CN116385002A - 一种金融业务的安全处理系统及方法 - Google Patents
一种金融业务的安全处理系统及方法 Download PDFInfo
- Publication number
- CN116385002A CN116385002A CN202211635239.7A CN202211635239A CN116385002A CN 116385002 A CN116385002 A CN 116385002A CN 202211635239 A CN202211635239 A CN 202211635239A CN 116385002 A CN116385002 A CN 116385002A
- Authority
- CN
- China
- Prior art keywords
- client
- transaction
- safety
- processing
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000002159 abnormal effect Effects 0.000 claims abstract description 44
- 238000003672 processing method Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 42
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000008014 freezing Effects 0.000 claims description 3
- 238000007710 freezing Methods 0.000 claims description 3
- 238000013316 zoning Methods 0.000 claims description 2
- 230000005856 abnormality Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 210000001367 artery Anatomy 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种金融业务的安全处理系统及方法,所述处理方法包括以下步骤:采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数;处理端将安全系数与安全阈值进行对比,若安全系数<安全阈值,处理端向管理员发送预警信号。本发明通过采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数,然后依据安全系数与安全阈值的对比结果判断客户账号是否存在异常,当账号存在一级异常时,在人工辅助系统对客户信息进行核查发现信息不符时,将账号异常调整为二级异常,并向客户发送异常信息,不仅有效避免异常误报,而且还保障客户金融业务交易的安全性。
Description
技术领域
本发明涉及金融业务数据处理技术领域,具体涉及一种金融业务的安全处理系统及方法。
背景技术
金融机构是国民经济的大动脉,随着信息时代计算机网络技术逐步完善、普及,金融机构作为高新技术的受益者,与之相应的网络安全也日趋重要,其应用的广度和深度已成为衡量一个国家经济发展水平乃至社会文明的重要标志,计算机的使用给金融机构带来了明显的效益,极大地提高了整个金融机构的工作效率,缩短了资金在途时间,使得业务处理的准确性、及时性、完整性产生了飞跃。
现有技术存在以下不足:然而,由于金融机构的计算机应用程度越高,则对其应用软件直接处理、核算和管理用户信息资源、机密和财富,常常成为不法分子攻击的重要目标,可以不留任何痕迹地被破坏,目前大部分金融机构应用软件系统都遭受过来自内部和外部的双重攻击;
因此,亟需一种金融业务的安全处理系统解决背景技术中存在的不足。
发明内容
本发明的目的是提供一种金融业务的安全处理系统及方法,以解决背景技术中不足。
为了实现上述目的,本发明提供如下技术方案:一种金融业务的安全处理方法,所述处理方法包括以下步骤:
S1:采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数;
S2:处理端将安全系数与安全阈值进行对比,若安全系数<安全阈值,处理端向管理员发送预警信号;
S3:管理员收到预警信号后,将操作业务划入异常操作区间;
S4:人工辅助系统在异常操作区间中,再次核对客户的操作参数;
S5:当操作参数核对不符时,系统锁住客户账号以及冻结账号资金,并向客户发送账号异常提示。
优选的,步骤S1包括以下步骤:
S1.1:采集客户某一时刻在交易系统上的身份验证通过率、设备使用率、设备更换次数以及业务验证通过率;
S1.2:身份验证通过率、设备使用率、设备更换次数以及业务验证通过率分别标定为Sfyz、Sbsy、Sbgh以及Ywyz;
S1.3:将身份验证通过率、设备使用率、设备更换次数以及业务验证通过率做无量纲处理,建立安全系数Aqxs,表达式为:
式中,a1、a2、a3、a4分别为身份验证通过率、设备使用率、设备更换次数以及业务验证通过率的比例系数,a1、a2、a3、a4均大于0,且a1>>a2>a4>a3,C为误差修正因子,根据实际经验取值为C=0.8562。
3.根据权利要求2所述的一种金融业务的安全处理方法,其特征在于:步骤S1还包括
S1.4:将安全系数与安全阈值对比,若安全系数>安全阈值,处理系统的交易环境安全,若安全系数<安全阈值,系统将当前时刻的交易操作划入异常区域,并向管理员发出预警信号,管理员辅助系统对交易操作再次进行核对所述身份验证通过率采集人脸特征参数后,将特征参数与数据库参数进行对比,来确认识别结果。
优选的,所述身份验证通过人脸识别系统验证,由于存在影响因素,使识别次数过多,识别成功次数在识别总次数占比小,系统将交易操作划入异常区域,管理员辅助系统核对人脸识别信息,确认是外在因素影响识别结果时,将交易操作拉出异常区域。
优选的,所述身份验证通过率的运算逻辑为:客户在某一时刻通过系统验证信息的总次数设为W,客户在某一时刻通过系统验证信息成功的次数设为X,则身份验证通过率=X/W,系统验证信息成功的次数越多时,安全系数越好。
优选的,所述设备使用率的运算逻辑为:采集客户账号登录过的所有设备,总设备数设置为M,并采集客户账号前一时刻在单台设备上的登录时长设置为N,则每台设备使用率=N/M。
优选的,所述设备更换次数,为在某一时刻,账号在不同设备上的登录、退出次数;
所述业务验证通过率,业务数据的完整性为以通过对信息验证码的验证来保证,对业务数据的改动、增加、删除进行检测,收方或非法者不能伪造或篡改报文。
本发明还提供一种金融业务的安全处理系统,包括采集模块、计算模块、处理模块、预警模块、划区域模块以及反馈模块;
所述采集模块采集客户某一时刻在交易系统上的操作参数,计算模块依据操作参数建立安全系数,处理模块将安全系数与安全阈值进行对比,预警模块更根据对比结果:若安全系数<安全阈值,预警模块发出预警提示,若安全系数≥安全阈值,预警模块不进行预警,若安全系数<安全阈值,划区域模块将交易操作划入异常区域,交易操作划入异常区域后人工辅助系统再次核对客户的操作参数,当操作参数核对不符时,系统锁住客户账号以及冻结账号资金,反馈模块向客户发送账号异常提示。
优选的,采集模块采集客户某一时刻在交易系统上的操作参数,某一时刻为账号登录设备时起算,在时刻内部的操作均通过采集模块采集。
优选的,当安全系数<安全阈值,人工辅助系统核对交易操作包括以下步骤:
交易操作划入异常区域后人工辅助系统再次核对客户的操作参数,确认影响安全系数的因素;
根据影响因素,先锁住客户账号以及冻结账号资金,再作出相应操作。
在上述技术方案中,本发明提供的技术效果和优点:
1、本发明通过采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数,然后依据安全系数与安全阈值的对比结果判断客户账号是否存在异常,当账号存在一级异常时,在人工辅助系统对客户信息进行核查发现信息不符时,将账号异常调整为二级异常,并向客户发送异常信息,不仅有效避免异常误报,而且还保障客户金融业务交易的安全性;
2、本发明通过采集身份验证通过率、设备使用率、设备更换次数以及业务验证通过率分别标定为Sfyz、Sbsy、Sbgh以及Ywyz,并进行无量纲处理后,建立安全系数,再将安全系数与安全阈值对比,从而使得交易过程中,系统能够提前预测交易风险,进一步保证金融交易的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1所示,本实施例所述一种金融业务的安全处理方法,所述处理方法包括以下步骤:
采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数,处理端将安全系数与安全阈值进行对比,若安全系数<安全阈值,处理端向管理员发送预警信号,提示操作存在异常,管理员收到预警信号后,将该操作业务划入异常操作区间,在异常操作区间中,人工辅助系统再次核对客户的操作参数,当操作参数核对不符时,系统锁住客户账号以及冻结账号资金,并向客户发送账号异常提示。
该处理系统通过采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数,然后依据安全系数与安全阈值的对比结果判断客户账号是否存在异常,当账号存在一级异常时,在人工辅助系统对客户信息进行核查发现信息不符时,将账号异常调整为二级异常,并向客户发送异常信息,不仅有效避免异常误报,而且还保障客户金融业务交易的安全性。
采集端采集客户某一时刻在交易系统上的操作参数包括身份验证通过率、设备使用率、设备更换次数以及业务验证通过率。
其中,
(1)身份验证通过率的运算逻辑为:客户在某一时刻通过系统验证信息的总次数设为W,客户在某一时刻通过系统验证信息成功的次数设为X,则身份验证通过率=X/W,当系统验证信息成功的次数越多时,说明是客户本人操作金融业务系统的可能性越大。
通过系统验证信息主要是人脸识别,人脸识别过程中,当光线过差、摄像头上有异物或人脸有异物时,均会导致识别成功率降低,这些属于正常识别过程中存在的影响因素;
当不法分子通过人脸倒模、人脸照片或人脸录像通过系统验证信息时,同样会导致识别成功率降低,但也存在正确识别的现象,系统单通过人脸识别正确后,就能认证客户信息真实性显然存在缺陷。
因此,当身份验证通过率过低时,会对安全系数带来影响,系统无法验证客户身份是否真实时,通过人工辅助认证。
并且,人脸信息识别后,采用中央控制的密钥分割方式,通过对操作者、收发双方的鉴别来证实发方的真实身份,发方不能否认所发送过的报文,保证合法实体的真实性。
(2)设备使用率的运算逻辑为:采集客户账号登录过的所有设备,总设备数设置为M,并采集客户账号前一时刻在单台设备上的登录时长设置为N,则每台设备使用率=N/M;
对于客户来说,在进行金融交易时,客户会有多台设备(百科移动终端和计算机),为了提高交易的便利性,客户在每台设备上的账号登录使用时间均会较长,不会频繁在多台设备之间来回登录账号,这就使得设备使用率较高。
而对于不法分子来书,为了避开系统检测以及避免IP地址泄露,通常不法分子会频繁在多台设备之间认证账号信息,并将金融业务的交易步骤在不同的设备进行操作,这就会使得每台设备的使用率不高。
(3)设备更换次数,设备的更换次数即在某一时刻,账号在不同设备上的登录、退出次数;
对于客户而言,为了保证交易过程的稳定性以及便洁性,通过会在一台或两台设备上完成金融业务的交易。
对与不法分子而言,在多台设备均认证信息后,频繁更换设备登录账号以避免信息泄露。
(4)业务验证通过率,业务数据的完整性可以通过对信息验证码的验证来保证,任何对业务数据的改动、增加、删除都可检测,收方或非法者不能伪造或篡改报文,对数据信息进行加密可以有效地防止攻击者非法读取信息,从而保护金融业务;
对于客户而言,业务验证时,主要以信息验证码进行验证,客户自身验证时,业务验证通过率较高;
但对于不法分子而言,分为两种情况,当不法分子无客户移动终端时,对于信息验证码主要是通过破解、解码等手段获取,此时业务的验证次数会随之增加;
当不法分子获取客户移动终端时,也能够轻易获取信息验证码,因此,业务验证通过率在安全系数中所占比例最小,影响也最小。
实施例2
采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数,处理端将安全系数与安全阈值进行对比,若安全系数<安全阈值,处理端向管理员发送预警信号具体包括以下步骤:
1)采集客户某一时刻在交易系统上的身份验证通过率、设备使用率、设备更换次数以及业务验证通过率;
2)身份验证通过率、设备使用率、设备更换次数以及业务验证通过率分别标定为Sfyz、Sbsy、Sbgh以及Ywyz;
3)将身份验证通过率、设备使用率、设备更换次数以及业务验证通过率做无量纲处理,建立安全系数Aqxs,表达式为:
式中,a1、a2、a3、a4分别为身份验证通过率、设备使用率、设备更换次数以及业务验证通过率的比例系数,a1、a2、a3、a4均大于0,且a1>>a2>a4>a3,C为误差修正因子,根据实际经验取值为C=0.8562。
4)人工为处理端输入安全阈值,安全阈值的获取为根据实际经验设置,将安全系数与安全阈值对比,若安全系数>安全阈值,说明处理系统的交易环境安全,若安全系数<安全阈值,系统将当前时刻的交易操作划入异常区域,并向管理员发出预警信号,管理员辅助系统对交易操作再次进行核对。
处理系统通过采集身份验证通过率、设备使用率、设备更换次数以及业务验证通过率分别标定为Sfyz、Sbsy、Sbgh以及Ywyz,并进行无量纲处理后,建立安全系数,再将安全系数与安全阈值对比,从而使得交易过程中,系统能够提前预测交易风险,进一步保证金融交易的安全性。
在人脸识别系统中,主要是采集人脸特征参数后,将特征参数与数据库参数进行对比,来确认识别结果,若客户识别人脸时,由于存在影响因素,导致识别次数过多,并且识别成功次数在识别总次数占比小,系统也会将交易操作划入异常区域,此时管理员辅助系统核对人脸识别信息,确认是外在因素影响识别结果时,将交易操作拉出异常区域;
针对不法分子的图像、影像以及人脸倒模识别而言,人脸识别系统会存在识别的可能性,但由于图像、影像以及人脸倒模中人脸存在反光、静态等特征,会导致人脸识别系统的识别率不高,此时交易操作划入异常区域,管理员辅助系统发现不是客户本人时,系统将锁定账户和冻结账户资金。
实施例3
本实施例所述一种金融业务的安全处理系统,包括采集模块、计算模块、处理模块、预警模块、划区域模块以及反馈模块;
其中,
采集模块:用于客户某一时刻在交易系统上的操作参数;
计算模块:用于依据操作参数建立安全系数;
处理模块:用于将安全系数与安全阈值进行对比;
预警模块:若安全系数<安全阈值,预警模块发出预警提示,若安全系数≥安全阈值,预警模块不进行预警;
划区域模块:若安全系数<安全阈值,将交易操作划入异常区域;
反馈模块:交易操作划入异常区域后人工辅助系统再次核对客户的操作参数,当操作参数核对不符时,系统锁住客户账号以及冻结账号资金,并向客户发送账号异常提示。
客户某一时刻在交易系统上的操作参数,某一时刻为账号登录设备时起算,在该时刻内部的操作均通过采集模块采集。
当安全系数<安全阈值,人工辅助系统核对交易操作包括以下步骤:
1)交易操作划入异常区域后人工辅助系统再次核对客户的操作参数,确认影响安全系数的主要因素;
2)根据主要影响因素,先锁住客户账号以及冻结账号资金,再作出相应操作。
系统作出相应操作具体如下:
(1)当主要影响因素为身份验证通过率时:系统将组合多种支付验证,包括快捷支付,如果仅凭手机号和短信验证码,可能会因手机信息泄露、被拦截而导致资金盗刷,组合使用静态密码、基于客户行为的动态挑战、生理特征要素应答(如指纹识别)、经过安全认证的数字证书、通过安全渠道生成和传输的一次性密码等其他支付验证手段;需要说明的是,使用一次性密码验证手段的,应当切实防范一次性密码获取端与支付指令发起端为相同物理设备而带来的风险,即支付指令由手机发起,且一次性密码尽量不要再由手机发起,防止手机被盗后多种支付验证方式被不法分子同时破解。
(2)当主要影响因素为设备使用率以及设备更换次数时,客户使用银行支付工具进行交易或登录银行手机应用时,电信公司对客户手机号进行位置定位,返回客户位置信息,与银行掌握的交易发起位置进行匹配,从而有效防范电信诈骗和伪卡交易行为。需要说明的是,客户的手机号位置信息属于客户个人信息,电信企业及银行取得该信息须事先取得客户授权,可以通过在格式合同中约定信息授权条款取得。
(3)当主要影响因素为业务验证通过率时,通过电子渠道非面对面为个人开立Ⅱ、Ⅲ类户,监管文件仅规定了绑定验证至少应当包括的信息要素;
为防控开户风险,银行可以根据自身风控要求增加其他验证要素及验证方式;
鉴于申请人姓名、居民身份证号码、手机号码、绑定账户账号(卡号)、绑定账户是否为Ⅰ类户或者信用卡账户等信息很容易被他人知悉,银行可以增加身份证件发证机关、证件有效期、证件地址、绑定账号有效期、在Ⅰ类户开户行的近期交易情况问答等信息要素,并可通过短信、电话、即时通信工具等渠道进一步验证客户身份;
在进行业务验证时,建立私有区块链,将区块链技术应用于跨境金融、保险、票据、供应链金融等领域,消除中心化风险。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(randomaccessmemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。。
Claims (10)
1.一种金融业务的安全处理方法,其特征在于:所述处理方法包括以下步骤:
S1:采集端采集客户某一时刻在交易系统上的操作参数,依据操作参数建立安全系数;
S2:处理端将安全系数与安全阈值进行对比,若安全系数<安全阈值,处理端向管理员发送预警信号;
S3:管理员收到预警信号后,将操作业务划入异常操作区间;
S4:人工辅助系统在异常操作区间中,再次核对客户的操作参数;
S5:当操作参数核对不符时,系统锁住客户账号以及冻结账号资金,并向客户发送账号异常提示。
2.根据权利要求1所述的一种金融业务的安全处理方法,其特征在于:步骤S1包括以下步骤:
S1.1:采集客户某一时刻在交易系统上的身份验证通过率、设备使用率、设备更换次数以及业务验证通过率;
S1.2:身份验证通过率、设备使用率、设备更换次数以及业务验证通过率分别标定为Sfyz、Sbsy、Sbgh以及Ywyz;
式中,a1、a2、a3、a4分别为身份验证通过率、设备使用率、设备更换次数以及业务验证通过率的比例系数,a1、a2、a3、a4均大于0,且a1>>a2>a4>a3,C为误差修正因子,根据实际经验取值为C=0.8562。
3.根据权利要求2所述的一种金融业务的安全处理方法,其特征在于:步骤S1还包括
S1.4:将安全系数与安全阈值对比,若安全系数>安全阈值,处理系统的交易环境安全,若安全系数<安全阈值,系统将当前时刻的交易操作划入异常区域,并向管理员发出预警信号,管理员辅助系统对交易操作再次进行核对所述身份验证通过率采集人脸特征参数后,将特征参数与数据库参数进行对比,来确认识别结果。
4.根据权利要求3所述的一种金融业务的安全处理方法,其特征在于:所述身份验证通过人脸识别系统验证,由于存在影响因素,使识别次数过多,识别成功次数在识别总次数占比小,系统将交易操作划入异常区域,管理员辅助系统核对人脸识别信息,确认是外在因素影响识别结果时,将交易操作拉出异常区域。
5.根据权利要求4所述的一种金融业务的安全处理方法,其特征在于:所述身份验证通过率的运算逻辑为:客户在某一时刻通过系统验证信息的总次数设为W,客户在某一时刻通过系统验证信息成功的次数设为X,则身份验证通过率=X/W,系统验证信息成功的次数越多时,安全系数越好。
6.根据权利要求5所述的一种金融业务的安全处理方法,其特征在于:所述设备使用率的运算逻辑为:采集客户账号登录过的所有设备,总设备数设置为M,并采集客户账号前一时刻在单台设备上的登录时长设置为N,则每台设备使用率=N/M。
7.根据权利要求6所述的一种金融业务的安全处理方法,其特征在于:所述设备更换次数,为在某一时刻,账号在不同设备上的登录、退出次数;
所述业务验证通过率,业务数据的完整性为以通过对信息验证码的验证来保证,对业务数据的改动、增加、删除进行检测,收方或非法者不能伪造或篡改报文。
8.一种金融业务的安全处理系统,用于实现权利要求1-7任一项所述的方法,其特征在于:包括采集模块、计算模块、处理模块、预警模块、划区域模块以及反馈模块;
所述采集模块采集客户某一时刻在交易系统上的操作参数,计算模块依据操作参数建立安全系数,处理模块将安全系数与安全阈值进行对比,预警模块更根据对比结果:若安全系数<安全阈值,预警模块发出预警提示,若安全系数≥安全阈值,预警模块不进行预警,若安全系数<安全阈值,划区域模块将交易操作划入异常区域,交易操作划入异常区域后人工辅助系统再次核对客户的操作参数,当操作参数核对不符时,系统锁住客户账号以及冻结账号资金,反馈模块向客户发送账号异常提示。
9.根据权利要求8所述的一种金融业务的安全处理系统,其特征在于:采集模块采集客户某一时刻在交易系统上的操作参数,某一时刻为账号登录设备时起算,在时刻内部的操作均通过采集模块采集。
10.根据权利要求9所述的一种金融业务的安全处理系统,其特征在于:当安全系数<安全阈值,人工辅助系统核对交易操作包括以下步骤:
交易操作划入异常区域后人工辅助系统再次核对客户的操作参数,确认影响安全系数的因素;
根据影响因素,先锁住客户账号以及冻结账号资金,再作出相应操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211635239.7A CN116385002A (zh) | 2022-12-19 | 2022-12-19 | 一种金融业务的安全处理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211635239.7A CN116385002A (zh) | 2022-12-19 | 2022-12-19 | 一种金融业务的安全处理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116385002A true CN116385002A (zh) | 2023-07-04 |
Family
ID=86979325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211635239.7A Pending CN116385002A (zh) | 2022-12-19 | 2022-12-19 | 一种金融业务的安全处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116385002A (zh) |
-
2022
- 2022-12-19 CN CN202211635239.7A patent/CN116385002A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Council | Authentication in an internet banking environment | |
US8510797B2 (en) | Online user authentication | |
AU2009200408B2 (en) | Password generator | |
US10074089B1 (en) | Smart authentication and identification via voiceprints | |
US8433921B2 (en) | Object authentication system | |
US20080162383A1 (en) | Methods, systems, and apparatus for lowering the incidence of identity theft in consumer credit transactions | |
US20130138567A1 (en) | Systems and methods for verifying identities in transactions | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
EP2513834B1 (en) | System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method | |
US20090018934A1 (en) | System and Method for defense ID theft attack security service system in marketing environment | |
EP2953080A1 (en) | System, method and program for securely managing financial transactions | |
US20160035021A1 (en) | Method and system for verifying an account | |
Gyamfi et al. | Enhancing the security features of automated teller machines (ATMs): A Ghanaian perspective | |
GB2437761A (en) | Virtual identity and authentication employing a mobile device | |
Mohammed | Use of biometrics to tackle ATM fraud | |
CN111754237B (zh) | 一种转账交易的验证方法及装置 | |
Reno | Multifactor authentication: Its time has come | |
Singhal | Security analysis of aadhaar authentication process and way forward | |
CN116385002A (zh) | 一种金融业务的安全处理系统及方法 | |
KR20070107896A (ko) | 전화를 이용한 오토콜시스템 및 그 시스템을 이용한금융거래방법 | |
JP6690686B2 (ja) | 口座開設システム、口座開設方法、及びプログラム | |
Andronikou et al. | Biometric implementations and the implications for security and privacy | |
US20230376954A1 (en) | An Electronic Device, Method and Computer Program Product for Instructing Performance of a Transaction which has been Requested at an Automated Teller Machine | |
Mohammed | ATM Frauds-Preventive Measures and Cost Benefit | |
CN117035788A (zh) | 一种交易支付方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |