CN106600275A - 一种风险识别方法及装置 - Google Patents

一种风险识别方法及装置 Download PDF

Info

Publication number
CN106600275A
CN106600275A CN201510660722.4A CN201510660722A CN106600275A CN 106600275 A CN106600275 A CN 106600275A CN 201510660722 A CN201510660722 A CN 201510660722A CN 106600275 A CN106600275 A CN 106600275A
Authority
CN
China
Prior art keywords
risk
request
carrier information
business
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510660722.4A
Other languages
English (en)
Other versions
CN106600275B (zh
Inventor
朱训
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510660722.4A priority Critical patent/CN106600275B/zh
Publication of CN106600275A publication Critical patent/CN106600275A/zh
Application granted granted Critical
Publication of CN106600275B publication Critical patent/CN106600275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration

Abstract

本申请涉及互联网技术领域,尤其涉及一种风险识别方法及装置,用以解决服务器在为用户提供应用服务时通常无法区分出哪些是非法用户,也即无法进行风险识别,从而导致网络资源和服务资源的浪费的问题;本申请实施例提供的一种风险识别方法包括:接收终端设备发送的针对应用账户的业务处理请求;根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。

Description

一种风险识别方法及装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种风险识别方法及装置。
背景技术
随着互联网技术的发展,服务方通过互联网为用户提供应用服务变得越来越普遍。服务方通过互联网为用户提供应用服务,既满足了用户的方便性需求,也拓展了服务方的服务范围,但是同时也带来了应用服务安全性的问题。
比如,打车应用存在许多不同的服务方,涉及专车、快车、顺风车等多个方面,这些服务方之间为了竞争用户资源通常会采取很多不同的优惠措施。服务方基于采取的优惠措施可以竞争到很多的用户资源,但是,也同时带来了一定的弊端,比如出现了很多非法用户请求应用服务的目的只是为了非法获取奖励,这样就导致服务器实际执行的是无效或失败的业务处理。
针对上述场景,服务器在为用户提供应用服务时通常无法区分出哪些是非法用户,也即无法进行风险识别,从而导致网络资源和服务资源的浪费。
发明内容
本申请实施例提供一种风险识别方法及装置,用以解决服务器在为用户提供应用服务时通常无法区分出哪些是非法用户,也即无法进行风险识别,从而导致网络资源和服务资源的浪费的问题。
本申请实施例提供一种风险识别方法,包括:
接收终端设备发送的针对应用账户的业务处理请求;
根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;
根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。
可选地,所述业务载体信息包括以下信息中的一种或多种:
用户身份信息;
设备信息;
网络环境信息。
可选地,所述业务处理请求为注册请求,所述应用账户为请求注册的账户;
所述根据与所述业务载体信息匹配的历史记录数据,对所述注册请求进行风险识别,包括:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的注册方式;
根据所述应用账户的注册方式,对所述注册请求进行风险识别。
可选地,根据所述应用账户的注册方式,对所述注册请求进行风险识别,包括:
当所述注册方式为自主注册时,根据以下信息中的一种或多种对所述注册请求进行风险识别:
所述注册请求中携带的业务载体信息所对应的已注册次数;其中,当所述注册请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述注册请求存在风险;
所述注册请求中携带的业务载体信息所对应的风险历史记录;其中,当存在与所述注册请求中携带的业务载体信息所对应的风险历史记录时,确定所述注册请求存在风险;
其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间的关联关系信息;其中,当其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间存在预设的关联关系时,确定所述注册请求存在风险。
可选地,根据所述应用账户的注册方式,对所述注册请求进行风险识别,包括:
当所述注册方式为批量注册时,确定所述注册请求存在风险。
可选地,所述业务处理请求为应用服务请求,所述应用账户为已注册账户;
所述根据与所述业务载体信息匹配的历史记录数据,对所述应用服务请求进行风险识别,包括:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的获取来源;
根据所述应用账户的获取来源,对所述应用服务请求进行风险识别。
可选地,根据所述应用账户的获取来源,对所述应用服务请求进行风险识别,包括:
当所述获取来源为自主注册时,根据以下信息中的一种或多种对所述应用服务请求进行风险识别:
所述应用服务请求中携带的业务载体信息所对应的已注册次数;其中,当所述应用服务请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述应用服务请求存在风险;
所述应用服务请求中携带的业务载体信息所对应的风险历史记录;其中,当存在与所述应用服务请求中携带的业务载体信息所对应的风险历史记录时,确定所述应用服务请求存在风险;
其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间的关联关系信息;当其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间存在预设的关联关系时,确定所述应用服务请求存在风险。
可选地,根据所述应用账户的获取来源,对所述应用服务请求进行风险识别,包括:
当确定所述获取来源为批量注册或渠道获取时,确定所述应用服务请求存在风险;其中,所述渠道获取是指所述应用账户为用户获取的其它用户注册的应用账户。
本申请实施例提供一种风险识别装置,包括:
接收模块,用于接收终端设备发送的针对应用账户的业务处理请求;
查找模块,用于根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;
识别模块,用于根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。
本申请实施例中,服务器在接收到终端设备发送的针对应用账户的业务处理请求后,根据该业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据,再根据该历史记录数据,对所述业务处理请求进行风险识别。可见,本申请实施例可以对用户发起的业务处理请求进行风险识别,从而可以在确定业务处理请求为安全请求后再进行响应,节省了网络资源和服务资源。
附图说明
图1为本申请实施例一提供的风险识别方法流程图;
图2为本申请实施例二提供的风险识别方法流程图;
图3为本申请实施例三提供的风险识别方法流程图;
图4为针对自主注册账户的风险识别示意图;
图5为针对批量注册账户的风险识别示意图;
图6为针对渠道获取账户的风险识别示意图;
图7为本申请实施例提供的风险识别装置结构示意图。
具体实施方式
本申请实施例中,服务器在接收到终端设备发送的针对应用账户的业务处理请求后,根据该业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据,再根据该历史记录数据,对所述业务处理请求进行风险识别。由于本申请实施例可以对用户发起的业务处理请求进行风险识别,从而可以在确定业务处理请求为安全请求后再进行响应,进而节省了网络资源和服务资源。在本申请优选的实施方式中,当业务处理请求为注册请求时,分别针对不同的注册方式执行风险识别,当业务处理请求为注册成功之后的应用服务请求时,分别针对应用账户的不同的获取来源来执行风险识别。
下面结合说明书附图对本申请实施例作进一步详细描述。
实施例一
如图1所示,为本申请实施例一提供的风险识别方法流程图,包括以下步骤:
S101:接收终端设备发送的针对应用账户的业务处理请求。
这里,服务器接收的业务处理请求可以是应用账户的注册请求、或者是已经注册了应用账户之后的应用服务请求,应用服务请求可以是比如打车请求、交易请求等。也即,本申请实施例既可以在应用账户注册时即识别出待注册的应用账户是否为合法账户,从而决定是否允许该应用账户注册成功,比如决定是否允许用户的打车应用账户注册成功;也可以在已注册成功的应用账户请求具体的应用服务时,再识别该应用账户是否为合法账户,从而决定是否为该应用账户提供具体的应用服务,比如当用户使用已注册的打车应用账户发起打车请求时,若确定该应用账户为非法账户,则可以不响应用户的打车请求。
S102:根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;
这里的业务载体信息是指注册或运行所述应用时所需要依赖的载体信息。比如用户身份、设备、网络环境等,业务载体信息也即可以包括用户身份信息、设备信息、网络环境信息等,其中,用户身份信息可以包括用户的账号、身份证号、邮箱、姓名、地址等信息,设备信息可以包括设备的媒体接入控制(MediaAccess Control,MAC)地址等,网络环境信息可以包括互联网协议(InternetProtocol,IP)地址、无线保真(Wireless Fidelity,WIFI)标识等。
这里,与所述业务载体信息匹配的历史记录数据可以是与上述业务载体信息中的一种或多种信息相匹配的历史记录数据。
S103:根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。
在具体实施过程中,通过与所述业务载体信息匹配的历史记录数据,可以获取到当前发起业务处理请求的业务载体之前进行注册或接受应用服务的信息,基于这些信息,可以确定当前的业务处理请求是否存在风险。比如,当作为业务载体的用户身份是已被占用的身份信息,或正在申诉的身份信息,或已有欺诈行为的身份信息等时,则认为当前的业务处理请求存在风险。
为了进一步提高进行风险识别的效率和准确率,在本申请优选的实施方式中,针对业务处理请求为注册请求的情况,首先进行注册方式的识别,进一步基于识别出的注册方式进行当前业务处理请求的风险识别;针对业务处理请求为应用服务请求的情况,首先进行应用账户获取来源的识别,进一步基于识别出的获取来源进行当前业务处理请求的风险识别,下面分别通过实施例二和实施例三作详细介绍。
实施例二
如图2所示,为本申请实施例二提供的风险识别方法流程图,包括以下步骤:
S201:接收终端设备发送的针对应用账户的注册请求。
S202:根据所述注册请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据。
S203:根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的注册方式。
这里,所述应用账户的注册方式可以包括:自主注册、批量注册;自主注册,是指当前请求注册的所述应用账户是用户自主请求注册的账户;批量注册,是指当前请求注册的所述应用账户是通过机器模拟不同终端设备,自动请求注册的多个应用账户中的一个。
在具体实施中,服务器可以根据在接收到所述注册请求的时间之前的设定时间长度内的历史处理记录,判断所述注册方式是否为批量注册。比如,若在短时间内(即所述设定时间长度),采用与所述业务载体信息中的部分或全部信息相同或相似的信息注册的账户数量超过设定阈值,则认为所述注册方式为批量注册。这里,批量注册的应用账户可能采用相同的用户身份信息(比如姓名、身份证号、邮箱)或设备信息、或相似的注册特征信息(比如邮箱名称的字母特征,如当前请求注册的应用账户的邮箱名称为ABC1,记录的其它已注册应用账户的邮箱名称为ABC2,则可以认为该已注册应用账户与当前请求注册的应用账户属于同一用户)。若不是批量注册,则服务器可以将所述注册方式确定为自主注册。
S204:根据所述应用账户的注册方式,对所述注册请求进行风险识别。
在具体实施中,针对应用账户的注册方式不同,进行风险识别的方式也不同。比如,若为自主注册,则该注册请求既有可能是合法请求,也有可能是存在风险的非法请求;针对这种用户自主请求注册的应用账户,需要进一步基于与该应用账户对应的业务载体信息相关的历史记录数据进行风险识别,若为批量注册,说明应用账户注册的过程本身是不合法的,因此认为这样的注册请求存在风险。
具体地,当所述注册方式为自主注册时,可以根据以下信息中的一种或多种对所述注册请求进行风险识别:
1)所述注册请求中携带的业务载体信息所对应的已注册次数;
这里,当所述注册请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述注册请求存在风险。比如,当所述注册请求中携带的用户身份信息和/或设备信息对应的注册次数超过设定阈值时,确定所述注册请求存在风险。
2)所述注册请求中携带的业务载体信息所对应的风险历史记录;
这里,当存在与所述注册请求中携带的业务载体信息所对应的风险历史记录时,确定所述注册请求存在风险。比如,当所述注册请求中携带的用户身份信息为已被占用的身份信息,或为正在申诉的身份信息,或为已有欺诈行为的身份信息时,确定所述注册请求存在风险;当所述业务处理请求中携带的设备信息或者网络环境信息为已经发生欺诈行为的业务载体信息时,确定所述注册请求存在风险。
3)其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间的关联关系信息;
这里,当其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间存在预设的关联关系时,确定所述注册请求存在风险。这里,预设的关联关系比如两个应用账户对应的用户身份为夫妻关系或其他亲属关系等。
实施例三
如图3所示,为本申请实施例三提供的风险识别方法流程图,包括以下步骤:
S301:接收终端设备发送的针对应用账户的应用服务请求。
S302:根据所述应用服务请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据。
S303:根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的获取来源。
这里,所述应用账户的获取来源可以包括:自主注册、批量注册、渠道获取;自主注册,是指当前请求应用服务的所述应用账户是用户自主注册得到的账户;批量注册,是指当前请求应用服务的所述应用账户是通过机器模拟不同终端设备,自动注册得到的多个应用账户中的一个;渠道获取,是指所述应用账户为用户获取的其它用户注册的应用账户。
在具体实施中,针对批量注册,服务器可以根据所述应用账户的注册时间,以及历史处理记录中其它应用账户的注册时间,判断所述获取来源是否为批量注册。比如,若在与所述应用账户的注册时间相隔设定时间长度内的时间内,采用与所述业务载体信息中的部分或全部信息相同或相似的信息注册的账户数量超过设定阈值,则认为所述获取来源为批量注册,这里,与所述应用账户的注册时间相隔设定时间长度内既包括在所述应用账户的注册时间之前的设定时间长度内,也包括在所述应用账户的注册时间之后的设定时间长度内。
针对渠道获取,服务器可以在监测到买卖双方进行应用账户交易时,将交易的应用账户作为渠道获取的应用账户保存在设置的渠道获取名单中,当接收到针对该应用账户的应用服务请求时,若确定该应用账户存在于保存的渠道获取名单中,则确定该应用账户为渠道获取的账户。
若所述获取来源既不是批量注册,也不是渠道获取,服务器可以将所述获取来源确定为自主注册。
S304:根据所述应用账户的获取来源,对所述应用服务请求进行风险识别。
针对应用账户的获取来源不同,进行风险识别的方式也不同。比如,若为自主注册,则认为该应用服务请求既有可能是合法请求,也有可能是存在风险的非法请求;若为批量注册,认为这样的应用服务请求存在风险。若来源于渠道获取,说明该应用账户是用户购买或盗用的账户(其它用户使用时间不久的账户或未曾使用过的白号),用户获取这种账户后,一般只会使用一次,使用完后就会丢弃,因此可以认为来源于渠道获取的应用账户发起的应用服务请求存在风险。
具体地,当所述获取来源为自主注册时,可以根据以下信息中的一种或多种对所述应用服务请求进行风险识别:
1)所述应用服务请求中携带的业务载体信息所对应的已注册次数;
这里,当所述应用服务请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述应用服务请求存在风险。比如,当所述应用服务请求中携带的用户身份信息和/或设备信息对应的注册次数超过设定阈值时,确定所述应用服务请求存在风险。
2)所述应用服务请求中携带的业务载体信息所对应的风险历史记录;
这里,当存在与所述应用服务请求中携带的业务载体信息所对应的风险历史记录时,确定所述应用服务请求存在风险。比如,当所述应用服务请求中携带的用户身份信息为已被占用的身份信息,或为正在申诉的身份信息,或为已有欺诈行为的身份信息时,确定所述应用服务请求存在风险;当所述应用服务请求中携带的设备信息或者网络环境信息为已经发生欺诈行为时,确定所述应用服务请求存在风险。
3)其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间的关联关系信息;
这里,当其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间存在预设的关联关系时,确定所述应用服务请求存在风险。
采用上述实施例,可以对用户发起的业务处理请求进行风险识别,从而可以在确定业务处理请求为安全请求后再进行响应。比如,在打车应用这种场景下,发生的非法业务行为的表现形式主要包括:同人欺诈,同一个用户注册了很多账户,自己抢自己的单;批量操作,通过机器批量模拟不同设备来注册账户,进行批量操作。承载上述非法业务行为的账户通常为批量注册或渠道获取的账户,对于自主注册的账户,也通常是之前实施过非法业务行为的账户。采用本申请实施例,可以识别当前请求注册的账户的注册方式是批量注册还是自主注册,并针对不同的注册方式采取不同的风险识别措施;还可以识别发起应用服务请求的账户的获取来源是批量注册、渠道获取、还是自主注册,并针对不同的获取来源采取不同的风险识别措施。从应用账户的注册方式或获取来源,可以基本分析出用户使用该应用账户的真实目的,因此,基于应用账户的注册方式或获取来源可以更效率地得到较准确的风险识别结果。
如图4所示,基于上述思想,针对自主注册账户,基于该应用账户对应的用户身份信息、设备信息、网络环境信息等业务载体信息,可以分别进行风险身份识别(所述用户身份信息是否为已被占用的身份信息/是否为正在申诉的身份信息/是否为已有欺诈行为的身份信息)、风险设备/网络环境识别(所述设备信息/网络环境信息是否为已经发生欺诈行为或者非个人使用的可疑热点设备信息/网络环境信息)、恶意注册识别(所述用户身份信息/设备信息注册次数超过设定阈值)、风险关系识别(存在与所述自主注册账户具有预设的关联关系的欺诈账户,预设的关联关系比如两个应用账户对应的用户身份为夫妻关系或其他亲属关系等)。上述符号“/”用于表示前后对象之间是一种“或”或者“和/或”的关系。如图5所示,可以从短时间内同一用户身份信息被不同账号注册使用的次数、同一设备信息被不同应用账号注册使用的次数、注册时的相同或相似的特征信息(比如相似的邮箱前缀、相似的地址信息等)等,来识别是否为批量注册。如图6所示,在监测到打车应用的账户购买行为后,提取买卖双方的身份信息、设备信息、买卖成交的时间、数量等信息,基于这些信息可以进一步分析得出买卖账户的用户身份是个人还是中介。针对不同的用户身份,可以在后续采取不同的监管措施,比如,可以在监测到购买打车应用账户的个人非法使用空白账户(未充值账户)请求应用服务时,确定当前应用服务请求存在风险。而对于中介,可以在监测该中介再次实施应用账户买卖行为时,予以拒绝。本申请实施例中,可以将识别出的应用账户买卖行为作为被买卖的应用账户的历史记录数据保存起来,在监测到该应用账户被用于请求应用服务时,予以拒绝。另外,可以基于非法买卖的应用账户的业务载体信息(用户身份信息、设备信息等),识别出与之具有关联关系的其它非法账户。
基于同一发明构思,本申请实施例中还提供了一种与风险识别方法对应的风险识别装置,由于该装置解决问题的原理与本申请实施例的风险识别方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
如图7所示,为本申请实施例提供的风险识别装置结构示意图,包括:
接收模块71,用于接收终端设备发送的针对应用账户的业务处理请求;
查找模块72,用于根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;
识别模块73,用于根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。
可选地,所述业务载体信息包括以下信息中的一种或多种:
用户身份信息;
设备信息;
网络环境信息。
可选地,所述业务处理请求为注册请求,所述应用账户为请求注册的账户;
所述识别模块73具体用于:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的注册方式;根据所述应用账户的注册方式,对所述注册请求进行风险识别。
可选地,所述识别模块73具体用于:
当所述注册方式为自主注册时,根据以下信息中的一种或多种对所述注册请求进行风险识别:
所述注册请求中携带的业务载体信息所对应的已注册次数;
所述注册请求中携带的业务载体信息所对应的风险历史记录;
其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间的关联关系信息。
可选地,所述识别模块73具体用于:
当所述注册请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述注册请求存在风险;当存在与所述注册请求中携带的业务载体信息所对应的风险历史记录时,确定所述注册请求存在风险;当其它具有风险历史记录的业务载体信息与所述业务处理请求中携带的业务载体信息之间存在预设的关联关系时,确定所述注册请求存在风险。
可选地,所述识别模块73具体用于:
当所述注册方式为批量注册时,确定所述注册请求存在风险。
可选地,所述业务处理请求为应用服务请求,所述应用账户为已注册账户;
所述识别模块73具体用于:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的获取来源;根据所述应用账户的获取来源,对所述应用服务请求进行风险识别。
可选地,所述识别模块73具体用于:
当所述获取来源为自主注册时,根据以下信息中的一种或多种对所述应用服务请求进行风险识别:
所述应用服务请求中携带的业务载体信息所对应的已注册次数;
所述应用服务请求中携带的业务载体信息所对应的风险历史记录;
其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间的关联关系信息。
可选地,所述识别模块73具体用于:当所述应用服务请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述应用服务请求存在风险;当存在与所述应用服务请求中携带的业务载体信息所对应的风险历史记录时,确定所述应用服务请求存在风险;当其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间存在预设的关联关系时,确定所述应用服务请求存在风险。
可选地,所述识别模块73具体用于:
当确定所述获取来源为批量注册或渠道获取时,确定所述应用服务请求存在风险;其中,所述渠道获取是指所述应用账户为用户获取的其它用户注册的应用账户。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (16)

1.一种风险识别方法,其特征在于,该方法包括:
接收终端设备发送的针对应用账户的业务处理请求;
根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;
根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。
2.如权利要求1所述的方法,其特征在于,所述业务载体信息包括以下信息中的一种或多种:
用户身份信息;
设备信息;
网络环境信息。
3.如权利要求1或2所述的方法,其特征在于,所述业务处理请求为注册请求,所述应用账户为请求注册的账户;
所述根据与所述业务载体信息匹配的历史记录数据,对所述注册请求进行风险识别,包括:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的注册方式;
根据所述应用账户的注册方式,对所述注册请求进行风险识别。
4.如权利要求3所述的方法,其特征在于,根据所述应用账户的注册方式,对所述注册请求进行风险识别,包括:
当所述注册方式为自主注册时,根据以下信息中的一种或多种对所述注册请求进行风险识别:
所述注册请求中携带的业务载体信息所对应的已注册次数;其中,当所述注册请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述注册请求存在风险;
所述注册请求中携带的业务载体信息所对应的风险历史记录;其中,当存在与所述注册请求中携带的业务载体信息所对应的风险历史记录时,确定所述注册请求存在风险;
其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间的关联关系信息;其中,当其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间存在预设的关联关系时,确定所述注册请求存在风险。
5.如权利要求3所述的方法,其特征在于,根据所述应用账户的注册方式,对所述注册请求进行风险识别,包括:
当所述注册方式为批量注册时,确定所述注册请求存在风险。
6.如权利要求1或2所述的方法,其特征在于,所述业务处理请求为应用服务请求,所述应用账户为已注册账户;
所述根据与所述业务载体信息匹配的历史记录数据,对所述应用服务请求进行风险识别,包括:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的获取来源;
根据所述应用账户的获取来源,对所述应用服务请求进行风险识别。
7.如权利要求6所述的方法,其特征在于,根据所述应用账户的获取来源,对所述应用服务请求进行风险识别,包括:
当所述获取来源为自主注册时,根据以下信息中的一种或多种对所述应用服务请求进行风险识别:
所述应用服务请求中携带的业务载体信息所对应的已注册次数;其中,当所述应用服务请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述应用服务请求存在风险;
所述应用服务请求中携带的业务载体信息所对应的风险历史记录;其中,当存在与所述应用服务请求中携带的业务载体信息所对应的风险历史记录时,确定所述应用服务请求存在风险;
其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间的关联关系信息;当其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间存在预设的关联关系时,确定所述应用服务请求存在风险。
8.如权利要求6所述的方法,其特征在于,根据所述应用账户的获取来源,对所述应用服务请求进行风险识别,包括:
当确定所述获取来源为批量注册或渠道获取时,确定所述应用服务请求存在风险;其中,所述渠道获取是指所述应用账户为用户获取的其它用户注册的应用账户。
9.一种风险识别装置,其特征在于,该装置包括:
接收模块,用于接收终端设备发送的针对应用账户的业务处理请求;
查找模块,用于根据所述业务处理请求中所携带的应用的业务载体信息,查找与所述业务载体信息匹配的历史记录数据;
识别模块,用于根据与所述业务载体信息匹配的历史记录数据,对所述业务处理请求进行风险识别。
10.如权利要求9所述的装置,其特征在于,所述业务载体信息包括以下信息中的一种或多种:
用户身份信息;
设备信息;
网络环境信息。
11.如权利要求9或10所述的装置,其特征在于,所述业务处理请求为注册请求,所述应用账户为请求注册的账户;
所述识别模块具体用于:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的注册方式;根据所述应用账户的注册方式,对所述注册请求进行风险识别。
12.如权利要求11所述的装置,其特征在于,所述识别模块具体用于:
当所述注册方式为自主注册时,根据以下信息中的一种或多种对所述注册请求进行风险识别:
所述注册请求中携带的业务载体信息所对应的已注册次数;其中,当所述注册请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述注册请求存在风险;
所述注册请求中携带的业务载体信息所对应的风险历史记录;其中,当存在与所述注册请求中携带的业务载体信息所对应的风险历史记录时,确定所述注册请求存在风险;
其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间的关联关系信息;其中,当其它具有风险历史记录的业务载体信息与所述注册请求中携带的业务载体信息之间存在预设的关联关系时,确定所述注册请求存在风险。
13.如权利要求11所述的装置,其特征在于,所述识别模块具体用于:
当所述注册方式为批量注册时,确定所述注册请求存在风险。
14.如权利要求9或10所述的装置,其特征在于,所述业务处理请求为应用服务请求,所述应用账户为已注册账户;
所述识别模块具体用于:
根据与所述业务载体信息匹配的历史记录数据,确定所述应用账户的获取来源;根据所述应用账户的获取来源,对所述应用服务请求进行风险识别。
15.如权利要求14所述的装置,其特征在于,所述识别模块具体用于:
当所述获取来源为自主注册时,根据以下信息中的一种或多种对所述应用服务请求进行风险识别:
所述应用服务请求中携带的业务载体信息所对应的已注册次数;其中,当所述应用服务请求中携带的业务载体信息所对应的已注册次数大于设定阈值时,确定所述应用服务请求存在风险;
所述应用服务请求中携带的业务载体信息所对应的风险历史记录;其中,当存在与所述应用服务请求中携带的业务载体信息所对应的风险历史记录时,确定所述应用服务请求存在风险;
其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间的关联关系信息;当其它具有风险历史记录的业务载体信息与所述应用服务请求中携带的业务载体信息之间存在预设的关联关系时,确定所述应用服务请求存在风险。
16.如权利要求14所述的装置,其特征在于,所述识别模块具体用于:
当确定所述获取来源为批量注册或渠道获取时,确定所述应用服务请求存在风险;其中,所述渠道获取是指所述应用账户为用户获取的其它用户注册的应用账户。
CN201510660722.4A 2015-10-14 2015-10-14 一种风险识别方法及装置 Active CN106600275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510660722.4A CN106600275B (zh) 2015-10-14 2015-10-14 一种风险识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510660722.4A CN106600275B (zh) 2015-10-14 2015-10-14 一种风险识别方法及装置

Publications (2)

Publication Number Publication Date
CN106600275A true CN106600275A (zh) 2017-04-26
CN106600275B CN106600275B (zh) 2020-08-21

Family

ID=58552855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510660722.4A Active CN106600275B (zh) 2015-10-14 2015-10-14 一种风险识别方法及装置

Country Status (1)

Country Link
CN (1) CN106600275B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108287823A (zh) * 2018-02-07 2018-07-17 平安科技(深圳)有限公司 消息数据处理方法、装置、计算机设备和存储介质
CN108600242A (zh) * 2018-05-02 2018-09-28 平安科技(深圳)有限公司 应用软件的账号注册方法、装置、设备及可读存储介质
CN108734469A (zh) * 2018-03-22 2018-11-02 阿里巴巴集团控股有限公司 确定待定用户风险标签的方法和装置
CN109214632A (zh) * 2017-07-05 2019-01-15 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN110020035A (zh) * 2017-09-06 2019-07-16 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN110032583A (zh) * 2019-03-12 2019-07-19 平安科技(深圳)有限公司 一种欺诈团伙识别方法、装置、可读存储介质及终端设备
WO2019169763A1 (zh) * 2018-03-06 2019-09-12 平安科技(深圳)有限公司 电子装置、业务系统风险控制方法及存储介质
CN112836218A (zh) * 2020-05-09 2021-05-25 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
CN110032583B (zh) * 2019-03-12 2024-05-07 平安科技(深圳)有限公司 一种欺诈团伙识别方法、装置、可读存储介质及终端设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047537A (zh) * 2006-03-30 2007-10-03 盛趣信息技术(上海)有限公司 网络通行证注册方法
CN101753309A (zh) * 2009-12-28 2010-06-23 莫奇 用户登录信息注册方法和系统
US7761384B2 (en) * 2006-03-16 2010-07-20 Sushil Madhogarhia Strategy-driven methodology for reducing identity theft
CN103001826A (zh) * 2012-11-29 2013-03-27 北京奇虎科技有限公司 用于监测用户登录的设备和方法
CN103763304A (zh) * 2013-12-20 2014-04-30 百度在线网络技术(北京)有限公司 一种提交信息的方法和装置
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761384B2 (en) * 2006-03-16 2010-07-20 Sushil Madhogarhia Strategy-driven methodology for reducing identity theft
CN101047537A (zh) * 2006-03-30 2007-10-03 盛趣信息技术(上海)有限公司 网络通行证注册方法
CN101753309A (zh) * 2009-12-28 2010-06-23 莫奇 用户登录信息注册方法和系统
CN103001826A (zh) * 2012-11-29 2013-03-27 北京奇虎科技有限公司 用于监测用户登录的设备和方法
CN103763304A (zh) * 2013-12-20 2014-04-30 百度在线网络技术(北京)有限公司 一种提交信息的方法和装置
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214632B (zh) * 2017-07-05 2022-01-28 创新先进技术有限公司 一种风险控制方法及设备
CN109214632A (zh) * 2017-07-05 2019-01-15 阿里巴巴集团控股有限公司 一种风险控制方法及设备
CN110020035A (zh) * 2017-09-06 2019-07-16 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN110020035B (zh) * 2017-09-06 2023-05-12 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
CN108287823A (zh) * 2018-02-07 2018-07-17 平安科技(深圳)有限公司 消息数据处理方法、装置、计算机设备和存储介质
WO2019169763A1 (zh) * 2018-03-06 2019-09-12 平安科技(深圳)有限公司 电子装置、业务系统风险控制方法及存储介质
CN108734469A (zh) * 2018-03-22 2018-11-02 阿里巴巴集团控股有限公司 确定待定用户风险标签的方法和装置
CN108600242A (zh) * 2018-05-02 2018-09-28 平安科技(深圳)有限公司 应用软件的账号注册方法、装置、设备及可读存储介质
CN108600242B (zh) * 2018-05-02 2021-04-06 平安科技(深圳)有限公司 应用软件的账号注册方法、装置、设备及可读存储介质
CN110032583A (zh) * 2019-03-12 2019-07-19 平安科技(深圳)有限公司 一种欺诈团伙识别方法、装置、可读存储介质及终端设备
CN110032583B (zh) * 2019-03-12 2024-05-07 平安科技(深圳)有限公司 一种欺诈团伙识别方法、装置、可读存储介质及终端设备
CN112836218A (zh) * 2020-05-09 2021-05-25 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备
CN112836218B (zh) * 2020-05-09 2024-04-16 支付宝(杭州)信息技术有限公司 风险识别方法及装置和电子设备

Also Published As

Publication number Publication date
CN106600275B (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
CN106600275A (zh) 一种风险识别方法及装置
US10757102B2 (en) Methods, apparatus, and systems for identity authentication
CN109905875B (zh) 一种基于虚拟号码的通讯方法和装置
CN103259795B (zh) 执行自动注册登录的方法、移动终端以及服务器
CN103384399B (zh) 近场传递信息的方法、信息传达和接受客户端、信息系统
US20150312296A1 (en) Method and device for pushing multimedia resource and display terminal
CN108540755B (zh) 身份识别方法和装置
US10477598B2 (en) Methods and apparatus for registering network identifiers and/or taking different actions based on the type of network identifier being registered or reported
CN107016473B (zh) 一种风险控制方法和设备
CN106603262A (zh) 客户服务方式的分配方法及系统
CN110602056B (zh) 一种业务参数传递方法及装置
CN110225002B (zh) 业务办理方法及相关产品
CN108521405B (zh) 一种风险管控方法、装置及存储介质
CN104092653B (zh) 一种数据处理的方法和系统
WO2017084442A1 (zh) 一种移动支付方法及装置
CN105847277A (zh) 用于第三方应用的服务账号共享管理方法及系统
CN105577651A (zh) 服务提供方法及装置
CN103581881B (zh) 综合取号装置和网络侧获取用户手机号码的系统和方法
CN106559470B (zh) 一种账号信息的推送方法和装置
CN105512208B (zh) 一种信息发布方法、装置及系统
CN105635060B (zh) 一种获取应用数据的方法、鉴权认证服务器及网关
US10952049B2 (en) User equipment and network communication device in communication system and wireless communication method
CN106060825B (zh) 一种客户识别卡复制提醒方法及服务器
CN108419238A (zh) 一种检测非法ap的方法及装置
CN108512891A (zh) 基于即时位置的数据推送方法及后台服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1235522

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right