基於小程式的帳戶安全保護方法及系統
本發明涉及電腦技術領域,尤其涉及一種基於小程式的帳戶安全保護方法及系統。
小程式是一種不需要專門下載安裝,而是運行在第三方應用程式(如超級應用程式(Application,APP))的客戶端下的應用程式。它的獲取和傳播都非常的便捷,能夠為移動終端用戶提供更優的用戶體驗。
目前,小程式主要通過自身所依附的第三方應用程式的安全系統(如風險控制系統和身份驗證系統),保護該小程式對應的服務提供方開設的目標帳戶的安全。然而,對於一些特殊的小程式,除了自身依附的第三方應用程式的安全系統外,還存在自有安全系統。例如,對於銀行小程式,除了所依附的第三方應用程式的身份驗證系統外,還存在自有的帳號密碼身份驗證體系。在這種情況下,如果仍採用第三方應用程式的安全系統進行安全防控,顯然不能滿足保護目標帳戶的安全的要求。
本發明實施例提供了一種基於小程式的帳戶安全保護方法及系統,以滿足保護目標帳戶的安全的要求。
為解決上述技術問題,本發明實施例是這樣實現的:
第一方面,提出了一種基於小程式的帳戶安全保護方法,該方法包括:
通過小程式向該小程式的服務端發起關於目標帳戶的目標業務處理請求,該目標帳戶是用戶在該小程式對應的服務提供方開設的,該小程式運行在第三方應用程式的客戶端下;
通過該服務端觸發第一安全系統和第二安全系統,聯合對關於該目標帳戶的該目標業務進行風險防控,該第一安全系統為該服務提供方的安全系統,該第二安全系統為該第三方應用程式對應的安全系統。
第二方面,提出了一種基於銀行小程式的銀行帳戶安全保護方法,該方法包括:
通過銀行小程式向銀行服務端發起關於目標銀行帳戶的目標業務處理請求,該銀行小程式運行在第三方應用程式的客戶端下;
通過該銀行服務端觸發第一安全系統和第二安全系統,聯合對關於該目標銀行帳戶的該目標業務進行風險防控,該第一安全系統為該銀行的安全系統,該第二安全系統為該第三方應用程式對應的安全系統。
第三方面,提出了一種基於小程式的帳戶安全保護系統,該系統包括:小程式、該小程式的服務端、第一安全系統和第二安全系統;
該小程式,用於向該小程式的服務端發起關於目標帳戶的目標業務處理請求,該目標帳戶是用戶在該小程式對應的服務提供方開設的,該小程式運行在第三方應用程式的客戶端下;
該服務端,用於觸發該第一安全系統和該第二安全系統,聯合對關於該目標帳戶的該目標業務進行風險防控,該第一安全系統為該服務提供方的安全系統,該第二安全系統為該第三方應用程式對應的安全系統。
第四方面,提出了一種基於銀行小程式的銀行帳戶安全保護系統,該系統包括:銀行小程式、銀行服務端、第一安全系統和第二安全系統;
該銀行小程式,用於向銀行服務端發起關於目標銀行帳戶的目標業務處理請求,該銀行小程式運行在第三方應用程式的客戶端下;
該服務端,用於觸發該第一安全系統和該第二安全系統,聯合對關於該目標銀行帳戶的該目標業務進行風險防控,該第一安全系統為該銀行的安全系統,該第二安全系統為該第三方應用程式對應的安全系統。
由以上本發明實施例提供的技術方案可見,本發明實施例提供的方案至少具備如下一種技術效果:由於是通過小程式對應的服務提供方的安全系統和小程式所依附的第三方應用程式的安全系統,聯合對該小程式發起的關於目標帳戶的目標業務進行風險防控,而不是單純地依靠第三方應用程式的安全系統對該小程式發起的關於目標帳戶的目標業務進行風險防控,因此可以很好地滿足保護目標帳戶的安全的要求。此外,小程式運行在第三方應用程式下時,不僅可以利用第三方應用程式拓展小程式對應的服務提供方的業務,還可以通過第三方應用程式強大的產品能力幫助小程式對應的服務提供方完成KYC。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
為了滿足通過小程式操作目標帳戶時保護目標帳戶的安全的要求,本說明書實施例提供一種基於小程式的帳戶安全保護方法及系統,以及一種基於銀行小程式和銀行帳戶安全保護方法及系統。為了清楚的理解本說明書實施例提供的各個技術方案的應用程式場景,下面先結合圖1對本說明書實施例的一種系統架構進行說明。
如圖1所示,本說明書實施例的一種系統架構包括:用戶終端101、小程式的服務端103、第一安全系統104和第二安全系統105。
用戶終端101中安裝有第三方應用程式,該第三方應用程式中包含該小程式,該第三方應用程式可以是超級APP,所謂超級APP是指用戶數量龐大的裝機必備APP。用戶終端101可通過網路102與小程式的服務端103相連,以進行資料通信或互動。用戶終端101可以是個人電腦(personal computer,PC)、筆記型電腦、平板電腦、智慧型手機、電子閱讀器、網路電視、可穿戴設備等能夠與網路連接的智慧型設備。
第一安全系統104是該小程式對應的服務提供方的安全系統,例如,當該小程式為某一銀行的小程式時,該小程式對應的服務提供方即為該銀行;第一安全系統104可以包括第一風險控制系統和第一身份驗證系統,且第一安全系統104可部署在一個或多個伺服器中。
第二安全系統105是該第三方應用程式對應的安全系統,例如,當該第三方應用程式為第三方支付APP時,第二安全系統105即為該第三方支付APP的安全系統;第二安全系統105可以包括第二風險控制系統和第二身份驗證系統,且第二安全系統105可部署在一個或多個伺服器中。
在圖1所示的系統架構的基礎上,如圖2所示,本說明書實施例提供了一種基於小程式的帳戶安全保護方法,該方法可以包括:
步驟202、通過小程式向該小程式的服務端發起關於目標帳戶的目標業務處理請求,該目標帳戶是用戶在該小程式對應的服務提供方開設的,該小程式運行在第三方應用程式的客戶端下。
例如,如圖1所示,通過安裝在用戶終端101中的第三方應用程式下的小程式,向該小程式的服務端103發起關於目標帳戶的目標業務處理請求。
其中,小程式可以是對應存在自有安全系統(上述第一安全系統)的任何小程式,例如銀行小程式,且當該小程式為銀行小程式時,相應的,該小程式對應的服務提供方為銀行,該目標帳戶是用戶在銀行開設的帳戶,目標業務可以是登錄業務、支付業務和轉帳業務等。為了簡便起見,本說明書實施例主要以該小程式為銀行小程式進行舉例說明。
步驟204、通過該服務端觸發第一安全系統和第二安全系統,聯合對關於該目標帳戶的該目標業務進行風險防控,該第一安全系統為該服務提供方的安全系統,該第二安全系統為該第三方應用程式對應的安全系統。
例如,如圖1所示,通過服務端103觸發第一安全系統104和第二安全系統105,聯合對關於該目標帳戶的該目標業務進行風險防控。
下面通過幾個例子,對通過第一安全系統和第二安全系統,聯合對關於該目標帳戶的該目標業務進行風險防控的過程進行詳細地說明。
第一個例子
該第一安全系統包括第一風險控制系統和第一身份驗證系統,該第二安全系統包括第二風險控制系統和第二身份驗證系統,如圖3所示,步驟204具體可以包括如下子步驟:
子步驟302、通過該服務端觸發該第一風險控制系統和該第二風險控制系統,聯合對該目標業務進行風險識別,得到聯合風險識別結果。
具體的,子步驟302可以包括下述分步驟:
分步驟1、通過該服務端向該第一風險控制系統發送第一風險識別請求,該第一風險識別請求中攜帶有與該目標業務相關的要素資訊。
例如,通過銀行服務端向銀行風險控制系統(第一風險控制系統)發送第一風險識別請求。其中,該第一風險識別請求中攜帶的要素資訊可以包括但不限於:用戶終端的設備資訊,如國際移動設備識別碼(International Mobile Equipment Identity,IMEI)和/或MAC地址等;用戶終端的網路環境資訊,如IP地址或基於位置的服務(Location-based service,lbs)等;以及目標業務本身的業務資訊,比如當目標業務為轉帳業務時,收付款人帳號資訊、金額等業務資訊。
分步驟2、通過該第一風險控制系統基於該要素資訊對該目標業務進行風險識別,得到第一風險識別結果,並向該第二風險控制系統發送第二風險識別請求,該第二風險識別請求中攜帶有該要素資訊和該第一風險識別結果。
例如,當第一風險控制系統為銀行風險控制系統,目標業務為轉帳業務時,第一風險控制系統可以根據該要素資訊確定出該目標帳戶的交易頻率、累計轉帳金額等指標,並通過判斷這些指標的值與預設閾值的關係,來確定關於目標帳戶的該目標業務是否存在風險,從而得出第一風險識別結果。
其中,第一風險識別結果可以是具體的風險等級,也可以是有風險或無風險等等。
分步驟3、通過該第二風險控制系統基於該要素資訊對該目標業務進行風險識別,得到第二風險識別結果,並將該第一風險識別結果和該第二風險識別結果合併,得到聯合風險識別結果。
例如,第二風險控制系統,可以基於預先設置或學習(如大數據分析、用戶行為分析等)得到的風險控制模型,並從該要素資訊中提取出該風險控制模型的輸入參數輸入該風險控制模型,得到第二風險識別結果。
或者,第二風險控制系統,可以基於預先設置的風險判斷規則,判斷得到第二風險識別結果,例如,可以通過比對用戶的登錄地和轉帳業務發生地是否一致,來得到第二風險識別結果。比如說用戶的登錄地在A地,但是轉帳操作卻發生在B地,由於用戶在短時間內改變所在位置是幾乎不可能的,因此可以判斷該目標交易存在風險,為高危險交易。
其中,第一風險識別結果可以是具體的風險等級,也可以是有風險或無風險,或者可以是用戶行為異常、交易高危險等等。
需要說明的是,第一風險識別結果和第二風險識別結果的表示方式可以有很多種,而不局限於上文所列舉的那幾種。
聯合風險識別結果是對第一風險識別結果和第二風險識別結果合併之後得到的,聯合風險識別結果的表現形式也可以有很多種。例如,聯合風險識別結果可以下列三種形式中的任一種:
有風險+需要身份驗證(hasrisk+needcheck);
有風險+不需要身份驗證(hasrisk+noneedcheck);
無風險(norisk)/放行;
有風險+不放行。
子步驟304、在該聯合風險識別結果為第一預設結果時,通過該第二風險控制系統觸發該第一身份驗證系統和該第二身份驗證系統,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式。
沿用子步驟302中所舉的例子,在該聯合風險識別結果為“有風險+需要身份驗證”時,也即該聯合風險識別結果為“有風險+需要身份驗證”時,通過該第二風險控制系統觸發該第一身份驗證系統和該第二身份驗證系統,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式。
具體的,通過該第二風險控制系統觸發該第一身份驗證系統和該第二身份驗證系統,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式,可以包括下述分步驟:
分步驟1、通過該第二風險控制系統向該第二身份驗證系統發送身份驗證請求。
也即通過該第二風險控制系統進行身份驗證初始化,形成身份驗證上下文。其中,該身份驗證請求中可攜帶身份驗證類型。
分步驟2、通過該第二身份驗證系統,根據該身份驗證請求確定身份驗證類型。
其中,身份驗證類型可以包括但不限於:密碼校驗、人臉識別和短信校驗中的至少一個。
分步驟3、在該身份驗證類型包括第一預設類型時,通過該第一身份驗證系統對該用戶進行身份驗證,得到第一身份驗證結果並回饋給該第二身份驗證系統。
作為一種可能的實施方式,該第一預設類型為密碼校驗,相應的,在該身份驗證類型包括第一預設類型時,通過該第一身份驗證系統對該用戶進行身份驗證,得到第一身份驗證結果,可以包括:在該身份驗證類型包括密碼校驗時,通過該第三方應用程式的客戶端接收用戶輸入的密碼,對該密碼加密得到加密密碼,並將該加密密碼發送給該第一身份驗證系統;通過該第一身份驗證系統確定該加密密碼與預設原始密碼是否匹配,得到第一身份驗證結果。可以理解,如果該加密密碼與預設原始密碼匹配,則第一身份驗證結果為通過,否則第一身份驗證結果為不通過。
更為具體的,在該身份驗證類型包括密碼校驗時,通過該第三方應用程式的客戶端渲染密碼輸入框,接收用戶輸入的密碼;利用該小程式對應的服務提供方(如銀行)提供的公鑰,對該密碼加密得到加密密碼;並將該加密密碼發送給該第一身份驗證系統;通過該第一身份驗證系統,根據該公鑰對應的私鑰對該加密密碼進行解密,得到解密密碼,確定該解密密碼與預設原始密碼是否一致,從而得到第一身份驗證結果。可以理解,如果該解密密碼與預設原始密碼一致,則第一身份驗證結果為通過,否則第一身份驗證結果為不通過。
分步驟4、在該身份驗證類型還包括第二預設類型時,通過該第二身份驗證系統對該用戶進行身份驗證,得到第二身份驗證結果,將該第一身份驗證結果和該第二身份驗證結果合併作為聯合身份驗證結果回饋至該小程式。
作為一種可能的實施方式,該第二預設類型為人臉識別,其中,在該身份驗證類型還包括第二預設類型時,通過該第二身份驗證系統對該用戶進行身份驗證,得到第二身份驗證結果,包括:在該身份驗證類型還包括人臉識別時,通過該第二身份驗證系統對該用戶進行人臉識別,得到第二身份驗證結果。
更為具體的,第二身份驗證系統可以調用該第三方應用程式的人臉身份驗證服務端,對發起該目標業務的用戶進行人臉識別,得到第二身份驗證結果。同樣的,第二身份驗證結果為通過或不通過。
子步驟306、通過該小程式,根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全。
具體的,在該第一身份驗證結果和該第二身份驗證結果均為通過時,通過該小程式確定推進(或放行)該目標業務;在該第一身份驗證結果和該第二身份驗證結果中的至少一個為不通過時,通過該小程式確定停止推進該目標業務,以保護該目標帳戶的安全。
在上述第一個例子中,不僅通過第一風險控制系統和第二風險控制系統,對關於目標帳戶的目標業務的風險識別進行了聯防聯控,還通過第一身份驗證系統和第二身份驗證系統,對發起目標業務的用戶身份核實進行了聯防聯控,因此可以很好地滿足保護目標帳戶的安全的要求。
第二個例子
該第一安全系統包括第一風險控制系統和第一身份驗證系統,該第二安全系統包括第二風險控制系統和第二身份驗證系統,如圖4所示,步驟204具體可以包括如下子步驟:
子步驟302、通過該服務端觸發該第一風險控制系統和該第二風險控制系統,聯合對該目標業務進行風險識別,得到聯合風險識別結果。
具體的,子步驟302可以包括下述分步驟:
分步驟1、通過該服務端向該第一風險控制系統發送第一風險識別請求,該第一風險識別請求中攜帶有與該目標業務相關的要素資訊。
分步驟2、通過該第一風險控制系統基於該要素資訊對該目標業務進行風險識別,得到第一風險識別結果,並向該第二風險控制系統發送第二風險識別請求,該第二風險識別請求中攜帶有該要素資訊和該第一風險識別結果。
分步驟3、通過該第二風險控制系統基於該要素資訊對該目標業務進行風險識別,得到第二風險識別結果,將該第一風險識別結果和該第二風險識別結果合併,得到聯合風險識別結果。
其中,第一風險識別結果、第二風險識別結果以及聯合風險識別結果的表現形式與上述第一個例子相同,此處不再贅述。
子步驟308、在該聯合風險識別結果為第二預設結果時,通過該第二風險控制系統將該聯合風險識別結果回饋至該小程式。
例如,在該聯合風險識別結果為“無風險+放行”時,通過該第二風險控制系統將該聯合風險識別結果回饋至該小程式。
子步驟309、通過該小程式,根據該聯合風險識別結果確定是否推進該目標業務,以保護該目標帳戶的安全。
例如,在該聯合風險識別結果為“無風險”時,確定推進該目標業務;在該聯合風險識別結果為“有風險”時,確定停止推進該目標業務。
在上述第二個例子中,通過第一風險控制系統和第二風險控制系統,對關於目標帳戶的目標業務的風險識別進行了聯防聯控,而不是單純地依靠第二風險控制系統識別目標業務存在的風險,因此也可以很好地滿足保護目標帳戶的安全的要求。
第三個例子
該第一安全系統包括第一身份驗證系統,該第二安全系統包括第二身份驗證系統;如圖5所示,步驟204可以包括如下子步驟:
子步驟502、通過該服務端觸發該第一身份驗證系統和該第二身份驗證系統,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式。
具體的,通過該服務端觸發該第一身份驗證系統和該第二身份驗證系統,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式,可以包括下述分步驟:
分步驟1、通過該服務端向該第二身份驗證系統發送身份驗證請求。
分步驟2、通過該第二身份驗證系統,根據該身份驗證請求確定身份驗證類型。
分步驟3、在該身份驗證類型包括第一預設類型時,通過該第一身份驗證系統對該用戶進行身份驗證,得到第一身份驗證結果並回饋給該第二身份驗證系統。
分步驟4、在該身份驗證類型還包括第二預設類型時,通過該第二身份驗證系統對該用戶進行身份驗證,得到第二身份驗證結果,將該第一身份驗證結果和該第二身份驗證結果合併作為聯合身份驗證結果回饋至該小程式。
子步驟504、通過該小程式,根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全。
具體的,在該第一身份驗證結果和該第二身份驗證結果均為通過時,通過該小程式確定推進該目標業務;在該第一身份驗證結果和該第二身份驗證結果中的至少一個為不通過時,通過該小程式確定停止推進該目標業務,以保護該目標帳戶的安全。
在上述第三個例子中,通過第一身份驗證系統和第二身份驗證系統,對發起目標業務的用戶身份核實進行了聯防聯控,因此也可以很好地滿足保護目標帳戶的安全的要求。
可選地,在上述第一個例子的子步驟306中,或者在上述第三個例子的子步驟504中,通過該小程式,根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全,可以包括:
通過該小程式向該服務端發起關於該聯合身份驗證結果的校驗請求;
通過該服務端觸發該第一身份驗證系統和該第二身份驗證系統,聯合對發起該目標業務的用戶再次進行身份驗證,得到二次身份驗證結果並回饋至該小程式;
在確定該聯合身份驗證結果與該二次身份驗證結果一致時,通過該小程式,根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全。
可以理解,之所以聯合第一身份驗證系統和第二身份驗證系統,對發起該目標業務的用戶再次進行身份驗證,是為了校驗小程式收到的聯合身份驗證結果是否被竄改,以保證聯合身份驗證結果的真實性,從而更好地保護目標帳戶的安全。
在此基礎上,通過該小程式,根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全,包括:在該第一身份驗證結果和該第二身份驗證結果均為通過時,通過該小程式確定推進該目標業務;在該第一身份驗證結果和該第二身份驗證結果中的至少一個為不通過時,通過該小程式確定停止推進該目標業務,以保護該目標帳戶的安全。
本說明書實施例提供的一種基於小程式的帳戶安全保護方法,由於是通過小程式對應的服務提供方的安全系統(第一安全系統)和小程式所依附的第三方應用程式的安全系統(第二安全系統),聯合對該小程式發起的關於目標帳戶的目標業務進行風險防控,而不是單純地依靠第三方應用程式的安全系統對該小程式發起的關於目標帳戶的目標業務進行風險防控,因此可以很好地滿足保護目標帳戶的安全的要求。
此外,小程式運行在第三方應用程式下時,不僅可以利用第三方應用程式拓展小程式對應的服務提供方的業務,還可以通過第三方應用程式強大的產品能力幫助小程式對應的服務提供方完成瞭解客戶(know-your-customer, KYC)。以及,本說明書實施例提供的方法還擴大了第三方應用程式的大數據風險控制能力和身份驗證能力的應用程式範圍。
在上述圖2所示的基於小程式的帳戶安全保護方法的技術構思的基礎上,如圖6所示,本說明書實施例還提供了一種基於銀行小程式的銀行帳戶安全保護方法,該方法可以包括:
步驟602、通過銀行小程式向銀行服務端發起關於目標銀行帳戶的目標業務處理請求,該銀行小程式運行在第三方應用程式的客戶端下。
步驟604、通過該銀行服務端觸發第一安全系統和第二安全系統,聯合對關於該目標銀行帳戶的該目標業務進行風險防控,該第一安全系統為該銀行的安全系統,該第二安全系統為該第三方應用程式對應的安全系統。
其中,第一安全系統包括第一風險控制系統和第一身份驗證系統,第二安全系統包括第二風險控制系統和第二身份驗證系統。
下面結合圖7所示的時序圖,對本說明書實施例還提供了一種基於銀行小程式的銀行帳戶安全保護方法進行詳細地說明。
如圖7所示,在本說明書實施例提供的一種基於銀行小程式的銀行帳戶安全保護方法,包含如下實現步驟:
步驟701、銀行小程式1013向銀行服務端1031發起關於目標銀行帳戶的目標業務處理請求,該銀行小程式1013運行在第三方應用程式的客戶端下。
步驟702、銀行服務端1031向第一風險控制系統1041發送第一風險識別請求,該第一風險識別請求中攜帶有與該目標業務相關的要素資訊。
步驟703、第一風險控制系統1041基於該要素資訊對該目標業務進行風險識別,得到第一風險識別結果。
步驟704、第一風險控制系統1041向第二風險控制系統1051發送第二風險識別請求,該第二風險識別請求中攜帶有該要素資訊和該第一風險識別結果。
步驟705、第二風險控制系統1051基於該要素資訊對該目標業務進行風險識別,得到第二風險識別結果,並將該第一風險識別結果和該第二風險識別結果合併,得到聯合風險識別結果。
步驟706、在該聯合風險識別結果為第一預設結果時,第二風險控制系統1051向第二身份驗證系統1052發送身份驗證請求。
步驟707、第二身份驗證系統1052向第二風險控制系統1051返回身份驗證id(verifyid)。
步驟708、第二風險控制系統1051向第一風險控制系統1041轉發身份驗證id。
步驟709、第一風險控制系統1041向銀行服務端1031轉發身份驗證id。
步驟710、銀行服務端1031向銀行小程式1013轉發身份驗證id。
步驟711、銀行小程式1013喚起第三方應用程式的身份驗證SDK 1014。
步驟712、第三方應用程式的身份驗證SDK 1014向第二身份驗證系統1052發送該身份驗證請求。
步驟713、第二身份驗證系統1052根據該身份驗證請求確定身份驗證類型。
其中,身份驗證類型可以包括但不限於:密碼校驗、人臉識別和短信校驗中的至少一個。
步驟714、在該身份驗證類型包括密碼校驗時,第二身份驗證系統1052向第一身份驗證系統1042發起密碼校驗請求。
步驟715、第一身份驗證系統1042對用戶輸入的密碼進行校驗,得到第一身份驗證結果並回饋給第二身份驗證系統1052。
具體的,通過第三方應用程式的客戶端渲染密碼輸入框,接收用戶輸入的密碼;利用銀行提供的公鑰,對該密碼加密得到加密密碼;並將該加密密碼發送給第一身份驗證系統1042;通過該第一身份驗證系統1042,根據該公鑰對應的私鑰對該加密密碼進行解密,得到解密密碼,確定該解密密碼與預設原始密碼是否一致,從而得到第一身份驗證結果。可以理解,這為銀行提供了通過自有帳密體系進行密碼校驗的可能性。
步驟716、在該身份驗證類型還包括人臉識別時,第二身份驗證系統1052調用自身的人臉識別服務端對該用戶進行人臉識別,得到第二身份驗證結果。
步驟717、將該第一身份驗證結果和該第二身份驗證結果合併作為聯合身份驗證結果回饋至第三方應用程式的身份驗證SDK 1014。
步驟718、第三方應用程式的身份驗證SDK 1014將該聯合身份驗證結果回饋給銀行小程式1013。
步驟719、銀行小程式1013向銀行服務端1031發起關於該聯合身份驗證結果的校驗請求。
步驟720、銀行服務端1031向第一身份驗證系統1042發起二次密碼校驗請求。
步驟721、第一身份驗證系統1042在得出二次密碼校驗結果之後,向第二身份驗證系統1052發起二次人臉識別請求。
步驟722、第二身份驗證系統1052在得出二次人臉識別結果之後,將二次密碼校驗結果和二次人臉識別結果回饋至銀行服務端1031。
步驟723、銀行服務端1031將二次密碼校驗結果和二次人臉識別結果回饋至銀行小程式1013;在二次密碼校驗結果與第一身份驗證結果一致,且二次人臉識別結果與第二身份驗證結果一致的情況下,通過銀行小程式1013,根據第一身份驗證結果和第二身份驗證結果的聯合身份驗證結果,確定是否推進該目標業務,以保護該目標帳戶的安全。
具體的,在該第一身份驗證結果和該第二身份驗證結果均為通過時,通過該小程式確定推進該目標業務;在該第一身份驗證結果和該第二身份驗證結果中的至少一個為不通過時,通過該小程式確定停止推進該目標業務,以保護該目標帳戶的安全。
可以理解,之所以聯合第一身份驗證系統和第二身份驗證系統,對發起該目標業務的用戶再次進行身份驗證,是為了校驗小程式收到的聯合身份驗證結果是否被竄改,以保證聯合身份驗證結果的真實性,從而更好地保護目標帳戶的安全。
本說明書實施例提供的一種基於銀行小程式的銀行帳戶安全保護方法,由於是通過銀行的安全系統(第一安全系統)和銀行小程式所依附的第三方應用程式的安全系統(第二安全系統),聯合對該小程式發起的關於目標銀行帳戶的目標業務進行風險防控,而不是單純地依靠第三方應用程式的安全系統對該小程式發起的關於目標銀行帳戶的目標業務進行風險防控,因此可以很好地滿足保護目標銀行帳戶的安全的要求,為銀行提供了進行自主風險控制的可能性。
此外,銀行小程式運行在第三方應用程式下時,不僅可以利用第三方應用程式拓展銀行業務,還可以通過第三方應用程式強大的產品能力幫助銀行完成 KYC。以及,本說明書實施例提供的方法還擴大了第三方應用程式的大數據風險控制能力和身份驗證能力的應用程式範圍。
相應於上述方法實施例,本說明書實施例還提供了一種基於小程式的帳戶安全保護系統,以及一種基於銀行小程式的銀行帳戶安全保護系統,下面分別進行說明。
如圖8所示,本說明書實施例提供的一種基於小程式的帳戶安全保護系統800,可以包括:小程式1011、該小程式的服務端103、第一安全系統104和第二安全系統105。其中,第一安全系統104可以包括第一風險控制系統1041和第一身份驗證系統1042中的至少一個,第二安全系統105可以包括第二風險控制系統1051和第二身份驗證系統1052中的至少一個。
小程式1011,用於向該小程式的服務端103發起關於目標帳戶的目標業務處理請求,該目標帳戶是用戶在該小程式對應的服務提供方開設的,該小程式運行在第三方應用程式的客戶端下。
服務端103,用於觸發該第一安全系統104和該第二安全系統105,聯合對關於該目標帳戶的該目標業務進行風險防控,該第一安全系統104為該服務提供方的安全系統,該第二安全系統105為該第三方應用程式對應的安全系統。
下面通過幾個例子,對第一安全系統和第二安全系統,聯合對關於該目標帳戶的該目標業務進行風險防控的過程進行詳細地說明。
第一個例子
該第一安全系統104包括第一風險控制系統1041和第一身份驗證系統1042,該第二安全系統105包括第二風險控制系統1051和第二身份驗證系統1052。
服務端103,用於觸發該第一風險控制系統1041和該第二風險控制系統1051,聯合對該目標業務進行風險識別,得到聯合風險識別結果。
具體的,該服務端103,可用於向該第一風險控制系統發送第一風險識別請求,該第一風險識別請求中攜帶有與該目標業務相關的要素資訊。
該第一風險控制系統1041,可用於基於該要素資訊對該目標業務進行風險識別,得到第一風險識別結果,並向該第二風險控制系統發送第二風險識別請求,該第二風險識別請求中攜帶有該要素資訊和該第一風險識別結果。
該第二風險控制系統1051,可用於基於該要素資訊對該目標業務進行風險識別,得到第二風險識別結果,並將該第一風險識別結果和該第二風險識別結果合併,得到聯合風險識別結果;並在該聯合風險識別結果為第一預設結果時,觸發該第一身份驗證系統1042和該第二身份驗證系統1052,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式1011。
具體的,該第二風險控制系統1051,可用於向該第二身份驗證系統發送身份驗證請求。該第二身份驗證系統1052,可用於根據該身份驗證請求確定身份驗證類型。該第一身份驗證系統1042,可以用於在該身份驗證類型包括第一預設類型時,對該用戶進行身份驗證,得到第一身份驗證結果並回饋給該第二身份驗證系統。進一步地,該第二身份驗證系統1052,可用於在該身份驗證類型還包括第二預設類型時,對該用戶進行身份驗證,得到第二身份驗證結果,將該第一身份驗證結果和該第二身份驗證結果合併作為聯合身份驗證結果回饋至該小程式1011。
該小程式1011,可用於根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全。
具體的,該小程式1011,可用於在該第一身份驗證結果和該第二身份驗證結果均為通過時,通過該小程式確定推進(或放行)該目標業務;在該第一身份驗證結果和該第二身份驗證結果中的至少一個為不通過時,通過該小程式確定停止推進該目標業務,以保護該目標帳戶的安全。
在上述第一個例子中,不僅通過第一風險控制系統和第二風險控制系統,對關於目標帳戶的目標業務的風險識別進行了聯防聯控,還通過第一身份驗證系統和第二身份驗證系統,對發起目標業務的用戶身份核實進行了聯防聯控,因此可以很好地滿足保護目標帳戶的安全的要求。
第二個例子
該第一安全系統104包括第一風險控制系統1041和第一身份驗證系統1042,該第二安全系統105包括第二風險控制系統1051和第二身份驗證系統1052。
服務端103,用於觸發該第一風險控制系統1041和該第二風險控制系統1051,聯合對該目標業務進行風險識別,得到聯合風險識別結果。
具體的,該服務端103,可用於向該第一風險控制系統1041發送第一風險識別請求,該第一風險識別請求中攜帶有與該目標業務相關的要素資訊。
該第一風險控制系統1041,可用於基於該要素資訊對該目標業務進行風險識別,得到第一風險識別結果,並向該第二風險控制系統發送第二風險識別請求,該第二風險識別請求中攜帶有該要素資訊和該第一風險識別結果。
該第二風險控制系統1051,可用於基於該要素資訊對該目標業務進行風險識別,得到第二風險識別結果,並將該第一風險識別結果和該第二風險識別結果合併,得到聯合風險識別結果;並在該聯合風險識別結果為第二預設結果時,將該聯合風險識別結果回饋至該小程式1011。
該小程式1011,可用於根據該聯合風險識別結果確定是否推進該目標業務,以保護該目標帳戶的安全。
在上述第二個例子中,通過第一風險控制系統和第二風險控制系統,對關於目標帳戶的目標業務的風險識別進行了聯防聯控,而不是單純地依靠第二風險控制系統識別目標業務存在的風險,因此也可以很好地滿足保護目標帳戶的安全的要求。
第三個例子
該第一安全系統104包括第一身份驗證系統1042,該第二安全系統105包括第二身份驗證系統1052。
服務端103,用於觸發該第一身份驗證系統1042和該第二身份驗證系統1052,聯合對發起該目標業務的用戶進行身份驗證,得到聯合身份驗證結果並回饋至該小程式1011。
具體的,該第二身份驗證系統1052,可用於根據該身份驗證請求確定身份驗證類型。該第一身份驗證系統1042,可以用於在該身份驗證類型包括第一預設類型時,對該用戶進行身份驗證,得到第一身份驗證結果並回饋給該第二身份驗證系統1052。進一步地,該第二身份驗證系統1052,可用於在該身份驗證類型還包括第二預設類型時,對該用戶進行身份驗證,得到第二身份驗證結果,將該第一身份驗證結果和該第二身份驗證結果合併作為聯合身份驗證結果回饋至該小程式1011。
該小程式1011,可用於根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全。
在上述第三個例子中,通過第一身份驗證系統1042和第二身份驗證系統1052,對發起目標業務的用戶身份核實進行了聯防聯控,因此也可以很好地滿足保護目標帳戶的安全的要求。
可選地,在上述第一個例子或者在上述第三個例子中,該小程式1011,還可以用於向該服務端發起關於該聯合身份驗證結果的校驗請求。該第一身份驗證系統1042和該第二身份驗證系統1052,還可以用於聯合對發起該目標業務的用戶再次進行身份驗證,得到二次身份驗證結果並回饋至該小程式1011。在此基礎上,該小程式1011,還可用於在確定該聯合身份驗證結果與該二次身份驗證結果一致時,根據該聯合身份驗證結果確定是否推進該目標業務,以保護該目標帳戶的安全。
可以理解,之所以聯合第一身份驗證系統1042和第二身份驗證系統1052,對發起該目標業務的用戶再次進行身份驗證,是為了校驗小程式收到的聯合身份驗證結果是否被竄改,以保證聯合身份驗證結果的真實性,從而更好地保護目標帳戶的安全。
本說明書實施例提供的一種基於小程式的帳戶安全保護系統,由於是通過小程式對應的服務提供方的安全系統(第一安全系統)和小程式所依附的第三方應用程式的安全系統(第二安全系統),聯合對該小程式發起的關於目標帳戶的目標業務進行風險防控,而不是單純地依靠第三方應用程式的安全系統對該小程式發起的關於目標帳戶的目標業務進行風險防控,因此可以很好地滿足保護目標帳戶的安全的要求。
如圖8所示,本說明書實施例提供的一種基於小程式的帳戶安全保護系統800,可以包括:銀行小程式1013、銀行服務端1031、第一安全系統104和第二安全系統105。其中,第一安全系統104可以包括第一風險控制系統1041和第一身份驗證系統1042中的至少一個,第二安全系統105可以包括第二風險控制系統1051和第二身份驗證系統1052中的至少一個。
該銀行小程式1013,用於向銀行服務端發起關於目標銀行帳戶的目標業務處理請求,該銀行小程式運行在第三方應用程式的客戶端下。
該銀行服務端1031,用於觸發該第一安全系統104和該第二安全系統105,聯合對關於該目標銀行帳戶的該目標業務進行風險防控,該第一安全系統104為該銀行的安全系統,該第二安全系統105為該第三方應用程式對應的安全系統。
圖9所示的系統實施例與圖6所示的方法實施例相對應,相關之處請參照上文對圖6所示的方法實施例的說明,此處不做重複描述。
上述對本說明書特定實施例進行了描述,其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和並行處理也是可以的或者可能是有利的。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
總之,以上所述僅為本說明書的較佳實施例而已,並非用於限定本說明書的保護範圍。凡在本說明書一個或多個實施例的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例的保護範圍之內。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、筆記型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
電腦可讀取介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀取指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變內部記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他內部記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本發明中的界定,電腦可讀取介質不包括暫存電腦可讀取媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制時,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
101:用戶終端
102:網路
103:小程式的服務端
104:第一安全系統
105:第二安全系統
S202,S204:步驟
S302~S310:步驟
S502,S504:步驟
S602,S604:步驟
S701~S723:步驟
1011:小程式
1013:銀行小程式
1014:第三方應用程式的身份驗證SDK
1031:銀行服務端
1041:第一風險控制系統
1042:第一身份驗證系統
1051:第二風險控制系統
1052:第二身份驗證系統
800:小程式的帳戶安全保護系統
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:
[圖1]是本說明書實施例的系統架構示意圖。
[圖2]是本說明書實施例提供的一種基於小程式的帳戶安全保護方法的流程示意圖。
[圖3]是圖2所示的實施例中步驟204的詳細流程示意圖之一。
[圖4]是圖2所示的實施例中步驟204的詳細流程示意圖之二。
[圖5]是圖2所示的實施例中步驟204的詳細流程示意圖之三。
[圖6]是本說明書實施例提供的一種基於銀行小程式的銀行帳戶安全保護方法的流程示意圖。
[圖7]是本說明書實施例提供的一種基於銀行小程式的銀行帳戶安全保護方法互動時序示意圖。
[圖8]是本說明書實施例提供的一種基於小程式的帳戶安全保護系統的結構示意圖。
[圖9]是本說明書實施例提供的一種基於銀行小程式的銀行帳戶安全保護方系統的結構示意圖。