TWI666563B - 驗證業務操作安全性的方法、裝置、終端及伺服器 - Google Patents
驗證業務操作安全性的方法、裝置、終端及伺服器 Download PDFInfo
- Publication number
- TWI666563B TWI666563B TW104113714A TW104113714A TWI666563B TW I666563 B TWI666563 B TW I666563B TW 104113714 A TW104113714 A TW 104113714A TW 104113714 A TW104113714 A TW 104113714A TW I666563 B TWI666563 B TW I666563B
- Authority
- TW
- Taiwan
- Prior art keywords
- business
- credibility
- terminal
- credibility analysis
- service
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004458 analytical method Methods 0.000 claims abstract description 262
- 238000012954 risk control Methods 0.000 claims abstract description 122
- 238000012795 verification Methods 0.000 claims abstract description 17
- 238000013475 authorization Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/384—Payment protocols; Details thereof using social networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申請公開了驗證業務操作安全性的方法、裝置、終端及伺服器,該方法包括:接收業務伺服器發送的業務操作的可信性分析指令;根據可信性分析指令調用預存的風險控制模型,獲得業務操作的可信性分析結果;將可信性分析結果發送至業務伺服器,以使業務伺服器根據可信性分析結果確定業務操作的安全性。應用本申請實施例可以利用業務終端內部的風險控制模型獲得業務操作的可信性分析結果,從而可以提高業務操作安全驗證的準確性。
Description
本申請係關於通信技術領域,尤其關渝驗證業務操作安全性的方法、裝置、終端及伺服器。
隨著智慧終端機的發展和網路應用的普及,用戶可以透過終端上安裝的各種應用客戶端實現各種業務操作,例如,社交類即時通信業務,購物支付類業務等。要實現上述業務,終端用戶往往需要在伺服器上註冊業務帳戶,並基於該業務帳戶實現一定的業務操作。
現有技術中,可以基於大數據挖掘技術獲得終端用戶的網路行為資料,在透過業務帳戶進行業務操作時,業務伺服器可以根據終端用戶的網路行為資料對業務安全性進行驗證,以避免業務風險。但是,由於網路行為資料的挖掘主要局限於終端用戶的歷史業務資料,歷史瀏覽資料等,資料內容比較單一,從而導致業務操作安全性驗證的結果不夠準確。
本申請提供驗證業務操作安全性的方法、裝置、終端及伺服器,以解決現有技術中業務操作安全性驗證結果不夠準確的問題。
根據本申請實施例的第一態樣,提供一種驗證業務操作安全性的方法,該方法包括:接收業務伺服器發送的業務操作的可信性分析指令;根據該可信性分析指令調用預存的風險控制模型,獲得該業務操作的可信性分析結果;將該可信性分析結果發送至該業務伺服器,以使該業務伺服器根據該可信性分析結果確定該業務操作的安全性。
根據本申請實施例的第二態樣,提供另一種驗證業務操作安全性的方法,該方法包括:向業務終端發送業務操作的可信性分析指令;接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存的風險控制模型獲得的該業務操作的可信性分析結果;根據該可信性分析結果確定該業務操作的安全性。
根據本申請實施例的第三態樣,提供一種驗證業務操作安全性的裝置,該裝置包括:接收單元,用於接收業務伺服器發送的業務操作的可信性分析指令;分析單元,用於根據該可信性分析指令調用預存的風險控制模型,獲得該業務操作的可信性分析結果;
發送單元,用於將該可信性分析結果發送至該業務伺服器,以使該業務伺服器根據該可信性分析結果確定該業務操作的安全性。
根據本申請實施例的第四態樣,提供另一種驗證業務操作安全性的裝置,該裝置包括:發送單元,用於向業務終端發送業務操作的可信性分析指令;接收單元,用於接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存的風險控制模型獲得的該業務操作的可信性分析結果;驗證單元,用於根據該可信性分析結果確定該業務操作的安全性。
根據本申請實施例的第五態樣,提供一種終端,包括:處理器;用於儲存該處理器可執行指令的記憶體;其中,該處理器被配置為:接收業務伺服器發送的業務操作的可信性分析指令;根據該可信性分析指令調用預存的風險控制模型,獲得該業務操作的可信性分析結果;將該可信性分析結果發送至該業務伺服器,以使該業務伺服器根據該可信性分析結果確定該業務操作的安全性。
根據本申請實施例的第六態樣,提供一種業務伺服
器,包括:處理器;用於儲存該處理器可執行指令的記憶體;其中,該處理器被配置為:向業務終端發送業務操作的可信性分析指令;接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存的風險控制模型獲得的該業務操作的可信性分析結果;根據該可信性分析結果確定該業務操作的安全性。
本申請實施例中,業務終端接收業務伺服器發送的業務操作的可信性分析指令後,根據可信性分析指令調用預存的風險控制模型,獲得業務操作的可信性分析結果,並將該可信性分析結果發送至業務伺服器,業務伺服器根據該可信性分析結果確定業務操作的安全性。應用本申請實施例對業務操作的安全性進行驗證時,可以利用業務終端內部的風險控制模型獲得業務操作的可信性分析結果,由於風險控制模型可以根據業務終端內保存的用戶私密資料生成,更能真實反映用戶的社交關係、生活習慣等,因此在業務終端上利用上述風險控制模型對業務操作進行可信性評判,可以提高業務操作安全驗證的準確性。
610‧‧‧接收單元
620‧‧‧分析單元
630‧‧‧發送單元
640‧‧‧獲得單元
650‧‧‧生成單元
660‧‧‧加密單元
670‧‧‧保存單元
810‧‧‧發送單元
820‧‧‧接收單元
830‧‧‧驗證單元
圖1為本申請實施例的驗證業務操作安全性的場景示意圖;圖2為本申請驗證業務操作安全性的方法的一個實施
例流程圖;圖3為本申請驗證業務操作安全性的方法的另一個實施例流程圖;圖4為本申請驗證業務操作安全性的方法的另一個實施例流程圖;圖5為本申請驗證業務操作安全性的裝置所在設備的一種硬體結構圖;圖6為本申請驗證業務操作安全性的裝置的一個實施例框圖;圖7為本申請驗證業務操作安全性的裝置的另一個實施例框圖;圖8為本申請驗證業務操作安全性的裝置的另一個實施例框圖。
這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本申請相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本申請的一些態樣相一致的裝置和方法的例子。
在本申請使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本申請。在本申請和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨
在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出專案的任何或所有可能組合。
應當理解,儘管在本申請可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本申請範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。
參見圖1,為本申請實施例的驗證業務操作安全性的場景示意圖:圖1場景中包括:業務伺服器,以及在業務伺服器上註冊過業務帳戶的用戶的手機,結合本申請實施例中的描述,圖1中示出的手機包括作為業務終端的手機A和作為第三方終端的手機B。其中,手機A本地設置了安全控制資料庫,該安全控制資料庫中包括根據手機A內的用戶個人資料建立的多個風險控制模型,業務伺服器收到業務操作請求後,透過向手機A發送業務操作的可信性分析指令,以使手機A透過調用風險控制模型獲得業務操作的可信性分析結果,並返回給業務伺服器,業務伺服器根據該可信性分析結果確定業務操作的安全性。本申請實施例中,由於用戶個人資料是保存在手機上的用戶的私密資料,其更能真實反映用戶的社交關係、生活習慣等,因此
利用基於上述私密資料建立的風險控制模型對用戶的業務操作進行可信性評判,可以提高業務操作安全驗證的準確性。
參見圖2,為本申請驗證業務操作安全性的方法的一個實施例流程圖,該實施例從業務終端側進行描述:步驟201:接收業務伺服器發送的業務操作的可信性分析指令。
本申請實施例中,業務終端的終端用戶可以預先在業務伺服器上註冊業務帳戶,以便終端用戶在根據業務帳戶登錄業務伺服器後,可以基於業務伺服器完成各種業務操作。其中,業務終端可以包括各種智慧手機、平板電腦、PC(Personal Computer,個人電腦)等;業務伺服器可以是由可信第三方設置並支援實現特定業務的伺服器,例如,可以具體為支援物品選擇交易的第三方支付系統伺服器。
本申請實施例中,業務終端的終端用戶可以透過業務終端主動向業務伺服器發送業務操作的操作請求,例如,終端用戶在業務終端上進行轉帳操作,則業務終端向業務伺服器發送該轉帳操作的操作請求;或者,第三方終端可以向業務伺服器發送針對業務終端的終端用戶的業務操作的操作請求,例如,第三方終端的終端用戶在購買某件商品後,向業務伺服器發送請求業務終端的終端用戶進行代付操作的操作請求。在業務伺服器接收到業務操作的操作請求後,向業務終端發送該業務操作的可信性分析指令。
步驟202:根據可信性分析指令調用預存的風險控制模型,獲得業務操作的可信性分析結果。
本申請實施例中,業務終端在獲得終端用戶的授權權限後,可以基於該權限從業務終端內獲得用戶個人資料,其中,用戶個人資料可以包括用戶社交資料、興趣愛好資料、日常習慣資料等;業務終端透過分析上述用戶個人資料生成多個風險控制模型,每個風險控制模型中可以包含業務資訊與業務可信性分析值的對應關係,其中,風險控制模型可以包括根據用戶社交資料生成的社交關係控制模型,根據興趣愛好資料生成的興趣愛好控制模型,根據日常習慣資料生成的生活習慣控制模型等;然後業務終端可以將這些風險控制模型加密後,保存到業務終端的本地安全控制資料庫內。
本實施例中,業務終端可以根據可信性分析指令,獲得業務操作的業務查詢資訊,其中,根據發送操作請求的終端的不同,可以有如下不同的業務查詢資訊獲取方式:第一種方式,當由業務終端向業務伺服器發送操作請求時,業務終端可以在接收到可信性分析指令時,根據自身發送的操作請求獲得業務操作的業務查詢資訊,該業務查詢資訊可以包括業務對象資訊、業務操作類型資訊、業務操作內容資訊等。例如,以業務操作為轉帳操作為例,其中業務對象資訊為轉帳對象的姓名,業務操作類型資訊為轉帳,業務操作內容資訊為轉帳金額。
第二種方式,當由第三方終端向業務伺服器發送操作
請求時,業務伺服器可以從該操作請求中獲得業務查詢資訊,然後業務伺服器將該業務查詢資訊攜帶在可信性分析指令中並發送至業務終端,業務終端從該可信性分析指令中獲得業務查詢資訊,該業務查詢資訊可以包括業務對象資訊、業務操作類型資訊、業務操作內容資訊等。例如,以業務操作為代付操作為例,其中業務對象資訊為代付發起人的姓名,業務操作類型資訊為代付,業務操作內容資訊為代付金額。
在獲得業務操作的業務查詢資訊後,業務終端可以根據業務操作的類型從預存的風險控制模型中調用目標風險控制模型;在調用到目標風險控制模型後,業務終端可以以業務查詢資訊為關鍵字查找目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值作為可信性分析結果。
步驟203:將可信性分析結果發送至業務伺服器,以使業務伺服器根據可信性分析結果確定業務操作的安全性。
由上述實施例可見,該實施例對業務操作的安全性進行驗證時,可以利用業務終端內部的風險控制模型獲得業務操作的可信性分析結果,由於風險控制模型可以根據業務終端內保存的用戶私密資料生成,更能真實反映用戶的社交關係、生活習慣等,因此在業務終端上利用上述風險控制模型對業務操作進行可信性評判,可以提高業務操作安全驗證的準確性。
參見圖3,為本申請驗證業務操作安全性的方法的另一個實施例流程圖,該實施例從業務伺服器側進行描述:步驟301:向業務終端發送業務操作的可信性分析指令。
步驟302:接收業務終端發送的可信性分析結果,該可信性分析結果為業務終端根據可信性分析指令調用預存的風險控制模型獲得的該業務操作的可信性分析結果。
上述步驟301和步驟302中業務伺服器從發送可信性分析指令到接收到可信性分析結果的過程與前述圖2所示實施例中的描述一致,在此不再贅述。
步驟303:根據該可信性分析結果確定業務操作的安全性。
本實施例中,業務伺服器上保存有本地風險控制模型,與現有技術一致,該本地風險控制模型可以根據終端用戶的網路行為資料創建,在對業務操作的安全性進行驗證時,業務伺服器可以先根據該本地風險控制模型獲得業務操作的第一可信性分析值,並將業務終端發送的可信性分析結果作為第二可信性分析值,然後分別獲取為第一可信性分析值和第二可信性分析值設置的權重值,將第一可信性分析值和第二可信性分析值分別與各自的權重值相乘求和,得到綜合可信性分析值,然後比較該綜合可信性分析值和預設的可信性閾值,根據比較結果,如果綜合可信性分析值大於可信性閾值,則可以確定該業務操作安全,如果綜合可信性分析值不大於可信性閾值,則可以確定該
業務操作不安全。
由上述實施例可見,該實施例對業務操作的安全性進行驗證時,可以利用業務終端內部的風險控制模型獲得業務操作的可信性分析結果,由於風險控制模型可以根據業務終端內保存的用戶私密資料生成,更能真實反映用戶的社交關係、生活習慣等,因此在業務終端上利用上述風險控制模型對業務操作進行可信性評判,可以提高業務操作安全驗證的準確性。
參見圖4,為本申請驗證業務操作安全性的方法的另一個實施例流程圖,該實施例透過業務終端與業務伺服器之間的交互詳細描述了驗證業務操作安全性的過程:步驟401:業務終端根據終端用戶的授權權限從業務終端內獲得用戶個人資料。
業務終端內的用戶個人資料為終端用戶的私密資訊,本申請實施例在利用用戶個人資料對業務操作的可信性進行分析時,可以預先獲得終端用戶的授權權限,並基於該授權權限獲得業務終端內的用戶個人資料。在實際應用中,可以設置一APP(Application,應用),以獲取用戶個人資料,當終端用戶安裝該APP後,即獲得終端用戶的授權權限,可以從業務終端內讀取用戶個人資料。
其中,用戶個人資料可以包括至少一種下述資料:1、用戶社交資料,可以包括業務終端內的常規通信資訊,例如,通信錄內的分組資訊、連絡人資訊、備註資訊等,通話記錄內的通話對象、通話時長、通話次數資訊
等,短訊息記錄內的短訊息對象、短訊息數量等;也可以包括業務終端內安裝的即時通信工具內的通信資訊,例如,即時通信連絡人資訊、每個連絡人的聯繫時長資訊等。
2、興趣愛好資料,可以包括透過業務終端內瀏覽器獲得的終端用戶的瀏覽記錄資訊,例如,用戶搜索的商品資訊、事件資訊等;也可以包括透過業務終端內的定位裝置獲得的用戶的地理位置資訊,例如,用戶常去的餐廳、商場等。
3、日常習慣資料,可以包括業務終端內記事本記錄的資訊,例如,用戶行程資訊、提醒事項資訊等;也可以包括業務終端內的工具設置資訊,例如,鬧鐘設置時間、日曆提醒事項等。
需要說明的是,終端用戶可以透過授權,指定業務終端獲取所有的用戶個人資料,也可以指定業務終端獲得上述用戶個人資料中的至少一種資料,對此本申請實施例不進行限制。
步驟402:業務終端透過分析用戶個人資料生成多個風險控制模型。
在步驟401中獲得用戶個人資料後,可以對不同類型的用戶個人資料進行分析,得到至少一個下述風險控制模型,每個風險控制模型包含了業務資訊與業務可信性分析值的對應關係:
1、根據用戶社交資料生成的社交關係控制模型,該
社交關係控制模型可以包括用戶的連絡人與該連絡人的可信性分析值的對應關係。例如,對於連絡人A,如果其為終端用戶的親人,則連絡人A可以獲得最高的可信性分析值;對於連絡人B,如果其加入用戶通信錄的時間較長,且與用戶通話頻率較高,則連絡人B可能為用戶的同事或朋友,因此其也可以獲得較高的可信性分析值;對於連絡人C,如果其加入用戶通信錄的時間較短,且僅與用戶有較少的短訊交互,則連絡人C可能為陌生人,會獲得較低的可信性分析值。
2、根據興趣愛好資料生成的興趣愛好控制模型,該興趣愛好控制模型可以包括用戶的感興趣對象與該感興趣對象的可信性分析值的對應關係。例如,如果用戶的感興趣對象為筆記型電腦,且用戶的瀏覽記錄表明用戶在一段時間內頻繁瀏覽關於筆記型電腦的相關資訊,則可以為筆記型電腦設置較高可信性分析值;如果用戶的感興趣對象為某個商場,但地理位置資訊表明該用戶幾乎未來過該商場,則可以為該商場設置較低的可信性分析值。
3、根據日常習慣資料生成的生活習慣控制模型,該生活習慣控制模型包括用戶的生活對象與該生活對象的可信性分析值的對應關係。例如,用戶的生活對象為每晚8點到公園跑步一小時,則為每晚8點到9點在公園跑步設置較高的可信性分析值。
需要說明的是,對於上述風險控制模型中未包含的業務資訊,則可以預設其對應的可信性分析值為0。
步驟403:業務終端將多個風險控制模型保存到本地安全控制資料庫。
本實施例中,為了保證業務終端內風險控制模型的安全性,使得終端用戶的私密資訊不會洩露,可以對步驟402中得到的多個風險控制模型進行加密,並將加密後的風險控制模型保存到本地安全控制資料庫中,相應的,在使用風險控制模型時,可以採用與加密演算法對應的解密演算法對加密的風險控制模型進行解密即可。
步驟404:當終端用戶發起業務操作時,業務終端向業務伺服器發送該業務操作的操作請求。
本實施例中,終端用戶預先在業務伺服器上註冊了業務帳戶,當終端用戶根據該業務帳戶登錄業務伺服器後,可以基於業務伺服器完成各種業務操作。在終端用戶發起某個業務操作時,業務終端向業務伺服器發送該業務操作的操作請求,該操作請求中可以包含業務對象資訊、業務類型資訊、業務內容資訊等,例如當業務操作為終端用戶向好友轉帳一萬元,則業務對象資訊可以包括好友的用戶名、姓名、手機號碼、郵箱等,業務類型資訊為轉帳,業務內容資訊為轉帳金額一萬元。
步驟405:業務伺服器根據該操作請求向業務終端發送業務操作的可信性分析指令。
本實施例中,當業務伺服器接收到業務操作的操作請求後,請求回調業務終端對該業務操作的可信性進行分析,此時業務伺服器向業務終端發送該業務操作的可信性
分析指令。
步驟406:業務終端根據發送的操作請求獲得業務操作的業務查詢資訊。
如前步驟404中所述,業務操作的操作請求中可以包含業務對象資訊、業務類型資訊、業務內容資訊等,業務終端可以將上述資訊作為業務操作的業務查詢資訊。
步驟407:業務終端根據該業務操作的類型從多個風險控制模型中調用目標風險控制模型。
由於業務終端本地安全控制資料庫中保存了多個風險控制模型,每個風險控制模型可以對應不同類型的業務操作,因此本實施例中,業務終端可以根據業務操作的類型從多個風險控制模型中調用與該業務操作的類型對應的目標風險控制模型。例如,當業務操作的類型為轉帳或代付時,其涉及到轉帳的對象和發起代付的對象,這些對象與終端用戶之間存在某種社交關係,因此可以從風險控制模型中調用社交關係控制模型。
步驟408:業務終端以業務查詢資訊為關鍵字查找目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值,該業務可信性分析值為第二可信性分析值。
業務終端以步驟406中獲得的業務查詢資訊為關鍵字查找目標風險控制模型,以獲得作為第二可信性分析值的業務可信性分析值。仍以業務操作為終端用戶向好友轉帳一萬元為例,則步驟406中對應獲得的而業務查詢資訊可以包括作為業務對象資訊的好友的用戶名、姓名、手機號
碼、郵箱等,業務類型資訊為轉帳,業務內容資訊為轉帳金額一萬元,步驟407中相應根據業務類型資訊“轉帳”調用的目標風險控制模型為社交關係控制模型;業務終端可以以好友姓名和手機號碼為關鍵字查找社交關係控制模型,獲得對應的業務可信性分析值,由於好友與終端用戶具有親密關係,因此在生成社交關係控制模型時,該業務可信性分析值較高。
步驟409:業務終端向業務伺服器發送第二可信性分析值。
步驟410:業務伺服器根據本地風險控制模型獲得該業務操作的第一可信性分析值。
本實施例中,業務伺服器上保存有本地風險控制模型,與現有技術一致,該本地風險控制模型可以根據終端用戶的網路行為資料創建,在對業務操作的安全性進行驗證時,業務伺服器可以先根據該本地風險控制模型獲得業務操作的第一可信性分析值。
步驟411:業務伺服器分別獲得第一可信性分析值和第二可信性分析值的權重值。
本實施例中,業務伺服器可以預先為自身獲得的第一可信性分析值和從業務終端獲得的第二可信性分析值設置權重值,並將設置的權重值保存在本地。需要說明的是,上述權重值可以根據實際應用的需要進行調整,對此本申請實施例不進行限制。
步驟412:業務伺服器根據權重值計算第一可信性分
析值和第二可信性分析值的綜合可信性分析值。
本步驟中業務伺服器可以將第一可信性分析值與其權重值相乘,並將第二可信性分析值與其權重值相乘,將上述兩個乘積相加作為綜合可信性分析值。
步驟413:業務伺服器比較綜合可信性分析值與預設的可信性閾值。
本實施例中,業務伺服器可以預先設置可信性閾值,以便透過比較綜合可信性分析值與該可信性閾值,確定業務操作的安全性。
仍以轉帳業務為例,假設業務伺服器上預先設置的可信性閾值為60,為第一可信性分析值和第二可信性分析值設置的權重值分別為80%和20%,業務伺服器自身獲得的第一可信性分析值為50,業務伺服器從業務終端獲得的第二可信性分析值為90,則按照步驟412計算得到的綜合可信性分析值為:80%×55+20%×90=62。
步驟414:根據比較結果確定該業務操作的安全性。
根據步驟413中的比較結果,如果綜合可信性分析值大於可信性閾值,則可以確定業務操作安全,如果綜合可信性分析值不大於可信性閾值,則可以確定業務操作不安全。例如,終端用戶要轉帳給好友一萬元,如果按照現有技術,由於該轉帳金額較大,則業務伺服器根據計算得到的第一可信性分析值55(小於可信性閾值60),會確定該轉帳業務不可信,但顯然該驗證結果不準確;而採用本申請實施例,由於可以結合業務終端獲得的第二可信性分
析值,結合步驟413中的示例,計算得到的綜合可信性分析值為62,由於該綜合可信性分析值62大於可信性閾值60,因此可以確定該轉帳業務安全,由此可見,採用本申請實施例可以提高對業務操作安全性驗證的準確性。
由上述應用實施例可見,該實施例對業務操作的安全性進行驗證時,可以利用業務終端內部的風險控制模型獲得業務操作的可信性分析結果,由於風險控制模型可以根據業務終端內保存的用戶私密資料生成,更能真實反映用戶的社交關係、生活習慣等,因此在業務終端上利用上述風險控制模型對業務操作進行可信性評判,可以提高業務操作安全驗證的準確性。
與本申請驗證業務操作安全性的方法的實施例相對應,本申請還提供了驗證業務操作安全性的裝置的實施例。
本發明驗證業務操作安全性的裝置的實施例可以分別應用在終端或業務伺服器上。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在設備的CPU將非揮發性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖5所示,為本發明驗證業務操作安全性的裝置所在設備的一種硬體結構圖,除了圖5所示的CPU、記憶體、網路介面、以及非揮發性記憶體之外,實施例中裝置所在的設備通常還可以包括其他硬體,對此圖5不再分別示出。
參見圖6,為本申請驗證業務操作安全性的裝置的一個實施例框圖,該裝置可以應用在業務終端內,該裝置包括:接收單元610、分析單元620和發送單元630。
其中,接收單元610,用於接收業務伺服器發送的業務操作的可信性分析指令;分析單元620,用於根據該可信性分析指令調用預存的風險控制模型,獲得該業務操作的可信性分析結果;發送單元630,用於將該可信性分析結果發送至該業務伺服器,以使該業務伺服器根據該可信性分析結果確定該業務操作的安全性。
參見圖7,為本申請驗證業務操作安全性的裝置的另一個實施例框圖,該裝置在圖6所示裝置基礎上,進一步包括:獲得單元640、生成單元650、加密單元660和保存單元670。
其中,獲得單元640,用於根據終端用戶的授權權限從業務終端內獲得用戶個人資料;生成單元650,用於透過分析該用戶個人資料生成該風險控制模型;加密單元660,用於對該生成單元生成的該風險控制模型進行加密;保存單元670,用於將加密後的風險控制模型保存到該業務終端的本地安全控制資料庫。
結合上述圖6或圖7所示的裝置實施例,在一個可選的實現方式中:
該分析單元620可以包括:業務查詢資訊獲得子單元,用於根據該可信性分析指令,獲得該業務操作的業務查詢資訊;目標風險控制模型調用子單元,用於根據該業務操作的類型從該預存的風險控制模型中調用目標風險控制模型,該風險控制模型中包含業務資訊與業務可信性分析值的對應關係;業務可信性分析值獲得子單元,用於以該業務查詢資訊為關鍵字查找該目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值。
在另一個可選的實現方式中:上述業務查詢資訊獲得子單元,可以具體用於從該可信性分析指令中獲得由該可信性分析指令攜帶的該業務操作的業務查詢資訊,該業務查詢資訊為該業務伺服器根據第三方終端發送的該業務操作的操作請求獲得的資訊。
在另一個可選的實現方式中:該發送單元630,還可以用於當終端用戶發起該業務操作時,向業務伺服器發送該業務操作的操作請求;該業務查詢資訊獲得子單元,可以具體用於在接收到該可信性分析指令時,根據發送的該操作請求獲得該業務操作的業務查詢資訊。
參見圖8,為本申請驗證業務操作安全性的裝置的另一個實施例框圖,該裝置可以應用在業務伺服器內,該裝置包括:
該裝置包括:發送單元810、接收單元820和驗證單元830。
其中,發送單元810,用於向業務終端發送業務操作的可信性分析指令;接收單元820,用於接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存的風險控制模型獲得的該業務操作的可信性分析結果;驗證單元830,用於根據該可信性分析結果確定該業務操作的安全性。
在一個可選的實現方式中:該接收單元820,還可以用於接收第三方終端發送的該業務操作的操作請求;該裝置還可以包括(圖8中未示出):獲得單元,用於根據該操作請求獲得該業務操作的業務查詢資訊;該發送單元810,可以具體用於向業務終端發送攜帶了該業務操作的業務查詢資訊的操作請求,以使該業務終端以該業務查詢資訊為關鍵字查找目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值,該目標風險控制模型為該業務終端根據該業務操作的操作類型從該預存的風險控制模型中調用的風險控制模型。
在另一個可選的實現方式中:該接收單元820,還可以用於當該業務終端的終端用戶發起該業務操作時,接收該業務終端發送的該業務操作
的操作請求;該發送單元810,可以具體用於將該操作請求作為觸發指令,向該業務終端發送該業務操作的可信性分析指令。
在另一個可選的實現方式中:該驗證單元830可以包括(圖8中未示出):可信性分析值獲得子單元,用於根據本地風險控制模型獲得該業務操作的第一可信性分析值;權重值獲得子單元,用於將該業務終端發送的可信性分析結果作為第二可信性分析值,分別獲得該第一可信性分析值和該第二可信性分析值的權重值;綜合可信性分析值計算子單元,用於根據該權重值計算該第一可信性分析值和第二可信性分析值的綜合可信性分析值;可信性分析值比較子單元,用於比較該綜合可信性分析值與預設的可信性閾值;業務安全性確定子單元,如果該綜合可信性分析值大於該可信性閾值,則確定該業務操作安全,如果該綜合可信性分析值不大於該可信性閾值,則確定該業務操作不安全。
上述裝置中各個單元的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上
所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部模組來實現本申請方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
由上述實施例可見,在對業務操作的安全性進行驗證時,可以利用業務終端內部的風險控制模型獲得業務操作的可信性分析結果,由於風險控制模型可以根據業務終端內保存的用戶私密資料生成,更能真實反映用戶的社交關係、生活習慣等,因此在業務終端上利用上述風險控制模型對業務操作進行可信性評判,可以提高業務操作安全驗證的準確性。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本申請的其它實施方案。本申請旨在涵蓋本申請的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本申請的一般性原理並包括本申請未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本申請的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本申請並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本申請的範圍僅由所附的申請專利範圍來
限制。
Claims (17)
- 一種驗證業務操作安全性的方法,其特徵在於,該方法包括:業務終端根據終端用戶的授權權限從該業務終端內獲得用戶個人資料,透過分析終端用戶個人資料生成一或多個風險控制模型,並將該一或多個風險控制模型保存到該業務終端的本地控制資料庫;該業務終端接收業務伺服器發送的業務操作的可信性分析指令以對該業務操作的可信性進行分析;該業務終端根據該可信性分析指令,獲得該業務操作的業務查詢資訊,根據該業務操作的類型從該一或多個風險控制模型中調用目標風險控制模型,該一或多個風險控制模型中包含業務資訊與業務可信性分析值的對應關係,以該業務查詢資訊為關鍵字查找該目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值;該業務終端將該業務可信性分析值發送至該業務伺服器,以使該業務伺服器根據該業務可信性分析值確定該業務操作的安全性。
- 根據申請專利範圍第1項所述的方法,其中,所述將該一或多個風險控制模型保存到該業務終端的本地安全控制資料庫之前,還包括:對該一或多個風險控制模型進行加密;所述將該一或多個風險控制模型保存到該業務終端的本地安全控制資料庫具體為:將加密後的一或多個風險控制模型保存到該業務終端的本地安全控制資料庫。
- 根據申請專利範圍第1項所述的方法,其中,該用戶個人資料包括至少一種下述資料:用戶社交資料、興趣愛好資料、日常習慣資料;該一或多個風險控制模型包括至少一個下述模型:根據該用戶社交資料生成的社交關係控制模型、根據該興趣愛好資料生成的興趣愛好控制模型、根據該日常習慣資料生成的生活習慣控制模型。
- 根據申請專利範圍第1項所述的方法,其中,所述根據該可信性分析指令,獲得該業務操作的業務查詢資訊具體為:從該可信性分析指令中獲得由該可信性指令攜帶的該業務操作的業務查詢資訊,該業務查詢資訊為該業務伺服器根據第三方終端發送的該業務操作的操作請求獲得的資訊。
- 根據申請專利範圍第1項所述的方法,其中,所述接收業務伺服器發送的業務操作的可信性分析指令之前,還包括:當終端用戶發起該業務操作時,向業務伺服器發送該業務操作的操作請求;所述根據該可信性分析指令,獲得該業務操作的業務查詢資訊具體為:在接收到該可信性分析指令時,根據發送的該操作請求獲得該業務操作的業務查詢資訊。
- 一種驗證業務操作安全性的方法,其特徵在於,該方法包括:業務伺服器向業務終端發送業務操作的可信性分析指令以對該業務操作的可信性進行分析;該業務伺服器接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存於業務終端的本地控制資料庫的風險控制模型獲得的該業務操作的可信性分析結果,其中,該預存於業務終端的本地控制資料庫的風險控制模型是該業務終端透過分析終端用戶個人資料所生成的;該業務伺服器根據該可信性分析結果確定該業務操作的安全性,包括:根據該業務伺服器的本地風險控制模型獲得該業務操作的第一可信性分析值;將該業務終端發送的可信性分析結果作為第二可信性分析值,分別獲得該第一可信性分析值和該第二可信性分析值的權重值;根據該權重值計算該第一可信性分析值和第二可信性分析值的綜合可信性分析值;比較該綜合可信性分析值與預設的可信性閾值;如果該綜合可信性分析值大於該可信性閾值,則確定該業務操作安全,如果該綜合可信性分析值不大於該可信性閾值,則確定該業務操作不安全。
- 根據申請專利範圍第6項所述的方法,其中,所述向業務終端發送業務操作的可信性分析指令之前,該方法還包括:接收第三方終端發送的該業務操作的操作請求;根據該操作請求獲得該業務操作的業務查詢資訊;所述向業務終端發送業務操作的可信性分析指令具體為:向業務終端發送攜帶該業務操作的業務查詢資訊的操作請求,以使該業務終端以該業務查詢資訊為關鍵字查找目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值,該目標風險控制模型為該業務終端根據該業務操作的操作類型從該預存於該業務終端的本地控制資料庫的風險控制模型中調用的風險控制模型。
- 根據申請專利範圍第6項所述的方法,其中,所述向業務終端發送業務操作的可信性分析指令之前,該方法還包括:當該業務終端的終端用戶發起該業務操作時,接收該業務終端發送的該業務操作的操作請求;所述向業務終端發送業務操作的可信性分析指令具體為:將該操作請求作為觸發指令,向該業務終端發送該業務操作的可信性分析指令。
- 一種驗證業務操作安全性的裝置,其特徵在於,該裝置包括:獲得單元,用於根據業務終端用戶的授權權限從該業務終端內獲得用戶個人資料;生成單元,用於透過分析該用戶個人資料生成一或多個風險控制模型;保存單元,用於將該一或多個風險控制模型保存到該業務終端的本地安全控制資料庫;接收單元,用於接收業務伺服器發送的業務操作的可信性分析指令以對該業務操作的可信性進行分析;分析單元,用於根據該可信性分析指令調用該一或多個風險控制模型,獲得該業務操作的可信性分析結果,包括:業務查詢資訊獲得子單元,用於根據該可信性分析指令,獲得該業務操作的業務查詢資訊;目標風險控制模型調用子單元,用於根據該業務操作的類型從該一或多個風險控制模型中調用目標風險控制模型,該一或多個風險控制模型中包含業務資訊與業務可信性分析值的對應關係;業務可信性分析值獲得子單元,用於以該業務查詢資訊為關鍵字查找該目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值作為該業務操作的可信性分析結果;發送單元,用於將該可信性分析結果發送至該業務伺服器,以使該業務伺服器根據該可信性分析結果確定該業務操作的安全性。
- 根據申請專利範圍第9項所述的裝置,其中,該裝置還包括:加密單元,用於對該生成單元生成的該一或多個風險控制模型進行加密;該保存單元,具體用於將加密後的風險控制模型保存到該業務終端的本地安全控制資料庫。
- 根據申請專利範圍第9項所述的裝置,其中,該業務查詢資訊獲得子單元,具體用於從該可信性分析指令中獲得由該可信性分析指令攜帶的該業務操作的業務查詢資訊,該業務查詢資訊為該業務伺服器根據第三方終端發送的該業務操作的操作請求獲得的資訊。
- 根據申請專利範圍第9項所述的裝置,其中,該發送單元,還用於當終端用戶發起該業務操作時,向業務伺服器發送該業務操作的操作請求;該業務查詢資訊獲得子單元,具體用於在接收到該可信性分析指令時,根據發送的該操作請求獲得該業務操作的業務查詢資訊。
- 一種驗證業務操作安全性的裝置,其特徵在於,該裝置包括:發送單元,用於向業務終端發送業務操作的可信性分析指令以對該業務操作的可信性進行分析;接收單元,用於接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存於業務終端的本地控制資料庫的風險控制模型獲得的該業務操作的可信性分析結果,其中,該預存於業務終端的本地控制資料庫的風險控制模型是該業務終端透過分析終端用戶個人資料所生成的;驗證單元,用於根據該可信性分析結果確定該業務操作的安全性,包括:可信性分析值獲得子單元,用於根據本地風險控制模型獲得該業務操作的第一可信性分析值;權重值獲得子單元,用於將該業務終端發送的可信性分析結果作為第二可信性分析值,分別獲得該第一可信性分析值和該第二可信性分析值的權重值;綜合可信性分析值計算子單元,用於根據該權重值計算該第一可信性分析值和第二可信性分析值的綜合可信性分析值;可信性分析值比較子單元,用於比較該綜合可信性分析值與預設的可信性閾值;業務安全性確定子單元,如果該綜合可信性分析值大於該可信性閾值,則確定該業務操作安全,如果該綜合可信性分析值不大於該可信性閾值,則確定該業務操作不安全。
- 根據申請專利範圍第13項所述的裝置,其中,該接收單元,還用於接收第三方終端發送的該業務操作的操作請求;該裝置還包括:獲得單元,用於根據該操作請求獲得該業務操作的業務查詢資訊;該發送單元,具體用於向業務終端發送攜帶該業務操作的業務查詢資訊的操作請求,以使該業務終端以該業務查詢資訊為關鍵字查找目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值,該目標風險控制模型為該業務終端根據該業務操作的操作類型從該預存於該業務終端的本地控制資料庫的風險控制模型中調用的風險控制模型。
- 根據申請專利範圍第13項所述的裝置,其中,該接收單元,還用於當該業務終端的終端用戶發起該業務操作時,接收該業務終端發送的該業務操作的操作請求;該發送單元,具體用於將該操作請求作為觸發指令,向該業務終端發送該業務操作的可信性分析指令。
- 一種終端,其特徵在於,包括:處理器;用於儲存該處理器可執行指令的記憶體;其中,該處理器被配置為:根據終端用戶的授權權限從該終端內獲得用戶個人資料,透過分析終端用戶個人資料生成一或多個風險控制模型,並將該一或多個風險控制模型保存到該終端的本地控制資料庫;接收業務伺服器發送的業務操作的可信性分析指令以對該業務操作的可信性進行分析;根據該可信性分析指令,獲得該業務操作的業務查詢資訊,根據該業務操作的類型從該一或多個風險控制模型中調用目標風險控制模型,該一或多個風險控制模型中包含業務資訊與業務可信性分析值的對應關係,以該業務查詢資訊為關鍵字查找該目標風險控制模型,獲得與查找到的業務資訊對應的業務可信性分析值;將該業務可信性分析值發送至該業務伺服器,以使該業務伺服器根據該業務可信性分析值確定該業務操作的安全性。
- 一種業務伺服器,其特徵在於,包括:處理器;用於儲存該處理器可執行指令的記憶體;其中,該處理器被配置為;向業務終端發送業務操作的可信性分析指令以對該業務操作的可信性進行分析;接收該業務終端發送的可信性分析結果,該可信性分析結果為該業務終端根據該可信性分析指令調用預存於業務終端的本地控制資料庫的風險控制模型獲得的該業務操作的可信性分析結果,其中,該預存於業務終端的本地控制資料庫的風險控制模型是該業務終端透過分析終端用戶個人資料所生成的;根據該可信性分析結果確定該業務操作的安全性,包括:根據該業務伺服器的本地風險控制模型獲得該業務操作的第一可信性分析值;將該業務終端發送的可信性分析結果作為第二可信性分析值,分別獲得該第一可信性分析值和該第二可信性分析值的權重值;根據該權重值計算該第一可信性分析值和第二可信性分析值的綜合可信性分析值;比較該綜合可信性分析值與預設的可信性閾值;如果該綜合可信性分析值大於該可信性閾值,則確定該業務操作安全,如果該綜合可信性分析值不大於該可信性閾值,則確定該業務操作不安全。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410539483.2A CN105516071B (zh) | 2014-10-13 | 2014-10-13 | 验证业务操作安全性的方法、装置、终端及服务器 |
??201410539483.2 | 2014-10-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201614535A TW201614535A (en) | 2016-04-16 |
TWI666563B true TWI666563B (zh) | 2019-07-21 |
Family
ID=55655636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104113714A TWI666563B (zh) | 2014-10-13 | 2015-04-29 | 驗證業務操作安全性的方法、裝置、終端及伺服器 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10313353B2 (zh) |
EP (1) | EP3207464B1 (zh) |
JP (1) | JP6800147B2 (zh) |
KR (1) | KR102107560B1 (zh) |
CN (2) | CN105516071B (zh) |
ES (1) | ES2867751T3 (zh) |
PL (1) | PL3207464T3 (zh) |
SG (1) | SG11201702758WA (zh) |
TW (1) | TWI666563B (zh) |
WO (1) | WO2016093945A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296406A (zh) | 2015-05-13 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 交互数据的处理方法及装置 |
CN111404887B (zh) | 2015-11-02 | 2023-03-10 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
US10303889B2 (en) * | 2016-01-07 | 2019-05-28 | Emmanuel Gonzalez | System and method to reduce inappropriate email and online behavior |
CN107016473B (zh) * | 2016-01-27 | 2022-11-22 | 创新先进技术有限公司 | 一种风险控制方法和设备 |
US10038700B1 (en) * | 2016-03-29 | 2018-07-31 | EMC IP Holding Company LLC | Establishing trustworthiness of devices in the internet of things (IoT) to control inter-device communication |
CN107644340A (zh) | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
CN108074024B (zh) * | 2016-11-10 | 2022-04-08 | 蚂蚁蓉信(成都)网络科技有限公司 | 可信数据传输方法、装置及系统 |
TWI668657B (zh) * | 2017-01-20 | 2019-08-11 | 香港商阿里巴巴集團服務有限公司 | Business processing method and device |
CN109754319B (zh) * | 2017-11-07 | 2022-11-25 | 腾讯科技(深圳)有限公司 | 信用分值确定系统、方法、终端及服务器 |
US11017100B2 (en) * | 2018-08-03 | 2021-05-25 | Verizon Patent And Licensing Inc. | Identity fraud risk engine platform |
CN112418580A (zh) * | 2019-08-22 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 一种风险控制方法、计算机设备及可读存储介 |
CN112434894A (zh) * | 2019-08-23 | 2021-03-02 | 上海哔哩哔哩科技有限公司 | 一种实时风险控制方法、计算机设备及可读存储介质 |
CN110781500A (zh) * | 2019-09-30 | 2020-02-11 | 口碑(上海)信息技术有限公司 | 一种数据风控系统以及方法 |
CN111310196B (zh) * | 2020-05-09 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN112184231B (zh) * | 2020-11-02 | 2022-06-28 | 支付宝(杭州)信息技术有限公司 | 一种可信业务确定方法及装置 |
CN114124343B (zh) * | 2020-11-16 | 2023-11-14 | 神州融安数字科技(北京)有限公司 | 保护隐私的风险评分信息查询方法、装置、系统及设备 |
CN112988727B (zh) * | 2021-03-25 | 2022-09-16 | 北京百度网讯科技有限公司 | 数据标注方法、装置、设备、存储介质及计算机程序产品 |
CN114389901B (zh) * | 2022-03-24 | 2022-08-23 | 湖南三湘银行股份有限公司 | 一种基于在线化的客户认证系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090199264A1 (en) * | 2008-01-31 | 2009-08-06 | Intuit Inc. | Dynamic trust model for authenticating a user |
CN102782697A (zh) * | 2010-03-05 | 2012-11-14 | 微软公司 | 使用区的信息保护 |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US8856894B1 (en) * | 2012-11-28 | 2014-10-07 | Consumerinfo.Com, Inc. | Always on authentication |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7614078B1 (en) * | 2003-04-02 | 2009-11-03 | Cisco Technology, Inc. | Threshold access based upon stored credentials |
US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
TWI521451B (zh) * | 2009-07-29 | 2016-02-11 | Danal Taiwan Co Ltd | To assess the risk of online consumption of trading control methods, systems and online transactions to pay methods |
CN102045634A (zh) * | 2010-11-12 | 2011-05-04 | 深圳市爱贝信息技术有限公司 | 基于移动终端地理位置异常的用户安全控制方法及装置 |
CN103123712A (zh) * | 2011-11-17 | 2013-05-29 | 阿里巴巴集团控股有限公司 | 一种网络行为数据的监控方法和系统 |
US9747440B2 (en) * | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9166962B2 (en) | 2012-11-14 | 2015-10-20 | Blackberry Limited | Mobile communications device providing heuristic security authentication features and related methods |
CN103024744B (zh) * | 2012-12-24 | 2015-08-05 | 百度在线网络技术(北京)有限公司 | 移动终端的身份验证的方法和系统 |
US9262610B2 (en) * | 2013-01-23 | 2016-02-16 | Facebook, Inc. | Imposter account detection and remediation in a social networking system |
WO2014145395A2 (en) * | 2013-03-15 | 2014-09-18 | Rohter Consulting LLC | System and method for consumer fraud protection |
US10475029B2 (en) | 2013-03-15 | 2019-11-12 | Allowify Llc | System and method for consumer fraud protection |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN103530772A (zh) * | 2013-09-30 | 2014-01-22 | 深圳钱盒信息技术有限公司 | 一种移动互联支付风险控制方法及系统 |
CN103944722B (zh) * | 2014-04-17 | 2017-05-10 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
US10362136B2 (en) * | 2014-08-20 | 2019-07-23 | Visa International Service Association | Device profile data usage for state management in mobile device authentication |
US20160239649A1 (en) * | 2015-02-13 | 2016-08-18 | Qualcomm Incorporated | Continuous authentication |
US9654477B1 (en) * | 2015-05-05 | 2017-05-16 | Wells Fargo Bank, N. A. | Adaptive authentication |
US10140600B2 (en) * | 2015-07-01 | 2018-11-27 | Liveensure, Inc. | System and method for mobile peer authentication and asset control |
-
2014
- 2014-10-13 CN CN201410539483.2A patent/CN105516071B/zh active Active
- 2014-10-13 CN CN201811355486.5A patent/CN110084007B/zh active Active
-
2015
- 2015-04-29 TW TW104113714A patent/TWI666563B/zh active
- 2015-10-12 WO PCT/US2015/055120 patent/WO2016093945A1/en active Application Filing
- 2015-10-12 KR KR1020177012991A patent/KR102107560B1/ko active IP Right Grant
- 2015-10-12 JP JP2017518928A patent/JP6800147B2/ja active Active
- 2015-10-12 EP EP15866753.5A patent/EP3207464B1/en active Active
- 2015-10-12 SG SG11201702758WA patent/SG11201702758WA/en unknown
- 2015-10-12 PL PL15866753T patent/PL3207464T3/pl unknown
- 2015-10-12 US US14/880,637 patent/US10313353B2/en active Active
- 2015-10-12 ES ES15866753T patent/ES2867751T3/es active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090199264A1 (en) * | 2008-01-31 | 2009-08-06 | Intuit Inc. | Dynamic trust model for authenticating a user |
CN102782697A (zh) * | 2010-03-05 | 2012-11-14 | 微软公司 | 使用区的信息保护 |
US20130097659A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
CN103875003A (zh) * | 2011-10-17 | 2014-06-18 | 迈克菲股份有限公司 | 用于在移动网络环境中把应用列入白名单的系统和方法 |
US8856894B1 (en) * | 2012-11-28 | 2014-10-07 | Consumerinfo.Com, Inc. | Always on authentication |
Also Published As
Publication number | Publication date |
---|---|
US20160103997A1 (en) | 2016-04-14 |
EP3207464B1 (en) | 2021-04-07 |
CN110084007B (zh) | 2023-11-28 |
CN105516071A (zh) | 2016-04-20 |
EP3207464A1 (en) | 2017-08-23 |
JP2017531875A (ja) | 2017-10-26 |
KR102107560B1 (ko) | 2020-05-08 |
PL3207464T3 (pl) | 2021-07-19 |
EP3207464A4 (en) | 2017-10-04 |
US10313353B2 (en) | 2019-06-04 |
ES2867751T3 (es) | 2021-10-20 |
CN105516071B (zh) | 2019-01-18 |
SG11201702758WA (en) | 2017-05-30 |
TW201614535A (en) | 2016-04-16 |
WO2016093945A1 (en) | 2016-06-16 |
JP6800147B2 (ja) | 2020-12-16 |
KR20170069271A (ko) | 2017-06-20 |
CN110084007A (zh) | 2019-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI666563B (zh) | 驗證業務操作安全性的方法、裝置、終端及伺服器 | |
US10862843B2 (en) | Computerized system and method for modifying a message to apply security features to the message's content | |
US20190050551A1 (en) | Systems and methods for authenticating users | |
US9544317B2 (en) | Identification of potential fraudulent website activity | |
US20160189151A1 (en) | Distributed authentication for mobile devices | |
US11593082B2 (en) | Registered applications for electronic devices | |
TWI528301B (zh) | 操作處理方法和裝置 | |
JP6640869B2 (ja) | スマートイメージを使用したフィッシング対策のための方法およびシステム | |
US10867053B2 (en) | Creating software packages for performing secure computations | |
CN103914520B (zh) | 数据查询方法、终端设备和服务器 | |
US10678943B2 (en) | Personal information platforms | |
US11074364B2 (en) | Confidential data security | |
US20210328973A1 (en) | Transactional identity system and server | |
US20220060469A1 (en) | Computer-based systems involving sharing session authentication and/or account details with a trusted party and methods of use thereof | |
US20210390521A1 (en) | Systems configured to manage user-related external party-activity software objects by using machine-readable indicia and methods of use thereof | |
KR20150065441A (ko) | 서버기반의 간편 로그인 시스템 및 간편 로그인 방법 | |
US20240089105A1 (en) | Systems and methods for user control and exclusion of cryptographic tokenized data | |
US20240086549A1 (en) | Systems and methods for user characteristic determination through cryptographic tokenized data | |
US11704709B2 (en) | Systems and methods for proactively informing users of an age of a merchant during online transactions | |
US11457085B2 (en) | Computer-based systems and/or computing devices configured for push-based transmissions using the target as a system of record | |
US11310307B2 (en) | Computer-based platforms/systems, computing devices/components and/or computing methods for one or more technological applications involving real-time data processing between a server, one or more mobile computing devices and near field communication connected interactive posters | |
Lee et al. | Building location-based service based on social network API: An example of check-in app | |
US20140236853A1 (en) | Method, device, and system for processing contact information |