本申请涉及通信技术领域,尤其涉及一种跨境业务的验证方法和装置。
背景技术:
随着全球经济一体化进程的加快,各种网络业务也逐渐实现了跨境的业务操作。然而,由于涉及到国家安全等因素,业务行为过程中的相关信息受到各地合规的限制,比如:用户信息、终端信息等涉及到隐私类的数据通常不允许发送到境外,这就会给传统业务行为过程中的风险控制等流程带来巨大的挑战,进而影响业务的处理。
技术实现要素:
有鉴于此,本申请提供一种跨境业务的验证方法和装置。
具体地,本申请是通过如下技术方案实现的:
一种跨境业务的验证方法,所述方法包括:
获取待验证信息;
通过不可逆算法生成对应于所述待验证信息的验证因子;
将所述验证因子发送给验证平台进行验证。
可选的,所述获取待验证信息,包括:
获取业务行为的终端信息;
所述终端信息用于验证所述业务行为是否存在安全风险。
可选的,所述终端信息包括:终端地址、终端型号、终端CPU串号、终端操作系统。
可选的,所述获取待验证信息,包括:
获取业务行为的用户身份信息;
所述用户身份信息用于验证所述业务行为是否为非法业务行为。
可选的,所述方法还包括:
接收所述验证平台基于所述验证因子返回的验证结果,并根据所述验证结果执行相关操作。
一种跨境业务的验证装置,所述装置包括:
获取单元,获取待验证信息;
生成单元,通过不可逆算法生成对应于所述待验证信息的验证因子;
验证单元,将所述验证因子发送给验证平台进行验证。
可选的,所述获取单元,具体获取业务行为的终端信息;
所述终端信息用于验证所述业务行为是否存在安全风险。
可选的,所述终端信息包括:终端地址、终端型号、终端CPU串号、终端操作系统。
可选的,所述获取单元,具体获取业务行为的用户身份信息;
所述用户身份信息用于验证所述业务行为是否为非法业务行为。
可选的,所述装置还包括:
执行单元,接收所述验证平台基于所述验证因子返回的验证结果,并根据所述验证结果执行相关操作。
由以上描述可以看出,本申请可以通过不可逆算法生成对应于待验证信息的验证因子,并将验证因子发送给验证平台进行验证,从而无需使用真实的待验证信息进行验证,确保真实数据不会流入境外,在保障用户隐私、国家安全的情况下实现业务处理。
附图说明
图1是本申请一示例性实施例示出的一种跨境业务的验证方法的流程示意图。
图2是本申请一示例性实施例示出的另一种跨境业务的验证方法的流程示意图。
图3是本申请一示例性实施例示出的另一种跨境业务的验证方法的流程示意图。
图4是本申请一示例性实施例示出的一种用于跨境业务的验证装置的一结构示意图。
图5是本申请一示例性实施例示出的一种跨境业务的验证装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是本申请一示例性实施例示出的一种跨境业务的验证方法的流程示 意图。
请参考图1,所述跨境业务的验证方法可以用于终端中,可以理解为终端中装载的业务相关的客户端软件(Application,应用程序)实现跨境业务的验证逻辑。所述终端可以包括智能手机、平板电脑、PDA(Personal Digital Assistant,掌上电脑)、PC机等设备。所述跨境业务的验证方法可以包括以下步骤:
步骤101,获取待验证信息。
在本实施例中,所述待验证信息为验证平台对业务行为进行验证所需的信息。所述待验证信息可以为业务行为的终端信息,所述终端信息用于验证业务行为是否存在安全风险。所述待验证信息也可以为业务行为的用户身份信息,所述用户身份信息用于验证业务行为是否合法。
步骤102,通过不可逆算法生成对应于所述待验证信息的验证因子。
基于前述步骤101,在获取到所述待验证信息后,可以通过不可逆算法生成对应于所述待验证信息的验证因子。所述不可逆算法可以包括:SHA(Secure Hash Algorithm,安全哈希算法)、MD5(Message Digest Algorithm5,信息摘要算法5)等,本申请对此不作特殊限制。
步骤103,将所述验证因子发送给验证平台进行验证。
基于前述步骤102,在生成对应于所述待验证信息的验证因子后,可以将所述验证因子发送给验证平台,由验证平台基于所述验证因子对业务行为进行验证。
由以上描述可以看出,本申请可以通过不可逆算法生成对应于待验证信息的验证因子,并将验证因子发送给验证平台进行验证,从而无需使用真实的待验证信息进行验证,确保真实数据不会流入境外,在保障用户隐私、国家安全的情况下实现业务处理。
下面结合具体的应用场景来描述本申请的实现过程。
图2是本申请一示例性实施例示出的一另种跨境业务的验证方法的流程示意图。
请参考图2,所述跨境业务的验证方法可以用于业务处理过程中的风险控制场景,包括有以下步骤:
步骤201,获取业务行为的终端信息。
在本实施例中,以所述跨境业务的验证方法由终端中装载的业务相关的客户端软件实现为例进行描述。所述业务行为通常为用户通过客户端软件进行业务操作的行为,所述业务行为可以包括:登录行为、下单行为、支付行为等。
在本步骤中,客户端软件获取所述业务行为的终端信息,所述终端信息可以包括:终端地址、终端型号、终端CPU串号、终端操作系统等。其中,所述终端地址又可以包括:终端MAC(Media Access Control,截止访问)地址、终端的IP地址。
举例来说,假设所述业务行为为登录行为,则客户端软件可以在用户登录时,获取到如下的终端信息:
终端IPV4地址:196.192.1.1
终端型号:iPhone 6
终端CPU串号:1234567890
终端操作系统:iOS 9.0.1
步骤202,通过不可逆算法生成对应于所述终端信息的验证因子。
基于前述步骤201,客户端软件在获取到所述终端信息后,可以通过不可逆算法对所述终端信息进行不可逆的运算,以所述不可逆算法为MD5算法为例,客户端软件可以得到如下的验证因子:
终端IPV4地址:ce629cc347a948c3
终端型号:adc9b8c25f9025ca
终端CPU串号:f82d132f9bb018ca
终端操作系统:2c741ed1ded21a4c
需要说明的是,上述验证因子仅为示例性的说明,并不能代表实际的数据。
在本实施例中,采用不可逆算法生成对应于所述终端信息的验证因子,即所述验证因子是根据所述终端信息生成的,但根据所述验证因子无法推算出终端信息,可以确保终端信息的安全性。
步骤203,将所述验证因子发送给验证平台进行验证。
基于前述步骤202,客户端软件可以将所述验证因子发送给验证平台进行验证。所述验证平台可以为一台验证服务器,所述验证平台也可以为多台验证服务器组成的验证服务器集群,本申请对此不作特殊限制。
在本实施例中,验证平台在接收到所述验证因子后,可以根据所述验证因子验证前述业务行为是否存在安全风险,比如:判断所述验证因子是否存在于终端信息黑名单中,如果是,则说明业务行为存在风险。当然,在实际实现中,依据相关技术,业务平台首先需要根据历史验证因子的业务风险情况进行沉淀,以形成上述终端信息黑名单,本申请在此不再一一赘述。
步骤204,接收所述验证平台基于所述验证因子返回的验证结果,并根据所述验证结果执行相关操作。
在本实施例中,客户端软件在将所述验证因子发送给验证平台进行验证后,还会接收验证平台返回的验证结果,所述验证结果可以包括:存在风险或不存在风险。客户端软件还会根据所述验证结果执行相关的操作。比如:当所述验证结果为不存在风险时,客户端软件可以继续执行业务相关的后续流程,当所述验证结果为存在风险时,客户端软件可以终止业务行为,并向用户输出存在安全风险的提示。
由以上描述可以看出,本申请可以通过不可逆算法生成对应于终端信息的验证因子,并将验证因子发送给验证平台进行安全风险的验证,从而无需使用真实的终端信息进行验证,确保真实数据不会流入境外,在保障用户隐私、国家安全的情况下进行安全的业务操作。
图3是本申请一示例性实施例示出的一另种跨境业务的验证方法的流程示意图。
请参考图3,所述跨境业务的验证方法可以用于业务处理过程中的非法 行为控制场景,所述非法行为可以包括洗钱行为等。所述验证方法包括有以下步骤:
步骤301,获取业务行为的用户身份信息。
在本实施例中,仍以所述跨境业务的验证方法由终端中装载的业务相关的客户端软件实现为例进行描述。所述业务行为通常为用户通过客户端软件进行业务操作的行为,所述业务行为可以包括:下单行为、转账行为、支付行为等。
在本步骤中,客户端软件获取所述业务行为的用户身份信息,所述用户身份信息可以包括:用户证件类型、用户证件ID等。
举例来说,假设所述业务行为为中国用户的转账行为,则客户端软件可以在用户提交转账请求后,获取到用户的身份证号码。
步骤302,通过不可逆算法生成对应于所述用户身份信息的验证因子。
基于前述步骤301,客户端软件在获取到所述用户身份信息后,可以通过不可逆算法对所述用户身份信息进行不可逆的运算,比如:MD5运算,具体可以参考图2所示的实施例中步骤202的实现过程,在此不再一一赘述。
步骤303,将所述验证因子发送给验证平台进行验证。
基于前述步骤302,客户端软件可以将所述验证因子发送给验证平台进行验证。验证平台在接收到所述验证因子后,可以根据所述验证因子验证前述业务行为是否为非法业务行为,比如:判断所述验证因子是否存在于非法行为黑名单中,如果是,则说明业务行为是非法业务行为。当然,在实际实现中,依据相关技术,业务平台首先需要根据历史验证因子的业务行为合法情况进行沉淀,以形成上述非法行为黑名单,比如:根据单账户某时间周期内限制交易金额、次数等反洗钱规则,形成洗钱黑名单。
步骤304,接收所述验证平台基于所述验证因子返回的验证结果,并根据所述验证结果执行相关操作。
在本实施例中,客户端软件在将所述验证因子发送给验证平台进行验证后,还会接收验证平台返回的验证结果,所述验证结果可以包括:业务行为 合法、业务行为非法。客户端软件还会根据所述验证结果执行相关的操作。比如:当所述验证结果为业务行为合法时,客户端软件可以继续执行业务相关的后续流程,当所述验证结果为业务行为非法时,客户端软件可以终止业务行为,并向用户输出非法业务的提示。
由以上描述可以看出,本申请可以通过不可逆算法生成对应于用户身份信息的验证因子,并将验证因子发送给验证平台进行业务行为合法性的验证,从而无需使用真实的用户身份信息进行验证,确保真实数据不会流入境外,在保障用户隐私、国家安全的情况下进行合法的业务操作。
与前述跨境业务的验证方法的实施例相对应,本申请还提供了跨境业务的验证装置的实施例。
本申请跨境业务的验证装置的实施例可以应用在终端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在终端的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请跨境业务的验证装置所在终端的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的终端通常根据该终端的实际功能,还可以包括其他硬件,对此不再赘述。
图5是本申请一示例性实施例示出的一种跨境业务的验证装置的结构示意图。
请参考图5,所述跨境业务的验证装置可以包括:获取单元401、生成单元402、验证单元403以及执行单元404。
其中,所述获取单元401,获取待验证信息;
所述生成单元402,通过不可逆算法生成对应于所述待验证信息的验证因子;
所述验证单元403,将所述验证因子发送给验证平台进行验证。
可选的,所述获取单元401,具体获取业务行为的终端信息;
所述终端信息用于验证所述业务行为是否存在安全风险。
可选的,所述终端信息包括:终端地址、终端型号、终端CPU串号、终端操作系统。
可选的,所述获取单元401,具体获取业务行为的用户身份信息;
所述用户身份信息用于验证所述业务行为是否为非法业务行为。
所述执行单元404,接收所述验证平台基于所述验证因子返回的验证结果,并根据所述验证结果执行相关操作。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。