TWI699720B - 針對業務操作的風險控制方法及裝置 - Google Patents

針對業務操作的風險控制方法及裝置 Download PDF

Info

Publication number
TWI699720B
TWI699720B TW106119134A TW106119134A TWI699720B TW I699720 B TWI699720 B TW I699720B TW 106119134 A TW106119134 A TW 106119134A TW 106119134 A TW106119134 A TW 106119134A TW I699720 B TWI699720 B TW I699720B
Authority
TW
Taiwan
Prior art keywords
risk
business
user
identity verification
offline
Prior art date
Application number
TW106119134A
Other languages
English (en)
Other versions
TW201804397A (zh
Inventor
夏巨鵬
才偉 李
顧曦
蔣寶
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201804397A publication Critical patent/TW201804397A/zh
Application granted granted Critical
Publication of TWI699720B publication Critical patent/TWI699720B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

本申請公開了一種針對業務操作的風險控制方法及裝置,終端上的應用程式監測使用者發出的用於調用離線業務資訊的業務操作,當監測到所述業務操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述業務操作是否為風險操作,若是,則拒絕調用所述離線業務資訊,否則,則調用所述離線業務資訊。相較於現有技術,通過採用本申請實施例中的上述方法,使得在用戶進行離線業務時,除了終端自身的身份校驗之外,還增加了對用戶的業務操作進行風險控制處理的過程,形成雙重保障機制,從而有效提升了離線業務環境下的安全性。

Description

針對業務操作的風險控制方法及裝置
本申請關於電腦技術領域,尤其關於一種針對業務操作的風險控制方法及裝置。
隨著資訊技術的發展,使用者除了可以在服務提供方提供的網路化平台上獲得相應的業務服務以外,還可以直接從其他用戶處獲得相應的業務服務。
目前,業務需求方用戶(簡稱為第一用戶)與業務提供方用戶(簡稱為第二用戶)除了採用傳統的線上方式進行業務交互之外,也可以採用離線方式。具體地,在離線方式下,第一使用者所使用的終端可以脫離網路連接,終端將第一使用者對應的帳戶標識、認證標識等離線業務資訊,通過二維碼、聲波或近場通信等途徑提供給第二用戶,第二用戶便可以將第一使用者的離線業務資訊發送給相應的伺服器,從而,第二用戶可獲得第一用戶帳戶內的業務資源,並向第一使用者提供相應的業務服務。
現有技術中,在上述的離線業務方式下,第一使用者所使用的終端內的身份校驗機制,可以對第一用戶自身帳戶的安全起到一定的保障作用:第一使用者可以透過指 紋、解鎖密碼、PIN碼等對終端解鎖,獲得在終端上的身份校驗,換言之,只有在終端上通過身份校驗後,才可以使用終端進行上述的離線業務操作。例如:在離線支付場景中,商戶生成支付訂單後,使用者可在手機上,以指紋、密碼等方式進行身份校驗,並在驗證通過後,調用付款碼在手機上進行顯示,那麼,商戶便可以對使用者手機上所顯示的付款碼進行掃描,完成離線支付。
然而,現有技術中,終端內的身份校驗機制僅是第一用戶自身帳戶安全的唯一保障,若終端被非法使用者持有,且非法用戶採用多次嘗試解鎖或其他方式破解終端的情況下,一旦非法使用者將終端解鎖,終端都會將該使用者視為已通過身份校驗,從而,非法用戶便可以正常地使用該終端執行離線業務操作,這將會對第一用戶的帳戶安全產生嚴重威脅。顯然,終端內的身份校驗機制具有一定的侷限性,尤其在離線業務場景下,安全性較低。
本申請實施例提供一種針對業務操作的風險控制方法,用以解決在離線業務場景下終端內的身份校驗機制的安全性的問題。
本申請實施例提供一種針對業務操作的風險控制裝置,用以解決在離線業務場景下終端內的身份校驗機制的安全性的問題。
本申請實施例採用下述技術方案: 本申請實施例提供的一種針對業務操作的風險控制方法,包括:終端上的應用程式監測使用者發出的用於調用離線業務資訊的業務操作;當監測到所述業務操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述業務操作是否為風險操作;若是,則拒絕調用所述離線業務資訊;否則,則調用所述離線業務資訊。
本申請實施例還提供的一種針對業務操作的風險控制方法,包括:用戶端監測用戶發出的離線支付操作;當監測到所述離線支付操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述離線支付操作是否為風險操作;若是,則拒絕所述離線支付操作;否則,則執行所述離線支付操作。
本申請實施例提供的一種針對業務操作的風險控制裝置,包括:監測模組,監測使用者發出的用於調用離線業務資訊的業務操作;風控處理模組,當所述監測模組監測到所述業務操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述業務操作是否為 風險操作,若是,則拒絕調用所述離線業務資訊;否則,則調用所述離線業務資訊。
本申請實施例還提供一種針對業務操作的風險控制裝置,包括:監測模組,監測使用者發出的離線支付操作;風控處理模組,當所述監測模組監測到所述離線支付操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述離線支付操作是否為風險操作,若是,則拒絕所述離線支付操作;否則,則執行所述離線支付操作。
本申請實施例採用的上述至少一個技術方案能夠達到以下有益效果:透過本申請中的方法,在用戶使用應用獲得離線業務的場景下,當持有終端的使用者通過了應用的身份校驗且發出業務操作後,該應用並不會立即執行該業務操作,而是獲取用戶在歷史上歷次操作的歷史操作數據,可以認為,非法用戶使用應用所發出的操作,與該終端的實際所有者在使用終端時所發出的操作之間會存在一定的差異,所以,基於歷史操作數據並結合相應的風險評估規則、風險評估模型中的至少一種,應用便可判斷出該用戶所發出的業務操作是否具有風險,如果判斷出業務操作具有風險,也就表明發出該業務操作的用戶是非法用戶的可能性較大,故應用將拒絕調用離線業務所需的離線業務資訊,使得應用的當前用戶無法進行離線業務;而如果判斷出業 務操作並不存在風險,也就表明發出該業務操作的使用者是該終端的使用所有者的機率較大,故應用可以調用離線業務資訊,以便當前使用者完成離線業務。
相較於現有技術,透過採用本申請實施例中的上述方法,使得在用戶進行離線業務時,除了應用的身份校驗之外,還增加了對用戶的業務操作進行風險控制處理的過程,形成雙重保障機制,從而有效提升了離線業務環境下的安全性。
401‧‧‧監測模組
402‧‧‧風控處理模組
501‧‧‧監測模組
502‧‧‧風控處理模組
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:圖1a為本申請實施例提供的離線業務的架構示意圖;圖1b為本申請實施例提供的一種針對業務操作的風險控制過程;圖2a及2b為本申請實施例提供的針對業務操作的風險控制過程中的一種校驗方式示意圖;圖3為本申請實施例提供的另一種針對業務操作的風險控制過程;圖4為本申請實施例提供的一種針對業務操作的風險控制裝置結構示意圖; 圖5為本申請實施例提供的一種針對業務操作的風險控制裝置結構示意圖。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。
正如前述,在進行離線業務操作的場景下,用戶所使用的應用自身具有相應的身份校驗機制,但應用的身份校驗機制僅是用戶帳戶安全的唯一保障,一旦其他用戶通過了應用的身份校驗後,便可以使用該應用進行任意的離線業務操作,從而給用戶的帳戶帶來極大的安全威脅。
基於此,就需要一種能夠提升在離線業務環境下應用安全性的方法,故在本申請實施例中,提供了一種針對業務操作的風險控制方法,在離線業務場景下,即使終端的當前使用者通過了應用的身份校驗,也可以基於該使用者發出的業務操作進行風險判定,從而能夠最大程度的降低非法用戶通過應用身份驗證後對用戶帳戶所造成的安全風險。
在本申請實施例中,所述的終端,包括但不限於:智慧手機、智慧手錶、平板電腦、筆記型電腦、桌上型電腦 等。如圖1a所示,示出了本申請實施例中實際應用中離線業務的關係架構示意圖,在圖1a中可見,使用者使用終端,商戶獲取該使用者的離線業務資訊,並經由伺服器實現用戶的帳戶中資源(具體可以是:金額、點券、虛擬貨幣等具有支付特性的資源)向商戶帳戶中的轉移。
如圖1b所示,示出了本申請實施例提供一種針對業務操作的風險控制過程,具體包括以下步驟: S101:終端上的應用程式監測使用者發出的用於調用離線業務資訊的業務操作。
所述的離線業務資訊,是用於進行離線業務所需的資訊,其通常包含使用者的帳戶資訊、業務校驗標識等資訊。在實際應用場景中,離線業務資訊通常可採用諸如:近場通信(Near Field Communication,NFC)信號、數位物件唯一識別碼(Digital Object Unique Identifier,DOI)、聲波信號等形式,這裡並不構成對本申請的限定。
所述的業務操作,是觸發離線業務的操作,例如:用戶可以在應用中點擊“離線支付”功能控制項,該點擊操作可以觸發離線支付業務,此時,該點擊操作就是業務操作。
所述的應用程式,是具有離線業務功能的應用程式(以下簡稱為:應用)。亦即,使用者可以在終端內啟動該應用,並在該應用中發出相應的業務操作。
本步驟中,所述的用戶,可以認為是當前使用終端的 使用者,該使用者發出了業務操作,也就表明該用戶已經通過了應用的身份校驗,但該使用者可能是該終端的所有者(即,合法用戶),也可能是非法持有者(即,非法用戶)。那麼,就需要針對使用者所發出的業務操作進行風險控制處理,即,執行後續步驟。
S102:當監測到所述業務操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述業務操作是否為風險操作。若是,則執行步驟S103;否則,執行步驟S104。
在實際應用中,如果非法使用者持有所述終端,該非法使用者為了通過應用的身份驗證,可能會進行多次身份校驗操作的嘗試,雖然非法用戶最終通過了身份校驗,但其所執行的多次身份校驗操作在一定程度上反映出身份校驗過程的異常(可以認為,如果終端的持有者為合法用戶,那麼,在排除誤操作的情況下,該合法使用者應該可以一次通過應用的身份校驗)。
顯然,使用者在終端中所執行的各類操作的運算數據,就可以作為風控處理的重要依據。在一種實際應用場景下,使用者在終端中所執行的各類操作,可以是用戶直接針對具有離線支付功能的應用所執行的各類操作,在此場景下,該應用可以實現對運算數據的記錄及獲取。
所以,在本申請實施例中,應用會對用戶所進行的身份驗證操作、業務操作等各類歷史操作所對應的歷史操作數據進行記錄。具體地,記錄歷史操作數據的過程可包 括:所述應用監測用戶在所述應用自身上執行的操作,當監測到所述操作後,確定所述操作對應的運算數據,並作為歷史操作數據進行記錄。其中,所述歷史操作數據包括:歷史時間內身份驗證成功或失敗的總次數、設定時間段內身份驗證成功或失敗的次數、用戶使用線上業務的行為資料、使用者使用離線業務的行為資料、業務環境資料中的至少一種。
需要說明的是,由於本方法適用於離線環境,所以,應用所記錄的歷史操作數據將儲存在終端本地。具體可以採用日誌檔的方式進行儲存。相應地,應用可以獲取上述的日誌檔,從而獲得歷史操作數據,這裡並不構成對本申請的限定。
在獲取到應用所記錄的歷史操作數據後,便可以對所述用戶所發出的業務操作進行風險判斷。在本申請實施例中,預設的風險評估規則和/或風險評估模型,可預先儲存在應用本地,作為一種可能的方式,應用本地設有風險評估功能單元,風險評估規則和/或風險評估模型便可以儲存於該風險評估功能單元中。
其中,所述的風險評估規則中可包含針對不同歷史操作數據的評估規則,例如:在用戶通過身份校驗之前,如果該用戶連續執行的身份校驗操作失敗的次數大於3次,則判定用戶所發出的業務操作具有風險。並且,風險評估規則可以是一種動態規則,可根據合法使用者使用習慣進行動態調整及優化。
所述的風險評估模型,可基於合法使用者的使用習慣、大量已確定的非法操作及合法操作的運算數據進行訓練得到,這裡並不作具體說明。並且,該風險評估模型可以是一種動態模型,亦即,可以不斷地採集用戶的運算數據,並根據使用者的使用習慣進行動態調整及優化該風險評估模型。
透過上述風險評估規則及風險評估模型,可將業務操作的風險程度進行量化,得到相應的風險表徵值。顯然,如果本次業務操作不符合用戶的使用習慣,則經風險評估模型得到的風險表徵值將會超過風險門限值,從而可判定用戶發出的業務操作具有風險。
當然,在實際應用中,可以結合風險評估規則及風險評估模型對業務操作進行風險評估。
此外,風險評估規則及風險評估模型,還可以基於應用的使用環境進行動態調整,其中,使用環境可包括:使用應用的時間、應用的開關次數等,這裡並不構成對本申請的限定。
基於上述內容,如果判定出業務操作是風險操作,就表明該業務操作的發起者是非法用戶的機率較高,此時,為了保障合法用戶的帳戶安全,應用會拒絕執行該業務操作,亦即,執行步驟S103。
而如果判定出業務操作為非風險操作,就可以認為該業務操作的發起者是合法用戶,此時,應用便可以執行該業務操作,也即,執行步驟S104。
S103:拒絕調用所述離線業務資訊。
一旦應用拒絕調用離線業務資訊,那麼,使用者也就無法進行離線業務,在本申請實施例中,如果離線業務資訊以DOI(包括:二維碼、條碼等等)方式顯示,那麼,拒絕調用離線業務資訊,也就是應用不生成DOI。當然,在實際應用場景中,還可以進一步向用戶發起再校驗操作,該方式具體在下文中詳細說明。
S104:調用所述離線業務資訊。
與上述步驟S103相反,應用會生成相應的離線業務資訊,以便完成相應的離線業務。
透過上述步驟,在使用者使用應用獲得離線業務的場景下,當持有終端的使用者通過了應用的身份校驗且發出業務操作後,應用並不會立即執行該業務操作,而是獲取用戶在歷史上歷次操作的歷史操作數據,可以認為,非法使用者使用終端所發出的操作,與該終端的實際所有者在使用終端時所發出的操作之間會存在一定的差異,所以,基於歷史操作數據並結合相應的風險評估規則和/或風險評估模型,應用便可判斷出該用戶所發出的業務操作是否具有風險,如果判斷出業務操作具有風險,也就表明發出該業務操作的用戶是非法用戶的可能性較大,故應用將拒絕調用離線業務所需的離線業務資訊,使得該使用者無法進行離線業務;而如果判斷出業務操作並不存在風險,也就表明發出該業務操作的用戶是合法用戶的機率較大,故應用可以調用離線業務資訊,以便使用者完成離線業務。
相較於現有技術,透過採用本申請實施例中的上述方法,使得在用戶進行離線業務時,除了應用自身的身份校驗之外,還增加了對用戶的業務操作進行風險控制處理的過程,形成雙重保障機制,從而有效提升了離線業務環境下的安全性。
針對前述內容,需要說明的是,作為本申請實施例中的一種可選方式,上述方法的執行主體還可以是終端作業系統。具體而言,作業系統可將相應的應用程式設計發展介面(Application Programming Interface,API)開放給應用,使得不同應用透過該API完成離線業務。亦即,終端作業系統基於風險評估規則及風險評估模型對業務操作進行風險評估,並向運行在終端上的應用開放API,使得各應用透過該API獲得風險評估結果,這裡並不構成對本申請的限定。
在前述內容中,判斷使用者所發出的業務操作是否為風險操作,將對後續應用是否執行業務操作產生決定性的影響。所以,下面將對本申請實施例中的判斷過程進行詳細描述。
在本申請實施例中,對業務操作是否為風險操作的判斷過程主要分為兩種方式:
方式一
在實際應用中,若用戶發出業務操作,那麼,就表明該用戶已經通過了應用的身份校驗,但該用戶仍可能是非 法用戶,這是因為:該用戶有可能執行了若干次身份校驗操作後,才通過身份校驗,此時,該用戶為非法用戶的可能性較高。相應地,該用戶所發出的業務操作是風險操作的可能性也較高。也就是說,如果當前使用終端的使用者所執行的身份校驗操作具有一定程度的風險,那麼,當該用戶通過身份校驗後,所發出的業務操作也具有相應的風險。
例如:假設某用戶執行針對應用的認證操作時,前5次認證均失敗,第6次認證成功,在該示例中,用戶雖然已經認證成功,但由於該用戶嘗試了較多次,所以可以認為該用戶是非法用戶的可能性較高,如果該用戶使用該應用執行離線業務的業務操作,那麼,本次業務操作為風險操作的可能性也較高。
因此,可以基於用戶在通過身份校驗之前所進行的身份校驗操作,來確定身份校驗操作的風險程度,從而進一步確定出該用戶所發出的業務操作是否為風險操作。
具體而言,在本申請實施例中,判斷所述業務操作是否為風險操作的過程,具體包括:確定與所述業務操作相關的第一身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第一身份校驗操作對應的第一校驗方式和所述歷史操作數據,確定所述第一身份校驗操作的風險表徵值,根據所述風險表徵值以及預設的風險閾值,判斷所述風險表徵值是否超過預設的風險閾值,若是,則將所述業務操作判定為風險操作;否則,則 將所述業務操作判定為非風險操作。
其中,與業務操作相關的第一身份校驗操作,是指用戶上一次通過應用的身份校驗,至用戶執行本次業務操作之前,所執行的歷次身份校驗操作。如:在上例中,用戶的6次認證操作均是第一身份校驗操作。此外,第一身份校驗操作中所使用的描述“第一”,僅是為了與後續內容中另外的身份校驗操作相區別,下文中出現的類似描述也是為了起到相似的作用,後續不再過多贅述。
第一身份校驗操作對應的第一校驗方式,包括但不限於:密碼校驗、生物特徵資訊校驗等方式。使用者採用不同的校驗方式,其風險評估規則和/或風險評估模型可能不同,例如:對於密碼校驗方式而言,在進行風險評估過程中,更關注使用者對密碼的嘗試次數,嘗試次數越多,其風險程度越高;而對於指紋校驗方式而言,在進行風險評估過程中,更關注使用者所輸入的指紋圖形的細節特徵,指紋圖像的細節特徵越少,則該指紋圖像被盜用的可能性越高,相應地,指紋認證操作的風險程度也就越高。
基於此,就可以根據預設的風險評估規則、風險評估模型中的至少一種,以及第一校驗方式和歷史操作數據,對第一身份校驗操作的風險程度進行量化,也即,確定出該第一身份校驗操作的風險表徵值。可以理解地,風險表徵值反映了第一身份校驗操作的風險程度,風險程度越高,則風險表徵值越大。
在量化了第一身份校驗操作的風險程度後,也就可以 與預設的風險閾值進行比對。其中,風險閾值可以透過收集已知的非法運算數據進行確定,這裡並不構成對本申請的限定。
進一步地,如果第一身份校驗操作的風險表徵值超過了風險閾值,那麼可以認為,該第一身份校驗操作由非法用戶發出的可能性,已經超過了該第一身份校驗操作由合法用戶發出的可能性。所以,應用將判定本次業務操作是由非法用戶所發出,故將該業務操作判定為風險操作。
而如果第一身份校驗操作的風險表徵值並未超過風險閾值,那麼可以認為,該第一身份校驗操作由非法用戶發出的可能性,小於該第一身份校驗操作由合法用戶發出的可能性。所以,應用將判定本次業務操作是由合法用戶所發出,故將該業務操作判定為非風險操作。
方式二
在該方式中,考慮到在實際應用場景下,合法使用者在使用其終端時,可能存在誤操作或忘記密碼等情況,一旦這些情況出現,那麼,合法使用者也會在終端上執行若干次身份校驗操作,顯然,如果僅使用上述的方式一進行風險控制處理,則有可能會將合法用戶發出的業務操作拒絕,從而對合法使用者使用終端造成一定程度的影響。
因此,在本方式二中,判斷所述業務操作是否為風險操作的過程,具體包括:確定與所述業務操作相關的第一身份校驗操作,根據預設的風險評估規則、風險評估模型 中的至少一種,以及所述第一身份校驗操作對應的第一校驗方式和所述歷史操作數據,確定所述第一身份校驗操作的風險表徵值,當所述風險表徵值超過預設的風險閾值時,向用戶發起備用身份校驗,接收所述用戶基於所述備用身份校驗執行的第二身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第二身份校驗操作對應的第二校驗方式和所述歷史操作數據,確定所述第二身份校驗操作的風險表徵值,判斷所述第二身份校驗操作的風險表徵值是否超過預設的風險閾值,若是,則將所述業務操作判定為風險操作,否則,則將所述業務操作判定為非風險操作;當所述風險表徵值未超過預設的風險閾值時,將所述業務操作判定為非風險操作。
上述確定出第一身份校驗操作的風險表徵值的方法與前述的方式一中一致,故在此不再過多贅述。
當應用判斷出所述風險表徵值超過預設的風險閾值後,表明用戶所發出的第一身份校驗操作存在風險,但有可能是使用者誤操作或忘記密碼等情況導致。所以,在本方式中,將向使用者發出備用身份校驗。其中,所述的備用身份校驗,是一種離線校驗方式,即校驗過程並不需要終端接入外部網路。備用身份校驗,包括但不限於:密碼校驗、生物特徵資訊校驗、業務校驗、歷史操作校驗等。
這裡需要說明的是,所述的歷史操作校驗或業務校驗,是基於使用者在歷史上對終端所進行的操作,或在歷史上所進行的業務操作的校驗。
如:合法用戶在歷史使用應用的過程中,修改過應該的認證密碼,那麼,備用身份校驗可以是:在終端的當前介面中提供密碼輸入介面,如圖2a所示,並提示使用者輸入先前認證密碼。
又如:合法用戶使用應用所進行的上一次離線業務,購買了價值100元的商品,那麼,備用身份校驗可以是:在終端的當前介面中提供校驗介面,如圖2b所示,並提示用戶輸入上一次離線業務所支付的金額。
當然,上述的兩種示例並不構成對本申請的限定。基於上述的示例,應用向用戶發起備用身份校驗,實質上應用已經預先設定了相應的若干身份校驗方式,那麼,應用可以從預設的若干身份校驗方式中,選擇一種與第一校驗方式不同的校驗方式,進行備用身份校驗,故向用戶發起備用身份校驗的過程,具體包括:根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第一校驗方式,在預設的身份校驗方式中,選定第二身份校驗方式,以選定的所述第二身份校驗方式,向使用者發起備用身份校驗。
在向用戶發出了備用身份校驗後,應用會接收用戶基於備用身份校驗所執行的第二身份校驗操作。這裡的第二身份校驗操作與前述的第一身份校驗操作相類似,如果用戶執行了若干次第二身份校驗操作,那麼,即使該用戶通過了備用身份校驗,也可以認為該用戶存在猜測的可能,導致第二身份校驗操作的風險程度較高。所以,應用會根 據預設的風險評估規則、風險評估模型中的至少一種,以及所述第二身份校驗操作對應的第二校驗方式和所述歷史操作數據,確定所述第二身份校驗操作的風險表徵值。
顯然,如果第二身份校驗操作的風險表徵值仍然高於預設的風險閾值,就表明持有終端的使用者是非法使用者的可能性極高,從而,應用將判定該用戶所發出的業務操作為風險操作。如果第二身份校驗操作的風險表徵值並未超過預設的風險閾值,則表明持有終端的使用者是合法使用者的可能性較高,從而,應用將判定該用戶所發出的業務操作為非風險操作。
需要說明的是,若用戶的第一身份校驗操作的風險表徵值並未超過預設的風險閾值,則可認為該用戶為合法使用者,此時,終端並不會向該使用者發起備用身份校驗。
透過上述方式二,在增加了風險控制的基礎上,還可以採用備用身份校驗的方式,對使用者進行再校驗,從而能夠進一步提升對用戶身份校驗的準確性,也進一步增強了安全性。
結合上述兩種判斷方式,在實際應用中,可以根據實際應用的需要,採用任一種判斷方式,實現在離線業務過程中的身份校驗,以保障合法用戶的帳戶安全。另外,上述的方法具體適用於離線支付的場景,所以,在該場景下,本申請實施例還提供一種針對業務操作的風險控制方法,如圖3所示。該方法包括: S301:用戶端監測用戶發出的離線支付操作。
S302:當監測到所述離線支付操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述離線支付操作是否為風險操作。若是,則執行步驟S303;否則,則執行步驟S304。
S303:拒絕所述離線支付操作。
S304:執行所述離線支付操作。
在本方法中,執行主體為用戶端,該用戶端具體可以是運行在終端作業系統內的應用用戶端。用戶通過該用戶端,可以獲得離線支付業務,其中,該用戶端可由相應的業務服務提供方(包括但不限於:網站、銀行、電信運營商等)所提供,這裡並不構成對本申請的限定。該用戶端具有自身的身份校驗方式,如:該用戶端自身具有相應的認證密碼輸入介面,使用者需要在認證通過後,才能夠使用該用戶端。
上述步驟中,記錄歷史操作數據,具體包括:所述用戶端監測用戶在所述用戶端自身上執行的操作,當監測到所述操作後,確定所述操作對應的運算數據,並作為歷史操作數據進行記錄。
其中,在本方法中,所述的歷史操作數據可以包括:歷史時間內認證成功或失敗的總次數、設定時間段內認證成功或失敗的次數、用戶使用線上業務的行為資料、使用者使用離線業務的行為資料、業務環境資料中的至少一種。
此外,本方法中用戶端對用戶發出的離線支付操作的 風控處理過程,與前述方法相類似,其判斷離線支付操作是否為風險操作也分為兩種主要方式:
方式一
判斷所述離線支付操作是否為風險操作,具體包括:確定與所述離線支付操作相關的認證操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述認證操作對應的認證方式和所述歷史操作數據,確定所述認證操作的風險表徵值,根據所述風險表徵值以及預設的風險閾值,判斷所述風險表徵值是否超過預設的風險閾值,若是,則將所述離線支付操作判定為風險操作;否則,則將所述離線支付操作判定為非風險操作。
方式二
判斷所述離線支付操作是否為風險操作,具體包括:確定與所述離線支付操作相關的認證操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述認證操作對應的認證方式和所述歷史操作數據,確定所述認證操作的風險表徵值,當所述風險表徵值超過預設的風險閾值時,向用戶發起備用身份校驗,接收所述用戶基於所述備用身份校驗執行的身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述身份校驗操作對應的校驗方式和所述歷史操作數據,確定所述身份校驗操作的風險表徵值,判斷所述身份校驗操作的風險表徵 值是否超過預設的風險閾值,若是,則將所述離線支付操作判定為風險操作,否則,則將所述離線支付操作判定為非風險操作;當所述風險表徵值未超過預設的風險閾值時,將所述離線支付操作判定為非風險操作。
在方式二中,備用身份校驗的具體形式,可以參考圖2a及2b所示的內容,也即,備用身份校驗將不限於密碼或生物特徵資訊校驗,還可以是諸如問答校驗等。具體而言,向用戶發起備用身份校驗,包括:根據預設的風險評估規則、風險評估模型中的至少一種,以及所述認證方式,在預設的身份校驗方式中,選定與所述認證方式不同的身份校驗方式,以選定的所述身份校驗方式,向使用者發起備用身份校驗。
其餘內容與前述方法相類似,可參考前述內容,故在此不再過多贅述。
以上為本申請實施例提供的針對業務操作的風險控制方法,基於同樣的思路,本申請實施例還提供一種針對業務操作的風險控制裝置,如圖4所示。所述裝置包括:監測模組401,監測使用者發出的用於調用離線業務資訊的業務操作;風控處理模組402,當所述監測模組監測到所述業務操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述業務操作是否為風險操作,若是,則拒絕調用所述離線業務資訊;否 則,則調用所述離線業務資訊。
風控處理模組402,監測使用者在應用上執行的操作,當監測到所述操作後,確定所述操作對應的運算數據,並作為歷史操作數據進行記錄。
其中,所述歷史操作數據包括:歷史時間內身份驗證成功或失敗的總次數、設定時間段內身份驗證成功或失敗的次數、用戶使用線上業務的行為資料、使用者使用離線業務的行為資料、業務環境資料中的至少一種。
在風控處理階段,作為本申請實施例中的一種方式,風控處理模組402,確定與所述業務操作相關的第一身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第一身份校驗操作對應的第一校驗方式和所述歷史操作數據,確定所述第一身份校驗操作的風險表徵值,根據所述風險表徵值以及預設的風險閾值,判斷所述風險表徵值是否超過預設的風險閾值,若是,則將所述業務操作判定為風險操作;否則,則將所述業務操作判定為非風險操作。
作為本申請實施例中的另一種方式,風控處理模組402,確定與所述業務操作相關的第一身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第一身份校驗操作對應的第一校驗方式和所述歷史操作數據,確定所述第一身份校驗操作的風險表徵值,當所述風險表徵值超過預設的風險閾值時,向用戶發起備用身份校驗,接收所述用戶基於所述備用身份校驗執行的第 二身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第二身份校驗操作對應的第二校驗方式和所述歷史操作數據,確定所述第二身份校驗操作的風險表徵值,判斷所述第二身份校驗操作的風險表徵值是否超過預設的風險閾值,若是,則將所述業務操作判定為風險操作,否則,則將所述業務操作判定為非風險操作;當所述風險表徵值未超過預設的風險閾值時,將所述業務操作判定為非風險操作。
進一步地,風控處理模組402,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述第一校驗方式,在預設的身份校驗方式中,選定第二身份校驗方式,以選定的所述第二身份校驗方式,向使用者發起備用身份校驗。
本申請實施例還提供一種針對業務操作的風險控制裝置,適用於具有離線支付功能的用戶端中,如圖5所示。所述裝置包括:監測模組501,監測使用者發出的離線支付操作。
風控處理模組502,當所述監測模組監測到所述離線支付操作後,根據預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷所述離線支付操作是否為風險操作,若是,則拒絕所述離線支付操作;否則,則執行所述離線支付操作。
風控處理模組502,監測使用者在所述用戶端自身上 執行的操作,當監測到所述操作後,確定所述操作對應的運算數據,並作為歷史操作數據進行記錄。
其中,所述歷史操作數據包括:歷史時間內認證成功或失敗的總次數、設定時間段內認證成功或失敗的次數、用戶使用線上業務的行為資料、使用者使用離線業務的行為資料、業務環境資料中的至少一種。
在風控處理階段,作為本申請實施例中的一種方式,風控處理模組502,確定與所述離線支付操作相關的認證操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述認證操作對應的認證方式和述歷史操作數據,確定所述認證操作的風險表徵值,根據所述風險表徵值以及預設的風險閾值,判斷所述風險表徵值是否超過預設的風險閾值,若是,則將所述離線支付操作判定為風險操作;否則,則將所述離線支付操作判定為非風險操作。
作為本申請實施例中的另一種方式,風控處理模組502,確定與所述離線支付操作相關的認證操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述認證操作對應的認證方式和所述歷史操作數據,確定所述認證操作的風險表徵值,當所述風險表徵值超過預設的風險閾值時,向用戶發起備用身份校驗,接收所述用戶基於所述備用身份校驗執行的身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述身份校驗操作對應的校驗方式和所述歷史操作數據,確定所述身份校驗操作的風險表徵值,判斷所述身份校驗操作的風 險表徵值是否超過預設的風險閾值,若是,則將所述離線支付操作判定為風險操作,否則,則將所述離線支付操作判定為非風險操作;當所述風險表徵值未超過預設的風險閾值時,將所述離線支付操作判定為非風險操作。
進一步地,風控處理模組502,根據預設的風險評估規則、風險評估模型中的至少一種,以及所述認證方式,在預設的身份校驗方式中,選定與所述認證方式不同的身份校驗方式,以選定的所述身份校驗方式,向使用者發起備用身份校驗。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個 流程和/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於 儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本申請的實施例可提供為方法、系統或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的申請專利範圍之內。

Claims (10)

  1. 一種針對業務操作的風險控制方法,其特徵在於,該方法包括:終端上的應用程式監測使用者發出的用於調用離線業務資訊的業務操作;當監測到該業務操作後,該終端於離線業務場景下,根據預先儲存在該終端之預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷該業務操作是否為風險操作;若是,則拒絕調用該離線業務資訊;否則,則調用該離線業務資訊,其中,記錄歷史操作數據,具體包括:監測用戶在該應用程式上執行的操作;當監測到該操作後,確定該操作對應的運算數據,並作為歷史操作數據進行記錄;其中,該歷史操作數據包括:歷史時間內身份驗證成功或失敗的總次數、設定時間段內身份驗證成功或失敗的次數、用戶使用線上業務的行為資料、用戶使用離線業務的行為資料、業務環境資料中的至少一種,以及其中,該歷史操作數據係儲存在終端本地。
  2. 如申請專利範圍第1項所述的方法,其中,判斷該業務操作是否為風險操作,具體包括: 確定與該業務操作相關的第一身份校驗操作;根據預設的風險評估規則、風險評估模型中的至少一種,以及該第一身份校驗操作對應的第一校驗方式和該歷史操作數據,確定該第一身份校驗操作的風險表徵值;根據該風險表徵值以及預設的風險閾值,判斷該風險表徵值是否超過預設的風險閾值;若是,則將該業務操作判定為風險操作;否則,則將該業務操作判定為非風險操作。
  3. 如申請專利範圍第1項所述的方法,其中,判斷該業務操作是否為風險操作,具體包括:確定與該業務操作相關的第一身份校驗操作;根據預設的風險評估規則、風險評估模型中的至少一種,以及該第一身份校驗操作對應的第一校驗方式和該歷史操作數據,確定該第一身份校驗操作的風險表徵值;當該風險表徵值超過預設的風險閾值時,向用戶發起備用身份校驗,接收該用戶基於該備用身份校驗執行的第二身份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及該第二身份校驗操作對應的第二校驗方式和該歷史操作數據,確定該第二身份校驗操作的風險表徵值,判斷該第二身份校驗操作的風險表徵值是否超過預設的風險閾值,若是,則將該業務操作判定為風險操作,否則,則將該業務操作判定為非風險操作;當該風險表徵值未超過預設的風險閾值時,將該業務 操作判定為非風險操作。
  4. 如申請專利範圍第3項所述的方法,其中,向使用者發起備用身份校驗,具體包括:根據預設的風險評估規則、風險評估模型中的至少一種,以及該第一校驗方式,在預設的身份校驗方式中,選定第二身份校驗方式;以選定的該第二身份校驗方式,向使用者發起備用身份校驗。
  5. 一種針對業務操作的風險控制方法,其特徵在於,該方法包括:用戶端監測用戶發出的離線支付操作;當監測到該離線支付操作後,根據預先儲存在該用戶端之預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷該離線支付操作是否為風險操作;若是,則拒絕該離線支付操作;否則,則執行該離線支付操作,其中,記錄歷史操作數據,具體包括:該用戶端監測用戶在該用戶端自身上執行的操作;當監測到該操作後,確定該操作對應的運算數據,並作為歷史操作數據進行記錄;其中,該歷史操作數據包括:歷史時間內認證成功或 失敗的總次數、設定時間段內認證成功或失敗的次數、用戶使用線上業務的行為資料、用戶使用離線業務的行為資料、業務環境資料中的至少一種,以及其中,該歷史操作數據係儲存在終端本地。
  6. 如申請專利範圍第5項所述的方法,其中,判斷該離線支付操作是否為風險操作,具體包括:確定與該離線支付操作相關的認證操作;根據預設的風險評估規則、風險評估模型中的至少一種,以及該認證操作對應的認證方式和該歷史操作數據,確定該認證操作的風險表徵值;根據該風險表徵值以及預設的風險閾值,判斷該風險表徵值是否超過預設的風險閾值;若是,則將該離線支付操作判定為風險操作;否則,則將該離線支付操作判定為非風險操作。
  7. 如申請專利範圍第5項所述的方法,其中,判斷該離線支付操作是否為風險操作,具體包括:確定與該離線支付操作相關的認證操作;根據預設的風險評估規則、風險評估模型中的至少一種,以及該認證操作對應的認證方式和該歷史操作數據,確定該認證操作的風險表徵值;當該風險表徵值超過預設的風險閾值時,向用戶發起備用身份校驗,接收該用戶基於該備用身份校驗執行的身 份校驗操作,根據預設的風險評估規則、風險評估模型中的至少一種,以及該身份校驗操作對應的校驗方式和該歷史操作數據,確定該身份校驗操作的風險表徵值,判斷該身份校驗操作的風險表徵值是否超過預設的風險閾值,若是,則將該離線支付操作判定為風險操作,否則,則將該離線支付操作判定為非風險操作;當該風險表徵值未超過預設的風險閾值時,將該離線支付操作判定為非風險操作。
  8. 如申請專利範圍第7項所述的方法,其中,向使用者發起備用身份校驗,具體包括:根據預設的風險評估規則、風險評估模型中的至少一種,以及該認證方式,在預設的身份校驗方式中,選定與該認證方式不同的身份校驗方式;以選定的該身份校驗方式,向使用者發起備用身份校驗。
  9. 一種針對業務操作的風險控制裝置,其特徵在於,該裝置包括:監測模組,監測使用者發出的用於調用離線業務資訊的業務操作;風控處理模組,當該監測模組監測到該業務操作後,於離線業務場景下根據預先儲存在終端之預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作 數據,判斷該業務操作是否為風險操作,若是,則拒絕調用該離線業務資訊;否則,則調用該離線業務資訊,其中,該歷史操作數據包括:歷史時間內身份驗證成功或失敗的總次數、設定時間段內身份驗證成功或失敗的次數、用戶使用線上業務的行為資料、用戶使用離線業務的行為資料、業務環境資料中的至少一種,以及其中,該歷史操作數據係儲存在終端本地。
  10. 一種針對業務操作的風險控制裝置,其特徵在於,該裝置包括:監測模組,監測使用者發出的離線支付操作;風控處理模組,當該監測模組監測到該離線支付操作後,根據預先儲存在該用戶端之預設的風險評估規則、風險評估模型中的至少一種,以及記錄的歷史操作數據,判斷該離線支付操作是否為風險操作,若是,則拒絕該離線支付操作;否則,則執行該離線支付操作,其中,該歷史操作數據包括:歷史時間內認證成功或失敗的總次數、設定時間段內認證成功或失敗的次數、用戶使用線上業務的行為資料、用戶使用離線業務的行為資料、業務環境資料中的至少一種,以及其中,該歷史操作數據係儲存在終端本地。
TW106119134A 2016-07-22 2017-06-08 針對業務操作的風險控制方法及裝置 TWI699720B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610587509.XA CN107645482B (zh) 2016-07-22 2016-07-22 一种针对业务操作的风险控制方法及装置
CN201610587509.X 2016-07-22
??201610587509.X 2016-07-22

Publications (2)

Publication Number Publication Date
TW201804397A TW201804397A (zh) 2018-02-01
TWI699720B true TWI699720B (zh) 2020-07-21

Family

ID=60991960

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106119134A TWI699720B (zh) 2016-07-22 2017-06-08 針對業務操作的風險控制方法及裝置

Country Status (8)

Country Link
US (3) US20190156342A1 (zh)
EP (1) EP3490215B1 (zh)
JP (1) JP6783923B2 (zh)
KR (1) KR102220083B1 (zh)
CN (1) CN107645482B (zh)
SG (1) SG11201900533RA (zh)
TW (1) TWI699720B (zh)
WO (1) WO2018014789A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110120964B (zh) * 2018-02-07 2022-07-08 北京三快在线科技有限公司 用户行为监控方法和装置以及计算设备
CN108446821A (zh) * 2018-02-07 2018-08-24 中国平安人寿保险股份有限公司 风险监控的方法、装置、存储介质及终端
CN108615158B (zh) * 2018-03-22 2022-09-30 平安科技(深圳)有限公司 风险检测方法、装置、移动终端和存储介质
CN110300062B (zh) * 2018-03-23 2023-05-30 阿里巴巴集团控股有限公司 风控实现方法和系统
CN110533269B (zh) * 2018-05-23 2023-05-16 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN109002958A (zh) * 2018-06-06 2018-12-14 阿里巴巴集团控股有限公司 一种风险识别的方法、系统、装置及设备
CN109165940B (zh) * 2018-06-28 2022-08-09 创新先进技术有限公司 一种防盗方法、装置及电子设备
CN108985072A (zh) * 2018-07-16 2018-12-11 北京百度网讯科技有限公司 操作防御方法、装置、设备及计算机可读介质
CN110798432A (zh) * 2018-08-03 2020-02-14 京东数字科技控股有限公司 安全认证方法、装置和系统,移动终端
CN109359972B (zh) * 2018-08-15 2020-10-30 创新先进技术有限公司 核身产品推送及核身方法和系统
CN108876600B (zh) * 2018-08-20 2023-09-05 平安科技(深圳)有限公司 预警信息推送方法、装置、计算机设备和介质
CN109344583B (zh) * 2018-08-22 2020-10-23 创新先进技术有限公司 阈值确定及核身方法、装置、电子设备及存储介质
CN109377390A (zh) * 2018-09-20 2019-02-22 阿里巴巴集团控股有限公司 养老风险评估方法及装置
CN109471782A (zh) * 2018-11-20 2019-03-15 北京芯盾时代科技有限公司 一种风险检测系统以及风险检测方法
CN109327473B (zh) * 2018-12-03 2021-10-01 北京工业大学 一种基于区块链技术的身份认证系统
CN109859030A (zh) * 2019-01-16 2019-06-07 深圳壹账通智能科技有限公司 基于用户行为的风险评估方法、装置、存储介质和服务器
CN111490964B (zh) * 2019-01-28 2023-09-05 北京京东尚科信息技术有限公司 安全认证方法、装置及终端
JP7215234B2 (ja) 2019-03-05 2023-01-31 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
CN110263530B (zh) * 2019-05-30 2023-12-08 创新先进技术有限公司 密码重置请求的鉴别方法与装置
CN110427971A (zh) * 2019-07-05 2019-11-08 五八有限公司 用户及ip的识别方法、装置、服务器和存储介质
CN112418259B (zh) * 2019-08-22 2023-05-26 上海哔哩哔哩科技有限公司 一种基于直播过程中用户行为的实时规则的配置方法、计算机设备及可读存储介质
CN110633915A (zh) * 2019-09-24 2019-12-31 北京明略软件系统有限公司 一种高危场所识别方法及装置
CN110647738B (zh) * 2019-09-29 2021-09-03 武汉极意网络科技有限公司 业务风控适配方法、装置、设备及存储介质
CN111047423A (zh) * 2019-11-01 2020-04-21 支付宝(杭州)信息技术有限公司 一种风险确定方法、装置及电子设备
CN111786936A (zh) * 2019-11-27 2020-10-16 北京沃东天骏信息技术有限公司 用于鉴权的方法和装置
CN111400168B (zh) * 2020-02-21 2023-10-20 中国平安财产保险股份有限公司 智能软件风控方法、电子装置及计算机可读存储介质
US11914719B1 (en) 2020-04-15 2024-02-27 Wells Fargo Bank, N.A. Systems and methods for cyberthreat-risk education and awareness
CN111581061A (zh) * 2020-05-15 2020-08-25 海信集团有限公司 服务下线方法、装置及设备
CN111639318A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 移动终端上基于手势监测的风控方法及相关装置
CN112232811B (zh) * 2020-10-12 2023-10-24 中钞信用卡产业发展有限公司 一种降低离线支付风险的方法和系统
CN113162912A (zh) * 2021-03-12 2021-07-23 中航智能建设(深圳)有限公司 基于大数据的网络安全保护方法、系统及存储设备
CN112966243B (zh) * 2021-03-30 2022-09-09 支付宝(杭州)信息技术有限公司 保护隐私的核身校验处理方法及装置
CN112948824B (zh) * 2021-03-31 2022-04-26 支付宝(杭州)信息技术有限公司 一种基于隐私保护的程序通信方法、装置及设备
CN113409051B (zh) * 2021-05-20 2022-05-24 支付宝(杭州)信息技术有限公司 针对目标业务的风险识别方法及装置
CN114971116B (zh) * 2021-05-24 2023-08-18 中移互联网有限公司 一种追踪风险终端的方法和装置
CN113627208B (zh) * 2021-08-17 2024-04-05 上海源慧信息科技股份有限公司 一种扫码登陆预警方法、装置、计算机设备和存储介质
CN114615034B (zh) * 2022-03-01 2023-09-29 中铁第四勘察设计院集团有限公司 业务传输的控制方法、装置、处理设备及存储介质
CN116232720B (zh) * 2023-03-02 2024-01-16 国网河南省电力公司信息通信分公司 一种api接口加密认证方法及存储装置
CN116881956B (zh) * 2023-09-08 2024-01-09 国网信息通信产业集团有限公司 一种面向多云资源管理的权限管理方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745397A (zh) * 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 基于位置场景识别实现电子交易风险控制的系统及方法
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
US20150286820A1 (en) * 2014-04-08 2015-10-08 Qualcomm Incorporated Method and System for Inferring Application States by Performing Behavioral Analysis Operations in a Mobile Device
CN105279405A (zh) * 2015-10-28 2016-01-27 同济大学 触屏用户按键行为模式构建与分析系统及其身份识别方法
CN105512938A (zh) * 2016-02-03 2016-04-20 宜人恒业科技发展(北京)有限公司 一种基于用户长期使用行为的在线信用风险评估方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4927601A (en) * 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
JP2004030176A (ja) * 2002-06-25 2004-01-29 Nec Infrontia Corp 指紋決済システム、方法及びプログラム
JP4236641B2 (ja) * 2003-01-20 2009-03-11 富士通株式会社 認証情報処理方法
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
EP1875653B1 (en) * 2005-04-29 2018-12-12 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
JP4820593B2 (ja) * 2005-07-11 2011-11-24 株式会社みずほ銀行 本人認証方法及び本人認証システム
US20120204257A1 (en) * 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20090164373A1 (en) * 2007-12-21 2009-06-25 Mastercard International, Inc. System and Method of Preventing Password Theft
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
JP5084712B2 (ja) * 2008-12-24 2012-11-28 日立オムロンターミナルソリューションズ株式会社 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US9824199B2 (en) * 2011-08-25 2017-11-21 T-Mobile Usa, Inc. Multi-factor profile and security fingerprint analysis
WO2013082190A1 (en) * 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
US20130304677A1 (en) * 2012-05-14 2013-11-14 Qualcomm Incorporated Architecture for Client-Cloud Behavior Analyzer
CN103279883B (zh) * 2013-05-02 2016-06-08 上海携程商务有限公司 电子支付交易风险控制方法及系统
US10846694B2 (en) * 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN104794616A (zh) * 2015-05-11 2015-07-22 易联支付有限公司 一种手机支付安全验证方法
CN106878236A (zh) * 2015-12-11 2017-06-20 阿里巴巴集团控股有限公司 一种用户请求处理方法和设备
EP3208759B1 (en) * 2016-02-18 2020-01-29 AO Kaspersky Lab System and method of detecting fraudulent user transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745397A (zh) * 2014-01-27 2014-04-23 上海坤士合生信息科技有限公司 基于位置场景识别实现电子交易风险控制的系统及方法
US20150286820A1 (en) * 2014-04-08 2015-10-08 Qualcomm Incorporated Method and System for Inferring Application States by Performing Behavioral Analysis Operations in a Mobile Device
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN105279405A (zh) * 2015-10-28 2016-01-27 同济大学 触屏用户按键行为模式构建与分析系统及其身份识别方法
CN105512938A (zh) * 2016-02-03 2016-04-20 宜人恒业科技发展(北京)有限公司 一种基于用户长期使用行为的在线信用风险评估方法

Also Published As

Publication number Publication date
CN107645482A (zh) 2018-01-30
KR20190031545A (ko) 2019-03-26
TW201804397A (zh) 2018-02-01
JP6783923B2 (ja) 2020-11-11
EP3490215B1 (en) 2021-09-22
US20200242614A1 (en) 2020-07-30
CN107645482B (zh) 2020-08-07
JP2019521455A (ja) 2019-07-25
WO2018014789A1 (zh) 2018-01-25
US20190156342A1 (en) 2019-05-23
US20200134630A1 (en) 2020-04-30
SG11201900533RA (en) 2019-02-27
KR102220083B1 (ko) 2021-03-02
EP3490215A4 (en) 2019-07-31
EP3490215A1 (en) 2019-05-29

Similar Documents

Publication Publication Date Title
TWI699720B (zh) 針對業務操作的風險控制方法及裝置
US20220398594A1 (en) Pro-active identity verification for authentication of transaction initiated via non-voice channel
US10102524B2 (en) Access control and mobile security app
US11748466B2 (en) Systems and methods for cross coupling risk analytics and one-time-passcodes
US20140316984A1 (en) Mobile device transaction method and system
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
US11036838B2 (en) Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US10826891B1 (en) Contextual and time sensitive out of band transactional signing
TW201802731A (zh) 電子支付業務處理、電子支付方法及裝置
US20160125522A1 (en) Automatic account lockout
US11605088B2 (en) Systems and methods for providing concurrent data loading and rules execution in risk evaluations
CN110738473B (zh) 风控方法、系统、装置及设备
US11694203B1 (en) Authentication transaction
US11276069B2 (en) Risk payment processing method and apparatus, and device
US11822638B1 (en) Multi-channel authentication using smart cards
US20210224799A1 (en) Entry point management
KR20240107077A (ko) 결제 서비스 제공 방법 및 이를 수행하는 전자 장치
US20150081545A1 (en) Secure payment by mobile phone
CN111741115B (zh) 一种业务处理方法、装置、系统及电子设备
EP3125183A1 (en) Methods and systems for financial account access management
KR20220093316A (ko) 교차 결합 위험성 분석 및 일회성 암호를 위한 시스템 및 방법
CN115208581A (zh) 一种应用信息处理方法及装置、电子设备、存储介质
CN111683092A (zh) 一种工作流提交方法、装置、设备和存储介质