CN105429948A - 一种危险账户的识别方法及装置 - Google Patents

一种危险账户的识别方法及装置 Download PDF

Info

Publication number
CN105429948A
CN105429948A CN201510718482.9A CN201510718482A CN105429948A CN 105429948 A CN105429948 A CN 105429948A CN 201510718482 A CN201510718482 A CN 201510718482A CN 105429948 A CN105429948 A CN 105429948A
Authority
CN
China
Prior art keywords
account
reference value
evaluation reference
evaluation
dangerous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510718482.9A
Other languages
English (en)
Other versions
CN105429948B (zh
Inventor
梁文栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Dongguan Coolpad Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Coolpad Software Technology Co Ltd filed Critical Dongguan Coolpad Software Technology Co Ltd
Priority to CN201510718482.9A priority Critical patent/CN105429948B/zh
Publication of CN105429948A publication Critical patent/CN105429948A/zh
Application granted granted Critical
Publication of CN105429948B publication Critical patent/CN105429948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S902/00Electronic funds transfer
    • Y10S902/01Electronic funds transfer with electronic means providing security

Abstract

本发明实施例公开了一种危险账户的识别方法,包括:接收业务数值转移的发起账户对应的终端上传的收款账户;根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布;查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。本发明还相应地公开了一种危险账户的识别装置。采用本发明,能更准确地识别危险账户,提高业务数值转移中的危险账户的识别准确率。

Description

一种危险账户的识别方法及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种危险账户的识别方法及装置。
背景技术
在现有的网络诈骗中,受骗者往往是通过网络或者电话收到相关的汇款或转账信息,从而汇款或转账给陌生人,造成了大量的钱财损失。随着时下网络诈骗的方法方式越来越多,从源头上预防和阻止网络诈骗是一种防止网络诈骗的方法,例如,阻止受骗者往行骗者的账号上进行汇款,即阻止业务数据的转移。
在现有的防止网络诈骗的方法中,系统在检测到用户给危险账户进行汇款时,主动阻止汇款,并通知用户,需要用户进一步的向银行或者账户管理机构解释其汇款的动机及原因,以及是否清楚收款人的具体信息;只有在其解释被接受时,其汇款才能继续进行。在上述危险账户的界定中,危险账户指的是可能存在诈骗、欺诈等行为的账户,也可称之为潜在危险账户,主要是通过其他用户的举报或银行的监控,也就是说,危险账户的界定是在已经有用户受到诈骗并举报之后在有用户受到诈骗并进行举报该账户为存在诈骗行为的危险账户之后。然而,上述关于业务数据转移中的危险账户的判定中,只能在业务数据已经转移之后,对于一个陌生的账户,若其不是已经被银行或者其他管理中心标记为危险账户,则无法识别其为危险账户,默认的将其判定为安全账户。
综上所述,现有技术中业务数值转移的危险账户的识别存在识别的准确度低的技术问题。
发明内容
基于此,为解决上述提到的传统技术中业务数值转移的危险账户的识别存在识别的准确度低的技术问题,特提供了一种危险账户的识别方法。
一种危险账户的识别方法,包括:
接收业务数值转移的发起账户对应的终端上传的收款账户;
根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布;
查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。
可选的,所述根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值的步骤包括:
根据预设的评价函数,获取与在社交关系链上相隔的用户数对应的评价值;
根据预设的评价函数,获取与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值;
将所述与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值,按照预设的权重进行加权得到所述收款账户的评价参考值。
可选的,所述根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户的步骤包括:获取预设的与所述评价参考值所属的阈值区间对应的账户安全等级参数。
可选的,所述查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户的步骤包括:查找所述评价参考值所属的预设的阈值区间;若查找到,则根据所述评价参考值所属的阈值区间设置所述发起账户对所述收款账户进行业务数值转移的操作权限。
可选的,所述根据所述评价参考值所属的阈值区间判所述收款账户是否为危险账户步骤之后还包括:
生成与所述查找到的所述评价参考值所属的阈值区间对应的提示信息,并发送给所述发起账户对应的终端。
此外,为解决上述提到的传统技术中防止网络诈骗的方法无法分辨在用户给陌生人或者陌生账号汇款时的诈骗的可能性,导致的交易的风险度过大的技术问题,特提供了一种危险账户的识别装置。
一种危险账户的识别装置,包括:
收款账户接收模块,用于接收业务数值转移的发起账户对应的终端上传的收款账户;
评价参考值计算模块,用于根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布;
危险账户判断模块,用于查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。
可选的,所述评价参考值计算模块还用于:
根据预设的评价函数,获取与在社交关系链上相隔的用户数对应的评价值;
根据预设的评价函数,获取与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值;
将所述与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值,按照预设的权重进行加权得到所述收款账户的评价参考值。
可选的,所述危险账户判断模块还用于:获取预设的与所述评价参考值所属的阈值区间对应的账户安全等级参数。
可选的,所述危险账户判断模块还用于:查找所述评价参考值所属的预设的阈值区间;在查找到时,根据所述评价参考值所属的阈值区间设置所述发起账户对所述收款账户进行业务数值转移的操作权限。
可选的,所述装置还包括提示消息生成模块,用于生成与所述评价参考值所属的阈值区间对应的提示信息,并发送给所述发起账户对应的终端。
实施本发明实施例,将具有如下有益效果:
采用了上述危险账户的识别和装置之后,在账户之间进行业务数值转移之前,会先根据业务数值转移的发起账户对应的终端提供的收款账户的账户信息,根据两个账户之间的通信记录以及两个账户对应的用户在社交关系网上的联系,去计算收款账户的评价参考值,从而根据评价参考值判断该收款账户是否为危险账户。因此,和传统技术相比,可以不需要经过用户在收到诈骗之后对危险账户的举报就可以识别出危险账户,只需要根据用户之间通信记录及在其社会关系网上的联系,就可以识别该收款账户是否存在诈骗的可能性,因此,能更准确地识别出危险账户,提高了在业务数值转移中的危险账户识别的准确率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中一种危险账户的识别方法的流程示意图;
图2为一个实施例中两个联系人之间的间接联系的实现的示意图;
图3为一个实施例中一种危险账户的识别装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决上述提到的传统技术中业务数值转移的危险账户的识别存在识别的准确度低的技术问题,在本实施例中,特提供了一种危险账户的识别方法,该方法依赖于计算机实现,可运行于基于冯诺依曼体系的计算机系统上。该计算机程序可以是移动支付应用或集成了汇款、转账等业务的服务器程序。该计算机系统可以是移动支付应用、网上支付应用或其他业务数值转移应用的如智能手机、平板电脑、掌上电脑,笔记本电脑或个人电脑等服务器设备。
具体的,该危险账户的识别方法如图1所示,包括如下步骤:
步骤S102:接收业务数值转移的发起账户对应的终端上传的收款账户。
业务数值转移即为在两个账户之间进行业务数值的转移,将与该业务数值转移对应的业务数值(如转账的转账金额)从一个用户的账号上扣除,并添加在另一个用户的账号上去。例如,两个银行账户之间的转账就是一个业务数值转移的例子,其转账金额即为业务数值的具体值,转账方对应的账号即为业务数值转移的发起账户,收款方对应的账户即为业务数值转移的收款账户。
在本实施例中,用户在终端上的业务数值转移应用或者页面上输入相应的业务数值转移请求,并将该业务数值转移请求发送给服务器。即,用户在终端的展示页面上的收款账户输入区域中输入需要进行的业务数值转移的收款账户。
需要说明的是,在用户在终端上的相应的业务数值转移的展示页面中输入相应的业务数值转移之前,需要用户进行登录,即登录上述发起账户对应的用户。因为用户只有在登录之后才能继续相关的业务数值转移请求,因此,在该业务数值转移请求中还携带有发起账户的账户信息。
可选的,在该业务数值转移请求中还可以携带有业务数值。但是,业务数值不是必须的,因为可以在对收款账户进行危险账户识别之后再由用户在其对应的终端上输入。
服务器接收业务数值转移的发起账户对应的终端上传到服务的收款账户,根据该收款账户进一步地进行危险账户的识别。
步骤S104:根据发起账户和收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布。
通信记录是指两个用户之间通过某种媒介进行的信息交流与传递的历史记录。发起账户和收款账户之间的通信记录即为发起账户对应的用户和收款账户对应的用户之间的通过某种媒介(例如通话、短信、视频等)进行的通信的历史记录。
在本实施例中,发起账户或收款账户的账户信息包括业务账号(例如银行卡账号、支付宝账号、易付宝账号、Q币账号)和相应的社交账号(例如手机号码或微信号、QQ号等社交网络应用账号)。发起账户或收款账户之间的通信,即为与发起账户和收款账户对应的社交账号之间的通信,例如,两个手机用户之间的短信历史记录和通话历史记录。
需要说明的是,在账号信息下的社交账号的数量可以为一个,也可以为多个。例如,在业务数值转移对应于银行账号之间的转账时,银行账号即为该业务账号,用户预留的手机号码即为对应的社交账号。再例如,再业务数值转移对应于微信钱包账号时,微信号为业务账号,对应的社交网络账号包括了微信号、与微信号绑定的手机号和QQ号。相应的,发起账户或收款账户之间的通信记录,可以是一个社交账号之间的通信记录,也可以是多个社交账号之间的通信记录,这是根据账户信息下的社交账号的数量决定的,也可以根据实际的情况,选择多个社交账号中的一个社交账号或多个社交账号,并获取其对应的通信记录。
需要说明的是,在获取到发起账户与收款账户之间的通信记录之后,因为该通信记录是历史样本数据,需要将这些数据进行数值化,将历史样本数据转化成可用于计算的值。例如,在所述通信记录为通话记录时,通信记录包括二者之间的通话频率分布、通话时长分布和/或通话的呼入呼出分布。
在社交关系网中,两个联系人之间可能没有直接的社交往来,即没有电话、邮件等往来,但是两人之间也有可能是有关联的,例如,可以通过其他联系人实现间接联系。美国的心里学家斯坦利·米尔格拉姆提出的六度分隔理论:你和任何一个陌生人之间所间隔的人不会超过六个,也就是说,最多通过六个人你就能够认识任何一个陌生人,就是一个典型的间接联系的例子。
在本实施例中,两个联系人之间是通过多少个联系人而实现间接联系的联系人数目就是两人在社交关系链上相隔的用户数。需要说明的是,用户之间通过其他联系人而实现间接联系的路径可能存在多条,在本实施例中,既可以取最短路径(即在社交关系链上相隔的用户数的最小值),也可以取多个路径,
在一个实施例中,如图2所示,图2展示了两个联系人之间的间接联系的实现的示意图。属于同一个公司的两个不同部门的两个同事“张三”和“李四”之间不存在任何直接的社交往来,两人之间是不认识对方的,也就是说,“张三”和“李四”不是好友;但是“张三”所在的人事部主管“王五”和“李四”所在的行政部主管“赵六”之间存在公司业务上的密切往来,因此,两人之间就通过“王五”和“赵六”实现了间接的社交联系。具体来讲,“张三”与其主管“王五”之间是好友关系,即图2所示的编号①,“王五”跟“赵六”之间是好友关系,即图2所示的编号②,“李四”与其主管“赵六”之间是好友关系,即图2中所示的编号③,因此“张三”和“李四”之间通过如图2所示的①②③三层好友联系实现了间接联系,“张三”和“李四”在社交关系链上相隔的用户为“王五”和“赵六”,即在社交关系链上相隔的用户数为2。
根据发起账户和收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,即根据预设的函数,以发起账户和收款账户之间的通信记录、在社交关系链上相隔的用户数为自变量,计算因变量评价参考值。需要说明的是,在计算上述评价参考值之前,需要将发起账户和收款账户之间的通信记录进行数值化,例如,将通信记录所包括通话频率分布、通话时长分布和/或通话的呼入呼出分布均进行数值化。将上述通信记录数值化的过程可以理解为根据预设的映射关系,查找与通信记录的具体数据对应的数值的过程,并且,该预设的映射关系可以有多种。
可选的,所述根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值的步骤包括:
根据预设的评价函数,获取与在社交关系链上相隔的用户数对应的评价值;
根据预设的评价函数,获取与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值;
将所述与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值,按照预设的权重进行加权得到所述收款账户的评价参考值。
具体的,在社交关系链上相隔的用户数不同,其对应的评价值也会不同。根据查找的社会关系链的范围,可以确定在社交关系链上相隔的用户数的最大值。在本实施例中,可以设定在社交关系链上相隔的用户数的最大值为3,因为在两个用户之间通过3个联系人还不能建立联系的情况下,可以理解为两个用户基本没有社交圈子的交集,因此在社交关系链上相隔的用户数大于3的情况将不再考虑。需要说明的是,可以预先设定在社交关系链上相隔的用户数的值对应的评价值,即为二者之间的映射关系或者函数关系,根据该映射关系或函数关系,在所述在社交关系链上相隔的用户数的值是已知的情况下,就可以求得其对应的评价值。
两个用户之间的通信频率代表了两个用户之间社交往来的密集度,例如,两个人之间的联系越紧密,两人之间的关系就近,其进行业务数值转移的危险程度就会越低。具体的,获取两人之间的通信记录,并将该通信记录中关于两人之间的通信频率数值化,根据预设的通话频率与其对应的评价值之间的映射关系或函数关系,计算与通话平率对应的评价值。需要说明的是,通话的频率高,并不一定代表两人之间的关系紧密,例如,可能存在一人单方面多次联系另一人的情况,因此,就必须考虑两人在通信中的主动或被动联系对方的情况,即考虑两人之间的通信状况中的呼入呼出分布。一般来讲,只有在其呼入呼出的比例比较平均的情况下,其社交关系往来才较正常。因此,可以根据这一点,设定其呼入呼出比例与对应的评价值之间的映射关系或函数关系,根据该映射关系或函数关系,可以计算与呼入呼出比例对应的评价值。
进一步地,在考虑发起账户与收款账户之间的通信记录时,还需要考虑两人的通话时长,一般情况下,若两人之间的通话,均为短时间的通话时不正常的,通话时间越长一般代表了其关系的紧密联系,因此,可以根据通话时长分布代表的社交关系的远近,设定通话时长分布与对应的评价值之间的映射关系或函数关系,根据该映射关系或函数关系,在获取到通话时长分布的情况下,可以求得与其对应的评价值。
在获取到与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值之后,就可以按照预设的权重进行加权得到所述收款账户的评价参考值。例如,直接求上述所有评价值的和,用评价值的和作为收款账户的评价参考值,用来评价在业务数值转移中相应的收款账户的危险程度,即该业务数值转移的安全性。
需要说明的是,将上述评价值按照预设的权重进行加权去求得收款账户的评价参考值的过程中,加权权重的设定,可以根据该评价值对危险账户的评价过程中的分量或者准确性来确定,并且,可以有多种不同的选择。进一步地,该加权的权重还可以是变量,例如,可以是根据不同的评价值的取值而不同的变量,例如,在上述在社交关系链上相隔的用户数不同时,其社交关系的具体情况会存在相应的变化,因为,也有必要设定不同的加权权重。
步骤S106:查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。
在步骤S104中计算的评价参考值相当于一个函数的因变量,因为自变量的取值范围(即定义域)有限,因此,评价参考值的取值范围(即值域)也是有限的,即评价参考值存在最大值最小值。
根据评价参考值的取值的最大最小值,将其取值范围按照预设的规则分割成多个阈值区间,并且,每个阈值区域均有其对应的标识信息。例如,在评价参考值的取值范围[0,100]时,可以以10为区间长度进行等距分割,也可以根据实际的需求进行不等距的分割。
在一个实施例中,如表1所示,表1展示了一种评价参考值的区间分割示意。根据评价参考值的不同,对应的收款账户存在诈骗危险的程度也不一样,随着评价参考值的减小,收款账户对应的用户与发起账户对应的用户之间的关系网就越远,业务数值转移的安全性就越差,收款账户的危险等级就越高。
表1
根据评价参考值的具体值,查找在预先分割好的阈值区间中评价参考值所述的阈值区间。例如,若评价参考值为85,根据表1的阈值区间分割,其属于区间[70,90),对应的危险等级为两星“★★”,属于可能存在诈骗危险的情况,即需要用户对该收款账户的业务数值转移进行进一步的确认。再例如,若评价参考值为5,根据表1的阈值区间分割,其属于区间[0,10),对应的危险等级为两星“★★★★★”,属于极度危险的情况,即基本可以断定为无关联的陌生人,若发起账户是因为接收到需要汇款的消息才进行的汇款,可以基本断定,该汇款属于诈骗。
进一步的,在服务器识别到极度危险的收款账户的业务数值转移时,可以直接终止该业务数值转移,并将相关的业务数值转移终止的消息发送给发起账户对应的终端。例如,在银行转账业务中,若转账方向被标记为危险账户的账号进行转账,银行可以采取强制措施,阻止转账,若转账方坚持要进行该转账,则需要去银行柜台解释,只有在其解释被银行方接受的时候,该转账才能继续进行。
可选的,所述根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户的步骤包括:获取预设的与所述评价参考值所属的阈值区间对应的账户安全等级参数。
具体的,在设定阈值区间的分割的过程中,是根据评价参考值的不同所代表的收款账户的为危险账户的可能性来确定的,即会存在相应的危险指数或账户安全等级。在判断该账户是否为危险账户的过程中,可以根据评价参考值所述的阈值区间,获取预设的与阈值区间对应的账户安全等级参数,根据该参数去判定收款账户是否为危险账户或者,该收款账户为危险账户的可能性。
可选的,所述查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户的步骤包括:查找所述评价参考值所属的预设的阈值区间;若查找到,则根据所述评价参考值所属的阈值区间设置所述发起账户对所述收款账户进行业务数值转移的操作权限。
具体的,因为不同的评价参考值代表了对应的收款账户的账户危险指数或账户安全等级,因此,在实际的操作过程中,应该对不同的评价参考值,赋予不同的操作权限,例如,在该收款账户为极度危险的账户的情况下,禁止发起账户向该收款账户进行业务数值转移。因此,在判断收款账户是否为危险账户的过程中,还可以获取预设的与评价参考值所属的阈值区间对应的账户操作权限,根据该操作权限以及对应的阈值区间,设置发起账户对收款账户进行业务数值转移的操作权限。例如,在该收款账户为极度危险的账户的情况下,设定发起账户对收款账户进行业务数值转移的操作权限为:进行业务数值转移的业务数值阈值为10。
进一步地,所述根据查找到的所述评价参考值所属的阈值区间判所述收款账户是否为危险账户步骤之后还包括:生成与所述查找到的所述评价参考值所属的阈值区间对应的提示信息,并发送给所述发起账户对应的终端。
在上述危险账户的识别之后,还需要将相应的结果告知给相应的业务数值转移发起人,即发起账户对应的终端,以使发起方获知收款账户的相关危险指数,并进一步地决定相应的业务数值转移是否还要继续活着是否需要改变。具体的,在步骤S106之后,生成与评价参考值所属的阈值区间对应的账户提示信息,并发送给发起账户对应的终端,例如,将评价参考值及其所属的阈值区间,以及与该阈值区间对应的账户安全等级、账户操作权限等信息作为账户提示信息发送给发起账户对应的终端,即在与评价参考值所属的阈值区间对应的账户提示信息中,可以包括评价参考值及其所属的阈值区间,以及与该阈值区间对应的账户安全等级、账户操作权限等信息。
为解决上述提到的传统技术中业务数值转移的危险账户的识别存在识别的准确度低的技术问题,在另一个实施例中,还提供了一种危险账户的识别装置。
具体的,该危险账户的识别装置如图3所示,包括收款账户接收模块102、评价参考值计算模块104和危险账户判断模块106,其中:
收款账户接收模块102,用于接收业务数值转移的发起账户对应的终端上传的收款账户;
评价参考值计算模块104,用于根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布;
危险账户判断模块106,用于查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。
可选的,评价参考值计算模块104还用于:根据预设的评价函数,获取与在社交关系链上相隔的用户数对应的评价值;根据预设的评价函数,获取与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值;将所述与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值,按照预设的权重进行加权得到所述收款账户的评价参考值。
可选的,危险账户判断模块106还用于:获取预设的与所述评价参考值所属的阈值区间对应的账户安全等级参数。
可选的,危险账户判断模块106还用于:查找所述评价参考值所属的预设的阈值区间;在查找到时,则根据所述评价参考值所属的阈值区间设置所述发起账户对所述收款账户进行业务数值转移的操作权限。
可选的,如图3所示,该危险账户的识别装置还包括提示消息生成模块108,用于生成与所述查找到的所述评价参考值所属的阈值区间对应的提示信息,并发送给所述发起账户对应的终端。
实施本发明实施例,将具有如下有益效果:
采用了上述危险账户的识别和装置之后,在账户之间进行业务数值转移之前,会先根据业务数值转移的发起账户对应的终端提供的收款账户的账户信息,根据两个账户之间的通信记录以及两个账户对应的用户在社交关系网上的联系,去计算收款账户的评价参考值,从而根据评价参考值判断该收款账户是否为危险账户。因此,和传统技术相比,可以不需要经过用户在收到诈骗之后对危险账户的举报就可以识别出危险账户,只需要根据用户之间通信记录及在其社会关系网上的联系,就可以识别该收款账户是否存在诈骗的可能性,因此,能更准确地识别出危险账户,提高了在业务数值转移中的危险账户识别的准确率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种危险账户的识别方法,其特征在于,包括:
接收业务数值转移的发起账户对应的终端上传的收款账户;
根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布;
查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。
2.根据权利要求1所述的危险账户的识别方法,其特征在于,所述根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值的步骤包括:
根据预设的评价函数,获取与在社交关系链上相隔的用户数对应的评价值;
根据预设的评价函数,获取与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值;
将所述与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值,按照预设的权重进行加权得到所述收款账户的评价参考值。
3.根据权利要求1所述的危险账户的识别方法,其特征在于,所述根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户的步骤包括:
获取预设的与所述评价参考值所属的阈值区间对应的账户安全等级参数。
4.根据权利要求1或3所述的危险账户的识别方法,其特征在于,所述查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户的步骤包括:
查找所述评价参考值所属的预设的阈值区间;
若查找到,则根据所述评价参考值所属的阈值区间设置所述发起账户对所述收款账户进行业务数值转移的操作权限。
5.根据权利要求1或3所述的危险账户的识别方法,其特征在于,所述根据所述评价参考值所属的阈值区间判所述收款账户是否为危险账户步骤之后还包括:
生成与所述评价参考值所属的阈值区间对应的提示信息,并发送给所述发起账户对应的终端。
6.一种危险账户的识别装置,其特征在于,包括:
收款账户接收模块,用于接收业务数值转移的发起账户对应的终端上传的收款账户;
评价参考值计算模块,用于根据所述发起账户和所述收款账户之间的通信记录和在社交关系链上相隔的用户数计算所述收款账户的评价参考值,所述通信记录包括通话频率分布、通话时长分布和/或通话的呼入呼出分布;
危险账户判断模块,用于查找所述评价参考值所属的预设的阈值区间,根据所述评价参考值所属的阈值区间判定所述收款账户是否为危险账户。
7.根据权利要求6所述的危险账户的识别装置,其特征在于,所述评价参考值计算模块还用于:
根据预设的评价函数,获取与在社交关系链上相隔的用户数对应的评价值;
根据预设的评价函数,获取与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值;
将所述与在社交关系链上相隔的用户数对应的评价值以及与所述通话频率分布、所述通话时长分布和/或所述通话的呼入呼出分布对应的评价值,按照预设的权重进行加权得到所述收款账户的评价参考值。
8.根据权利要求6所述的危险账户的识别装置,其特征在于,所述危险账户判断模块还用于:获取预设的与所述评价参考值所属的阈值区间对应的账户安全等级参数。
9.根据权利要求6或8所述的危险账户的识别装置,其特征在于,所述危险账户判断模块还用于:
查找所述评价参考值所属的预设的阈值区间;
在查找到时,根据所述评价参考值所属的阈值区间设置所述发起账户对所述收款账户进行业务数值转移的操作权限。
10.根据权利要求6或8所述的危险账户的识别装置,其特征在于,所述装置还包括提示消息生成模块,用于生成与所述评价参考值所属的阈值区间对应的提示信息,并发送给所述发起账户对应的终端。
CN201510718482.9A 2015-10-28 2015-10-28 一种危险账户的识别方法及装置 Active CN105429948B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510718482.9A CN105429948B (zh) 2015-10-28 2015-10-28 一种危险账户的识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510718482.9A CN105429948B (zh) 2015-10-28 2015-10-28 一种危险账户的识别方法及装置

Publications (2)

Publication Number Publication Date
CN105429948A true CN105429948A (zh) 2016-03-23
CN105429948B CN105429948B (zh) 2018-12-25

Family

ID=55507890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510718482.9A Active CN105429948B (zh) 2015-10-28 2015-10-28 一种危险账户的识别方法及装置

Country Status (1)

Country Link
CN (1) CN105429948B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878309A (zh) * 2017-02-21 2017-06-20 腾讯科技(深圳)有限公司 应用于网络支付的安全预警方法及装置
CN107301551A (zh) * 2017-07-15 2017-10-27 刘兴丹 一种网络支付前搜索、查询、验证的方法、装置、系统
CN107784575A (zh) * 2016-08-29 2018-03-09 腾讯科技(深圳)有限公司 风险等级确定方法、转账操作提示方法、装置及系统
CN108076102A (zh) * 2016-11-18 2018-05-25 腾讯科技(深圳)有限公司 一种转账处理方法和装置
CN108427868A (zh) * 2017-02-15 2018-08-21 腾讯科技(深圳)有限公司 资源传输对象的验证方法、系统及客户端
CN109191129A (zh) * 2018-07-18 2019-01-11 阿里巴巴集团控股有限公司 一种风控方法、系统及计算机设备
CN109891450A (zh) * 2016-12-13 2019-06-14 连株式会社 支付方法及系统
CN110089088A (zh) * 2016-10-21 2019-08-02 好事达保险公司 数字安全和账户发现
CN110708306A (zh) * 2019-09-29 2020-01-17 贝壳技术有限公司 一种数据处理方法、装置和存储介质
CN111770011A (zh) * 2019-04-01 2020-10-13 钉钉控股(开曼)有限公司 风险提示方法及装置、电子设备、计算机可读存储介质
CN114282924A (zh) * 2020-09-28 2022-04-05 腾讯科技(深圳)有限公司 账户识别方法、装置、设备以及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101140648A (zh) * 2007-09-10 2008-03-12 王忠杰 银行票据线上授权线下交易的方法
US20120179903A1 (en) * 2011-01-06 2012-07-12 International Business Machines Corporation Compact attribute for cryptographically protected messages
CN102930469A (zh) * 2012-11-13 2013-02-13 中国民生银行股份有限公司 转账数据处理方法和装置
US20130167194A1 (en) * 2005-06-01 2013-06-27 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
CN104574088A (zh) * 2015-02-04 2015-04-29 华为技术有限公司 支付认证的方法和装置
CN104616137A (zh) * 2013-12-26 2015-05-13 腾讯科技(深圳)有限公司 安全支付方法、服务器及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130167194A1 (en) * 2005-06-01 2013-06-27 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
CN101140648A (zh) * 2007-09-10 2008-03-12 王忠杰 银行票据线上授权线下交易的方法
US20120179903A1 (en) * 2011-01-06 2012-07-12 International Business Machines Corporation Compact attribute for cryptographically protected messages
CN102930469A (zh) * 2012-11-13 2013-02-13 中国民生银行股份有限公司 转账数据处理方法和装置
CN104616137A (zh) * 2013-12-26 2015-05-13 腾讯科技(深圳)有限公司 安全支付方法、服务器及系统
CN104574088A (zh) * 2015-02-04 2015-04-29 华为技术有限公司 支付认证的方法和装置

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107784575A (zh) * 2016-08-29 2018-03-09 腾讯科技(深圳)有限公司 风险等级确定方法、转账操作提示方法、装置及系统
CN110089088A (zh) * 2016-10-21 2019-08-02 好事达保险公司 数字安全和账户发现
CN110089088B (zh) * 2016-10-21 2021-11-09 好事达保险公司 数字安全和账户发现
CN108076102A (zh) * 2016-11-18 2018-05-25 腾讯科技(深圳)有限公司 一种转账处理方法和装置
CN108076102B (zh) * 2016-11-18 2019-12-10 腾讯科技(深圳)有限公司 一种转账处理方法和装置
CN109891450B (zh) * 2016-12-13 2023-09-22 连株式会社 支付方法及系统
CN109891450A (zh) * 2016-12-13 2019-06-14 连株式会社 支付方法及系统
CN108427868A (zh) * 2017-02-15 2018-08-21 腾讯科技(深圳)有限公司 资源传输对象的验证方法、系统及客户端
CN108427868B (zh) * 2017-02-15 2021-10-22 腾讯科技(深圳)有限公司 资源传输对象的验证方法、系统及客户端
CN106878309A (zh) * 2017-02-21 2017-06-20 腾讯科技(深圳)有限公司 应用于网络支付的安全预警方法及装置
CN106878309B (zh) * 2017-02-21 2021-12-14 腾讯科技(深圳)有限公司 应用于网络支付的安全预警方法及装置
CN107301551B (zh) * 2017-07-15 2020-09-29 刘兴丹 一种网络支付前搜索、查询、验证的方法、装置、系统
CN107301551A (zh) * 2017-07-15 2017-10-27 刘兴丹 一种网络支付前搜索、查询、验证的方法、装置、系统
CN109191129A (zh) * 2018-07-18 2019-01-11 阿里巴巴集团控股有限公司 一种风控方法、系统及计算机设备
CN111770011A (zh) * 2019-04-01 2020-10-13 钉钉控股(开曼)有限公司 风险提示方法及装置、电子设备、计算机可读存储介质
CN111770011B (zh) * 2019-04-01 2022-08-26 钉钉控股(开曼)有限公司 风险提示方法及装置、电子设备、计算机可读存储介质
CN110708306A (zh) * 2019-09-29 2020-01-17 贝壳技术有限公司 一种数据处理方法、装置和存储介质
CN110708306B (zh) * 2019-09-29 2022-07-12 贝壳找房(北京)科技有限公司 一种数据处理方法、装置和存储介质
CN114282924A (zh) * 2020-09-28 2022-04-05 腾讯科技(深圳)有限公司 账户识别方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN105429948B (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN105429948A (zh) 一种危险账户的识别方法及装置
CN106803168B (zh) 一种异常转账侦测方法和装置
RU2625050C1 (ru) Система и способ признания транзакций доверенными
WO2019154115A1 (zh) 一种资源转移监测方法及装置
US9633355B2 (en) Knowledge based verification of the identity of a user
US20200118133A1 (en) Systems and methods for continuation of recurring charges, while maintaining fraud prevention
US10565592B2 (en) Risk analysis of money transfer transactions
US8170953B1 (en) Systems and method for screening payment transactions
US8296232B2 (en) Systems and methods for screening payment transactions
US10567366B2 (en) Systems and methods of user authentication for data services
US20220391911A1 (en) System, Method, and Computer Program Product for Determining Fraud Rules
KR101364763B1 (ko) 금융거래패턴분석을 이용한 금융사기 경보 시스템 및 방법
US20180365665A1 (en) Banking using suspicious remittance detection through financial behavior analysis
TW201828212A (zh) 調整風險參數的方法、風險識別方法及裝置
KR101723865B1 (ko) 빅데이터 분석을 이용한 p2p 뱅킹 신용도 평가에서의 개인정보 관리 방법 및 시스템
US20170161745A1 (en) Payment account fraud detection using social media heat maps
US20170364917A1 (en) Assurance of identity information
CN109087194A (zh) 发票审核方法、装置、计算机设备及存储介质
US9563888B2 (en) Mobile transactions
CN105303441A (zh) 利用sim卡号和手机识别码预防申请欺诈的办法和装置
KR20160099276A (ko) 이상거래 탐지장치 및 탐지방법
US20230008975A1 (en) Shift identification
CN112750038B (zh) 交易风险的确定方法、装置和服务器
CN111754237B (zh) 一种转账交易的验证方法及装置
US10210485B2 (en) System for identifying resource issues and managing a network of resources

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231213

Address after: 518000 floor 21, block a, Kupai building, intersection of Keyuan Avenue and Baoshen Road, north high tech Zone, songpingshan community, Xili street, Nanshan District, Shenzhen, Guangdong

Patentee after: YULONG COMPUTER TELECOMMUNICATION SCIENTIFIC (SHENZHEN) Co.,Ltd.

Address before: 3 / F, plant No.1, phase I project, No.3, Gongye West 1st Road, Songshan Lake high tech Industrial Development Zone, Dongguan City, Guangdong Province 523500

Patentee before: DONGGUAN COOLPAD SOFTWARE TECH Co.,Ltd.