如果本次交易不成功,历史数据不更新。
本申请实施例中,该分布式安全设备的风险控制方法还可以应用于如图13所示的一种示例性系统架构中。在此系统架构中包括多个安全设备,交易设备和交易服务器。该交易设备中安装有交易APP和去敏化模块,该交易设备通过调用交易APP通过风控系统接口与交易服务器进行交互,该去敏化模块用于将获取到的设备标识进行去敏化处理。该多个安全设备与该交易设备安全连接。该安全设备与该交易设备均安装有TEE,在该TEE内存储有各个设备自身的设备标识。该交易服务器包括交易决策模块和云侧风控数据库,其中,该交易决策模块中包括风控判断单元,用于根据历史数据和当前安全设备的设备标识确定分布式风控结果。该云侧风控数据库用于存储历史数据。本实施例中,该历史数据为该交易设备完成交易时,与该交易设备处于安全连接状态的安全设备的设备标识或者其他可用于标识该安全设备的信息。为了防止数据泄露,该存储于云侧风控数据库的历史数据可以是经过去敏化处理后的历史数据。即该设备标识为去敏化的设备标识;其他可用于标识该安全设备的信息也是去敏化的信息。该云侧风控数据库可以该交易服务器的存储器。在该交易服务器获取到交易设备发送的交易请求之后,向该交易设备请求设备标识(此时的设备标识包括与该交易设备处于安全连接的安全设备的设备标识);然后在获取到该设备标识之后,该风控判断模块根据历史数据和当前安全设备的设备标识确定分布式风控结果,最后,该交易决策模块将该分布式风控结果作为一项风险因子进行综合考虑得到最终的交易结果。
基于上述图13所示的系统架构图,具体参照图14,示出本申请一实施例提供的基于分布式安全设备的风险控制方法的示意性步骤流程图,作为示例而非限定,该方法中的交易设备与安全设备可以是上述电子设备900,该交易服务器为第三方应用(即交易应用)对应的服务器。该方法具体可以包括如下步骤:
S1、交易设备与安全设备建立安全连接。
在该分布式系统中,该交易设备与该安全设备通过设备认证以及秘钥管理等方式建立安全连接。其中,该安全设备与该交易设备在初次安全连接之后,将设备认证以及秘钥管理进行存储管理,然后在该安全设备与该交易设备再次安全连接时,该安全设备与该交易设备可以在用户无感的情况下自动连接。
S2、该交易设备向该交易服务器发送交易请求。
该交易设备中已安装的交易程序调用接口,启动该交易设备向该交易服务器发送交易请示,其中该交易请求可以携带用于确认该交易设备的标识信息以及该交易的相关参数。比如该标识信息可以是该交易设备的设备标识,也可以是该交易设备的IP地址、该交易设备的系统信息(比如系统是否root等等、该交易设备所处地址位置、交易接收方账号以及交易金额等相关信息)。
S3、该交易服务器响应该交易请求向该交易设备请求安全设备的设备标识。
该交易服务器在接收到该交易设备发送的交易请之后,响应该交易请求向该交易设备获取相关风险因子,其中包括向该交易设备获取安全设备的设备标识。
S4、该交易设备获取当前已安全连接的安全设备的设备标识。
本实施例中,该交易设备获取当前已安全连接的安全设备的设备标识可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识,并将该安全设备的设备标识进行存储。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该安全设备的设备标识从存储器中删除,从而释放存储空间。
另一种可能实现方式中,该交易设备在接收到交易服务器请求分布式风控结果的请求消息之后再调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识。
S5、该交易设备对自身的设备标识和该安全设备的设备标识去敏化得到去敏化后的设备标识。
本实施例中,该交易设备对该设备标识进行去敏化处理的一种可能实现方式为:
利用哈希(hash)算法根据该设备标识和应用对应的因子进行计算得到去敏化后的设备标识。其具体计算过程可以如下:
UNSENSITIVE_ID=hash(ID|X);
其中X是交易设备在交易服务器进行注册时交易服务器下发的因子。
S6、该交易设备将该去敏化后的设备标识发送给该交易服务器。
本实施例中,该去敏化后的设备标识包括该交易设备自身的去敏化设备标识和当前与该交易设备处于安全连接的安全设备的去敏化设备标识。
S7、该交易服务器根据该去敏化后的设备标识和历史数据进行风控判断得到分布式风控结果。
本实施例中,该交易服务器在接收到交易设备发送的交易请求之后,调用相应的接口从该云侧风控数据库中获取该历史数据。可以理解的是,该历史数据存储的可以是已经去敏化的设备标识或者去敏化后的其他用于标识该安全设备的信息。
该交易设备根据该历史数据和该去敏化后的设备标识进行综合评价,得到分布式风控结果。一个示例性方案中,该交易设备按照如表1中的风控维度对该历史数据和该安全设备的设备标识进行评价。
表1
下面对上表进行简单说明,风控维度r1用于说明,与该交易设备当前处于安全连接的安全设备的设备标识是否在该历史数据存在,若存在,则该r1的取值为1,若不存在,则该r1的取值为0,且该风控维度在计算过程中的权重系数为0.5。该风控维度r2用于说明,与该交易设备当前处于安全连接的安全设备的设备标识是否与该历史数据中的设备标识全额相等,若相等,则该r2的取值为1,若不相等,则该r2的取值为0,且该风控维度在计算过程中的权重系数为0.2。风控维度r3用于说明,与该交易设备当前处于安全连接的安全设备的设备标识相匹配的历史数据中的设备标识的最早记录时间,若最早记录时间大于半年,则该r3的取值为1,若不大于半年,则该r3的取值为0,且该风控维度在计算过程中的权重系数为0.1。该风控维度r4用于说明,与该交易设备当前处于安全连接的安全设备的设备标识在该历史数据中的记录次数与该历史数据中的全部设备标识的记录次数比值,且该风控维度在计算过程中的权重系数为0.2。
根据上表,一个示例性方案中,该分布式风控结果的一个计算可以为:
r=r1*a1+r2*a2+r3*a3+r4*a4。其中,r用于指示该分布式风控结果。
该智能手机C发起了一笔交易,此时与该智能手机C处于安全连接的包括手机A、平板B、电视A、路由A,而该智能手机C获取到的历史数据如表2所示:
表2
由根据上述表2所述的历史数据和该交易设备当前处于安全连接的设备标识计算可知,该交易设备当前的分布式风控结果可以如下:
r1=1;r2=0;r3=1;r4=(3+6+6)/(3+4+6+6+6)=0.6;
r=r1*a1+r2*a2+r3*a3+r4*a4=1*0.5+0*0.2+1*0.1+0.6*0.2=0.72。
S8、该交易服务器根据该分布式风控结果和相关风险因子确定交易策略。
该交易服务器在获取到该分布式风控结果之后,将该分布式风控结果与其他相关风险因子结合进行综合评价,然后确定交易策略。
本实施例中,在该交易服务器可以根据该分布式风控结果作为风险因子的次数来调整其权重系数。比如在该交易服务器在初次将该分布式风控结果作为风险因子时,其权重系数较低,此时主要根据其他相关风险因子(比如交易设备所处交易地点、交易密码、交易设备的系统安全性、交易账号的风险性、交易金额)确定是否通过交易。在多次交易成功之后,该交易服务器可以提升分布式风控结果的权重系数,然后在较低风险场景下,可以直接根据该分布式风控结果确定是否通过交易。在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果大于预设阈值时,可以直接通过交易;在该分布式风控结果不大于该预设阈值时,不通过该交易。
可以理解的是,上述分布式风控结果的计算仅为一种示例性的方案,该分布式风控结果也可以采用其他方式进行计算,而分布式风控结果与交易策略之间的计算规则也不限定。比如在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果小于预定阈值时,可以直接通过交易;在该分布式风控结果不小于该预定阈值时,不通过该交易。
S9、在该交易策略指示交易成功时,该交易服务器通知该交易设备交易成功,并将该安全设备的设备标识存储为历史数据。
该交易策略指示当前交易成功时,该交易服务器向该交易设备反馈交易成功的信息。此时该交易设备可以通过在界面弹出用于指示交易成功的窗口。
该交易服务器将当前与该交易设备安全连接的安全设备的设备标识存储为历史数据。本实施例中,该历史数据中还可以记录该安全设备存储为历史数据的次数。
本实施例中,若该交易策略指示交易不成功,则该交易服务器可以直接通知该交易服务器交易失败;或者,该交易服务器与该交易设备之间约定计时器,在预设时长内若该交易服务器未向该交易设备反馈消息,则该交易服务器认定此次交易失败。
一种示例性方案中,如上述表2记载的历史数据在本次交易中成功,则表2的记载的历史数据将更新为:
表2
如果本次交易不成功,历史数据不更新。
上面的两个应用场景为该交易设备或者该交易服务器根据交易成功的情况自动累积历史数据,而在另一种可能实现方式中,该交易设备还可以由用户管理该风控设备列表。请参阅图15,示出了用户管理该风控设备列表的一个流程示意图:
S1、交易设备发现新的安全设备。
本实施例中,该交易设备可以与所处环境内的扫描可以连接的安全设备。若所处环境内出现未连接过的安全设备时,该交易设备与该安全设备建立安全连接。
S2、该交易设备提示用户是否需要将新的安全设备加入风控设备列表。
在该交易设备与该安全设备建立安全连接的过程中,该交易设备弹出窗口提示用户是否需要将该新的安全设备加入风控设备列表。一种示例性方案中,如图16所示,当前手机与新的安全设备“手机B”建立安全连接,然后当前手机的显示界面上将弹出窗口提示“同时将它作为风控安全设备”的点选方案。
S3、在用户确认加入之后,该交易设备将该安全设备加入风控设备列表。
一种示例性方案中,如图16所示,在用户点选了“同时将它作为风控安全设备”并点选“确定”按钮之后,将该手机B加入风控设备列表。
可以理解的是,交易设备可以在与该安全设备建立安全连接的过程中,将该安全设备加入该风控设备列表,也可以管理该风控设备列表。请参阅图17,示出本实施例中管理交易设备中风控设备列表的一个示意图。
S1、响应用户第一操作,展示风控设备列表。
本实施例中,该用户的第一操作可以是点选界面中关于风控设备列表的控件,从而进入该风控设备列表的显示界面。
S2、响应用户第二操作,修改风控设备列表。
本实施例中,该用户的第二操作包括删除、增加、查看等操作,然后对该风控设备列表进行相应的修改。一种示例性方案中,如图18所示的风控设备列表的显示界面,该显示界面内将展示已加入风控设备列表的各个安全设备的名称、查看控件、删除控件。若用户将决定从该风控设备列表中删除手机A,则该用户可以如图18中所示,先点选手机A,然后再点选删除控件,最后从该风控设备列表中删除手机A。
基于上述方案,本申请实施例中,该分布式安全设备的风险控制方法可以应用于如图19所示的一种示例性系统架构中。在此系统架构中包括多个安全设备,交易设备和交易服务器。该交易设备中安装有交易APP,该交易设备通过调用交易APP通过风控系统接口与交易服务器进行风控结果的交互。该多个安全设备与该交易设备安全连接。该安全设备与该交易设备均安装有TEE,在该TEE内存储有各个设备自身的设备标识。而在该交易设备中,该TEE中还包括风控服务模块和端侧风控数据库,该风控服务模块中还包括风控判断单元、风控设备管理单元和端侧风控设备列表。该风控判断单元用于根据该端侧风控设备列表中的安全设备标识和当前环境中处于安全连接的安全设备的设备标识综合评价得到分布式风控结果;该风控设备管理单元用于对该端侧风控设备列表进行查看、删除或者增加等操作。本实施例中,该风控设备管理单元可以在交易设备与安全设备进行初次安全连接时管理该安全设备的设备标识,也可以在该交易设备与该安全设备处于安全连接的情况下交易成功时管理该安全设备的设备标识,具体此处不做限定。该端侧风控设备列表可以存储于部署于TEE的风控服务对应的存储器中,也可以存储于交易设备的其他可能存储器。该交易服务器中包括交易决策模块。在该交易服务器获取到交易设备发送的交易请求之后,向该交易设备发送分布式风控结果请求;然后在获取到分布式风控结果之后,该交易决策模块将该分布式风控结果作为一项风险因子进行综合考虑得到最终的交易结果。
基于上述图19所示的系统架构图,具体参照图20,示出本申请一实施例提供的基于分布式安全设备的风险控制方法的示意性步骤流程图,作为示例而非限定,该方法中的交易设备与安全设备可以是上述电子设备900,该交易服务器为第三方应用(即交易应用)对应的服务器。该方法具体可以包括如下步骤:
S1、交易设备与安全设备建立安全连接。
在该分布式系统中,该交易设备与该安全设备通过设备认证以及秘钥管理等方式建立安全连接。其中,该安全设备与该交易设备在初次安全连接之后,将设备认证以及秘钥管理进行存储管理,然后在该安全设备与该交易设备再次安全连接时,该安全设备与该交易设备可以在用户无感的情况下自动连接。
S2、该交易设备向该交易服务器发送交易请求。
该交易设备中已安装的交易程序调用接口,启动该交易设备向该交易服务器发送交易请示,其中该交易请求可以携带用于确认该交易设备的标识信息以及该交易的相关参数。比如该标识信息可以是该交易设备的设备标识,也可以是该交易设备的IP地址、该交易设备的系统信息(比如系统是否root等等、该交易设备所处地址位置、交易接收方账号以及交易金额等相关信息)。
S3、该交易服务器响应该交易请求向该交易设备请求分布式风控结果。
该交易服务器在接收到该交易设备发送的交易请示之后,响应该交易请求向该交易设备获取相关风险因子,其中包括向该交易设备获取分布式风控结果。其中,该分布式风控结果用于评价该交易设备所处分布式环境。比如,该分布式风控结果指示该交易设备所处分布式环境为安全或者为不安全等等。
S4、该交易设备获取当前已安全连接的安全设备的设备标识和风控设备列表。
本实施例中,该交易设备获取当前已安全连接的安全设备的设备标识可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识,并将该安全设备的设备标识进行存储。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该安全设备的设备标识从存储器中删除,从而释放存储空间。
另一种可能实现方式中,该交易设备在接收到交易服务器请求分布式风控结果的请求消息之后再调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识。
同理,该交易设备获取该风控设备列表也可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口获取该风控设备列表,并将该风控设备列表进行缓存。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该风控设备列表从缓存中删除,从而释放缓存空间。其中,该风控设备列表的缓存地址与该交易设备存储该风控设备列表的存储地址不同。比如,该交易设备调用接口获取到该风控设备列表之后将风控设备列表存储在交易应用对应的缓存中,而该风控设备列表的存储地址为固定的存储地址,比如该风控服务对应的存储器或者是独立于该风控服务之外的固定存储器。
另一种可能实现方式中,该交易设备在接收到交易服务器请求分布式风控结果的请求消息之后,再调用相应的接口获取该风控设备列表。
S5、该交易设备根据该风控设备列表和该安全设备的设备标识进行风控判断得到分布式风控结果。
该交易设备根据该风控设备列表和该安全设备的设备标识进行综合评价,得到分布式风控结果。一个示例性方案中,该交易设备按照如表3中的风控维度对该历史数据和该安全设备的设备标识进行评价。
表3
下面对上表进行简单说明,风控维度r1用于说明,与该交易设备当前处于安全连接的安全设备的设备标识是否在该风控设备列表中存在,若存在,则该r1的取值为1,若不存在,则该r1的取值为0,且该风控维度在计算过程中的权重系数为0.5。该风控维度r2用于说明,与该交易设备当前处于安全连接的安全设备的设备标识相匹配的风控设备列表中的设备标识的数量与该风控设备列表中的全部设备标识的数量的比值,且该风控维度在计算过程中的权重系数为0.5。
根据上表,一个示例性方案中,该分布式风控结果的一个计算可以为:
r=r1*a1+r2*a2。其中,r用于指示该分布式风控结果。
在一个示例性方案中,假设在2020年12月26日,该智能手机C发起了一笔交易,此时与该智能手机C处于安全连接的包括手机A、手机B、平板B、电视A、电脑A、路由A,而该智能手机C获取到的风控设备列表如表4所示:
表4
设备标识 |
手机A |
手机B |
平板A |
电视A |
路由A |
由根据上述表4所述的历史数据和该交易设备当前处于安全连接的设备标识计算可知,该交易设备当前的分布式风控结果为r=1*0.5+4/5*0.5=0.9。
S6、该交易设备将该分布式风控结果发送给该交易服务器。
S7、该交易服务器根据该分布式风控结果和相关风险因子确定交易策略。
该交易服务器在获取到该分布式风控结果之后,将该分布式风控结果与其他相关风险因子结合进行综合评价,然后确定交易策略。
本实施例中,在该交易服务器可以根据该分布式风控结果作为风险因子的次数来调整其权重系数。比如在该交易服务器在初次将该分布式风控结果作为风险因子时,其权重系数较低,此时主要根据其他相关风险因子(比如交易设备所处交易地点、交易密码、交易设备的系统安全性、交易账号的风险性、交易金额)确定是否通过交易。在多次交易成功之后,该交易服务器可以提升分布式风控结果的权重系数,然后在较低风险场景下,可以直接根据该分布式风控结果确定是否通过交易。在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果大于预设阈值时,可以直接通过交易;在该分布式风控结果不大于该预设阈值时,不通过该交易。
可以理解的是,上述分布式风控结果的计算仅为一种示例性的方案,该分布式风控结果也可以采用其他方式进行计算,而分布式风控结果与交易策略之间的计算规则也不限定。比如在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果小于预定阈值时,可以直接通过交易;在该分布式风控结果不小于该预定阈值时,不通过该交易。
本实施例中,该交易策略指示当前交易成功时,该交易服务器向该交易设备反馈交易成功的信息。此时该交易设备可以通过在界面弹出用于指示交易成功的窗口。然后,该交易设备将当前与该交易设备安全连接的安全设备的设备标识在风控设备列表中进行增加。若该交易策略指示交易不成功,则该交易服务器可以直接通知该交易服务器交易失败;或者,该交易服务器与该交易设备之间约定计时器,在预设时长内若该交易服务器未向该交易设备反馈消息,则该交易服务器认定此次交易失败。
本实施例中,该用户可以设置每次交易之后提示是否将本次连接的安全设备添加入风控设备列表,从而实现风控设备列表的实时更新。比如,在本次交易成功之后,该交易设备的显示界面将自动弹出窗口提示该用户是否将本次连接的安全设备加入风控设备列表,若用户选择“是”,则该用户可以将该风控设备列表中的设备标识进行增加,比如将表4更新如下:
表4
设备标识 |
手机A |
手机B |
平板A |
电视A |
路由A |
平板B |
若该用户选择“否”,则风控设备列表中的设备标识不更新。
当然,该用户也可以设置为只有交易成功时才提示用户是否将本次连接的安全设备添加入风控设备列表,从而实现风控设备列表的实时更新。这样在交易失败时,则该风控设备列表将不会更新。
基于上述方案,本申请实施例中,该分布式安全设备的风险控制方法可以应用于如图21所示的一种示例性系统架构中。在此系统架构中包括多个安全设备,交易设备和交易服务器。该交易设备中安装有交易APP,该交易设备通过调用交易APP通过风控系统接口与交易服务器进行风控结果的交互。该多个安全设备与该交易设备安全连接。该安全设备与该交易设备均安装有TEE,在该TEE内存储有各个设备自身的设备标识。而在该交易设备中,该TEE中还包括风控服务模块和端侧风控数据库,该风控服务模块中还包括风控判断单元、风控设备管理单元和端侧风控设备列表。该风控判断单元用于根据该端侧风控设备列表中的安全设备标识和当前环境中处于安全连接的安全设备的设备标识综合评价得到分布式风控结果;该风控设备管理单元用于对该端侧风控设备列表进行查看、删除或者增加等操作。本实施例中,该风控设备管理单元可以在交易设备与安全设备进行初次安全连接时管理该安全设备的设备标识,也可以在该交易设备与该安全设备处于安全连接的情况下交易成功时管理该安全设备的设备标识,具体此处不做限定。该端侧风控设备列表可以存储于部署于TEE的风控服务对应的存储器中,也可以存储于交易设备的其他可能存储器。该交易服务器中包括交易决策模块。在该交易服务器获取到交易设备发送的交易请求之后,向该交易设备发送分布式风控结果请求;然后在获取到分布式风控结果之后,该交易决策模块将该分布式风控结果作为一项风险因子进行综合考虑得到最终的交易结果。
基于上述图21所示的系统架构图,具体参照图22,示出本申请一实施例提供的基于分布式安全设备的风险控制方法的示意性步骤流程图,作为示例而非限定,该方法中的交易设备与安全设备可以是上述电子设备900,该交易服务器为第三方应用(即交易应用)对应的服务器。该方法具体可以包括如下步骤:
S1、交易设备与安全设备建立安全连接。
在该分布式系统中,该交易设备与该安全设备通过设备认证以及秘钥管理等方式建立安全连接。其中,该安全设备与该交易设备在初次安全连接之后,将设备认证以及秘钥管理进行存储管理,然后在该安全设备与该交易设备再次安全连接时,该安全设备与该交易设备可以在用户无感的情况下自动连接。
S2、该交易设备向该交易服务器发送交易请求。
该交易设备中已安装的交易程序调用接口,启动该交易设备向该交易服务器发送交易请示,其中该交易请求可以携带用于确认该交易设备的标识信息以及该交易的相关参数。比如该标识信息可以是该交易设备的设备标识,也可以是该交易设备的IP地址、该交易设备的系统信息(比如系统是否root等等、该交易设备所处地址位置、交易接收方账号以及交易金额等相关信息)。
S3、该交易服务器响应该交易请求向该交易设备请求风控设备列表和当前安全设备的设备标识。
S4、该交易设备获取当前已安全连接的安全设备的设备标识和风控设备列表。
本实施例中,该交易设备获取当前已安全连接的安全设备的设备标识可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识,并将该安全设备的设备标识进行存储。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该安全设备的设备标识从存储器中删除,从而释放存储空间。
另一种可能实现方式中,该交易设备在接收到交易服务器的请求消息之后再调用相应的接口从该安全设备的TEE中获取该安全设备的设备标识。
同理,该交易设备获取该风控设备列表也可以有如下几种可能实现方式:
一种可能实现方式中,该交易设备在与该安全设备安全连接上时,该交易设备就调用相应的接口获取该风控设备列表,并将该风控设备列表进行缓存。可以理解的是,在该交易设备与该安全设备断开安全连接之后,该交易设备可以将存储的该风控设备列表从缓存中删除,从而释放缓存空间。其中,该风控设备列表的缓存地址与该交易设备存储该风控设备列表的存储地址不同。比如,该交易设备调用接口获取到该风控设备列表之后将风控设备列表存储在交易应用对应的缓存中,而该风控设备列表的存储地址为固定的存储地址,比如该风控服务对应的存储器或者是独立于该风控服务之外的固定存储器。
另一种可能实现方式中,该交易设备在接收到交易服务器的请求消息之后,再调用相应的接口获取该风控设备列表。
S5、该交易设备将该风控设备列表中的设备标识和该安全设备的设备标识进行去敏化处理。
本实施例中,该交易设备对该设备标识进行去敏化处理的一种可能实现方式为:
利用哈希(hash)算法根据该设备标识和应用对应的因子进行计算得到去敏化后的设备标识。其具体计算过程可以如下:
UNSENSITIVE_ID=hash(ID|X);
其中X是交易设备在交易服务器进行注册时交易服务器下发的因子。
S6、该交易设备将去敏化的风控列表的设备标识和安全设备的设备标识发送给交易服务器。
S7、该交易服务器根据该风控设备列表和该安全设备的设备标识进行风控判断得到分布式风控结果。
该交易设备根据该风控设备列表和该安全设备的设备标识进行综合评价,得到分布式风控结果。一个示例性方案中,该交易设备按照如表3中的风控维度对该历史数据和该安全设备的设备标识进行评价。
表3
下面对上表进行简单说明,风控维度r1用于说明,与该交易设备当前处于安全连接的安全设备的设备标识是否在该风控设备列表中存在,若存在,则该r1的取值为1,若不存在,则该r1的取值为0,且该风控维度在计算过程中的权重系数为0.5。该风控维度r2用于说明,与该交易设备当前处于安全连接的安全设备的设备标识相匹配的风控设备列表中的设备标识的数量与该风控设备列表中的全部设备标识的数量的比值,且该风控维度在计算过程中的权重系数为0.5。
根据上表,一个示例性方案中,该分布式风控结果的一个计算可以为:
r=r1*a1+r2*a2。其中,r用于指示该分布式风控结果。
在一个示例性方案中,假设在2020年12月26日,该智能手机C发起了一笔交易,此时与该智能手机C处于安全连接的包括手机A、手机B、平板B、电视A、电脑A、路由A,而该智能手机C获取到的风控设备列表如表4所示:
表4
设备标识 |
手机A |
手机B |
平板A |
电视A |
路由A |
由根据上述表4所述的历史数据和该交易设备当前处于安全连接的设备标识计算可知,该交易设备当前的分布式风控结果为r=1*0.5+4/5*0.5=0.9。
S8、该交易服务器根据该分布式风控结果和相关风险因子确定交易策略。
该交易服务器在获取到该分布式风控结果之后,将该分布式风控结果与其他相关风险因子结合进行综合评价,然后确定交易策略。
本实施例中,在该交易服务器可以根据该分布式风控结果作为风险因子的次数来调整其权重系数。比如在该交易服务器在初次将该分布式风控结果作为风险因子时,其权重系数较低,此时主要根据其他相关风险因子(比如交易设备所处交易地点、交易密码、交易设备的系统安全性、交易账号的风险性、交易金额)确定是否通过交易。在多次交易成功之后,该交易服务器可以提升分布式风控结果的权重系数,然后在较低风险场景下,可以直接根据该分布式风控结果确定是否通过交易。在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果大于预设阈值时,可以直接通过交易;在该分布式风控结果不大于该预设阈值时,不通过该交易。
可以理解的是,上述分布式风控结果的计算仅为一种示例性的方案,该分布式风控结果也可以采用其他方式进行计算,而分布式风控结果与交易策略之间的计算规则也不限定。比如在直接根据该分布式风控结果确定是否通过交易时,可以设定该分布式风控结果的交易推荐阈值,即当该分布式风控结果小于预定阈值时,可以直接通过交易;在该分布式风控结果不小于该预定阈值时,不通过该交易。
本实施例中,该交易策略指示当前交易成功时,该交易服务器向该交易设备反馈交易成功的信息。此时该交易设备可以通过在界面弹出用于指示交易成功的窗口。然后,该交易设备将当前与该交易设备安全连接的安全设备的设备标识在风控设备列表中进行增加。若该交易策略指示交易不成功,则该交易服务器可以直接通知该交易服务器交易失败;或者,该交易服务器与该交易设备之间约定计时器,在预设时长内若该交易服务器未向该交易设备反馈消息,则该交易服务器认定此次交易失败。
本实施例中,该用户可以设置每次交易之后提示是否将本次连接的安全设备添加入风控设备列表,从而实现风控设备列表的实时更新。比如,在本次交易成功之后,该交易设备的显示界面将自动弹出窗口提示该用户是否将本次连接的安全设备加入风控设备列表,若用户选择“是”,则该用户可以将该风控设备列表中的设备标识进行增加,比如将表4更新如下:
表4
设备标识 |
手机A |
手机B |
平板A |
电视A |
路由A |
平板B |
若该用户选择“否”,则风控设备列表中的设备标识不更新。
当然,该用户也可以设置为只有交易成功时才提示用户是否将本次连接的安全设备添加入风控设备列表,从而实现风控设备列表的实时更新。这样在交易失败时,则该风控设备列表将不会更新。
下面请参阅图23,示出本申请实施例中分布式安全设备的风险控制方法包括:
2301、风险控制装置获取安全设备的第一设备标识和历史风控数据,该安全设备为当前交易场景下与交易设备处于安全连接的设备。
本实施例中,该风险控制设备可以是上述实施例中的交易设备也可以是上述实施例中的交易服务器,具体执行方法可以如图9至图22所示的方法,此处不再赘述。
2302、该风险控制装置根据该第一设备标识与该历史风控数据得到分布式风控结果,该分布式风控结果指示该当前交易场景下的连接环境的安全性,且用于参与该当前交易场景下的交易判断。
本实施例中,该风险控制设备可以是上述实施例中的交易设备也可以是上述实施例中的交易服务器,具体执行方法可以如图9至图22所示的方法,此处不再赘述。
具体请参阅图24所示,本申请实施例中该风险控制装置2400包括:收发模块2401、处理模块2402。其中收发模块2401和处理模块2402通过总线连接。风险控制装置2400可以是上述方法实施例中的交易设备也可以交易服务器,也可以配置为交易设备也可以交易服务器内的一个或多个芯片。风险控制装置2400可以用于执行上述方法实施例中的交易设备也可以交易服务器的部分或全部功能。
例如,该收发模块2401,获取安全设备的第一设备标识和历史风控数据,所述安全设备为当前交易场景下与交易设备处于安全连接的设备;该处理模块2402根据所述第一设备标识与所述历史风控数据得到分布式风控结果,所述分布式风控结果指示所述当前交易场景下的连接环境的安全性,且用于参与所述当前交易场景下的交易判断。
可选的,风险控制装置2400还包括存储模块,此存储模块与处理模块耦合,使得处理模块可执行存储模块中存储的计算机执行指令以实现上述方法实施例中终端的功能。在一个示例中,风险控制装置2400中可选的包括的存储模块可以为芯片内的存储单元,如寄存器、缓存等,该存储模块还可以是位于芯片外部的存储单元,如ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM等。
应理解,上述图24对应实施例中风险控制装置的各模块之间所执行的流程与前述图9至图22中对应方法实施例中的交易设备或交易服务器执行的流程类似,具体此处不再赘述。
图25示出了上述实施例中一种风险控制装置2500可能的结构示意图,该风险控制装置2500可以配置成是前述交易设备或交易服务器。该风险控制装置2500可以包括:处理器2502、计算机可读存储介质/存储器2503、收发器2504、输入设备2505和输出设备2506,以及总线2501。其中,处理器,收发器,计算机可读存储介质等通过总线连接。本申请实施例不限定上述部件之间的具体连接介质。
一个示例中,该收发器2504获取安全设备的第一设备标识和历史风控数据,所述安全设备为当前交易场景下与交易设备处于安全连接的设备;
该处理器2502根据所述第一设备标识与所述历史风控数据得到分布式风控结果,所述分布式风控结果指示所述当前交易场景下的连接环境的安全性,且用于参与所述当前交易场景下的交易判断。
又一个示例中,处理器2502可以运行操作系统,控制各个设备和器件之间的功能。收发器2504可以包括基带电路和射频电路。
该收发器2504与该处理器2502可以实现上述图9至图22中任一实施例中相应的步骤,具体此处不做赘述。
可以理解的是,图25仅仅示出了风险控制装置的简化设计,在实际应用中,风险控制装置可以包含任意数量的收发器,处理器,存储器等,而所有的可以实现本申请的风险控制装置都在本申请的保护范围之内。
上述装置2500中涉及的处理器2502可以是通用处理器,例如CPU、网络处理器(network processor,NP)、微处理器等,也可以是ASIC,或一个或多个用于控制本申请方案程序执行的集成电路。还可以是数字信号处理器(digital signal processor,DSP)、现场可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。控制器/处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。处理器通常是基于存储器内存储的程序指令来执行逻辑和算术运算。
上述涉及的总线2501可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图25中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
上述涉及的计算机可读存储介质/存储器2503还可以保存有操作系统和其他应用程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。更具体的,上述存储器可以是ROM、可存储静态信息和指令的其他类型的静态存储设备、RAM、可存储信息和指令的其他类型的动态存储设备、磁盘存储器等等。存储器2503可以是上述存储类型的组合。并且上述计算机可读存储介质/存储器可以在处理器中,还可以在处理器的外部,或在包括处理器或处理电路的多个实体上分布。上述计算机可读存储介质/存储器可以具体体现在计算机程序产品中。举例而言,计算机程序产品可以包括封装材料中的计算机可读介质。
可以替换的,本申请实施例还提供一种通用处理系统,例如通称为芯片,该通用处理系统包括:提供处理器功能的一个或多个微处理器;以及提供存储介质的至少一部分的外部存储器,所有这些都通过外部总线体系结构与其它支持电路连接在一起。当存储器存储的指令被处理器执行时,使得处理器执行风险控制装置在图9至图22该实施例中的基于分布式安全设备的风险控制方法中的部分或全部步骤,和/或用于本申请所描述的技术的其它过程。
结合本申请公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于终端中。当然,处理器和存储介质也可以作为分立组件存在于风险控制装置中。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (30)
1.一种基于分布式安全设备的风险控制方法,其特征在于,包括:
风险控制装置获取安全设备的第一设备标识和历史风控数据,所述安全设备为当前交易场景下与交易设备处于安全连接的设备;
所述风险控制装置根据所述第一设备标识与所述历史风控数据得到分布式风控结果,所述分布式风控结果指示所述当前交易场景下的连接环境的安全性,且用于参与所述当前交易场景下的交易判断。
2.根据权利要求1所述的方法,其特征在于,所述风险控制装置为所述交易设备时,所述方法还包括:
所述交易设备向交易服务器发送交易请求,所述交易服务器为所述当前交易场景下所述交易设备的交易对象;
所述交易设备接收所述交易服务器发送的分布式风控结果请求。
3.根据权利要求2所述的方法,其特征在于,所述风险控制装置获取安全设备的设备标识和历史风控数据包括:
所述交易设备响应所述分布式风控结果请求获取所述第一设备标识,并从自身获取所述历史风控数据;
或,
所述交易设备响应所述分布式风控结果请求获取所述第一设备标识,并从所述交易服务器的风控数据库获取所述历史风控数据,其中,所述历史风控数据为去敏化处理后的数据。
4.根据权利要求1所述的方法,其特征在于,所述风控控制设备为交易服务器,所述方法还包括:
所述交易服务器接收所述交易设备发送的交易请求;
所述交易服务器向所述交易设备发送设备标识请求。
5.根据权利要求4所述的方法,其特征在于,所述风险控制装置获取安全设备的设备标识和历史风控数据包括:
所述交易服务器接收所述交易设备发送的所述第一设备标识,并从自身风控数据库获取所述历史风控数据,其中,所述历史风控数据为去敏化处理后的数据;
或,
所述交易服务器接收所述交易设备发送的所述历史风控数据、所述第一设备标识。
6.根据权利要求3或5所述的方法,其特征在于,所述历史风控数据为存储在风控数据库中的历史安全设备的第二设备标识;
或,
所述历史风控数据为所述交易设备的风控设备列表中的安全设备的第三设备标识。
7.根据权利要求6所述的方法,其特征在于,所述历史风控数据为所述第二设备标识时,所述风险控制装置根据所述设备标识与所述历史风控数据得到分布式风控结果包括:
所述交易设备或所述交易服务器根据所述第一设备标识和所述第二设备标识按照第一预设风控维度计算得到所述分布式风控结果。
8.根据权利要求7所述的方法,其特征在于,所述第一预设风控维度包括:所述设备标识与所述历史安全设备的设备标识的匹配度、匹配时长以及匹配概率。
9.根据权利要求7至8中任一项所述的方法,其特征在于,所述方法还包括:
在所述当前交易场景下交易成功时,所述交易设备或所述交易服务器将所述第一设备标识作为历史风控数据存储于风控数据库。
10.根据权利要求6所述的方法,其特征在于,所述历史风控数据为所述第三设备标识时,所述风险控制装置根据所述设备标识与所述历史风控数据得到分布式风控结果包括:
所述交易设备或所述交易服务器根据所述第一设备标识和所述第三设备标识按照第二预设风控维度计算得到所述分布式风控结果。
11.根据权利要求10所述的方法,其特征在于,所述第二预设风控维度包括:
所述第一设备标识与所述第三设备标识的匹配度以及匹配概率。
12.根据权利要求10或11中任一项所述的方法,其特征在于,所述方法还包括:
所述交易设备响应用户修改操作修改所述风控设备列表。
13.根据权利要求12所述的方法,其特征在于,所述修改操作包括增加操作、删除操作和查看操作。
14.根据权利要求1至13中任一项所述的方法,其特征在于,所述当前交易场景包括账号登录场景、转账交易场景、文件传输场景或支付场景。
15.一种基于分布式安全设备的风险控制装置,其特征在于,包括:
收发模块,获取安全设备的第一设备标识和历史风控数据,所述安全设备为当前交易场景下与交易设备处于安全连接的设备;
处理模块,用于根据所述第一设备标识与所述历史风控数据得到分布式风控结果,所述分布式风控结果指示所述当前交易场景下的连接环境的安全性,且用于参与所述当前交易场景下的交易判断。
16.根据权利要求15所述的装置,其特征在于,所述收发模块,还用于向交易服务器发送交易请求,所述交易服务器为所述当前交易场景下所述交易设备的交易对象;接收所述交易服务器发送的分布式风控结果请求。
17.根据权利要求16所述的装置,其特征在于,所述收发模块,具体用于响应所述分布式风控结果请求获取所述第一设备标识,并从自身获取所述历史风控数据;
或,
所述收发模块,具体用于响应所述分布式风控结果请求获取所述第一设备标识,并从所述交易服务器的风控数据库获取所述历史风控数据,其中,所述历史风控数据为去敏化处理后的数据。
18.根据权利要求15所述的装置,其特征在于,所述收发模块,还用于接收所述交易设备发送的交易请求;向所述交易设备发送设备标识请求。
19.根据权利要求18所述的装置,其特征在于,收发模块,具体用于接收所述交易设备发送的所述第一设备标识,并从自身风控数据库获取所述历史风控数据,其中,所述历史风控数据为去敏化处理后的数据;
或,
所述收发模块,具体用于接收所述交易设备发送的所述历史风控数据、所述第一设备标识。
20.根据权利要求17或19所述的装置,其特征在于,所述历史风控数据为存储在风控数据库中的历史安全设备的第二设备标识;
或,
所述历史风控数据为所述交易设备的风控设备列表中的安全设备的第三设备标识。
21.根据权利要求20所述的装置,其特征在于,所述历史风控数据为所述第二设备标识时,所述处理模块,具体用于根据所述第一设备标识和所述第二设备标识按照第一预设风控维度计算得到所述分布式风控结果。
22.根据权利要求21所述的装置,其特征在于,所述第一预设风控维度包括:所述第一设备标识与所述第二设备标识的匹配度、匹配时长以及匹配概率。
23.根据权利要求21至22中任一项所述的装置,其特征在于,所述装置还包括:
存储模块,用于在所述当前交易场景下交易成功时,将所述第一设备标识作为历史风控数据存储于风控数据库。
24.根据权利要求20所述的装置,其特征在于,所述历史风控数据为所述第三设备标识时,处理模块,具体用于根据所述第一设备标识和所述第三设备标识按照第二预设风控维度计算得到所述分布式风控结果。
25.根据权利要求24所述的装置,其特征在于,所述第二预设风控维度包括:
所述第一设备标识与所述第三设备标识的匹配度以及匹配概率。
26.根据权利要求24或25中任一项所述的装置,其特征在于,所述处理模块,还用于响应用户修改操作修改所述风控设备列表。
27.根据权利要求26所述的装置,其特征在于,所述修改操作包括增加操作、删除操作和查看操作。
28.根据权利要求15至27中任一项所述的装置,其特征在于,所述当前交易场景包括账号登录场景、转账交易场景、文件传输场景或支付场景。
29.一种基于分布式安全设备的风险控制装置,其特征在于,包括至少一个处理器和存储器,所述处理器用于与所述存储器耦合,所述处理器调用所述存储器中存储的指令以控制所述通信协商装置执行权利要求1至14中任一项所述的方法。
30.一种计算存储介质,其特征在于,所述存储介质存储有指令,当所述指令在计算机上运行时,所述计算机执行上述权利要求1至权利要求14中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110076774.2A CN114862398A (zh) | 2021-01-20 | 2021-01-20 | 一种基于分布式安全设备的风险控制方法以及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110076774.2A CN114862398A (zh) | 2021-01-20 | 2021-01-20 | 一种基于分布式安全设备的风险控制方法以及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114862398A true CN114862398A (zh) | 2022-08-05 |
Family
ID=82623141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110076774.2A Pending CN114862398A (zh) | 2021-01-20 | 2021-01-20 | 一种基于分布式安全设备的风险控制方法以及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114862398A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473782A (zh) * | 2022-11-11 | 2022-12-13 | 北京数盾信息科技有限公司 | 一种密码设备的管理方法及系统 |
CN117893215A (zh) * | 2024-03-18 | 2024-04-16 | 花瓣支付(深圳)有限公司 | 风险控制方法、电子设备、服务器及存储介质 |
-
2021
- 2021-01-20 CN CN202110076774.2A patent/CN114862398A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473782A (zh) * | 2022-11-11 | 2022-12-13 | 北京数盾信息科技有限公司 | 一种密码设备的管理方法及系统 |
CN115473782B (zh) * | 2022-11-11 | 2023-03-03 | 北京数盾信息科技有限公司 | 一种密码设备的管理方法及系统 |
CN117893215A (zh) * | 2024-03-18 | 2024-04-16 | 花瓣支付(深圳)有限公司 | 风险控制方法、电子设备、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947974B2 (en) | Application start method and electronic device | |
US11849376B2 (en) | Bluetooth scanning method and electronic device | |
CN113032766B (zh) | 应用权限管理的方法和装置 | |
US20230094172A1 (en) | Cross-Device Application Invoking Method and Electronic Device | |
WO2021073428A1 (zh) | 一种账号绑定方法、设备及系统 | |
CN111357255B (zh) | 构建多个应用通用的可信应用 | |
US20230297700A1 (en) | Permission Management Method and Terminal Device | |
CN114862398A (zh) | 一种基于分布式安全设备的风险控制方法以及相关装置 | |
WO2020259650A1 (zh) | 一种响应请求的方法及电子设备 | |
EP4350540A1 (en) | Account login method and electronic device | |
EP4345669A1 (en) | User privacy protection method and apparatus | |
CN116431044A (zh) | 开启应用程序的方法、装置及终端设备 | |
CN113435173B (zh) | 文本生成方法、相关装置及系统 | |
US20240111595A1 (en) | Application deployment method, distributed operating system, electronic device, and storage medium | |
CN115879088A (zh) | 权限检查的方法和电子设备 | |
CN112262548A (zh) | 一种文件处理方法及终端设备 | |
CN113468606A (zh) | 一种应用程序的访问方法及电子设备 | |
US11599321B2 (en) | Electronic device and operating method therefor | |
EP4266202A1 (en) | Data protection method and system, and medium and electronic device | |
CN115017495B (zh) | 定时校验方法、电子设备和可读存储介质 | |
CN117544717A (zh) | 风险识别方法和电子设备 | |
CN114692119A (zh) | 校验应用的方法和电子设备 | |
CN113850633B (zh) | 信息推送方法和装置 | |
CN115828227B (zh) | 识别广告弹窗的方法、电子设备及存储介质 | |
WO2022194010A1 (zh) | 应用程序的分享方法和分享装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |