1.本文件涉及计算机技术领域,尤其涉及一种基于隐私保护的业务风险检测方法、装置及设备。
背景技术:2.随着互联网和终端技术的不断发展,人们的工作和生活中越来越依赖于终端设备,人们使用终端设备存储个人重要的信息,并可以使用终端设备处理各种重要的业务(如金融业务或即时通讯业务等)等,从而使得终端设备中存在很多个人隐私数据。随着人们对个人隐私数据安全性的不断重视,以及数据安全法律法规的不断完善,个人隐私数据的采集与使用受到了严格限制,为此,需要提供一种用户隐私数据得到保护的同时能够识别终端设备的业务风险的技术方案。
技术实现要素:3.本说明书实施例的目的是提供一种用户隐私数据得到保护的同时能够识别终端设备的业务风险的技术方案。
4.为了实现上述技术方案,本说明书实施例是这样实现的:
5.本说明书实施例提供的一种基于隐私保护的业务风险检测方法,应用于终端设备,所述终端设备中设置有可信执行环境tee,所述方法包括:获取目标用户通过所述终端设备中的目标应用针对预设的目标业务发起的业务处理请求。通过所述终端设备上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述tee中。在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
6.本说明书实施例提供的一种基于隐私保护的业务风险检测装置,所述装置中设置有可信执行环境tee,所述装置包括:业务处理请求模块,获取目标用户通过所述装置中的目标应用针对预设的目标业务发起的业务处理请求。隐私数据传递模块,通过所述装置上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述tee中。风险检测模块,在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。业务处理模块,将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
7.本说明书实施例提供的一种基于隐私保护的业务风险检测设备,所述基于隐私保护的业务风险检测设备中设置有可信执行环境tee,包括:处理器;以及被安排成存储计算
机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取目标用户通过所述设备中的目标应用针对预设的目标业务发起的业务处理请求。通过所述设备上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述tee中。在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
8.本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求。通过所述终端设备上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述终端设备的tee中。在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
附图说明
9.为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
10.图1为本说明书一种基于隐私保护的业务风险检测方法实施例;
11.图2为本说明书一种转账页面的示意图;
12.图3为本说明书一种基于隐私保护的业务风险检测处理过程的示意图;
13.图4为本说明书另一种基于隐私保护的业务风险检测方法实施例;
14.图5为本说明书又一种基于隐私保护的业务风险检测方法实施例;
15.图6为本说明书一种基于隐私保护的业务风险检测装置实施例;
16.图7为本说明书一种基于隐私保护的业务风险检测设备实施例。
具体实施方式
17.本说明书实施例提供一种基于隐私保护的业务风险检测方法、装置及设备。
18.为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
19.实施例一
20.如图1所示,本说明书实施例提供一种基于隐私保护的业务风险检测方法,该方法的执行主体可以为终端设备,其中,该终端设备中可以设置有可信执行环境tee(trusted execution environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备。该方法具体可以包括以下步骤:
21.在步骤s102中,获取目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求。
22.其中,目标用户可以是任意用户,具体可以是当前终端设备的拥有者,也可以仅是当前终端设备的使用者。目标应用可以是任意应用程序,本说明书实施例中,目标应用可以是向用户提供指定的业务服务的应用程序,例如,目标应用可以是某金融业务对应的应用程序,也可以是某即时通讯业务对应的应用程序等,具体可以根据实际情况设定。目标业务可以是任意业务,例如,与金融相关的业务(具体如转账业务、支付业务等),或者,即时通讯业务,或者,与网络购物相关的业务等,具体可以根据实际情况设定,本说明书实施例对此不做限定。业务处理请求中可以包括目标应用的相关信息(如目标应用的标识、版本信息、当前的时间等)、目标业务的相关信息(如目标业务的标识、所属的业务类型、触发方式等),以及其它相关信息(例如当前的位置信息、ip地址信息等)等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
23.在实施中,随着互联网和终端技术的不断发展,人们的工作和生活中越来越依赖于终端设备,人们使用终端设备存储个人重要的信息,并可以使用终端设备处理各种重要的业务(如金融业务或即时通讯业务等)等,从而使得终端设备中存在很多个人隐私数据。随着人们对个人隐私数据安全性的不断重视,以及数据安全法律法规的不断完善,个人隐私数据的采集与使用受到了严格限制,为此,需要提供一种用户隐私数据得到保护的同时能够识别终端设备的业务风险的技术方案。本说明书实施例提供一种可实现的技术方案,具体可以包括以下内容:
24.用户(即目标用户)可以预先在交易平台、金融业务平台或即时通讯业务平台等进行注册,在实际应用中,用户也可以不需要预先在上述平台进行注册,此外,用户可以预先在上述平台对需要使用的账户进行绑定等处理,上述平台可以设置有提供相应服务的应用程序(即目标应用),目标应用可以为用户提供多种不同的业务服务,为此,目标应用中可以设置有不同业务的触发接口或触发机制,该触发接口或触发机制可以通过多种不同的方式实现,例如,可以通过预先设定的超链接、按键等,具体可以根据实际情况设定。当目标用户需要执行某项业务(即目标业务)时,可以启动终端设备中安装的目标应用,并可以在目标应用中查找到上述目标业务的触发方式,然后,可以通过上述触发方式触发上述目标业务执行,具体如,目标用户可以在目标应用中查找到进行转账的触发按键,然后,目标用户可以点击该触发按键,从而终端设备可以基于目标业务的处理流程执行相应的处理。
25.终端设备可以获取目标业务的相关数据,并可以将该数据载入目标应用的页面中,如图2所示,该页面可以是转账页,其中,可以包括账户密码的输入框等,目标用户可以在该输入框中输入账号的密码,输入完成后,终端设备可以获取目标用户输入的信息,并可以获取其它相关信息(如当前登录的账户信息、ip地址、用户的身份特征信息等),可以基于
上述获取的信息生成目标业务的业务处理请求,然后,可以通过目标应用将该业务处理请求输出至目标应用的指定输出接口。
26.例如,当用户需要进行交易业务时,可以启动目标应用从而登录该交易业务对应的业务平台,并可以在该业务平台中查找到上述交易业务的相关信息,如交易对象的相关信息(如交易对象的名称、数量等)和交易时间等,然后,用户可以通过相应的目标应用选取上述交易业务的相关信息,选取完成后,目标应用可以提供支付页面,目标用户可以输入支付密码和支付账户等相关信息,输入完成后,目标应用可以基于上述相关信息生成上述交易业务的业务处理请求,并可以将该业务处理请求提交值目标应用的指定输出接口。
27.在步骤s104中,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私数据传递至tee中。
28.其中,tee可以为可信执行环境,tee可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现。tee的可信执行环境可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可信执行环境外的其它执行环境或应用程序所访问。tee的可信执行环境可以通过创建一个能够在可信区域(如trustzone等)中独立运行的小型操作系统实现,tee可以以系统调用(如由trustzone内核直接处理)的方式直接提供服务。终端设备中可以包括ree(富执行环境)和tee,ree下可以运行终端设备安装的操作系统,如android操作系统、ios操作系统、windows操作系统、linux操作系统等,ree的特点可以包括功能强大,开放性和扩展性好,可以为上层应用程序提供终端设备的所有功能,比如摄像功能,触控功能等,但是,ree中存在很多安全隐患,例如,操作系统可以获得某应用程序的所有数据,但很难验证该操作系统或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要终端设备中的tee进行处理。tee具有其自身的执行空间,也就是说在tee下也存在一个操作系统,tee比ree的安全级别更高,tee所能访问的终端设备中的软件和硬件资源是与ree分离的,但tee可以直接获取ree的信息,而ree不能获取tee的信息。tee可以通过提供的接口来进行验证等处理,从而保证用户信息(如支付信息、用户隐私数据等)不会被篡改、密码不会被劫持、指纹或面部等信息不会被盗用。第一可信程序可以是预先指定的、可以用于执行目标业务的业务处理的可信程序,该第一可信程序可以是与目标应用不同的应用程序,第一可信程序可以是需要安装在终端设备中的程序,也可以是预先植入终端设备某硬件设备中的代码程序(可以设置于ree中,也可以设置于tee中),还可以是以插件的形式设置于终端设备的操作系统的后台运行的程序等,具体可以根据实际情况设定。执行目标业务的业务处理所需的隐私数据可以包括多种,例如目标用户的身份特征信息(具体如目标用户的生物特征信息(如生物特征信息可以包括面部特征信息、指纹特征信息、掌纹特征信息、虹膜特征信息、心率特征信息、声纹特征信息中的一种或多种)、目标用户的姓名、指定证件的号码等)、终端设备的设备信息(如终端设备的mac地址、imei码等),以及其它所需要的信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
29.在实施中,为了保证执行目标业务的业务处理所需的隐私数据的安全性,防止上述隐私数据被ree中的任意应用程序获取,可以设置用于执行目标业务的业务处理的可信程序(即第一可信程序),通过第一可信程序对上述隐私数据进行临时保护,例如可以防止
未授权的其它应用程序访问上述隐私数据以此进行数据保护,或者,可以对上述隐私数据进行预定处理,得到处理后的隐私数据,以此进行数据保护,如对上述隐私数据进行加密或签名,得到加密或签名后的隐私数据等。如图3所示,在获取到目标用户通过目标应用针对目标业务发起的业务处理请求后,终端设备可以通过当前业务场景的相关信息判断是否需要进行业务风险检测,已完成业务场景决策,如果需要进行业务风险检测,则终端设备可以启动用于执行目标业务的业务处理的第一可信程序,并可以通过第一可信程序获取执行目标业务的业务处理所需的隐私数据。第一可信程序可以预先设置有安全接口,相应的,终端设备的tee中也可以设置有相应的安全接口,通过第一可信程序与tee之间的安全接口,第一可信程序与tee之间可以建立安全的数据传输通道。第一可信程序可以将获取的上述隐私数据通过上述安全接口和数据传输通道传递至终端设备的tee中,通过上述设置第一可信程序、安全接口和数据传输通道等可以保证隐私数据在传输过程中的安全性。
30.需要说明的是,第一可信程序也可以包括多种,可以根据目标业务的业务类型或业务标识等设置相应的第一可信程序,也可以根据隐私数据的数据内容或数据类型等设置相应的第一可信程序,还可以根据目标用户的不同而设置相应的第一可信程序,基于上述情况,上述业务处理请求中还可以包括如业务类型、业务标识、数据类型或用户的相关信息等,在实际应用中,如何设置第一可信程序可以根据实际情况设定,本说明书实施例对此不做限定。
31.在步骤s106中,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果。
32.在实施中,通过上述方式获取到相应的隐私数据,并将该隐私数据传递至tee中后,为了对本次发起的业务处理请求对应的目标业务进行业务风险检测,可以从业务处理请求中提取相关信息,并可以将提取的相关信息通过第一可信程序传递至tee中。然后,如图3所示,可以在tee的可信执行环境中,将提取的相关信息与上述获取的隐私数据进行比对,如果两者匹配或两者匹配度高于第一预设阈值,则可以表明目标用户执行目标业务存在的业务风险较小,此时,可以得到目标用户发起的业务处理请求对应的业务风险检测结果为业务风险较小,如果两者不匹配或两者匹配度低于第二预设阈值,则可以表明目标用户执行目标业务存在的业务风险较大,此时,可以得到目标用户发起的业务处理请求对应的业务风险检测结果为业务风险较大。
33.需要说明的是,上述方式仅是一种可选的处理方式,在实际应用中,还可以包括多种不同的实现方式,具体可以根据实际情况设定,本说明书实施例在此不再赘述。
34.在步骤s108中,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务。
35.在实施中,如图3所示,通过上述方式得到业务风险检测结果后,可以将该业务风险检测结果传递至目标应用,在实际应用中,由于业务风险检测结果中往往不包括上述隐私数据,因此可以直接由tee将该业务风险检测结果传递至目标应用,或者,也可以通过第一可信程序从tee中获取该业务风险检测结果,然后,通过第一可信程序将该业务风险检测结果传递至目标应用,目标应用可以基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,具体如,如果业务风险检测结果为业务风险较小,则目标应用可以继续该
业务处理请求对应的目标业务的后续处理过程,如果业务风险检测结果为业务风险较大,则目标应用可以向目标用户发送拒绝执行目标业务的提示消息,该提示消息中可以包括拒绝执行目标业务的原因,以及提示目标用户重新发起目标业务的方式等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
36.本说明书实施例提供一种基于隐私保护的业务风险检测方法,应用于终端设备,终端设备中设置有可信执行环境tee,在获取到目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求时,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私数据传递至tee中,然后,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,这样,通过上述方式,在业务场景的风控处理过程中,第三方的应用程序没有直接采集、处理用户和终端相关的任何隐私数据,而是在可信执行环境中对隐私数据进行处理,输出处理结果,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,从而达到了保护用户隐私数据的目的,同时,能够更加准确实时的对目标业务进行风险评估。
37.实施例二
38.如图4所示,本说明书实施例提供一种基于隐私保护的业务风险检测方法,该方法的执行主体可以为终端设备,其中,该终端设备中可以设置有可信执行环境tee(trusted execution environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备。该方法具体可以包括以下步骤:
39.在步骤s402中,获取目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求。
40.在步骤s404中,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据。
41.其中,该隐私数据包括目标用户的生物特征数据、终端设备的设备信息中的一种或多种。其中的目标用户的生物特征数据可以包括目标用户的面部特征数据、指纹特征数据、掌纹特征数据、虹膜特征数据、心率特征数据、声纹特征数据中的一种或多种。该隐私数据除了可以包括上述数据外,还可以包括目标用户的预设证件的信息和目标用户的预设用户密钥中的一种或多种,预设证件可以是能够证明目标用户的身份的证件,例如身份证件、社会保障卡、护照等,具体可以根据实际情况设定,本说明书实施例对此不做限定。预设用户密码可以是预先为目标用户设定的能够验证目标用户身份的密码,具体可以根据实际情况设定,本说明书实施例对此不做限定。
42.在步骤s406中,通过第一可信程序将获取的隐私数据以密文的方式传递至tee中。
43.在实施中,为了保证数据传输过程中获取的隐私数据的安全性,可以对获取的隐私数据进行加密处理,其中所使用的加密算法可以包括多种,如对称加密算法或非对称加密算法等。第一可信程序可以采用上述对称加密算法或非对称加密算法对获取的隐私数据
进行加密处理,得到加密后的获取的隐私数据(此时,获取的隐私数据即为密文),然后,第一可信程序可以通过相应的接口和数据传输通道,将加密后的隐私数据传递至终端设备的tee中,从而保证获取的隐私数据在传递过程中的安全性。
44.需要说明的是,对于上述步骤s402中业务处理请求中已经包括经过加密处理的隐私数据的情况,此处可以不需要再对获取的隐私数据进行加密处理,或者也可以再次对获取的隐私数据进行加密处理,具体可以根据实际情况设定。
45.在步骤s408中,在tee中,对上述隐私数据进行解密处理,得到解密后的隐私数据。
46.在步骤s410中,通过第一可信程序获取目标业务的业务风险检测规则,并将该业务风险检测规则传递至tee中。
47.其中,业务风险检测规则基于以下中的一项或多项进行设定:目标用户执行目标业务的业务核验规则;目标用户执行目标业务的时效性条件;以及,目标用户的身份核验规则。其中的目标用户执行目标业务的业务核验规则可以如将风险检测规则与业务相对应,可以基于业务的不同而设定相应的业务风险检测规则,例如上述隐私数据需要对应的业务为电子交易业务,则业务风险检测规则可以如核验上述隐私数据是否可以应用于电子交易类的业务,如果确定上述隐私数据不能应用于电子交易类的业务,则上述隐私数据将无法被传输至tee中使用,在实际应用中,不仅仅只包含上述一种可实现方式,还可以包括多种可实现方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。目标用户执行目标业务的时效性条件可以如为上述隐私数据设置应用于目标业务的时效性条件,如果上述隐私数据在上述时效内使用,则可以将上述隐私数据上传至tee中使用,否则无法将上述隐私数据上传至tee等,在实际应用中,可以直接通过目标用户执行目标业务的时效性条件设定业务风险检测规则,还可以将该时效性条件与其他规则相结合进而设定业务风险检测规则等。
48.需要说明的是,业务风险检测规则还可以基于上述多项进行设定,而且,在实际应用中,除了可以通过上述方式设定业务风险检测规则外,还可以通过多种方式设定业务风险检测规则,具体可以基于用户的需求、业务的需求、业务管理方或业务提供方的需求等灵活的设置业务风险检测规则。
49.在实施中,目标业务的业务风险检测规则可以预先存储于指定的存储设备或存储区域中,例如,为了防止业务风险检测规则被篡改,可以将业务风险检测规则存储于区块链系统中,也可以存储于预先设定使用权限的存储部件或存储区域(如终端设备的存储器中预选划定的存储区域等)中等,具体可以根据实际情况设定,本说明书实施例对此不做限定。当需要进行业务风险检测时,可以通过第一可信程序从上述指定的存储设备或存储区域中获取目标业务的业务风险检测规则,并可以通过第一可信程序将该业务风险检测规则传递至tee中。
50.在步骤s412中,在tee的可信执行环境中,确定获取的隐私数据是否符合业务风险检测规则,以对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果。
51.上述步骤s412的具体处理可以参见上述业务风险检测规则相关的内容,并可以基于业务风险检测规则的具体内容,在tee的可信执行环境中,采用相应的方式确定获取的隐私数据是否符合业务风险检测规则,从而得到目标用户发起的业务处理请求对应的业务风
险检测结果。
52.在步骤s414中,将上述业务风险检测结果传递至目标应用,如果业务风险检测结果指示执行上述业务处理请求对应的目标业务存在业务风险,则根据存在的业务风险对应的风险类型,获取与该风险类型相对应的安全控制策略,并对目标用户执行该安全控制策略。
53.其中,该安全控制策略包括限制目标用户登录的策略、目标用户的登录通知策略和限制目标用户的资源转移限额策略中的一种或多种,其中的限制目标用户登录的策略可以是用于限制目标用户登录的次数、在指定的时间段内限制目标用户进行登录等策略,目标用户的登录通知策略可以是将登录相关的信息发送给目标用户,以提醒目标用户,限制目标用户的资源转移限额策略可以是对目标用户词移或多次转移的资源的数量进行限制的策略,例如,可以为目标用户设置单次的转账限额或每天的累积转账限额等。风险类型可以包括多种,例如异常登录地点、转移的资源数量超过预设阈值、多次出现违反指定的操作规则的等类型,具体可以根据实际情况设定,本说明书实施例对此不做限定。
54.在步骤s416中,接收对终端设备的tee中的业务风险检测规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
55.在步骤s418中,通过第一可信程序,将待更新的规则数据传递至终端设备的tee中。
56.在步骤s420中,在tee的可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对业务风险检测规则进行更新。
57.本说明书实施例提供一种基于隐私保护的业务风险检测方法,应用于终端设备,终端设备中设置有可信执行环境tee,在获取到目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求时,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私数据传递至tee中,然后,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,这样,通过上述方式,在业务场景的风控处理过程中,第三方的应用程序没有直接采集、处理用户和终端相关的任何隐私数据,而是在可信执行环境中对隐私数据进行处理,输出处理结果,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,从而达到了保护用户隐私数据的目的,同时,能够更加准确实时的对目标业务进行风险评估。
58.实施例三
59.如图5所示,本说明书实施例提供一种基于隐私保护的业务风险检测方法,该方法的执行主体可以为终端设备,其中,该终端设备中可以设置有可信执行环境tee(trusted execution environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该终端设备可以如手机、平板电脑等动终端设备,也可以如个人计算机、笔记本电脑等设备。该方法具体可以包括以下步骤:
60.在步骤s502中,获取目标用户通过终端设备中的目标应用针对预设的目标业务发
起的业务处理请求。
61.在步骤s504中,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据。
62.其中,该隐私数据包括目标用户的生物特征数据、终端设备的设备信息中的一种或多种。
63.在步骤s506中,通过第一可信程序将获取的隐私数据以密文的方式传递至tee中。
64.在步骤s508中,在tee中,对上述隐私数据进行解密处理,得到解密后的隐私数据。
65.在实际应用中,该业务处理请求中还可以包括上述业务处理请求对应的可验证声明,基于此,还可以执行下述步骤s510~步骤s512的处理。
66.在步骤s510中,在tee的可信执行环境中,对可验证声明的有效性进行验证。
67.其中,可验证声明可以是用于描述个人、组织等实体所具有的某些属性的一种规范性的信息,可验证声明可以实现基于证据的信任,可以通过可验证声明,向其他实体证明当前实体的某些属性的信息是可信的。可验证声明中可以包括多个不同的字段和相应的字段值,例如,字段为上述隐私数据的持有方,相应的字段值可以为用户a,字段为该隐私数据的生成时间,相应的字段值可以为2020年1月1日等。
68.在实施中,第一可信程序除了可以将上述隐私数据传递至终端设备的tee中外,还可以将业务处理请求中的可验证声明传递至终端设备的tee中。终端设备的tee中包含上述隐私数据和可验证声明后,可以先对可验证声明进行验证,以判断该可验证声明是否有效,在确定可验证声明有效的情况下,再基于可验证声明进行相应处理,从而进一步保证数据处理的安全性。具体地,对可验证声明进行验证可以包括多种方式,例如,可以获取对可验证声明中包含的字段值通过预定的算法进行计算(例如可以通过哈希算法计算可验证声明中包含的字段值的哈希值等),得到相应的计算结果。可验证声明中还包括上述计算结果的基准值,可以将得到的计算结果与可验证声明中的基准值进行比较,如果两者相同,则验证通过,即可验证声明有效,如果两者不相同,则验证失败,即可验证声明无效。
69.除了上述方式外,还可以包括多种方式,再例如,可验证声明中可以包括该可验证声明的校验值,终端设备中的tee中包含可验证声明后,可以通过预定的校验算法确定该可验证声明的校验值,然后,可以将计算的校验值与可验证声明中的校验值进行比较,如果两者相同,则验证通过,即可验证声明有效,如果两者不相同,则验证失败,即可验证声明无效等。在实际应用中,对可验证声明的有效性进行验证的方式不仅仅只包含上述两种方式,还可以包括其它多种可实现方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。
70.在步骤s512中,如果验证结果为有效,则在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果。
71.在实际应用中,上述步骤s512的具体处理方式可以多种多样,以下提供一种可选的处理方式,具体可以包括以下步骤a2和步骤a4的处理。
72.在步骤a2中,如果验证结果为有效,则在tee的可信执行环境中获取可验证声明的持有方对应的针对目标业务的业务风险检测规则。
73.在实施中,如果验证结果为可验证声明有效,为了进一步对不同可验证声明的持
有四数据进行核验,保证数据的安全性,可以为不同可验证声明的持有方设置,目标业务的业务风险检测规则,或者,可以由可验证声明的持有方预先设定该持有方使用隐私数据所需的目标业务的业务风险检测规则,以防止其它组织或用户盗用该可验证声明的持有方的可验证声明使用该隐私数据。在确定可验证声明有效后,可以在tee的可信执行环境中获取可验证声明的持有方对应的针对目标业务的业务风险检测规则。
74.在步骤a4中,在tee的可信执行环境中,确定获取的隐私数据是否符合业务风险检测规则,以对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果。
75.此外,业务处理请求中还可以包括目标用户的数字身份信息。数字身份信息可以是指通过数字化信息将用户可识别地进行刻画的信息,也即为将真实的身份信息浓缩为数字代码的形式表现,以便对用户个人的实时行为信息进行绑定、查询和验证。数字身份信息中不仅可以包含用户的出生信息、个体描述、生物特征等身份编码信息,也涉及多种属性的个人行为信息(如交易信息或娱乐信息等)等。数字身份信息可以通过多种方式展现,如did(decentralized identity,去中心化身份)等。基于此,在tee的可信执行环境中,查找tee的可信执行环境中预先存储的数字身份信息中是否存在目标用户的数字身份信息;如果存在,则在tee的可信执行环境中,确定获取的隐私数据是否符合业务风险检测规则,以对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果。
76.在实施中,可以预先设置不同用户的数字身份信息(如用户的did等),并可以将用户的数字身份信息存储在tee中或将上述数字身份信息进行加密处理后存储在终端设备中。当终端设备获取到业务处理请求后,可以从tee中查找预先存储的数字身份信息中是否存在目标用户的数字身份信息,或者,可以将经过加密处理的数字身份信息传递至tee中,可以在tee的可信执行环境中对经过加密处理的数字身份信息进行解密处理,得到数字身份信息,然后,再从该数字身份信息中查找是否存在目标用户的数字身份信息。
77.在步骤s514中,将上述业务风险检测结果传递至目标应用,如果业务风险检测结果指示执行上述业务处理请求对应的目标业务存在业务风险,则根据存在的业务风险对应的风险类型,获取与该风险类型相对应的安全控制策略,并对目标用户执行该安全控制策略。
78.其中,该安全控制策略包括限制目标用户登录的策略、目标用户的登录通知策略和限制目标用户的资源转移限额策略中的一种或多种。
79.在步骤s516中,接收对终端设备的tee中的业务风险检测规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
80.在步骤s518中,通过第一可信程序,将待更新的规则数据传递至终端设备的tee中。
81.在步骤s520中,在tee的可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对业务风险检测规则进行更新。
82.本说明书实施例提供一种基于隐私保护的业务风险检测方法,应用于终端设备,终端设备中设置有可信执行环境tee,在获取到目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求时,通过终端设备上的用于执行目标业务的业务处理
的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私数据传递至tee中,然后,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,这样,通过上述方式,在业务场景的风控处理过程中,第三方的应用程序没有直接采集、处理用户和终端相关的任何隐私数据,而是在可信执行环境中对隐私数据进行处理,输出处理结果,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,从而达到了保护用户隐私数据的目的,同时,能够更加准确实时的对目标业务进行风险评估。
83.实施例四
84.以上为本说明书实施例提供的基于隐私保护的业务风险检测方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的业务风险检测装置,所述装置中设置有可信执行环境tee,如图6所示。
85.该基于隐私保护的业务风险检测装置包括:业务处理请求模块601、隐私数据传递模块602、风险检测模块603和业务处理模块604,其中:
86.业务处理请求模块601,获取目标用户通过所述装置中的目标应用针对预设的目标业务发起的业务处理请求;
87.隐私数据传递模块602,通过所述装置上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述tee中;
88.风险检测模块603,在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果;
89.业务处理模块604,将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
90.本说明书实施例中,所述装置还包括:
91.规则传递模块,通过所述第一可信程序获取所述目标业务的业务风险检测规则,并将所述业务风险检测规则传递至所述tee中;
92.所述风险检测模块603,在所述tee的可信执行环境中,确定获取的所述隐私数据是否符合所述业务风险检测规则,以对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
93.本说明书实施例中,所述业务处理请求中包括所述业务处理请求对应的可验证声明,所述风险检测模块603,包括:
94.验证单元,在所述tee的可信执行环境中,对所述可验证声明的有效性进行验证;
95.风险检测单元,如果验证结果为有效,则在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
96.本说明书实施例中,所述风险检测单元,如果验证结果为有效,则在所述tee的可信执行环境中获取所述可验证声明的持有方对应的针对所述目标业务的业务风险检测规
则;在所述tee的可信执行环境中,确定获取的所述隐私数据是否符合所述业务风险检测规则,以对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
97.本说明书实施例中,所述装置还包括:
98.更新请求模块,接收对所述装置的tee中的所述业务风险检测规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
99.数据传递模块,通过所述第一可信程序,将所述待更新的规则数据传递至所述装置的tee中;
100.更新模块,在所述tee的可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述业务风险检测规则进行更新。
101.本说明书实施例中,所述业务风险检测规则基于以下中的一项或多项进行设定:
102.所述目标用户执行所述目标业务的业务核验规则;
103.所述目标用户执行所述目标业务的时效性条件;以及,
104.所述目标用户的身份核验规则。
105.本说明书实施例中,所述隐私数据传递模块602,通过所述第一可信程序将获取的所述隐私数据以密文的方式传递至所述tee中;
106.所述装置还包括:
107.解密模块,在所述tee中,对所述隐私数据进行解密处理,得到解密后的所述隐私数据。
108.本说明书实施例中,所述隐私数据包括所述目标用户的生物特征数据、所述装置的设备信息中的一种或多种。
109.本说明书实施例中,所述业务处理模块,如果所述业务风险检测结果指示执行所述业务处理请求对应的目标业务存在业务风险,则根据存在的业务风险对应的风险类型,获取与所述风险类型相对应的安全控制策略,并对所述目标用户执行所述安全控制策略。
110.本说明书实施例中,所述安全控制策略包括限制所述目标用户登录的策略、所述目标用户的登录通知策略和限制所述目标用户的资源转移限额策略中的一种或多种。
111.本说明书实施例提供一种基于隐私保护的业务风险检测装置,设置有可信执行环境tee,在获取到目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求时,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私数据传递至tee中,然后,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,这样,通过上述方式,在业务场景的风控处理过程中,第三方的应用程序没有直接采集、处理用户和终端相关的任何隐私数据,而是在可信执行环境中对隐私数据进行处理,输出处理结果,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,从而达到了保护用户隐私数据的目的,同时,能够更加准确实时的对目标业务进行风险评估。
112.实施例五
113.以上为本说明书实施例提供的基于隐私保护的业务风险检测装置,基于同样的思路,本说明书实施例还提供一种基于隐私保护的业务风险检测设备,所述设备中设置有可信执行环境tee,如图7所示。
114.所述基于隐私保护的业务风险检测设备可以为上述实施例提供的终端设备等。
115.基于隐私保护的业务风险检测设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的业务风险检测设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在基于隐私保护的业务风险检测设备上执行存储器702中的一系列计算机可执行指令。基于隐私保护的业务风险检测设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口705,一个或一个以上键盘706。
116.具体在本实施例中,基于隐私保护的业务风险检测设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的业务风险检测设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
117.获取目标用户通过所述终端设备中的目标应用针对预设的目标业务发起的业务处理请求;
118.通过所述终端设备上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述tee中;
119.在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果;
120.将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
121.本说明书实施例中,还包括:
122.通过所述第一可信程序获取所述目标业务的业务风险检测规则,并将所述业务风险检测规则传递至所述tee中;
123.所述在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果,包括:
124.在所述tee的可信执行环境中,确定获取的所述隐私数据是否符合所述业务风险检测规则,以对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
125.本说明书实施例中,所述业务处理请求中包括所述业务处理请求对应的可验证声明,所述在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业
务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果,包括:
126.在所述tee的可信执行环境中,对所述可验证声明的有效性进行验证;
127.如果验证结果为有效,则在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
128.本说明书实施例中,所述如果验证结果为有效,则在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果,包括:
129.如果验证结果为有效,则在所述tee的可信执行环境中获取所述可验证声明的持有方对应的针对所述目标业务的业务风险检测规则;
130.在所述tee的可信执行环境中,确定获取的所述隐私数据是否符合所述业务风险检测规则,以对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
131.本说明书实施例中,还包括:
132.接收对所述终端设备的tee中的所述业务风险检测规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
133.通过所述第一可信程序,将所述待更新的规则数据传递至所述终端设备的tee中;
134.在所述tee的可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述业务风险检测规则进行更新。
135.本说明书实施例中,所述业务风险检测规则基于以下中的一项或多项进行设定:
136.所述目标用户执行所述目标业务的业务核验规则;
137.所述目标用户执行所述目标业务的时效性条件;以及,
138.所述目标用户的身份核验规则。
139.本说明书实施例中,通过第一可信程序将获取的所述隐私数据传递至所述tee中,包括:
140.通过所述第一可信程序将获取的所述隐私数据以密文的方式传递至所述tee中;
141.所述方法还包括:
142.在所述tee中,对所述隐私数据进行解密处理,得到解密后的所述隐私数据。
143.本说明书实施例中,所述隐私数据包括所述目标用户的生物特征数据、所述终端设备的设备信息中的一种或多种。
144.本说明书实施例中,所述通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务,包括:
145.如果所述业务风险检测结果指示执行所述业务处理请求对应的目标业务存在业务风险,则根据存在的业务风险对应的风险类型,获取与所述风险类型相对应的安全控制策略,并对所述目标用户执行所述安全控制策略。
146.本说明书实施例中,所述安全控制策略包括限制所述目标用户登录的策略、所述目标用户的登录通知策略和限制所述目标用户的资源转移限额策略中的一种或多种。
147.本说明书实施例提供一种基于隐私保护的业务风险检测设备,设置有可信执行环
境tee,在获取到目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求时,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私数据传递至tee中,然后,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,这样,通过上述方式,在业务场景的风控处理过程中,第三方的应用程序没有直接采集、处理用户和终端相关的任何隐私数据,而是在可信执行环境中对隐私数据进行处理,输出处理结果,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,从而达到了保护用户隐私数据的目的,同时,能够更加准确实时的对目标业务进行风险评估。
148.实施例六
149.进一步地,基于上述图1和图5所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
150.获取目标用户通过所述终端设备中的目标应用针对预设的目标业务发起的业务处理请求;
151.通过所述终端设备上的用于执行所述目标业务的业务处理的第一可信程序,获取执行所述目标业务的业务处理所需的隐私数据,并将获取的所述隐私数据传递至所述tee中;
152.在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果;
153.将所述业务风险检测结果传递至所述目标应用,并通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务。
154.本说明书实施例中,还包括:
155.通过所述第一可信程序获取所述目标业务的业务风险检测规则,并将所述业务风险检测规则传递至所述tee中;
156.所述在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果,包括:
157.在所述tee的可信执行环境中,确定获取的所述隐私数据是否符合所述业务风险检测规则,以对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
158.本说明书实施例中,所述业务处理请求中包括所述业务处理请求对应的可验证声明,所述在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果,包括:
159.在所述tee的可信执行环境中,对所述可验证声明的有效性进行验证;
160.如果验证结果为有效,则在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
161.本说明书实施例中,所述如果验证结果为有效,则在所述tee的可信执行环境中,基于获取的所述隐私数据对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果,包括:
162.如果验证结果为有效,则在所述tee的可信执行环境中获取所述可验证声明的持有方对应的针对所述目标业务的业务风险检测规则;
163.在所述tee的可信执行环境中,确定获取的所述隐私数据是否符合所述业务风险检测规则,以对所述目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到所述目标用户发起的业务处理请求对应的业务风险检测结果。
164.本说明书实施例中,还包括:
165.接收对所述终端设备的tee中的所述业务风险检测规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
166.通过所述第一可信程序,将所述待更新的规则数据传递至所述终端设备的tee中;
167.在所述tee的可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述业务风险检测规则进行更新。
168.本说明书实施例中,所述业务风险检测规则基于以下中的一项或多项进行设定:
169.所述目标用户执行所述目标业务的业务核验规则;
170.所述目标用户执行所述目标业务的时效性条件;以及,
171.所述目标用户的身份核验规则。
172.本说明书实施例中,通过第一可信程序将获取的所述隐私数据传递至所述tee中,包括:
173.通过所述第一可信程序将获取的所述隐私数据以密文的方式传递至所述tee中;
174.所述方法还包括:
175.在所述tee中,对所述隐私数据进行解密处理,得到解密后的所述隐私数据。
176.本说明书实施例中,所述隐私数据包括所述目标用户的生物特征数据、所述终端设备的设备信息中的一种或多种。
177.本说明书实施例中,所述通过所述目标应用基于所述业务风险检测结果确定是否执行所述业务处理请求对应的目标业务,包括:
178.如果所述业务风险检测结果指示执行所述业务处理请求对应的目标业务存在业务风险,则根据存在的业务风险对应的风险类型,获取与所述风险类型相对应的安全控制策略,并对所述目标用户执行所述安全控制策略。
179.本说明书实施例中,所述安全控制策略包括限制所述目标用户登录的策略、所述目标用户的登录通知策略和限制所述目标用户的资源转移限额策略中的一种或多种。
180.本说明书实施例提供一种存储介质,在获取到目标用户通过终端设备中的目标应用针对预设的目标业务发起的业务处理请求时,通过终端设备上的用于执行目标业务的业务处理的第一可信程序,获取执行目标业务的业务处理所需的隐私数据,并将获取的隐私
数据传递至tee中,然后,在tee的可信执行环境中,基于获取的隐私数据对目标用户发起的业务处理请求对应的目标业务进行业务风险检测,得到目标用户发起的业务处理请求对应的业务风险检测结果,将业务风险检测结果传递至目标应用,并通过目标应用基于业务风险检测结果确定是否执行该业务处理请求对应的目标业务,这样,通过上述方式,在业务场景的风控处理过程中,第三方的应用程序没有直接采集、处理用户和终端相关的任何隐私数据,而是在可信执行环境中对隐私数据进行处理,输出处理结果,从而可以避免出现用户巨大数据、金融财产失窃或被盗用等风险,从而达到了保护用户隐私数据的目的,同时,能够更加准确实时的对目标业务进行风险评估。
181.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
182.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very
‑
high
‑
speed integrated circuit hardware description language)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
183.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使
得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
184.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
185.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
186.本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd
‑
rom、光学存储器等)上实施的计算机程序产品的形式。
187.本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
188.这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
189.这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
190.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
191.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
192.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动
态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd
‑
rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
193.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
194.本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd
‑
rom、光学存储器等)上实施的计算机程序产品的形式。
195.本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
196.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
197.以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。