CN108108973A - 业务风险控制方法及装置 - Google Patents
业务风险控制方法及装置 Download PDFInfo
- Publication number
- CN108108973A CN108108973A CN201711248618.XA CN201711248618A CN108108973A CN 108108973 A CN108108973 A CN 108108973A CN 201711248618 A CN201711248618 A CN 201711248618A CN 108108973 A CN108108973 A CN 108108973A
- Authority
- CN
- China
- Prior art keywords
- business
- user
- server
- risk
- business diary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012954 risk control Methods 0.000 title claims abstract description 71
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000002159 abnormal effect Effects 0.000 claims abstract description 47
- 230000003542 behavioural effect Effects 0.000 claims abstract description 38
- 241001269238 Data Species 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 51
- 230000006399 behavior Effects 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 4
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 241000282836 Camelus dromedarius Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请是关于一种风险控制系统及风险控制方法及装置,所述方法包括:从日志管理服务器获取业务日志,所述业务日志为多个业务服务器的业务日志;基于所述业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对所述异常用户行为数据对应的用户账号执行预设操作。在上述配置过程中,由于风控服务器可以主动获取业务日志,并在确定出异常用户行为数据时执行风险控制操作,实现了主动的风险控制操作。
Description
技术领域
本申请涉及风险管控技术领域,尤其涉及一种业务风险控制方法及装置。
背景技术
随着互联网技术的发展,越来越多的用户借助互联网平台实现各种业务应用,例如,利用互联网平台登录某个业务应用,或者在某个业务应用下实现线上交易等,基于互联网平台的各种业务应用在给用户提供各种便利的同时,也增加了用户个人信息和财产被盗窃的风险,因此需要在各个业务应用中进行合理的风险控制。
现有风险控制技术中,一般由风险控制方和各个业务提供方约定需要接入风险控制的业务环节,当用户执行到约定的业务环节时,由业务提供方将各种业务参数传入风险控制方,风险控制方将基于业务参数做出的风控决策发送给业务提供方,由业务提供方基于风控决策对业务操作进行干预。
对于现有风险控制技术,风控控制由业务提供方发起,风险控制方式相对被动;并且每一个业务在实现风险控制时需要大量的业务端和风险控制方之间的交互,风险控制的操作复杂。
发明内容
为克服相关技术中存在的问题,本申请实施例提供一种业务风险控制方法及装置,可以通过风控服务器主动获取业务日志来获取用户行为数据,并在确定用户行为数据出现异常时,自动执行风险控制操作。
根据本申请实施例的第一方面,提供一种业务风险控制方法,应用于风控服务器,包括:
获取业务日志,所述业务日志为多个业务服务器的业务日志;
基于所述业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对所述异常用户行为数据对应的用户账号执行预设操作。
根据本申请实施例的第二方面,提供一种业务风险控制装置,应用于风控服务器,包括:
日志获取模块,用于从日志管理服务器获取业务日志,所述业务日志为多个业务服务器的业务日志;
鉴权模块,用于基于所述业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对所述异常用户行为数据对应的用户账号执行预设操作。
根据本申请实施例的第三方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第一方面所描述的业务风险控制方法。
根据本申请实施例的第四方面,提供一种风控服务器,所述服务器包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器执行所述可执行指令时实现第一方面所描述的业务风险控制方法。
本申请的实施例提供的技术方案可以包括以下有益效果:
风险控制系统中风控服务器可以主动获取业务日志,并且在基于业务日志确定出存在异常用户行为数据时,如用户帐号A通常在设备1上登录,但是当前的业务日志记录的是在设备2上登录,则可将此次登录识别为异常用户行为数据,主动向验证服务器发送对用户账号进行鉴权的请求,在验证通过之前对用户账号执行预设操作,如禁止用户账号支付交易的操作,由此实现在风险发生前对可疑设备的业务操作进行拦截。可见,在上述业务风险控制方法中,由于风控服务器可以主动获取业务日志,并在确定出异常用户行为数据时执行风险控制操作,实现主动的风险控制操作,而且风险控制操作不需要与各个业务服务器进行大量的交互,因此风险控制的操作非常简单。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据本申请一实施例示出的业务风险控制系统的示意图;
图2是根据本申请一实施例示出的一种业务风险控制方法的流程图;
图3是根据本申请一实施例示出的又一种业务风险控制方法的流程图;
图4是根据本申请一实施例示出的业务风险控制系统中各个服务器交互实现风险控制的流程图;
图5是根据本申请一示例性实施例示出的业务风险控制装置的框图;
图6是根据本申请另一示例性实施例示出的业务风险控制装置的框图;
图7是根据本发明的一示例性实施例的服务器的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与/或本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语第三等来描述各种信息,但这些信息不应限于这些术语。
图1是根据本申请一实施例示出的业务风险控制系统的示意图,业务风险控制系统可以应用于互联网交互平台,如电子商务平台,用于对电子商务平台上发生的业务进行风险控制,如图1所示,业务风险控制系统包括:风控服务器11、日志管理服务器12、验证服务器13,以及多个业务服务器,如支付服务器14、账号管理服务器15其中,风控服务器11可从日志管理服务器12获取业务日志,业务日志为多个业务服务器的业务日志;并在确定存在异常用户行为数据时,向验证服务器13发送鉴权请求,并且在验证通过之前对异常用户行为数据对应的用户账号执行预设操作。
其中,日志管理服务器12中记录有各个业务服务器,如支付服务器14、账号管理服务器15等的业务日志,各个业务服务器可以实时基于用户的操作将业务日志上报给日志管理服务器12。例如,风控服务器11可以从日志管理服务器12按照预设时间间隔周期性获取业务日志,并且分析业务日志,确定当前用户行为与历史用户行是否相似,如果相似,则确定业务日志为正常用户行为数据,如果不相似,则确定业务数据为异常用户行为数据,例如,分析登录设备的设备维度、登录设备的互联网协议(Internet Protocol,简称为IP)地址、地理位置信息、用户的基本信息,业务信息等多个维度的数据来确定是否存在异常用户行为数据,如果用户账号A该次登录设备和历史登录设备不相同,则可确定用户账号A的该次登录数据为异常用户行为数据,或者在同一个设备或者局域网内有大量的同一天注册的用户账号登录,而以往不会在同一天或者一个较短的时间内发生大量的同一天注册的用户帐号在同一个设备或者局域网内登录的操作,则可将这些同一天注册的大量的用户账号的登录数据确定为异常用户行为数据等。
在一实施例中,风控服务器11在确定出异常用户行为数据时,即可向验证服务器13发送用户账号的鉴权请求,并且在接收到验证服务器13基于鉴权请求返回的验证页面链接后,对用户账号执行预设类型的操作,如将用户账号添加到黑名单,黑名单中的用户账号不能执行风险级别高于预设级别的风险业务操作,如修改用户的个人资料的操作、交易操作、写评价的操作等。
在一实施例中,对用户账号执行预设类型的操作还可为向客户端发送拦截消息,拦截消息中携带有验证页面链接,实现通过客户端对用户账号的非验证操作之外的其他业务操作进行拦截。
本实施例中,业务风险控制系统中的风控服务器可以主动监听业务日志,进而在发生异常时主动实施风险控制操作,避免了现有技术中业务服务器在用户进行对应的业务操作时实时调用风控服务器所导致的风险控制实现被动的问题,而且由于本实施例中风控服务器不需要和每一个业务服务器进行信令交互即可实现主动风险控制,因此风险控制的操作更加简单。
图2是根据本申请一实施例示出的一种业务风险控制方法的流程图;该业务风险控制方法可以应用在风控服务器上,如图2所示,该业务风险控制系统包括以下步骤:
在步骤201中,获取业务日志。
在一实施例中,风控服务器可以按照预设时间间隔周期性从日志管理服务器请求业务日志;在一实施例中,业务风险控制系统还可以配置日志管理服务器周期性主动向风控服务器发送业务日志;在一实施例中,业务风险控制系统还可以配置日志管理服务器在获取到业务服务器上报的业务日志之后,即实时向风控服务器同步业务日志。
在一实施例中,业务日志可以为业务服务器上发生的事件的一个记录,例如,用户账号A在11点30分通过设备1登录的登录日志。
在步骤202中,基于业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对异常用户行为数据对应的用户账号执行预设操作。
在一实施例中,风控服务器可以分析业务日志数据,确定出与历史用户行为不相似的用户行为,将其确定为异常用户行为数据,例如,分析登录设备的设备维度、登录设备的互联网协议(Internet Protocol,简称为IP)地址、地理位置信息、用户的基本信息,业务信息等多个维度的数据来确定是否存在异常用户行为数据,如果用户账号A该次登录设备和历史登录设备不相同,则可确定用户账号A的该次登录数据为异常用户行为数据;风控服务器11在确定出异常用户行为数据时,即可向验证服务器15发送对用户账号进行鉴权的鉴权请求,并且在接收到验证服务器15基于该鉴权请求返回的验证页面链接后,对用户账号执行预设类型的操作,如将用户账号添加到黑名单等。
在一实施例中,对用户账号执行预设类型的操作还可为向客户端发送拦截消息,拦截消息中携带有验证页面链接,实现通过客户端对用户账号的非验证操作之外的其他业务操作进行拦截。
本实施例中,业务风险控制系统中的风控服务器可以主动监听业务日志,进而在发生异常时主动实施风险控制操作,避免了现有技术中业务服务器在用户进行对应的业务操作时实时调用风控服务器所导致的风险控制实现被动的问题,而且由于本实施例中风控服务器不需要和每一个业务服务器进行信令交互即可实现主动风险控制,因此风险控制的操作更加简单。
图3是根据本申请一实施例示出的又一种业务风险控制方法的流程图;本实施例利用本公开实施例提供的上述方法,风控服务器主动实现风险控制为例进行示例性说明,如图3所示,包括如下步骤:
在步骤301中,获取业务日志。
在步骤302中,在基于业务日志确定存在异常用户行为数据时,向验证服务器发送鉴权请求,执行步骤303。
在一实施例中,步骤301和步骤302的实现方式可参见图2所示实施例的步骤201和步骤202的描述,这里不再详述。
在步骤303中,接收验证服务器基于鉴权请求返回的验证页面链接,执行步骤304和步骤305。
在一实施例中,验证页面链接可以为一个页面链接地址,如(Uniform ResourceLocator,简称为URL),用于链接至验证页面。用户设备在接收到验证页面链接之后,可执行拦截操作,拦截操作可通过步骤304和步骤305的步骤实现。
在一实施例中,步骤304可以在步骤305之前执行,步骤304也可以在步骤305之后执行,步骤304还可以与步骤305同时执行。
在步骤304中,将异常用户行为数据对应的用户账号添加至黑名单,并且向风险业务操作对应的业务服务器发送黑名单,黑名单中记录的用户账号不能执行风险级别高于预设级别的风险业务操作,执行步骤306。
在一实施例中,每一种业务操作的风险级别可以由业务风险控制系统预先设定,例如,支付操作的风险级别最高,为5,用户信息更新操作的风险级别为4,评价操作的风险级别为3,登陆操作的风险级别为2,浏览、查询操作的风险级别最低,为1,等等。在一实施例中,还可采用其它的级别划分方式设置预先设定每一种业务操作的风险级别,如将业务操作分为高、中、低三个风险级别,支付、用户信息更新操作的风险级别为高,评价操作的风险级别为中,登陆、浏览、查询操作的风险级别为低。本申请并不对每一种业务操作的风险级别划分方式进行限定。
在一实施例中,预设级别可以由业务风险控制系统预先设定,风险级别高于预设级别的风险业务操作可以为涉及到用户信息的高风险操作,如查看或者修改用户的个人资料、交易、写评价等,风险级别低于预设级别的风险业务操作为低风险操作,如浏览商户、浏览文章操作。
在一实施例中,风控服务器可将黑名单发送给风险业务操作对应的业务服务器,如支付服务器、账号信息管理服务器,由此对应的业务服务器即可在用户想要执行被禁止的高风险操作时,禁止该操作的完成,实现高危操作的拦截。
在一实施例中,风控服务器可在黑名单中的用户账号发生更新时,如黑名单中增加了新的用户账号或者从黑名单中删除了部分用户账号时,向业务服务器发送该黑名单。
在步骤305中,向客户端发送执行拦截操作的拦截消息,拦截消息中携带有验证页面链接,用于指示客户端显示验证页面链接对应的验证页面。
在一实施例中,通过向客户端发送拦截消息,可以指示客户端显示验证页面链接对应的验证页面,以便用户在基于该验证页面完成验证之前不能执行非验证操作之外的其他业务操作,实现客户端对用户账号的除验证操作之外的其他业务操作进行拦截。
在步骤306中,接收验证服务器基于客户端显示的验证页面对用户账号进行验证之后返回的验证结果。
在步骤307中,若验证结果指示验证通过,将用户账号从黑名单中删除,并且将客户端上显示的页面切换为执行验证操作之前所显示的页面。
本实施例中,通过将用户账号加入黑名单,以及通过在客户端上显示验证页面,可实现在验证通过之前对用户账号进行风控拦截操作,确保在用户账号没有通过验证前不能执行预设类型的操作。
图4是根据本申请一实施例示出的业务风险控制系统中各个服务器交互实现风险控制的流程图,本实施例利用本公开实施例提供的上述方法,以业务风险控制系统各个服务器交互实现风险控制为例进行示例性说明,如图4所示,包括如下步骤:
在步骤401中,风控服务器从日志管理服务器获取业务日志。
在一实施例中,风控服务器可以按照预设时间间隔周期性地向日志管理服务器发送业务日志获取请求消息,进而获取业务日志;在又一实施例中,在一实施例中,业务风险控制系统还可以配置日志管理服务器周期性主动向风控服务器发送业务日志;在还一实施例中,业务风险控制系统还可以配置日志管理服务器可在获取到业务服务器上报的业务日志之后,即向风控服务器同步业务日志。
在步骤402中,风控服务器分析业务日志,确定是否存在异常用户行为数据。
在一实施例中,风控服务器可以基于业务日志中的多维用户数据,如登录设备的设备维度、登录设备的IP地址、地理位置信息、登录时间、用户的基本信息、业务信息等多个维度的数据,将当前用户行为与历史用户行为进行相似度比较,并在基于相似度确定出与历史用户行为不相似的业务日志时,将该当前用户行为的业务日志确定为异常用户行为数据。
在一实施例中,风控服务器可针对每一个用户账号,计算当前用户行为的多维用户数据与历史用户行为的多维用户数据之间的相似度,确定该用户账号的当前用户行为是否为异常用户行为,例如,当前用户行为的多维用户数据为:登录设备为设备1、地理位置信息为北京;而用户历史行为的多维用户数据为:登录设备为设备2、地理位置信息为山东,则当前用户行为的多维用户数据与历史用户行为的多维用户数据之间的相似度很低,因为登录设备和地理位置信息均不相同,则可确定当前用户行为的业务日志为异常用户行为数据。
在一实施例中,风控服务器还可以针对某一组业务日志,分析是否存在异常,例如,在很短的时间,如5分钟内,发生了20个以上的用户账号同时检索一个关键词的业务日志,如同时检索“**驼色小香名媛大衣女长款”产品,而以往并不会在这么短的时间内发生20个以上的用户账号同时检索该关键词的历史行为,则可确定该组业务日志为异常用户行为数据。
在一实施例中,风控服务器可通过预设的算法或者规则确定哪些业务日志是异常用户行为数据。
在步骤403中,风控服务器在确定存在异常用户行为数据时,向验证服务器发送对异常用户行为数据对应的用户账号进行鉴权的请求。
在步骤404中,验证服务器向风控服务器发送验证页面链接地址。
在步骤405中,风控服务器将异常用户行为数据对应的用户账号添加至黑名单,并向风险业务操作对应的业务服务器发送黑名单,黑名单中记录的用户账号不能执行风险级别高于预设级别的风险业务操作。
在步骤406中,风控服务器服务器将验证页面链接地址传输至客户端。
在步骤407中,客户端显示验证页面链接地址所链接至的验证页面。
在步骤408中,验证服务器接收到用户基于客户端显示的网页页面输入的信息后,得到验证结果。
在步骤409中,验证服务器将验证结果发送至风控服务器和客户端。
在步骤410中,风控服务器根据验证结果确定待执行操作并且返回已确认接收消息。
在一实施例中,若验证结果为验证通过,则待执行操作为停止对用户账号执行的预设类型的操作,具体可通过将用户账号从黑名单中删除,以便该用户账号可以执行任意业务操作。
在一实施例中,若验证结果为验证失败,则待执行操作为再次执行鉴权操作或者锁定用户账号。
在步骤411中,客户端根据验证结果显示对应的页面。
在一实施例中,若验证结果为验证通过,则所客户端关闭验证窗口,并且打开执行验证操作之前所显示的页面;若验证结果为验证失败,则客户端显示包含用户账号已不在线的指示信息的页面。
本实施例中,业务风险控制系统中各个服务器通过交互可以主动实施风险控制操作,通过风险业务操作对应的业务服务器可以拦截高危风险操作,通过客户端可以拦截除验证操作之外的其他业务操作,两种拦截方式互补可以确保风险操作的拦截。
与前述业务风险控制方法的实施例相对应,本申请还提供了业务风险控制装置的实施例。
图5是根据本申请一示例性实施例示出的业务风险控制装置的框图,该装置应用于风控服务器,如图5所示,业务风险控制装置包括:
日志获取模块51,用于从日志管理服务器获取业务日志,业务日志为多个业务服务器的业务日志;
鉴权模块52,用于基于业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对异常用户行为数据对应的用户账号执行预设操作。
图6是根据本申请另一示例性实施例示出的业务风险控制装置的框图,如图6所示,在上述图5所示实施例的基础上,鉴权模块52包括:
第一接收单元521,用于接收验证服务器基于鉴权请求返回的验证页面链接;
添加单元522,用于将异常用户行为数据对应的用户账号添加至黑名单,黑名单中记录的用户账号不能执行风险级别高于预设级别的风险业务操作。
在一实施例中,还包括:
发送模块53,用于向风险业务操作对应的业务服务器发送黑名单,用于指示业务服务器对用户账号的风险业务操作进行拦截。
在一实施例中,鉴权模块52还包括:
第一发送单元523,用于向客户端发送执行拦截操作的拦截消息,拦截消息中携带有验证页面链接,用于指示客户端显示验证页面链接对应的验证页面,实现客户端对用户账号的除验证操作之外的其他业务操作进行拦截。
在一实施例中,装置还包括:
接收模块54,用于接收验证服务器基于客户端显示的验证页面对用户账号进行验证之后返回的验证通过的验证结果;
删除模块55,用于将用户账号从黑名单中删除。
在一实施例中,日志获取模块51包括:
第二发送单元511,用于按照设定时间间隔周期性向日志管理服务器发送业务日志获取请求消息;
第二接收单元512,用于接收日志管理服务器返回的业务日志。
在一实施例中,装置还包括:
比较模块56,用于对业务日志所对应的当前用户行为与历史用户行为进行相似度比较;
确定模块57,用于如果当前用户行为与历史用户行为不相似,则确定业务日志为异常行为用户数据。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
对应于上述的业务风险控制方法,本申请还提出了图7所示的根据本发明的一示例性实施例的风控服务器的示意结构图。请参考图7,在硬件层面,该从服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成风险控制装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当该存储介质中的指令由装置的处理器执行时,使得装置能够执行上述第一方面的方法。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种业务风险控制方法,其特征在于,应用于风控服务器,包括:
获取业务日志,所述业务日志为多个业务服务器的业务日志;
基于所述业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对所述异常用户行为数据对应的用户账号执行预设操作。
2.根据权利要求1所述的方法,其特征在于,所述在验证通过之前对所述异常用户行为数据对应的用户账号执行预设操作,包括:
接收所述验证服务器基于所述鉴权请求返回的验证页面链接;
将所述异常用户行为数据对应的用户账号添加至黑名单,所述黑名单中记录的用户账号不能执行风险级别高于预设级别的风险业务操作。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
向所述风险业务操作对应的业务服务器发送所述黑名单,用于指示所述业务服务器对所述用户账号的风险业务操作进行拦截。
4.根据权利要求2所述的方法,其特征在于,所述接收所述验证服务器基于所述鉴权请求返回的验证页面链接的步骤之后,还包括:
向客户端发送执行拦截操作的拦截消息,所述拦截消息中携带有所述验证页面链接,用于指示所述客户端显示所述验证页面链接对应的验证页面,实现所述客户端对所述用户账号的除验证操作之外的其他业务操作进行拦截。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述验证服务器基于所述客户端显示的验证页面对所述用户账号进行验证之后返回的验证通过的验证结果;
将所述用户账号从所述黑名单中删除。
6.根据权利要求1所述的方法,其特征在于,所述获取业务日志,包括:
按照设定时间间隔周期性向日志管理服务器发送业务日志获取请求消息;
接收所述日志管理服务器返回的业务日志。
7.根据权利要求1所述的方法,其特征在于,所述获取业务日志的步骤之后还包括:
对所述业务日志所对应的当前用户行为与历史用户行为进行相似度比较;
如果所述当前用户行为与历史用户行为不相似,则确定所述业务日志为异常行为用户数据。
8.一种业务风险控制装置,其特征在于,应用于风控服务器,包括:
日志获取模块,用于从日志管理服务器获取业务日志,所述业务日志为多个业务服务器的业务日志;
鉴权模块,用于基于所述业务日志,如果确定存在异常用户行为数据,则向验证服务器发送鉴权请求,并且在验证通过之前对所述异常用户行为数据对应的用户账号执行预设操作。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-7任一所述的业务风险控制方法。
10.一种风控服务器,其特征在于,所述服务器包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器执行所述可执行指令时实现权利要求1-7任一所述的业务风险控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711248618.XA CN108108973A (zh) | 2017-12-01 | 2017-12-01 | 业务风险控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711248618.XA CN108108973A (zh) | 2017-12-01 | 2017-12-01 | 业务风险控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108108973A true CN108108973A (zh) | 2018-06-01 |
Family
ID=62208044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711248618.XA Pending CN108108973A (zh) | 2017-12-01 | 2017-12-01 | 业务风险控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108108973A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109151518A (zh) * | 2018-08-06 | 2019-01-04 | 武汉斗鱼网络科技有限公司 | 一种被盗账号的识别方法、装置及电子设备 |
CN109241710A (zh) * | 2018-08-14 | 2019-01-18 | 海南新软软件有限公司 | 一种提升资产安全的方法、装置及系统 |
CN109582537A (zh) * | 2018-11-07 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 业务安全防护方法及其系统 |
CN109670931A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 贷款用户的行为检测方法、装置、设备及存储介质 |
CN110209562A (zh) * | 2019-05-13 | 2019-09-06 | 深圳前海微众银行股份有限公司 | 一种日志分析方法及分析服务器 |
CN110460620A (zh) * | 2019-09-05 | 2019-11-15 | 武汉极意网络科技有限公司 | 网站防御方法、装置、设备及存储介质 |
CN110493190A (zh) * | 2019-07-15 | 2019-11-22 | 平安科技(深圳)有限公司 | 数据信息的处理方法、装置、计算机设备和存储介质 |
CN111353892A (zh) * | 2020-03-31 | 2020-06-30 | 中国建设银行股份有限公司 | 交易风险监控方法及装置 |
CN111383025A (zh) * | 2020-03-04 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 风控数据转发的方法、装置及电子设备 |
TWI706363B (zh) * | 2018-07-11 | 2020-10-01 | 香港商阿里巴巴集團服務有限公司 | 風險控制方法、風險控制裝置、電子設備和儲存媒體 |
CN112039839A (zh) * | 2020-07-16 | 2020-12-04 | 北京天融信网络安全技术有限公司 | 一种基于用户常驻地审批授权的运维方法及装置 |
CN112671715A (zh) * | 2020-12-03 | 2021-04-16 | 上海连尚网络科技有限公司 | 一种用于保障应用的数据安全通信的方法与装置 |
CN113032764A (zh) * | 2021-03-24 | 2021-06-25 | 北京顶象技术有限公司 | 账户注册登录的业务风控系统和业务风控方法 |
CN113194088A (zh) * | 2021-04-28 | 2021-07-30 | 广东电网有限责任公司广州供电局 | 访问拦截方法、装置、日志服务器和计算机可读存储介质 |
CN113378122A (zh) * | 2021-08-02 | 2021-09-10 | 成都联帮医疗科技股份有限公司 | 一种基于SaaS服务云平台的数据处理系统及方法 |
CN113506045A (zh) * | 2021-08-09 | 2021-10-15 | 平安银行股份有限公司 | 基于移动设备的风险用户识别方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140325646A1 (en) * | 2010-11-29 | 2014-10-30 | Biocatch Ltd. | Device, system, and method of detecting multiple users accessing the same account |
CN104348817A (zh) * | 2013-08-07 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 用户帐号的保护方法及装置 |
CN104519032A (zh) * | 2013-09-30 | 2015-04-15 | 深圳市腾讯计算机系统有限公司 | 一种互联网账号的安全策略及系统 |
CN105208009A (zh) * | 2015-08-27 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 一种账号安全检测方法及装置 |
CN105791255A (zh) * | 2014-12-23 | 2016-07-20 | 阿里巴巴集团控股有限公司 | 基于账户聚类的计算机风险识别方法及其系统 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
-
2017
- 2017-12-01 CN CN201711248618.XA patent/CN108108973A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140325646A1 (en) * | 2010-11-29 | 2014-10-30 | Biocatch Ltd. | Device, system, and method of detecting multiple users accessing the same account |
CN104348817A (zh) * | 2013-08-07 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 用户帐号的保护方法及装置 |
CN104519032A (zh) * | 2013-09-30 | 2015-04-15 | 深圳市腾讯计算机系统有限公司 | 一种互联网账号的安全策略及系统 |
CN105791255A (zh) * | 2014-12-23 | 2016-07-20 | 阿里巴巴集团控股有限公司 | 基于账户聚类的计算机风险识别方法及其系统 |
CN105208009A (zh) * | 2015-08-27 | 2015-12-30 | 腾讯科技(深圳)有限公司 | 一种账号安全检测方法及装置 |
CN106529288A (zh) * | 2016-11-16 | 2017-03-22 | 智者四海(北京)技术有限公司 | 一种帐号风险识别方法及装置 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI706363B (zh) * | 2018-07-11 | 2020-10-01 | 香港商阿里巴巴集團服務有限公司 | 風險控制方法、風險控制裝置、電子設備和儲存媒體 |
CN109151518B (zh) * | 2018-08-06 | 2021-02-02 | 武汉斗鱼网络科技有限公司 | 一种被盗账号的识别方法、装置及电子设备 |
CN109151518A (zh) * | 2018-08-06 | 2019-01-04 | 武汉斗鱼网络科技有限公司 | 一种被盗账号的识别方法、装置及电子设备 |
CN109241710A (zh) * | 2018-08-14 | 2019-01-18 | 海南新软软件有限公司 | 一种提升资产安全的方法、装置及系统 |
CN109670931A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 贷款用户的行为检测方法、装置、设备及存储介质 |
CN109670931B (zh) * | 2018-09-25 | 2023-04-18 | 平安科技(深圳)有限公司 | 贷款用户的行为检测方法、装置、设备及存储介质 |
CN109582537A (zh) * | 2018-11-07 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 业务安全防护方法及其系统 |
CN110209562A (zh) * | 2019-05-13 | 2019-09-06 | 深圳前海微众银行股份有限公司 | 一种日志分析方法及分析服务器 |
CN110493190A (zh) * | 2019-07-15 | 2019-11-22 | 平安科技(深圳)有限公司 | 数据信息的处理方法、装置、计算机设备和存储介质 |
CN110460620A (zh) * | 2019-09-05 | 2019-11-15 | 武汉极意网络科技有限公司 | 网站防御方法、装置、设备及存储介质 |
CN111383025A (zh) * | 2020-03-04 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 风控数据转发的方法、装置及电子设备 |
CN111383025B (zh) * | 2020-03-04 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 风控数据转发的方法、装置及电子设备 |
CN111353892A (zh) * | 2020-03-31 | 2020-06-30 | 中国建设银行股份有限公司 | 交易风险监控方法及装置 |
CN111353892B (zh) * | 2020-03-31 | 2024-07-30 | 中国建设银行股份有限公司 | 交易风险监控方法及装置 |
CN112039839A (zh) * | 2020-07-16 | 2020-12-04 | 北京天融信网络安全技术有限公司 | 一种基于用户常驻地审批授权的运维方法及装置 |
CN112671715A (zh) * | 2020-12-03 | 2021-04-16 | 上海连尚网络科技有限公司 | 一种用于保障应用的数据安全通信的方法与装置 |
CN113032764A (zh) * | 2021-03-24 | 2021-06-25 | 北京顶象技术有限公司 | 账户注册登录的业务风控系统和业务风控方法 |
CN113194088B (zh) * | 2021-04-28 | 2022-08-02 | 广东电网有限责任公司广州供电局 | 访问拦截方法、装置、日志服务器和计算机可读存储介质 |
CN113194088A (zh) * | 2021-04-28 | 2021-07-30 | 广东电网有限责任公司广州供电局 | 访问拦截方法、装置、日志服务器和计算机可读存储介质 |
CN113378122A (zh) * | 2021-08-02 | 2021-09-10 | 成都联帮医疗科技股份有限公司 | 一种基于SaaS服务云平台的数据处理系统及方法 |
CN113506045A (zh) * | 2021-08-09 | 2021-10-15 | 平安银行股份有限公司 | 基于移动设备的风险用户识别方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108108973A (zh) | 业务风险控制方法及装置 | |
EP2748781B1 (en) | Multi-factor identity fingerprinting with user behavior | |
US11095633B2 (en) | Non-repeatable challenge-response authentication | |
US20180039770A1 (en) | Multi-Factor Profile and Security Fingerprint Analysis | |
CN108776923A (zh) | 订单支付方法、系统、计算机设备和存储介质 | |
US20090064303A1 (en) | Transferable restricted security tokens | |
CN110430205A (zh) | 单点登录方法、装置、设备及计算机可读存储介质 | |
CA2934627C (en) | Communications security | |
US10803154B2 (en) | Multicomputer system for user data authentication and processing | |
JP2003523578A (ja) | ネットワーク上の対話の妥当性を決定するためのシステムおよび方法 | |
US10637805B2 (en) | Instant messaging method, server, and storage medium | |
CN105516071A (zh) | 验证业务操作安全性的方法、装置、终端及服务器 | |
JP7365317B2 (ja) | 口座検証 | |
CN110661776B (zh) | 敏感数据溯源方法、装置、安全网关及系统 | |
CN110493308B (zh) | 分布式一致性系统会话方法、装置及存储介质、服务器 | |
CN109669718A (zh) | 系统权限配置方法、装置、设备及存储介质 | |
US9866587B2 (en) | Identifying suspicious activity in a load test | |
US20210349881A1 (en) | Data verification in a distributed data processing system | |
US20170004201A1 (en) | Structure-based entity analysis | |
CN110457629A (zh) | 权限处理、权限控制方法及装置 | |
CN110069911A (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN109831310A (zh) | 一种身份验证方法、系统及相关装置 | |
CN109547426A (zh) | 业务响应方法及服务器 | |
CN108960820A (zh) | 一种基于区块链的实名认证方法、系统及存储介质 | |
CN107911443A (zh) | 一种会话信息处理方法、装置、服务器和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180601 |